Schlagwort-Archive: Urteil

BGH, Urt. v. 15.11.2012 – I ZR 74/12 – Morpheus: Überwachungspflicht der Eltern für minderjährige Kinder beim Filesharing

BGH, Urt. v. 15.11.2012 – I ZR 74/12 – Morpheus

Der BGH hat am 15.11.2012 Stellung zur Haftung der Eltern für minderjährige Kinder genommen. Dabei ist bis jetzt nur die Pressemitteilung des BGH veröffentlicht, die Urteilsgründe stehen noch aus. Naturgemäß sind daher Aussagen über die Urteilsgründe und die Erwägungen des BGH nur eingeschränkt möglich. Nicht zu vergessen ist, dass die Pressemitteilung auch Erwägungen enthalten kann, die sich in den Urteilsgründen nicht wiederfinden werden (so z.B. bei BGH, Urt. v. 12.5.2010 – I ZR 121/08 – Sommer unseres Lebens – zu § 97a UrhG, dazu hier und hier).

Zum Sachverhalt heißt es in der Pressemitteilung des BGH:

Bei den Beklagten handelt es sich um ein Ehepaar. Sie hatten den Internetanschluss auch ihrem damals 13 Jahre alten Sohn zur Verfügung gestellt, dem sie zu seinem 12. Geburtstag den gebrauchten PC des Beklagten zu 1 überlassen hatten. Bei einer vom zuständigen Amtsgericht angeordneten Durchsuchung der Wohnung der Beklagten wurde am 22.08.2007 der PC des Sohnes der Beklagten beschlagnahmt. Auf dem Computer waren die Tauschbörsenprogramme „Morpheus“ und „Bearshare“ installiert; das Symbol des Programms „Bearshare“ war auf dem Desktop des PC zu sehen.

Der BGH hatte zum einen die Frage zu beantworten, ob die Eltern Schadensersatz leisten müssen für die durch ihren Sohn mittels Filesharing begangenen Urheberrechtsverletzungen, eine Frage, die bisher zwischen den verschiedenen Oberlandesgerichten unterschiedlich beurteilt wurde. Zum anderen begehrten die Klägerinnen den Ersatz von Abmahnkosten. Diese wären nicht nur zu gewähren, wenn der Anspruch auf Schadensersatz besteht, sondern auch, wenn die Beklagten als Störer haften würden.

Der BGH hat die Klage auf Schadensersatz und Ersatz der Abmahnkosten abgewiesen. Zur Begründung heißt es in der Pressemitteilung:

Nach Ansicht des BGH genügen Eltern ihrer Aufsichtspflicht über ein normal entwickeltes 13-jähriges Kindes, das ihre grundlegenden Gebote und Verbote befolgt, regelmäßig bereits dadurch, dass sie das Kind über das Verbot einer rechtswidrigen Teilnahme an Internettauschbörsen belehren. Eine Verpflichtung der Eltern, die Nutzung des Internet durch das Kind zu überwachen, den Computer des Kindes zu überprüfen oder dem Kind den Zugang zum Internet (teilweise) zu versperren, bestehe grundsätzlich nicht. Zu derartigen Maßnahmen seien Eltern – so der BGH – erst verpflichtet, wenn sie konkrete Anhaltspunkte für eine rechtsverletzende Nutzung des Internetanschlusses durch das Kind haben.

Aus diesem kurzen Absatz lässt sich – unter Vorbehalt, wie oben angedeutet – folgendes lesen:

  1. Eltern, die ihre minderjährigen, aber schon teils einsichtigen Kinder belehren und ihnen Regeln für die Nutzung des Internet auferlegen, verstoßen nicht gegen eine Verkehrspflicht i.S.v. § 823 BGB, wenn sie das Kind nicht (ggf. lückenlos) überwachen und das Kind entgegen der Anweisung Rechtsverletzungen unter Nutzung des Internetanschlusses begeht. Daher scheidet ein Schadensersatzanspruch nach § 97 Abs. 2 UrhG, § 823 Abs. 1, 832 BGB aus.
  2. Ebenso und aus dem selben Grunde scheidet im Rahmen der Störerhaftung nach §§ 97  Abs. 1 UrhG, 1004 BGB eine Haftung der Eltern auf Unterlassen aus, es sei denn, die Eltern hatten „konkrete Anhaltspunkte für eine rechtsverletzende Nutzung des Internetanschlusses“. Für die Störerhaftung müsste den Eltern daher z.B. ein vorheriger Fall bekannt gewesen sein, in dem das Kind über das Internet Rechte verletzt hat.Offen bleibt, ob dies auf „kerngleiche Rechtsverletzungen“ zu beschränken ist. Wie der BGH entschieden hätte, wenn den Eltern bekannt war, dass der Sohn über das Internet Persönlichkeitsrechtsverletzungen (Beleidigung, Mobbing etc.) begangen hat, lässt sich daher noch nicht sagen. Ob die Urteilsgründe hierüber Aufschluss geben, muss abgewartet werden.
  3. Zum Abschluss ist zu beachten, dass der BGH nur über die Haftung der Eltern zu entscheiden hatte. Im vorliegenden Fall könnte aber eine Haftung des Sohnes nach §§ 823, 828 Abs. 3 BGB bestehen (s. hierzu auch bei Jens Ferner). § 828 Abs. 3 BGB lautet:

    Wer das 18. Lebensjahr noch nicht vollendet hat, ist, sofern seine Verantwortlichkeit nicht nach Absatz 1 oder 2 ausgeschlossen ist, für den Schaden, den er einem anderen zufügt, nicht verantwortlich, wenn er bei der Begehung der schädigenden Handlung nicht die zur Erkenntnis der Verantwortlichkeit erforderliche Einsicht hat.

    Die (offenbar erfolgte) Belehrung durch die Eltern könnte hier ein Argument zu Lasten des Minderjährigen sein.

Letztendlich müssen die Urteilsgründe abgewartet werden, bevor eine abschließende Beurteilung des Urteils möglich ist, auch im Hinblick darauf, von welchen rechtlichen Erwägungen sich der BGH hat leiten lassen. Auf diese kann es in Bezug auf andere Fälle, insbesondere im Bereich der Störerhaftung, wesentlich ankommen.

S. auch weitere Kommentare bei

 

LG Berlin, Beschl. v. 3.3.2011 – 16 O 433/10: Vermutung für Verantwortlichkeit für Filesharing bei WLAN; kein § 97a II UrhG bei Kinofilm

(LG Berlin, Beschluss vom 03.03.2011 – 16 O 433/10)

Das LG Berlin hat sich der derzeitigen Tendenz in der Rechtsprechung als Folge der „Sommer unseres Lebens“-Entscheidung des BGH (BGH MMR 2010, 565, s. dazu hier, hier und hier) angeschlossen (Volltext bei MIR) und dabei zu mehreren Fragen Stellung genommen, wenn auch kurz.

Das LG Berlin hatte über die Gewährung von Prozesskostenhilfe zur Verteidigung gegen Ansprüche auf Ersatz von Anwaltskosten und Schadensersatz wegen Filesharing nach §§ 114 ff. ZPO zu entscheiden. In diesem Rahmen werden summarisch die Erfolgsaussichten der Verteidigung geprüft.

1. Sekundäre Darlegungslast

Das LG Berlin ist zunächst – wie der BGH – davon ausgegangen, dass die Vorlage der IP-Adresse in Zusammenhang mit der streitgegenständlichen Datei zur Begründung einer sekundären Darlegungslast ausreicht. Dem sei der Beklagte nicht ausreichend entgegen getreten. Der Beklagte hat offenbar eingewandt, dass die Ermittlung nicht sicher sei. Wie auch schon andere Gerichte nahm das LG Berlin dazu wie folgt Stellung:

Soweit die Beklagte bestreitet, dass die Programme bei der Ermittlung der IP-Adresse und des Hash-Wertes für die Filmdatei ordnungsgemäß funktioniert haben, handelt es sich um unbeachtliche Erklärungen ins Blaue hinein. Tatsächliche Anhaltspunkte werden nicht vorgetragen und die Bezugnahme auf anderweitige Rechtsprechung vermag den erforderlichen Tatsachenvortrag nicht zu ersetzen. Die Zuordnung verschiedener IP-Adressen zum identischen Hash-Wert in Anlage 8 ist entgegen der Ansicht der Beklagten unbeachtlich. Denn der Hash-Wert wird nur einer konkreten Filmdatei zugeordnet. Die Aufstellung in Anlage 8 zeigt lediglich, dass die identische Filmdatei von verschiedenen Computern öffentlich zugänglich gemacht wurde, was aber der Verantwortlichkeit der Beklagten nicht entgegensteht. Denn die ihr zugeordnete IP-Nummer findet sich in der Liste.

Die Frage ist, wie man bei dieser Ansicht überhaupt anders als „ins Blaue hinein“ Unsicherheiten der Ermittlung von IP-Adressen belegen soll. Denn der Beklagte hat naturgemäß keinerlei Einblick in die durch den Kläger verwendete Technologie.

Maßstab für das Gericht ist, ob vernünftige Zweifel bestehen, die die Beweislast des Klägers wieder aufleben lassen. Es ist in mehreren Urteilen festgestellt (und so offenbar auch vom Beklagten vorgetragen) worden, dass die Ermittlung von IP-Adressen eine komplexe und technische schwierige Angelegenheit ist (man denke nur an Zeitstempel etc.). Wenn das nicht für einen vernünftigen Zweifel reicht, wird dem Beklagten praktisch jede Verteidigungsmöglichkeit genommen.

2. Sicherung des WLAN

Auch das LG Berlin nimmt die Verschlüsselung des WLAN in Bezug (wie BGH MMR 2010, 565 – Sommer unseres Lebens).  Es ist für das LG Berlin nicht ausreichend, wenn der Beklagte vorträgt, dass er tatsächlich zum Tatzeitpunkt nicht zu Hause war, er muss zusätzlich vortragen, dass sein WLAN ausreichend gesichert war:

Die Beklagte unterhielt im maßgebenden Zeitraum ein WLAN, wobei keine Anhaltspunkte dafür ersichtlich sind, dass dieses gegen den Missbrauch durch Dritte gesichert wurde. Nach der Rechtsprechung des Bundesgerichtshofes (a.a.O.) haftet in diesem Fall der Anschlussinhaber als Störer. Da es aufgrund der technischen Gegebenheiten für den Zugriff Dritter auf ein WLAN nicht darauf ankommt, dass der Computer des WLAN-Inhabers in Betrieb ist, kann die Beklagte nicht mit Erfolg geltend machen, sie habe sich am 17.8.2009 zum maßgebenden Zeitpunkt nicht zu Hause aufgehalten.

Wie die Rechtsprechung in der Zukunft damit umgehen wird, wenn die Verteidiger genau so vortragen, muss sich noch zeigen.

3. Anwendbarkeit von § 97a Abs. 2 UrhG

Interessant sind die Ausführungen zu § 97a Abs. 2 UrhG. Wie schon zu erwarten war, legt auch das LG Berlin diese Regelung eng aus:

Die Rechtsanwaltskosten für die vorprozessuale Abmahnung sind gem. § 97 a Abs. 1 UrhG zu erstatten. Die Kosten sind nicht gem. § 97 a Abs. 2 UrhG auf 100,- € beschränkt. Es fehlt an einer unerheblichen Rechtsverletzung, denn die Beklagte ermöglichte, den Film öffentlich zugänglich zu machen, noch vor der relevanten Verwertungsphase. Entgegen der Ansicht der Beklagten ist hierfür nicht auf den Kinostart abzustellen, denn der DVD-Verkauf ist gegenüber dem Verleih an Kinos eine eigenständige Nutzungsart. Die relevante Verwertungsphase beginnt deshalb mit dem DVD-Verkauf (OLG Köln GRUR-RR 2011, 85, 86 – Männersache). Im vorliegenden Fall lag die Verletzungshandlung am 17.8.2009 vor dem Start des DVD-Verkaufs am 27.11.2009, was diese Nutzung erheblich erschwerte.

Dieser Punkt ist sehr spannend. Denn die Überlegung, ob ein Werk in der Verkaufsphase verbreitet wird, wurde bisher meist nur im Rahmen des § 101 UrhG und dort beim Merkmal „gewerblichen Ausmaß“ angestellt. Eine unmittelbare Übertragung auf § 97a Abs. 2 UrhG ist hingegen nicht so einfach möglich. Hoeren (CR 2009, 378, 379; ähnlich Solmecke, MMR 2008, 761, 762) schreibt dazu:

Das Problem wäre dann allerdings, dass in den Fällen, in denen nach  § 101 UrhG eine Auskunft über den Nutzer erteilt und somit ein gewerbliches Ausmaß bejaht wird …, die Begrenzung des § 97a Abs. 2 UrhG immer leer laufen würde. Dies kann nicht gewollt sein. … Die zu § 101 UrhG entwickelten Kriterien (Anzahl, Aktualität oder Beliebtheit der Werke) können daher nicht ohne weiteres auf § 97a Abs. 2 UrhG übertragen werden.

S. auch die Besprechung von RAin Himburg

OLG Hamburg zu den Anforderungen der Störerhaftung des Host Providers – OLG Hamburg, Urt. v. 29.9.2010 – 5 U 9/09 (Sevenload)

Über das Urteil des OLG Hamburg zur Haftung des  Videobetreibers „Sevenload“ für Urheberrechtsverletzungen seiner Nutzer wurde in den letzten Tagen bereits berichtet (Volltext; Kurzmeldung von RA Stadler). Einigen Umfang nahm dabei die Frage ein, ob Sevenload sich die Inhalte der Nutzer nach § 7 TMG „zu Eigen gemacht“ hatte und damit auf Schadensersatz haftet.

Ich möchte das Augenmerk ein wenig auf die Ausführungen des OLG Hamburg zur Störerhaftung richten, da diese insbesondere im Hinblick auf die Betrachtungen zu den Prüfungs- und Überwachungspflichten durchaus interessant sind. Sie sind auf den Access Provider (§ 8 TMG) natürlich nicht ohne weiteres übertragbar, da es sich bei  Sevenload um einen Host Provider (§ 10 TMG) handelt. Dennoch zeigt sich daran, welche Überlegungen das Gericht generell bei Internet Service Providern anstellt und dann eventuell auf andere Fälle überträgt.

Zunächst die relevanten Textstellen. Das OLG Hamburg schreibt:

… Nach ständiger Rechtsprechung kann bei Verletzung absoluter Rechte als Störer auf Unterlassung in Anspruch genommen werden, wer – ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat kausal zur Verletzung des geschützten Rechts beiträgt. Da die Störerhaftung aber nicht über Gebühr auf Dritte erstreckt werden darf, die nicht selbst die rechtswidrige Beeinträchtigung vorgenommen haben, setzt die Haftung als Störer die Verletzung von Prüfungspflichten voraus. Deren Umfang bestimmt sich danach, ob und inwieweit dem als Störer in Anspruch Genommenen nach den Umständen eine Prüfung zuzumuten ist (zuletzt BGH GRUR 1010, 633 Rn. 19 – Sommer unseres Lebens).
Nach der Rechtsprechung des BGH ist es einem Unternehmen, welches im Internet eine Plattform für Fremdversteigerungen betreibt, nicht zuzumuten, jedes Angebot vor der Veröffentlichung im Internet auf eine mögliche Rechtsverletzung hin zu untersuchen, weil dies das gesamte Geschäftsmodell in Frage stellen würde. Erst dann, wenn der Betreiber eine klare Rechtsverletzung hingewiesen wird, muss er das konkrete Angebot unverzüglich sperren und dafür Vorsorge tragen, dass es nicht zu weiteren Rechtsverletzungen kommt (GRUR 2004, 860, 864). … Vorliegend handelt es sich um ein vergleichbares Geschäftsmodell. Die Antragsgegnerin hat … täglich mehr als 50.000 Uploads von Nutzern zu bewältigen. Ohne konkrete Anhaltspunkte, die für die streitgegenständlichen Musikvideos nicht vorgetragen sind, war sie nicht verpflichtet, diese Datenmengen proaktiv auf Rechtsverletzungen  hin zu untersuchen. …
Nachdem die Antragsgegnerin in der Abmahnung auf die streitgegenständlichen Videos hingewiesen worden ist, hat sie diese unstreitig unverzüglich gesperrt. Die Antragsstellerin hat keine neuen Verletzungshandlungen für die streitgegenständlichen Musiktitel vorgetragen. Daher stellt sich im vorliegenden Verfahren nicht die Frage, ob die Antragsgegnerin hinreichend Vorsorge gegen weitere Rechtsverletzungen getroffen hat und ggf. nunmehr auf Unterlassung in Anspruch genommen werden kann.

