Schlagwort-Archive: LG Hamburg

Anmerkung zu OLG Hamburg, Urt. v. 21.11.2013 – 5 U 68/10: Keine Sperrpflichten für Access Provider

Das OLG Hamburg hat Ende letzten Jahres zur Störerhaftung des Access Providers Stellung genommen (Urt. v. 21.11.2013 – 5 U 68/10 – 3dl.am). Dem Urteil ging eine Entscheidung des LG Hamburg voraus (Urt. v. 12.3.2010 – 308 O 640/08).

1. Sachverhalt und Verfahrensgang

Der Sachverhalt ist schnell erzählt: Die GEMA verlangte von der Beklagten, den Zugriff auf die nach ihrem Vortrag rechtsverletzende Webseite 3dl.am zu sperren. Dabei formulierte sie ihren Antrag offen, es sollte also im Wesentlichen dem verklagten Access Provider obliegen, die richtigen Maßnahmen zur Sperrung zu wählen. Diskutiert wurden URL-Sperren über Zwangsproxy, IP-Sperren, DNS-Sperren und Filter.

Schon das LG Hamburg hatte die Klage abgewiesen und festgestellt, dass Sperren von Access Providern nicht verlangt werden können.

2. Kernaussagen und Bewertung

Das OLG Hamburg hat die Entscheidung des LG Hamburg bestätigt und die Berufung zurückgewiesen. In einem langen, ausführlichen Urteil hat es dabei gründlich die Bewertung von Sperrmaßnahmen durchexerziert.

a. Grundsätze der Störerhaftung, Kausalität

Das OLG Hamburg hat zunächst die Grundsätze und die Anwendbarkeit der Störerhaftung auf Access Provider behandelt. Dabei stellt es fest, dass auch Access Provider der Störerhaftung unterliegen können und stützt sich hierfür auch auf das Urteil „LSG vs. Tele2“ des EuGH (EuGH GRUR 2009, 579 Rn. 46 – LSG/Tele2). Die Haftungsprivilegierungen der §§ 8 – 10 TMG hingegen seien nicht unmittelbar auf Access Provider anwendbar. Aber sie finden im Rahmen der Beurteilung der einem möglichen Störer abzuverlangenden Pflichten Berücksichtigung.

Mit dieser Linie folgt das OLG Hamburg der derzeitigen Rechtsprechung des BGH. Während der BGH früher durchgehend Unterlassungsansprüche von §§ 8 – 10 TMG ausgenommen hatte, was vor dem Hintergrund der Rechtsprechung des EuGH fraglich ist, wendet der BGH die Haftungsprivilegierungen gleichsam auf der Rechtsfolgenseite doch auf Access Provider an, indem er sie bei der Bewertung der aus der Störerhaftung möglicherweise resultierenden Prüf- und Überwachungspflichten einbezieht.

Quasi im Wege eines (wohl durch die Parteien angeregten) Exkurses geht das OLG Hamburg im Übrigen auch auf die verwaltungsrechtliche Bewertung der §§ 8 – 10 TMG ein. Es stellt fest, dass im Verwaltungsrecht ein anderer Störerbegriff gelte. Dennoch spricht sich das OLG Hamburg in Bezug auf § 59 Abs. 4 RStV quasi für eine einheitliche Auslegung aus:

Im Sinne einer einheitlichen Rechtsordnung dürften allerdings auch die in § 59 Abs. 4 RStV sowie der verwaltungsgerichtlichen Rechtsprechung zum Ausdruck kommenden Wertungen bei der Frage der Zumutbarkeit der Inanspruchnahme des Access-Providers im Rahmen der Störerhaftung Berücksichtigung zu finden haben; es ist aber nicht ersichtlich, dass dies zu einem anderen Ergebnis führen würde als die nach den vorstehenden Ausführungen ohnehin erforderliche Berücksichtigung der gesetzgeberischen Wertungen der §§ 7-10 TMG.

Ganz wesentlich ist an dem Urteil, dass das OLG feststellt, dass die Pflichten eines Access Providers anders zu bewerten sind als diejenigen eines Host Providers. Der Access Provider betreibe nämlich ein „ohne Einschränkung gebilligtes Rechtsmodell“. Die Rechtsprechung zu eBay & Co. kann daher auf Access Provider nicht übertragen werden, es gelten ganz andere Grundsätze:

Die Rechtsprechung des BGH zur möglichen Inanspruchnahme von Host-Providern nach den Grundsätzen der Störerhaftung ist auf den vorliegenden Fall nicht ohne Weiteres übertragbar. … Im Gegensatz zu dem – jedenfalls teilweise auf die Begehung von Rechtsverletzungen angelegten Geschäftsmodellen von Sharehosting-Diensten – ist bei der Beurteilung der Zulässigkeit und Zumutbarkeit von Prüfpflichten der hiesigen Bekl. aber zu berücksichtigen, dass diese ohne jeden Zweifel ein von der Rechtsordnung ohne Einschränkung gebilligtes Geschäftsmodell betreibt, welches in weit überwiegendem Umfang zu rechtmäßigen Zwecken genutzt wird.

Anschließend geht das OLG Hamburg auf die Frage der adäquaten Kausalität ein. Mit der wohl h.M. dürfte der Access Provider adäquat-kausal an der Rechtsverletzung seiner Endnutzer mitwirken, indem er den Zugang zu den Webseiten herstellt. Anders hatte dies 2008 noch das OLG Frankfurt gesehen (OLG Frankfurt, Urt. v. 1.7.2008 – 11 U 52/07 m. Anm. Mantz/Gietl, PDF).

b. Wirksamkeit von Sperrmaßnahmen

Das OLG Hamburg hinterfragt auch die Wirksamkeit von Sperrmaßnahmen. Dabei stellt es zunächst fest, dass zwischen den Parteien unstreitig ist, dass die von der Klägerin verlangten Sperrmaßnahmen allesamt grundsätzlich technisch möglich, aber auch relativ leicht zu umgehen sind. Auch der Gesetzgeber gehe davon aus, dass Internetsperren leicht zu umgehen seien, was sich am – mittlerweile wieder aufgehobenen – Zugangserschwerungsgesetz zeige (vgl. BT-Drs. 17/6644, 7).

Zuletzt hatte der niederländische Gerechtshof Den Haag Stellung zur Wirksamkeit von Sperrmaßnahmen genommen (Urt. v. 28.1.2014 – 200.105.418/01). Der Gerechtshof hatte dabei – unter Bezugnahme auf die sog. „Baywatch“-Studie (Poort et al., Baywatch: Two approaches to measure the effects of blocking access to The Pirate Bay, PDF) – festgestellt, dass DNS-Sperren (hier zur Sperre von The Pirate Bay) unwirksam seien. Schon auf dieser Grundlage hatte der Gerechtshof Den Haag die Verpflichtung zu Sperrmaßnahmen als unzulässig angesehen: Was nicht wirksam sei, könne auch nicht verlangt werden (ebenso die hiesige Vorinstanz LG Hamburg, Urt. v. 12.3.2010 – 308 O 640/08).

Das OLG stützt diese Auffassung ausdrücklich, nimmt aber – auf tatsächlicher Ebene – selbst zur Wirksamkeit der Sperrmaßnahmen dennoch keine Stellung (Hervorhebung durch Verfasser):

Der Senat selbst vermag indes die Frage der Effektivität der angesprochenen Sperrmethoden nicht abschließend zu beurteilen. Auch wenn die Einschätzung des LG, nach der gerade junge, internetaffine Menschen über hinreichende Fähigkeiten und Kenntnisse verfügen, um die jeweiligen Sperrmaßnahmen innerhalb kurzer Zeit zu umgehen, vom Senat geteilt wird und sich zahlreiche Anleitungen hierzu im Internet finden, handelt es sich hierbei letztlich um (komplexe) technische Vorgänge. Es kann nicht eingeschätzt werden, wie viele der potenziellen Nutzer der streitgegenständlichen Website einen derartigen Umweg in Kauf nähmen, um an die rechtsverletzenden Links zu gelangen.

