Schlagwort-Archive: wireless

Niederländisches Urteil zum Schwarz-Surfen

Wie gulli berichtet, sieht ein Gericht in Den Haag, Niederlanden, das Surfen über ein fremdes WLAN selbst das Umgehen der Verschlüsselung als nicht strafbar an.

Zugrunde liegt dem natürlich niederländisches Recht, die entsprechenden Grundlagen hat Jens Ferner zusammengetragen, übersetzt und kommentiert (hier).

Grund war wohl, dass das Gericht in Den Haag einen WLAN-Router nicht als einen Computer bzw. ein EDV-Gerät ansieht. Gulli schreibt dazu:

Nach Ansicht des Gerichts ist ein Router, zu dem sich der Student Zugang verschafft hatte, kein „PC“. Der Gesetzgeber hat jedoch im Hinblick auf rechtswidrige Eingriffe in Computersysteme nach Ansicht des Gerichts explizit nur „PCs“ als relevant erachtet. Schließlich seien auf diesen die sensiblen Daten gespeichert, auf die Dritte keinen Zugriff erlangen sollen. Ein Router könne dieses Merkmal nicht vorweisen.

Diese Ansicht lässt sich keinesfalls auf das deutsche Strafrecht übertragen. Denn der Ansatzpunkt der deutschen Normen (§ 202b StGB, § 148 TKG etc.) ist ein ganz anderer. Jens Ferner dazu:

Insgesamt muss man feststellen, dass das IT-Strafrecht in den Niederlanden auf einem vollkommen anderen Stand ist als in Deutschland: Die einschlägigen Normen (§§138a, 138b, NLStGB ) stellen auf EDV-Geräte als Tatobjekte ab, wobei festzustellen ist, dass IT-Delikte im niederländischen Strafgesetzbuch generell eher wenig Relevanz haben …

S. zu dem Themenkomplex auch die Urteile

Zu beachten ist bei all diesen Fällen aber, dass KEINE Sicherheitsmaßnahmen (Verschlüsselung) umgangen wurden.

Video: Freifunk auf dem Lande

Auf Vimeo haben Freifunker ein Video des Vortrags von Thomas aka Bluse-Blue mit dem Titel „Freifunk auf dem Lande“ eingestellt, in dem er die Erfahrungen des Aufbaus eines Freifunknetzes über mehrere Dörfer hinweg darstellt.

Die „offizielle“ Kurzbeschreibung lautet:

Seit 2003 bauen wir in einem 450 Einwohner Dorf ein Freifunknetz auf, das mittlerweile auf 3 weitere Dörfer ausgedehnt wurde mit insgesamt 85 Haushalten.

Mein Vortrag ist 3-teilig: Es geht mit der technischen Umsetzung, unseren Erfahrungen, Misserfolgen, guten Lösungen los. Im 2. Teil erkläre ich warum wir gerade eine Genossenschaft gegründet haben, die Herausforderungen & Kosten, positiven Effekte und aktuellen Rechtsverletzungsszenarien. Im letzten Teil werde ich versuchen „Freifunk im ländlichen Gebiet“ zusammenzufassen, insbesondere die Unterschiede in der Dezentralität zu einem Freifunk in der Stadt (Berlin) aufzeigen und mich auf eine angeregte Diskussion freuen.

Das Video ist unter http://vimeo.com/20973055 verfügbar.

LG Berlin, Beschl. v. 3.3.2011 – 16 O 433/10: Vermutung für Verantwortlichkeit für Filesharing bei WLAN; kein § 97a II UrhG bei Kinofilm

(LG Berlin, Beschluss vom 03.03.2011 – 16 O 433/10)

Das LG Berlin hat sich der derzeitigen Tendenz in der Rechtsprechung als Folge der „Sommer unseres Lebens“-Entscheidung des BGH (BGH MMR 2010, 565, s. dazu hier, hier und hier) angeschlossen (Volltext bei MIR) und dabei zu mehreren Fragen Stellung genommen, wenn auch kurz.

Das LG Berlin hatte über die Gewährung von Prozesskostenhilfe zur Verteidigung gegen Ansprüche auf Ersatz von Anwaltskosten und Schadensersatz wegen Filesharing nach §§ 114 ff. ZPO zu entscheiden. In diesem Rahmen werden summarisch die Erfolgsaussichten der Verteidigung geprüft.