Schließlich gibt es auch keine ausreichenden Anhaltspunkte dafür, dass die Antragsgegnerin ein von der Rechtsordnung nicht gebilligtes Geschäftsmodell betreiben würde und schon deshalb auf Unterlassung haftet. Hierzu hat die Antragsstellerin für das vorliegende Eilverfahren nicht ausreichend vorgetragen und macht dies auch erstmals im Schriftsatz vom 20.8.2010 im Berufungsverfahren geltend, … Soweit sie in diesem Schriftsatz mehrfach darauf abstellt, dass die Antragsgegnerin es den Nutzern ermögliche, anonym Inhalte hochzuladen, ist dies ausweislich der Anlage 8 gerade nicht der Fall und von der Antragsstellerin bislang auch nicht glaubhaft gemacht worden. Auch hat die Antragsgegnerin … glaubhaft gemacht, dass bei jedem Upload-vorgang neben den im Registrierungsformular geforderten Angaben die IP-Adressen der Nutzer archiviert würden. Es ist damit nicht ausreichend ersichtlich, dass das Geschäftsmodell der Antragsgegnerin darauf angelegt wäre, Rechtsverletzungen im Schutz der Anonymität zu begehen.

Wie man sieht, stützt das Gericht seine Argumentation bezüglich der Prüfungs- und Überwachungspflichten auf drei Punkte:

1. Zumutbarkeit

Generell stellt das Gericht Zumutbarkeitserwägungen bezüglich der Menge der hochgeladenen Dateien an. Damit geht es auf die faktische Möglichkeit der Verhinderung von Rechtsverletzungen ein, die es hier als zu aufwändig und damit unzumutbar ansieht.

Allerdings führt das Gericht aus, dass der Antragsgegnerin auch keine „konkreten Anhaltspunkte“ zur Fahndung nach Rechtsverletzungen an die Hand gegeben wurden. Wie sich das Gericht verhalten würde, wenn solche „konkreten Anhaltspunkte“ bestehen, ist unklar. Hier könnte allerdings mit dem BGH (Internetversteigerungs-Entscheidungen) das OLG Hamburg bei eingrenzbaren Rechtsverletzungen auch Filtersysteme als zumutbar ansehen, z.B. indem die Titel von Videos auf Markennamen geprüft werden o.ä. (wie z.B. bei den bekannten „Rolex-Plagiaten“).

Darauf deutet auch hin, dass das Gericht ausdrücklich feststellt, dass die Antragsstellerin nicht zu erneuten (wohl kerngleichen) Rechtsverletzungen vorgetragen hat, und daher auf die Möglichkeit der Verhinderung zukünftiger kerngleicher Rechtsverletzungen konkret nicht eingegangen werden musste.

2. Geschäftsmodell

Der zweite Punkt, den das OLG Hamburg adressiert, ist die Frage der Verfolgung eines Geschäftsmodells. Die Überlegungen des OLG Hamburg zum Thema „Geschäftsmodell“ bewegen sich hierbei grob auf einer Linie mit dem BGH: Prüfungs- und Überwachungspflichten sollen ein Geschäftsmodell nicht gefährden (s. z.B. BGH GRUR 1977, 114, 116 – VUS; BGH NJW 2004, 2158, 2159 – Schöner Wetten; BGH MMR 2004, 668, 671 – Internetversteigerung I). Das OLG Hamburg hebt allerdings wiederholt hervor, dass es nur solche Geschäftsmodelle als schutzwürdig ansieht, die „von der Rechtsordnung gebilligt werden“, also wohl solche, die nicht gerade in der Beförderung bzw. dem Ausnutzen der Rechtsverletzungen der Nutzer bestehen. Diese Linie verfolgt das OLG Hamburg schon länger (s. z.B. OLG Hamburg, Urt. v. 4.2.2009 – 5 U 167/07 – Haftung des Forenbetreibers; dazu Anmerkung Mantz, JurPC Web-Dok. 69/2009; zu den verschiedenen Betrachtungsweisen bzgl. des Geschäftsmodells anhand des Beispiels Rapidshare s. OLG Düsseldorf, Urteil vom 27.04.2010 – I-20 U 166/09 – rapidshare; sowie OLG Hamburg, 02.07.2008 – 5 U 73/07).

3. Anonymität der Nutzer und das Geschäftsmodell

Interessant wird es im letzten Abschnitt, in dem das Gericht sich mit der Frage der Anonymität beschäftigt – und diese ganz konkret mit dem Merkmal „Geschäftsmodell“ in Zusammenhang bringt. Die Antragsgegnerin hatte hier die IP-Adressen der hochladenden Nutzer protokolliert und von daher gerade nicht der Anonymität Vorschub geleistet. Soweit nichts Neues.

Allerdings ist die Verknüpfung von Anonymität und Geschäftsmodell hier relevant. Man könnte aus den Ausführungen nämlich folgern, dass Anonymität im einzelnen Fall gerade nicht zur Störerhaftung führt und sogar generelle Anonymität nur dann die Störerhaftung begründen kann, wenn sich der Anbieter gerade der Anonymität seiner Nutzer bedient, um sein Geschäftsmodell zu verfolgen. Mit anderen Worten nur dann, wenn es dem Anbieter gerade darauf ankommt, dass seine Nutzer anonym Rechtsverletzungen begehen können, und er selbst hieraus einen (im Geschäftsmodell manifestierten) Nutzen zieht. Darin läge ein erheblicher Unterschied zu Überlegungen, ob schon die (eventuell sogar unbewusst oder zwangsläufig hergestellte) Anonymität im Einzelfall aufgrund der Eröffnung einer Gefahrenquelle die Störerhaftung begründen könnte (dazu eingehend Mantz, JurPC Web-Dok. 95/2010, Abs. 11-19). Dies hatte das OLG Hamburg bereits zuvor abgelehnt (OLG Hamburg, Urt. v. 4.2.2009 – 5 U 167/07; Mantz, JurPC Web-Dok. 69/2009, Abs. 9 mwN).

4. Fazit

Das Urteil des OLG Hamburg reiht sich in bisherige Entscheidungen weitgehend ein. Eine Übertragbarkeit auf Access Provider ist schwierig, denn bei diesen sind Kontroll- und Überprüfungsmöglichkeiten deutlich geringer. Dennoch finden sich im Urteil durchaus Ansatzpunkte, die für das Geschäftsmodell „Offene Netze“ eher als positiv zu werten sein dürften.

Links:

LG Hamburg, Urt. v. 12.3.2010 – 308 0 640/08: Ergreifen von leicht umgehbaren Maßnahmen ist unzumutbar; Lesetipp: Cichon, GRUR-Prax 2010, 306

Caroline Cichon hat in der GRUR-Prax 2010, 306 eine Entscheidung des LG Hamburg, Urt. v. 12.3.2010 – 308 O 640/08 (Volltext hier) besprochen.

Das Urteil behandelt die Pflicht eines Access Providers, Sperrmaßnahmen zu ergreifen.

1. Adäquanz

Zunächst stellt das LG Hamburg fest, dass der Access Provider an der Rechtsverletzung adäquat kausal mitwirkt und eine Korrektur der weiten Haftung über die Zumutbarkeit erfolgt (anders wohl OLG Frankfurt MMR 2008, 603 m. Anm. Mantz/Gietl – durch BGH aufgehoben):

Die Auffassung, dass es sich beim Access-Providing um eine sozial erwünschte Tätigkeit handele und es damit nicht zu vereinbaren sei, die Vermittlung des Zugangs zum Internet als adäquat kausale Herbeiführung aller im Internet stattfinden Verstöße gegen deutsches Recht anzusehen mit der Folge einer mit diesem Geschäftsmodell nicht zu vereinbarenden Flut von Ansprüchen gegen die Accessprovider (so Schnabel, Anmerkung zu LG Kiel, Urteil vom 23.11.2007, MMR 2008, 123, 125), verkennt die insoweit wertfreie Voraussetzung der Adäquanz eines ursächlichen Verhaltens. Das Korrektiv zur Vermeidung einer danach ausufernden Haftung ist die Begrenzung danach, wieweit der als Störer in Anspruch genommenen Partei billigerweise ein Tun zur Unterbindung der jeweiligen Rechtsverletzung zugemutet werden kann (so schon BGH GRUR 1965, 104, 106 – Personalausweise). Aus dieser Erwägung dürfte auch der bedenkenswerte Ansatz nicht zum Tragen kommen, den Verursachungsbeitrag, der der gebilligten und erwünschten Tätigkeit des Access-Providers innewohnt, unter dem Gesichtspunkt des Schutzzwecks der Störerhaftung bereits bei der Adäquanzprüfung dahingehend zu überprüfen, ob dieser Beitrag das Verletzungsrisiko gegenüber dem allgemeinen Lebensrisiko überhaupt in beachtlicher Weise erhöht hat; dahingehende Wertungen fließen nach der dargestellten Rspr. des BGH vielmehr in die nachfolgende Zumutbarkeitsprüfung ein.

2. Sperren sind unzulässig

Die von der Beklagten verlangten Sperrmaßnahmen bewertet das LG Hamburg allerdings als „rechtlich unmöglich“:

(2) Was technisch möglich ist, muss allerdings auch rechtlich zulässig sein. Das ist nicht der Fall. Vielmehr ist der Beklagten die Durchführung der technisch möglichen Maßnahmen rechtlich unmöglich. (a) Der Schutz des Art. 10 Abs. 1 GG erfasst jegliche Art und Form von Telekommunikation und der Schutzbereich erstreckt sich auf die Kommunikationsdienste des Internet. Soweit Art. 10 Abs. 1 GG unmittelbar nur vor staatlichen Eingriffen schützt (BVerwGE 6, 299, 300), ergibt sich daraus aber auch ein Schutzauftrag des Staates gegenüber Grundrechtsträgern, die als Private Zugriffsmöglichkeiten auf die Telekommunikation haben. Dabei ist § 88 TKG als einfachgesetzliche Ausprägung des Fernmeldegeheimnisses anzusehen (GA F…/R… Rn 22 unter Bezugnahme auf BT-Drucks. 13/3608, S. 53, zu § 83 TKK aF, der Vorgängerregelung zu § 88 TKG) mit dem Ziel, die Teilnehmer der Fernkommunikation vor Kenntnisnahme und Unterdrückung durch die Anbieter der Telekommunikation zu schützen (Schnabel, MMR 2008, 281, 283). Nach § 88 Abs. 1 TKG schützt das Fernmeldegeheimnis den Inhalt der Telekommunikation und ihre näheren Umstände, insbesondere die Tatsache, ob jemand an einem Telekommunikationsvorgang beteiligt ist oder war, und es erstreckt sich auch auf die näheren Umstände erfolgloser Verbindungsversuche (BVerfG MMR 2008, 315, 316 m.w.N.). Der Schutz ist technologieneutral und umfasst auch die Kommunikation durch Computer oder sonstige Endeinrichtungen. Adressat der Schutzvorschriften ist gerade auch der Access-Provider als Anbieter im Sinne des § 3 Nr. 6 TKG. (b) Die in Frage stehenden Filter- und Sperrmaßnahmen setzen voraus, dass der Access-Provider sich Kenntnisse von Umständen der Telekommunikation zu Nutzen macht. Das greift in das Fernmeldegeheimnis ein, was nur bei einer gesetzlichen Beschränkung im Sinne des Art. 10 Abs. 2 S. 1 GG erlaubt ist, die den Anforderungen des § 19 GG genügt. Da eine solche Beschränkung für zivilrechtliche Filter- oder Sperrmaßnahmen nicht gegeben ist, sind die Maßnahmen rechtlich nicht zulässig. Bei einem Sperransatz über die IP-Adresse werden Router so konfiguriert, dass der Datenverkehr zu bestimmten IP-Adressen nicht mehr weitergeleitet wird. So lässt es sich erreichen, dass die sich auf den entsprechenden Servern befindlichen Informationen von mit dem Internet verbundenen Rechnern nicht mehr abgerufen werden können. Sowohl nach den GA F…/R… als auch nach dem GA S…/N… sind IP-Adressen als Umstände der Kommunikation anzusehen, weil sich aus ihnen erkennen lässt, welcher Rechner wann und wie lange mit wem kommuniziert (GA F…/R… S. 27; GA Sieber Nolde S. 83; vgl. auch Schnabel, K&R 2008, 26, 30). Dieser Bewertung folgt die Kammer. Unerheblich ist dabei, dass der Vorgang automatisiert verläuft und Mitarbeiter des Diensteanbieters keine Kenntnis davon erlangen (Schnabel, MMR 2008, 281; 284 m.w.N.). Zudem wird hier zielgerichtet in jeden Kommunikationsvorgang eingegriffen, der die betreffende IP-Adresse betrifft, um die Kommunikation zum Scheitern zu bringen. Das verletzt das Fernmeldegeheimnis. Bei einem Sperransatz über die URL leitet der Access-Provider den Datenverkehr des Nutzers automatisch über einen Proxy-Server. Durch die Festlegung von Filterregeln auf dem (Zwangs-) Proxy-Server kann bestimmt werden, welche URLs nicht mehr erreichbar sein sollen. Eine Konfiguration an den Rechnern der Nutzer ist dabei nicht erforderlich. Sowohl nach den GA F…/R… als auch nach dem GA S…/N… wird damit in einen Umstand der Kommunikation eingegriffen, weil URLs Standortangaben von Informationen auf bestimmten Servern und damit Kommunikationsumstände vermitteln (GA F…/R… S.28; GA Sieber Nolde S. 85f.) Den URLs wird darüber hinaus auch ein Bezug zum geschützten Inhalt zugestanden (GA F…/R… S 28; GA Sieber Nolde S. 85f). Dem schließt sich die Kammer an. Im Ergebnis ist hier in gleicher Weise wie bei der IP-Adresse zu werten. Durch das Domain Name System (DNS) wird durch die Anfrage bei einem DNS-Server für DNS-Namen, wie sie in den URLs der Webseiten Verwendung finden, die dazugehörige numerische IP-Adresse ermittelt, um den gewünschten Server im Internet anrufen zu können. Durch Konfiguration der DNS-Einträge in DNS-Servern wird erreicht, dass der Anfragende die einem DNS-Namen zugehörige IP-Adresse nicht erhält. Nach dem GA S…/N… (S. 85) ist dabei kein Umstand der Kommunikation betroffen. Die Begründung, dass sich durch eine DNS-Manipulation die typische Gefährdungslage räumlich distanzierter Kommunikation nicht realisiere und die Anbieter der DNS-Dienste als nur intermediäre Kommunikationspartner der Nutzer nicht an das Fernmeldegeheimnis gebunden seien, überzeugt allerdings wenig (so auch Marberth/Kubicki, NJW 2009, 1793). Zutreffend stellen F…/R… (S. 27) demgegenüber darauf ab, dass bereits die Anfrage eines Nutzers zu einem DNS-Server zwecks Auflösung eines DNS-Namens in eine IP-Adresse die Inanspruchnahme eines Kommunikationsdienstes im Internet darstellt, dessen Umstände geschützt sind. Damit sind die in Frage kommenden Maßnahmen mangels ausdrücklicher gesetzlicher Grundlage rechtlich nicht zulässig und das Begehren der Klägerin ist auf eine (rechtlich) unmögliche Leistung gerichtet. Dass der Gesetzgeber das (mittlerweile) ebenso zu werten scheint, folgt aus dem ZugangserschwerungsG (Gesetz zur Bekämpfung von Kinderpornographie in Kommunikationsnetzen – BT-Drucksache 16/12850). Nachdem zunächst im Februar eine vertragliche Vereinbarung der Access-Provider mit dem Bundeskriminalamt angestrebt wurde, in der Provider verpflichtet werden sollten, ihren Kunden den Zugang zu bestimmten Domains zu verwehren, was nach der hier vertretenen Auffassung rechtswidrig gewesen wäre, ist nunmehr eine dem Gesetzesvorbehalt nach Art. 10 Abs. 2 GG, 19 GG genügende gesetzliche Regelung geschaffen worden mit den erforderlichen datenschutzrechtliche Ermächtigungen für die Sperrmaßnahmen.

Cichon schreibt hierzu deutlich:

Da einer Bitfolge nicht anzusehen ist, welche Information darin wie codiert ist, müsste für eine effektive Sperrung sämtlicher Datenverkehr inhaltlich gefiltert werden. Dies ist weder erlaubt, noch kann es erwünscht sein.