Nach Auffassung des Senats kann diese Frage jedoch auch dahinstehen. Sollte es sich so verhalten, dass die Auffassung der Bekl. zutrifft, nach der die genannten Sperrmöglichkeiten letztlich weitgehend unwirksame, weil leicht zu umgehende Mittel sind, wäre ihr die von der Kl. begehrte Zugangsverhinderung bzw. Zugangserschwerung bereits aus diesem Grunde nicht zumutbar. Eine Inanspruchnahme der Bekl. scheitert jedoch selbst dann an der Zumutbarkeit, wenn es sich – wie von der Kl. vertreten – bei den Sperrmöglichkeiten um äußerst effektive Mittel handelte.

Es ist wichtig, sich diese Unterscheidung deutlich zu machen: Es ist im Ergebnis egal, ob Sperrmaßnahmen wirksam sind oder nicht. Selbst wenn man unterstellt, dass Sperrmaßnahmen „äußerst effektiv“ sind, sind sie trotzdem unzulässig.

c. Unzulässigkeit von Sperrmaßnahmen ohne gesetzliche Grundlage

Der Kernpunkt der Entscheidung des OLG Hamburg ist denn auch die Bewertung von Sperrmaßnahmen – namentlich URL-Sperren durch Zwangsproxy, IP-Sperren, URL-Sperren und Filter. Diese sieht das OLG Hamburg ohne gesetzliche Grundlage vollständig als unzulässig an.

aa. Overblocking

Zunächst adressiert das OLG die Frage des Overblocking. Durch die Sperren könnte auch der Zugriff auf rechtmäßige Inhalte blockiert werden.

Overblocking geht mit Sperrmaßnahmen praktisch zwangsläufig einher. Wenn eine IP-Adresse gesperrt wird, werden alle Webseiten und alle Server unter dieser Adresse gesperrt. Wird eine URL gesperrt, können auf der URL rechtmäßige und rechtsverletzende Werke enthalten sein. Auch kann sich der Inhalt unter der URL ändern.

So führt das OLG Hamburg aus, dass urheberrechtlich geschützte Werke  gemeinfrei geworden sein und deshalb rechtmäßig auf der Webseite verfügbar sein könnten. Diese Argumentation kann durchaus noch dadurch erweitert und gestützt werden, dass auf einer geblockten Webseite Werke unter einer freien Lizenz, z.B. der GPL oder einer Creative Commons-Lizenz, angeboten werden könnten.

Overblocking kann im Übrigen praktisch zwangsläufig auch zu Schadensersatzansprüchen führen:

Erfolgte gleichwohl eine Sperrung dieser Angebote, so hätte dies eine nachhaltige Beeinträchtigung der Rechte Dritter zur Folge. Die Bekl. setzte sich in derartigen Fällen unter Umständen sogar Schadensersatz- sowie Unterlassungsansprüchen von Dritter Seite aus.

bb. Sperrmaßnahmen als Eingriff in Grundrechte

Das OLG Hamburg sieht denn auch in Sperrmaßnahmen einen klaren Eingriff in grundrechtlich geschützte Positionen. Dabei subsummiert es im Ergebnis nur unter das in Art. 10 GG und §§ 88 ff. TKG geregelte Fernmeldegeheimnis, stellt aber auch die Möglichkeit von Eingriffen in Art. 5 Abs. 1 GG (Meinungsfreiheit), Art. 12 Abs. 1 GG (Berufsfreiheit) und Art. 14 Abs. 1 GG (Eigentumsfreiheit) in den Raum.

Nach richtiger Auffassung des OLG Hamburg gehören alle mit dem Übertragungsvorgang zusammenhängenden Daten zu den Umständen der Telekommunikation und unterfallen daher dem Schutzbereich von Art. 10 GG. Dabei sieht das OLG Hamburg keinerlei Unterschied darin, ob der Zugriff manuell oder automatisiert geschieht. Die Ausführungen sind vermutlich entsprechendem Vortrag der Klägerin geschuldet. Immer wieder wird (insbesondere in den USA) behauptet, dass eine automatisierte Verarbeitung von Daten nicht zu einer Rechtsverletzung führen könne. Jedenfalls in Deutschland dürfte diese Auffassung kaum zu halten sein. Schon im Rahmen des Volkszählungsurteils hatte das Bundesverfassungsgericht die automatisierte Verarbeitung von Daten als besonders gefährlich bezeichnet. Es kann auch für den Betroffenen nicht darauf ankommen, ob seine Daten von einem Mensch oder einer Maschine zur Kenntnis genommen werden. Eine solche Einschränkung des Schutzbereichs sieht das auch das Gesetz nicht vor:

Dass ein Eingriff in das Fernmeldegeheimnis ausgeschlossen sein soll, wenn die dem Schutz der Norm unterliegenden Informationen lediglich im Rahmen automatisierter Vorgänge zur Erschwerung des Zugriffs auf ein Internetangebot genutzt werden, vermag der Senat der gesetzlichen Regelung des § 88 Abs. 3 TKG nicht zu entnehmen. Auch die Gesetzesbegründung zu § 82 TKG aF ist zu diesem Gesichtspunkt unergiebig (BT-Drs. 13/3609, 53).

Weiter führt das OLG Hamburg aus, dass dies zudem der Auffassung des Gesetzgebers entspreche, der bei DNS-Sperren ausweislich der Gesetzesformulierung von einem Eingriff in das Fernmeldegeheimnis ausgegangen sei.

Die Filterung von Datenverkehr sieht das OLG Hamburg übrigens als einen unmittelbaren Eingriff in den Kernbereich von Art. 10 GG. Die Filterung ist daher besonders sensibel.

Nach den vorstehenden Grundsätzen kommt eine Verpflichtung der Bekl. zur Filterung des Datenverkehrs erst recht nicht in Betracht. Denn dabei müsste die Bekl. nicht nur Kenntnis von Informationen über Umstände eines Telekommunikations-Vorgangs nehmen, sondern – darüber hinausgehend – auch von dessen Inhalt. Eine solche Maßnahme ginge mithin noch weiter als die dargestellten Sperrmaßnahmen und würde einen unmittelbaren Eingriff in den Kernbereich der durch Art. 10 Abs. 1 GG geschützten Vertraulichkeit der Telekommunikation darstellen.

Es ist vor diesem Hintergrund fraglich, ob die Auferlegung einer Pflicht zur Filterung des Datenverkehrs überhaupt gerechtfertigt werden kann. Diesen Abschnitt im Urteil des OLG Hamburg sollten alle Telekommunikationsdiensteanbieter, die sich der sog. Deep Packet Inspection bedienen, also der automatisierten Analyse von Paketinhalten, berücksichtigen. Er könnte dafür sprechen, dass der Einsatz von Deep Packet Inspection grundsätzlich unzulässig ist und jedenfalls ohne ausdrückliche Einwilligung des Nutzers nicht vorgenommen werden darf. Da die Kenntnisnahme von Inhalten des Telekommunikations-Datenverkehrs höchst sensibel ist, lässt sich nicht ausschließen, dass sich Telekommunikationsdiensteanbieter mit solchem Verhalten einem erheblichen Schadensersatzrisiko aussetzen. Wenn für die Durchführung einer Videoüberwachung heutzutage schon erhebliche Beträge an Schmerzensgeld angemessen sind, dann dürften ähnliche, wenn nicht höhere Beträge auch bei Einblick in den Datenverkehr auszusprechen sein. Auch eine außerordentliche Kündigung durch den Nutzer könnte mit dem Einsatz von Deep Packet Inspection beim Anbieter durchaus begründet werden.

cc. Rechtfertigung des Eingriffs nur durch Gesetz – nicht durch die Störerhaftung

Da die Verpflichtung zur Einrichtung von Sperrmaßnahmen wie dargestellt in Grundrechte der Nutzer eingreift, bedarf es nach richtiger Auffassung des OLG Hamburg einer gesetzlichen Grundlage für solche Maßnahmen. Eine gesetzliche Regelung müsste insbesondere mit Blick auf den Grundsatz der Verhältnismäßigkeit die Voraussetzungen einer Maßnahme im Einzelnen bestimmen.