1. Sekundäre Darlegungslast

Das LG Berlin ist zunächst – wie der BGH – davon ausgegangen, dass die Vorlage der IP-Adresse in Zusammenhang mit der streitgegenständlichen Datei zur Begründung einer sekundären Darlegungslast ausreicht. Dem sei der Beklagte nicht ausreichend entgegen getreten. Der Beklagte hat offenbar eingewandt, dass die Ermittlung nicht sicher sei. Wie auch schon andere Gerichte nahm das LG Berlin dazu wie folgt Stellung:

Soweit die Beklagte bestreitet, dass die Programme bei der Ermittlung der IP-Adresse und des Hash-Wertes für die Filmdatei ordnungsgemäß funktioniert haben, handelt es sich um unbeachtliche Erklärungen ins Blaue hinein. Tatsächliche Anhaltspunkte werden nicht vorgetragen und die Bezugnahme auf anderweitige Rechtsprechung vermag den erforderlichen Tatsachenvortrag nicht zu ersetzen. Die Zuordnung verschiedener IP-Adressen zum identischen Hash-Wert in Anlage 8 ist entgegen der Ansicht der Beklagten unbeachtlich. Denn der Hash-Wert wird nur einer konkreten Filmdatei zugeordnet. Die Aufstellung in Anlage 8 zeigt lediglich, dass die identische Filmdatei von verschiedenen Computern öffentlich zugänglich gemacht wurde, was aber der Verantwortlichkeit der Beklagten nicht entgegensteht. Denn die ihr zugeordnete IP-Nummer findet sich in der Liste.

Die Frage ist, wie man bei dieser Ansicht überhaupt anders als „ins Blaue hinein“ Unsicherheiten der Ermittlung von IP-Adressen belegen soll. Denn der Beklagte hat naturgemäß keinerlei Einblick in die durch den Kläger verwendete Technologie.

Maßstab für das Gericht ist, ob vernünftige Zweifel bestehen, die die Beweislast des Klägers wieder aufleben lassen. Es ist in mehreren Urteilen festgestellt (und so offenbar auch vom Beklagten vorgetragen) worden, dass die Ermittlung von IP-Adressen eine komplexe und technische schwierige Angelegenheit ist (man denke nur an Zeitstempel etc.). Wenn das nicht für einen vernünftigen Zweifel reicht, wird dem Beklagten praktisch jede Verteidigungsmöglichkeit genommen.

2. Sicherung des WLAN

Auch das LG Berlin nimmt die Verschlüsselung des WLAN in Bezug (wie BGH MMR 2010, 565 – Sommer unseres Lebens).  Es ist für das LG Berlin nicht ausreichend, wenn der Beklagte vorträgt, dass er tatsächlich zum Tatzeitpunkt nicht zu Hause war, er muss zusätzlich vortragen, dass sein WLAN ausreichend gesichert war:

Die Beklagte unterhielt im maßgebenden Zeitraum ein WLAN, wobei keine Anhaltspunkte dafür ersichtlich sind, dass dieses gegen den Missbrauch durch Dritte gesichert wurde. Nach der Rechtsprechung des Bundesgerichtshofes (a.a.O.) haftet in diesem Fall der Anschlussinhaber als Störer. Da es aufgrund der technischen Gegebenheiten für den Zugriff Dritter auf ein WLAN nicht darauf ankommt, dass der Computer des WLAN-Inhabers in Betrieb ist, kann die Beklagte nicht mit Erfolg geltend machen, sie habe sich am 17.8.2009 zum maßgebenden Zeitpunkt nicht zu Hause aufgehalten.

Wie die Rechtsprechung in der Zukunft damit umgehen wird, wenn die Verteidiger genau so vortragen, muss sich noch zeigen.