3. Sperren sind auch unzumutbar

Zusätzlich stellt das LG Hamburg fest, dass eine Pflicht zur Einrichtung von leicht zu umgehende Maßnahmen nicht zumutbar sind:

(b) Die Zumutbarkeit scheitert aber an der Eignung der in Betracht kommenden Maßnahmen. Denn je leichter eine Erschwerungsmaßnahme umgangen werden kann, desto weniger wird von der Beklagten die Einrichtung einer solchen Sperre verlangt werden können. Alle Erschwerungsmaßnahmen können unstreitig umgangen werden. Das folgt aus dem GA Pf…, Kö…, Kr…, dem GA S…/N… sowie dem GA F…/R…. Soweit die Klägerin darauf abstellt, der Grad der Erschwerung sei gleichwohl so hoch, dass die Maßnahmen der Beklagten bei einer Interessenabwägung zumutbar seien, unterschätzt die Klägerin nach Auffassung des Gerichts die Fähigkeiten des Personenkreises der internetaktiven Jugendlichen und jungen Erwachsenen, der sich für die streitgegenständlichen Musiktitel interessiert und zum aktuellen oder potentiellen Kundenkreis einer Website wie d…am gehört. Schneider (Sperren und Filtern im Internet, MMR 2004, 18, 23) führt dazu aus: „Die Kommunikations-Subkultur in den Schulen ist z.B. von einer erstaunlichen Qualität. Dies zeigt sich bei den Kenntnissen von Schülern über die Cheats in Computerspielen (also der Ausnutzung von undokumentierten Tricks, die die Programmierer von Spielen eingebaut haben). Trotz der Tatsache (oder gerade deshalb), dass keinerlei Dokumentation vorhanden ist, sind die Kenntnisse über solche Tricks oft wesentlich weiter verbreitet als über die normalen Spielabläufe. Die Annahme, Alternativen zum üblichen Datenabruf wären nur schwer in Erfahrung zu bringen, ist daher auch für Laien als unsinnig erkennbar. Der Denkansatz, über eine gezielte Netzsabotage den Informationsfluss zu unterbinden, ist somit falsch. Er trifft nur die, die sich für die Informationen nicht interessieren und daher keine Alternativen suchen. In diesem Fall ist eine Filterung aber auch nicht nötig. Für die an unerwünschten Daten wirklich Interessierten gibt es genügend Alternativen, bedingt durch die Tatsache, dass einer Bitfolge nicht anzusehen ist, welche Information darin wie codiert ist.“ Diese Wertung deckt sich mit den Erfahrungen der Kammer, die als Urheberrechtskammer in großem Umfang mit Rechtsverletzungen im Internet sowie mit Umgehungen von Schutzvorrichtungen befasst ist. In einer früheren Entscheidung der Kammer vom 12. 11. 2008 zur Geschäftsnr. 308 O 548/08 heißt es, dass es dem Gericht im Zusammenhang mit einer in Frage stehende DNS-Sperre in wenigen Minuten gelungen ist, eine Internetseite mit einer Anleitung zur Umgehung mit den verfügbaren Nameservern zu finden, und demgemäß davon auszugehen ist, dass die internetaktiven Jugendlichen und jungen Erwachsenen, denen hier der Zugriff verwehrt werden soll, dazu noch viel schneller in der Lage sind (NJOZ 2010, 443, 444). Damit erweisen sich die Erschwerungsmaßnahmen als nicht hinreichend geeignet, um der Beklagten bei Abwägung der Interessen der Parteien deren Einrichtung zuzumuten. Das ZugangserschwerungsG veranlasst keine andere Wertung. Wenn der Gesetzgeber zu der Auffassung gelangt, zur Bekämpfung von Kinderpornographie in Kommunikationsnetzen sei eine DNS-Sperre ein geeignetes Mittel, dann folgt daraus nicht notwendigerweise eine Eignung, die es einem Access-Provider zumutbar macht, in gleicher Weise zum Schutz zivilrechtlicher Rechtspositionen tätig zu werden.

4. Fazit

Daraus folgt: Je leichter eine Maßnahme umgangen werden kann, umso weniger darf sie verlangt werden. In Zusammenhang mit den Ausführungen zur Unzulässigkeit der Filterung von Daten folgt daraus, dass auch viele Maßnahmen gegen andere Rechtsverletzungen vom LG Hamburg kaum verlangt werden dürften. So sind z.B. Portsperren gegen Filesharing leicht zu umgehen – und können nach der Logik des LG Hamburg auch nicht verlangt werden. In einem Fall, in dem von einem Access Provider solche Maßnahmen verlangt werden sollten, wäre also (durch Präsentation oder Sachverständigen) darzulegen, dass Portsperren ohne weiteres umgangen werden können und daher ungeeignet sind.

Nach Cichon (und nach meiner Einschätzung) erleichtert das Urteil die Verteidigung erheblich – wenn das LG Hamburg sich an dieser Linie festhalten lässt.

Das WLAN-Urteil des BGH und seine Auswirkungen auf offene Netze

Für das am 12.5.2010 (Urt. v. 12.5.2010 – I ZR 121/08 – Sommer unseres Lebens) verkündete Urteil des BGH zur Haftung des Inhabers eines Internetanschlusses mit WLAN liegt mittlerweile die Begründung vor, nachdem sich zuvor alle Äusserungen nur auf die Pressemitteilung des BGH bezogen konnten (s. den Volltext hier).

1. Der Fall

Obwohl über den Fall schon mehrfach geschrieben wurde, ist die tatsächliche Grundlage des Urteils auch mit Vorliegen der Urteilsgründe leider noch nicht vollends geklärt.

Fest steht, dass der Beklagte Inhaber eines Internetanschlusses ist, und dass er einen WLAN-Router daran angeschlossen hatte. Während der Inhaber nachweislich im Urlaub war, hat ein unbekannter Dritter über sein WLAN den Titel „Sommer unseres Lebens“ über das Emule-P2P-Netzwerk angeboten. Die vom Rechteinhaber mit der Überwachung des Titels beauftragte Firma hat die IP-Adresse festgestellt und diesen über eine Auskunft beim Telekommunikationsanbieter des Beklagten dessen Namen und Anschrift erhalten und diesen anschliessend abgemahnt und auf dessen Weigerung, eine Unterlassungserklärung abzugeben, auf Unterlassungs, Schadensersatz und Ersatz der Abmahnkosten verklagt.

Fest steht weiter, dass der WLAN-Router des Beklagten zum Tatzeitpunkt mit einem 16-stelligen Passwort gesichert war.

Unklar ist aber, ob dieses Passwort für alle Router der Modellreihe gleich und damit erratbar war, oder ob es auf den spezifischen Router personalisiert war. In den Feststellungen des LG Frankfurt (BGH und OLG Frankfurt spezifizieren dies nicht näher) heisst es dazu:

„Des Weiteren ist der Zugang auf den Router selbst bei aktivierter WLAN-Unterstützung werkseitig mit einer WPA-Verschlüsselung gesichert, welche bei Einwahl in das Netzwerk des Beklagten einen 16-stelligen Authentifizierungsschlüssel erfordert, der nur direkt über den Router auslesbar und von außen nicht erreichbar ist.“

S. dazu auch http://www.telemedicus.info/article/1774-Der-BGH-zur-WLAN-Haftung.html

2. Die Entscheidung des BGH

Der BGH hat auf Rechtsfolgenseite drei wesentliche Folgen ausgeurteilt

  • Ein Schadensersatzanspruch gegen den Beklagten scheidet aus.
  • Der Beklagte haftet als Störer grundsätzlich auf Unterlassen, allerdings soll die Klägerin ihren Unterlassensantrag vor dem OLG Frankfurt noch präzisieren, insofern wird an das OLG Frankfurt zurückverwiesen.
  • Wegen der Kosten wird ebenfalls an das OLG Frankfurt verwiesen.

3. Eine kurze Analyse der wesentlichen Punkte der Urteilsgründe

Das Urteil des BGH ist bisher ingesamt eher negativ aufgenommen worden. Das liegt nicht unbedingt am Ergebnis, sondern vielmehr daran, dass der BGH nicht nur die Chance vertan hat, seit dem Urteil des LG Hamburg aus dem Jahr 2006 (LG Hamburg MMR 2006, 763, Volltext und Anmerkung hier) bestehende Rechtsfragen im Hinblick auf die Störerhaftung für WLAN-Netzwerke zu klären, sondern darüber hinaus selbst in den Fragen, die der BGH definitiv hätte beantworten können oder müssen, für neue Verwirrung gesorgt hat.

a)      Keine Haftung auf Schadensersatz

Der BGH hat relativ ausführlich zur Frage Stellung genommen, ob der Beklagte als Täter oder Teilnehmer der Rechtsverletzung haftet. Dabei muss man stets im Hinterkopf behalten, dass für diese Haftung nach §§ 19a, 97 UrhG ein Verschulden des Beklagten nachgewiesen und begründet werden muss. Auch wenn die Ausführungen zur Schadensersatzhaftung einen guten Eindruck machen, war hier eine andere Behandlung kaum denkbar.

aa)   Sekundäre Darlegungslast zur Täterschaft und Routerprotokolle

Zunächst hat der BGH festgestellt, dass den Beklagte in einem Filesharing-Verfahren eine sekundäre Darlegungslast trifft und sich darin dem insoweit meinungsführenden OLG Köln (OLG Köln MMR 2010, 44, 45) angeschlossen. Dabei ist zu beachten, dass die sekundäre Darlegungslast keinen Vollbeweis erfordert. Es reicht vielmehr aus, den Vortrag der Klägerin substantiiert zu erschüttern, was zugegebenermassen häufig einem Vollbeweis nahekommt.

Vorliegend reicht es laut dem BGH aus, dass die Klägerin darlegt, dass der Beklagte Anschlussinhaber des für die Rechtsverletzung genutzten Anschlusses ist. Dem ist der Beklagte erfolgreich damit entgegengetreten, dass er zum fraglichen Zeitpunkt unstreitig im Urlaub war. In solchen Fällen ist es also hilfreich, wenn es Zeugen dafür gibt, dass man zum fraglichen Zeitpunkt auf der Arbeit war, im Urlaub, im Sportclub etc.

Interessanterweise geht der BGH weiter noch auf Routerprotokolle bzw. Routerlogs ein und stellt fest, dass der Beklagte als nicht versierter Computernutzer nicht zur Vorlage von Routerprotokollen verpflichtet war.

Diese Feststellung wäre nicht nötig gewesen. Denn es hätte bereits der Hinweis ausgereicht, dass der Beklagte unstreitig nicht zu Hause war und sein Computer ausgeschaltet war. Hier handelt es sich also um ein obiter dictum (http://de.wikipedia.org/wiki/Obiter_dictum). Es ist daher unklar, was der BGH mit seinem Hinweis bezweckt hat. Man könnte daraus lesen, dass versierte Computernutzer zur Vorlage von Routerlogs verpflichtet sein könnten. Allerdings speichern nicht alle Router solche Logs oder löschen sie nach einer gewissen Zeit. Wenn die Abmahnung aber erst spät kommt und dann keine Daten mehr vorliegen, so kann der BGH kaum vom (selbst versierten) Nutzer die Vorlage nicht existierender Routerlogs verlangen.

bb)  Keine Übertragung der Halzband-Entscheidung

Die immer wieder ins Feld geführte Entscheidung „Halzband“ (BGH NJW 2009, 1960) ist laut BGH nicht übertragbar, da eine IP-Adresse gerade keine eindeutige Identifizierungsfunktion innehat. Ganz im Gegenteil stellt der BGH erfreulicherweise fest, dass der Inhaber des Anschlusses dazu berechtigt ist, beliebigen Dritten seinen Anschluss zur Verfügung zu stellen.

b)      Ausführungen zur Störerhaftung

Anders als bei der Verschuldenshaftung lässt der BGH bei der Begründung der Annahme der Störerhaftung einige klärende Antworten vermissen. Zur Erinnerung: Störerhaftung erfordert eine willentliche und adäquat-kausale Mitwirkung an der Rechtsverletzung, eine Abhilfemöglichkeit und die Verletzung von Prüfungs- und Überwachungspflichten, die im Ergebnis eine Abwägung der beteiligten Interessen darstellt.

aa)   Adäquate Kausalität

Der BGH hat – auf einer Linie mit dem LG Hamburg und der erstinstanzlichen Entscheidung des LG Frankfurt die adäquate Kausalität der Handlungen des Beklagten angenommen. Adäquate Kausalität liegt verkürzt gesprochen vor, wenn ein Ergebnis oder Kausalverlauf nicht vollkommen unwahrscheinlich und fern jeder Lebenserfahrung ist. Dies ist auf den ersten Blick der Fall. Allerdings hat das OLG Frankfurt hier darauf abgestellt, dass keine Daten dazu vorliegen, ob WLAN-Netze durch Dritte genutzt werden (dazu näher Mantz, JurPC Web-Dok. 95/2010, Rn. 25 mwN).

Diese Frage stellt sich noch deutlicher, wenn man sich vergegenwärtigt, dass das Netz des Beklagten tatsächlich gesichert war. Während man bei einem unverschlüsselten Netz noch davon ausgehen kann, dass dieses evtl. von Dritten genutzt wird, wenn sie darüber „stolpern“, ist dies bei einem mit Verschlüsselung und Passwort gesicherten Netz nicht der Fall. Ganz im Gegenteil ist es völlig unwahrscheinlich, dass sich jemand bewusst in ein gesichertes Netz begibt und dieses nutzt – unabhängig davon, ob ein Standardpasswort verwendet wird oder nicht. Hier geht der BGH davon aus, dass es normal ist, dass Dritte sich unter Verstoss gegen § 202a StGB (wenigstens nach aktueller Instanzrechtsprechung, s. hier) in strafrechtlich relevanter Art und Weise Zugang zum Netz eines Dritten verschaffen. Hier hätte der BGH wenigstens nach der Fragestellung, die das OLG Frankfurt aufgeworfen hat, deutlich mehr Aufwand für die Begründung aufwenden müssen.

Weiter schreibt der BGH: „Die Unterlassung ausreichender Sicherungsmassnahmen beruht auch auf dem Willen des Anschlussinhabers.“ Ob der Beklagte einen solchen vom BGH unterstellen Willen überhaupt gebildet hat, ist eher fraglich – sein WLAN war schliesslich gegen Zugang gesichert, an weitere Handlungen hat er wohl kaum gedacht.

bb)  Zumutbarkeit der Änderung des Passworts

Anschliessend stellt der BGH fest, dass es zumutbar ist, dem privaten Inhaber eines WLAN aufzuerlegen, sein WLAN-Kennwort zu ändern.

Interessanterweise stützt der BGH die Zumutbarkeit auf das Eigeninteresse des Betroffenen. Da der Beklagte ein vitales Interesse am Schutz seiner eigenen Daten gehabt habe, sei ihm aus diesem Grunde der Schutz der Interessen Dritter zumutbar.

Diese Begründung hat bereits viel Kritik erfahren, da es sich um ein unzulässiges Abstellen auf ein „Verschulden gegen sich selbst“ handele (dazu Stadler, http://www.internet-law.de/2010/06/bgh-urteil-zur-w-lan-haftung-im-volltext.html und  Möller, http://www.telemedicus.info/article/1774-Der-BGH-zur-WLAN-Haftung.html).

In diesem Punkt hat der BGH offenbar vom Ergebnis her gedacht, allerdings die technischen Gegebenheiten nicht richtig beachtet. Denn hier hätte der BGH sauber trennen müssen: Die Unsicherheit des WLAN bedingt nicht die Unsicherheit der Daten. Trotz Zugang zum WLAN kann der Beklagte die Freigaben auf seinem Computer restriktiv und damit sicher eingestellt haben. Hierzu haben aber weder die Instanzgerichte noch der BGH tatsächliche Feststellungen getroffen. Ob ein solches Interesse also vorlag, lässt sich nicht ohne weiteres postulieren.

Auch die Daten auf dem Router selbst, also z.B. die Zugangsdaten zum DSL-Anbieter, müssen nicht zwingend unsicher gewesen sein. Denn das Kennwort zum Zugang zum WLAN und das Administratorpasswort des Routers sind in der Regel nicht identisch. Ob der Beklagte das Administratorpasswort des Routers geändert hat, ergibt sich ebenfalls nicht aus den Feststellungen des Gerichts.

Dennoch ist dieser Teil beachtlich, denn er hat für Freifunk und institutionelle Anbieter von offenen WLANs (worunter ich jetzt z.B. auch Internet-Cafes fasse) eine grosse Bedeutung: Wenn der Anbieter eines offenen Netzes seine Daten schützt und dennoch das Netz bewusst öffnet, dann kann sich der BGH nicht auf das Eigeninteresse des Anbieters stützen und daraus eine Pflicht ableiten. Gerade bei Freifunk ist es üblich, dass das Setup zwei Router umfasst, von denen einer das offene Netz bereitstellt. Durch diese Aufteilung erfolgt eine netzwerktypologische Trennung der Netze und damit eine Sicherung des privaten lokalen Netzes vor Zugriffen der Nutzer. Ebenso dürfte es sich bei institutionellen Anbietern verhalten.

