Schlagwort-Archive: Access Provider

Lesetipp: Spindler, Haftung für private WLANs im Delikts- und Urheberrecht, CR 2010, 592

In der CR 2010, S. 592-600 ist ein Aufsatz zur Haftung für WLAN und zugleich Anmerkung zum WLAN-Urteil des BGH (Urt. v. 12.5.2010 – I ZR 121/08: Sommer unseres Lebens) von Prof. Gerald Spindler erschienen.

Spindler geht dabei intensiv und ausführlich auf die kritischen Punkte der Rechtsprechung und des BGH-Urteils im speziellen ein.

Zunächst befasst sich Spindler mit der Schadensersatzhaftung. Dabei geht er auf die Beweiserleichterungen zu Gunsten der Rechteinhaber ein, die aus der IP-Adresse auf eine Rechtsverletzung durch den Anschlussinhaber schließen lassen, die dieser mittels der sekundären Darlegungs- und Beweislast zu widerlegen hat. Dabei weist er auf einen interessanten Punkt der BGH-Entscheidung hin:

Eigenartigerweise hält der BGH selbst wenig später im Rahmen der Frage, ob der IP-Adresse eine Identifikationsfunktion zukommt, fest, dass diese anders als ein eBay-Konto „bestimmungsgemäß keine zuverlässige Auskunft über die Person (gibt), die zu einem konkreten Zeitpunkt einen bestimmten Internetanschluss nutzt”. Wie dies mit der Annahme einer tatsächlichen Vermutung für eine Rechtsverletzung durch den Anschlussinhaber vereinbar ist, bleibt unklar.

Weiter will Spindler die Darlegungslast durch die Wertungen des § 101 Abs. 9 UrhG eingeschränkt wissen:

Die sekundäre Darlegungslast darf also nicht derart ausgedehnt werden, dass der Anschlussinhaber verpflichtet würde, die Daten der Rechtsverletzer anzugeben, ohne dass zumindest die Wertungen des § 101 UrhG beachtet würden.

Anschließend setzt sich Spindler intensiv mit der täterschaftlichen Haftung auf Basis von Verkehrspflichten und der Abgrenzung des BGH zur Halzband-Entscheidung auseinander, wobei er auf mehrere Unklarheiten hinweist. Quasi als Nachklapp der Diskussion kritisiert er die Argumentation des BGH bezüglich der Einordnung von IP-Adressen als widersprüchlich:

Auch die Feststellung, dass die (dynamisch vergebene) IP-Adresse keine Identifikationsfunktion für den eigentlichen Täter habe, ist prima vista zwar zutreffend, kollidiert aber mit der später im Rahmen der Störerhaftung ohne weiteres als Zurechnungsgrund herangezogenen Wertung als Bestandsdatum.

Anschließend setzt sich Spindler mit der Frage nach der Einordnung des „Dienstes WLAN“ und seiner Relevant für § 8 TMG auseinander und plädiert für dessen Anwendbarkeit (s. auch schon Mantz, Rechtsfragen offener Netze, Karlsruhe 2008, S. 292 ff.):

Dann kann aber für die Betreiber von Kommunikationsnetzen nichts anderes gelten; auch wenn diese „klein” sind, handelt es sich doch um die Ermöglichung des Zugangs zu anderen Kommunikationsnetzen, indem der Betreiber eines WLANs seinen Router und seinen Anschluss anderen zur Verfügung stellt. … Auch die „unbefugte” Nutzung (z.B. aufgrund von entsprechenden Vertragsbedingungen) eines unzweifelhaft unter § 8 TMG fallenden Telekommunikationsproviders führt nicht dazu, dass die Haftungsprivilegierungen entfielen

Anschließend behandelt Spindler die Störerhaftung, die der BGH angenommen hat. Dabei geht er zunächst auf die Frage ein, ob der Betrieb eines WLAN als Gefahrenquelle angesehen werden kann. Dies nimmt er als „klareren und tragfähigen Ansatz“ an, weist aber darauf hin, dass dies keinesfalls selbstverständlich ist.

Im nächsten Abschnitt legt Spindler nach meiner Auffassung ganz klar den Finger in die Wunde:

Schließlich bleibt ein essentieller Punkt bei aller Evidenz der vom BGH angenommen Sicherungspflichten unklar: Sicherungspflichten unklar: Die dem WLAN-Betreiber abverlangten Sicherungsmaßnahmen betreffen die Benutzung des Netzes durch unbekannte Dritte. Warum aber werden durch Sicherungsmaßnahmen die Rechtsgüter anderer, vor allem außerhalb des WLANs liegender Dritter geschützt? Die Antwort kann nur darin liegen, dass dann die Rechtsverfolgung für den Dritten erleichtert wird, indem entweder der WLAN-Betreiber selbst als Handelnder gelten soll oder er verpflichtet ist, die Identitätsdaten der an seinem Netz Beteiligten preiszugeben, die für die fragliche Tatzeit in Betracht kommen. Damit aber nähert man sich doch wieder der Verantwortlichkeit des Accountinhabers, sei es durch eine tatsächliche Vermutung für Rechtsverletzungen durch ihn oder einer sekundären Darlegungslast.

Denn die durch den BGH zementierte Situation führt zu einer solch starken Ungleichbehandlung des Anschlussinhabers, dass die Nähe zur (vom BGH gerade abgelehnten) Verantwortlichkeit im praktischen Fall „über die Hintertür“ doch angenommen wird.

Konsequenterweise nimmt sich Spindler auch der Frage der Privilegierung nach § 8 TMG an. Dabei verweist er auf die Rechtsprechung zur Haftung der (klassischen Access Provider), die in der Tat eher zu Gunsten der Access Provider ausgeht und damit genau im Gegensatz zum Urteil des BGH steht. Dabei fragt Spindler richtigerweise:

Wo liegt aber der Unterschied im Betreiben eines Routers im privaten Bereich oder eines größeren Hotspots, etwa eines lokalen Internet-Betreibers?

Und weiter:

Hier rächt sich die fehlende Auseinandersetzung des BGH mit den Haftungsprivilegien nach TMG erneut: Wenn der Senat noch die Vereinbarkeit der deutschen Störerhaftung mit dem Verbot von proaktiven Überwachungspflichten in der E-Commerce-Richtlinie (Art. 15) damit rechtfertigen konnte, dass es um spezifische Überwachungspflichten geht, die zudem erst nach Kenntnis eines Rechtsverstoßes eingreifen, verfängt dies für die ohne (!) Kenntnis des Providers vom ersten Tag an geltenden Prüfungs- und Überwachungspflichten nicht mehr. Hier handelt es sich eindeutig um entsprechende Pflichten im Sinne der E-Commerce-Richtlinie. Nun unterfallen zwar gerade Sicherungsmaßnahmen der eigenen Netze nicht den Überwachungspflichten, wie sie von Art. 15 ECRL gemeint sind, da es hier nur um den Schutz gegenüber Dritten (bzw. deren Angriffe) geht. Auch gilt die ECRL nicht für rein private Diensteanbieter. Doch darf dies nicht dahingehend verallgemeinert werden, dass sämtliche Prüfungs- und Überwachungspflichten bei privaten Diensteanbietern schon ohne Kenntnis eingreifen, zumal das TMG die Anwendbarkeit auf Private erstreckt hat. Es überrascht zudem, dass gerade Provider mit Vorsprung in Wissen und Technologie nicht zu Sicherungsmaßnahmen von vornherein verpflichtet sein sollen, wohl aber der private Netzbetreiber.

Der Beitrag wird fortgesetzt durch eine kritische Auseinandersetzung mit der Thematik, ob die IP-Adresse Verkehrs- oder Bestandsdatum ist. Auch stützt sich Spindler auf die Argumentation des BVerfG im Vorratsdatenspeicherungsurteil und lehnt die Auffassung des BGH, die IP-Adresse als Bestandsdatum einzuordnen, klar und deutlich ab.

Abgerundet wird der Beitrag mit der Frage nach den Abmahnkosten sowie Folgefragen.

Bei diesen Folgefragen behandelt Spindler, was das Urteil des BGH denn nun für andere WLAN-Betreiber (institutionelle Betreiber, Internet-Cafes, offene Netze etc.) bedeutet.

Damit wird abermals deutlich, dass der eigentliche Grund für das Bestehen von Prüfpflichten konkretisiert werden muss: Wenn die Verhinderung von anonymen Rechtsverletzungen, denen sich der Rechteinhaber machtlos gegenübersieht, maßgeblich sein sollte, müsste eigentlich erst recht kommerzielle Provider die Pflicht treffen, Identifizierungsmechanismen zu schaffen, um eine Rechtsverfolgung zu ermöglichen. Dann aber wären solche Geschäftsmodelle wie Internetcafés undurchführbar. Auch bestehen erhebliche Zweifel, ob ohne besondere Einwilligungen durch die Nutzer die Diensteanbieter ohne weiteres deren Daten erheben und speichern könnten.

Dem Fazit von Spindler kann ich mich nur anschließen:

Die auf den ersten Blick intuitiv überzeugende Entscheidung des BGH wirft insgesamt mehr Fragen auf, als sie klärt.

S. auch:

Lesetipp: Borges, Pflichten und Haftung beim Betrieb privater WLAN, NJW 2010, 2624

Prof. Georg Borges hat in der NJW 2010, Heft 36, S. 2624 ff., einen Aufsatz mit dem Titel „Pflichten und Haftung beim Betrieb privater WLAN“ veröffentlicht, der sich u.a. mit dem WLAN-Urteil des BGH beschäftigt (BGH, Urt. v. 12.5.2010 – I ZR 121/08: Sommer unseres Lebens).

Der Autor geht dabei von der „Gefahrenquelle WLAN“ (dazu Garcia, Telepolis vom 19.4.2010; Krueger, WLAN + anonym + Internet = Gefahr = Störerhaftung? (LAWgical Blog); Mantz, JurPC WebDok. 95/2010; Breyer, NJOZ 201, 1085) aus und beschreibt anfangs, welche Möglichkeiten zur Sicherung bestehen. Anschließend geht er näher auf die Entscheidung des BGH ein. Besonderes Augenmerk richtet er dabei auf die „Schutzpflichten“ des WLAN-Betreibers. Dabei spannt er den Bogen von den „allgemeinen“ Schutzpflichten des Internetnutzers (hierzu ausführlich auch Mantz, K&R 2007, 566 – Download hier) zum WLAN.