3. Anwendbarkeit von § 97a Abs. 2 UrhG

Interessant sind die Ausführungen zu § 97a Abs. 2 UrhG. Wie schon zu erwarten war, legt auch das LG Berlin diese Regelung eng aus:

Die Rechtsanwaltskosten für die vorprozessuale Abmahnung sind gem. § 97 a Abs. 1 UrhG zu erstatten. Die Kosten sind nicht gem. § 97 a Abs. 2 UrhG auf 100,- € beschränkt. Es fehlt an einer unerheblichen Rechtsverletzung, denn die Beklagte ermöglichte, den Film öffentlich zugänglich zu machen, noch vor der relevanten Verwertungsphase. Entgegen der Ansicht der Beklagten ist hierfür nicht auf den Kinostart abzustellen, denn der DVD-Verkauf ist gegenüber dem Verleih an Kinos eine eigenständige Nutzungsart. Die relevante Verwertungsphase beginnt deshalb mit dem DVD-Verkauf (OLG Köln GRUR-RR 2011, 85, 86 – Männersache). Im vorliegenden Fall lag die Verletzungshandlung am 17.8.2009 vor dem Start des DVD-Verkaufs am 27.11.2009, was diese Nutzung erheblich erschwerte.

Dieser Punkt ist sehr spannend. Denn die Überlegung, ob ein Werk in der Verkaufsphase verbreitet wird, wurde bisher meist nur im Rahmen des § 101 UrhG und dort beim Merkmal „gewerblichen Ausmaß“ angestellt. Eine unmittelbare Übertragung auf § 97a Abs. 2 UrhG ist hingegen nicht so einfach möglich. Hoeren (CR 2009, 378, 379; ähnlich Solmecke, MMR 2008, 761, 762) schreibt dazu:

Das Problem wäre dann allerdings, dass in den Fällen, in denen nach  § 101 UrhG eine Auskunft über den Nutzer erteilt und somit ein gewerbliches Ausmaß bejaht wird …, die Begrenzung des § 97a Abs. 2 UrhG immer leer laufen würde. Dies kann nicht gewollt sein. … Die zu § 101 UrhG entwickelten Kriterien (Anzahl, Aktualität oder Beliebtheit der Werke) können daher nicht ohne weiteres auf § 97a Abs. 2 UrhG übertragen werden.

S. auch die Besprechung von RAin Himburg

Lesetipp: DeRose, The Wireless Data Handbook, 4. Aufl. 1999

Ich bin kürzlich über folgendes Buch gestolpert:

James F. DeRose, The Wireless Data Handbook, 4. Aufl, 1999 (hier online, PDF, 5,5 MB).

Das Buch behandelt die Entwicklungen der Funkkommunikation inklusive Packet Radio und allem, was man sich noch so vorstellen kann. WLAN ist noch nicht enthalten. Dennoch eine interessante Lektüre mit technischen Hintergründen, den wirtschaftlichen Entwicklungen und Geschichten zu den involvierten Firmen.

SpOn zum Hacken von WLAN-WPA-Passwörtern mittels Cloud Computing

Spiegel Online berichtet über die Verwendung von durch Amazon bereit gestellter Rechenpower zum Hacken von WLAN Passworten des Standards WPA.

Der Bericht enthält eigentlich nichts Neues, denn es handelte sich um ein Hacken eines Passworts mit einer Wörterbuchattacke.

Die Software hat beim Knacken übrigens 70 Millionen Wörter aus einem Wörterbuch durchprobiert. Roths Methode hat jedoch auch Grenzen: Das gesuchte Passwort darf nicht zu lang sein. WPA erlaubt Schlüssellängen bis zu 63 Zeichen. Wer also beispielsweise ein Passwort von 20 Zeichen wählt, in dem keine Begriffe aus Wörterbüchern, aber Groß- und Kleinbuchstaben sowie Sonderzeichen auftauchen, muss sich vorerst keine Sorgen machen. Ein Beispiel dafür ist Wa$31n51ch3r3$Pa5$w0r7157. Ein sechsstelliges Passwort wie „schatz“ ist hingegen keine gute Wahl.

Bemerkenswert ist nur, wie schnell es geht, wenn man sich fremder Rechenkraft bedient.

Nach Roths Angaben dauerte es 20 Minuten, um das WPA-Passwort seines Nachbarn herauszufinden. Amazon berechnet für die Nutzung der extrem schnellen GPU-Instanzen 28 US-Cent pro Minute. Durch eine Verbesserung der Software glaubt Roth, die Berechnung in nur sechs Minuten zu schaffen. Das entspricht einem Preis von nicht einmal zwei Dollar pro Passwort.