Update zur Passwortsicherung (Dank an Simon Moeller, Telemedicus): Bisher ist mir noch immer nicht endgueltig klar, wie das WPA-Passwort des Beklagten beschaffen war. Falls es aber ein individualisiertes (und daher wohl zufaelliges), 16-stelliges Passwort der Fritzbox war, dann ist kaum einsichtig, warum ein solches unsicherer sein soll als ein vom Beklagten selbst gewaehltes 16-stelliges Passwort. Das Urteil des BGH ergibt nur einen Sinn, wenn das Passwort fuer die gesamte Modellreihe einheitlich und damit auch Dritten bekannt war. Ich warte hier noch auf eine endgueltige Klaerung des Sachverhaltes. S. dazu auch Moeller, http://www.telemedicus.info/article/1774-Der-BGH-zur-WLAN-Haftung.html, der sich auch fragt, ob vielleicht das Nichtentfernen des Aufdrucks auf dem Router gemeint sein soll. Aber das haette der BGH anders begruenden koennen und wohl auch muessen. Es ist schade, dass der Tatbestand hier keine eindeutige Klaerung ermoeglicht.

cc)   Marktübliche Sicherung

Anschliessend konkretisiert der BGH die Pflichten des Beklagten, indem er darauf abstellt, dass derjenige, der einen WLAN-Router kauft, wenigstens diejenigen Sicherheitseinstellungen einhalten muss, die zum Zeitpunkt des Kaufs marktüblich sind. Eine Überwachungspflicht sieht der BGH als unzumutbar an (vgl. zur Pflicht zu Updates bzgl. Viren Mantz, K&R 2007, 566).

Hierbei ist allerdings zu beachten, dass der BGH diesbezüglich von einer Unzumutbarkeit für den privaten Inhaber spricht. Das könnte darauf hindeuten, dass institutionelle Anbieter ihre Sicherheitseinstellungen regelmässig zu überprüfen haben.

dd)  Privilegierung von Geschäftsmodellen

Ein m.E. ganz wichtiger Punkt der Entscheidung ist der folgende Absatz (II.2.b.dd). Denn der BGH drückt aus, dass es dem Beklagten zumutbar war, Sicherungsmassnahmen zu ergreifen, da er KEIN Geschäftsmodell verfolgt.

In der Rechtsprechung des BGH zur Störerhaftung hat sich immer wieder gezeigt, dass der BGH Geschäftsmodelle grundsätzlich schützt – wenigstens insoweit als eine auferlegte Pflicht nicht zur Einstellung des Geschäftsbetriebes führen darf (BGH MMR 2004, 668 – Internetversteigerung I; BGH MMR 2007, 507 – Internetversteigerung II; BGH MMR 2008, 531 – Internetversteigerung III; näher Mantz, JurPC Web-Dok. 95/2010, Rn. 28 ff.).

Man kann den BGH also so verstehen, dass er geringere Pflichten auferlegt, sobald hinter dem Angebot ein wie auch immer geartetes Geschäftsmodell steht. Dies darf allerdings nicht in einem streng wirtschaftlichen Sinne verstanden werden, sondern dürfte sich auf jegliches organisierte und bewusste Öffnen des Netzes beziehen – und damit auch auf Freifunk.

ee)   Keine Anwendung der Privilegierung des § 8 TMG – (doch) eine grundsätzliche Anwendbarkeit der Privilegierungen auf Unterlassungsansprüche?

Bedeutsam ist ferner der Teil, in dem der BGH auf die Anwendung der Privilegierung der §§ 7 ff. TMG eingeht. Interessanterweise bezieht sich der BGH hier nur auf § 10 TMG, der für Host Provider wie Ebay gilt und mit dem Bereitstellen eines WLAN nichts zu tun hat.

Ungeachtet dessen offenbart eine Analyse dieses Abschnitts möglicherweise eine Überraschung.

Der BGH geht im ersten Teil des Absatzes auf das Geschäftsmodell und seine Internetversteigerungsrechtsprechung ein. Dann stellt er fest, dass die Privilegierungen des TMG keine Anwendung finden. Argumentativ ist nach dieser Feststellung der Platz für eine Begründung der Feststellung. Bisher hat der BGH an dieser Stelle immer auf seine entsprechenden Entscheidungen verwiesen und damit gesagt, dass die Privilegierungen ohnehin nicht auf Unterlassungsansprüche anwendbar sind. Damit wäre dieser Punkt abschliessend behandelt.

Stattdessen führt der BGH aus, dass das Interesse an WLAN dem nicht entgegensteht.

Fraglich ist, wie dies zu verstehen ist. Denn nach dem bisherigen Vorgehen des BGH hätte es dieses Satzes nicht bedurft. Man könnte dies als Hinweis darauf sehen, dass der BGH von seiner grundsätzlichen Ablehnung der Anwendung der Privilegierungen auf Unterlassungsansprüche abrückt und stattdessen eine neue Begründung benötigt. Eine ähnliche Tendenz hat der BGH bereits im Urteil zu Google-Thumbnails (Urteil vom 29. April 2010, Az.: I ZR 69/08) erkennen lassen (s. zu dieser Problematik Stadler, http://www.internet-law.de/2010/05/anmerkung-zum-urteil-des-bgh-zur-google-bildersuche.html; und Mantz, http://www.retosphere.de/offenenetze/2010/05/19/bgh-google-thumbnails-und-die-anwendung-der-privilegierungen-der-%c2%a7%c2%a7-7-10-tmg-auf-unterlassungsanspruche).

ff)      Das Interesse an WLAN ist hoch zu bewerten und berechtigt

Besondere Hervorhebung gebührt noch der Feststellung des BGH, dass das Interesse an „leichtem und räumlich flexiblem Zugang zum Internet“ hoch zu bewerten und berechtigt ist.

Hier hat der BGH tatsächlich Farbe bekannt – und damit einen Baustein für künftige Abwägunsentscheidungen gelegt. Wichtig ist dies, da das Interesse am Zurverfügungstellen von Infrastruktur im Hinblick auf den „Digital Divide“ sogar noch höher zu bewerten ist (s. dazu Mantz, JurPC Web-Dok. 95/2010, Rn. 28 ff.; und ausführlich Mantz, Rechtsfragen offener Netze, Karlsruhe 2008, S. 16 ff. mwN). Damit gibt der BGH Freifunk ein weiteres wichtiges Argument an die Hand.

4. Zur Kostendeckelung nach § 97a UrhG

Interessanterweise enthält das Urteil – entgegen der Pressemitteilung, die insofern mindestens missverständlich war – keine Erwähnung zur Anwendung der Kostenkappung für die Abmahnung auf 100 EUR. Zur Kritik daran s. http://www.telemedicus.info/article/1773-Pressemitteilungen-und-Urteilsgruende-beim-BGH.html).

Alle diesbezüglichen Ausführungen in die eine oder andere Richtung sind damit hinfällig. Allerdings gilt dies auch für den Hinweis in der Pressemitteilung, dass § 97a UrhG auf den vorliegenden Fall nicht anwendbar sein soll. Denn der BGH hat die komplette Kostenentscheidung an das OLG Frankfurt zurückverwiesen. Es liegt jetzt in der Hand des OLG Frankfurt, nicht nur den Streitwert zu bestimmen, sondern auch über eine Anwendung von § 97a UrhG auf Altfälle zu entscheiden. Diese Auffassung nimmt beispielsweise das OLG Brandenburg MMR 2009, 258 ein.

5. Fazit und Auswirkungen

Insgesamt ist das Urteil sehr unbefriedigend. Denn der BGH hat es versäumt, offene Rechtsfragen klar und deutlich zu beantworten. Zudem hat der BGH die über den konkreten Fall hinausreichende Bedeutung seiner Entscheidung verkannt (diese wurde im Vorfeld der Entscheidung mehrfach in der Literatur diskutiert, s. Garcia, Telepolis v. 19.4.2010, http://www.heise.de/tp/r4/artikel/32/32466/1.html; Stadler, http://www.internet-law.de/2010/04/grundrecht-auf-offene-netze.html; Mantz, JurPC Web-Dok. 95/2010, Rn. 3 ff., 29, http://www.jurpc.de/aufsatz/20100095.htm) – oder bewusst ignoriert. Denn die Entscheidung hätte für offene Netze und institutionelle Anbieter Rechtssicherheit und Rechtsklarheit bringen können.

Diese bringt die Entscheidung des BGH nicht. Es ist keine Antwort darauf gefunden, welche Pflichten Betreibern offener Netze obliegen – bzw. ob der BGH bei ihnen überhaupt Pflichten annehmen würde. Die Ausführungen zur Privilegierung nach §§ 7 ff. TMG bewirken zudem eher weitere Unsicherheiten.

Die Ausführungen zum Geschäftsmodell machen Mut, dass solche Anbieter eher besser behandelt werden. Allerdings sieht der BGH möglicherweise auch eine Pflicht zur weiteren Überwachung der Entwicklung von Sicherheitsstandards bei nicht-privaten Anbietern.

Weiter ist es sehr schade, dass der BGH sich mit den in der Literatur geäusserten Auffassungen überhaupt nicht auseinander gesetzt hat. Insbesondere die Anmerkungen zu einem ähnlichen Urteil des LG Frankfurt sowie zum Urteil des OLG Frankfurt sowie die kurz vor dem Urteil veröffentlichten Aufsätze hätten Anlass für eine vertiefte Betrachtung geboten.

Fuer Freifunker hat sich damit die Situation kaum geändert. Es besteht weiter Rechtsunsicherheit – mit gewissen Tendenzen zur Besserung.

Links:

Urteilsbegründung zum WLAN-Urteil des BGH liegt vor, BGH, Urt. v. 12.5.2010 – I ZR 121/08 – Sommer unseres Lebens

BGH, Urt. v. 12.5.2010 – I ZR 121/08 – Sommer unseres Lebens

(Besprechung folgt später)

In dem Rechtsstreit

Der I. Zivilsenat des Bundesgerichtshofs hat auf die mündliche Verhand­lung vom 18. März 2010 durch … für Recht erkannt:

Auf die Revision der Klägerin wird das Urteil des 11. Zivilsenats des Oberlandesgerichts Frankfurt am Main vom 1. Juli 2008 unter Zurückweisung des weitergehenden Rechtsmittels im Kostenpunkt und insoweit aufgehoben, als das Berufungsgericht die Klage mit dem Unterlassungsantrag und mit dem Antrag auf Erstattung der Abmahnkosten (325,90 € zuzüglich Zinsen) abgewiesen hat.

Im Umfang der Aufhebung wird die Sache zur neuen Verhandlung und Entscheidung, auch über die Kosten der Revision, an das Be­rufungsgericht zurückverwiesen.

Tatbestand

Die Klägerin vermarktet den Tonträger “Sommer unseres Lebens” mit einer Aufnahme des Künstlers Sebastian Härner. Sie beauftragte die L. AG mit der Überwachung des Titels im Internet. Am 8. September 2006 um 18.32 Uhr erfasste dieses Unternehmen einen Nutzer mit einer bestimmten IP-Adresse, der zu diesem Zeitpunkt den Tonträger “Sommer unseres Lebens” anderen Teilnehmern der Tauschbörse “eMule” zum Herunterladen anbot. Nach der im Rahmen der daraufhin eingeleiteten staatsanwaltschaftlichen Ermittlungen eingeholten Auskunft der Deutschen Telekom AG war die IP-Adresse zum fraqli­chen Zeitpunkt dem Internetanschluss des Beklagten zugeordnet.

Die Klägerin hat beantragt,
dem Beklagten zu verbieten, die Tonträgerproduktion “Sommer unseres Le­bens” mit Darbietungen des Künstlers Sebastian Hämer im Internet in soge­nannten Tauschbörsen über Peer-to-Peer-Netzwerke bereitzustellen oder auf sonstige Weise der Öffentlichkeit zuganglich zu machen.

Ferner hat sie den Beklagten auf Schadensersatz (150 €) sowie auf Erstattung von Abmahnkosten (325,90 €) zuzüglich Zinsen in Anspruch genom­men.

Das Landgericht hat den Beklagten bis auf einen Teil der Zinsforderung antragsgemäß verurteilt. Die Berufung des Beklagten hat zur Abweisung der Klage geführt (OLG Frankfurt GRUR-RR 2008, 279). Mit ihrer vom Berufungs­gericht zugelassenen Revision verfolgt die Klägerin ihre Klageanträge weiter. Der Beklagte beantragt, das Rechtsmittel zurückzuweisen.

Entscheidungsgründe

Sachverhalt

Die Klägerin vermarktet den Tonträger „Sommer unseres Lebens“ mit einer Aufnahme des Künstlers Sebastian Hämer, Sie beauftragte die L. AG mit der Überwachung des Titels im Internet. Am 8. September 2006 um 18.32 Uhr erfasste dieses Unternehmen einen Nutzer mit einer bestimmten IP-Adresse, der zu diesem Zeitpunkt den Tonträger „Sommer unseres Lebens“ anderen Teilnehmern der Tauschbörse „eMule“ zum Herunterladen anbot. Nach der im Rahmen der daraufhin eingeleiteten staatsanwaltschaftlichen Ermittlungen eingeholten Auskunft der Deutschen Telekom AG war die IP-Adresse zum fraglichen Zeitpunkt dem Internetanschluss des Beklagten zugeordnet.

Die Klägerin hat beantragt,
dem Beklagten zu verbieten, die Tonträgerproduktion „Sommer unseres Lebens“ mit Darbietungen des Künstlers Sebastian Hämer im Internet in sogenannten Tauschbörsen über Peer-to-Peer-Netzwerke bereitzustellen oder auf sonstige Weise der Öffentlichkeit zugänglich zu machen.
Ferner hat sie den Beklagten auf Schadensersatz (150 €) sowie auf Erstattung von Abmahnkosten (325,90 €) zuzüglich Zinsen in Anspruch genommen.

Das Landgericht hat den Beklagten bis auf einen Teil der Zinsforderung antragsgemäß verurteilt. Die Berufung des Beklagten hat zur Abweisung der Klage geführt (OLG Frankfurt GRUR-RR 2008, 279). Mit ihrer vom Berufungsgericht zugelassenen Revision verfolgt die Klägerin ihre Klageanträge weiter. Der Beklagte beantragt, das Rechtsmittel zurückzuweisen.

Aus den Gründen
I.
Das Berufungsgericht hat Ansprüche der Klägerin gegen den Beklagten aus § 97 Abs. 1 Satz 1 UrhG verneint. Hierzu hat es ausgeführt:

Der Beklagte habe die Rechtsverletzung nicht selbst begangen, da er zum fraglichen Zeitpunkt urlaubsabwesend gewesen sei und sich sein PC in einem abgeschlossenen Büroraum befunden habe“ der keinem Dritten zugänglich gewesen sei. Die Rechtsverletzung könne daher nur von einem Dritten begangen worden sein, der die WLAN-Verbindung des Beklagten von außerhalb genutzt habe, um sich Zugang zu dessen Internetanschluss zu verschaffen. Für diese – wie zu unterstellen sei – vorsätzliche rechtswidrige Urheberrechtsverletzung eines Dritten hafte der Beklagte nicht als Störer. Der WLAN-Anschlussinhaber dürfe nicht für das vorsätzliche Verhalten beliebiger Dritter, die mit ihm in keinerlei Verbindung stünden, verantwortlich gemacht werden. Ein WLAN-Anschlussinhaber hafte im privaten Bereich deshalb nicht generell wegen der abstrakten Gefahr eines Missbrauchs seines Anschlusses von außen, sondern erst, wenn konkrete Anhaltspunkte hierfür bestünden. Daran fehle es im Streitfall.

Störer könne zwar auch sein, wer die Möglichkeit einer Rechtsverletzung, zu der er einen adäquat-kausalen Beitrag geleistet habe, nicht erkannt habe, sie aber hätte erkennen und mit zumutbaren Mitteln verhindern können. Es erscheine aber fraglich, ob die Unterhaltung eines WLAN-Anschlusses als adäquater Beitrag zu einer Urheberrechtsverletzung angesehen werden könne, die ein vorsätzlich handelnder Dritter mit Hilfe dieses Anschlusses begehe. Jedenfalls sei dem Anschlussinhaber nicht zuzumuten, seinen Computer stets auf seine Kosten mit der neuesten Schutztechnik zu versehen. Solange keine konkreten Anhaltspunkte für eine Rechtsverletzung bestünden, sei es dem Anschlussinhaber unzumutbar, Mittel aufzuwenden, um einen vorsätzlich rechtswidrigen Eingriff eines Dritten zu vermeiden, dessen Handeln dem Beklagten unter keinem Gesichtspunkt zuzurechnen sei. Das erschwere die Rechtsdurchsetzung nicht unzumutbar, weil immer dann, wenn der Anschlussinhaber von konkreten Rechtsverletzungen erfahre, seine Prüfungs- und Überwachungspflicht einsetze.

Schadens- und Aufwendungsersatzansprüche kämen erst recht nicht in Betracht. Ein Verschuldensvorwurf gegenüber dem Beklagten scheide aus. Nach Erhebungen aus der Praxis seien die Sicherheitsprobleme von WLAN-Anschlüssen weithin unbekannt oder würden als nicht erheblich bewertet.

II.
Die Revision hat im Wesentlichen Erfolg. Sie führt hinsichtlich des Unterlassungsantrags sowie des Antrags auf Erstattung der Abmahnkosten zur Aufhebung des angefochtenen Urteils und zur Zurückverweisung der Sache an das Berufungsgericht.