Überzogene Schutzpflichten des Internetnutzers würden angesichts der vielfältigen Angriffe im Internet zu unzumutbaren Haftungsrisiken führe. Daher ist die Begrenzung der Pflichten und der Haftung der Inhaber privater Internetanschlüsse notwendig.

Die vom BGH dem Betreiber auferlegten Pflichten bezeichnet Borges dabei als aus den Schutzpflichten entwickelte Prüfpflichten.

Im Fall der Sicherung des Internetanschlusses hat die Pflicht des Inhabers allerdings mit „Prüfung” nichts zu tun. Mit dieser unglücklichen Begrifflichkeit will der BGH offenbar den Weg zu einer neuartigen, eigenständigen Kategorie der Pflichten beschreiten, zumal er überraschenderweise von „wettbewerbsrechtlichen Verkehrspflichten” in Abgrenzung zu den hier maßgeblichen Prüfpflichten spricht. Vor allem aber grenzt der BGH diese Prüfpflichten von Verkehrspflichten ab, deren Verletzung eine Verpflichtung zum Schadensersatz auslöst. … Die Kategorie der Prüfpflichten erscheint entbehrlich. Entsprechend den allgemeinen Grundsätzen handelt es sich auch bei den Pflichten des Internetnutzers zum Schutz absoluter Rechte Dritter um Verkehrspflichten, die mit dem Unterlassungsanspruch durchgesetzt werden.

Anschließend beschäftigt sich Borges mit der Frage, wie der BGH die Schadensersatzhaftung ausgeschlossen hat. Dabei hält er eine analoge Anwendung von §§ 7 ff. TMG auch auf Private für möglich (s. dazu schon eingehend Mantz, Rechtsfragen offener Netze, S. 291 ff.; ebenso Stang/Hühner, GRUR-RR 2008, 273 (275)).

Allerdings will der BGH entgegen einer in der Literatur vertretenen Ansicht die Haftungsprivilegierung für Zugangsprovider nach § 8 TMG nicht anwenden. Dem BGH ist zuzugestehen, dass die Anwendung nicht einfach zu begründen ist. Die Haftungsprivilegierung des TMG beruht auf der E-Commerce-Richtlinie. Diese bezieht sich auf Dienste der Informationsgesellschaft, die als ein in der Regel entgeltliches Angebot definiert sind. Diese Situation liegt hier nicht vor. Allerdings ist der Begriff des Diensteanbieters nach § 2 Nr. 1 TMG wesentlich weiter. Verneint man mit dem BGH die Anwendbarkeit der Privilegierung, besteht insoweit eine Lücke. Eine erweiternde Auslegung des Diensteanbieterbegriffs im Rahmen der §§ 7 ff. TMG oder eine analoge Anwendung der Haftungsprivilegierung erscheinen zumindest vertretbar.

Da der BGH dieser Lösung scheinbar nicht folgt, spricht sich Borges für eine entsprechende Gesetzesnovellierung aus.

Im übrigen argumentiert Borges für eine Reduktion des (auch meiner Auffassung nach viel zu hohen) Streitwerts bei Filesharing-Fällen (Streitwertübersicht hier):

Auch der BGH scheint die Höhe der Abmahnkosten kritisch zu sehen, denn er äußert leise Kritik an der Höhe des Streitwerts. In der Tat erscheint ein Streitwert von 10000 Euro für das einmalige Anbieten eines einzelnen Liedes in einer Tauschbörse völlig überzogen.

S. auch:

LG Hamburg, Urt. v. 12.3.2010 – 308 0 640/08: Ergreifen von leicht umgehbaren Maßnahmen ist unzumutbar; Lesetipp: Cichon, GRUR-Prax 2010, 306

Caroline Cichon hat in der GRUR-Prax 2010, 306 eine Entscheidung des LG Hamburg, Urt. v. 12.3.2010 – 308 O 640/08 (Volltext hier) besprochen.

Das Urteil behandelt die Pflicht eines Access Providers, Sperrmaßnahmen zu ergreifen.

1. Adäquanz

Zunächst stellt das LG Hamburg fest, dass der Access Provider an der Rechtsverletzung adäquat kausal mitwirkt und eine Korrektur der weiten Haftung über die Zumutbarkeit erfolgt (anders wohl OLG Frankfurt MMR 2008, 603 m. Anm. Mantz/Gietl – durch BGH aufgehoben):

Die Auffassung, dass es sich beim Access-Providing um eine sozial erwünschte Tätigkeit handele und es damit nicht zu vereinbaren sei, die Vermittlung des Zugangs zum Internet als adäquat kausale Herbeiführung aller im Internet stattfinden Verstöße gegen deutsches Recht anzusehen mit der Folge einer mit diesem Geschäftsmodell nicht zu vereinbarenden Flut von Ansprüchen gegen die Accessprovider (so Schnabel, Anmerkung zu LG Kiel, Urteil vom 23.11.2007, MMR 2008, 123, 125), verkennt die insoweit wertfreie Voraussetzung der Adäquanz eines ursächlichen Verhaltens. Das Korrektiv zur Vermeidung einer danach ausufernden Haftung ist die Begrenzung danach, wieweit der als Störer in Anspruch genommenen Partei billigerweise ein Tun zur Unterbindung der jeweiligen Rechtsverletzung zugemutet werden kann (so schon BGH GRUR 1965, 104, 106 – Personalausweise). Aus dieser Erwägung dürfte auch der bedenkenswerte Ansatz nicht zum Tragen kommen, den Verursachungsbeitrag, der der gebilligten und erwünschten Tätigkeit des Access-Providers innewohnt, unter dem Gesichtspunkt des Schutzzwecks der Störerhaftung bereits bei der Adäquanzprüfung dahingehend zu überprüfen, ob dieser Beitrag das Verletzungsrisiko gegenüber dem allgemeinen Lebensrisiko überhaupt in beachtlicher Weise erhöht hat; dahingehende Wertungen fließen nach der dargestellten Rspr. des BGH vielmehr in die nachfolgende Zumutbarkeitsprüfung ein.

2. Sperren sind unzulässig

Die von der Beklagten verlangten Sperrmaßnahmen bewertet das LG Hamburg allerdings als „rechtlich unmöglich“:

(2) Was technisch möglich ist, muss allerdings auch rechtlich zulässig sein. Das ist nicht der Fall. Vielmehr ist der Beklagten die Durchführung der technisch möglichen Maßnahmen rechtlich unmöglich. (a) Der Schutz des Art. 10 Abs. 1 GG erfasst jegliche Art und Form von Telekommunikation und der Schutzbereich erstreckt sich auf die Kommunikationsdienste des Internet. Soweit Art. 10 Abs. 1 GG unmittelbar nur vor staatlichen Eingriffen schützt (BVerwGE 6, 299, 300), ergibt sich daraus aber auch ein Schutzauftrag des Staates gegenüber Grundrechtsträgern, die als Private Zugriffsmöglichkeiten auf die Telekommunikation haben. Dabei ist § 88 TKG als einfachgesetzliche Ausprägung des Fernmeldegeheimnisses anzusehen (GA F…/R… Rn 22 unter Bezugnahme auf BT-Drucks. 13/3608, S. 53, zu § 83 TKK aF, der Vorgängerregelung zu § 88 TKG) mit dem Ziel, die Teilnehmer der Fernkommunikation vor Kenntnisnahme und Unterdrückung durch die Anbieter der Telekommunikation zu schützen (Schnabel, MMR 2008, 281, 283). Nach § 88 Abs. 1 TKG schützt das Fernmeldegeheimnis den Inhalt der Telekommunikation und ihre näheren Umstände, insbesondere die Tatsache, ob jemand an einem Telekommunikationsvorgang beteiligt ist oder war, und es erstreckt sich auch auf die näheren Umstände erfolgloser Verbindungsversuche (BVerfG MMR 2008, 315, 316 m.w.N.). Der Schutz ist technologieneutral und umfasst auch die Kommunikation durch Computer oder sonstige Endeinrichtungen. Adressat der Schutzvorschriften ist gerade auch der Access-Provider als Anbieter im Sinne des § 3 Nr. 6 TKG. (b) Die in Frage stehenden Filter- und Sperrmaßnahmen setzen voraus, dass der Access-Provider sich Kenntnisse von Umständen der Telekommunikation zu Nutzen macht. Das greift in das Fernmeldegeheimnis ein, was nur bei einer gesetzlichen Beschränkung im Sinne des Art. 10 Abs. 2 S. 1 GG erlaubt ist, die den Anforderungen des § 19 GG genügt. Da eine solche Beschränkung für zivilrechtliche Filter- oder Sperrmaßnahmen nicht gegeben ist, sind die Maßnahmen rechtlich nicht zulässig. Bei einem Sperransatz über die IP-Adresse werden Router so konfiguriert, dass der Datenverkehr zu bestimmten IP-Adressen nicht mehr weitergeleitet wird. So lässt es sich erreichen, dass die sich auf den entsprechenden Servern befindlichen Informationen von mit dem Internet verbundenen Rechnern nicht mehr abgerufen werden können. Sowohl nach den GA F…/R… als auch nach dem GA S…/N… sind IP-Adressen als Umstände der Kommunikation anzusehen, weil sich aus ihnen erkennen lässt, welcher Rechner wann und wie lange mit wem kommuniziert (GA F…/R… S. 27; GA Sieber Nolde S. 83; vgl. auch Schnabel, K&R 2008, 26, 30). Dieser Bewertung folgt die Kammer. Unerheblich ist dabei, dass der Vorgang automatisiert verläuft und Mitarbeiter des Diensteanbieters keine Kenntnis davon erlangen (Schnabel, MMR 2008, 281; 284 m.w.N.). Zudem wird hier zielgerichtet in jeden Kommunikationsvorgang eingegriffen, der die betreffende IP-Adresse betrifft, um die Kommunikation zum Scheitern zu bringen. Das verletzt das Fernmeldegeheimnis. Bei einem Sperransatz über die URL leitet der Access-Provider den Datenverkehr des Nutzers automatisch über einen Proxy-Server. Durch die Festlegung von Filterregeln auf dem (Zwangs-) Proxy-Server kann bestimmt werden, welche URLs nicht mehr erreichbar sein sollen. Eine Konfiguration an den Rechnern der Nutzer ist dabei nicht erforderlich. Sowohl nach den GA F…/R… als auch nach dem GA S…/N… wird damit in einen Umstand der Kommunikation eingegriffen, weil URLs Standortangaben von Informationen auf bestimmten Servern und damit Kommunikationsumstände vermitteln (GA F…/R… S.28; GA Sieber Nolde S. 85f.) Den URLs wird darüber hinaus auch ein Bezug zum geschützten Inhalt zugestanden (GA F…/R… S 28; GA Sieber Nolde S. 85f). Dem schließt sich die Kammer an. Im Ergebnis ist hier in gleicher Weise wie bei der IP-Adresse zu werten. Durch das Domain Name System (DNS) wird durch die Anfrage bei einem DNS-Server für DNS-Namen, wie sie in den URLs der Webseiten Verwendung finden, die dazugehörige numerische IP-Adresse ermittelt, um den gewünschten Server im Internet anrufen zu können. Durch Konfiguration der DNS-Einträge in DNS-Servern wird erreicht, dass der Anfragende die einem DNS-Namen zugehörige IP-Adresse nicht erhält. Nach dem GA S…/N… (S. 85) ist dabei kein Umstand der Kommunikation betroffen. Die Begründung, dass sich durch eine DNS-Manipulation die typische Gefährdungslage räumlich distanzierter Kommunikation nicht realisiere und die Anbieter der DNS-Dienste als nur intermediäre Kommunikationspartner der Nutzer nicht an das Fernmeldegeheimnis gebunden seien, überzeugt allerdings wenig (so auch Marberth/Kubicki, NJW 2009, 1793). Zutreffend stellen F…/R… (S. 27) demgegenüber darauf ab, dass bereits die Anfrage eines Nutzers zu einem DNS-Server zwecks Auflösung eines DNS-Namens in eine IP-Adresse die Inanspruchnahme eines Kommunikationsdienstes im Internet darstellt, dessen Umstände geschützt sind. Damit sind die in Frage kommenden Maßnahmen mangels ausdrücklicher gesetzlicher Grundlage rechtlich nicht zulässig und das Begehren der Klägerin ist auf eine (rechtlich) unmögliche Leistung gerichtet. Dass der Gesetzgeber das (mittlerweile) ebenso zu werten scheint, folgt aus dem ZugangserschwerungsG (Gesetz zur Bekämpfung von Kinderpornographie in Kommunikationsnetzen – BT-Drucksache 16/12850). Nachdem zunächst im Februar eine vertragliche Vereinbarung der Access-Provider mit dem Bundeskriminalamt angestrebt wurde, in der Provider verpflichtet werden sollten, ihren Kunden den Zugang zu bestimmten Domains zu verwehren, was nach der hier vertretenen Auffassung rechtswidrig gewesen wäre, ist nunmehr eine dem Gesetzesvorbehalt nach Art. 10 Abs. 2 GG, 19 GG genügende gesetzliche Regelung geschaffen worden mit den erforderlichen datenschutzrechtliche Ermächtigungen für die Sperrmaßnahmen.