Insgesamt verdeutlicht das Beispiel erneut, dass „gute“ Passwörter gewählt werden sollten. Dies verlangt auch der BGH im Hinblick auf die Prüfungs- und Überwachungspflichten eines Betreibers im Rahmen der Störerhaftung in seiner Entscheidung „Sommer unseres Lebens“ (BGH MMR 2010, 568).

 

Lesetipp: Gramespacher/Wichering, Anm. zu LG Wuppertal: Schwarzsurfen, K&R 2010, 840

In der aktuellen Dezember-Ausgabe der Kommunikation & Recht ist eine Anmerkung von Gramespacher und Wichering zum Schwarzsurfen-Beschluss des LG Wuppertal (Beschl. v. 19.10.2010 – 25 Qs-10 Js 1977/08-177/10; s. dazu auch hier; und zum Urteil des AG Zeven hier) erschienen (K&R 2010, 840-842).

Hier nur kurz ein paar interessante Zitate aus der m.E. guten Anmerkung:

Diverse „Freifunk-Projekte“ legen vielmehr nahe, das Einwählen in offen betriebene WLAN-Netzwerke auch unter dem Gesichtspunkt eines – möglicherweise – „sozialadäquaten Verhaltens“ zu betrachen. Die Mitbenutzung eines offenen Netzwerks stellt nicht generell einen Missbrauch dar. …

Genauso ist danach zu fragen, ob ein unverschlüsselt betriebenes WLAN-Netzwerk heute nicht vielmehr auf eine bewusste Entscheidung des Betreibers schließen lässt und sogar von einem altruistischen Austauschgedanken geleitet wird. …

Es kann nicht generell davon ausgegangen werden, dass „offene Netze“ Rechtsverletzungen über das Internet generell Vorschub leisten und die vorhandenen Instrumentarien des Straf- und auch Zivilrechts gegenwärtig hiermit überfordert sind. …

Die Autoren verweisen in diesem Zusammenhang wiederholt auf einen Beitrag von Oliver Garcia.

Lesetipp: Interview mit Dr. Lars Jaeschke zum Thema „Haftung von Inhabern gewerblicher WLANs für Urheberrechtsverletzungen Dritten“

Auf heise.de erläutert Dr. Lars Jaeschke das WLAN-Urteil des BGH (BGH, Urt. v. 12.5.2010 – I ZR 121/08: Sommer unseres Lebens, s. dazu auch hier, hier, hier, hier und hier) in Bezug auf gewerbliche Anbieter von WLAN.

Hier nur ein paar kurze Zitate:

Der Betreiber eines gewerblichen WLANs ist, soweit er anderen Personen den Zugang zum Internet vermittelt, als Access-Provider zu betrachten, weshalb sich die Frage der Anwendbarkeit des Telemediengesetzes (TMG) stellt. … Dies trifft etwa auf alle Anbieter von Unternehmens-, Stadt-, Universitäts- oder Hotel-WLAN-Netzen usw. zu, auf Internetcafes ohnehin.

Zur Begründung führt Jaeschke zudem auch die Andeutungen des BGH im Google Thumbnails-Urteil an (s. dazu hier).

Eine Pflicht der Betreiber offener Netzwerke zur Identifizierung und/oder Überwachung ihrer Nutzer lässt sich dem Urteil des BGH nicht entnehmen und wäre auch rechtswidrig. Eine Kennungsvergabe an die Benutzer ergibt nur Sinn, wenn die Benutzer auch überwacht und bei Verstößen gesperrt werden. Dies ist jedoch aufgrund des Fernmeldegeheimnisses aber unzulässig. Es besteht ein striktes Kenntnisnahmeverbot.

Zur Unterlassungserklärung:

Wichtig ist insoweit für die abzugebende Unterlassungserklärung, dass ein Unterlassungsanspruch dem Rechteinhaber laut BGH nur insoweit zusteht, als er sich ‚dagegen wendet, dass der Beklagte außenstehenden Dritten Rechtsverletzungen der genannten Art ermöglicht, indem er den Zugang zu seinem WLAN-Anschluss unzureichend sichert‘.