Die Störerhaftung – begründet auf §§ 1004 BGB, 97 UrhG – stellt jedenfalls keine solche taugliche Grundlage dar.

3. Europarechtlicher Kontext

Die Entscheidung ist auch im Lichte der Entscheidung des EuGH, Urt. v. 27.3.2014 – C-314/12 – UPC vs. Constantin, zu sehen. In dieser Entscheidung hatte der EuGH die grundsätzliche Rechtmäßigkeit von Sperrmaßnahmen zu bewerten. Der EuGH hat entschieden dass die europäischen Grundrechte einer Anordnung von Sperrmaßnahmen gerade nicht grundsätzlich entgegen stehen. Dabei hat der EuGH insbesondere festgestellt, dass allein die Unwirksamkeit einer Maßnahme nicht dazu führt, dass sie nicht angeordnet werden darf. Schon die Erschwerung des Zugangs reiche hierfür aus.

Im Ergebnis kommt aber auch der EuGH zu dem Ergebnis, dass Sperrmaßnahmen im konkreten Einzelfall aufgrund nationaler Regelungen erfolgen müssen (EuGH, Rn. 43 ff.). Es ist nämlich Sache der Mitgliedsstaaten kollidierende Grundrechte miteinander in Einklang zu bringen (EuGH, Rn. 46). Dabei hat der EuGH interessanterweise auf Seiten der Internetnutzer nur auf die Informationsfreiheit, nicht aber auf das Fernmeldegeheimnis abgestellt (EuGH, Rn. 47, 56).

Eine solche Gesetzesgrundlage müsste zudem auch Rechte der betroffenen Internetnutzer vorsehen, Sperrmaßnahmen angreifen zu können. Auch hier gilt also: Ohne Gesetz keine Sperrmaßnahme – in einer Linie mit der Entscheidung des OLG Hamburg.

4. Ausblick

Das OLG Hamburg hat die Revision zugelassen, da Fragen grundsätzlicher Bedeutung berührt seien. Der BGH wird sich also möglicherweise demnächst zu diesen Fragen äußern. Die Revision ist beim BGH unter dem Az. I ZR 3/14 anhängig.

Der BGH wird daher endlich den Fall eines Access Providers verhandeln und entscheiden und hoffentlich zur (Nicht-)Anwendbarkeit der Rechtsprechung zur Störerhaftung des Host Providers auf den Access Provider Stellung nehmen.

Es lässt sich verständlicherweise nur schwer vorhersagen, wie der BGH urteilen wird. Allerdings hat der BGH wiederholt die Rechte der Internet Service Provider nach §§ 7 ff. TMG hoch bewertet – und in Ausgleich mit den Interessen der betroffenen Rechteinhaber zu stellen versucht. Es ist jedoch nicht ausgeschlossen, dass der BGH der Linie des OLG Hamburg folgt und für Sperrmaßnahmen eine gesetzliche Grundlage verlangt. Das Tauziehen um eine solche gesetzliche Grundlage dürfte dann erst richtig losgehen, ähnliche Kämpfe sind aus den vielen Reformen im Urheberrecht ja bekannt.

Die Entscheidung des EuGH in Sachen UPC vs. Constantin dürfte im Übrigen auf das zu erwartende Urteil des BGH keinen wesentlichen Einfluss haben. Denn zum einen verlangt auch der EuGH eine gesetzliche Grundlage für Sperranordnungen, zum anderen stützt das OLG Hamburg seine Entscheidung gerade nicht darauf, dass die verlangten Sperrmaßnahmen technisch ineffektiv sind. Und letztlich hat der EuGH in seiner Entscheidung das Fernmeldegeheimnis überhaupt nicht thematisiert. Der BGH wird dieses aber – auch aufgrund der starken Vorarbeit des OLG Hamburg – in seine Abwägung mit einbeziehen müssen.

 

Update: Zu dem Urteil hat auch Dr. Carlo Piltz in seinem Blog eine Anmerkung verfasst.

LG Hamburg, Urt. v. 13.12.2013 – 308 S 25/13: Gesetz gegen unseriöse Geschäftspraktiken (fliegender Gerichtsstand) nicht auf Altfälle anwendbar

Die Kanzlei Dr. Bahr berichtet über ein aktuelles Urteil des LG Hamburg (Urt. v. 13.12.2013 – 308 S 25/13), in dem das LG Hamburg als Berufungsinstanz ein Urteil des AG Hamburg (Urt. v. 27.9.2013 – 22a C 94/13) aufhob. Das AG Hamburg hatte die Auffassung vertreten, dass es für einen Filesharing-Fall, der vor Inkraftreten des Gesetzes gegen unseriöse Geschäftspraktiken erhoben worden war, mangels örtlicher Zuständigkeit nicht zuständig sei.

Nach dem am 9.10.2013 in Kraft getretenen § 104a UrhG ist für bestimmte Fälle der Urheberrechtsverletzung der fliegende Gerichtsstand nämlich nicht mehr möglich: § 104a Abs. 1 UrhG lautet:

Für Klagen wegen Urheberrechtsstreitsachen gegen eine natürliche Person, die nach diesem Gesetz geschützte Werke oder andere nach diesem Gesetz geschützte Schutzgegenstände nicht für ihre gewerbliche oder selbständige berufliche Tätigkeit verwendet, ist das Gericht ausschließlich zuständig, in dessen Bezirk diese Person zur Zeit der Klageerhebung ihren Wohnsitz, in Ermangelung eines solchen ihren gewöhnlichen Aufenthalt hat. Wenn die beklagte Person im Inland weder einen Wohnsitz noch ihren gewöhnlichen Aufenthalt hat, ist das Gericht zuständig, in dessen Bezirk die Handlung begangen ist.

Ebenso hatten auch andere Entscheidungen des AG Hamburg die Rechtslage bewertet (s. Nachweise hier). Das LG Hamburg hat das Urteil des AG Hamburg nun aufgehoben und eine Anwendung des § 104a UrhG auf Altfälle abgelehnt. Es soll dazu ausgeführt haben:

Eine (…) Einschränkung des § 32 ZPO (…) steht (…) der gesetzgeberischen Intention der größeren Flexibilität, der Waffengleichheit von Verletzer und Verletztem bei bundesweit begangenen Delikten und der Herausbildung von Fachkompetenz bei den Gerichten entgegen.

Die vom Amtsgericht angeführten Bedenken gegen den fliegenden Gerichtsstand stellen sich als rechtspolitische Forderungen dar, die vom Gesetzgeber bis zum Inkrafttreten des Gesetzes gegen unseriöse Geschäftspraktiken (…) bewusst hingenommen sind. Sie sind nicht geeignet, die örtliche Zuständigkeit (…) zu verneinen.

Der Volltext liegt bisher noch nicht vor.

Zu beachten ist bei der Entscheidung, dass es um die Anwendung von § 104a UrhG – also der Zuständigkeitsbestimmung geht. Die bisher bekannt gewordenen Entscheidungen des AG Hamburg drehten sich hingegen um die Beschränkung des Streitwerts und der Schadensersatzsumme nach § 97a Abs. 3 UrhG. Das Urteil ist daher nicht ohne Weiteres übertragbar.

Anmerkung zum Urteil des LG Hamburg v. 14.6.2013 – 308 O 10/13: Pflicht zur Bereithaltung des Quellcodes nach GPLv2 – erschienen (CR 2013, 640)

In eigener Sache:

Mittlerweile ist meine Anmerkung zum Urteil des LG Hamburg v. 14.6.2013 – 308 O 10/13 – in der Zeitschrift „Computer und Recht“ (S. 640-641) erschienen.