Cichon schreibt hierzu deutlich:

Da einer Bitfolge nicht anzusehen ist, welche Information darin wie codiert ist, müsste für eine effektive Sperrung sämtlicher Datenverkehr inhaltlich gefiltert werden. Dies ist weder erlaubt, noch kann es erwünscht sein.

3. Sperren sind auch unzumutbar

Zusätzlich stellt das LG Hamburg fest, dass eine Pflicht zur Einrichtung von leicht zu umgehende Maßnahmen nicht zumutbar sind:

(b) Die Zumutbarkeit scheitert aber an der Eignung der in Betracht kommenden Maßnahmen. Denn je leichter eine Erschwerungsmaßnahme umgangen werden kann, desto weniger wird von der Beklagten die Einrichtung einer solchen Sperre verlangt werden können. Alle Erschwerungsmaßnahmen können unstreitig umgangen werden. Das folgt aus dem GA Pf…, Kö…, Kr…, dem GA S…/N… sowie dem GA F…/R…. Soweit die Klägerin darauf abstellt, der Grad der Erschwerung sei gleichwohl so hoch, dass die Maßnahmen der Beklagten bei einer Interessenabwägung zumutbar seien, unterschätzt die Klägerin nach Auffassung des Gerichts die Fähigkeiten des Personenkreises der internetaktiven Jugendlichen und jungen Erwachsenen, der sich für die streitgegenständlichen Musiktitel interessiert und zum aktuellen oder potentiellen Kundenkreis einer Website wie d…am gehört. Schneider (Sperren und Filtern im Internet, MMR 2004, 18, 23) führt dazu aus: „Die Kommunikations-Subkultur in den Schulen ist z.B. von einer erstaunlichen Qualität. Dies zeigt sich bei den Kenntnissen von Schülern über die Cheats in Computerspielen (also der Ausnutzung von undokumentierten Tricks, die die Programmierer von Spielen eingebaut haben). Trotz der Tatsache (oder gerade deshalb), dass keinerlei Dokumentation vorhanden ist, sind die Kenntnisse über solche Tricks oft wesentlich weiter verbreitet als über die normalen Spielabläufe. Die Annahme, Alternativen zum üblichen Datenabruf wären nur schwer in Erfahrung zu bringen, ist daher auch für Laien als unsinnig erkennbar. Der Denkansatz, über eine gezielte Netzsabotage den Informationsfluss zu unterbinden, ist somit falsch. Er trifft nur die, die sich für die Informationen nicht interessieren und daher keine Alternativen suchen. In diesem Fall ist eine Filterung aber auch nicht nötig. Für die an unerwünschten Daten wirklich Interessierten gibt es genügend Alternativen, bedingt durch die Tatsache, dass einer Bitfolge nicht anzusehen ist, welche Information darin wie codiert ist.“ Diese Wertung deckt sich mit den Erfahrungen der Kammer, die als Urheberrechtskammer in großem Umfang mit Rechtsverletzungen im Internet sowie mit Umgehungen von Schutzvorrichtungen befasst ist. In einer früheren Entscheidung der Kammer vom 12. 11. 2008 zur Geschäftsnr. 308 O 548/08 heißt es, dass es dem Gericht im Zusammenhang mit einer in Frage stehende DNS-Sperre in wenigen Minuten gelungen ist, eine Internetseite mit einer Anleitung zur Umgehung mit den verfügbaren Nameservern zu finden, und demgemäß davon auszugehen ist, dass die internetaktiven Jugendlichen und jungen Erwachsenen, denen hier der Zugriff verwehrt werden soll, dazu noch viel schneller in der Lage sind (NJOZ 2010, 443, 444). Damit erweisen sich die Erschwerungsmaßnahmen als nicht hinreichend geeignet, um der Beklagten bei Abwägung der Interessen der Parteien deren Einrichtung zuzumuten. Das ZugangserschwerungsG veranlasst keine andere Wertung. Wenn der Gesetzgeber zu der Auffassung gelangt, zur Bekämpfung von Kinderpornographie in Kommunikationsnetzen sei eine DNS-Sperre ein geeignetes Mittel, dann folgt daraus nicht notwendigerweise eine Eignung, die es einem Access-Provider zumutbar macht, in gleicher Weise zum Schutz zivilrechtlicher Rechtspositionen tätig zu werden.

4. Fazit

Daraus folgt: Je leichter eine Maßnahme umgangen werden kann, umso weniger darf sie verlangt werden. In Zusammenhang mit den Ausführungen zur Unzulässigkeit der Filterung von Daten folgt daraus, dass auch viele Maßnahmen gegen andere Rechtsverletzungen vom LG Hamburg kaum verlangt werden dürften. So sind z.B. Portsperren gegen Filesharing leicht zu umgehen – und können nach der Logik des LG Hamburg auch nicht verlangt werden. In einem Fall, in dem von einem Access Provider solche Maßnahmen verlangt werden sollten, wäre also (durch Präsentation oder Sachverständigen) darzulegen, dass Portsperren ohne weiteres umgangen werden können und daher ungeeignet sind.

Nach Cichon (und nach meiner Einschätzung) erleichtert das Urteil die Verteidigung erheblich – wenn das LG Hamburg sich an dieser Linie festhalten lässt.

Lesetipp: Hartmann, Unterlassungsansprüche im Internet – Störerhaftung für nutzergenerierte Inhalte

Alexander Hartmann’s (Redakteur bei jurabilis) Dissertation mit dem Titel Unterlassungsansprüche im Internet – Störerhaftung für nutzergenerierte Inhalte“ steht nun auch zum oeffentlichen Download zur Verfuegung – fuer ein Werk im Beck-Verlag ist das durchaus bemerkenswert. Das Werk ist im November 2009 erschienen.

Ich bin gespannt (und der Beck-Verlag sicher auch), wie sich die Moeglichkeit des Downloads auf die Verkaufszahlen auswirkt. Die Schriftenreihe Information und Recht, in der das Werk erschienen ist, duerfte ohnehin gut nachgefragt werden. Dennoch wage ich die Behauptung, dass das Werk durch den oeffentlichen Zugang (Open Access auf dem „gruenen Weg“) zusaetzliche Aufmerksamkeit und daher auch bessere Verkaufszahlen erhalten wird. (Ueber Rueckmeldung des Autors freue ich mich uebrigens).