Insgesamt liegt Jaeschke in seiner Bewertung auf meiner Linie. Eine Bewertung im Einzelfall ist jedoch unerlässlich. Bevor also wie bei der Cafe-Kette Woyton das WLAN eingestellt wird (s. dazu hier), sollte jedenfalls rechtlicher Rat eingeholt werden.

Lesetipp: Spindler, Haftung für private WLANs im Delikts- und Urheberrecht, CR 2010, 592

In der CR 2010, S. 592-600 ist ein Aufsatz zur Haftung für WLAN und zugleich Anmerkung zum WLAN-Urteil des BGH (Urt. v. 12.5.2010 – I ZR 121/08: Sommer unseres Lebens) von Prof. Gerald Spindler erschienen.

Spindler geht dabei intensiv und ausführlich auf die kritischen Punkte der Rechtsprechung und des BGH-Urteils im speziellen ein.

Zunächst befasst sich Spindler mit der Schadensersatzhaftung. Dabei geht er auf die Beweiserleichterungen zu Gunsten der Rechteinhaber ein, die aus der IP-Adresse auf eine Rechtsverletzung durch den Anschlussinhaber schließen lassen, die dieser mittels der sekundären Darlegungs- und Beweislast zu widerlegen hat. Dabei weist er auf einen interessanten Punkt der BGH-Entscheidung hin:

Eigenartigerweise hält der BGH selbst wenig später im Rahmen der Frage, ob der IP-Adresse eine Identifikationsfunktion zukommt, fest, dass diese anders als ein eBay-Konto „bestimmungsgemäß keine zuverlässige Auskunft über die Person (gibt), die zu einem konkreten Zeitpunkt einen bestimmten Internetanschluss nutzt”. Wie dies mit der Annahme einer tatsächlichen Vermutung für eine Rechtsverletzung durch den Anschlussinhaber vereinbar ist, bleibt unklar.

Weiter will Spindler die Darlegungslast durch die Wertungen des § 101 Abs. 9 UrhG eingeschränkt wissen:

Die sekundäre Darlegungslast darf also nicht derart ausgedehnt werden, dass der Anschlussinhaber verpflichtet würde, die Daten der Rechtsverletzer anzugeben, ohne dass zumindest die Wertungen des § 101 UrhG beachtet würden.

Anschließend setzt sich Spindler intensiv mit der täterschaftlichen Haftung auf Basis von Verkehrspflichten und der Abgrenzung des BGH zur Halzband-Entscheidung auseinander, wobei er auf mehrere Unklarheiten hinweist. Quasi als Nachklapp der Diskussion kritisiert er die Argumentation des BGH bezüglich der Einordnung von IP-Adressen als widersprüchlich:

Auch die Feststellung, dass die (dynamisch vergebene) IP-Adresse keine Identifikationsfunktion für den eigentlichen Täter habe, ist prima vista zwar zutreffend, kollidiert aber mit der später im Rahmen der Störerhaftung ohne weiteres als Zurechnungsgrund herangezogenen Wertung als Bestandsdatum.

Anschließend setzt sich Spindler mit der Frage nach der Einordnung des „Dienstes WLAN“ und seiner Relevant für § 8 TMG auseinander und plädiert für dessen Anwendbarkeit (s. auch schon Mantz, Rechtsfragen offener Netze, Karlsruhe 2008, S. 292 ff.):

Dann kann aber für die Betreiber von Kommunikationsnetzen nichts anderes gelten; auch wenn diese „klein” sind, handelt es sich doch um die Ermöglichung des Zugangs zu anderen Kommunikationsnetzen, indem der Betreiber eines WLANs seinen Router und seinen Anschluss anderen zur Verfügung stellt. … Auch die „unbefugte” Nutzung (z.B. aufgrund von entsprechenden Vertragsbedingungen) eines unzweifelhaft unter § 8 TMG fallenden Telekommunikationsproviders führt nicht dazu, dass die Haftungsprivilegierungen entfielen

Anschließend behandelt Spindler die Störerhaftung, die der BGH angenommen hat. Dabei geht er zunächst auf die Frage ein, ob der Betrieb eines WLAN als Gefahrenquelle angesehen werden kann. Dies nimmt er als „klareren und tragfähigen Ansatz“ an, weist aber darauf hin, dass dies keinesfalls selbstverständlich ist.