1. Das Berufungsgericht ist allerdings ohne Rechtsfehler davon ausgegangen, dass der Beklagte nicht als Täter oder Teilnehmer einer Urheberrechtsverletzung nach §§ 19a, 97 UrhG haftet. Die dagegen gerichteten Angriffe der Revision bleiben ohne Erfolg.

a) Das Berufungsgericht hat festgestellt, dass der Beklagte im Zeitpunkt der Rechtsverletzung urlaubsabwesend war und sich sein PC in einem abgeschlossenen Büroraum befand. Es besteht kein Anhaltspunkt dafür, dass der Computer des Beklagten während seines Urlaubs mit dem Internet verbunden war. Die Klägerin hat dies in den Vorinstanzen auch nicht geltend gemacht. Die von der Revision aufgeworfene Frage, ob der Beklagte das fragliche Werk öffentlich zugänglich gemacht hätte, wenn sein Rechner, ausgestattet mit den maßgeblichen Daten und einer Tauschbörsensoftware, während seiner Abwesenheit eingeschaltet und mit dem Internet verbunden gewesen wäre, stellt sich daher im Streitfall nicht.

Wird ein geschütztes Werk der Öffentlichkeit von einer IP-Adresse aus zugänglich gemacht, die zum fraglichen Zeitpunkt einer bestimmten Person zugeteilt ist, so spricht zwar eine tatsächliche Vermutung dafür, dass diese Person für die Rechtsverletzung verantwortlich ist. Daraus ergibt sich eine sekundäre Darlegungslast des Anschlussinhabers, der geltend macht, eine andere Person habe die Rechtsverletzung begangen (vgl. OLG Köln MMR 2010, 44, 45; GRUR-RR 2010, 173, 174). Dieser sekundären Darlegungslast ist der Beklagte jedoch nachgekommen, indem er – von der Klägerin unbestritten – vorgetragen hat, zum fraglichen Zeitpunkt im Urlaub gewesen zu sein, während sich seine PC-Anlage in einem für Dritte nicht zugänglichen, abgeschlossenen Büroraum befunden habe. Die Vorlage eines Routerprotokolls hat die Klägerin von dem Beklagten in den Vorinstanzen nicht verlangt. Unabhängig von der Frage, ob überhaupt ein solches Protokoll mit entscheidungserheblichem Inhalt hätte vorgelegt werden können, war der computertechnisch nicht versierte Beklagte jedenfalls nicht verpflichtet, von sich aus ein Routerprotokoll vorzulegen. Das Berufungsgericht konnte deshalb ohne Rechtsfehler annehmen, dass die unmittelbar urheberrechtsverletzende Handlung nur von einem Dritten begangen worden sein konnte, der die WLAN-Verbindung des Beklagten von außerhalb nutzte, um sich Zugang zu dessen Internetanschluss zu verschaffen.

b) Es kommt auch keine täterschaftliche Haftung des Beklagten unter dem Aspekt der Verletzung einer wettbewerbsrechtlichen Verkehrspflicht (vgl. BGHZ 173, 188 Tz. 22 – Jugendgefährdende Schriften bei eBay) in Betracht. Diese für das Wettbewerbsrecht entwickelte Haftungsgrundlage setzt voraus, dass die Merkmale einer täterschaftlichen Haftung nach dem jeweiligen Haftungsregime erfüllt sein müssen. Während im Lauterkeitsrecht das in Rede stehende Verhalten – die Eröffnung einer nicht hinreichend begrenzten Gefahr für die geschützten Interessen anderer Marktteilnehmer – ohne weiteres als eine unlautere geschäftliche Handlung eingeordnet werden kann, müssen für eine täterschaftlich begangene Urheberrechtsverletzung die Merkmale eines der handlungsbezogenen Verletzungstatbestände des Urheberrechts erfüllt sein. Im Streitfall müsste das Verhalten des Beklagten – also die Unterhaltung eines nicht ausreichend gesicherten privaten WLAN-Anschlusses – den Tatbestand der öffentlichen Zugänglichmachung des in Rede stehenden urheberrechtlichen Werkes (§ 19a UrhG) erfüllen (vgl. zum Merkmal des Anbietens im Markenrecht BGHZ 158, 236, 250 – Internet-Versteigerung I). Dies ist indessen – wie dargelegt – nicht der Fall. Hinzu kommt, dass die Haftung für die Verletzung einer wettbewerbsrechtlichen Verkehrspflicht in dem vom Senat entschiedenen Fall nicht zuletzt mit dem eigenen geschäftlichen Interesse begründet worden ist, das der Betreiber der Handelsplattform verfolgt und das es rechtfertigt, von ihm eine besondere Rücksichtnahme auf Rechtsgüter zu verlangen, die durch sein Verhalten gefährdet werden.

c) Allerdings hat der Bundesgerichtshof nach Verkündung des Berufungsurteils entschieden, dass der private Inhaber eines Mitgliedskontos bei eBay sich so behandeln lassen muss, als habe er selbst gehandelt, wenn er das Konto nicht hinreichend vor dem Zugriff Dritter gesichert hat und es von einem Dritten benutzt wird, ohne dass der Kontoinhaber dies veranlasst oder geduldet hat (BGHZ 180, 134 Tz. 16 – Halzband). Die bei der Verwahrung der Zugangsdaten für das Mitgliedskonto gegebene Pflichtverletzung stellt danach einen eigenen, selbständigen Zurechnungsgrund dar. Diese Entscheidung ist indes nicht auf den Fall der Nutzung eines ungesicherten WLAN-Anschlusses durch außenstehende Dritte übertragbar.

Der IP-Adresse kommt keine mit einem eBay-Konto vergleichbare Identifikationsfunktion zu. Anders als letzteres ist sie keinem konkreten Nutzer zugeordnet, sondern nur einem Anschlussinhaber, der grundsätzlich dazu berechtigt ist, beliebigen Dritten Zugriff auf seinen Internetanschluss zu gestatten. Die IP-Adresse gibt deshalb bestimmungsgemäß keine zuverlässige Auskunft über die Person, die zu einem konkreten Zeitpunkt einen bestimmten Internetanschluss nutzt. Damit fehlt die Grundlage dafür, den Inhaber eines WLAN-Anschlusses im Wege einer unwiderleglichen Vermutung so zu behandeln, als habe er selbst gehandelt (vgl. BGHZ 180, 134 Tz. 16 – Halzband). Es ginge deshalb zu weit, die nicht ausreichende Sicherung eines WLAN-Anschlusses mit der unsorgfältigen Verwahrung der Zugangsdaten für ein eBay-Konto gleichzusetzen. Dies würde die WLAN-Nutzung im Privatbereich auch mit unangemessenen Haftungsrisiken belasten, weil der Anschlussinhaber bei Annahme einer täterschaftlichen Verantwortung unbegrenzt auf Schadensersatz haften würde, wenn außenstehende Dritte seinen Anschluss in für ihn nicht vorhersehbarer Weise für Rechtsverletzungen im Internet nutzen.

d) Der Beklagte ist auch nicht Teilnehmer der durch den unbekannten Dritten begangenen Urheberrechtsverletzung. Ihm fehlt jedenfalls der dafür erforderliche Vorsatz (vgl. zum Markenrecht BGHZ 158, 236, 250 – Internet-Versteigerung I).

e) Haftet der Beklagte nicht als Täter oder Teilnehmer einer Urheberrechtsverletzung, scheidet ein Schadensersatzanspruch der Klägerin aus. Nicht zu beanstanden ist daher die Abweisung des Zahlungsantrags, soweit die Klägerin Schadensersatz begehrt hat.

2. Soweit das Berufungsgericht die Klage mit dem Unterlassungsantrag abgewiesen hat, kommt eine Bestätigung dagegen nicht in Betracht. Denn entgegen der Ansicht des Berufungsgerichts kann die Klägerin den Beklagten als Störer auf Unterlassung in Anspruch nehmen. Das Berufungsgericht meint zwar, der Betreiber eines privaten WLAN-Anschlusses hafte nicht generell wegen der abstrakten Gefahr eines Missbrauchs seines Anschlusses durch einen Außenstehenden, sondern erst wenn konkrete Anhaltspunkte für einen solchen Missbrauch bestünden. Dem kann aber für den hier vorliegenden Fall nicht beigetreten werden, dass der WLAN-Anschluss ohne die auch im privaten Gebrauch verkehrsüblichen und zumutbaren Zugangssicherungen betrieben wird.

a) Als Störer kann bei der Verletzung absoluter Rechte auf Unterlassung in Anspruch genommen werden, wer – ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat kausal zur Verletzung des geschützten Rechts beiträgt (BGH, Urt. v. 18.10.2001 – I ZR 22/99, GRUR 2002,618, 619 = WRP 2002, 532 – Meißner Dekor I; BGH, Urt. v. 30.4.2008 -I ZR 73/05, GRUR 2008, 702 Tz. 50 = WRP 2008, 1104 – Internet-Versteigerung III). Da die Störerhaftung nicht über Gebühr auf Dritte erstreckt werden darf, die nicht selbst die rechtswidrige Beeinträchtigung vorgenommen haben, setzt die Haftung des Störers nach der Rechtsprechung des Senats die Verletzung von Prüfpflichten voraus. Deren Umfang bestimmt sich danach, ob und inwieweit dem als Störer in Anspruch Genommenen nach den Umständen eine Prüfung zuzumuten ist (BGH, Urt. v. 15.10.1998 -I ZR 120/96, GRUR 1999,418,419 f. = WRP 1999, 211 – Möbelklassiker; BGHZ 158, 343, 350 – Schöner Wetten; BGH, Urt. v. 9.2.2006 – I ZR 124/03, GRUR 2006, 875 Tz. 32 = WRP 2006, 1109 – Rechtsanwalts-Ranglisten).

b) Der Betrieb eines nicht ausreichend gesicherten WLAN-Anschlusses ist adäquat kausal für Urheberrechtsverletzungen, die unbekannte Dritte unter Einsatz dieses Anschlusses begehen. Auch privaten Anschlussinhabern obliegen insoweit Prüfungspflichten, deren Verletzung zu einer Störerhaftung führt.

aa) Es ist nicht gänzlich unwahrscheinlich, dass unberechtigte Dritte einen unzureichend gesicherten WLAN-Anschluss dazu benutzen, urheberrechtlich geschützte Musiktitel im Internet in Tauschbörsen einzustellen. Die Unterlassung ausreichender Sicherungsmaßnahmen beruht auch auf dem Willen des Anschlussinhabers.

bb) Auch Privatpersonen, die einen WLAN-Anschluss in Betrieb nehmen, ist es zuzumuten zu prüfen, ob dieser Anschluss durch angemessene Sicherungsmaßnahmen hinreichend dagegen geschützt ist, von außenstehenden Dritten für die Begehung von Rechtsverletzungen missbraucht zu werden. Die Zumutbarkeit folgt schon daraus, dass es regelmäßig im wohlverstandenen eigenen Interesse des Anschlussinhabers liegt, seine Daten vor unberechtigtem Eingriff von außen zu schützen. Zur Vermeidung von Urheberrechtsverletzungen durch unberechtigte Dritte ergriffene Sicherungsmaßnahmen am WLAN-Zugang dienen zugleich diesem Eigeninteresse des Anschlussinhabers. Die Prüfpflicht ist mit der Folge der Störerhaftung verletzt, wenn die gebotenen Sicherungsmaßnahmen unterbleiben.

cc) Welche konkreten Maßnahmen zumutbar sind, bestimmt sich auch für eine Privatperson zunächst nach den jeweiligen technischen Möglichkeiten (vgl. 8GHZ 172, 119 Tz. 47 – Internet-Versteigerung 11). Es würde die privaten Verwender der WLAN-Technologie allerdings unzumutbar belasten und wäre damit unverhältnismäßig, wenn ihnen zur Pflicht gemacht würde, die Netzwerksicherheit fortlaufend dem neuesten Stand der Technik anzupassen und dafür entsprechende finanzielle Mittel aufzuwenden. Die Prüfungspflicht im Hinblick auf die unbefugte Nutzung eines WLAN-Routers konkretisiert sich vielmehr dahin, dass jedenfalls die im Kaufzeitpunkt des Routers für den privaten Bereich marktüblichen Sicherungen ihrem Zweck entsprechend wirksam einzusetzen sind (vgl. dazu für den Bereich der Verkehrssicherungspflichten BGH, Urt. v. 31.10.2006 – VI ZR 223/05, NJW 2007, 762 Tz. 11; Urt. v. 2.3.2010 – VI ZR 223/09 Tz. 9 f., VersR 2010, 544).

dd) Die dem privaten WLAN-Anschlussinhaber obliegende Prüfungspflicht besteht nicht erst, nachdem es durch die unbefugte Nutzung seines Anschlusses zu einer ersten Rechtsverletzung Dritter gekommen und diese ihm bekannt geworden ist. Sie besteht vielmehr bereits ab Inbetriebnahme des Anschlusses. Die Gründe, die den Senat in den Fällen der Internetversteigerung dazu bewogen haben, eine Störerhaftung des Plattformbetreibers erst anzunehmen, nachdem er von einer ersten Rechtsverletzung Kenntnis erlangt hat, liegen bei privaten WLAN-Anschlussbetreibern nicht vor. Es geht hier nicht um ein Geschäftsmodell, das durch die Auferlegung präventiver Prüfungspflichten gefährdet wäre (vgl. BGHZ 158, 236, 251 f. -Internet-Versteigerung I). Es gelten auch nicht die Haftungsprivilegien nach § 10 TMG und Art. 14 f. der Richtlinie 2000/31/EG über den elektronischen Geschäftsverkehr, die im Falle des Diensteanbieters nach § 10 Satz 1 TMG (Host Provider) einen weitergehenden Unterlassungsanspruch ausschließen. Das hoch zu bewertende, berechtigte Interesse, über WLAN leicht und räumlich flexibel Zugang zum Internet zu erhalten, wird nicht dadurch in Frage gestellt, dass die zum Zeitpunkt der Installation des WLAN-Routers auch im Privatbereich verkehrsüblich vorhandenen Sicherungsmaßnahmen gegen unbefugte Nutzung angewandt werden.

c) Die Klägerin kann den Beklagten als Störer auf Unterlassung in Anspruch nehmen. Er hat unter Verletzung der ihm obliegenden Prüfungspflicht eine Ursache dafür gesetzt, dass ein Dritter über seinen unzureichend gesicherten WLAN-Anschluss die in Rede stehende Urheberrechtsverletzung begehen konnte.

aa) Ohne Rechtsfehler hat das Berufungsgericht auf der Grundlage der von der L. AG ermittelten IP-Adresse festgestellt, dass ein außenstehender Dritter den WLAN-Anschluss des Beklagten für die das Verwertungsrecht der Klägerin verletzende Handlung benutzt hat.

(1) Der Beklagte hat zwar bestritten, dass die Klägerin korrekt an seine IP-Adresse gelangt sei, und geltend gemacht, bei der Feststellung der IP-Adresse des wirklichen Täters müsse ein Ermittlungsfehler unterlaufen sein. Nach den vom Berufungsgericht in Bezug genommenen Feststellungen des Landgerichts hat die L. AG aber die fragliche IP-Adresse mit Hilfe der von ihr entwickelten zuverlässigen und eingehend überwachten Software ermittelt.

Nachdem das Landgericht das pauschale Bestreiten des Beklagten als zu unbestimmt angesehen hatte und der Beklagte seinen Vortrag in zweiter Instanz nicht weiter substantiiert hat, konnte das Berufungsgericht insoweit ohne Rechtsfehler auf die Feststellungen des Landgerichts verweisen.

(2) Für die Auskunft der Deutschen Telekom AG, wonach die ermittelte IP-Adresse im fraglichen Zeitpunkt dem WLAN-Anschluss des Beklagten zugeordnet war, bestand kein Beweiserhebungsverbot. Sie konnte deshalb vom Berufungsgericht auch ohne Rechtsfehler verwertet werden.

Auskünfte über den Namen des hinter einer IP-Adresse stehenden Anschlussinhabers richten sich nach den Regelungen des Telekommunikationsgesetzes über die Bestandsdatenabfrage (LG Stuttgart MMR 2005, 624, 628; LG Hamburg MMR 2005, 711; LG Würzburg NStZ-RR 2006, 46; Sankol, MMR 2006, 361, 365; a.A. Bock in Beck’scher TKG-Kommentar, 3. Aufl., § 113 Rdn, 24; Bär, MMR 2005, 626). Es handelt sich nicht um Verkehrsdaten nach § 96 Abs. 1, § 113a TKG, die gemäß § 100g Abs. 2, § 100b Abs. 1 StPO nur auf richterliche Anordnung erhoben werden dürfen. Die Zuordnung einer zu einem bestimmten Zeitpunkt benutzten dynamischen IP-Adresse zu einem Anschlussinhaber enthält keine Aussage darüber, mit wem der Betreffende worüber und wie lange kommuniziert hat. Es entspricht auch dem Willen des Gesetzgebers, die IP-Adressen von Anschlussinhabern als Bestandsdaten einzuordnen (vgl. Begründung des Regierungsentwurfs eines Gesetzes zur Änderung der Strafprozessordnung, BT-Drucks. 14/7008, S. 7; Begründung des Regierungsentwurfs eines Gesetzes zur Neuregelung der Telekommunikationsüberwachung …, BT-Drucks. 16/5846, S. 26 f.). Die Ermittlung des einer konkreten IP-Adresse zu einem bestimmten Zeitpunkt zugeordneten Anschlussinhabers erfolgt daher auf der Grundlage der allgemeinen Befugnisse der Strafverfolgungsbehörden gemäß § 161 Abs. 1 Satz 1 und § 163 StPO, so dass die Auskunft der Deutschen Telekom AG rechtmäßig eingeholt worden ist.