Leider fehlt mir gerade die Zeit, eine richtige Besprechung und Analyse vorzunehmen. Daher nur das Abstract von stoererhaftung.de:

„Die zivilrechtliche Haftung für nutzergenerierte Inhalte (sog. user generated content) ist seit jeher einer der umstrittensten Bereiche im Recht der Neuen Medien. Mit zunehmender Verbreitung und wirtschaftlicher Bedeutung entsprechender Geschäftsmodelle (von Internet-Auktionen über Diskussionsforen bis hin zu Video- und Musikplattformen) steigt der Bedarf nach Rechtssicherheit für die Betreiber.

Die vorliegende Dissertation behandelt die dogmatischen, gesetzlichen und rechtspolitischen Grundlagen des negatorischen Rechtsschutzes – insbesondere der Störerhaftung – im Internet und legt einen besonderen Schwerpunkt auf die Herausarbeitung allgemeiner Kriterien für die Bestimmung konkreter Prüfungspflichten der Betreiber. Darüber hinaus stellt der Autor die Prüfungspflichten des Störers gemeinsam mit den deliktischen Verkehrspflichten auf eine neue dogmatische Grundlage sogenannter allgemeiner Gefahrvermeidungspflichten. Internationale Bezüge, insbesondere zur Gesetzgebung der USA und den europarechtlichen Hintergründen, runden die Darstellung ab.“

In einem kurzen Blick ins Werk habe ich gesehen, dass der Autor sich auch mit dem Begriff des Access Providers auseinandersetzt und am Rande auch auf die Haftung des Privaten beim Betrieb eines offenen Netzes eingeht (S. 12). Zudem analysiert er die Grundsaetze und Dogmatik der Stoererhaftung und geht dabei auch auf die Grundlagen der Verkehrspflichten ein. Wie gesagt ist mir eine inhaltliche Auseinandersetzung mit dem Werk derzeit nicht moeglich. Es ist aber auf jeden Fall mehr als nur einen Blick wert!

Links:

Gedanken zu den Auswirkungen des BGH Urteils zur Sicherung von WLANs, BGH, Urt. v. 12.5.2010 – I ZR 121/08

Ich habe eben die Beiträge zum BGH-Urteil (Pressemitteilung, erste Besprechung und Links hier) auf ard.de gesehen, dabei den Tagesschau-Beitrag mit einem Interview mit Patrick Breyer vom AK Vorratsdatenspeicherung und den Tagesthemen-Beitrag mit einem Interview mit Christian Solmecke.

In letzterem Beitrag wurde auch das Problem des Cafe-Inhabers angesprochen, der auf Nachfrage sein Passwort an seine Kunden herausgibt. Dieser sagte sinngemäß zum BGH-Urteil: „Sagt mir, was ich in Zukunft machen soll, und ich mache es.“

Und genau darin steckt das Problem der BGH-Entscheidung – wenigstens solange die Urteilsbegründung nicht vorliegt.

Denn ohne Urteilsbegründung wissen wir nicht, was der Betreiber des Cafes machen muss. Ob es reicht, dass er

  • ein nicht generisches Passwort verwendet und dieses an seine Kunden weiterreicht (diese Interpretation des Urteils ist bisher ohne weiteres möglich, der Cafe-Inhaber müsste also gar nichts ändern), oder ob er
  • täglich das Passwort wechseln muss (was nur gegen Rechtsverletzungen der Kunden der vorigen Tage hilft),
  • ob er den Dienst einstellen muss (was kaum gewollt sein kann),
  • ob er sich den Ausweis zeigen lassen muss und sich den Namen notieren muss (wobei dann unklar ist, wie er später feststellen soll, dass dieser Nutzer die Tat begangen hat, da er vom Rechtsinhaber nur die externe IP-Adresse erhält), oder ob er
  • eine umfangreiche Authentifizierungsinfrastruktur einbauen muss – was in vielen Fällen zur Einstellung des Dienstes führen dürfte.

Mit anderen Worten: Das Urteil ist genau so hilfreich wie die vielen Urteile des LG Hamburg und anderer Instanzgerichte, die immer nur eine bestimmte Handlung als nicht ausreichend für die Erfüllung der Prüfungs- und Überwachungspflichten beurteilt haben. Das ist zwar in einem Urteil auch ausreichend, da nur über den aktuellen Fall geurteilt wird. Aber beim LG Hamburg ist die Linie schon lange klar: So lange Filesharing betrieben wird, muss einer irgendwie haften. Ob wir dieses Spiel auch mit dem BGH mitmachen müssen?

Genau verhält es sich mit den Auswirkungen des Urteils für Freifunk, Universitäten etc. Der Sachverhalt ist kaum vergleichbar, deshalb muss erst die Urteilsbegründung abgewartet werden.

Rechtsanwalt Solmecke hat dazu gesagt, dass Anbieter, die offene WLANs haben, nachrüsten müssen. Das ist allerdings meiner Meinung nach noch nicht klar.

Wozu das Urteil des BGH führen könnte ist, dass Cafe-Betreiber in Zukunft eine Umgehungsstrategie verwenden und VPN-Anbieter im Ausland verwenden, die keine Daten speichern. Dass der BGH das gewollt haben soll, glaube ich kaum.

BGH entscheidet zur Haftung des Betreibers eines WLAN

Die lang erwartete Entscheidung des BGH zur Haftung des privaten Betreibers eines WLAN-Internetzugangs ist heute gefallen (s. Pressemitteilung hier). Der Volltext liegt noch nicht vor, eine endgültige Analyse des Urteils ist also noch nicht möglich.

Die Pressemitteilung verrät uns drei Dinge:

1. Störerhaftung

Der BGH hat die Störerhaftung des Beklagten angenommen. Dabei hat er angenommen, dass eine Pflicht zur Sicherung des WLAN besteht:

„Auch privaten Anschlussinhabern obliegt aber eine Pflicht zu prüfen, ob ihr WLAN-Anschluss durch angemessene Sicherungsmaßnahmen vor der Gefahr geschützt ist, von unberechtigten Dritten zur Begehung von Urheberrechtsverletzungen missbraucht zu werden. Dem privaten Betreiber eines WLAN-Netzes kann jedoch nicht zugemutet werden, ihre Netzwerksicherheit fortlaufend dem neuesten Stand der Technik anzupassen und dafür entsprechende finanzielle Mittel aufzuwenden. Ihre Prüfpflicht bezieht sich daher auf die Einhaltung der im Zeitpunkt der Installation des Routers für den privaten Bereich marktüblichen Sicherungen.“

Dabei fällt nur wenig ins Gewicht, dass die einmalige Einrichtung der Sicherung ausreicht. Denn nach Auffassung des BGH muss überhaupt eine Sicherung eingeführt werden.

Wie der BGH die Störerhaftung im Einzelnen begründet, dazu enthält die Pressemitteilung keine Hinweise. Ob also eine „Gefahrenquelle“ vorliegt, oder sich die Pflichten aus anderen Gesichtspunkten ergeben, bleibt der Begründung vorbehalten. Es ist zu hoffen, dass sich der BGH in seiner Begründung ausführlich mit der Meinung in der Literatur auseinandersetzt und die einzelnen Haftungselemente ausführlich diskutiert.

Interessant ist auch, dass der BGH zur Stärke des zu wählenden Passworts Stellung nimmt. Ein zu kurzes, also leichter zu knackendes Passwort hätte ihm vermutlich nicht gereicht.

„Er hatte es bei den werkseitigen Standardsicherheitseinstellungen des WLAN-Routers belassen und das Passwort nicht durch ein persönliches, ausreichend langes und sicheres Passwort ersetzt.“

Welche Folgen dieser Teil der Entscheidung hat, lässt sich derzeit – ohne Lektüre der Urteilsgründe – noch nicht wirklich absehen. Zumindest die Pressemitteilung geht allerdings auf das viel größere Problem der offenen Netze, Internet-Cafes etc. überhaupt nicht ein. Für Private im Allgemeinen ist die Rechtsfolge aber zunächst eindeutig: Verschlüsselung ist Pflicht. Ob dies auch für gewollt offene Netze gilt, muss sich noch zeigen.

2. § 97a Abs. 2 UrhG

Sehr interessant ist, was der BGH zu § 97a Abs. 2 UrhG gesagt hat:

„Der Beklagte haftet deshalb nach den Rechtsgrundsätzen der sog. Störerhaftung auf Unterlassung und auf Erstattung der Abmahnkosten (nach geltendem, im Streitfall aber noch nicht anwendbaren Recht fallen insofern maximal 100 € an).“

Im vorliegenden Fall sieht der BGH § 97a Abs. 2 UrhG und damit die Kostendeckelung also als anwendbar an. Damit hat er wenigstens zur Kostendeckelung bei Filesharing-Fällen entschieden.

3. Deliktische Haftung und Privilegierung

Nicht überraschend ist, dass die deliktische Haftung ausscheidet. Allerdings enthält die Pressemitteilung keinen Hinweis auf §§ 7 ff. TMG, also die Privilegierungstatbestände für Provider. Ob der BGH den Privaten also als Access Provider angesehen hat, bleibt zunächst noch offen. Das OLG Frankfurt hatte in seiner Entscheidung dazu ebenfalls kein Wort verloren.

4. Fazit

Das Urteil des BGH ist nach bisherigem Stand sehr unbefriedigend. Im Hinblick auf die deliktische Haftung geht es nicht weiter als das Urteil des OLG Frankfurt. Eine andere Entscheidung war hier auch nicht denkbar.

Die Annahme der Störerhaftung hingegen kann erhebliche Auswirkungen haben. Dies lässt sich aber erst endgültig sagen, wenn die Begründung vorliegt.

Links und Besprechungen:

Wichtige Punkte im Urteil des OLG Düsseldorf, Urteil vom 27.04.2010 – I-20 U 166/09 – rapidshare

Das OLG Düsseldorf hat sich in einem Urteil zum Dienst Rapidshare gegen die bisherigen Entscheidungen der OLGs Köln und Hamburg gewendet (s. den Volltext unten, Besprechung von damm-legal hier).