Im nächsten Abschnitt legt Spindler nach meiner Auffassung ganz klar den Finger in die Wunde:

Schließlich bleibt ein essentieller Punkt bei aller Evidenz der vom BGH angenommen Sicherungspflichten unklar: Sicherungspflichten unklar: Die dem WLAN-Betreiber abverlangten Sicherungsmaßnahmen betreffen die Benutzung des Netzes durch unbekannte Dritte. Warum aber werden durch Sicherungsmaßnahmen die Rechtsgüter anderer, vor allem außerhalb des WLANs liegender Dritter geschützt? Die Antwort kann nur darin liegen, dass dann die Rechtsverfolgung für den Dritten erleichtert wird, indem entweder der WLAN-Betreiber selbst als Handelnder gelten soll oder er verpflichtet ist, die Identitätsdaten der an seinem Netz Beteiligten preiszugeben, die für die fragliche Tatzeit in Betracht kommen. Damit aber nähert man sich doch wieder der Verantwortlichkeit des Accountinhabers, sei es durch eine tatsächliche Vermutung für Rechtsverletzungen durch ihn oder einer sekundären Darlegungslast.

Denn die durch den BGH zementierte Situation führt zu einer solch starken Ungleichbehandlung des Anschlussinhabers, dass die Nähe zur (vom BGH gerade abgelehnten) Verantwortlichkeit im praktischen Fall „über die Hintertür“ doch angenommen wird.

Konsequenterweise nimmt sich Spindler auch der Frage der Privilegierung nach § 8 TMG an. Dabei verweist er auf die Rechtsprechung zur Haftung der (klassischen Access Provider), die in der Tat eher zu Gunsten der Access Provider ausgeht und damit genau im Gegensatz zum Urteil des BGH steht. Dabei fragt Spindler richtigerweise:

Wo liegt aber der Unterschied im Betreiben eines Routers im privaten Bereich oder eines größeren Hotspots, etwa eines lokalen Internet-Betreibers?

Und weiter:

Hier rächt sich die fehlende Auseinandersetzung des BGH mit den Haftungsprivilegien nach TMG erneut: Wenn der Senat noch die Vereinbarkeit der deutschen Störerhaftung mit dem Verbot von proaktiven Überwachungspflichten in der E-Commerce-Richtlinie (Art. 15) damit rechtfertigen konnte, dass es um spezifische Überwachungspflichten geht, die zudem erst nach Kenntnis eines Rechtsverstoßes eingreifen, verfängt dies für die ohne (!) Kenntnis des Providers vom ersten Tag an geltenden Prüfungs- und Überwachungspflichten nicht mehr. Hier handelt es sich eindeutig um entsprechende Pflichten im Sinne der E-Commerce-Richtlinie. Nun unterfallen zwar gerade Sicherungsmaßnahmen der eigenen Netze nicht den Überwachungspflichten, wie sie von Art. 15 ECRL gemeint sind, da es hier nur um den Schutz gegenüber Dritten (bzw. deren Angriffe) geht. Auch gilt die ECRL nicht für rein private Diensteanbieter. Doch darf dies nicht dahingehend verallgemeinert werden, dass sämtliche Prüfungs- und Überwachungspflichten bei privaten Diensteanbietern schon ohne Kenntnis eingreifen, zumal das TMG die Anwendbarkeit auf Private erstreckt hat. Es überrascht zudem, dass gerade Provider mit Vorsprung in Wissen und Technologie nicht zu Sicherungsmaßnahmen von vornherein verpflichtet sein sollen, wohl aber der private Netzbetreiber.

Der Beitrag wird fortgesetzt durch eine kritische Auseinandersetzung mit der Thematik, ob die IP-Adresse Verkehrs- oder Bestandsdatum ist. Auch stützt sich Spindler auf die Argumentation des BVerfG im Vorratsdatenspeicherungsurteil und lehnt die Auffassung des BGH, die IP-Adresse als Bestandsdatum einzuordnen, klar und deutlich ab.

Abgerundet wird der Beitrag mit der Frage nach den Abmahnkosten sowie Folgefragen.