(3) Der Beklagte hat vorgetragen, sein Computer sei zwar WLAN-fähig, bei der Installation im Jahre 2003/04 sei diese Funktion aber deaktiviert worden und die Vernetzung über eine strukturierte Verkabelung erfolgt. Das steht indes einer Nutzung des WLAN-Zugangs durch einen Dritten am 8. September 2006 nicht entgegen. Vielmehr konnte das Berufungsgericht durch Bezugnahme auf die landgerichtlichen Feststellungen im Hinblick auf die von der Deutschen Telekom AG erteilte Auskunft davon ausgehen, dass der WLAN-Zugang des Beklagten zum fraglichen Zeitpunkt aktiviert war.

Entgegen dem Vortrag des Beklagten konnte sein WLAN-Router dann auch nicht während seines Urlaubs über einen der Stromversorgung seines PC-Systems dienenden Sammelstecker ausgeschaltet gewesen sein.

bb) Der Beklagte hat die ihm als Betreiber eines WLAN-Anschlusses obliegende Prüfungspflicht hinsichtlich ausreichender Sicherungsmaßnahmen verletzt.

Nach den vom Berufungsgericht in Bezug genommenen Feststellungen des Landgerichts hat der Beklagte allerdings keinen gänzlich ungesicherten WLAN-Zugang verwendet. Vielmehr war der Zugang auf seinen Router bei aktivierter WLAN-Unterstützung werkseitig durch eine WPA-Verschlüsselung geschützt, die für die Einwahl in das Netzwerk des Beklagten einen 16-stelligen Authentifizierungsschlüssel erfordert. Mangels anderweitiger Feststellungen kann jedenfalls für September 2006 auch nicht davon ausgegangen werden, dass bei privater WLAN-Nutzung eine Verschlüsselung nach dem WPA2-Standard verkehrsüblich und damit geboten war, um unberechtigte Zugriffe Dritter auf das Drahtlosnetzwerk zu verhindern. Es belastete die Verwender dieser Technologie unzumutbar und damit unverhältnismäßig, wenn sie ihre Netzwerksicherheit fortlaufend dem neuesten Stand der Technik anpassen und dafür entsprechende finanzielle Mittel aufwenden müssten.

Die Prüfpflicht des Beklagten bezieht sich aber auf die Einhaltung der im Kaufzeitpunkt des Routers für den privaten Bereich marktüblichen Sicherungen. Diese Pflicht hat der Beklagte verletzt. Der Beklagte hat es nach dem Anschluss des WLAN-Routers bei den werkseitigen Standardsicherheitseinstellungen belassen und für den Zugang zum Router kein persönliches, ausreichend langes und sicheres Passwort vergeben. Der Schutz von Computern, Kundenkonten im Internet und Netzwerken durch individuelle Passwörter gehörte auch Mitte 2006 bereits zum Mindeststandard privater Computernutzung und lag schon im vitalen Eigeninteresse aller berechtigten Nutzer. Sie war auch mit keinen Mehrkosten verbunden.

c) Auch wenn der Beklagte als Störer haftet, kommt eine Verurteilung nach dem bislang gestellten Unterlassungsantrag nicht in Betracht. Denn der Antrag, es dem Beklagten zu verbieten, die Tonträgerproduktion „Sommer unseres Lebens“ im Internet in Tauschbörsen zugänglich zu machen, verfehlt die konkrete Verletzungsform.

Ein Unterlassungsanspruch steht der Klägerin nur insoweit zu, als sie sich dagegen wendet, dass der Beklagte außenstehenden Dritten Rechtsverletzungen der genannten Art ermöglicht, indem er den Zugang zu seinem WLAN-Anschluss unzureichend sichert. Die Revision macht zwar geltend, dass sich ihr Antrag konkret auf diese Verletzungsform beziehe. Es wird aber nicht deutlich, dass er sich darauf beschränkt. Der Antrag bedarf daher der Einschränkung, die nur die Klägerin selbst vornehmen kann.

Der Umstand, dass der gestellte Unterlassungsantrag die konkrete Verletzungsform nicht erfasst, rechtfertigt andererseits nicht die Abweisung der Klage. Aus der Sicht des Berufungsgerichts bestand kein Anlass, darauf hinzuwirken, dass die Klägerin einen an der konkreten Verletzungsform orientierten Unterlassungsantrag stellt (§ 139 Abs. 1 ZPO). Der Grundsatz des fairen Verfahrens gebietet es unter diesen Umständen, der Klägerin die Möglichkeit einzuräumen, ihren Antrag auf die konkrete Verletzungsform anzupassen.

3. Hinsichtlich der geltend gemachten Abmahnkosten ist der Rechtsstreit ebenfalls noch nicht zur Entscheidung reif. Das Berufungsgericht hat bislang noch nicht geprüft, ob nach dem maßgeblichen Sachverhalt – unzureichende Sicherung eines WLAN-Anschlusses, die zum einmaligen öffentlichen Zugänglichmachen eines einzelnen Titels auf einer Tauschbörse geführt hat – die vom Vertreter der Klägerin angesetzte Geschäftsgebühr auf der Grundlage eines Streitwerts von 10.000 € zu berechnen ist (vgl. etwa LG Hamburg ZUM 2007, 869).

Vorinstanzen:
LG Frankfurt/Main, Entscheidung vom 05.10.2007, Az. 2/3 0 19/07
OLG Franfurt/Main, Entscheidung vom 01.07.2008, Az. 11 U 52/07

§ 97a Abs. 2 UrhG: Keine Anwendung bei Bestreiten = Bestrafung der Ausübung des Bestreitensrechts oder der Abgabe einer modifizierten Unterlassungserklärung?

Ein auf Telemedicus veröffentlichtes Urteil (LG Köln, Urteil v. 21.04.2010, Az. 28 O 596/09) wirft ein Schlaglicht auf die weitverbreitete einschränkende Auslegung von § 97 Abs. 2 UrhG. Diese soll hier kurz beleuchtet werden.

1. Kein „einfach gelagerter Fall“ wegen Bestreitens der Rechtsverletzung?

Das LG Köln bleibt seiner Linie treu und zieht den Anwendungsbereich der Deckelung von Abmahnkosten nach § 97a Abs. 2 UrhG eng. Insbesondere ist es der Auffassung, dass kein einfach gelagerter Fall vorliegt, wenn der Abgemahnte seine Täterschaft bestreitet oder einen Dritten als Täter nennt. Dazu führt das Gericht aus:

„Hinzu kommt, dass es sich um einen einfach gelagerten Fall handeln müsste, was ebenfalls nicht der Fall ist. Einfach gelagert sind allein Fälle, die weder in tatsächlicher noch rechtlicher Hinsicht Schwierigkeiten aufweisen, bei denen also das Vorliegen einer Rechtsverletzung – ggf. auch für einen geschulten Nichtjuristen – quasi auf der Hand liegt, (Wandtke/Bullinger, UrhG, 3. Auflage 2009, § 97 RN 35). Vorliegend geht es um die Haftung von Personen im Internet, wobei die Person des Verletzers streitig ist bzw. vom Abgemahnten eine andere Person als Verletzer genannt wird und damit offensichtlich um eine komplexe Materie.“

Das hat der BGH in seinem Urteil vom 12.5.2010 (dazu hier, hier und hier) anders gesehen, denn auch dort hat der Beklagte bestritten, dass er der Täter war. Die Ansicht des LG Köln dürfte sich daher grundsätzlich erledigt haben.

Trotzdem verdient die Argumentation des LG Köln eine nähere Betrachtung:

Denn diese Auffassung findet zumindest keine Stütze im Gesetz oder in der Gesetzesbegründung. Der Gesetzgeber hat § 97a Abs. 2 UrhG ja gerade für Fälle geschaffen, in denen „Personen im Internet“ haften. Von einer Beschränkung der Verteidigungsrechte des Abgemahnten findet sich in der Begründung nichts.

Die Begründung des LG Köln mutet noch aus anderem Grunde seltsam an. Denn die Kosten für die Abmahnung entstehen in dem Zeitpunkt, in dem die Abmahnung verschickt wird (bzw. eigentlich schon bei Beauftragung des Anwalts). Wenn der Abgemahnte nachträglich bestreitet, dass er der Täter war, soll dies nach Auffassung des LG Köln zu seinen Lasten gehen. So kann § 97a Abs. 2 UrhG eigentlich nicht gemeint sein, denn § 97a Abs. 2 UrhG soll gerade nicht den Abgemahnten veranlassen, auf seine Rechte zu verzichten, um in den Genuss der Deckelung zu kommen. Diese Meinung des LG Köln lässt sich eigentlich nur so erklären, dass aus klägerischen Schriftsätzen die Ansicht ohne eingehende Überprüfung übernommen wurde.

Der „einfach gelagerte Fall“ bezieht sich auf die Abmahnung, nicht auf den Rechtsstreit. Daher sollte der Zeitpunkt für die Beurteilung dieses Merkmals der Zeitpunkt des Versandes der Abmahnung sein. Die Kosten für den folgenden Rechtsstreit fallen schließlich ohnehin unbegrenzt an. Wenn sich der Abgemahnte wehrt, muss er diese Kosten auch tragen. Es ist kein Grund ersichtlich, warum ihm in diesem Fall auch die vorprozessual entstandenen Kosten voll auferlegt werden sollen. Es ist zu hoffen, dass das Gericht hier beim nächsten Urteil nachbessert bzw. diesen Begründungsweg fallen lässt

2. Kein einfach gelagerter Fall bei Abgabe nur einer modifizierten Unterlassungserklärung

In die selbe Richtung geht die Auffassung der Kanzlei Kornmeier, von der RA Stadler berichtet:

„So schreibt mir Rechtsanwalt Dr. Kornmeier am 21.05.2010, dass eine Anwendung von § 97a Abs. 2 UrhG vorliegend schon deshalb nicht in Betracht kommt, weil meine Mandantschaft nur eine modifizierte Unterlassungserklärung abgegebeben hat, was eine gesonderte anwaltliche Prüfung erfordert. Und aus diesem Grunde sei es eben auch kein einfach gelagerter Fall mehr gegeben.“

Dies ist aus dem oben genannten Grund ebenfalls falsch. Dabei sollte man sich zusätzlich vor Augen halten, dass die von Abmahnkanzleien verwendeten Unterlassungserklärungen zusätzlich häufig Schuldeingeständnisse oder Versprechen der Zahlung von Schadensersatz enthalten. Es gilt wie oben: Warum sollte die Abgabe einer modifizierten Unterlassenserklärung bewirken, dass der bisher einfach gelagerte Fall jetzt schwerer wird? Die Abmahnung zielt auf das Unterlassen des Abgemahnten ab. Dieses Ziel ist mit jeder wirksamen Unterlassungserklärung erreicht. Die Auffassung von Dr. Kornmeier verbietet es dem Abgemahnten im Ergebnis, die vorformulierte Unterlassenserklärung einer eigenen Prüfung zu unterziehen und im Endeffekt eine wirksame aber anders formulierte eigene Erklärung abzugeben. Die Unterlassungserklärung eines Interessenvertreters (wie der Abmahnkanzlei) ist aber kaum wie ein Formular einer Behörde zu betrachten, die zumindest eher gehalten ist, ihre Formulare objektiv zu gestalten und dem Ausfüllenden im Zweifel Hilfestellungen zu geben.

Letztlich kann der abmahnende Anwalt auch von seinem Mandanten gegenüber nicht mehr verlangen, weil der Abgemahnte nicht den Vordruck verwendet. denn das RVG berechnet den Aufwand pro Fall, nicht pro Prüfungsschritt. Und genau diesen Betrag deckelt § 97a Abs. 2 UrhG.

Update: S. auch die Besprechung von RAin Neubauer

——

Volltext des Urteils:

LANDGERICHT KÖLN

Im Namen des Volkes

Urteil

Aktenzeichen: 28 O 596/09

Verkündet am: 21.04.2010

Tenor:

Der Beklagte wird verurteilt,

1. es bei Meidung eines für jeden Fall der Zuwiderhandlung festzusetzenden Ordnungsgeldes bis zu 250.000,- €, ersatzweise Ordnungshaft, oder der Ordnungshaft bis zu sechs Monaten zu unterlassen,

die Musikaufnahmen „F“ und „P“ des Künstlers „’B“ auf einem Computer für den Abruf durch andere Teilnehmer von Filesharing-Systemen über das Internet bereitzustellen und damit der Öffentlichkeit zugänglich zu machen oder machen zu lassen.

2. an die Klägerin 1.379,80 € nebst Zinsen in Höhe von 5 Prozentpunkten über dem jeweiligen Basiszinssatz seit dem 29.09.2009 zu zahlen.

Im Übrigen wird die Klage abgewiesen.

Die Kosten des Rechtstreits werden dem Beklagten auferlegt.

Das Urteil ist gegen Sicherheitsleistung in Höhe von 4.000,00 € betreffend den Tenor zu Ziffer 1) und im Übrigen gegen Sicherheitsleistung in Höhe von 120 Prozent des jeweils zu vollstreckenden Betrages vorläufig vollstreckbar.

Tatbestand:

Die Parteien streiten um Unterlassung und Ersatz von außergerichtlichen Rechtsanwaltsgebühren wegen Filesharings von Musik.

Die Klägerin ist eine große deutsche Tonträgerherstellerin. Der Beklagte ist Inhaber eines Internetanschlusses.

Die Klägerin nimmt den Beklagten wegen unerlaubten Anbietens urheberrechtlich geschützter Werke, der Songs „F“ und „P“ des Künstlers „B“ im Internet auf Unterlassung sowie wegen Zahlung außergerichtlicher Anwaltsgebühren betreffend die Unterlassung des Zugänglichmachens des gesamten Albums „B“ des gleichnamigen Künstlers B in Anspruch.

Die Klägerin beauftragte die Antipiracy-Firma Y GmbH (im Folgenden Y) mit der Feststellung, Erfassung und Speicherung der IP-Adressen nebst Datum und sekundengenauer Zeit von Anbietern der streitgegenständlichen Musikstücke. Die Firma Y überwacht für die Klägerin alle einschlägigen Internettauschbörsen, bei welchen es sich um sogenannte Peer-to-Peer-Netzwerke handelt. Dabei sind die Teilnehmer über eine bestimmte Software miteinander verbunden. Die Installation der entsprechenden Software auf dem jeweiligen Computer des jeweiligen Nutzers ist zur Teilnahme an der Tauschbörse ebenso erforderlich, wie das eigene Anbieten von Dateien.

Am 20.04.2009 zwischen 20:17 und 20 Sekunden MEZ und 20:18 und 46 Sekunden MEZ erfasste die Software der Y einen Nutzer mit der IP-Adresse 87.189.202.247, welcher das Album des Künstlers „B“ nebst den beiden in Rede stehenden Songs im Rahmen des Netzwerkes unter Verwendung des Filesharingprogramms „Mainline 6.1.2“ öffentlich zugänglich machte. Der Vorgang wurde von der Mitarbeiterin T mitgehört und mit dem Paketfilterprogramm „Wireshark“ mitgeschnitten. Dieser Mitschnitt gelangte als Anlage K 3 (Bl. 22) zur Akte.

Es war deshalb zunächst ein Verfahren nach § 101 Abs. 9 UrhG vor dem Landgericht Köln (9 OH 474/09) anhängig. Die dortige Antragsgegnerin, die X AG ordnete die IP-Adresse im Rahmen ihrer Auskunftserteilung dem Anschluss des Beklagten zu.

Daraufhin mahnten die Prozessbevollmächtigten der Klägerin den Beklagten mit Schreiben vom 27.05.2009 ab und forderte zur Abgabe der Unterlassungserklärung auf. Diese wurde nicht abgeben. Im Verlaufe der Rechtstreitigkeit räumte der Beklagte ein, dass seine teils voll- und teils minderjährigen Söhne das in Rede stehende Filesharing veranlasst hätten.

Die Klägerin behauptet, sie sei Inhaberin der ausschließlichen Nutzungs- und Verwertungsrechte für das Gebiet Bundesrepublik Deutschland der in Rede stehenden Songs des Künstlers B. Dieser habe die Rechte mit Vertrag aus Oktober 2007 an die Z GbR (im Folgenden Z) zur umfassenden Verwertung, insbesondere auch betreffend die drahtlose Verwertung, übertragen. Die Z wiederum habe sämtliche Rechte aus jenem Vertrag im Rahmen eines Kooperationsvertrags vom 23.10.2007 an die N GmbH übertragen. Für den weiteren Inhalt dieser Verträge wird auf die Anlage K 10 (Bl. 92 ff d. A.) verwiesen.

Die Klägerin behauptet, die Y habe für die Feststellung, Erfassung und Speicherung der IP-Adressen nebst Datum und sekundengenauer Zeit eigens eine spezielle Software entwickelt, welche fehlerfrei und eindeutig die IP-Adresse, das Datum, die sekundengenaue Uhrzeit, die angebotene Datei sowie das hierfür verwendete Tauschbörsenprogramm erfasse und speichere. Die Software würde stets von mindestens einem Mitarbeiter überwacht, regelmäßig auf ihr fehlerfreies Funktionieren überprüft und alle 10 Minuten mit der Atomuhr der Universität Braunschweig in Abgleich gebracht.

Für das streitgegenständliche Filesharing habe die Y überprüft, dass die Musikstücke zum Herunterladen verfügbar gemacht wurden und zwar anhand der Aufzeichnungen durch das Paketfilterprogramm „Wireshark“ als auch durch die Wahrnehmungen ihrer Mitarbeiterin, Frau T, die den Überwachungsvorgang betreute.

Im Rahmen des Auskunftsanspruchs gegenüber der X würde immer nur ein bestimmter Zeitpunkt aus der Zeitspanne der Rechtsverletzung im Rahmen des Verbindungszeitraums abgefragt.

Die Klägerin ist der Auffassung, dass, selbst wenn der Beklagte seine Kinder entsprechend belehrt hätte, das Internet nicht für illegales Filesharing zu nutzen, was bestritten würde, eine einweisende Belehrung die Störerhaftung nicht entfallen ließe.

Die Klägerin ist der Rechtsauffassung, der für die Abmahnung betreffend das gesamte Album von ihren Prozessbevollmächtigten angesetzte Gegenstandswert sei sachgerecht und entspräche demjenigen, was üblicherweise als Streitwert für die Unterlassung des öffentlichen Zugänglichmachens von ganzen Alben in der Rechtsprechung angesetzt würde. Eine rechtsmissbräuchliche Massenabmahnung läge nicht vor, weil es ihr als Geschädigte nicht zum Nachteil gereichen dürfe, dass es eine Vielzahl von einzelnen Verletzern gäbe.

Die Klägerin beantragt mit ihrer dem Beklagten am 29.09.2009 zugestellten Klage,

den Beklagten zu verurteilen,

1. es bei Meidung eines für jeden Fall der Zuwiderhandlung fälligen Ordnungsgeldes und für den Fall, dass dieses nicht beigetrieben werden kann, einer Ordnungshaft, oder der Ordnungshaft bis zu sechs Monaten (Ordnungsgeld im Einzelfall höchstens 250.000,00 €) zu unterlassen, die Musikaufnahmen

„F“
„P“

des Künstlers „B“ auf einem Computer für den Abruf durch andere Teilnehmer von Filesharing-Systemen über das Internet bereitzustellen und damit der Öffentlichkeit zugänglich zu machen oder machen zu lassen.

2. an die Klägerin 1.780,00 € nebst Zinsen in Höhe von 5 Prozentpunkten über dem jeweiligen Basiszinssatz seit Rechtshängigkeit zu zahlen.

Der Beklagte beantragt,

die Klage abzuweisen.

Der Beklagte rügt die örtliche Zuständigkeit des Landgerichts Köln, weil der Computer, von welchem die Rechtsverletzung angeblich begangen worden sei, in Dormagen stünde. Der fliegende Gerichtstand sei einzuschränken.

Er bestreitet die Aktivlegitimation der Klägerin, insbesondere den Kooperationsvertrag mit der Z mit Nichtwissen. Außerdem sei die Z bereits vor der in Rede stehenden Urheberverletzung am 01.04.2009 aufgelöst worden.

Der Beklagte behauptet, seine teils voll-, teils minderjährigen Kindern darüber belehrt zu haben, dass eine illegale Nutzung des Internetzugangs nicht erfolgen dürfe. Zu starre Regeln würden ihn aber auch unglaubwürdig bei seinen Kindern machen. In diesem Zusammenhang würde er rein vorsorglich mit Nichtwissen bestreiten, dass seinem Internetanschluss zum Zeitpunkt der Rechtsverletzung die genannte IP-Adresse zugewiesen worden sei. Die Auskunft der Telekom verhielte sich nur über die Zeit 20:18 Uhr, während die Klägerin eine Zeitspanne von 20:17:20 Uhr bis 20:18:46 Uhr für die Rechtsverletzung anführen würde.

Der Beklagte bestreitet zudem die ordnungsgemäße Funktionsweise der von der Firma Y verwendeten Software rein vorsorglich mit Nichtwissen. Manchmal würden Dateien auch nur in Segmenten hochgeladen. Möglicherweise seien auch die streitgegenständlichen Dateien nur als Segmente geladen worden, dies sei aber keine Urheberrechtsverletzung nach seiner Auffassung. Er bestreite daher mit Nichtwissen, dass die streitgegenständlichen Musikstücke bzw. Segmente hiervon öffentlich zugänglich gemacht wurden.

Der Beklagte ist ferner der Auffassung, der Beschluss des LG Köln vom 11.05.2009 (9 OH 474/09) sei rechtswidrig und deshalb dürften die dort gewonnen Erkenntnisse nicht im vorliegenden Verfahren verwertet werden.

Der Beklagte meint weiterhin, dass der Gegenstandswert für die Abmahnung zu hoch angesetzt sei. Als Massenabmahnung sei der Ersatz der Anwaltsgebühren ausgeschlossen. Die Zahlung der Anwaltsgebühren durch die Klägerin an deren Prozessbevollmächtigte bestreite er mit Nichtwissen.

Wegen der weiteren Einzelheiten des Sach- und Streitstandes wird auf die zwischen den Parteien gewechselten Schriftsätze und die zu den Akten gereichten Urkunden Bezug genommen, die Gegenstand der mündlichen Verhandlung waren.

Entscheidungsgründe:

Die zulässige Klage ist größtenteils begründet.

1. Die Klage ist zulässig, insbesondere ist die örtliche Zuständigkeit des Landgerichts Köln gegeben. Die örtliche Zuständigkeit des angerufenen Gerichts ergibt sich aus § 32 ZPO. Die Zulässigkeit des hier erhobenen Unterlassungsantrags wird nach dem Tatortprinzip bestimmt, damit ist die Zuständigkeit in jedem Gerichtsbezirk begründet, in dem eine unerlaubte Handlung begangen werden kann. Begehungsort ist jeder Ort, an dem die streitgegenständlichen Songs dritten Personen bestimmungsgemäß öffentlich zugänglich gemacht werden (allg. hierzu: Zöller/Vollkommer, ZPO, ZPO, 27. Auflage 2009, § 32 RN 17, m. w. N.). Vorliegend also auch im Bereich der Zuständigkeit des LG Köln, da die Verletzungshandlung planmäßig über das Internet auch in Köln und damit im Zuständigkeitsbereich des Landgerichts Köln stattfinden konnte.

2. Die Klage ist größtenteils begründet, da der Klägerin der geltend gemachte Unterlassungsanspruch vollumfänglich und der Zahlungsanspruch größtenteils zusteht.

a. Der Klägerin steht nach § 97 Abs. 1 Satz 1 UrhG ein Unterlassungsanspruch gegen den Beklagten wegen der von seinem Telefonanschluss öffentlich zugänglich gemachten Liedern zu.

1. Die Klägerin ist aktivlegitimiert, da ihr die ausschließlichen Nutzungsrechte an den streitgegenständlichen Liedern zustehen. Die Aktivlegitimation reicht so weit, wie die räumlichen, sachlichen und zeitlichen ausschließlichen Nutzungsbefugnisse reichen. Bei Rechteketten ist derjenige aktivlegitimiert, der sich auf eine ununterbrochene Kette von Übertragungen berufen kann (Dreier/Schulze, UrhG, 3. Auflage 2008, § 07 RN 19). Die Klägerin hat dafür, dass ihr die ausschließlichen Nutzungs- und Verwertungsrechte an dem streitgegenständlichen Musikstücken zustehen, die Rechtekette dargelegt und die entsprechenden Verträge hierzu vorgelegt.

Der Beklagte hat sich auch nach Vorlage der Verträge darauf beschränkt mit Nichtwissen die Aktivlegitimation zu bestreiten und darauf hinzuweisen, dass die ursprüngliche Rechteinhaberin zwar nach Übertragung der Rechte durch die Z an die Klägerin im Jahre 2007 im Jahre 2009 aufgelöst wurde. Die Auflösung ist damit für das im Jahre 2007 geschlossene Vertragsverhältnis schon nach dem Vortrag des Beklagten ohne Belang. Damit ist das Bestreiten der Aktivlegitimation der Klägerin durch den Beklagten nicht ausreichend substantiiert, sondern erfolgt ins Blaue hinein, ohne dass Zweifel an den eingereichten Unterlagen hierdurch aufgeworfen werden. Eine derartige Rechtsverletzung kann aber nur erfolgreich sein, wenn Zweifel an der Rechteinhaberschaft der Klägerin durch das Bestreiten aufgeworfen werden (OLG Hamburg, GRUR-RR 2008, 282; LG Köln, 27.01.2010 – 28 O 241/09, K& R 2010, 280 ff). Insbesondere behauptet der Beklagte selbst nicht – und hat auch keine Anhaltspunkte dafür vorgetragen -, dass die Rechte einem dritten Rechteinhaber zustehen könnten (OLG Hamburg, a. a. O.). Jedenfalls dann, wenn die Klägerin – wie hier durch die Anlage K 10 (Bl. 92 ff d. A.) die von ihr vorgetragene Rechtekette belegt hat, kann sich der Beklagte nicht erfolgreich „ins Blaue hinein“ auf ein pauschales Bestreiten der Rechteinhaberschaft beschränken. Eine derartige Rechtsverteidigung kann nur erfolgreich sein, wenn der Beklagte einzelfallbezogen konkrete Anhaltspunkte vorgetragen hätte, die Zweifel an der Rechteinhaberschaft der Klägerinnen wecken könnten, was vorliegend, auch unter Berücksichtigung des Vortrags zur Auflösung der Z gerade nicht geschehen ist.

2. Der Beklagte ist als Anschlussinhaber passivlegitimiert, da er zumindest Störer ist. Zwar bestreitet der Beklagte pauschal, dass die Zuordnung der IP-Adresse zutreffend sei und die Y und die X diese technisch fehlerfrei ermittelt hätten. Dieses Bestreiten ist indes widersprüchlich und unbeachtlich, da der Beklagte zugleich eingeräumt hat, dass seine Söhne das in Rede stehende Filesharing von seinem Anschluss aus veranlasst hätten.

3. Über den Anschluss des Beklagten wurden die streitgegenständlichen Lieder als schutzfähige Werke öffentlich zugänglich gemacht. Das öffentlich Zugänglichmachen setzt voraus, dass Dritten der Zugriff auf das betreffende geschützte Werk oder einen geschützten Werkteil eröffnet wird (Dreier/Schulze, UrhG, 3. Auflage 2009, § 19a RN. 6). Der Beklagte bestreitet insoweit die ordnungsgemäße Funktionsweise der antipiracy software und damit die richtige Zuordnung der Rechtsverletzung zu seiner IP-Adresse. Dieses Bestreiten ist jedoch erneut widersprüchlich und unbeachtlich, da der Beklagte eingeräumt hat, dass die in Rede stehenden Lieder allesamt durch seine Söhne öffentlich zugänglich gemacht wurden.

Soweit der Beklagte insoweit die Auskunft der Telekom aufgrund des Beschlusses 9 OH 474/09 des Landgerichts Köln als aufgrund eines rechtswidrigen Beschlusses erlangt ansieht, führt er diese Auffassung nicht weiter aus. Gesichtspunkte für eine Rechtswidrigkeit des Beschlusses sind auch nicht ersichtlich. Der Beschluss findet seine Grundlage im Gesetz, § 101 Abs. 9 UrhG. Außerdem hat das Oberlandesgericht Köln (05.05.2009 – 6 W 39/09) zu dem Beschlussverfahren allgemein festgehalten, dass die Nichtbeteiligung des Anschlussinhabers nicht in dessen Grundrechte eingreife und die Entscheidung in der Hauptsache nicht vorweg nehme.

Auch ist nicht relevant, ob das „Verfügungbarmachen nebst Übertragung“ zum vollständigen Verfügbarmachen und zur vollständigen Übertragung der streitgegenständlichen Titel führte, weil schon der Zugriff auf Werkteile ausreichend für die Urheberrechtsverletzung ist. Insoweit kann an dieser Stelle dahinstehen, ob das Bestreiten des Beklagten mit Nichtwissen trotz Erhalt des Mitschnitts der Rechtsgutsverletzung (Anlage K 3) und der Vorlage von Screenshots ausreichend ist. Soweit der Beklagte das öffentliche Zugänglichmachen an sich mit Nichtwissen bestreitet, weil er nicht wisse, ob für die streitgegenständlichen Songs ein Filesharing stattgefunden habe, so ist dies nicht zulässig. Ein Bestreiten mit Nichtwissen ist nur zulässig, wenn der Erklärende tatsächlich keine Kenntnis hat (Zöller/Greger, 28. Auflage 2009, § 138 RN 13 m. w. N.). Dies ist vorliegend nicht der Fall. Der Beklagte ist „Herr des Computers“ und seine Söhne haben nach seinen Angaben die Rechtsverletzung begangen. Damit ist es ihm möglich, weitere Indizien, soweit vorhanden, aus seiner Sphäre vorzutragen, warum gerade diese Titel nicht vom Übertragungsvorgang erfasst worden sein sollen.

4. Die Wiederholungsgefahr ist gegeben. Diese ist grundsätzlich durch eine bereits begangene Rechtsverletzung indiziert (Dreier/Schulze, a. a. O., § 97 RN 41, BGH GRUR 1955, 97). Wenn sich der Verletzer verpflichtet künftige Zuwiderhandlungen zu unterlassen, ohne diese Verpflichtung aber durch das Versprechen absichert, eine angemessen hohe Vertragsstrafe in jedem Fall der Zuwiderhandlung zu bezahlen, wird die Wiederholungsgefahr grundsätzlich nicht ausgeräumt (Schricker/Wild, a. a. O., § 97 RN 42). Die Wiederholungsgefahr kann somit nur durch eine strafbewehrte Unterlassungsverpflichtungserklärung ausgeräumt werden (Dreier/Schulze, a. a. O., RN 42). Eine solche strafbewehrte Unterlassungserklärung hat der Beklagte, welcher nach seinem Vortrag jedenfalls als Anschlussinhaber Störer ist, nicht abgegeben.

b. Der Klägerin steht ein Anspruch auf Ersatz der Abmahnkosten nach § 97 a UrhG wegen des öffentlichen Zugänglichmachens des gesamten Albums des Künstlers „B“ zu, allerdings nur in Höhe von 1.379,80 €.

1. Es liegt keine rechtsmissbräuchliche Massenabmahnung vor. Beim Rechtsmissbrauch geht es typischerweise darum, dass die Ausübung eines individuellen Rechts als treuwidrig und unzulässig beanstandet wird (Palandt/Heinrichs, 68. Auflage 2009, § 242 RN 40). Der Rechtsmissbrauch begründet typischerweise eine rechtsvernichtende Einwendung (Palandt/Heinrichs, a. a. O.). Die Rechtsmissbräuchlichkeit hat nach allgemeinen Darlegungsgrundsätzen derjenige vorzutragen, welcher sich hierauf beruft. Der Vortrag des Beklagten beschränkt sich darauf, auf eine angebliche Massenabmahnung zu verweisen. Dieser pauschale Vortrag ist nicht geeignet, einen Rechtsmissbrauch darzulegen. Denn unstreitig ist die Klägerin Tonträgerunternehmen und gerichtsbekanntermaßen in großem Umfange am Markt aktiv. Sie hat lediglich die Unterlassung für Songs begehrt, an dem sie die ausschließlichen Nutzungsrechte hat. Hierin liegt kein Rechtsmissbrauch, sondern die erlaubte Ausübung des Rechts.

2. Die Ausnahmevorschrift des § 97 Abs. 2 UrhG war nicht anzuwenden und die Höhe des Anspruchs daher jedenfalls nicht auf 100,00 € gedeckelt. Die Deckelung greift nur bei unerheblichen Rechtsverletzungen ein. Dabei ist ein geringes Ausmaß der Rechtsverletzung in qualitativer wie quantitativer Hinsicht nach dem Willen des Gesetzgebers nötig, also ein Bagatellverstoß (Dreier/Schulze, a. a. O., § 97 a Rn 17 mit Nachweis der amtl. Begründung) Durch das Filesharing eines ganzen Albums und nicht etwa nur eines Titels ist diese Bagatellgrenze jedenfalls überschritten (Dreier/Schulze, a. a. O.), zumal das Werk für alle an der Tauschbörse Teilnehmende abrufbar war.

Hinzu kommt, dass es sich um einen einfach gelagerten Fall handeln müsste, was ebenfalls nicht der Fall ist. Einfach gelagert sind allein Fälle, die weder in tatsächlicher noch rechtlicher Hinsicht Schwierigkeiten aufweisen, bei denen also das Vorliegen einer Rechtsverletzung – ggf. auch für einen geschulten Nichtjuristen – quasi auf der Hand liegt, (Wandtke/Bullinger, UrhG, 3. Auflage 2009, § 97 RN 35). Vorliegend geht es um die Haftung von Personen im Internet, wobei die Person des Verletzers streitig ist bzw. vom Abgemahnten eine andere Person als Verletzer genannt wird und damit offensichtlich um eine komplexe Materie.

3. Der Höhe nach konnten die Abmahnkosten nach der jüngsten Rechtsprechung des Oberlandesgerichts Köln nur aus einem Gegenstandwert von 50.000,00 € für das gesamte Album verlangt werden. Dies jedenfalls, weil vorliegend nicht ersichtlich war, dass das Album zum Zeitpunkt des Filesharings noch besonders aktuell oder besonders erfolgreich gewesen wäre. Damit waren nur eine 1,3 Geschäftsgebühr von 1.359,80 €, zuzüglich der Auslagenpauschale von 20,00 €, also insgesamt 1.379,80 € zu ersetzen.

4. Der Anspruch besteht auch auf Zahlung und nicht auf Freistellung, weil der Beklagte bestreitet, dass die Anwaltsgebühren von der Klägerin bereits an ihre Prozessbevollmächtigten gezahlt worden seien. Nach § 257 BGB umfasst die Verpflichtung zum Aufwendungsersatz auch die Verpflichtung zur Freistellung hierfür eingegangener Verbindlichkeiten (BGH NJW-RR 2005, 887). Zwar geht nach § 250 Satz 2 BGB der Befreiungsanspruch nach § 257 BGB erst dann in einen Geldanspruch über, wenn der Geschädigte erfolglos eine Frist zur Herstellung (hier: Freistellung) mit Ablehnungsandrohung gesetzt hat. Einen Befreiungsanspruch hat die Klägerin bislang nicht geltend gemacht; sie verlangt vielmehr Zahlung. Allerdings wandelt sich der nach § 257 BGB bestehende Befreiungsanspruch auch dann in einen Zahlungsanspruch um, wenn der Schädiger jeden Schadensersatz ernsthaft und endgültig verweigert und der Geschädigte Geldersatz fordert (BGH NJW 2004, 1868 m. w. N.). Die ist der Fall, da der begründete Klageabweisungsantrag ein solches Verweigern darstellt (zum Filesharing: OLG Köln, 23.12.209 – 6 U 101/09; allg. BGH NJW-RR, 1987, 43; BGH NJW 1999, 1542)

Der Zinsanspruch hinsichtlich des Antrages 2) folgt aus §§ 288, 291 BGB, da die Klage am 28.09.2009 dem Prozessbevollmächtigten des Beklagten zugestellt wurde.

Die Nebenentscheidungen verhalten sich wie folgt: Sie beruhen für die Kosten auf § 92 Abs. 2 Nr. 1 ZPO. Da die außergerichtlichen Anwaltsgebühren nicht nur für die zwei Lieder, für welche Unterlassung begehrt wurde, entstanden waren, sondern darüber hinaus gingen, waren sie zwar (teils) Hauptforderung und erhöhten den Streitwert, jedoch war die Zuvielforderung der Klägerin im Hinblick auf den Streitwert des gesamten Rechtstreits und ihr Obsiegen im Übrigen geringfügig. Die Entscheidung zur vorläufigen Vollstreckbarkeit beruht auf § 709 Satz 1, wobei Kosten und denkbarer Vollstreckungsschaden berücksichtigt wurden (OLG München, 27.11.1979 – 25 U 1518/79, MDR 1980, 408-409), bzw. betreffend die Vollstreckung wegen Geldforderungen auf § 709 Satz 2 ZPO.

Streitwert:

Antrag zu 1) 20.000,00 €

Antrag zu 2) bis 2.000,00 €

Insgesamt: 22.000,00 €

AG Zeven: Nutzung eines offenen WLAN strafbar

Wie heise-online berichtet, sieht das Amtsgericht Zeven die Nutzung eines offenen WLAN als strafbar nach §§ 89 und 148 TKG an.

Tatbestand (leicht gekürzt): Die Angeklagte nutzte das offene WLAN ihres Nachbarn, um über Scheinidentitäten bei StudiVZ der neuen Freundin ihres Ex-Freundes nachzustellen.

Nach Rückfrage von heise-online sah das AG Zeven die Nutzung als „unbefugtes Nutzen eines fremden Computernetzwerks durch regelmäßiges Herstellen einer Funkverbindung.“ Das Urteil selbst oder seine Gründe liegen noch nicht vor.

Anscheinend hat sich das AG Zeven der Ansicht des AG Wuppertal (Besprechung hier) und Teilen der Literatur angeschlossen

Urteilsgründe folgen.

OLG Köln: Urt. v. 23.12.2009 – Az. 6 U 101/09 – Haftung des Internet-Anschlussinhabers für Rechtsverletzungen Dritter

Das OLG Köln hat am 23.12.2009 zur Störerhaftung des Internetanschlussinhabers geurteilt und ist dabei u.a. von einer sekundären Darlegungslast des Anschlussinhabers ausgegangen, der also die Identität des jeweiligen Nutzers offenbaren soll (Az. 6 U 101/09).

ÖOGH: Keine Herausgabe von Kundendaten an Dritte

Der österreichische Oberste Gerichtshof (ÖOGH) hat vor einigen Tagen über ein Auskunftsbegehren der österreichischen Rechteverwertungsgesellschaft LSG und dem Provider Tele2 aufgrund der österreichischen Parallelnorm zum deutschen § 101 UrhG, nämlich § 87b ÖUrhG entschieden (ÖOGH, Urteil vom 14.7.2009, 4 Ob 41/09x).

Zur Vorgeschichte: Tele2 hatte die Herausgabe der Kundendaten aufgrund der Verwendung der IP-Adresse, die die LSG ermittelt hatte, verweigert. Während die Vorinstanzen der Klage auf Auskunft stattgaben, legte der ÖOGH die Frage zunächst dem Europäischen Gerichtshof (EuGH) vor (zum Urteil des EuGH siehe hier). Dieser entschied (ganz stark verkürzt), dass die nationalen Gesetzgeber einen Auskunftsanspruch normieren dürfen, wenn sie dabei die widerstreitenden Interessen in Ausgleich bringen.

Nach diesem Urteil hat nun der ÖOGH die Klage mit der Begründung abgewiesen, dass § 87b ÖUrhG den Auskunftsanspruch nicht rechtfertigt. Die Kundendaten würden durch eine rechtswidrige Verwendung von Verkehrsdaten gewonnen, ihre Herausgabe sei daher rechtswidrig.

Den Volltext kann man hier abrufen (Internet4jurists.at mit kurzer Besprechung), einen weiteren Bericht hat heise-online.

Hier ein paar interessante Auszüge aus dem Urteil:

„Beim hier strittigen Auskunftsanspruch stehen einander die Interessen der Urheber auf Durchsetzung ihrer Ausschließungs- und Verwertungsrechte und jene der Nutzer auf Schutz der sie betreffenden Daten und Wahrung ihrer Privatsphäre gegenüber. Beide Interessen sind grundrechtlich geschützt. Daher haben (schon) die Mitgliedstaaten bei der Umsetzung der für den hier strittigen Anspruch relevanten Richtlinien „die verschiedenen beteiligten Grundrechte miteinander zum Ausgleich zu bringen“ (EuGH C-557/07 – LSG/Tele2). Der Auftrag des EuGH richtet sich daher auf dieser Stufe an den Umsetzungsgesetzgeber, nicht (unmittelbar) an die Gerichte. Allerdings sind die Gerichte wegen des Vorrangs des Gemeinschaftsrechts berufen, die Gemeinschaftsrechtskonformität der Richtlinienumsetzung zu prüfen. […]

5.3.2. Auf dieser Grundlage sind (zumindest) dynamische, dh nur für eine bestimmte Zeit zugewiesene IP-Adressen in die Kategorie der Zugangs- und damit der Verkehrsdaten einzuordnen. Dies ergibt sich schon aus den Erläuternden Bemerkungen zum TKG 2003 (128 BlgNR 22. GP, zu § 92): Danach könnten Kontaktdaten wie IP-Adressen sowohl unter den Begriff der Stamm- als auch unter jenen der Verkehrsdaten fallen; ersteres gelte aber nur dann, wenn es sich um eine vom Absender benötigte Kontaktadresse des Teilnehmers handle, „wie beispielsweise eine vom Betreiber bereitgestellte E-Mail-Adresse oder sonstige ähnliche dauerhafte Rufzeichen oder Kennungen“. Stammdaten sind daher zwar möglicherweise – was hier aber nicht abschließend zu entscheiden ist – statische IP-Adressen, keinesfalls aber dynamische, die jedenfalls in die Kategorie der Verkehrsdaten fallen (Einzinger/Schubert/Schwabl/ Wessely/Zykan, Wer ist 217.204.27.214?, MR 2005, 113 [116]; Helmreich, Auskunftspflicht des Access-Providers bei Urheberechtsverletzungen? ecolex 2005, 379; Parschalk/Otto/Weber/Zuser, Telekommunikationsrecht [2006] 206 FN 654; Wiebe, Auskunftsverpflichtung der Access Provider, Beilage zu MR 2005/4, 13 ff; Zanger/Schöll aaO § 92 Rz 51; anders [noch] Schanda, Auskunftsanspruch gegen Access-Provider über die IP-Adressen von Urheberrechtsverletzern, MR 2005, 18 [20 f], später jedoch als unerheblich offen lassend ders, Auskunftspflicht über Inhaber dynamischer IP-Adressen contra Verpflichtung zur Löschung von Verkehrsdaten, MR 2006, 213 [214]; differenzierend Stomper, Zur Auskunftspflicht von Internet-Providern, MR 2005, 118 [119]). […]

5.4. Der einfache Weg, allein auf die Bekanntgabe von Stammdaten abzustellen und die Vorgänge bei deren Ermittlung völlig auszublenden, ist damit gemeinschaftsrechtlich nicht gangbar (ebenso zur vergleichbaren Problematik im Strafverfahren DSK GZ K213.000/0005-DSK/2006). Vielmehr ist anzunehmen, dass Art 6 der RL 2002/58/EG und dessen Umsetzung in § 99 TKG 2003 der – im vorliegenden Fall erforderlichen – Verarbeitung von Verkehrsdaten für die Erteilung der hier begehrten Auskunft entgegensteht. Denn nach Absatz 1 dieser Bestimmung sind
„Verkehrsdaten, die sich auf Teilnehmer und Nutzer beziehen und vom Betreiber eines öffentlichen Kommunikationsnetzes oder eines öffentlich zugänglichen Kommunikationsdienstes verarbeitet und gespeichert werden, […] unbeschadet der Absätze 2, 3 und 5 des vorliegenden Artikels und des Artikels 15 Absatz 1 zu löschen oder zu anonymisieren, sobald sie für die Übertragung einer Nachricht nicht mehr benötigt werden.“ […]

Die Absätze 2, 3 und 5 gestatten in weiterer Folge die Verarbeitung (und damit die Speicherung) von Verkehrsdaten für bestimmte Zwecke. Aus diesem Regelungszusammenhang ist abzuleiten, dass eine Verarbeitung von – wenngleich unter Umständen nach den Absätzen 2, 3 und 5 rechtmäßig gespeicherten – Daten für andere Zwecke nicht zulässig ist. Denn die Löschungspflicht hat offenkundig den Zweck, eine unzulässige Nutzung der Daten zu verhindern. Dieser Zweck würde durch die Zulässigkeit der anderweitigen Nutzung rechtmäßig gespeicherter Daten unterlaufen, ohne dass dies durch die Wertung der jeweiligen Ausnahmebestimmungen gedeckt wäre. Zudem verstieße eine solche Auffassung gegen den datenschutzrechtlichen Grundsatz der strikten Zweckbindung, wonach Daten, die für einen bestimmten Zweck gespeichert wurden, auch nur für diesen Zweck verarbeitet werden dürfen (Art 6 Abs 1 lit c der RL 95/46/EG zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr; zum österreichischen Datenschutzrecht zuletzt etwa VfGH G 147/06 = VfSlg 18146, Punkt 2.3.1).[…]

Diese Schlussfolgerung ergibt sich auch aus § 99 TKG 2003, der Art 6 der RL 2002/58/EG umsetzt. Nach Absatz 1 dieser Bestimmung dürfen Verkehrsdaten „außer in den gesetzlich geregelten Fällen nicht gespeichert werden und sind vom Betreiber nach Beendigung der Verbindung unverzüglich zu löschen oder zu anonymisieren.“

§ 99 Abs 1 TKG 2003 ist zwar formal strenger gefasst als Art 6 der RL 2002/58/EG, da er schon eine gesetzlich nicht vorgesehene Speicherung untersagt und nicht bloß eine Löschung anordnet. In der Sache dient diese Regelung aber demselben Zweck; sie soll ebenfalls das Anhäufen eines umfangreichen Datenbestands verhindern, der auch zu anderen als den gesetzlich vorgesehenen Zwecken genutzt (missbraucht) werden könnte. […]

5.5.2. Eine allfällige Regelung hat jedoch nach Art 15 Abs 1 der RL 2002/58/EG durch „Rechtsvorschriften“ („legislative measures“ bzw „mesures législatives“) zu erfolgen. Konkret kann dabei „für eine begrenzte Zeit“ („limited period“ bzw „durée limitée“) eine Aufbewahrung von Verkehrsdaten vorgesehen werden. Das österreichische Recht genügt diesen Erfordernissen derzeit nicht. […]

(a) Zunächst fehlt es an einer ausdrücklichen Regelung, wonach die Speicherung und Verarbeitung von Verkehrsdaten zum Zweck der Erteilung von Auskünften nach § 87b Abs 3 UrhG zulässig ist. Eine implizite Ableitung aus der urheberrechtlichen Bestimmung (so insb Schachter in Kucsko [Hrsg], urheber.recht [2008] 1273; Schanda, MR 2006, 215), ist nicht möglich. Denn zum einen lässt sich den Materialien der UrhG-Novellen 2003 und 2006 nicht entnehmen, dass dem Gesetzgeber die gemeinschaftsrechtliche Problematik der Verarbeitung von Verkehrsdaten überhaupt bewusst war. Insofern unterscheidet sich § 87b Abs 3 UrhG von der ausdrücklich auf die Verarbeitung von Verkehrsdaten Bezug nehmenden Regelung des § 101 Abs 9 dUrhG. Dennoch wird auch für diese Bestimmung die Auffassung vertreten, dass eine Auskunfterteilung an der fehlenden Zulässigkeit der Verarbeitung von Verkehrsdaten scheitern könnte (Dreier in Dreier/Schulze, Urheberrechtsgesetz3 § 101 Rz 37; Spindler, Zum Auskunftsanspruch gegen Verletzer und Dritte in Urheberrecht nach neuem Recht, ZUM 2008, 640 [646]; zweifelnd Czychowski/Nordemann, Vorratsdaten und Urheberrecht – Zulässige Nutzung gespeicherter Daten, NJW 2008, 3095 [3098], sowie Czychowski in Fromm/Nordemann [Hrsg], Urheberrecht10 [2008] § 101 Rz 61 ff; in der Rsp der Oberlandesgerichte hat sich diese Ansicht jedoch nicht durchgesetzt: OLG Zweibrücken 4 W 62/08 = MMR 2009, 45; OLG Köln 6 Wx 2/08 = GRUR-RR 2009, 9; OLG Frankfurt 11 W 21/09 [allerdings nur für Daten, die noch zu Verrechnungszwecken gespeichert sind]). Um so weniger kann ein bloß materiellrechtlicher Auskunftsanspruch als implizite Erlaubnis oder gar Verpflichtung zur Datenspeicherung verstanden werden. […]

Zum anderen kann die Annahme einer bloß impliziten Regelung dem gemeinschaftsrechtlichen Erfordernis einer Anordnung durch „Rechtsvorschrift“ nicht genügen. Durch diesen formellen Gesetzesvorbehalt soll offenkundig Rechtssicherheit geschaffen werden, die bei Annahme einer bloß impliziten Anordnung, wie auch das vorliegende Verfahren beweist, nicht gegeben ist. Dies schließt – anders als bei einer Auskunft über den Betreiber eines Mehrwertdienstes, die keine Verarbeitung von Verkehrsdaten erfordert (4 Ob 7/04i = SZ 2004/33) – auch eine Analogie zur Füllung einer planwidrigen Lücke im TKG 2003 aus.“