Dabei hat das OLG Düsseldorf zwei sehr relevante Punkte aufgegriffen, die auch die Literatur in der Diskussion um die Störerhaftung immer wieder aufwirft, die aber von den Gerichten nur teilweise in die Ueberlegungen einbezogen werden:

1. Zur Haftung als Teilnehmer: Überwiegende Legalität des Angebots

Zur nicht mit der Störerhaftung zu verwechselnden Haftung als Teilnehmer heißt es im Urteil des OLG Düsseldorf:

„Wie das OLG Köln (Urteil vom 21.09.2007, Az. 6 U 86/07) zu Recht feststellt, sind legale Nutzungsmöglichkeiten des Dienstes, für die ein beträchtliches technisches und wirtschaftliches Bedürfnis besteht, in großer Zahl vorhanden und üblich (anderer Ansicht ohne nähere Begründung OLG Hamburg, Urteil vom 02.07.2008, Az. 5 U 73/07, GRUR-RR 2009, 95; Urteil vom 30.09.2009, Az. 5 U 111/08, MMR 2010, 51 = WRP 2010, 155 mit der Redeweise von dem „von der Rechtsordnung nicht gebilligtem Geschäftsmodell”, da ihm die Gefahr innewohne, für eine (massenhafte) Begehung von Urheberrechtsverletzungen genutzt zu werden). In der Literatur wird daher nahezu einhellig betont, daß die Dienste der Antragsgegnerin in weiten Teilen legal sind und es sich insofern um ein von der Rechtsordnung durchaus gebilligtes Geschäftsmodell handelt (so etwa Rössel, ITRB 2008, 6, 7; Raitz von Frentz/Masch, ZUM 2007, 930, 931; Klinger, jurisPR-ITR 3/2008 Anm. 4; Breyer, MMR 2009, 14) Denn hierbei kommt der Schutz eines für sich betrachtet neutralen Angebots zum Tragen. Auch wenn die Weitergabe von Informationen zwangsläufig die abstrakte Möglichkeit von Urheberrechtsverletzungen enthält, so ist nicht festgestellt, zu welchem konkreten Anteil die Nutzung von Speicherdiensten illegal erfolgt. Es ist davon auszugehen, dass die weit überwiegende Zahl von Nutzern die Speicherdienste zu legalen Zwecken einsetzen und die Zahl der missbräuchlichen Nutzer in der absoluten Minderheit ist. Soweit das Angebot daher legal genutzt werden kann, genügt es nicht, dass der Anbieter mögliche Urheberrechtsverletzungen mit der Eröffnung seines Angebots allgemein in Kauf nimmt.“

Damit stellt das Gericht fest, dass vor einer Verurteilung auch zu untersuchen ist, ob der Dienst nicht auch legal genutzt werden kann und genutzt wird.

2. Störerhaftung: Auswirkungen der Prüfungspflichten auf das Geschäftsmodell

Im Urteil des OLG Düsseldorf heisst es:

„Die Haftung der Antragsgegnerin hängt entscheidend davon ab, ob sie nach Kenntnis der Rechtsverletzungen das ihr Zumutbare zur Vermeidung ähnlich gelagerter Rechtsverletzungen vorgenommen hat. Dies setzt eine umfangreiche Prüfung der technischen Möglichkeiten zur Sperrung ähnlicher Fälle voraus. Insbesondere ist zu fragen, inwieweit tatsächlich effektive Möglichkeiten der Vorbeugung, Verhinderung und nachträglichen Beseitigung inklusive Verhinderung einer Wiederholung der Verbreitung von urheberrechtlich geschütztem Material bei „Rapidshare” bestehen. Soweit das Geschäftsmodell selbst nicht auf der Nutzung der Rechtswidrigkeit eingestellter Inhalte beruht, ist dem Provider nicht zuzumuten, auf Grund der Prüfpflichten sein gesamtes Geschäftsmodell in Frage zu stellen (Willmer, NJW 2008, 1845).“

Damit stellt das Gericht klar, dass bei der Beurteilung der Pflichten auch darauf zu achten ist, welche Folgen bestimmte Prüfungs- und Überwachungspflichten haben können. Wenn ein an sich legales Geschäftsmodell vollständig geändert werden muss, sind die Pflichten wohl nicht als zumutbar anzusehen.

Hier besteht eine Parallele zum Fall des offen betriebenen Netzwerks (soweit sich die Haftung des Host Providers auf den Access Provider übertragen lässt): Die Einstellung des Betriebs als (un)mittelbare Folge der Störerhaftung deutet auf ein zu weitgehendes Pflichtenprogramm hin.

Links:

————————————

Das Urteil im Volltext:

Oberlandesgericht Düsseldorf

Urteil

In dem Verfahren auf Erlass einer einstweiligen Verfügung


gegen

hat der 20. Zivilsenat des Oberlandesgerichts Düsseldorf auf die mündliche Verhandlung vom 22.03.2010 durch … für Recht erkannt:

Auf die Berufung der Antragsgegnerin wird unter Abänderung des am 09.09.2009 verkündeten Urteils der 12. Zivilkammer des Land- gerichts Düsseldorf und unter Aufhebung des Beschlusses vom 09.06.2009 der Antrag auf Erlass einer einstweiligen Verfügung zurückgewiesen.

Die Kosten des Verfahrens trägt die Antragstellerin.

Gründe:

A.

1.
Hinsichtlich des Sachverhalts wird gemäß § 540 Abs. 1 Nr. 1 ZPO auf die tatsächlichen Feststellungen der angefochtenen Entscheidung [Der Verfasser: LG Düsseldorf, Urteil vom 09.09.2009, Az. 12 O 221/09] Bezug genommen. Die Antragstellerin begehrt von der Antragsgegnerin die Unterlassung, die Filme „An American Crime”, „My name is Bruce”, „The Fall”, „Eagle vs. Shark”, „Unter der Sonne Australiens” und „Insomnia” zugänglich zu machen.

Die Antragsgegnerin ist eine in der Schweiz ansässige Aktiengesellschaft, welche Speicherplatz im Internet (Webspace) zur Verfügung stellt. Hierzu wählt der Nutzer aus seinem eigenen Dateibestand auf dem heimischen Computer die Datei aus, welche auf dem Speicherplatz im Internet abgelegt werden soll. Die entsprechende Datei wird dann mit einem einzigen Klick auf die Seite www.rapidshare.com hochgeladen. Die Antragsgegnerin übermittelt dem Nutzer daraufhin einen Download-Link, mit dem dieser die abgelegte Datei jederzeit über seinen Browser abrufen kann. Durch Weitergabe des entsprechenden Links hat der Nutzer die Möglichkeit, die hochgeladene Datei auch Dritten zugänglich zu machen. Da ein Erraten der Adresse ohne Kenntnis des Download-Links nahezu unmöglich ist, ist das Abrufen der Datei ohne Kenntnis des Links nicht realistisch. Im Übrigen fehlen beim Dienst der Antragsgegnerin entsprechende Inhaltsverzeichnisse über vorhandene Dateien ebenso wie Suchfunktionalitäten.

In der Vergangenheit wurden von Nutzern des klägerischen Dienstes mehrfach Dateien mit urheberrechtlich geschütztem Material hochgeladen. Dabei handelt es sich unter anderem um digitalisierte Filme, bezüglich derer die Nutzungsrechte auf die Antragstellerin übertragen worden waren. Die Download-Links wurden im Internet an verschiedenen Stellen öffentlich bekannt gegeben. Auf so genannten Link-Resources finden sich umfangreiche Sammlungen von links, mit denen unter anderem auch unter „Rapid Share” gespeicherte Werke aufgefunden werden können.

Das Landgericht Düsseldorf hat unter weitgehender Bestätigung einer Beschlussverfügung vom 09.06.2009 die Antragsgegnerin mit Urteil vom 09.09.2009 verurteilt, es zu unterlassen, die Filme „An American Crime”, „My name is Bruce”, „The Fall”, „Eagle vs. Shark”, „Unter der Sonne Australiens” (Originaltitel „ Romulus, my Father”) und „Insomnia” im Internet, insbesondere über von der Antragsgegnerin betriebenen Server für das Internetangebot www.RapidShare.com vervielfältigen zu lassen oder öffentlich zugänglich zu machen oder diese Handlung durch Dritte vornehmen zu lassen, jedoch nur
a) soweit die Filmdateien mit einem Dateinamen, welche den Titel des Films enthält, auf den Servern der Antragsgegnerin gespeichert sind, oder
b) soweit bei Eingabe des Filmtitels in der Suchanfrage in den Linksammlungen www.raidrush.org, www.rapidlibary.com, www.rapidshare-searcher.com, alivedownload.com oder onmovie.tv Hyperlinks ausgeworfen werden, die auf die Filmdateien verweisen, welche auf den Servern der Antragsgegnerin gespeichert sind, oder
c) soweit bei Eingabe des Filmtitels in die Suchmaschine Google Hyperlinks ausgeworfen werden, die auf die Filmdateien verweisen, welche auf den Servern der Antragsgegnerin gespeichert sind.

Gegen dieses Urteil richtet sich die vorliegende Berufung der Antragsgegnerin. Die Antragsgegnerin beantragt, den Antrag auf Erlass einer einstweiligen Verfügung unter Abänderung des am 09.09.2009 verkündeten Urteils des Landgerichts Düsseldorf  – Az. 12 O 221/09 – zurückzuweisen.

Die Antragstellerin beantragt, die Berufung zurückzuweisen.

Der Prozeßbevollmächtigte der Antragstellerin erklärte in der mündlichen Verhandlung, dass im einleitenden Teil seines Antrags das Wort „insbesondere” hinter dem Wort „Server” erscheinen solle.

Wegen des weiteren Vorbringens der Parteien zweiter Instanz wird auf die dort gewechselten Schriftsätze Bezug genommen.

B.