Bei diesen Folgefragen behandelt Spindler, was das Urteil des BGH denn nun für andere WLAN-Betreiber (institutionelle Betreiber, Internet-Cafes, offene Netze etc.) bedeutet.

Damit wird abermals deutlich, dass der eigentliche Grund für das Bestehen von Prüfpflichten konkretisiert werden muss: Wenn die Verhinderung von anonymen Rechtsverletzungen, denen sich der Rechteinhaber machtlos gegenübersieht, maßgeblich sein sollte, müsste eigentlich erst recht kommerzielle Provider die Pflicht treffen, Identifizierungsmechanismen zu schaffen, um eine Rechtsverfolgung zu ermöglichen. Dann aber wären solche Geschäftsmodelle wie Internetcafés undurchführbar. Auch bestehen erhebliche Zweifel, ob ohne besondere Einwilligungen durch die Nutzer die Diensteanbieter ohne weiteres deren Daten erheben und speichern könnten.

Dem Fazit von Spindler kann ich mich nur anschließen:

Die auf den ersten Blick intuitiv überzeugende Entscheidung des BGH wirft insgesamt mehr Fragen auf, als sie klärt.

S. auch:

Lesetipp: Borges/Schwenk/Stuckenberg/Wegener, BSI-Studie Identitätsdiebstahl und Identitätsmissbrauch im Internet – Rechtliche und technische Aspekte

Nur ein kurzer Hinweis auf die vom Bundesamt für Sicherheit in der Informationstechnik in Auftrag gegebene Studie von Borges/Schwenk/Stuckenberg/Wegener mit dem Titel „Identitätsdiebstahl und Identitätsmissbrauch im Internet – Rechtliche und technische Aspekte“, die nunmehr auch in Buchform erschienen ist und hier heruntergeladen werden kann (PDF 4,8 MB). Aufgrund des Umfanges können hier nur wenige einzelne Aussagen aufgenommen werden.

Den rechtlichen Teil (Kap. 5) haben Prof. Borges und Prof. Stuckenberg übernommen. Ab S. 272 geht Borges dabei auf Verkehrspflichten ein, wobei die Diskussion sich hauptsächlich im Bereich der Störerhaftung abspielt. Diese sind auch für die Debatte rund um die Haftung für WLAN interessant.

Access-Provider kommen zwar auch Adressaten der Verkehrspflichten in Betracht. Eine Sperrung des Zugangs zu urheberrechtsverletzenden Inhalten wurde allerdings von den Gerichten aufgrund der Unzumutbarkeit bisher abgelehnt.

Interessant ist weiter, dass die Autoren erwägen, Hersteller von WLAN-Routern bereits über die Produzentenhaftung zur Einrichtung von vorinstallierter WLAN-Verschlüsselung zu bewegen (was derzeit tatsächlich Standard sein dürfte):

Die Entwicklung von Produktsicherheitsstandards durch den Markt zeigt Ergebnisse. Es ist festzustellen, dass Verbesserungen auch ohne konkrete rechtliche Pflicht erfolgen. Andererseits ist nicht festzustellen, dass ein Vertrauen auf den Markt ohne den Hintergrund rechtlicher Folgen (Haftung) bei unzureichender Sicherheit erfolgversprechend wäre, da eine Haftung nach allgemeinen Grundsätzen in Betracht kommt. So lässt sich im konkreten Beispiel der WLAN-Verschlüsselung erwägen, dass eine rechtliche Verpflichtung der Hersteller zu dieser Maßnahme bereits nach allgemeinen Grundsätzen der Produzentenhaftung besteht.

Lesetipp: Borges, Pflichten und Haftung beim Betrieb privater WLAN, NJW 2010, 2624

Prof. Georg Borges hat in der NJW 2010, Heft 36, S. 2624 ff., einen Aufsatz mit dem Titel „Pflichten und Haftung beim Betrieb privater WLAN“ veröffentlicht, der sich u.a. mit dem WLAN-Urteil des BGH beschäftigt (BGH, Urt. v. 12.5.2010 – I ZR 121/08: Sommer unseres Lebens).