Das Urteil (Volltext hier, Bericht von heise online hier) befasst sich mit der Frage, welche Anforderungen an den Begriff des „korrespondierenden Quelltexts“ („corresponding source code“) in der GPLv2 auszulegen ist. In der Anmerkung habe ich das Urteil in den Kontext bisheriger Entscheidungen gesetzt und das Urteil analysiert.

Weitere Publikationen s. hier.

LG Hamburg, Hinweisbeschluss v. 26.9.2012 – 308 O 242/11: Beweisführung, sekundäre Darlegungslast, Nachforschungs- und Überwachungspflichten

LG Hamburg, Hinweisbeschluss v. 26.9.2012  – 308 O 242/11: Beweisführung, sekundäre Darlegungslast und Überwachungspflichten

(via Dr. Wachs Rechtsanwälte)

Die Kammer erteilt folgende Hinweise zum derzeitigen Sach- und Streitstand:

1. In Filesharing-Fällen ist ein Bestreiten der IP-Nummern-Ermittlung mit Nichtwissen nach Auffassung der Kammer nur zulässig, nachdem im eigenen Haushalt in zumutbare Nachforschungen angestellt wurden, namentlich durch Befragen der weiteren Haushaltsangehörigen. Die Kammer versteht den Vortrag des Beklagten so, dass er nicht der Täter sei und ihm seine Ehefrau erklärt habe, auch sie habe die angegriffene Handlung nicht vorgenornmen. Es wird um Klarstellung gebeten, ob auch der Sohnes vom Beklagten befragt wurde, ob er die angegriffene Handlung vorgenommen habe.
Unerheblich ist, ob der Beklagte bereits wegen des öffentlichen Zugänglichmachens anderer Filme abgemahnt wurde, denn eine Beweiserleichterung hinsichtlich der IP-Nummern-Ermittlung kann nur in Betracht kommen, wenn ein Anschlussinhaber im Hinblick auf das öffentliche Zugänglichmachen ein und desselben Films mehrfach ermittelt wurde.
Ggf. dürfte demnach Beweis zur IP-Nummern-Ermittlung zu erheben sein, und zwar zunächst durch Vernehmung des Zeugen […], im Anschluss evt. auch noch durch Einholung eines Sachverständigengutachtens.

2. Auch wenn der Kläger den Nachweis der zutreffenden Ermittlung des Beklagten führen sollte, dürfte allerdings die Vermutung der Täterschaft des Beklagten erschüttert sein. Es besteht die ernsthafte Möglichkeit der Täterschaft eines Dritten, da nach dem unbestrittenen Vortrag des Beklagten auf seinen Anschluss auch seine Ehefrau und – zumindest zeitweise – auch sein Sohn Zugriff hatten und er zudem einen WLAN-Anschluss betrieb. Für die Täterschaft des Beklagten wäre dann wieder der Kläger voll beweispflichtig.

3. Hinsichtlich der etwaigen Störerhaftung des Beklagten weist die Kammer darauf hin, dass sie der Einschätzung zuneigt, dass Hinweis- und/oder Kontrollpflichten eines Anschlussinhabers weder gegenüber Ehepartnern noch gegenüber volljährigen Kindern bestehen.
Dem Beklagten wird allerdings aufgegeben, näher zu substantiieren, mit welchem Sicherungsstandard sein WLAN-Anschluss gesichert war und was für ein Passwort er insoweit vergeben hatte. Hierzu wäre ggf. weiterer Beweis zu erheben.
Sollte der Beklagte als Störer haften, käme allerdings eine Schadensersatzpflicht von vornherein nicht in Betracht. Auch ein Anspruch auf Abmahngebühren bestünde dann wohl nicht (vgl. dazu LG Hamburg, U. v. 20.7.2012, 308 0 399/11).

II. Ausgehend von den obigen Hinweisen regt die Kammer an, das Verfahren ohne Präjudiz für die Sach- und Rechtslage durch folgenden Vergleich zu beenden:

Vergleich
1.    Der Beklagte verpflichtet sich gegenüber dem Kläger, es bei Meidung einer für jeden Fall der schuldhaften Zuwiderhandlung vom Kläger nach billigem Ermessen festzusetzenden, ggf. vom zuständigen Gericht zu überprüfenden Vertragsstrafe, zu unterlassen,
den Film „XXX” im Internet öffentlich zugänglich zu machen
und/oder dies Dritten über seinen Internetanschluss zu ermöglichen.
2.    Der Beklagte verpflichtet sich, an den Kläger € 500, zu zahlen.
3.    Damit sind alle wechselseitigen Ansprüche wegen der streitgegenständlichen Nutzung erledigt.
4.    Die Kosten des Rechtsstreits einschließlich der Kosten des Vergleichs werden gegeneinander aufgehoben.

III. Den Streitwert würde die Kammer auf € 21.349,02 festsetzen (der Gebührenerstattungsantrag bleibt dabei gemäß § 4 ZPO unberücksichtigt). Der Wert des Vergleichs würde diesen Wert nicht übersteigen, insbesondere würde sich die Entscheidung über die Störerhaftung nicht streitwerterhöhend auswirken.

IV. Die Parteien erhalten Gelegenheit zur Stellungnahme zu den obigen Hinweisen binnen 3 Wochen. Binnen gleicher Frist wird auch um Stellungnahme zum Vergleichsvorschlag der Kammer gebeten. Der Beklagte möge erwähnen, auch für den Fall, dass es nicht zum Abschluss des vorgeschlagenen Vergleichs kommt, ohne Präjudiz für die Sach- und Rechtslage die darin enthaltene UVE abzugeben. Das Verfahren könnte dann jedenfalls insoweit übereinstimmend für erledigt erklärt werden.

LG Hamburg: Störerhaftung des Internet-Café-Betreibers

(LG Hamburg, Beschl. v. 25.11.2010 – 310 O 433/10)

Das LG Hamburg hat in einem einstweiligen Verfahren einem Internet-Café-Betreiber Unterlassung der Verbreitung eines Werks auferlegt. Über den Beschluss war bereits im letzten Jahr berichtet worden, nun liegt auch der Volltext vor (s. hier).

Der Antragsgegner haftet als Anschlussinhaber jedenfalls nach den Grundsätzen der Störerhaftung verschuldensunabhängig auf Unterlassung. Dies gilt auch unter Berücksichtigung des Umstandes, dass er vorgerichtlich geltend gemacht hat, die Rechtsverletzung sei durch einen Kunden seines Internet-Cafés begangen worden. Das Überlassen eines Internetzugangs an Dritte birgt die nicht unwahrscheinliche Möglichkeit in sich, dass von den Dritten Urheberrechtsverletzungen über diesen Zugang begangen werden. Dem Inhaber des Internetanschlusses sind Maßnahmen möglich und zumutbar, solche Rechtsverletzungen zu verhindern. So können insbesondere die für das Filesharing erforderlichen Ports gesperrt werden. Dass der Antragsgegner irgendwelche in diesem Sinne geeigneten Maßnahmen ergriffen hat, ist nicht ersichtlich. Dagegen spricht vielmehr der Umstand, dass es zu der vorliegenden Rechtsverletzung kommen konnte.

Der Beschluss des LG Hamburg liegt auf einer Linie mit seiner bisherigen sehr großzügigen Auslegung. Das Gericht setzt sich kaum mit der Materie auseinander und zieht sich wieder auf die altbekannten Positionen zurück.

So fordert das LG Hamburg, dass der Anschlussinhaber Portsperren ergreift. Dies hat es auch vorher schon getan. Das WLAN-Urteil des BGH (MMR 2010, 568 – Sommer unseres Lebens) hat diese Rechtsprechung zwar nicht explizit unterstützt, ihr aber auch keine Hindernisse in den Weg gelegt. Denn das Fazit aus dem BGH-Urteil war, dass für gewerbliche Betreiber Pflichten bestehen können, unbekannt ist aber das Ausmaß.

Dennoch hätte das LG Hamburg vor dem Hintergrund dieses BGH-Urteils Grund gehabt, sich intensiver mit der Materie auseinander zu setzen und die Prüfungspflichten genauer zu analysieren. Es ist weiter zu hoffen, dass das LG Hamburg in einem (möglicherweise folgenden) Hauptsacheverfahren auch Stellung dazu nimmt, warum Portsperren, die anerkanntermaßen unwirksam sind, tatsächlich verlangt werden können (vgl. LG Hamburg hier). Der Schluss des LG Hamburg, mit Portsperren wäre die Rechtsverletzung nicht erfolgt, geht jedenfalls fehl, denn Ports lassen sich in praktisch allen Filesharing-Programmen mit einfachsten Mitteln und praktisch ohne Vorkenntnisse ändern und Portsperren damit umgehen.

Lesetipp: Solmecke/Rüther, Anm. zu LG Hamburg, Urt. v. 8.10.2010 – 308 O 710/09, MMR 2011, 55

In der Multimedia und Recht (MMR) ist eine Anmerkung von Solmecke/Rüther zu LG Hamburg, Urt. v. 8.10.2010 – 308 O 710/09 erschienen.

In dem Urteil hatte das LG Hamburg eine Abmahnung, die nicht konkret offenlegt, welche Rechtsverletzungen dem Abgemahnten explizit vorgeworfen werden bzw. welchen Rechtsinhabern das jeweilige Recht zuzuordnen war, als unwirksam angesehen. Dies hatte zur Folge, dass der Beklagte die Kosten für die Abmahnung nicht tragen musste.

Weiter hatte das LG Hamburg für einzelne Lieder bekannter Autoren, deren Veröffentlichtung 12 und 18 Jahre zurücklag, eine angemessene Lizenzgebühr von 15,- EUR angenommen auf der Basis des GEMA-Tarifs VR-OD 5 über die Nutzung von Werken im Wege des Music-on-Demand zum privaten Gebrauch.

Das Fazit des Beitrags: „… Das Urteil des LG Hamburg (stärkt) die Position der in Anspruch genommenen Täter und Störer i.R.v. Filesharing-Verfahren deutlich.“

LG Hamburg, Urt. v. 8.10.2010 – 308 O 710/09: Schadensersatz bei Filesharing von Musikstücken

Ich möchte nur kurz auf ein Urteil des LG Hamburg (Urt. v. 8.10.2010 – 308 O 710/09) hinweisen, das in diversen LawBlogs bereits vorgestellt wurde.

Das LG Hamburg hatte über einen Schadensersatzanspruch wegen Filesharings von Musikstücken zu entscheiden. Dabei hat es in einer Einzelfallbetrachtung festgestellt, dass pro angebotenem Lied lediglich 15,- EUR an Schadensersatz zu zahlen seien. Als Begründung führt das LG Hamburg an, dass der Schadensersatz in Höhe der angemessenen Lizenzgebühr zu schätzen sei. Da es sich um ältere Songs (aus dem Jahr 2006) handelte, die nur begrenzt nachgefragt worden sein dürften, und weiter die Songs wohl nur kurze Zeit angeboten wurden, seien 15,- EUR pro Song angemessen.

Unter Orientierung an dem GEMA-Tarif VR-OD 5 (Nutzung von Werken im Wege des Music-on-Demand zum privaten Gebrauch) sowie an dem Einigungsvorschlag der Schiedsstelle beim Deutschen Patent- und Markenamt vom 05.05.2010 im Schiedsstellenverfahren zwischen dem BITKOM und der GEMA hat das Gericht die angemessene Lizenz auf 15,- € pro Titel geschätzt. (Quelle: kostenlose-urteile.de).

Der Volltext liegt leider noch nicht vor.

Jens Ferner hat zu diesem Sachverhalt einige andere Urteile zusammengetragen, bei denen die Gerichte 100-200,- EUR pro Song angesetzt hatten.

Klar abzugrenzen ist das Urteil von denjenigen, bei denen es um die Störerhaftung für die Rechtsverletzung eines Dritten geht. Im Fall, der dem LG Hamburg vorlag, hatte der Betroffene selbst die Songs heruntergeladen bzw. angeboten und haftete daher auch auf Schadensersatz.

Bemerkenswert ist, dass das LG Hamburg wirklich in eine Einzelfallabwägung einsteigt und nicht einen „festen Wert“ (wie auch immer der aussehen soll) annimmt. Dies bietet bei der Verteidigung gegen Schadensersatzansprüche Platz für Diskussion um die konkrete Rechtsverletzung (respektive die angemessene Lizenzgebühr), die bei anderen Verletzungen von gewerblichen Schutzrechten selbstverständlich zu sein scheint, bei Massenfällen wie Filesharing aber bisher vernachlässigt wurde.

Interessant dürfte sein, ob sich diese Argumentation auch auf andere Ansprüche übertragen lässt. Denn im Lichte des § 101 Abs. 9 UrhG sowie der Abmahnkostendeckelung des § 97a Abs. 2 UrhG könnte jedenfalls bei einem Umfang von wenigen Songs oder einem Album bei alten Werken, nach denen kaum Nachfrage besteht, auch ein großes Fragezeichen hinter die Merkmale des „gewerblichen Ausmaßes“ bzw. des „geschäftlichen Verkehrs“ gesetzt werden, selbst wenn man der bisherigen strikten Auslegung der meisten Gerichte folgt.

LG Hamburg, Urt. v. 12.3.2010 – 308 0 640/08: Ergreifen von leicht umgehbaren Maßnahmen ist unzumutbar; Lesetipp: Cichon, GRUR-Prax 2010, 306

Caroline Cichon hat in der GRUR-Prax 2010, 306 eine Entscheidung des LG Hamburg, Urt. v. 12.3.2010 – 308 O 640/08 (Volltext hier) besprochen.

Das Urteil behandelt die Pflicht eines Access Providers, Sperrmaßnahmen zu ergreifen.

1. Adäquanz

Zunächst stellt das LG Hamburg fest, dass der Access Provider an der Rechtsverletzung adäquat kausal mitwirkt und eine Korrektur der weiten Haftung über die Zumutbarkeit erfolgt (anders wohl OLG Frankfurt MMR 2008, 603 m. Anm. Mantz/Gietl – durch BGH aufgehoben):

Die Auffassung, dass es sich beim Access-Providing um eine sozial erwünschte Tätigkeit handele und es damit nicht zu vereinbaren sei, die Vermittlung des Zugangs zum Internet als adäquat kausale Herbeiführung aller im Internet stattfinden Verstöße gegen deutsches Recht anzusehen mit der Folge einer mit diesem Geschäftsmodell nicht zu vereinbarenden Flut von Ansprüchen gegen die Accessprovider (so Schnabel, Anmerkung zu LG Kiel, Urteil vom 23.11.2007, MMR 2008, 123, 125), verkennt die insoweit wertfreie Voraussetzung der Adäquanz eines ursächlichen Verhaltens. Das Korrektiv zur Vermeidung einer danach ausufernden Haftung ist die Begrenzung danach, wieweit der als Störer in Anspruch genommenen Partei billigerweise ein Tun zur Unterbindung der jeweiligen Rechtsverletzung zugemutet werden kann (so schon BGH GRUR 1965, 104, 106 – Personalausweise). Aus dieser Erwägung dürfte auch der bedenkenswerte Ansatz nicht zum Tragen kommen, den Verursachungsbeitrag, der der gebilligten und erwünschten Tätigkeit des Access-Providers innewohnt, unter dem Gesichtspunkt des Schutzzwecks der Störerhaftung bereits bei der Adäquanzprüfung dahingehend zu überprüfen, ob dieser Beitrag das Verletzungsrisiko gegenüber dem allgemeinen Lebensrisiko überhaupt in beachtlicher Weise erhöht hat; dahingehende Wertungen fließen nach der dargestellten Rspr. des BGH vielmehr in die nachfolgende Zumutbarkeitsprüfung ein.

2. Sperren sind unzulässig

Die von der Beklagten verlangten Sperrmaßnahmen bewertet das LG Hamburg allerdings als „rechtlich unmöglich“:

(2) Was technisch möglich ist, muss allerdings auch rechtlich zulässig sein. Das ist nicht der Fall. Vielmehr ist der Beklagten die Durchführung der technisch möglichen Maßnahmen rechtlich unmöglich. (a) Der Schutz des Art. 10 Abs. 1 GG erfasst jegliche Art und Form von Telekommunikation und der Schutzbereich erstreckt sich auf die Kommunikationsdienste des Internet. Soweit Art. 10 Abs. 1 GG unmittelbar nur vor staatlichen Eingriffen schützt (BVerwGE 6, 299, 300), ergibt sich daraus aber auch ein Schutzauftrag des Staates gegenüber Grundrechtsträgern, die als Private Zugriffsmöglichkeiten auf die Telekommunikation haben. Dabei ist § 88 TKG als einfachgesetzliche Ausprägung des Fernmeldegeheimnisses anzusehen (GA F…/R… Rn 22 unter Bezugnahme auf BT-Drucks. 13/3608, S. 53, zu § 83 TKK aF, der Vorgängerregelung zu § 88 TKG) mit dem Ziel, die Teilnehmer der Fernkommunikation vor Kenntnisnahme und Unterdrückung durch die Anbieter der Telekommunikation zu schützen (Schnabel, MMR 2008, 281, 283). Nach § 88 Abs. 1 TKG schützt das Fernmeldegeheimnis den Inhalt der Telekommunikation und ihre näheren Umstände, insbesondere die Tatsache, ob jemand an einem Telekommunikationsvorgang beteiligt ist oder war, und es erstreckt sich auch auf die näheren Umstände erfolgloser Verbindungsversuche (BVerfG MMR 2008, 315, 316 m.w.N.). Der Schutz ist technologieneutral und umfasst auch die Kommunikation durch Computer oder sonstige Endeinrichtungen. Adressat der Schutzvorschriften ist gerade auch der Access-Provider als Anbieter im Sinne des § 3 Nr. 6 TKG. (b) Die in Frage stehenden Filter- und Sperrmaßnahmen setzen voraus, dass der Access-Provider sich Kenntnisse von Umständen der Telekommunikation zu Nutzen macht. Das greift in das Fernmeldegeheimnis ein, was nur bei einer gesetzlichen Beschränkung im Sinne des Art. 10 Abs. 2 S. 1 GG erlaubt ist, die den Anforderungen des § 19 GG genügt. Da eine solche Beschränkung für zivilrechtliche Filter- oder Sperrmaßnahmen nicht gegeben ist, sind die Maßnahmen rechtlich nicht zulässig. Bei einem Sperransatz über die IP-Adresse werden Router so konfiguriert, dass der Datenverkehr zu bestimmten IP-Adressen nicht mehr weitergeleitet wird. So lässt es sich erreichen, dass die sich auf den entsprechenden Servern befindlichen Informationen von mit dem Internet verbundenen Rechnern nicht mehr abgerufen werden können. Sowohl nach den GA F…/R… als auch nach dem GA S…/N… sind IP-Adressen als Umstände der Kommunikation anzusehen, weil sich aus ihnen erkennen lässt, welcher Rechner wann und wie lange mit wem kommuniziert (GA F…/R… S. 27; GA Sieber Nolde S. 83; vgl. auch Schnabel, K&R 2008, 26, 30). Dieser Bewertung folgt die Kammer. Unerheblich ist dabei, dass der Vorgang automatisiert verläuft und Mitarbeiter des Diensteanbieters keine Kenntnis davon erlangen (Schnabel, MMR 2008, 281; 284 m.w.N.). Zudem wird hier zielgerichtet in jeden Kommunikationsvorgang eingegriffen, der die betreffende IP-Adresse betrifft, um die Kommunikation zum Scheitern zu bringen. Das verletzt das Fernmeldegeheimnis. Bei einem Sperransatz über die URL leitet der Access-Provider den Datenverkehr des Nutzers automatisch über einen Proxy-Server. Durch die Festlegung von Filterregeln auf dem (Zwangs-) Proxy-Server kann bestimmt werden, welche URLs nicht mehr erreichbar sein sollen. Eine Konfiguration an den Rechnern der Nutzer ist dabei nicht erforderlich. Sowohl nach den GA F…/R… als auch nach dem GA S…/N… wird damit in einen Umstand der Kommunikation eingegriffen, weil URLs Standortangaben von Informationen auf bestimmten Servern und damit Kommunikationsumstände vermitteln (GA F…/R… S.28; GA Sieber Nolde S. 85f.) Den URLs wird darüber hinaus auch ein Bezug zum geschützten Inhalt zugestanden (GA F…/R… S 28; GA Sieber Nolde S. 85f). Dem schließt sich die Kammer an. Im Ergebnis ist hier in gleicher Weise wie bei der IP-Adresse zu werten. Durch das Domain Name System (DNS) wird durch die Anfrage bei einem DNS-Server für DNS-Namen, wie sie in den URLs der Webseiten Verwendung finden, die dazugehörige numerische IP-Adresse ermittelt, um den gewünschten Server im Internet anrufen zu können. Durch Konfiguration der DNS-Einträge in DNS-Servern wird erreicht, dass der Anfragende die einem DNS-Namen zugehörige IP-Adresse nicht erhält. Nach dem GA S…/N… (S. 85) ist dabei kein Umstand der Kommunikation betroffen. Die Begründung, dass sich durch eine DNS-Manipulation die typische Gefährdungslage räumlich distanzierter Kommunikation nicht realisiere und die Anbieter der DNS-Dienste als nur intermediäre Kommunikationspartner der Nutzer nicht an das Fernmeldegeheimnis gebunden seien, überzeugt allerdings wenig (so auch Marberth/Kubicki, NJW 2009, 1793). Zutreffend stellen F…/R… (S. 27) demgegenüber darauf ab, dass bereits die Anfrage eines Nutzers zu einem DNS-Server zwecks Auflösung eines DNS-Namens in eine IP-Adresse die Inanspruchnahme eines Kommunikationsdienstes im Internet darstellt, dessen Umstände geschützt sind. Damit sind die in Frage kommenden Maßnahmen mangels ausdrücklicher gesetzlicher Grundlage rechtlich nicht zulässig und das Begehren der Klägerin ist auf eine (rechtlich) unmögliche Leistung gerichtet. Dass der Gesetzgeber das (mittlerweile) ebenso zu werten scheint, folgt aus dem ZugangserschwerungsG (Gesetz zur Bekämpfung von Kinderpornographie in Kommunikationsnetzen – BT-Drucksache 16/12850). Nachdem zunächst im Februar eine vertragliche Vereinbarung der Access-Provider mit dem Bundeskriminalamt angestrebt wurde, in der Provider verpflichtet werden sollten, ihren Kunden den Zugang zu bestimmten Domains zu verwehren, was nach der hier vertretenen Auffassung rechtswidrig gewesen wäre, ist nunmehr eine dem Gesetzesvorbehalt nach Art. 10 Abs. 2 GG, 19 GG genügende gesetzliche Regelung geschaffen worden mit den erforderlichen datenschutzrechtliche Ermächtigungen für die Sperrmaßnahmen.

Cichon schreibt hierzu deutlich:

Da einer Bitfolge nicht anzusehen ist, welche Information darin wie codiert ist, müsste für eine effektive Sperrung sämtlicher Datenverkehr inhaltlich gefiltert werden. Dies ist weder erlaubt, noch kann es erwünscht sein.

3. Sperren sind auch unzumutbar

Zusätzlich stellt das LG Hamburg fest, dass eine Pflicht zur Einrichtung von leicht zu umgehende Maßnahmen nicht zumutbar sind:

(b) Die Zumutbarkeit scheitert aber an der Eignung der in Betracht kommenden Maßnahmen. Denn je leichter eine Erschwerungsmaßnahme umgangen werden kann, desto weniger wird von der Beklagten die Einrichtung einer solchen Sperre verlangt werden können. Alle Erschwerungsmaßnahmen können unstreitig umgangen werden. Das folgt aus dem GA Pf…, Kö…, Kr…, dem GA S…/N… sowie dem GA F…/R…. Soweit die Klägerin darauf abstellt, der Grad der Erschwerung sei gleichwohl so hoch, dass die Maßnahmen der Beklagten bei einer Interessenabwägung zumutbar seien, unterschätzt die Klägerin nach Auffassung des Gerichts die Fähigkeiten des Personenkreises der internetaktiven Jugendlichen und jungen Erwachsenen, der sich für die streitgegenständlichen Musiktitel interessiert und zum aktuellen oder potentiellen Kundenkreis einer Website wie d…am gehört. Schneider (Sperren und Filtern im Internet, MMR 2004, 18, 23) führt dazu aus: „Die Kommunikations-Subkultur in den Schulen ist z.B. von einer erstaunlichen Qualität. Dies zeigt sich bei den Kenntnissen von Schülern über die Cheats in Computerspielen (also der Ausnutzung von undokumentierten Tricks, die die Programmierer von Spielen eingebaut haben). Trotz der Tatsache (oder gerade deshalb), dass keinerlei Dokumentation vorhanden ist, sind die Kenntnisse über solche Tricks oft wesentlich weiter verbreitet als über die normalen Spielabläufe. Die Annahme, Alternativen zum üblichen Datenabruf wären nur schwer in Erfahrung zu bringen, ist daher auch für Laien als unsinnig erkennbar. Der Denkansatz, über eine gezielte Netzsabotage den Informationsfluss zu unterbinden, ist somit falsch. Er trifft nur die, die sich für die Informationen nicht interessieren und daher keine Alternativen suchen. In diesem Fall ist eine Filterung aber auch nicht nötig. Für die an unerwünschten Daten wirklich Interessierten gibt es genügend Alternativen, bedingt durch die Tatsache, dass einer Bitfolge nicht anzusehen ist, welche Information darin wie codiert ist.“ Diese Wertung deckt sich mit den Erfahrungen der Kammer, die als Urheberrechtskammer in großem Umfang mit Rechtsverletzungen im Internet sowie mit Umgehungen von Schutzvorrichtungen befasst ist. In einer früheren Entscheidung der Kammer vom 12. 11. 2008 zur Geschäftsnr. 308 O 548/08 heißt es, dass es dem Gericht im Zusammenhang mit einer in Frage stehende DNS-Sperre in wenigen Minuten gelungen ist, eine Internetseite mit einer Anleitung zur Umgehung mit den verfügbaren Nameservern zu finden, und demgemäß davon auszugehen ist, dass die internetaktiven Jugendlichen und jungen Erwachsenen, denen hier der Zugriff verwehrt werden soll, dazu noch viel schneller in der Lage sind (NJOZ 2010, 443, 444). Damit erweisen sich die Erschwerungsmaßnahmen als nicht hinreichend geeignet, um der Beklagten bei Abwägung der Interessen der Parteien deren Einrichtung zuzumuten. Das ZugangserschwerungsG veranlasst keine andere Wertung. Wenn der Gesetzgeber zu der Auffassung gelangt, zur Bekämpfung von Kinderpornographie in Kommunikationsnetzen sei eine DNS-Sperre ein geeignetes Mittel, dann folgt daraus nicht notwendigerweise eine Eignung, die es einem Access-Provider zumutbar macht, in gleicher Weise zum Schutz zivilrechtlicher Rechtspositionen tätig zu werden.

4. Fazit

Daraus folgt: Je leichter eine Maßnahme umgangen werden kann, umso weniger darf sie verlangt werden. In Zusammenhang mit den Ausführungen zur Unzulässigkeit der Filterung von Daten folgt daraus, dass auch viele Maßnahmen gegen andere Rechtsverletzungen vom LG Hamburg kaum verlangt werden dürften. So sind z.B. Portsperren gegen Filesharing leicht zu umgehen – und können nach der Logik des LG Hamburg auch nicht verlangt werden. In einem Fall, in dem von einem Access Provider solche Maßnahmen verlangt werden sollten, wäre also (durch Präsentation oder Sachverständigen) darzulegen, dass Portsperren ohne weiteres umgangen werden können und daher ungeeignet sind.

Nach Cichon (und nach meiner Einschätzung) erleichtert das Urteil die Verteidigung erheblich – wenn das LG Hamburg sich an dieser Linie festhalten lässt.

Die Folgen der Google-Thumbnails-Entscheidung

Nachdem der BGH in seiner Entscheidung zu Google-Thumbnails (BGH, Urt. v. 29.4.2010 – I ZR 69/08) von einer Einwilligung in die Nutzung von im Internet eingestellten öffentlich zugänglichen Werken ausgegangen ist, sofern nicht der Rechtsinhaber Vorkehrungen zum Schutz seiner Rechte trifft (wie beispielsweise das Anlegen einer robots.txt, die das Indizieren der Seite verhindert), gehen auf diesem Wege immer mehr Gerichte vor, um ähnliche Ansprüche ebenfalls abzuweisen.

So sieht das LG Hamburg keine Rechtsverletzung darin, dass die Personensuchmaschine 123people.de im Internet frei verfügbare Bilder verwendet (LG Hamburg, Urt. v. 16.6.2010 – 325 O 448/09).

Es führt dazu aus:

Dafür, dass dem Verhalten der Klägerin entnommen werden kann, sie habe in die Abbildung ihres Fotos in dem von der Beklagten betriebenen Internet-Angebot eingewilligt, spricht auch der Umstand, dass das Internet-Angebot von … ausdrücklich für Suchmaschinen optimiert wurde. Wenn die Klägerin es zulässt, dass ihr Foto auf einer solchen Homepage veröffentlicht wird, durfte die Beklagte dem Verhalten der Klägerin (auch ohne rechtsgeschäftliche Einwilligungserklärung) entnehmen, die Klägerin sei mit der Anzeige des Fotos auf dem Internet-Angebot der Beklagten einverstanden. Das Verhalten der Klägerin, ihr Foto auf der Internetseite … für den Zugriff durch Suchmaschinen zugänglich zu machen, ohne dass bei dieser Seite von den technischen Möglichkeiten Gebrauch gemacht wurde, ihr Foto von der Anzeige durch Personensuchmaschinen auszunehmen, konnte von der Beklagten als Betreiberin einer solchen Personensuchmaschine objektiv als Einverständnis damit verstanden werden, dass das Foto der Klägerin in dem bei der Bildersuche üblichen Umfang genutzt werden durfte. Ein Berechtigter, der Bilder im Internet ohne Einschränkungen frei zugänglich macht, muss mit den üblichen Nutzungshandlungen rechnen. Der Klägerin ist es auch ohne weiteres zuzumuten, hinreichende Sicherungsmaßnahmen gegen das Auffinden ihres Fotos durch die Personensuchmaschine der Beklagten vorzunehmen, wenn sie derartige Nutzungshandlungen verhindern will (vgl. BGH, a.a.O). Zwar trägt die Klägerin zutreffend vor, dass sie nicht Host-Provider sei. Allerdings hätte sie ihren Arbeitgeber auffordern können, Sicherheitsmaßnahmen hinsichtlich ihres Fotos einzubauen oder der Beklagten von vornherein eine Abbildung ihres Fotos untersagen können.

Das OLG Köln hatte schon vor der BGH-Entscheidung ähnlich geurteilt (OLG Köln, Urt. v. 9.2.2010 – 15 U 107/09):

(1.1.1) Das Landgericht ist zu Recht von einer Einwilligung des Klägers in den Zugriff durch andere Medien ausgegangen. Mit der Einstellung seines Bildnisses in die Plattform von G hat der Kläger seine Einwilligung in einen Zugriff durch Suchmaschinen wie die von der Beklagten zu 1) betriebene zumindest konkludent erklärt.

Diese Einwilligungskonstruktion ist für Suchmaschinen natürlich sehr begrüßenswert. Sie führt aber zu einer neuen Problematik im Bereich des Urhebervertragsrechts. Denn auf eine Einwilligung kann sich im Grunde nicht nur der Suchmaschinenbetreiber berufen.

Fraglich ist jetzt, was man z.B. mit offiziell von Rechtsinhabern eingestellten YouTube-Videos macht. Denn wenn man ketzerisch die Konstruktion des BGH und der Gerichte weitertreibt, stellen sich eine Reihe neuer Fragen:

  • Darf der Betreiber einer Webseite diese nun verwenden und dafür die „üblichen Vervielfältigungshandlungen“ vornehmen, mit anderen Worten nicht nur die Inhalte von Youtube auf der eigenen Seite einbetten, sondern gleich die Flash-Datei vorhalten?
  • Und ist das Abgreifen des Tons aus einer solchen Datei möglicherweise auch eine „übliche Vervielfältigungsmaßnahme?
  • Und noch einen Schritt weitergedacht, ist das Einstellen dieser Datei dann auch von der Einwilligung gedeckt?

Bis auf die erste Frage dürfte hier mit „Nein“ zu antworten sein, denn das Abgreifen des Tons dürfte ein neues Werk oder wenigstens eine Bearbeitung darstellen, die einer Einwilligung bedarf. Aber der BGH hatte bei der Google-Thumbnails-Entscheidung die Einwilligung ja sogar so weit reichen lassen, dass Google die Bilder verkleinern, also bearbeiten darf – und trotzdem diese Bearbeitungen vervielfältigen und zum öffentlichen Zugang anbieten darf.

Der BGH hatte diesbezüglich ausgeführt:

Da die Vorschaubilder der Bildersuchmaschine der Beklagten die Werke der Klägerin nach den Feststellungen des Berufungsgerichts lediglich verkleinert, ansonsten aber ohne wesentliche Veränderungen identisch in ihren schöpferischen Zügen gut erkennbar wiedergeben, handelt es sich bei ihnen – unabhängig davon, ob sie als Bearbeitungen oder Umgestaltungen unter § 23 UrhG fallen – gleichfalls um Vervielfältigungen i.S. von § 16 Abs. 2 UrhG. Vom Vervielfältigungsrecht des Urhebers werden auch solche – sogar in einem weiteren Abstand vom Original liegende – Werkumgestaltungen erfasst, die über keine eigene schöpferische Ausdruckskraft verfügen und sich daher trotz einer vorgenommenen Umgestaltung noch im Schutzbereich des Originals befinden, weil dessen Eigenart in der Nachbildung erhalten bleibt und ein übereinstimmender Gesamteindruck besteht (BGH, Urt. v. 10.12.1987 – I ZR 198/85, GRUR 1988, 533, 535 – Vorentwurf II, m.w.N.). Nach den von der Revision nicht angegriffenen weiteren Feststellungen des Berufungsgerichts erfolgt die den Vorschaubildern zugrunde liegende körperliche Festlegung jedoch auf in den USA gelegenen Speichermedien. Etwaige Verletzungshandlungen in den USA sind aber, wie dargelegt, nicht Gegenstand des vorliegenden Verfahrens. Sonstige Vervielfältigungshandlungen der Beklagten oder ihr zurechenbare Vervielfältigungshandlungen Dritter, die im Inland begangen worden wären, sind nicht ersichtlich. Das Berufungsgericht hat einen Unterlassungsanspruch der Klägerin, soweit er auf die Untersagung von Vervielfältigungen gerichtet ist, schon deshalb mit Recht verneint.

Nun könnte man das Darstellen des vom Youtube-Video abgegriffenen Tons als solche „ohne wesentliche Veränderungen identisch in ihren schöpferischen Zügen gut erkennbar wiedergebene“ Kopie des Werks ansehen. Und wenn man die Vervielfältigungen in den USA fertigt, hat der Kläger das Problem.

Wie schon erwähnt, dies ist eine „ketzerische“ Auslegung des Urteils des BGH. Sie soll einfach nur aufzeigen, dass die Einwilligungs-Konstruktion des BGH durchaus nicht unproblematisch ist, so elegant sie auch auf den ersten Blick wirkt.

(Urteile via wbs-law)

Update: Besprechung zum Urteil des LG Hamburg auf Telemedicus

Gedanken zu den Auswirkungen des BGH Urteils zur Sicherung von WLANs, BGH, Urt. v. 12.5.2010 – I ZR 121/08

Ich habe eben die Beiträge zum BGH-Urteil (Pressemitteilung, erste Besprechung und Links hier) auf ard.de gesehen, dabei den Tagesschau-Beitrag mit einem Interview mit Patrick Breyer vom AK Vorratsdatenspeicherung und den Tagesthemen-Beitrag mit einem Interview mit Christian Solmecke.

In letzterem Beitrag wurde auch das Problem des Cafe-Inhabers angesprochen, der auf Nachfrage sein Passwort an seine Kunden herausgibt. Dieser sagte sinngemäß zum BGH-Urteil: „Sagt mir, was ich in Zukunft machen soll, und ich mache es.“

Und genau darin steckt das Problem der BGH-Entscheidung – wenigstens solange die Urteilsbegründung nicht vorliegt.

Denn ohne Urteilsbegründung wissen wir nicht, was der Betreiber des Cafes machen muss. Ob es reicht, dass er

  • ein nicht generisches Passwort verwendet und dieses an seine Kunden weiterreicht (diese Interpretation des Urteils ist bisher ohne weiteres möglich, der Cafe-Inhaber müsste also gar nichts ändern), oder ob er
  • täglich das Passwort wechseln muss (was nur gegen Rechtsverletzungen der Kunden der vorigen Tage hilft),
  • ob er den Dienst einstellen muss (was kaum gewollt sein kann),
  • ob er sich den Ausweis zeigen lassen muss und sich den Namen notieren muss (wobei dann unklar ist, wie er später feststellen soll, dass dieser Nutzer die Tat begangen hat, da er vom Rechtsinhaber nur die externe IP-Adresse erhält), oder ob er
  • eine umfangreiche Authentifizierungsinfrastruktur einbauen muss – was in vielen Fällen zur Einstellung des Dienstes führen dürfte.

Mit anderen Worten: Das Urteil ist genau so hilfreich wie die vielen Urteile des LG Hamburg und anderer Instanzgerichte, die immer nur eine bestimmte Handlung als nicht ausreichend für die Erfüllung der Prüfungs- und Überwachungspflichten beurteilt haben. Das ist zwar in einem Urteil auch ausreichend, da nur über den aktuellen Fall geurteilt wird. Aber beim LG Hamburg ist die Linie schon lange klar: So lange Filesharing betrieben wird, muss einer irgendwie haften. Ob wir dieses Spiel auch mit dem BGH mitmachen müssen?

Genau verhält es sich mit den Auswirkungen des Urteils für Freifunk, Universitäten etc. Der Sachverhalt ist kaum vergleichbar, deshalb muss erst die Urteilsbegründung abgewartet werden.

Rechtsanwalt Solmecke hat dazu gesagt, dass Anbieter, die offene WLANs haben, nachrüsten müssen. Das ist allerdings meiner Meinung nach noch nicht klar.

Wozu das Urteil des BGH führen könnte ist, dass Cafe-Betreiber in Zukunft eine Umgehungsstrategie verwenden und VPN-Anbieter im Ausland verwenden, die keine Daten speichern. Dass der BGH das gewollt haben soll, glaube ich kaum.