Die Berufung ist zulässig und hat auch in der Sache Erfolg, da es der Antragstellerin nicht gelungen ist, glaubhaft zu machen, dass ihr ein Unterlassungsanspruch gem. § 97 Abs. 1 Satz 1 UrhG in Verbindung mit § 19a UrhG gegen die Antragsgegnerin zusteht.

a)
Grundsätzlich trifft die Darlegungs- und Beweislast für alle anspruchsbegründenden Merkmale in § 97 Abs. 1 UrhG den Anspruchssteller (von Wolff, in: Wandtke/Bullinger, Urheberrecht, 2. Auf., § 97 Rn. 2), hier also die Antragstellerin. Zutreffend ist das Landgericht davon ausgegangen, dass die Antragstellerin ihre Aktivlegitimation durch Vorlage der eidesstattlichen Versicherung des Geschäftsführer der Antragstellerin (Anlage Ast 19) glaubhaft gemacht hat. Die Antragstellerin hat auch eine Rechtsverletzung im Sinne des § 97 UrhG glaubhaft gemacht, da unstreitig über den Internetdienst der Antragsgegnerin illegal Kopien der streitgegenständlichen Filme zum Download angeboten werden. Dadurch, dass dies durch die Zur-Verfügung-Stellung der technischen Voraussetzungen für einen schnellen Internetzugang durch die Verfügungsbeklagte geschieht, ist sie jedenfalls an dieser Rechtsverletzung beteiligt.

b)
Wie schon das Oberlandesgericht Köln (Urteil vom 21.09.2007, Az. 6U 86/07, GRUR-RR 2008, 35 = MMR 2007, 786) zur Antragstellerin herausgearbeitet hat, ist die Antragsgegnerin nicht als Täterin oder Teilnehmerin der in Rede stehenden Urheberrechtsverletzungen anzusehen (anders Oberlandesgericht Hamburg, Urteil vom 2.Juli 2008 – 5U 73/07, NJOZ 2008, 4927 = GRUR-RR 2009, 95; Urteil vom 30.09.2009 – 5 U 111/08, MMR 2010, 51). Indem sie die Nutzung ihres Dienstspeicherplatzes zum Hochladen beliebiger Dateien zur Verfügung stellt und den Hochladern durch Mitteilung des Download-Links die Möglichkeit gibt, auch anderen Nutzern Zugriff auf die gespeicherten Daten zu verschaffen, nimmt sie selbst keine Veröffentlichungen des Inhaltes vor, so dass ein täterschaftlicher Urheberrechtsverstoß ausscheidet.

Über die Bekanntgabe des Download-Links und damit über das öffentliche Zugänglichmachen der Datei und ihres Inhaltes entscheidet nicht die Antragsgegnerin, sondern der Nutzer selbst. Etwas anderes könnte nur dann gelten, wenn die Antragsgegnerin selbst ein Verzeichnis mit Download-Links zu den auf ihren Servern gespeicherten Daten bereithalten würde.

Auch eine Haftung als Teilnehmerin an Urheberrechtsverletzungen der Nutzer kommt nicht in Betracht. Die Teilnehmerhaftung setzt zumindest einen bedingten Vorsatz in Bezug auf die jeweils konkrete Haupttat voraus, der das Bewusstsein der Rechtswidrigkeit einschließen muss (BGHZ 148, 13,17 = GRUR 2001, 1038 – Ambiente.de). Von einem solchen Vorsatz kann im vorliegenden Fall nicht ausgegangen werden. Es ist dem Geschäftskonzept der Antragsgegnerin inhärent, dass sie von dem Inhalt der gespeicherten Daten weder vorher noch zu einem späteren Zeitpunkt bis zu der vom Nutzer veranlassten Bekanntgabe der Download-Links an Dritte Kenntnis hat. Die Hinweise, dass die Antragsgegnerin es darauf anlege, die Raubkopierszene zur Nutzung ihres Dienstes einzuladen, entspricht einem Generalverdacht gegen Sharehoster-Dienste und ihre Nutzer, der so nicht zu rechtfertigen ist. Solange daher die illegalen Nutzungszwecke nicht überwiegen oder von der Antragsgegnerin beworben werden und sich besonders das Inkaufnehmen durch die Antragsgegnerin, wie hier, nicht nachweisen lässt, ist ein Gehilfenvorsatz nicht anzunehmen.

Wie das OLG Köln (Urteil vom 21.09.2007, Az. 6 U 86/07) zu Recht feststellt, sind legale Nutzungsmöglichkeiten des Dienstes, für die ein beträchtliches technisches und wirtschaftliches Bedürfnis besteht, in großer Zahl vorhanden und üblich (anderer Ansicht ohne nähere Begründung OLG Hamburg, Urteil vom 02.07.2008, Az. 5 U 73/07, GRUR-RR 2009, 95; Urteil vom 30.09.2009, Az. 5 U 111/08, MMR 2010, 51 = WRP 2010, 155 mit der Redeweise von dem „von der Rechtsordnung nicht gebilligtem Geschäftsmodell”, da ihm die Gefahr innewohne, für eine (massenhafte) Begehung von Urheberrechtsverletzungen genutzt zu werden). In der Literatur wird daher nahezu einhellig betont, daß die Dienste der Antragsgegnerin in weiten Teilen legal sind und es sich insofern um ein von der Rechtsordnung durchaus gebilligtes Geschäftsmodell handelt (so etwa Rössel, ITRB 2008, 6, 7; Raitz von Frentz/Masch, ZUM 2007, 930, 931; Klinger, jurisPR-ITR 3/2008 Anm. 4; Breyer, MMR 2009, 14) Denn hierbei kommt der Schutz eines für sich betrachtet neutralen Angebots zum Tragen. Auch wenn die Weitergabe von Informationen zwangsläufig die abstrakte Möglichkeit von Urheberrechtsverletzungen enthält, so ist nicht festgestellt, zu welchem konkreten Anteil die Nutzung von Speicherdiensten illegal erfolgt. Es ist davon auszugehen, dass die weit überwiegende Zahl von Nutzern die Speicherdienste zu legalen Zwecken einsetzen und die Zahl der missbräuchlichen Nutzer in der absoluten Minderheit ist. Soweit das Angebot daher legal genutzt werden kann, genügt es nicht, dass der Anbieter mögliche Urheberrechtsverletzungen mit der Eröffnung seines Angebots allgemein in Kauf nimmt.

Ebensowenig wird durch den Begriff „Rapidshare” die Rechtswidrigkeit dieses Dienstes indiziert, wie das Landgericht meint. Der Wortbestandteil „Share” verweist darauf, daß „Rapidshare” zu den sog. Sharehostern zählt. Mit diesem technischen Begriff werden Dienste bezeichnet, die zu einer Übertragung größerer Dateien an bestimmte Personen genutzt werden können. Auf diese Weise können vielfältige legale Funktionalitäten eingeführt werden, wie die Verbreitung von Softwareupdates an Kunden oder der Zugriff auf umfangreiche Kanzleidaten innerhalb einer Anwaltssozietät.

Insofern kommt nur eine Inanspruchnahme der Antragsgegnerin als Störerin in Betracht. Der Bundesgerichtshof bejaht eine Störerhaftung bei Urheberrechtsverletzungen für diejenigen, die ohne selbst Täter oder Teilnehmer zu sein in irgendeiner Weise willentlich und adäquat kausal zur Verletzung des geschützten Gutes beitragen (BGHZ 148,13,17 – Ambiente.de; BGH WRP 2002, 532 = GRUR 2002,618, 619 – Meißner Dekor). Ist das Verhalten des vermeintlichen Störers in irgendeiner Weise mitursächlich für die Rechtsverletzung geworden, richtet sich die Beurteilung der Adäquanz danach, ob der Verursachungsbeitrag allgemein und nicht nur unter besonders eigenartigen, unwahrscheinlichen und nach dem gewöhnlichen Lauf der Dinge außer Betracht zu lassenden Umstände geeignet ist, den konkreten Erfolg herbeizuführen. Werden im Internet fremde, die Rechte Dritter verletzende Inhalte durch einzelnde Anbieter auf vorhandenen Internetplattformen verbreitet oder zugänglich gemacht, so kann in der Zurverfügungstellung von Speicherplatz und eines bestimmten Rahmens, in dem die Inhalte präsentiert werden, ein adäquat-kausaler Beitrag des Betreibers dieser Internetplattform gesehen werden. Eine Störerhaftung ist dann grundsätzlich in Betracht zu ziehen (Ensthaler, WRP 2010, 309). Hinsichtlich der Einstufung der Antragsgegnerin als Mitstörerin ist seit der Entscheidung „Internetversteigerung I” und der Entscheidung „Internetversteigerung II” des Bundesgerichtshofs (BGHZ 158, 236 = GRUR 2004, 860 = CR 2004, 763 m. Anm. Volkmann = MMR 2004, 668 m. Anm. Hoeren; BGHZ 172, 119 = GRUR 2007, 708) davon auszugehen, dass die Haftungsprivilegierungen der §§ 710 TMG nicht auf den allgemeinen verschuldensunabhängigen Unterlassungsanspruch anzuwenden sind. Vielmehr gilt für den Unterlassungsanspruch die allgemeine Störerhaftung (§§ 823, 1004 BGB analog).

Um die Störerhaftung nicht über Gebühr auszudehnen, setzt eine solche Verantwortlichkeit die Verletzung von Prüfungspflichten voraus, deren Umfang sich nach allgemeinen Zumutbarkeitsüberlegungen richtet. Eine erhöhte Prüfungspflicht besteht insbesondere dann, wenn der Störer vom Recht der Inhaber auf eine klare Rechtsverletzung hingewiesen worden ist. In einem solchen Fall muss er nicht nur den Zugang zu der konkreten Datei unverzüglich sperren, sondern darüber hinaus zumutbare Vorsorge treffen, dass es möglichst nicht zu weiteren derartigen Rechtsverletzungen kommt (siehe BGHZ 158, 26236, 251 f. – Internetversteigerung I; BGH GRUR 2007, 708, 712 – Internetversteigerung II).

c) Allerdings hat die Antragstellerin im Streitfall die Anspruchsvoraussetzungen der allgemeinen Störerhaftung nicht hinreichend glaubhaft gemacht. Die Haftung der Antragsgegnerin hängt entscheidend davon ab, ob sie nach Kenntnis der Rechtsverletzungen das ihr Zumutbare zur Vermeidung ähnlich gelagerter Rechtsverletzungen vorgenommen hat. Dies setzt eine umfangreiche Prüfung der technischen Möglichkeiten zur Sperrung ähnlicher Fälle voraus. Insbesondere ist zu fragen, inwieweit tatsächlich effektive Möglichkeiten der Vorbeugung, Verhinderung und nachträglichen Beseitigung inklusive Verhinderung einer Wiederholung der Verbreitung von urheberrechtlich geschütztem Material bei „Rapidshare” bestehen. Soweit das Geschäftsmodell selbst nicht auf der Nutzung der Rechtswidrigkeit eingestellter Inhalte beruht, ist dem Provider nicht zuzumuten, auf Grund der Prüfpflichten sein gesamtes Geschäftsmodell in Frage zu stellen (Willmer, NJW 2008, 1845).

(1)
In Bezug auf die zu untersagenden Benutzungshandlungen bestehen Unklarheiten. Die Antragsgegnerin selbst nimmt keine „Vervielfältigungen” von Filmen vor; dies macht der Nutzer. Dessen Beitrag wird im Antrag aber nicht fixiert. Die Antragsgegnerin selbst macht auch kein Filmmaterial öffentlich zugänglich. Ein öffentliches Zugänglichmachen liegt vor, wenn Internetdienste Daten zum Download anbieten, die nach ihrer Bestimmung öffentlich zugänglich sind (Wandtke/Bullinger, § 19a Rn. 23.). Zur Öffentlichkeit nach § 15 UrhG gehört danach jeder, „der nicht mit demjenigen, der das Werk verwertet, oder mit anderen Personen, mit denen das Werk in unkörperlicher Form wahrnehmbar oder zugänglich gemacht wird, durch persönliche Beziehungen verbunden ist” (Wandtke/Bullinger, § 15 Rn. 14.). Bedient man sich des Intranets zu einem Vergleich, so lässt sich feststellen, dass Daten eines Intranets (wie Firmenintranet), nur dann „öffentlich zugänglich” gemacht werden, wenn die Daten „Außenstehenden” bestimmungsgemäß zugänglich sind (Wandtke/Bullinger, § 19a Rn. 25.) Da die Antragsgegnerin ihrem Geschäftsmodell zufolge gerade auf die Vertraulichkeit der gespeicherten Daten setzt und nicht eine Verbreitung der Daten durch systematische Ermöglichung des Zugangs bewirbt, fehlt es am Merkmal der Zugänglichmachung für die Öffentlichkeit (so allgemein zu Sharehostern auch Willmer, NJW 2008, 1845, 1847.). Vielmehr ist zu beachten, dass bei der besonderen Konstellation von „RapidShare” nur der Nutzer, der das Material in Wege des Upload auf den Rechner gebracht hat, einen nur ihm bekannten Link mit den Zugriffsmöglichkeiten zur Verfügung gestellt bekommt. Eine Linksammlung auf der Seite von der Antragsgegnerin existiert nicht. Aus der Sicht der Antragsgegnerin besteht nur ein internes, vertragliches Verhältnis zum jeweiligen Nutzer, nicht aber zur Internetöffentlichkeit. Die Öffentlichkeit kommt nur dadurch ins Spiel, dass der Nutzer seinerseits die entsprechenden Linkreferenzen ins Netz stellt und öffentlich zugänglich macht. Diese Handlungen werden zwar vom dritten Tatbestand scheinbar umfasst („diese Handlung durch Dritte vornehmen zu lassen”). Die Antragsgegnerin „lässt” aber nicht – wie im Unterlassungsantrag geltend gemacht – Urheberrechtsverletzungen vornehmen (so auch Breyer, MMR 2009, 14, 18). Vielmehr ist es die eigene und von der Antragsgegnerin nicht gesteuerte Entscheidung jedes Nutzers, seine Linkreferenz ins Netz zu stellen. Es gibt keine Form der Mitteilung über die Inhalte der gespeicherten Daten durch den Provider an Dritte. Alleine der Kunde bestimmt, an wen er den Link zu den Dateien weiterleitet. Insofern kann von einer öffentlichen Wiedergabe durch den Provider nicht gesprochen werden, da diese im Verantwortungsbereich des Nutzers liegt, der sowohl über Dateiname, als auch über Dateiinhalte und Dateilinks exklusiv verfügt. Da bei Systemen wie dem der Antragsgegnerin keine Listing-Möglichkeiten angeboten werden, hängt es alleine von der Initiative der speichernden Kunden ab, ob und wie leicht Dritte auf den Servern der Provider gespeicherte Inhalte abrufen können. Welche Daten vom Kunden des Systems eingegeben werden, entzieht sich der Kenntnis des Anbieters, da vom Kunden keinerlei zutreffende Qualifikation der Dateien erfolgen muss. Denn es bleibt dem Nutzer überlassen, welchen Titel er seiner Datei gibt, in welchem Format sie gespeichert wird und wem er sie durch Weitergabe des Links wieder zugänglich macht. Die Antragsgegnerin selbst hat keinen freien Zugriff und keine generelle Einsichtnahmemöglichkeit in die bei ihm gespeicherten Dateien (Willmer, NJW 2008, 1845).

Das bloße „Zulassen” eines Verhaltens Dritter, dessen Merkmale im Antrag im übrigen nicht mehr bestimmt werden, kann der Antragsgegnerin nicht untersagt werden.

Im übrigen soll es – nach dem Unterlassungsantrag – verboten sein, Filmdateien mit einem Dateinamen, welcher den Titel des Films enthält, auf den Servern der Antragsgegnerin zu speichern. Der Kernvorwurf bei den hier streitgegenständlichen Urheberrechtsverletzungen liegt aber nicht darin, dass Filmtitel als solche gespeichert werden. Der Titel des Films ist als solcher kein Gegenstand des Urheberrechts und damit auch als Name einer Datei rechtmäßig speicherbar. Ein Wortfilter funktioniert im übrigen nur bei Dateien, bei denen schon im Dateinamen Hinweise auf einen urheberrechtlich geschützten Inhalt existieren. Hier erweisen sich die streitgegenständlichen Filmtitel als im wesentlich zu banal und damit ungeeignet für eine Wortfilterung. „The Fall” ist der englische Ausdruck für den Herbst, für einen Wasserfall oder allgemein einen Sturz. Der Begriff entspricht dem englischen Titel einer Novelle von Albert Camus ebenso wie Titel zahlreicher Musikstücke, wie ein Blick in das Internet-Lexikon Wikipedia zeigt. „Insomnia” ist der englische Begriff für „Schlaflosigkeit”, der Titel zahlreicher Musikstücke und eines weiteres Remake-Films aus den USA. Ähnlich generisch sind Titel wie „Unter der Sonne Australiens” oder „An American Crime”.

Gerade geschütztes Material wird ferner oft unter „falschem” Namen eingestellt, um die Wortfilter zu umgehen (so ausführlich OLG Hamburg, Urteil vom 02.07.2008, Az. 5U 73/07 = GRUR-RR 2009, 95; Urteil vom 30.09.2009, Az. 5 U 111/08, MMR 2010, 51 = WRP 2010, 155). Dazu kommt, dass ein Textfilter auch mit ausreichend vielen Schlüsselwörtern versehen sein muss, damit möglichst viele geschützte Werke erkannt werden können. Eine fehlerhafte Erkennung kann übrigens auch dann stattfinden, wenn eine nicht-urheberrechtlich geschützte Datei ein oder mehrere Schlüsselworte des Filters enthält. Beispielsweise könnte die Datei „Mein_Office_2007_Erfahrungsbericht.txt” aufgrund der Schlüsselwörter „Office” und „2007? als geschütztes Material erkannt und gelöscht werden, obwohl nur ein persönlicher Erfahrungsbericht vorläge ( Breyer, MMR 2009, 14.) Daher schränkt die Sperrung ganzer Begriffe auch die Meinungsfreiheit unangemessen ein. Der Text-Filter für Dateinamen ist also für einen effektiven Ausschluss von geschütztem Material ungeeignet.

Eine Sperrung bestimmter Dateinamen erscheint ungeeignet. Denn Dateinamen sind jederzeit veränderbar. Aus diesem Grund scheidet auch eine Sperrung aller Dateinamen, die bestimmte Begriffe enthalten, aus. Im Übrigen sind die Nutzer selbst nicht auf den Dateinamen zum Auffinden der gesuchten Datei angewiesen, da sie die Datei über einen externen Link abrufen, welcher auf einer anderen Internetseite mit dem entsprechenden Begriff versehen und dadurch auffindbar ist.

Die Forderung nach einer menschlichen, gezielten Überprüfung von Inhalten, bei denen eine gesteigerte Wahrscheinlichkeit für Rechtverletzungen besteht, lässt sich wegen des damit verbundenen Personalaufwands in der Praxis regelmäßig nicht realisieren. Sie führt lediglich dazu, dass die zu prüfenden Dateien oder Nutzerkonten ohne menschliche Überprüfung automatisiert gelöscht werden. Als Anknüpfungspunkt dienen nur bestimmte Schlüsselwörter im Dateinamen. Angesichts der Vielzahl der Dateien und der Mehrdeutigkeit der einzelnen Begriffe, sowie der leichten Umgehbarkeit steht eine manuelle Überprüfung nicht im Verhältnis zum Erfolg.

Eine Anknüpfung an IP-Adressen ist abzulehnen, da eine IP-Adresse regelmäßig von so vielen verschiedenen Personen genutzt wird, dass die Wahrscheinlichkeit, eine weitere Rechtsverletzung festzustellen, unverhältnismäßig gering ist. Aus diesem Grund ist auch eine Sperrung von IP-Adressen nicht wirkungsvoll.

Zu beachten ist, daß man im Internet einer Filmdatei nicht ansehen kann, daß sie eine Filmdatei ist. Der Verfahrensbevollmächtigte der Antragstellerin hat in der mündlichen Verhandlung vor dem Senat erläutert, daß für ihn die Verwendung einer Endkennung „.rar” ein wichtiges Indiz für eine Filmdatei sei. Dies ist unzutreffend. RAR ist ein allgemeines Dateiformat zur Datenkompression, um den Speicherbedarf von Dateien für die Archivierung und Übertragung zu verringern. Mit Filmdateien hat das unmittelbar nichts zu tun.

Wie Gerhard Schneider aus technischer Sicht beschrieben hat (Schneider: Sperren und Filtern im Internet, MMR 2004, 18 ff.), kann selbst der Betreiber eines Rechners (z.B. ein Content-Provider) nicht mit hinreichender Sicherheit feststellen, welche Information sich hinter einer Bitfolge verbirgt, die ein Benutzer auf diesem Rechner abgelegt hat. Dies gilt selbst dann, wenn man filmspezifische Suffixe verwendet (wie zB .mov, .avi, .mpeg, .divx). So kann in Microsoft-Betriebssystemen problemlos durch den Benutzer eingestellt werden, dass .jpg-Dateien mit dem ASCII-Editor, .txt-Dateien jedoch mit einer Bildbetrachtungssoftware zu öffnen sind. Es besteht für den Nutzer folglich kein Zwang, überhaupt ein Suffix zu benutzen, oder sich an diese Bequemlichkeitsstandards zu halten.

Ferner ist auch eine inhaltliche Kontrolle der auf den Servern der Antragsgegnerin gespeicherten Daten in der Regel ausgeschlossen. Urheberrechtlich geschützte Inhalte werden von Nutzern vor dem Upload meist
verschlüsselt, so dass der Inhalt für den Serverbetreiber ohne den Schlüssel nicht mehr erkennbar ist. Wie in der Literatur beschrieben, sind Daten, die mit modernen Verschlüsselungsprogramme verschlüsselt wurden, mit heutigen Entschlüsselungstechniken nicht zu „knacken” (Gercke: Die Bekämpfung der Internetkriminalität als Herausforderung für die Strafverfolgungsbehörden, MMR 2008, 291 ff,).

(2) Über die Einschränkung des Antragsteils b) verliert der Unterlassungsantrag weiter an Zumutbarkeit. Auch die Variante b) des Unterlassungsantrags ist zu unbestimmt. Hiernach soll unterbunden werden, dass die Antragsgegnerin eine Suchanfrage in verschiedenen Linksammlungen ermögliche. Diese Linksammlungen haben aber nichts mit der Antragsgegnerin zu tun, sondern sind externe, auch sachlich selbständig organisierte Dienstleistungen. Insofern ist es der Antragsgegnerin unmöglich, die externen Linksammlungen und deren Konfiguration zu beeinflussen. Pflichten eines Sharehosters fremde Inhalte auf Rechtsverletzungen zu überprüfen, Inhalte zu durchsuchen oder sonst vorsätzliche Rechtsverletzungen Dritter, von denen der Anbieter keine positive Kenntnis hat, scheiden aus (Breyer, MMR 2009, 14, 19.) Die Links zu den von der Antragstellerin genannten Filmdateien auf den Servern der Antragsgegnerin werden in der Regel über sogenannte Linksammlungen oder Link-Resourcen verbreitet. Ohne eine Geschäftsbeziehung zwischen Sharehoster und den Linkservern , bei denen der Sharehoster an den Erfolgen Letzterer beteiligt ist, kann eine manuelle Suche nicht verlangt werden (Willmer, NJW 2008, 1845). Das OLG Köln stellte aber bereits fest (Urteil vom 21.09.2007 – MMR 2007, 786), dass die regelmäßige Kontrolle einer dreistelligen Zahl von Link-Resourcen im Internet die einem Dienstanbieter zumutbaren Überprüfungsmöglichkeiten übersteigt. Lediglich für eine kleine Anzahl einschlägiger Link-Resourcen sei es zumutbar, eine Überprüfung bezüglich genannter Werke durchzuführen.

(3) Ähnliches gilt für den Antragsteil c), wo es um den Verantwortlichkeitsbereich im Hinblick auf die Eingabe des Filmtitels in die Suchmaschine Google geht. Letztlich kann der Antragsgegnerin nur verboten werden, dass Nutzer des Dienstes der Antragsgegnerin das streitgegenständliche Filmmaterial auf deren Servern speichern. Allerdings kommt man dann in weitere Schwierigkeiten, da das Abspeichern von Filmmaterial durch die Nutzer der streitgegenständlichen Dienste durchaus den Bereich der Privatkopierfreiheit berühren kann. Nach § 53 Absatz 1 Urheberrechtsgesetz ist es niemandem verwehrt, einer rechtmäßig erworbenen Filmkopie auf externen Servern zu privaten Zwecken zu speichern. Er darf dann aber seinerseits nicht den entsprechenden „Standort” in der Öffentlichkeit preisgeben. Diese Entscheidung wird aber seinerseits nicht von der Antragsgegnerin beeinflusst oder gesteuert.

Die Kosten des Verfahrensstreits sind der Antragstellerin gem. § 91 Abs. 1 Satz 1 ZPO aufzuerlegen. Gegen Berufungsurteile im einstweiligen Rechtsschutz findet gemäß 542 Abs. 2 ZPO eine Revision nicht statt. Ein Ausspruch zur vorläufigen Vollstreckbarkeit ist mithin nicht veranlasst.

Die Haftung des Betreibers eines WLAN-Zugangs für die Handlungen seiner Nutzer, JurPC Web-Dok. 95/2010

In eigener Sache:

In der JurPC ist heute ein Aufsatz mit dem Titel „Die Haftung des Betreibers eines WLAN-Zugangs für die Handlungen seiner Nutzer“ (JurPC Web-Dok. 95/2010) erschienen.

Darin werden im Hinblick auf die anstehende Entscheidung des BGH noch einmal die Argumente zur Haftung des Inhabers eines WLAN-Zugangs behandelt.

Links:

J!Cast 79: Anonymisierungsdienste und die Haftung für Rechtsverletzungen

Der Jura-Podcast Nr. 79 behandelt Anonmyisierungsdienste und die Haftung hierfür. Dabei werden die Autoren des Artikels „Catch me if you can … Anonymisierungsdienste und die Haftung für mittelbare Rechtsverletzungen“ (K&R 2009, 766) (s. dazu ausführlich hier) befragt, die die Problematik darstellen.

„In Zeiten der „Datensammelwut“ und des An- und Verkaufs von Daten ist es erstaunlich, dass sogenannte Anonymisierungsdienste in der allgemeinen Wahrnehmung  eine noch untergeordnete Rolle spielen. Diese Dienste ermöglichen es, sich gegen das Sammeln von Daten beim Internetsurfen zu schützen, was insbesondere für Freunde des Selbstdatenschutzes von Interesse ist.

Zu der technischen Umsetzung, der Nutzung der Angebote zum Selbstdatenschutz und der Haftung von Anbietern dieser Dienste bei Rechtsverstößen sprach Christoph Golla mit Dr. Marco Rau , Rechtsanwalt bei Buse Heberer und Fromm in Frankfurt, und Herrn Martin Behrens , Systemadministrator bei Global Aid Network.“

Links:

BGH: Verhandlung zur Haftung für offenes WLAN

Der BGH hat am 18.3.2010 in der Revisionssache zum Thema Haftung für ein offenes WLAN verhandelt (Vorinstanz: OLG Frankfurt a.M, Urteil vom 01.07.2008 – Az. 11 U 52/07, s. dazu hier).

In dem Fall hatte der Beklagte ein unverschlüsseltes WLAN betrieben. Während seines Urlaubs nutzte ein unbekannter Dritter seinen Zugang für Filesharing. Der Beklagte wurde daraufhin abgemahnt und anschließend auf Schadensersatz und Ersatz der Rechtsverfolgungskosten verklagt. Das LG Frankfurt hatte in der ersten Instanz der Klage stattgegeben, das OLG Frankfurt hatte die Klage abgewiesen.

Das Urteil des BGH wird auch deshalb mit großem Interesse erwartet, weil sich die oberinstanzlichen Gerichte in vergleichbaren Fällen widersprochen haben.

Bisher sind über die Verhandlung nur Presseberichte verfügbar. Aus diesem Grund lässt sich nur wenig über den Inhalt sagen. Allerdings weisen fast alle Berichte auf eine gewisse Grundtendenz des BGH hin: Der Berichterstatter hat wohl von der „Eröffnung einer Gefahrenquelle“ gesprochen. Zusätzlich deutet sich an, dass eine Haftung (auch für die Kosten einer Abmahnung) erst nach einem Hinweis entstehen könnte. Letzteres würde im Rahmen der Entwicklung der Rechtsprechung der letzten Jahre zu den Prüfungs- und Überwachungspflichten nicht verwundern und würde auf ein sogenanntes „Notice-and-Takedown“ hinauslaufen (s. dazu hier und hier).

Mit diesen Andeutung ist allerdings noch nicht ausreichend viel bekannt, um über eine Entscheidung des BGH inhaltlich etwas auszusagen. Die Unkenrufe des Rückbaus von offenen Hotspots und offenen Netzen wie Freifunk sind allerdings zu vernehmen.

Dabei hat insbesondere Thomas Stadler in seinem Blog kurz vor der Verhandlung noch einmal sehr eindringlich deutlich gemacht, wo die Unterschiede liegen und warum der BGH sich mit der Problematik intensiver auseinander setzen müsste (s. hier).

Wenn man ein Notice-and-Takedown auf den Betreiber eines Hotspots überträgt, dann ist technisch die Schließung des Knotens allerdings auch die einzige sichere Lösung – was der BGH hoffentlich nicht verkennen wird.

Denn egal wie das Urteil ausfällt: Ob es überhaupt Auswirkungen auf Freifunk haben wird, ist noch nicht klar. Denn der verhandelte Fall liegt einfach anders. Freifunk ist ein Spezialfall, der hohe Grundrechtsrelevanz hat. Ob sich der BGH auch hierzu in seiner Entscheidung äußern wird, muss abgewartet werden.

Verkündungstermin ist am 12.5.2010.

Berichte zur Verhandlung:

Update: Laut Bericht von Thomas Stadler zum 1. LawCamp haben sich dort wohl einige, die bei der Verhandlung anwesend waren, nicht so negativ über die Verhandlung äußern wollen, wie dies in den Presseberichten durchscheint.