Der Autor geht dabei von der „Gefahrenquelle WLAN“ (dazu Garcia, Telepolis vom 19.4.2010; Krueger, WLAN + anonym + Internet = Gefahr = Störerhaftung? (LAWgical Blog); Mantz, JurPC WebDok. 95/2010; Breyer, NJOZ 201, 1085) aus und beschreibt anfangs, welche Möglichkeiten zur Sicherung bestehen. Anschließend geht er näher auf die Entscheidung des BGH ein. Besonderes Augenmerk richtet er dabei auf die „Schutzpflichten“ des WLAN-Betreibers. Dabei spannt er den Bogen von den „allgemeinen“ Schutzpflichten des Internetnutzers (hierzu ausführlich auch Mantz, K&R 2007, 566 – Download hier) zum WLAN.

Überzogene Schutzpflichten des Internetnutzers würden angesichts der vielfältigen Angriffe im Internet zu unzumutbaren Haftungsrisiken führe. Daher ist die Begrenzung der Pflichten und der Haftung der Inhaber privater Internetanschlüsse notwendig.

Die vom BGH dem Betreiber auferlegten Pflichten bezeichnet Borges dabei als aus den Schutzpflichten entwickelte Prüfpflichten.

Im Fall der Sicherung des Internetanschlusses hat die Pflicht des Inhabers allerdings mit „Prüfung” nichts zu tun. Mit dieser unglücklichen Begrifflichkeit will der BGH offenbar den Weg zu einer neuartigen, eigenständigen Kategorie der Pflichten beschreiten, zumal er überraschenderweise von „wettbewerbsrechtlichen Verkehrspflichten” in Abgrenzung zu den hier maßgeblichen Prüfpflichten spricht. Vor allem aber grenzt der BGH diese Prüfpflichten von Verkehrspflichten ab, deren Verletzung eine Verpflichtung zum Schadensersatz auslöst. … Die Kategorie der Prüfpflichten erscheint entbehrlich. Entsprechend den allgemeinen Grundsätzen handelt es sich auch bei den Pflichten des Internetnutzers zum Schutz absoluter Rechte Dritter um Verkehrspflichten, die mit dem Unterlassungsanspruch durchgesetzt werden.

Anschließend beschäftigt sich Borges mit der Frage, wie der BGH die Schadensersatzhaftung ausgeschlossen hat. Dabei hält er eine analoge Anwendung von §§ 7 ff. TMG auch auf Private für möglich (s. dazu schon eingehend Mantz, Rechtsfragen offener Netze, S. 291 ff.; ebenso Stang/Hühner, GRUR-RR 2008, 273 (275)).

Allerdings will der BGH entgegen einer in der Literatur vertretenen Ansicht die Haftungsprivilegierung für Zugangsprovider nach § 8 TMG nicht anwenden. Dem BGH ist zuzugestehen, dass die Anwendung nicht einfach zu begründen ist. Die Haftungsprivilegierung des TMG beruht auf der E-Commerce-Richtlinie. Diese bezieht sich auf Dienste der Informationsgesellschaft, die als ein in der Regel entgeltliches Angebot definiert sind. Diese Situation liegt hier nicht vor. Allerdings ist der Begriff des Diensteanbieters nach § 2 Nr. 1 TMG wesentlich weiter. Verneint man mit dem BGH die Anwendbarkeit der Privilegierung, besteht insoweit eine Lücke. Eine erweiternde Auslegung des Diensteanbieterbegriffs im Rahmen der §§ 7 ff. TMG oder eine analoge Anwendung der Haftungsprivilegierung erscheinen zumindest vertretbar.

Da der BGH dieser Lösung scheinbar nicht folgt, spricht sich Borges für eine entsprechende Gesetzesnovellierung aus.

Im übrigen argumentiert Borges für eine Reduktion des (auch meiner Auffassung nach viel zu hohen) Streitwerts bei Filesharing-Fällen (Streitwertübersicht hier):

Auch der BGH scheint die Höhe der Abmahnkosten kritisch zu sehen, denn er äußert leise Kritik an der Höhe des Streitwerts. In der Tat erscheint ein Streitwert von 10000 Euro für das einmalige Anbieten eines einzelnen Liedes in einer Tauschbörse völlig überzogen.

S. auch: