250 44 6MB
German Pages 861 [862] Year 2023
Thomas Hoeren, Viola Bensinger (Hrsg.) Haftung im Internet De Gruyter Praxishandbuch
Haftung im Internet 2. neu bearbeitete Auflage Herausgegeben von Prof. Dr. iur. Thomas Hoeren, Institut für Informations-, Telekommunikations- und Medienrecht (ITM) der Universität Münster Dr. iur. Viola Bensinger, Rechtsanwältin und Solicitor (England & Wales), Partnerin, Greenberg Traurig Germany LLP, Berlin
Bearbeitet von Dr. iur. Viola Bensinger, LL.M., Rechtsanwältin und Solicitor (England & Wales), Partnerin, Greenberg Traurig, Berlin; Dr. iur. Guido Brinkel, Rechtsanwalt, Microsoft Deutschland GmbH, Berlin; Dr. iur. Niklas Conrad, Rechtsanwalt, Partner, Greenberg Traurig, Berlin; Prof. Dr. iur. Jan Eichelberger, LL.M. oec., Leibniz Universität Hannover; Daniela Emde, LL.M., PayPal Limited, Kleinmachnow; Thorsten Feldmann, LL.M., Rechtsanwalt, Partner, JBB Rechtsanwälte, Berlin; Christian Fleischmann, Universität Bayreuth; Prof. Dr. iur. Christian Henner-Hentsch, M. A., LL.M., TH Köln; Prof. Dr. iur. Thomas Hoeren, Institut für Informations- und Telekommunikations- und Medienrecht (ITM) der Universität Münster; Dr. iur Moritz Hüsch, LLM., Rechtsanwalt, Partner, Covington & Burling LLP; Prof. Dr. iur. Ruth Janal, LL.M., Universität Bayreuth; Dr. iur. Johanna M. Kirschnick, LL.M., Rechtsanwältin, Partnerin, acanthus legal Part mbB; Prof. Dr. iur. Boris Paal, M.Jur (Oxford), Universität Leipzig; Jörg-Alexander Paul, Rechtsanwalt, Partner, Bird & Bird LLP, Frankfurt/Main; Prof. Dr. iur. Frederick Rieländer, LL.M. (Cambridge), Universität Bremen; Prof. Dr. iur. Kristoff Ritlewski, LL.M. (Chicago-Kent), Hochschule für Technik und Wirtschaft Berlin; Jannina Senzel, Senior Legal Counsel, eBay Group Services GmbH, Dreilinden; Prof. Dr. iur. Rolf Schwartmann, TH Köln; Dr. iur. Christian Volkmann, Rechtsanwalt, Partner, merlekerpartner rechtsanwälte PartG mbB, Berlin; Dr. iur. Dirk Weber, Associate General Counsel, eBay Europe, Dreilinden; Dr. iur. Laura Maria Zentner, Rechtsanwältin, Partnerin, Greenberg Traurig, Berlin.
Zitiervorschlag: Hoeren/Bensinger/Paul, Kap. 10 Rn 4. Hinweis: Alle Angaben in diesem Werk sind nach bestem Wissen unter Anwendung aller gebotenen Sorgfalt erstellt worden. Trotzdem kann von dem Verlag und den Autoren keine Haftung für etwaige Fehler übernommen werden.
ISBN 978-3-11-074044-8 e-ISBN (PDF) 978-3-11-074113-1 e-ISBN (EPUB) 978-3-11-074119-3 Library of Congress Control Number: 2023933722 Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.dnb.de abrufbar. © 2023 Walter de Gruyter GmbH, Berlin/Boston Einbandabbildung: metamorworks/iStock/Getty Images Plus Satz: jürgen ullrich typosatz, Nördlingen Druck und Bindung: CPI books GmbH, Leck www.degruyter.com
Vorwort Noch immer gehören die Fragen zur Haftung für Aktivitäten im Internet, auf Plattformen und beim E-Commerce zu den aktuellsten und wichtigsten Themengebieten, gerade in Deutschland. Nachdem das Haftungsregime der Europäischen Union mit der E-Commerce-Richtlinie keinen so einheitlichen Rahmen für die Haftung von Internet-Providern geschaffen hat, wie man sich das gewünscht hatte, ist jetzt von der EU der neue Digital Services Act verabschiedet worden (aber erst ab Februar 2024 in Kraft), der zwar am Haftungsregime der E-Commerce-Richtlinie nichts wesentliches ändert, dafür aber als EU-Verordnung den Mitgliedstaaten keine Regelungs- und deutlich weniger Anwendungsspielräume gibt. Ob das zu einer spürbaren Vereinheitlichung nicht nur über die EU-Jurisdiktionen, sondern auch über die Geschäftsmodelle und Haftungstatbestände (also ob etwa das UWG, das Urheberrecht oder das Strafrecht betroffen sind) hinweg führen wird, bleibt abzuwarten – aber das war auch gar kein primäres Ziel des Digital Services Acts. Nachwievor sind die Geschäftsmodelle vielfältig, die sich im Internet etabliert haben und täglich neu etablieren, und mit ihnen die rechtlichen Themenkomplexe. Fast ebenso vielfältig sind die Interessen der im Internet Aktiven, und ein gerechter Interessenausgleich oft nicht leicht zu finden. So ist es grundsätzlich zwar akzeptiert, dass eine Beeinträchtigung, die „offline“ eine Rechtsverletzung darstellen würde, nicht bloß deshalb zulässig sein kann, weil sie im Internet begangen wurde. Immer noch wird sich aber um die Grenzen dessen gestritten, was einem Internetprovider zuzumuten ist, um rechtswidrige Nutzungen seines Geschäftsmodells zu verhindern – oder eben nicht dafür zu haften. Oft würden hierfür notwendige Maßnahmen einen funktionierenden und reibungslos ablaufenden Geschäftsverkehr auf solchen Plattformen spürbar behindern, oder wären sehr teuer, was wiederum unterschiedliche Plattformen unterschiedlich belastet. Dieses Handbuch möchte auch in der zweiten Auflage einen Beitrag dazu leisten, den Rechtsrahmen übersichtlich darzustellen und es zu erlauben, Haftungsrisiken zu erkennen und einschätzen zu können. Die Struktur des Handbuchs und seiner Kapitel richtet sich dabei nach den einzelnen, typischerweise im Internet tätigen Personen. So wird es für die Leser einfach, schnell Antworten auf die für sie relevanten Fragen zu finden. Redundanzen sind hierbei gewollt: Natürlich sind eine Reihe von grundsätzlichen Aspekten, etwa der Providerhaftung, für alle oder mehrere Geschäftsmodelle relevant. Umgekehrt erhebt das Handbuch nicht den Anspruch auf vollständige Aktualität; dies kann ein Papierprodukt angesichts der besonderen Dynamik des Themas gar nicht leisten. Wichtiger war es, einen „roten Faden“ aufzuzeigen und dem Leser/der Leserin einen Weg durch das Dickicht des TMG, das UrhDiAG, den DSA und andere relevante Regelwerke zu geben. Zwei Ausnahmen von diesem Prinzip gibt es, in Form von „horizontalen“ Kapiteln, die zum einen internationale und grenzüberschreitende Aspekte der Haftungsfragen (Kapitel 2) und zum anderen die (zivilrechtliche) Haftung für Datenschutzverstöße (Kahttps://doi.org/10.1515/9783110741131-202
VI
Vorwort
pitel 12) für alle Geschäftsmodelle behandeln. Gerade der Haftung für Datenschutzverstöße ist mit der seit der ersten Auflage in Kraft getretenen EU-Datenschutzgrundverordnung eine viel größere Bedeutung zugekommen. Unser Team von Autorinnen und Autoren setzt sich aus einem breiten Spektrum an Unternehmensjuristinnen und -juristen, Akademikerinnen und Akademikern und Rechtsanwältinnen und Rechtsanwälten zusammen, die ihre Erfahrungen aus Unternehmen, Beratungspraxis und Forschung & Lehre eingebracht haben. So haben sie für ein spiegelbildlich breites Zielpublikum ein Handbuch geschaffen, das die richtigen und in der Praxis relevanten Fragen stellt. Unser Dank gilt besonders Sarah Tenhonsel, Claudia Amthor, Julia Dieball und Gurbani Jolly, die mit unermüdlicher Konsequenz und Hartnäckigkeit die Fäden in der Hand behielten und dafür sorgten, dass Autorinnen und Autoren, Verlag und Herausgeber weder den Mut noch den Spaß an dem Projekt verloren. Für Anregungen und Kritik sind wir stets offen und dankbar. Sie erreichen uns unter: [email protected] und [email protected] Münster/Berlin, im Mai 2023
Thomas Hoeren/Viola Bensinger
Inhaltsübersicht Abkürzungsverzeichnis XXXIX Literaturverzeichnis XLVII Bearbeiterverzeichnis LIII
Kapitel 1 Die Grundlagen: Haftungsrisiken und ihre Bedeutung für Internet-Plattformen wie E-Commerce, Social Media und digitale Medien 1 A. B. C. D. E.
Haftungsgründe 2 Relevante Haftungsnormen 2 Nationales versus internationales Recht 16 Haftung der unterschiedlichen Provider 18 Neuere Entwicklungen und Ausblick 31
Kapitel 2 Grenzüberschreitende Fragestellungen A. B. C. D. E. F. G.
Einführung 41 Grundlagen des internationalen Rechts 42 Vertragsrecht 49 Deliktsrecht, insbesondere Persönlichkeitsschutz Immaterialgüterrecht 82 Wettbewerbsrecht 91 Regulatorisches Recht 97
Kapitel 3 Access-Provider A. B. C.
41
68
105
Grundlagen 105 Begriff und Ausprägungen des Access-Providing 112 Haftungskonstellationen und Anspruchsziele im Rahmen der Haftung für Drittinhalte 116 D. Technische Filteransätze auf Access-Ebene – Wirksamkeit und Aufwände beim Access-Provider 118 E. Europarechtlicher Rahmen 122 F. Prinzip der Nichtverantwortlichkeit von Access-Providern 132 G. Privatrechtliche Inanspruchnahme für Drittinhalte 143
VIII
Inhaltsübersicht
H. Öffentlich-rechtliche Inanspruchnahme für Drittinhalte 187 I. Haftung auf Auskunft 197 J. Die Clearingstelle Urheberrecht im Internet (CUII) 220
Kapitel 4 Anschluss- und Accountinhaber A. B. C. D. E.
Grundlagen 231 Anschlussinhaber 256 Accountinhaber 270 Rechtsverfolgung 277 Verteidigungsstrategien
Kapitel 5 Der Website Betreiber A. B.
231
323
331
Begriffe: Wer „betreibt“ eine „Website“? Die typischen Haftungsfälle 337
Kapitel 6 Sharehoster und andere Host-Provider A. B. C. D.
Begriffe: Was bedeutet Host-Providing? Die typischen Haftungsfallen 402 Häufige Rechtsverletzungen 427 Checklisten 436
Kapitel 7 Suchmaschinen A. B. C. D. E. F. G.
331
401 401
439
Allgemeines 439 Haftung für Wiedergabe von Rechtsverletzungen in den Suchergebnissen 460 Haftung für das Verlinken von Inhalten 477 Haftung für Suchfunktionen 481 Haftung für die Wiedergabe fremder Inhalte in den Suchergebnissen 484 Haftung für Kontextwerbung (Keyword Advertising) 506 Haftung im Zusammenhang mit Preisvergleichsportalen 510
Inhaltsübersicht
H. Haftung für missbräuchliches Verhalten 513 I. Haftung im Zusammenhang mit Transparenzpflichten
Kapitel 8 Blogs, Foren und Bewertungsportale A. B. C. D.
Einführung 529 Rechtliche Grundlagen 530 Haftung von Plattformbetreibern Haftung des Bewerteten 564
Kapitel 9 Affiliate-Marketing A. B. C. D. E. F.
A. B. C. D.
529
535
567
595
Begriffsbestimmung 595 Perspektive 602 Risiken aus Verträgen 603 Risiken aus unerlaubten Handlungen
Kapitel 11 Domains und Keyword Advertising A. B.
523
Grundzüge 567 Die Haftung des Merchants für Rechtsverletzungen des Affiliates 572 Die Haftung des Affiliates für Rechtsverletzungen des Merchants 579 Haftung des Rechteinhabers oder Konkurrenten für falsche Hinweise und Abmahnungen gegenüber dem Affiliate 589 Auf Cookies basierende Abrechnungsmodelle und ihre rechtliche Zulässigkeit Ausblick 592
Kapitel 10 Cloud-Dienste
IX
625
643
Domain-Anbieter und -Nutzer 643 Keyword Advertising-Anbieter und -Nutzer
670
590
X
Inhaltsübersicht
Kapitel 12 Haftung für Datenverarbeitung / Datenschutz A. B. C. D. E. F. G.
Datenschutz – ein breites Anwendungsfeld 679 Einheitliches Recht neben nationalem Flickenteppich 680 Anwendung der DSGVO auf Internetsachverhalte 681 Anwendung nationalen Rechts 687 Datenschutzrechtliche Handlungs- und Haftungssubjekte 690 Datenschutzrechtliche Haftungsgründe 694 Rück- und Ausblick 709
Kapitel 13 Soziale Netzwerke A. B. C. D. E. F. G. H. I.
679
711
Einführung 711 Zivilrechtliche Haftung für fremde Inhalte 715 Haftungsprivilegien 734 Haftung für eigene Inhalte und Gestaltung der Plattform 740 Drittauskunft über die Identität der Nutzer:innen 744 Vertragliche Haftung gegenüber Nutzer:innen 748 Prozedurale Vorgaben zur Konfliktlösung 768 Bußgeldbewehrte Sorgfaltspflichten 770 Ausblick: Aktuelle Rechtsetzungsvorhaben mit Bezug zu sozialen Netzwerken
Stichwortverzeichnis
777
774
Inhaltsverzeichnis Abkürzungsverzeichnis XXXIX Literaturverzeichnis XLVII Bearbeiterverzeichnis LIII
Kapitel 1 Die Grundlagen: Haftungsrisiken und ihre Bedeutung für Internet-Plattformen wie E-Commerce, Social Media und digitale Medien 1 A. B.
Haftungsgründe 2 Relevante Haftungsnormen 2 I. Vertragliche Haftung 2 II. Deliktische Haftung 4 1. Allgemeines Deliktsrecht 5 2. Urheberrecht 7 3. Wettbewerbs- und Markenrecht 8 4. Haftung für Datenschutzverletzungen 14 5. Strafrecht 14 C. Nationales versus internationales Recht 16 D. Haftung der unterschiedlichen Provider 18 I. Der Content-Provider 19 II. Der Access-Provider 20 III. Der Host-Provider 21 IV. Die Haftung anderer Intermediäre 25 E. Neuere Entwicklungen und Ausblick 31 I. UrhDaG 31 II. Digital Services Act (DSA) 31 III. Digitale-Inhalte-Richtlinie und ihre Umsetzung im deutschen BGB IV. Ausblick 38
Kapitel 2 Grenzüberschreitende Fragestellungen A. B.
41
Einführung 41 Grundlagen des internationalen Rechts 42 I. Internationales Privatrecht 43 1. Maßgebliche Regelungen 43 2. Deutsches IPR und Herkunftslandprinzip a) Verhältnis zum Kollisionsrecht 44
44
37
XII
C.
Inhaltsverzeichnis
b) Begriff der Niederlassung 45 c) Ausgenommene Bereiche 46 d) Insbesondere: Herkunftslandprinzip und Verbraucherschutz 46 e) Herkunftslandprinzip und Drittstaaten 47 II. Internationales Zivilverfahrensrecht 47 Vertragsrecht 49 I. Bestimmung der zuständigen Gerichtsbarkeit 49 1. Durch Gerichtsstandvereinbarungen 49 a) Nach EuGVVO 50 b) Nach ZPO 52 2. Nach IZVR 53 a) Allgemeiner Gerichtsstand 53 aa) Nach EuGVVO 53 bb) Nach ZPO 53 b) Besonderer Gerichtsstand des Erfüllungsorts 53 aa) Nach EuGVVO 53 bb) Nach ZPO 55 c) Gerichtsstand bei Verbrauchersachen 56 aa) Nach EuGVVO 56 bb) Nach ZPO 58 II. Bestimmung des anwendbaren Rechts 59 1. Durch Rechtswahlklauseln 59 a) Wirksamkeit 59 b) Zulässigkeit und Grenzen 60 c) Besonderheiten im B2C-Bereich 60 2. Nach Kollisionsrecht gemäß der Verordnung Rom I 61 a) Allgemeine Grundsätze für vertragliche Ansprüche 61 aa) Stufe 1: Vorliegen eines typisierten Vertragsverhältnisses gem. 62 Art. 4 Abs. 1 Rom I bb) Stufe 2: Maßgeblichkeit der vertragscharakteristischen Leistung 63 cc) Stufe 3: Prüfung der sog. Ausweichklausel 63 64 dd) Stufe 4: Auffangtatbestand gem. Art. 4 Abs. 4 Rom I b) Besonderheiten im B2C-Bereich 64 aa) Voraussetzung: Verbrauchervertrag 64 bb) „Ausrichten“ der Internetprovidertätigkeit auf den Verbraucherstaat 65 3. Quasivertragliche Ansprüche 67 a) Zulässigkeit und Voraussetzungen von Rechtswahlklauseln 67 b) Bestimmung des anwendbaren Rechts nach der Rom II-Verordnung 68
Inhaltsverzeichnis
D. Deliktsrecht, insbesondere Persönlichkeitsschutz 68 I. Bestimmung der zuständigen Gerichtsbarkeit 68 1. Nach EuGVVO 69 2. Nach ZPO 69 3. Problem der Tatortermittlung im Internet 70 a) Handlungsort bei Internetsachverhalten 70 b) Erfolgsort bei Internetsachverhalten 71 4. Sonderfall: Persönlichkeitsrechtsverletzungen 72 a) Nach EuGVVO 72 aa) Ausgangspunkt: Erfolgsortzuständigkeit bei Printmedien 72 bb) Erfolgsortzuständigkeit bei Internetveröffentlichung: Mittelpunkt der Interessen des Klägers 74 b) Nach ZPO 75 aa) Ausgangspunkt: Ebenfalls Tatortprinzip 75 bb) Erfolgsortzuständigkeit bei Printmedien: Bestimmungsgemäße Verbreitung 76 cc) Erfolgsortzuständigkeit bei Internetveröffentlichung: Objektiver Inlandsbezug 76 dd) Der „objektive Inlandsbezug“ in der Rechtsprechung 77 II. Bestimmung des anwendbaren Rechts 78 1. Erfolgsortregel 78 2. Ausnahmen 79 3. Deliktstatut bei Internetsachverhalten 79 4. Sonderfall: Persönlichkeitsrechtsverletzungen 80 80 a) Tatortprinzip gem. Art. 40 EGBGB b) Tatortbestimmung im Internet 81 E. Immaterialgüterrecht 82 I. Bestimmung der zuständigen Gerichtsbarkeit 82 1. Nach EuGVVO 82 2. Nach ZPO 83 3. Immaterialgüterrechtsverletzungen im Netz 84 II. Bestimmung des anwendbaren Rechts 85 1. Schutzlandprinzip 85 2. Tatortermittlung bei Internetsachverhalten 87 a) Urheberrechtsverletzungen 87 aa) Uploads, Downloads und sonstige Übermittlungen 87 bb) Haftung für die Abrufbarkeit von Inhalten 88 b) Markenrechtsverletzungen durch Werbung und Vertrieb 89 3. Unzulässige Rechtswahl 91
XIII
XIV
Inhaltsverzeichnis
F.
Wettbewerbsrecht 91 I. Bestimmung der zuständigen Gerichtsbarkeit 91 1. Nach EuGVVO 91 92 2. Nach § 14 UWG II. Bestimmung des anwendbaren Rechts 92 1. Allgemeines 93 2. Streu- oder Multistatedelikte 94 3. Verstöße gegen vollharmonisiertes Recht 95 4. Verwendung unzulässiger AGB 96 5. Unzulässige Rechtswahl 96 G. Regulatorisches Recht 97 I. Datenschutzrecht 97 1. Anwendbarkeit der DSGVO 97 2. Nationales Datenschutzrecht 98 3. Bestimmung der gerichtlichen Zuständigkeit 99 II. Strafrechtliche Folgen von Immaterialgüterrechtsverletzungen 1. Internationale Anwendbarkeit deutschen Strafrechts und Zuständigkeit 101 2. Tatort mit Inlandsbezug 102 3. Immaterialgüterrechte mit unionsweiter Geltung 103
Kapitel 3 Access-Provider A.
B.
100
105
Grundlagen 105 I. Einleitung 105 II. Grund- und verfassungsrechtlicher Rahmen für die Inanspruchnahme von Access-Providern 107 1. Der Schutz elektronischer Kommunikation durch das Fernmeldegeheimnis 108 nach Art. 10 GG und § 3 TTDSG 2. Konkretisierung des Telekommunikationsgeheimnisses 109 in § 3 TTDSG 3. Schutz der Vertraulichkeit und Integrität informationstechnischer Systeme 110 4. Informations- und Meinungsfreiheit/Zensurverbot 110 5. Sonstige Grundrechte 111 III. Der Internetzugang als zentraler Bestandteil der Lebensführung – das BGH-Urteil v. 24.1.2013 111 IV. Die Europäische Grundrechtecharta 112 Begriff und Ausprägungen des Access-Providing 112 I. Begriff 112
Inhaltsverzeichnis
II. Zugang auf der Netzebene 112 III. Zugang zum Usenet 113 IV. (Offene) Funknetze 115 V. Anschlussinhaber als Zugangsprovider 116 C. Haftungskonstellationen und Anspruchsziele im Rahmen der Haftung für Drittinhalte 116 I. Gewerbliche Internetzugangsvermittlung 116 II. Usenet 117 III. Offene Funknetze 117 D. Technische Filteransätze auf Access-Ebene – Wirksamkeit und Aufwände beim Access-Provider 118 I. Eingriffe in das Domain-Name-System („DNS-Sperren“) 118 II. IP-Sperren im Router 119 III. Einsatz von Zwangs-Proxy-Servern 120 IV. Hybride Lösungen 121 E. Europarechtlicher Rahmen 122 I. Europäisches Urheberrecht 122 II. Die „Scarlet Extended“-Entscheidung des EuGH 124 III. Die „UPC Telekabel Wien“-Entscheidung des EuGH 125 1. Das Vorlageersuchen des Österreichischen Obersten Gerichtshofs 125 2. Die Entscheidung des EuGH 126 IV. Der EU Digital Services Act (DSA) 129 1. Hintergrund und Grundkonzept der EU-Kommission 129 2. Integration der Haftungsvorschriften der E-Commerce-Richtlinie, 130 Art. 4–6, 8 DSA 3. Prozessuale Vorgaben bei Anordnungen gegen illegale Inhalte und 130 Auskunftsanordnungen, Art. 9 und 10 DSA 4. Fazit 132 F. Prinzip der Nichtverantwortlichkeit von Access-Providern 132 I. Überblick rechtlicher Rahmen 132 II. Anwendbarkeit des TMG auf Access-Provider 133 III. Prinzip der Nichtverantwortlichkeit bei Durchleitung von Informationen 134 nach § 8 Abs. 1 S. 1 TMG IV. Ausschluss von Schadensersatz- und Unterlassungsansprüchen und 134 der eigenständige Sperranspruch nach § 7 Abs. 4 TMG 1. Hintergrund und Zielsetzung 134 2. Ausschluss der Störerhaftung für alle Formen der Zugangsvermittlung? 135 3. Einschränkende Auslegung des § 8 Abs. 1 S. 2 TMG durch das OLG München (kinox.to) 137 4. BGH „Dead Island“ und „DNS-Sperre“ – Anwendung des § 7 Abs. 4 TMG auch auf leitungsgebundene Zugangsvermittlung 138
XV
XVI
Inhaltsverzeichnis
5. Rechtspolitische Einordnung 139 6. Ausblick 140 141 V. Nichtverantwortlichkeit im Rahmen von Caching nach § 9 TMG VI. Ausschluss von generellen Überwachungspflichten nach § 7 Abs. 2 S. 1 TMG 141 142 VII. Die Rolle des § 7 Abs. 3 TMG für Access-Provider G. Privatrechtliche Inanspruchnahme für Drittinhalte 143 I. Haftung auf Schadensersatz / Täterhaftung des Access-Providers 143 1. Sonderfall UseNeXT – die Entscheidung des LG Hamburg vom 22.6.2018 143 2. Täterschaftliche Haftung im Wettbewerbsrecht vs. Urheberrecht 144 II. Haftung auf Unterlassen / Beseitigung bzw. Sperrung – die Störerhaftung 145 des Access-Providers & der Sperranspruch nach § 7 Abs. 4 TMG 1. Praktische Einordnung und Relevanz 145 2. Die Haftungsprivilegierungen des TMG in den Verfahren gegen Access-Provider 146 a) Rechtslage vor der 3. TMG-Novelle 146 b) Entscheidungen nach der 3. TMG-Novelle 146 c) Besonderheiten im Usenet 148 3. Haftungskriterien auf Basis der urheberrechtlichen Störer-Verantwortlichkeit vor BGH „Dead Island“ und „DNS-Sperre“ 148 a) Ablehnung einer täterschaftlichen oder Teilnehmerhaftung 149 b) Kausalität/Adäquanz 149 c) Verkehrs- bzw. Prüfpflichten von Access-Providern nach der Rechtsprechung 151 aa) Allgemeine Grundsätze 151 bb) Prüf- und Verkehrspflichten im Usenet 152 d) Telekommunikationsgeheimnis – Art. 10 Abs. 1 GG, § 3 TTDSG 153 und Art. 7 GRCh e) Zumutbarkeitserwägungen 155 aa) Inhaltlich neutrale Stellung der Provider und Sozialadäquanz 155 bb) Effektivitätsmaßstab / Umgehbarkeit von Filtern 156 cc) Drohende Kollateraleffekte / Overblocking 157 dd) Subsidiarität der Haftung des Access-Providers im Kontext der Störerhaftung 159 161 4. Prüfungs-Maßstab bei Anwendung des § 7 Abs. 4 TMG a) Die materiellen Voraussetzungen des Sperranspruchs 161 nach § 7 Abs. 4 TMG b) Nutzung eines Telemediendienstes zur Verletzung von Urheberrechten 162 163 c) Zumutbarkeit und Verhältnismäßigkeit gem. § 7 Abs. 4 S. 2 TMG
Inhaltsverzeichnis
XVII
d) Das Subsidiaritätserfordernis des § 7 Abs. 4 S. 1 TMG 163 e) Darlegungs- und Beweislastfragen im Kontext des § 7 Abs. 4 TMG 167 5. Antragstellung bei Sperransprüchen gegen Access-Provider 168 6. Besonderheiten der Rechtsprechung zum Usenet 170 a) Wirksamkeit von Cancel-Nachrichten 170 b) Funktionsabgrenzungen – der Usenet-Provider als Hoster oder Caching-Provider 170 c) Overblocking im Usenet – Ausschluss ganzer Hierarchien 171 7. Gefahrerhöhendes Vorverhalten, insbesondere Herausstellung rechtswidriger Nutzungsoptionen 171 a) Die Grundsätze der Cybersky-Entscheidungen 172 b) Übertragung auf Access- und Usenet-Provider 173 c) Haftungsumfang und Tenorierung bei Herausstellung rechtswidriger Nutzungsoptionen 174 8. Wettbewerbsrechtliche Verantwortlichkeit 176 a) Hintergrund der Rechtsprechungslinie zum Wettbewerbsrecht 176 b) Spezifische wettbewerbsrechtliche Haftungsvoraussetzungen 178 aa) Konkretes Wettbewerbsverhältnis 178 bb) Geschäftliche Handlung 178 c) Die Störerhaftung im Wettbewerbsrecht 179 aa) Täter- bzw. Gehilfenhaftung des Access-Providers auf Basis wettbewerbsrechtlicher Verkehrspflichten? 179 bb) Wettbewerbsrechtliche Verkehrspflichten und deren Zumutbarkeit 181 9. Fragen der Darlegungs- und Beweislast 182 a) Primäre Darlegungs- und Beweislast des Verletzten 182 b) Sekundäre Darlegungs- und Beweislast des Access-Providers 184 c) Besonderheiten bei der Herausstellung rechtswidriger Nutzungsoptionen 184 10. Streitwertbemessung 185 11. Eilrechtschutz – Anforderungen 185 a) Anforderungen an die Dringlichkeit – seitenbezogen oder werksbezogene Betrachtung? 185 b) Darlegungs- und Glaubhaftmachungslast – keine Dringlichkeitsvermutung gem. § 12 Abs. 2 UWG bei Sperransprüchen 187 (nach § 7 Abs. 4 TMG) H. Öffentlich-rechtliche Inanspruchnahme für Drittinhalte 187 I. Ordnungsbehördliche Ermächtigungsgrundlagen 188 II. Die spezialgesetzlichen Ermächtigungsgrundlagen für Maßnahmen gegen Access-Provider 188
XVIII
Inhaltsverzeichnis
1.
I.
Maßnahmen nach § 109 Abs. 3, Abs. 1 MStV 188 a) Maßnahmen gegen Dritte bei Verstößen gegen die Bestimmungen des MStV 188 189 b) Subsidiaritätsgrundsatz in § 109 Abs. 3 MStV c) Die Verhältnismäßigkeit von Maßnahmen gegenüber Access-Providern 190 aa) Geeignetheit 191 bb) Erforderlichkeit 191 cc) Verhältnismäßigkeit im engeren Sinne 192 d) Weitere Anforderungen 193 194 2. Maßnahmen nach § 20 Abs. 4 JMStV 194 3. Maßnahmen nach § 9 Abs. 1 S. 3 Nr. 5 GlüStV III. Inanspruchnahme nach allgemeinem Polizei- und Ordnungsrecht 195 1. Inanspruchnahme der Access-Provider als Störer 195 2. Inanspruchnahme als Nichtstörer 196 Haftung auf Auskunft 197 I. Praktische Bedeutung der Haftung auf Auskunft 197 II. Datenschutzrechtliche Vorüberlegungen der Auskunftserteilung durch Zugangsvermittler 198 1. Datenschutzrechtliche Befugnis zur Speicherung der IP-Adressen 198 2. Verpflichtung zur Speicherung? 200 a) Gesetzliche Speicherpflicht 200 b) Speicherung auf „Zuruf“ / Sicherung der Drittauskunft 200 3. Datenschutzrechtliche Zulässigkeit der Herausgabe bzw. Verwendung von gespeicherten IP-Daten 203 203 a) Das Gestattungsverfahren nach § 101 Abs. 9 UrhG b) Die einstweilige Anordnung im Gestattungsverfahren 204 c) Sonderfall: Das Gestattungsverfahren bei Resellern 205 4. Europarechtlicher Maßstab und das nationale Datenschutzrecht 206 a) EuGH – „Promusicae“ 206 b) EuGH – „Bonnier Audio“ 207 208 c) Artikel 23 Abs. 1, Buchstabe j) DSGVO 5. Registrierungspflichten in offenen Netzen – Pflicht zur Erhebung von Bestandsdaten? 209 a) Entscheidung des LG München 210 210 b) Die Wertung des § 8 Abs. 4 TMG c) Verschärfung des Haftungsmaßstabs bei Nichtregistrierung? 211
Inhaltsverzeichnis
6.
J.
Auskunftspflicht nach § 101 Abs. 2, 9 UrhG bzw. gleichlautenden Normen 212 a) Grundlagen und typisches Anspruchsziel gegenüber AccessProvidern 212 b) Passivlegitimation des Access-Providers 213 c) Gewerblichkeit nach BGH – „Alles kann besser werden“ 214 e) Art und Weise der Auskunftserteilung 215 f) Entschädigung der Zugangsvermittler nach § 101 Abs. 2 S. 3 UrhG g) Schadensersatzpflicht bei falscher Beauskunftung und fehlender 216 Verpflichtung zur Auskunft, § 101 Abs. 5, 6 UrhG 7. Auskunftspflichten gegenüber Behörden nach Telekommunikationsrecht 217 217 a) Manuelles Auskunftsverfahren nach § 174 TKG 219 b) Automatisiertes Auskunftsverfahren nach § 173 TKG Die Clearingstelle Urheberrecht im Internet (CUII) 220 I. Die Mitglieder der CUII 222 II. Verhaltenskodex und Verfahrensordnung 222 III. DNS-Sperrung strukturell urheberrechtsverletzender Websites 223 IV. Das Antragsverfahren & Subsidiarität 223 V. Die Rolle der Bundesnetzagentur 224 VI. Besetzung der Prüfausschüsse 224 VII. Das Prüfverfahren und der Prüfungsmaßstab der CUII 225 VIII. Beschwerdeverfahren 226 1. Beschwerden der Parteien der CUII 226 2. Beschwerden Dritter 226 IX. Die Entscheidungspraxis des Prüfausschusses 227 X. Fazit 228
XIX
Kapitel 4 Anschluss- und Accountinhaber A.
231
Grundlagen 231 I. Begriffe 231 1. Anschlussinhaber 231 2. Accountinhaber 231 3. IP-Adresse 231 4. WLAN 232 II. Haftungsrisiken 233 1. Filesharing, „Tauschbörsen“, Sharehosting, Usenet a) Technische Grundlagen 234
234
216
XX
B.
C.
Inhaltsverzeichnis
b) Verletzung von Urheber- und Leistungsschutzrechten durch Filesharing 235 aa) P2P-Filesharing, „Tauschbörsen“ 235 bb) Sharehosting 239 cc) Usenet 241 2. Online-Marktplätze 241 3. Mediasharing- und Social-Media-Dienste 242 4. Vertragliche Haftung 243 III. Grundsatz: Haftung für eigene Rechtsverletzungen nach den allgemeinen Vorschriften 244 IV. Haftung als (Mit-)Täter oder Teilnehmer einer fremden Rechtsverletzung 244 V. Weitere Möglichkeiten täterschaftlicher Haftung 245 VI. Störerhaftung bei der Verletzung absoluter Rechte 247 VII. Anspruch auf Sperrung der Nutzung von Informationen („Netzsperren“) 248 VIII. Haftung wegen der Verletzung von Verkehrspflichten 248 IX. Schadensersatz 249 1. Dreifache Schadensberechnung 249 2. Insbesondere Lizenzanalogie 250 3. Weitere Schadenspositionen 255 Anschlussinhaber 256 I. Haftungsrisiko Filesharing 256 II. Tatsächliche Vermutung der Täterschaft und sekundäre Darlegungslast 258 1. Tatsächliche Vermutung der Täterschaft 258 2. Sekundäre Darlegungslast 260 262 III. Nichtverantwortlichkeit nach § 8 Abs. 1 TMG IV. Anspruch auf Sperrung der Nutzung von Informationen („Netzsperren“) 263 1. Anspruchsverpflichtete 264 2. Verletzung eines Rechts am geistigen Eigentum 264 3. Subsidiarität 265 4. Sperrmaßnahmen 267 5. Verhältnismäßigkeit 268 6. Kosten 268 7. Prozessuales 269 a) Antrag 269 b) Darlegungs- und Beweislast 270 c) Durchsetzung im Klage- oder Verfügungsverfahren 270 8. Rechtsbehelf drittbetroffener Nutzer 270 Accountinhaber 270 I. Haftungsrisiken 270 II. Außervertragliche Haftung 271 1. BGH, Urt. v. 11.3.2009 – I ZR 114/06 – NJW 2009, 1960 (Halzband) 271
Inhaltsverzeichnis
2.
XXI
Dogmatische Einordnung, Sicherungsanforderungen und Anwendungsbereich 272 III. Vertragliche Haftung 273 1. BGH, Urt. v. 11.5.2011 – VIII ZR 289/09 – NJW 2011, 2421 273 2. Rezeption 275 D. Rechtsverfolgung 277 I. Ermittlung des Anschluss- bzw. Accountinhabers 277 1. Identifizierung des Anschlussinhabers 277 a) Speicherung der IP-Adressen durch Access-Provider 277 b) Gewinnung der bei einer Rechtsverletzung verwendeten IP-Adresse 278 2. Identifizierung des Accountinhabers 279 II. Auskunftsanspruch gegen Access-Provider 279 280 1. Auskunftsanspruch (§ 101 Abs. 2 UrhG) a) Aktivlegitimation 280 b) Passivlegitimation 280 c) Offensichtliche Rechtsverletzung 281 d) Kein gewerbliches Ausmaß der Rechtsverletzung notwendig 283 e) Bei Verkehrsdaten: richterliche Gestattung 284 f) Verhältnismäßigkeit (§ 101 Abs. 4 UrhG) und Rechtsschutzinteresse 284 g) Zeugnisverweigerungsrecht (§ 101 Abs. 2 S. 1 a. E. UrhG) und 285 Verwertungsverbot (§ 101 Abs. 8 UrhG) 285 h) Inhalt der Auskunft (§ 101 Abs. 3 UrhG) i) Keine Unmöglichkeit der Auskunftserteilung 286 j) Haftungsfragen 287 aa) Haftung gegenüber dem Verletzten (Rechteinhaber) für unrichtige 287 Auskunftserteilung (§ 101 Abs. 5 UrhG) bb) Haftungsprivilegierung bei freiwilliger, wahrer Auskunftserteilung 287 (§ 101 Abs. 6 UrhG) cc) Haftung gegenüber dem Anschlussinhaber für fehlerhafte Auskunftserteilung 288 288 k) Aufwendungsersatzanspruch (§ 101 Abs. 2 S. 3 UrhG) l) Durchsetzung des Auskunftsanspruchs 288 aa) Außergerichtlich 288 bb) Gerichtlich 289 cc) Rechtsmittel 290 dd) Vollstreckung 290 ee) Kosten 290 2. Gestattungsverfahren zur Verwendung von Verkehrsdaten 291 (§ 101 Abs. 9 UrhG) a) Erforderlichkeit eines Gestattungsverfahrens 291
XXII
Inhaltsverzeichnis
b) c) d) e) f)
E.
Voraussetzungen der Gestattung 293 Verfahren 294 Rechtsfolgen 295 Rechtsmittel 296 Kosten 297 aa) Gerichtsgebühren 297 bb) Geschäftswert und Beschwerdewert 299 cc) Rechtsbehelfe 300 dd) Kostentragung 300 3. Verhältnis Auskunftsanspruch (§ 101 Abs. 2 S. 1 Nr. 3 UrhG) zu 301 Gestattungsverfahren (§ 101 Abs. 9 S. 1 UrhG) 4. Sicherung der zur Auskunft notwendigen Verkehrsdaten 302 5. Auskunfts- und Gestattungskosten als Kosten des Verletzungsverfahrens 303 III. Darlegungs- und Beweislast 304 IV. Anspruchsdurchsetzung 305 1. Außergerichtliche Durchsetzung 305 a) Abmahnung 305 aa) Inhalt der Abmahnung 306 bb) Aufwendungsersatzanspruch 307 (1) Anspruchsvoraussetzungen 307 (2) Ersatzfähige Aufwendungen 308 (3) Begrenzung des Gegenstandswerts im Urheberrecht 309 (§ 97a Abs. 3 S. 2–4 UrhG) cc) Unberechtigte oder unwirksame Abmahnung 312 b) Strafbewehrte Unterlassungserklärung 312 2. Gerichtliche Durchsetzung 316 a) Hauptsacheverfahren vs. Verfügungsverfahren 316 b) Zuständigkeit 317 aa) Ordentliche Gerichtsbarkeit 317 bb) Örtliche Zuständigkeit 317 cc) Sachliche Zuständigkeit 319 c) Antrag und Streitgegenstand 319 3. Streitwert/Gegenstandswert 320 a) Grundsatz 320 b) Schadensersatz- und Aufwendungsersatzansprüche 321 c) Unterlassungs- und Beseitigungsansprüche 321 d) Einstweiliges Verfügungsverfahren 323 e) Abmahnung 323 Verteidigungsstrategien 323 I. Bestreiten der Aktivlegitimation 324 1. Nachweis der Rechtsinhaberschaft 324
Inhaltsverzeichnis
XXIII
2. Umfang der Rechtsinhaberschaft 325 3. „Einräumung“ eines nicht existenten Nutzungsrechts 326 II. Bestreiten der korrekten Ermittlung der IP-Adresse 327 III. Anerkennung des Unterlassungsanspruchs und Verteidigung gegen die Kosten und/oder Schadensersatzansprüche 329 IV. Einwand rechtsmissbräuchlichen Verhaltens des Anspruchstellers 330
Kapitel 5 Der Website Betreiber A.
B.
331
Begriffe: Wer „betreibt“ eine „Website“? 331 I. Begriff der Website 331 II. Begriff des Website-Betreibers 332 1. Anbieter von Internet-Diensten: Access-Provider, Host-Provider, Content-Provider 332 2. DENIC und Admin-C 333 3. Ergebnis und Eingrenzung 336 Die typischen Haftungsfälle 337 I. Regulatorische Vorgaben und Grundsätzliches 337 1. Überblick über die regulatorischen Vorgaben 337 338 2. Insbesondere: Das Providerprivileg, §§ 7–10 TMG a) Diensteanbieter als Adressat 338 b) Haftung für eigene und fremde Informationen 339 c) Eigene und fremde Informationen des Website-Betreibers 341 d) Eingeschränkter Anwendungsbereich des Providerprivilegs: Störerhaftung für Unterlassungsansprüche; Kollusion 341 3. Exkurs: Der Digital Services Act 344 II. Urheberrecht und verwandte Schutzrechte 345 1. Schutz nach dem UrhG 345 a) Mögliche Verletzungshandlungen des Website-Betreibers 346 aa) Verwertungshandlungen 347 347 – Vervielfältigung, § 16 UrhG 348 – Öffentliche Zugänglichmachung, § 19a UrhG 348 – Öffentliche Wiedergabe, § 15 Abs. 2 UrhG 349 – Senderecht, § 20 UrhG bb) Beeinträchtigungen des Urheberpersönlichkeitsrechts 349 349 – Veröffentlichung, § 12 UrhG – Bearbeitung und Änderung/Entstellung, § 23 und 350 §§ 14, 39 UrhG 350 – Namensnennungsrecht, § 13 UrhG b) Schranken des Urheberrechts 351
XXIV
Inhaltsverzeichnis
2.
Praxisrelevante Fallgruppen der Online-Nutzung 353 a) Übernahme von Texten, Designs und anderen Elementen 353 b) Verwenden von Musik und Soundelementen 357 c) Verwenden fremder Fotos 358 d) Tauschbörsen und Filesharing-Plattformen (einschließlich UGC-Plattformen) 360 aa) Grundsatz: Haftungsprivilegierung für den Plattformbetreiber 361 bb) Änderung des Haftungsregimes und Ausschluss von der Privilegierung für User-Generated Content-Plattformen durch das UrhDaG 364 e) „Zueigenmachen“ fremder Inhalte 365 aa) Insbesondere: Betreiber von Internetportalen und -Plattformen (einschließlich UGC-Plattformen und Bewertungsportalen) 366 bb) Insbesondere: Setzen von Hyperlinks; Framing; Embedded Content 368 3. Sonstiges 373 III. Markenrecht 374 1. Online-Shops, Online-Auktionshäuser und andere Verkaufsplattformen (einschließlich Online-Marktplätzen) 374 2. Sonstige internetspezifische Kennzeichenverletzungen 379 a) Linksetzung 379 b) Meta-Tags, AdWords und Keyword Advertising 380 c) Domainname 383 IV. Lauterkeitsrecht 383 1. Allgemeines 383 2. Online-Werbung 384 a) Verdeckte Werbung 384 b) Pop-Ups, Newsletter, Spam 385 3. Verkaufsplattformen, Online-Marktplätze und andere Portale 386 4. Sonstige internettypische Wettbewerbsverstöße 389 a) Linksetzung 389 b) Meta-Tags 389 c) Abofallen 391 d) Verletzung von Informationspflichten 391 V. Haftung aus sonstigen Rechtsgebieten 391 1. Persönlichkeitsrechte 391 a) Recht am eigenen Bild 392 b) Beleidigungen und andere Persönlichkeitsrechtsverletzungen in Bewertungsportalen und Meinungsforen 393 2. Allgemeines Zivilrecht 393 3. Jugendschutz 394
Inhaltsverzeichnis
4. 5.
a) Anforderungen an Altersverifikationssysteme 396 b) Providerprivileg auch im Jugendschutz 397 c) Linksammlungen zu jugendgefährdenden Websites 397 Impressumspflicht und andere Informationspflichten 398 Datenschutz 399
Kapitel 6 Sharehoster und andere Host-Provider A.
B.
C.
401
Begriffe: Was bedeutet Host-Providing? 401 I. Host-Provider 401 II. Sharehoster 401 III. Ergebnis und Eingrenzung 402 Die typischen Haftungsfallen 402 403 I. Haftungsmaßstab nach §§ 7–10 TMG 404 1. Haftungsprivilegierung nach § 10 TMG a) Diensteanbieter als Adressat 404 b) Fremde Inhalte 405 c) Rechtsverstoß 407 d) Keine Kenntnis von rechtswidrigen Inhalten oder unverzügliche Entfernung 408 2. Umfang der Privilegierung 408 II. Haftung auf Unterlassung 409 1. Haftung als Täter oder Teilnehmer 409 2. Störerhaftung 411 a) Drohende oder andauernde Rechtsverletzung durch einen Dritten 412 b) Klare, leicht erkennbare Rechtsverletzung 412 c) Adäquat-kausaler Beitrag zur Rechtsverletzung 413 d) Verletzung von Prüf- und Kontrollpflichten 414 aa) Verletzung von Prüf- und Kontrollpflichten im Einzelnen 415 bb) Verletzung von Prüf- und Kontrollpflichten bei Sharehoster-Diensten 417 e) Wiederholungs- oder Erstbegehungsgefahr 423 f) Beweilast 424 III. Rechtsprechung des EuGH zur Haftung der Host-Provider 425 Häufige Rechtsverletzungen 427 I. Urheberrechtsverletzungen 427 1. Schutzgegenstand 427 2. Verwertungsrechte und Schranken 427 3. Haftung für Urheberrechtsverletzungen 429
XXV
XXVI
Inhaltsverzeichnis
II. Markenrechtsverletzungen 430 1. Schutzgegenstand 430 a) Marken 430 b) Geschäftliche Bezeichnungen 431 c) Geographische Herkunftsangaben 431 2. Territorialitätsprinzip 431 3. Haftung für Markenrechtsverletzungen 432 III. Jugendschutzverletzungen 433 1. Schutzgegenstand 433 2. Gesetzliche Regelungen 434 3. Alterskennzeichnung und Indizierung 434 4. Haftung für Verstöße gegen das JuSchG 435 IV. Andere Rechtsverletzungen 436 D. Checklisten 436 436 I. Checkliste Haftungsprivilegierung nach § 10 TMG II. Checkliste Störerhaftung für Host-Provider 437
Kapitel 7 Suchmaschinen A.
439
Allgemeines 439 I. Einleitung 439 1. Typologie und Funktionsweise von Suchmaschinen 439 2. Grund- und verfassungsrechtliche Rahmenbedingungen 440 II. Grundlagen der Haftung 442 1. Täterschaft und Teilnahme 443 2. Störerhaftung 444 3. Vertragliche Haftung 446 4. Datenschutzrechtliche Haftung 447 448 III. Anwendbarkeit der Haftungsprivilegien aus §§ 7–10 TMG 1. Allgemeines 448 a) Anwendungsbereich 449 b) Verantwortlichkeit 450 c) Eigene und fremde Informationen 450 2. Kein Ausschluss a priori 452 3. Anwendbarkeit in Abhängigkeit der Funktionsweise 453 a) Speicherung im Cache 453 b) Speicherung als Suchindexinhalt 454 c) Hyperlinks in der Trefferliste 456 d) Autocomplete-Funktion 458
Inhaltsverzeichnis
B.
XXVII
Haftung für Wiedergabe von Rechtsverletzungen in den Suchergebnissen 460 I. Vorbemerkung 460 II. Haftung der Suchmaschine für Wiedergabe von Rechtsverletzungen in den Suchergebnissen (Snippets, Linktexte) 461 III. Haftung der Suchmaschine für die Suchergebnissen im Übrigen 464 1. Haftungsregime 464 2. Anforderungen an die Kenntniserlangung 467 3. Umfang der Unterlassungspflicht 472 IV. Sonderfall Cache? 475 V. Haftung der Website-Betreiber für weiterhin in Suchergebnissen erscheinende Rechtsverletzungen 476 C. Haftung für das Verlinken von Inhalten 477 D. Haftung für Suchfunktionen 481 E. Haftung für die Wiedergabe fremder Inhalte in den Suchergebnissen 484 I. Einleitung 484 II. Haftung im Zusammenhang mit der Bildersuche 485 1. Thumbnails 485 a) Rechtmäßig eingestellte Bilder 486 b) Ohne Zustimmung des Rechteinhabers bereitgestellte Bilder 488 2. Haftung für die vergrößerte Darstellung von Bildern 491 3. Haftung von Personensuchmaschinen 492 III. Haftung für die vorübergehende Speicherung von Inhalten im Suchmaschinen-Cache 494 IV. Haftung für die Übernahme von Datenbeständen durch Metasuchmaschinen 495 1. Einleitung 495 2. Datenbankrechtlicher Schutz 496 496 a) Verletzung des Datenbankurheberrechts, § 4 UrhG 497 b) Verletzung des sui generis-Rechts, § 87a UrhG 3. Vertragsrechtlicher Schutz/Virtuelles Hausrecht 500 4. Wettbewerbsrechtlicher Schutz 502 V. Haftung für die Anzeige von Verlagserzeugnissen 503 1. Schutzgehalt 503 2. Übertragbarkeit, Dauer und Schranken 504 3. Rechtsfolgen 504 4. Umsetzung der europäischen Vorgaben 505 F. Haftung für Kontextwerbung (Keyword Advertising) 506 I. Einführung 506 II. Haftung von Werbetreibenden 507 III. Haftung von Suchmaschinen 508 1. Eigene Verletzung von Kennzeichenrechten 509
XXVIII
Inhaltsverzeichnis
2.
Haftung für fremde Kennzeichenverletzungen 509 a) Anwendbarkeit des Host-Provider-Privilegs 509 b) Haftung bei Kenntnis von konkreten Rechtsverletzungen 510 G. Haftung im Zusammenhang mit Preisvergleichsportalen 510 I. Haftung der Werbetreibenden 511 II. Haftung der Suchmaschine 512 H. Haftung für missbräuchliches Verhalten 513 I. Normadressat des kartellrechtlichen Missbrauchstatbestandes 513 II. Rechtliche Vorgaben 514 514 1. Europäisches Missbrauchsverbot, Art. 102 AEUV 515 2. Nationales Missbrauchsverbot, §§ 18 ff. GWB 3. Medienregulierungsrecht 515 III. Marktbeherrschende Stellung 516 1. Relevanter Markt 516 2. Marktbeherrschung 517 IV. Missbräuchliche Ausnutzung 518 1. Verhalten gegenüber Inhalteanbietern 518 2. Verhalten gegenüber Werbekunden 520 3. Verhalten gegenüber Werbebuchenden 520 4. Verhalten gegenüber Suchenden 520 5. Verfahren der EU-Kommission 521 V. Europäische Perspektive 522 I. Haftung im Zusammenhang mit Transparenzpflichten 523 I. Transparenzpflichten nach der P2B-Verordnung 524 1. Anwendungsbereich 524 2. Transparenz- und Offenlegungspflichten für „OnlineVermittlungsdienste“ 524 3. Transparenz- und Offenlegungspflichten für Suchmaschinen 525 4. Haftung für Verstöße gegen die Pflichten nach der P2B-Verordnung 526 II. Transparenzpflichten für Preisvergleichsportale nach dem UWG 527
Kapitel 8 Blogs, Foren und Bewertungsportale A. B.
C.
529
Einführung 529 Rechtliche Grundlagen 530 I. Allgemeines Zivilrecht 530 II. Modifikationen durch europäisches Recht 531 Haftung von Plattformbetreibern 535 I. Haftung für eigene und zu Eigen gemachte Inhalte
535
Inhaltsverzeichnis
XXIX
II. Haftung für fremde Inhalte 537 1. Gehilfenhaftung 538 a) Voraussetzungen 538 b) Rechtsfolgen 539 2. Störerhaftung 539 a) Begriff und Grundsätze 540 b) Angemessene Fristsetzung zur Beseitigung der Rechtsverletzung 543 c) Inhaltliche Anforderungen an die Inkenntnissetzung 545 d) Kostenerstattungsanspruch für die Inkenntnissetzung? 546 e) Erforderlichkeit einer Abmahnung nach fruchtloser Inkenntnissetzung? 547 f) Erstattungsanspruch hinsichtlich der Kosten der Abmahnung 547 g) Antrag und Tenor bei der Störerhaftung 548 h) Umfang zumutbarer Prüfungspflichten zur Vermeidung etwaiger Folgeverletzungen 549 i) Einschränkungen der Prüfungspflichten im Presse- und Äußerungsrecht 552 j) Schadensersatzhaftung des Störers? 555 k) Auskunftsansprüche gegen den Störer 556 3. Datenschutzrecht 559 559 a) Zulässigkeit gemäß Art. 6 Abs. 1 lit. f) DSGVO b) Rechtsfolgen 561 III. Bilanz 563 D. Haftung des Bewerteten 564
Kapitel 9 Affiliate-Marketing A.
B.
567
Grundzüge 567 I. Affiliate-Netzwerke 569 II. Vergütungsmodelle 570 III. Geschäftsmodelle 570 IV. Werbemittel 571 V. Anmeldung zu einem Partnerprogramm 571 Die Haftung des Merchants für Rechtsverletzungen des Affiliates 572 I. Die Entscheidung „Partnerprogramm“ 572 II. Die Grenzen dieser Haftung 574 III. Möglichkeiten, einer Haftung vorzubeugen 576 IV. Regress des Merchants beim Affiliate 577 V. Haftung des Merchants für Rechtsverletzungen des Affiliates nach Abgabe einer Unterlassungserklärung 578
XXX
Inhaltsverzeichnis
C.
Die Haftung des Affiliates für Rechtsverletzungen des Merchants 579 I. Haftung als Täter 579 II. Haftung als Gehilfe 583 III. Haftung als Störer 584 D. Haftung des Rechteinhabers oder Konkurrenten für falsche Hinweise und Abmahnungen gegenüber dem Affiliate 589 E. Auf Cookies basierende Abrechnungsmodelle und ihre rechtliche Zulässigkeit F. Ausblick 592
Kapitel 10 Cloud-Dienste A.
B. C.
595
Begriffsbestimmung 595 I. Was ist ein Cloud-Dienst? 595 1. Grundlegende Definition 595 2. Nutzungsformen – Servicemodelle 597 a) Infrastruktur – IaaS 597 b) Plattform – PaaS 597 c) Anwendungen – SaaS 598 d) Andere Formen – XaaS 599 3. Organisationsformen – Einsatzmodelle 600 a) Public Cloud 600 b) Private Cloud 600 c) Hybrid Cloud 601 d) Community Cloud 601 II. Was ist kein Cloud-Dienst? 601 III. Sourcing-Modelle beim Cloud-Computing 602 Perspektive 602 Risiken aus Verträgen 603 I. Ausgangslage 604 II. Wirksamkeit von Haftungsbeschränkungen 606 1. Anwendbares Recht 606 a) Rechtswahl 606 b) Mangels Rechtswahl anwendbares Recht 607 c) Europäisches Recht – Recht eines Drittstaats 609 2. Individualabreden 609 3. AGB 610 a) Vertragstypologische Einordnung 611 b) Haftungsbeschränkung durch AGB 613 aa) Mängelrechte 613 (1) Miete 613
590
Inhaltsverzeichnis
XXXI
(a) Anfängliche Mängel 614 – Bestätigung der Mangelfreiheit 614 – Gewährleistungsausschluss für anfängliche Mängel 615 (b) Nachträgliche Mängel 616 (c) Minderung 618 (d) Selbstvornahme 618 (2) Werk 618 bb) Haftung 619 4. Veränderte Gesetzeslage seit dem 1.1.2022 621 5. Exkurs: Leistungsversprechen – die wirksame Haftungsbeschränkung 621 a) Begriff 622 b) Vereinbarung der Qualität der Leistung 622 c) Sanktionen für Schlecht- und Nichterfüllung 623 d) SLA als AGB 624 III. Risiken im Zusammenhang mit dem Einsatz von Unterauftragnehmern 624 D. Risiken aus unerlaubten Handlungen 625 I. Zivilrecht 626 1. Allgemeines Zivilrecht 626 2. Urheberrecht 627 a) Urheberrechtliche Bewertung von SaaS-Angeboten 627 aa) Aus Sicht des SaaS-Anbieters 627 bb) Aus Sicht des Cloud-Nutzers 628 b) Urheberrechtliche Bewertung von IaaS- und PaaS-Angeboten 630 aa) Betrieb der Infrastruktur oder der Plattform 630 bb) Vom Cloud-Nutzer aufgespielte oder kreierte Inhalte 630 3. Lauterkeitsrecht 632 II. Regulatorisches Umfeld 632 1. Datenschutz 632 a) Konsequenzen der Missachtung des Datenschutzes 633 b) Datenschutzrechtliche Haftungssubjekte 633 c) Cloud-Anbieter und Auftragsverarbeitung 634 d) Anforderung an Auftragsdatenverarbeitung beim Cloud-Computing 635 e) Cloud-Anbieter im außereuropäischen Ausland 635 2. Allgemeine Compliance 637 3. Regulierte Industrien und öffentliche Hand 638 III. Exportkontrolle 638 IV. Steuerrecht 639 V. Strafrecht 641 1. StGB 641
XXXII
Inhaltsverzeichnis
2. 3.
Nebenstrafrecht Auslandstaten
642 642
Kapitel 11 Domains und Keyword Advertising A.
643
Domain-Anbieter und -Nutzer 643 I. Technische Grundlagen 643 1. Grundlagen 643 2. Funktion, Aufbau und Arten von Domains 643 a) Funktion von Domains 643 b) Aufbau von Domains 644 c) Die verschiedenen Labels einer Domain 645 aa) Länderspezifische TLDs 645 bb) Generic TLDs 645 (1) Unsponsored gTLDs 645 (2) Sponsored gTLDs 645 3. Vergabe und Registrierung von Domains 646 a) Zuständigkeit 646 aa) Globale Zuständigkeit der ICANN 646 bb) Regionale Zuständigkeiten 647 b) Registrierungsprozess bei der DENIC 648 aa) Grundsätzliches 648 bb) Zur Registrierung einer „.de“-Domain erforderliche Angaben 649 cc) Pflichten nach der Registrierung bei der DENIC 650 c) Inhalt eines Domainvertrages mit der DENIC 651 d) Priorität 652 e) Dispute-Einträge 652 f) Vorüberlegungen bei der Registrierung einer Domain 653 aa) Verfügbare Domains 653 bb) Nicht mehr verfügbare Domains 653 II. Erwerb eines Nutzungsrechts 654 III. Materiell-rechtliche Anspruchsgrundlagen 655 1. Namensrecht 655 a) Namensschutz von Domains 655 b) Namensanmaßung und Zuordnungsverwirrung 655 c) Unbefugte Verwendung 656 d) Rechtsfolge 656 e) Vorrang des MarkenG 656 2. Kennzeichenrecht 657
Inhaltsverzeichnis
B.
a) Kennzeichenschutz von Domains 657 b) Kennzeichenmäßige Nutzung einer Domain 657 c) Zeichenidentität/Zeichenähnlichkeit 658 d) Verwechselungsgefahr 658 e) Einwendungen 659 f) Priorität bei Kollision zweier geschützter Begriffe 659 g) Rechtsfolge 660 3. Wettbewerbsrecht 660 a) Domain-Grabbing 660 b) Tippfehlerdomains 660 c) Weitere Konstellationen 661 IV. Die Haftung von Domain-Anbietern- und -Nutzern im Einzelnen 661 1. DENIC 661 2. Haftung des Domaininhabers 662 a) Treuhand-Domain 662 aa) Definition 662 bb) Haftung 662 b) Domain auf Basis von lizenzierten Rechten 664 c) Verpachtung von Domains 664 aa) Haftung des Verpächters 665 bb) Haftung des Pächters 665 3. Admin-C, Tech-C, Zone-C 666 4. Domain-Parking-Provider 666 a) Definition 666 b) Haftung 667 5. Service-Provider 668 V. Internationale Aspekte 669 Keyword Advertising-Anbieter und -Nutzer 670 I. Technische Grundlagen 670 1. Aufbau und Funktionsweise von technischen Suchmaschinen 670 2. Sponsored Links (Keyword Advertising) 670 a) Grundfunktionen 671 b) Weitgehend passende Keywords 671 c) Dynamic Keyword Insertion 671 d) Weitere Funktionen 671 II. Materiell-rechtliche Anspruchsgrundlagen 672 1. Kennzeichenrecht 672 a) Voraussetzungen für markenrechtliche Ansprüche gegen Keyword Advertising 672 aa) Allgemein 672 bb) Schranken 673
XXXIII
XXXIV
Inhaltsverzeichnis
b) Besondere Risiken bei der Nutzung weiterer Funktionen des Keyword Advertisings 673 2. Wettbewerbsrecht 674 a) Rufausbeutung und Behinderung 674 b) Verschleierung des Werbecharakters 675 c) Restriktionen bei speziellen Berufsgruppen und Produkten 675 III. Die Haftung der AdWord-Anbieter- und -Nutzer im Einzelnen 676 1. Werbende Unternehmen 676 2. Service-Provider 676 3. Suchmaschinenbetreiber 677 IV. Internationale Aspekte 678
Kapitel 12 Haftung für Datenverarbeitung / Datenschutz
679
Datenschutz – ein breites Anwendungsfeld 679 Einheitliches Recht neben nationalem Flickenteppich 680 Anwendung der DSGVO auf Internetsachverhalte 681 I. Sachlicher Anwendungsbereich 681 1. Personenbezogene Daten 682 2. Kein Ausschluss 683 II. Persönlicher Anwendungsbereich 684 III. Räumlicher Anwendungsbereich 685 1. Niederlassungsprinzip 685 2. Marktortprinzip 686 D. Anwendung nationalen Rechts 687 I. Bundesdatenschutzgesetz (BDSG) 687 II. TTDSG 688 III. Sonstiges nationales Recht mit Überschneidung zum Datenschutz 690 E. Datenschutzrechtliche Handlungs- und Haftungssubjekte 690 F. Datenschutzrechtliche Haftungsgründe 694 694 I. Schadensersatzhaftung aus Art. 82 DSGVO 1. Adressat 695 2. Anforderungen 696 3. Exkulpation 699 4. Gerichtliche Zuständigkeit und anwendbares Prozessrecht 700 5. Individuelle Durchsetzung 700 6. Kollektive Durchsetzung 701 702 II. Bußgelder gemäß Art. 83 DSGVO 1. Adressaten 703 2. Bußgeldhöhe 704 A. B. C.
Inhaltsverzeichnis
3. Anwendbares Verfahrensrecht 704 4. Rechtsbehelf gegen Beschlüsse 705 706 III. Sanktionen nach Art. 84 DSGVO IV. Haftung im Innenverhältnis 706 V. Haftung aus nationalem Recht 707 1. Haftung des Datenverarbeiters 707 2. Haftung der Unternehmensleitung 708 3. Haftung des Organs 708 G. Rück- und Ausblick 709
Kapitel 13 Soziale Netzwerke A.
B.
711
Einführung 711 I. Definition Soziale Netzwerke 712 II. Grundrechtliche Gemengelage 714 III. Überblick über mögliche Haftungskonstellationen beim Betrieb sozialer Netzwerke 714 Zivilrechtliche Haftung für fremde Inhalte 715 I. Einführung 715 II. Haftung für rechtsverletzende Inhalte der Nutzer:innen 716 1. Täterschaftliche Haftung für das Zueigenmachen von Inhalten 716 2. Anstiftung und Beihilfe 717 717 3. Täterschaftliche Haftung nach § 15 UrhG 718 4. Haftung gemäß § 1 UrhDaG a) Erweiterte urheberrechtliche Haftung bestimmter Diensteanbieter 718 b) Soziale Netzwerke als Adressaten des UrhDaG 718 c) Unerlaubte öffentliche Wiedergabe durch den Diensteanbieter 720 d) „Haftungsprivilegierung“ aufgrund Einhaltung hoher branchenüblicher Standards 720 aa) Hohe branchenübliche Standards 720 bb) Erwerb vertraglicher Nutzungsrechte 721 cc) Einfache Blockierung 721 dd) Qualifizierte Blockierung 722 ee) Internes Beschwerdeverfahren und „roter Knopf“ 723 e) Beweislast 723 f) Rechtsfolgen 724 g) Konformität mit dem Unionsrecht 724 h) Sperrwirkung für nicht erfasste Diensteanbieter 725
XXXV
XXXVI
Inhaltsverzeichnis
5.
Verletzung lauterkeitsrechtlicher Verkehrspflichten 726 a) Lauterkeitsrechtliche Prüfpflichten sozialer Netzwerke 726 b) Folgen der Verletzung lauterkeitsrechtlicher Verkehrspflichten 728 c) Beweislast 730 6. Störerhaftung für Immaterialgüterrechtsverletzungen 730 7. Störerhaftung für Persönlichkeitsrechtsverletzungen 731 a) Prüfung einer behaupteten Persönlichkeitsrechtsverletzung 731 b) Kerngleiche Rechtsverletzungen 732 8. Reformbedarf 733 C. Haftungsprivilegien 734 I. Erfüllung der Sorgfaltspflichten des Urheberrechts-Diensteanbietergesetz 735 II. Das Haftungsprivileg für Host Provider 735 1. Soziale Netzwerke als Host Provider 735 2. Erfordernis einer neutralen Rolle 736 3. Unverzügliches Tätigwerden nach Kenntnis der Rechtsverletzung 737 4. Sperr- oder Löschpflichten auf Basis gerichtlicher Anordnungen 738 5. Verhältnis zu anderen Vorschriften 739 D. Haftung für eigene Inhalte und Gestaltung der Plattform 740 I. Grundsatz: Keine Haftungsprivilegierung für eigene Inhalte und Gestaltung der Plattform 740 II. Nutzungsvertrag und Nutzungsbedingungen 740 1. Rechteeinräumung und datenschutzrechtliche Einwilligung 740 2. Regelungen zum sog. „digitalen Nachlass“ 741 3. Regelungsstandort für vertragliche Abreden 741 III. Trennung von eigenen Inhalten des sozialen Netzwerks und Werbung 742 IV. Direkte Kommunikation mit Nutzern und Dritten 743 E. Drittauskunft über die Identität der Nutzer:innen 744 I. Die Bedeutung der Auskunft im Lichte verbreiteter Pseudonymität 744 II. Auskunft bei Verletzung von Rechten des Geistigen Eigentums 745 1. Immaterialgüterrechtliche Auskunftsansprüche 745 2. Datenschutzrechtliche Erlaubnisnorm 746 746 III. Auskunft nach § 21 Abs. 2 S. 2 TTDSG 746 1. Auskunftsanspruch aus § 21 Abs. 2 S. 2 TTDSG 2. Datenschutzrechtliche Erlaubnisnorm 747 IV. Auskunft bei anderen Rechtsverletzungen 747 F. Vertragliche Haftung gegenüber Nutzer:innen 748 I. Pflichten aus dem Plattformnutzungsvertrag 749 II. Löschung von Nutzer-Beiträgen 750 1. Kontrollmaßstab 751 2. Mittelbare Drittwirkung der Grundrechte 751 3. Weitgehende Autonomie der Diensteanbieter für materiell-rechtliche Beschränkungen 753
Inhaltsverzeichnis
XXXVII
4. Transparentes Verfahren mit Möglichkeit zur Gegendarstellung 754 5. AGB-rechtliches Transparenzgebot 756 III. Nutzersperren und Vertragskündigung 756 1. Abstufungen der Kontensperrung 756 2. Sperrung des Nutzerkontos 757 3. Ordentliche Kündigung des Nutzungsvertrags 759 IV. Shadow-Banning und Einschränkung der Monetarisierungsmöglichkeiten 760 V. Ansprüche bei ungerechtfertigter Sperrung oder Löschung von Beiträgen oder Nutzern („Overblocking“) 762 1. Anspruch auf Wieder-Zugänglichmachen eines gelöschten Beitrags (sog. Put-Back-Anspruch) oder Wiederherstellung des Zugangs 762 2. Anspruch auf Unterlassen zukünftiger Löschungen oder Account-Sperrungen 763 3. Gerichtliche Feststellung der Rechtswidrigkeit 765 4. Anspruch auf Schadensersatz oder Geldentschädigung 766 5. Auskunftsansprüche bezüglich der Einschaltung von Sub-Unternehmern 767 VI. Bestimmung des Gegenstandswerts bei der Geltendmachung von vertraglichen Ansprüchen gegen Anbieter sozialer Netzwerke 767 G. Prozedurale Vorgaben zur Konfliktlösung 768 I. Melde- und Abhilfeverfahren 768 II. Beschwerdemanagementsysteme 769 III. Außergerichtliche Streitbeilegung 770 IV. Gerichtliches Verfahren 770 H. Bußgeldbewehrte Sorgfaltspflichten 770 I. Sorgfaltspflichten im NetzDG 771 II. Sorgfaltspflichten im MStV 771 1. Sorgfaltspflichten für alle Medienintermediäre 771 2. Sorgfaltspflichten für Betreiber eines Video-Sharing-Dienstes 772 III. Sorgfaltspflichten im JMStV 773 IV. Sorgfaltspflichten in der EU-Verordnung 2021/784 773 V. Sorgfaltspflichten im Digital Services Act 773 I. Ausblick: Aktuelle Rechtsetzungsvorhaben mit Bezug zu sozialen Netzwerken 774
Stichwortverzeichnis
777
Abkürzungsverzeichnis % € §
Prozent Euro Paragraph
a. A. a. a. O. a. E. a. F. ABl. Abs. AcP Admin-C ADSL AEUV AfP AG AGB AktG Alt. amtl. Begr. ÄndG Anm. AO API ArbG Art. ASP Aufl. AVMD-Richtlinie AWG AWV Az.
anderer Ansicht am angegebenen Ort am Ende alte Fassung Amtsblatt Absatz Archiv für die civilistische Praxis (Zeitschrift) Administrative Contact Asymmetric Digital Subscriber Line Vertrag über die Arbeitsweise der Europäischen Union Archiv für Presserecht (Zeitschrift) Aktiengesellschaft; Amtsgericht Allgemeine Geschäftsbedingungen Aktiengesetz Alternative amtliche Begründung Änderungsgesetz Anmerkung Abgabenordnung Application Programming Interface Arbeitsgericht Artikel Application Service Providing Auflage audiovisuelle Mediendienste-Richtlinie Außenwirtschaftsgesetz Außenwirtschaftsverordnung Aktenzeichen
B2C BAFA BayLT-Drucks. BDSG BeckRS Begr. Beschl. BfDI BFH BGB BGBl. BGH BGHZ BKR
Business-to-Consumer Bundesamt für Wirtschaft und Ausfuhrkontrolle Bayerische Landtag-Drucksache Bundesdatenschutzgesetz Beck-Rechtsprechung Begründung Beschluss Bundesbeauftragter für den Datenschutz und die Informationsfreiheit Bundesfinanzhof Bürgerliches Gesetzbuch Bundesgesetzblatt Bundesgerichtshof Entscheidungen des Bundesgerichtshofs in Zivilsachen Zeitschrift für Bank- und Kapitalmarktrecht
https://doi.org/10.1515/9783110741131-205
XL
Abkürzungsverzeichnis
BMJ BND BNetzA BPaaS BPjM BSG bspw. BT-Drucks. BVerfG BVerfSchG BVerwG BVerwGE bzgl. bzw.
Bundesministerium der Justiz Bundesnachrichtendienst Bundesnetzagentur Business Process as a Service Bundesprüfstelle für jugendgefährdende Medien Bundessozialgericht beispielsweise Bundestags-Drucksache Bundesverfassungsgericht Bundesverfassungsschutzgesetz Bundesverwaltungsgericht Entscheidungen des Bundesverwaltungsgerichts bezüglich beziehungsweise
c’t ca. ccTLD CD CD-ROM CDU CNIL ColaaS ComaaS CR CSU CUII
Magazin für Computertechnik circa country code Top-Level-Domain Compact Disc Compact Disc Read-Only Memory Christlich Demokratische Union Commission nationale de l’informatique et des libertés Collaboration as a Service Communication as a Service Computer und Recht (Zeitschrift) Christlich-Soziale Union Clearingstelle Urheberrecht im Internet
d. h. DARPA DDG DENIC DesignG DFN DHCP DMA DNS DRL DSA DSGVO DSK DSL DSM-RL DuD DVD
das heißt Defence Advanced Research Projects Agency Digitale Dienste Gesetz Deutsches Network Information Center Designgesetz Zeitschrift des Deutschen Forschungsnetzes Dynamic Host Configuration Protocol Digital Markets Act Domain Name System Durchsetzungsrichtlinie Digital Services Act Datenschutz-Grundverordnung Datenschutzkonferenz Digital Subscriber Line Richtlinie über das Urheberrecht und die verwandten Schutzrechte im digitalen Binnenmarkt Datenschutz und Datensicherheit (Zeitschrift) Digital Versatile Disc
e.V. ECRL
eingetragener Verein E-Commerce-Richtlinie
Abkürzungsverzeichnis
XLI
Ed. EDSA EDV EEA EFTA EG EGBGB EGG EGL EGMR Einl. EMRK engl. EPC EPÜ Erwgr. EStG etc. EU EuCML EuGH EuGVÜ EuGVVO EUR EURid EuZVR EuZW EWR EXIF
Edition Europäischer Datenschutzausschuss Elektronische Datenverarbeitung European Economic Area European Free Trade Association Europäische Gemeinschaft Einführungsgesetz zum Bürgerlichen Gesetzbuch Gesetz über rechtliche Rahmenbedingungen für den elektronischen Geschäftsverkehr Ergänzungslieferung Europäischer Gerichtshof für Menschenrechte Einleitung Europäische Menschenrechtskonvention englisch European Payments Council Europäisches Patentübereinkommen Erwägungsgrund Einkommensteuergesetz et cetera Europäische Union The Journal of European Consumer and Market Law (Zeitschrift) Europäischer Gerichtshof Europäisches Gerichtsstands- und Vollstreckungsübereinkommen Europäische Gerichtsstands- und Vollstreckungsverordnung Euro European Registry of Internet Domain Names Europäisches Zivilverfahrensrecht Europäische Zeitschrift für Wirtschaftsrecht Europäischer Wirtschaftsraum Exchangeable image file format
f./ff. FamFG FamRZ FAQ FGG FQDN FSM FTP
folgende Gesetz über das Verfahren in Familiensachen und in den Angelegenheiten der freiwilligen Gerichtsbarkeit Zeitschrift für das gesamte Familienrecht Frequently Asked Question Gesetz über die freiwillige Gerichtsbarkeit Fully Qualified Domain Name Freiwillige Selbstkontrolle Multimedia File Transfer Protocol
GAC GebrMG gem. GEMA GeschGehG GeschmMG GfK GG ggf.
Governmental Advisory Committee Gebrauchsmustergesetz gemäß Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte Gesetz zum Schutz von Geschäftsgeheimnissen Geschmacksmustergesetz Gesellschaft für Konsumforschung Grundgesetz gegebenenfalls
XLII
ggü. GGV GKG GlüStV GmbHG GMV GNotKG GRCh GRUR GRUR Int. GRUR-Beil. GRUR-Prax
Abkürzungsverzeichnis
GRUR-RR gTLD GUID GVG GVOBl. GWB GwG
gegenüber Gemeinschaftsgeschmacksmusterverordnung Gerichtskostengesetz Glücksspielstaatsvertrag Gesellschaft mit beschränkter Haftung-Gesetz Gemeinschaftsmarkenverordnung Gerichts- und Notarkostengesetz Grundrechtecharta Gewerblicher Rechtsschutz und Urheberrecht (Zeitschrift) Gewerblicher Rechtsschutz und Urheberrecht Internationaler Teil (Zeitschrift) Gewerblicher Rechtsschutz und Urheberrecht – Beilage (Zeitschrift) Gewerblicher Rechtsschutz und Urheberrecht. Praxis im Immaterialgüter- und Wettbewerbsrecht (Zeitschrift) Gewerblicher Rechtsschutz und Urheberrecht-Rechtsprechungs-Report (Zeitschrift) generische Top-Level-Domain Globally Unique Identifier Gerichtsverfassungsgesetz Gesetz- und Verordnungsblatt Gesetz gegen Wettbewerbsbeschränkungen Geldwäschegesetz
HalblSchG HGB HPCaaS Hs. HTML HWG
Halbleiterschutzgesetz Handelsgesetzbuch High Performance Computing as a Service Halbsatz Hyper Text Markup Language Heilmittelwerbegesetz
i. d. F. i. d. R. i. E. i. S. d. i. V. m. IaaS ICANN InfoSoc insb. IP IPR IPRax IPTC IPv ISOC ISP ITRB IuKD IuKDG IZVR
in der Fassung in der Regel im Ergebnis im Sinne des/der in Verbindung mit Infrastructure as a Service Internet Corporation for Assigned Names and Numbers Information Society insbesondere Internetprotokoll Intellectual Property Rights Praxis des Internationalen Privat- und Verfahrensrechts (Zeitschrift) International Press Telecommunications Council Internet Protocol Version Internet Society Internet Service Provider IT-Rechts-Berater (Zeitschrift) Informations- und Kommunikationsdienst Informations- und Kommunikationsdienste-Gesetz Internationales Zivilverfahrensrecht
Abkürzungsverzeichnis
JA JIPLP JMStV JSchG Jura jurisPR-ITR jurisPR-WettbR JurPC JurPC Web-Dok. JuSchG JVEG JZ
Juristische Arbeitsblätter (Zeitschrift) Journal of Intellectual Property Law & Practice (Zeitschrift) Jugendmedienschutz-Staatsvertrag Jugendschutzgesetz Juristische Ausbildung (Zeitschrift) juris PraxisReport IT-Recht (Zeitschrift) juris PraxisReport Wettbewerbsrecht (Zeitschrift) Internet-Zeitschrift für Rechtsinformatik Internet-Zeitschrift für Rechtsinformatik und Informationsrecht Jugendschutzgesetz Justizvergütungs- und -entschädigungsgesetz JuristenZeitung
K&R Kap. KDAV Kfz KG KJM KostO krit. KUG KWG KYC
Kommunikation und Recht (Zeitschrift) Kapitel Kundendatenauskunftsverordnung Kraftfahrzeug Kammergericht Kommission für Jugendmedienschutz Kostenordnung kritisch Kunsturheberrechtsgesetz Kreditwesengesetz Know Your Customer
LAG LG lit. LMK Ls. LSA LSK LTE LugÜ
Landesarbeitsgericht Landgericht littera Landeszentrale für Medien und Kommunikation Leitsatz Lastschriftabkommen Leitsatzkartei (Zeitschrift) Long-Term Evolution Lugano-Übereinkommen
m. Anm. m. E. m. w. N. MAD MarkenG MBl. NRW. MdP MDR MDStV MFM MIR ml MMR MMR-Aktuell MP3
mit Anmerkung meines Erachtens mit weiteren Nachweisen Militärischer Abschirmdienst Markengesetz Ministerialblatt für das Land Nordrhein-Westfalen Mitteilungen der deutschen Patentanwälte (Zeitschrift) Monatsschrift für Deutsches Recht (Zeitschrift) Mediendienste-Staatsvertrag Mittelstandsgemeinschaft Foto-Marketing Medien Internet und Recht (Zeitschrift) Milliliter MultiMedia und Recht (Zeitschrift) MultiMedia und Recht-Aktuell (Zeitschrift) MPEG Audio Layer 3
XLIII
XLIV
Abkürzungsverzeichnis
Mrd. MwSt.
Milliarde Mehrwertsteuer
n. F. n. rkr. n. v. NetzDG NIST NJOZ NJW NJW-RR Nr. NS NStZ NTIA NVwZ NVwZ-RR NZKart
neue Fassung nicht rechtskräftig nicht veröffentlicht Netzwerkdurchsetzungsgesetz National Institute of Standards and Technology Neue Juristische Online Zeitschrift Neue Juristische Wochenschrift (Zeitschrift) Neue Juristische Wochenschrift-Rechtsprechungs-Report Zivilrecht (Zeitschrift) Nummer Nationalsozialismus Neue Zeitschrift für Strafrecht National Telecommunications and Information Administration Neue Zeitschrift für Verwaltungsrecht Neue Zeitschrift für Verwaltungsrecht Rechtsprechungs-Report Neue Zeitschrift für Kartellrecht
o. ä. o. g. OEM OGH OLG ÖOGH OVG OwiG
oder ähnlich oben genannt Original Equipment Manufacturer Oberster Gerichtshof Oberlandesgericht Oberster Gerichtshof Österreich Oberverwaltungsgericht Ordnungswidrigkeitengesetz
P2P PaaS PAngV PatG PC PIMS PKH PVR
Peer-to-Peer Platform as a Service Preisangabenverordnung Patentgesetz Personal Computer Personal Information Management Systems Prozesskostenhilfe Personal Video Recorder
RAA RAM RDV RegE resp. RIPE NCC RIR rkr. RL Rn, RN Rs. RSS
Registrar Accreditation Agreements Random-Access Memory Recht der Datenverarbeitung (Zeitschrift) Regierungsentwurf respektive Réseaux IP Européens Network Coordination Centre Regional Internet Registry rechtskräftig Richtlinie Randnummer Rechtssache Really Simple Syndication
Abkürzungsverzeichnis
XLV
RStV RVG
Rundfunkstaatsvertrag Rechtsanwaltsvergütungsgesetz
S. s. s. o. s. u. SaaS SABAM SEPA SigG SLA SLD SMS sog. SortSchG SPD st. Rspr. StGB StPO str. sublit SUW
Satz; Seite siehe siehe oben siehe unten Software as a Service Société d’Auteurs Belge Single Euro Payments Area Signaturgesetz Service Level Agreement Second-Level-Domain Short Message Service so genannte/r Sortenschutzgesetz Sozialdemokratische Partei Deutschlands ständige Rechtsprechung Strafgesetzbuch Strafprozessordnung strittig sublittera strukturell urheberrechtsverletzende Website
TDG Tech-C TerrOIBG TK TKG TLD TMG TRIPS TTDSG
Teledienstegesetz Technical Contact Terroristische-Online-Inhalte-Bekämpfungs-Gesetz Telekommunikation Telekommunikationsgesetz Top-Level-Domain Telemediengesetz Übereinkommen über handelsbezogene Aspekte der Rechte des geistigen Eigentums Telekommunikation-Telemedien-Datenschutz-Gesetz
u. u. ä. u. a. u. U. UGC UGP-RL UKlaG UMTS UMV UrhDaG UrhG URL Urt. v. US$ USA
und; unter und ähnlich unter anderem unter Umständen User-generated content Richtlinie unlautere Geschäftspraktiken Unterlassungsklagegesetz Universal Mobile Telecommunications System Unionsmarkenverordnung Urheberrechts-Diensteanbieter-Gesetz Urheberrechtsgesetz Uniform Resource Locator Urteil vom US-Dollar United States of America
XLVI
Abkürzungsverzeichnis
USt UStG usw. uTLD UVP UWG
Umsatzsteuer Umsatzsteuergesetz und so weiter unsponsored Top-Level-Domain unverbindliche Preisempfehlung Gesetz gegen den unlauteren Wettbewerb
v. VDSL VDuG verb. Rs. VG vgl. ViSdP VLOP VO VoIP Vorb. VPN vs. VuR VwGO VwVfG
von/vom Very-high-bit-rate digital subscriber line Verbraucherrechtedurchsetzungsgesetz verbundene Rechtssache Verwaltungsgericht vergleiche verantwortlich im Sinne des Presserechts Very Large Online Platform Verordnung Voice over IP Vorbemerkung Virtual Private Network versus Verbraucher und Recht (Zeitschrift) Verwaltungsgerichtsordnung Verwaltungsverfahrensgesetz
WEP WG WIPO WLAN WM WRP WWW
Wired Equivalent Privacy Wohngemeinschaft World Intellectual Property Organization Wireless Local Area Network Zeitschrift für Wirtschafts- und Bankrecht Wettbewerb in Recht und Praxis (Zeitschrift) World Wide Web
XaaS
Anything/Everything as a Service
z. B. ZAG ZD ZDR ZEuP ZfDR ZGE Ziff. ZIP zit. Zone-C ZPO ZUM ZUM-RD zzgl.
zum Beispiel Zahlungsdiensteaufsichtsgesetz Zeitschrift für Datenschutz Zahlungsdiensterichtlinie Zeitschrift für Europäisches Privatrecht Zeitschrift für Digitalisierung und Recht Zeitschrift für Geistiges Eigentum Ziffer Zeitschrift für Wirtschaftsrecht zitiert Zone Contact Zivilprozessordnung Zeitschrift für Urheber- und Medienrecht Zeitschrift für Urheber- und Medienrecht Rechtsprechungsdienst zuzüglich
Literaturverzeichnis Ahrens, Hans-Jürgen, Der Wettbewerbsprozess, 6. Aufl., Köln 2009 (zit.: Ahrens/Bearbeiter) Albrecht, Jan Philipp; Jotzo, Florian, Das neue Datenschutzrecht der EU, Baden-Baden 2017 (zit.: Albrecht/Jotzo, Das neue Datenschutzrecht der EU) Auer-Reinsdorff, Astrid/ Conrad, Isabell, Handbuch IT- und Datenschutzrecht, 3. Aufl., München 2019 (zit.: AuerReinsdorff/Conrad/Bearbeiter) Bamberger, Heinz Georg/Roth, Herbert, Kommentar zum BGB, 3. Aufl., München 2012 (zit.: Bamberger/Roth/ Bearbeiter) Baumbach, Adolf/Lauterbach, Wolfgang/Albers, Jan/Hartmann, Peter, Zivilprozessordnung: ZPO, 72. Aufl., München 2014 (zit.: Baumbach/Lauterbach/Albers/Hartmann) Beck’scher Online-Kommentar BGB, München (zit.: Bearbeiter in BeckOK BGB) Beck’scher Online-Kommentar DatenschutzR, München (zit.: Bearbeiter in Wolff/Brink BeckOK) Beck’scher Online-Kommentar FamFG, München (zit.: BeckOK FamFG/Bearbeiter) Beck’scher Online-Kommentar Informations- und Medienrecht, München (zit.: BeckOK InfoMedienR/Bearbeiter) Beck’scher Online-Kommentar JMStV, München (zit.: BeckOK JMStV/Bearbeiter) Beck’scher Online-Kommentar Markenrecht, München (zit.: BeckOK MarkenR/Bearbeiter) Beck’scher Online-Kommentar Patentrecht, München (zit.: BeckOK PatR/Bearbeiter) Beck’scher Online-Kommentar StGB, München (zit.: BeckOK StGB/Bearbeiter) Beck’scher Online-Kommentar UMV, München (zit.: Bearbeiter in BeckOK UMV) Beck’scher Online-Kommentar Urheberrecht, München (zit.: BeckOK UrhR/Bearbeiter) Beck’scher Online-Kommentar UWG, München (zit.: BeckOK UWG/Bearbeiter) Beck’scher Online-Kommentar ZPO, München (zit.: BeckOK ZPO/Bearbeiter) Becker, Jürgen, Rechtsprobleme internationaler Datennetze, Baden-Baden 1996 (zit.: Becker/Bearbeiter) Beckmann, Roland/Matusche-Beckmann, Anemarie, Versicherungsrechts-Handbuch, 2. Aufl., München 2009 (zit.: Beckmann/Matusche-Beckmann/Bearbeiter) Benkard, Georg, Patentgesetz, 10. Aufl., München 2006 (zit.: Benkard/Bearbeiter) BITKOM, Cloud Computing – Evolution in der Technik, Revolution im Business, BITKOM-Leitfaden, Berlin 2009, abrufbar unter http://www.bitkom.org/files/documents/BITKOM-Leitfaden-CloudComputing_Web.pdf (zit.: BITKOM-Leitfaden) Bök, Patrick-Benjamin/Noack, Andreas/Müller, Marcel/Behnke, Daniel, Computernetze und Internet of Things – Technische Grundlagen und Spezialwissen, Berlin 2020 (zit.: Bök/Noack/Müller/Behnke) Bohne, Michael/Müller, Ulf, Providerverträge, 1. Aufl., München 2005 (zit.: Müller/Bohne) Borges, Georg/Schwenk, Jörg/Stuckenberg, Carl-Friedrich/Wegener, Christoph, Identitätsdiebstahl und Identitätsmissbrauch im Internet: Rechtliche und technische Aspekte, Berlin 2011 (zit.: Borger/Schwenk/Stuckenberg/Wegener) Bräutigam, Peter, IT-Outsourcing und Cloud-Computing, 4. Aufl., Berlin 2019 (zit.: Bräutigam/Bearbeiter) Brinkel, Guido, Filesharing, Tübingen 2006 (zit.: Brinkel) Buchner, Benedikt/Kühling, Jürgen, Datenschutzgrundverordnung, Bundesdatenschutzgesetz, Kommentar, 3. Aufl., München 2020 (zit.: Kühling/Buchner/Bearbeiter) Brunn, Inka Frederike, Cache me if you can, Baden-Baden 2013 (zit.: Brunn) Bumiller, Ursula/Harders, Dirk, FamFG Freiwillige Gerichtsbarkeit, 10. Aufl., München 2011 (zit.: Bumiller/ Harders/Bearbeiter) Büscher, Wolfgang/Dittmer, Stefan/Schiwy, Peter, Gewerblicher Rechtsschutz Urheberrecht Medienrecht, 2. Aufl., Köln 2011 (zit.: Büscher/Dittmer/Schiwy/Bearbeiter) Büscher, Wolfgang/Erdmann, Willi/Haedicke, Maximilian/Köhler, Helmut/Loschelder, Michael, Festschrift für Joachim Bornkamm zum 65. Geburtstag, München 2014 (zit.: Bearbeiter in: FS Bornkamm) Castells, Manuel, Das Informationszeitalter, Band 1, Leverkusen 2001 (zit.: Castells, Band 1) https://doi.org/10.1515/9783110741131-206
XLVIII
Literaturverzeichnis
Castells, Manuel, Das Informationszeitalter, Band 2, Leverkusen 2002 (zit.: Castells, Band 2) Cherifi, Hocine/Gaito, Sabrina/Mendes, José Fernendo/Moro, Esteban/Rocha, Luis Mateus, Complex Networks and Their Applications VIII, Volume 2 Proceedings of the Eighth International Conference on Complex Networks and Their Applications, 2019 (zit.: Bearbeiter in: Complex Networks and Their Applications VIII) Däubler, Wolfgang/Klebe, Thomas/Wedde, Peter/Weichert, Thilo, Bundesdatenschutzgesetz, 4. Aufl., Frankfurt/ Main 2013 (zit.: Däubler/Klebe/Wedde/Weichert/Bearbeiter) Dietlein, Johannes/Hecker, Manfred/Ruttig, Markus, Glücksspielrecht, 2. Aufl., München 2013 (zit.: Dietlein/ Hecker/Ruttig/Bearbeiter) Denninger, Erhard/Hoffmann-Riem, Wolfgang/Schneider, Hans/Stein, Ekkehart, Alternativkommentar zum Grundgesetz für die Bundesrepublik Deutschland, Loseblatt, 3. Aufl., Neuwied 2001 (zit.: AltKomm-GG/ Bearbeiter) Dreier, Thomas/Schulze, Gernot, Urheberrechtsgesetz, 7. Aufl., München 2022 (zit.: Dreier/Schulze/Bearbeiter) Dreyer, Gunda/Kotthoff, Jost/Meckel, Astrid, Urheberrecht, 3. Aufl., Heidelberg 2013 (zit.: Dreyer/Kotthoff/ Meckel/Bearbeiter) Düweke, Esther/Rabsch, Stefan, Erfolgreiche Websites, Bonn 2011 (zit.: Düweke/Rabsch) Ehmann, Eugen/Selmayr, Martin, Datenschutz-Grundverordnung: DS-GVO, 2. Aufl., München 2018 (zit.: Ehmann/Selmayr/Bearbeiter) Eichelberger, Jan/Wirth, Thomas/Seifert, Fedor, Urheberrechtsgesetz, 4. Aufl., Baden-Baden 2021 (zit.: Eichelberger/Wirth/Seifert/Bearbeiter) Elixmann, Robert, Datenschutz und Suchmaschinen, Berlin 2012 (zit.: Elixmann) Ellenberger, Jürgen/Findeisen, Michael/Nobbe, Gerd, Kommentar zum Zahlungsverkehrsrecht, Heidelberg 2010 (zit.: Ellenberger/Findeisen/Nobbe/Bearbeiter) Emmerich, Volker, Kartellrecht, 12. Aufl., München 2012 (zit.: Emmerich) Epping, Volker/Hillgruber, Christian, Grundgesetz, 2. Aufl., München 2013 (zit.: Epping/Hillgruber/Bearbeiter) Fahl, Constantin, Die Bilder- und Nachrichtensuche im Internet, Göttingen 2010 (zit.: Fahl) Fezer, Karl-Heinz, Markenrecht, 4. Aufl., München 2009 (zit.: Fezer) Fezer, Karl-Heinz/Büscher, Wolfgang/ Obergfell, Eva Inés, Lauterkeitsrecht: UWG, 3. Aufl., München 2016, (zit.: Bearbeiter in Fezer/Büscher/Obergfell) Fitzner, Uwe/Lutz, Raimund/Bodewig, Theo, Patentrechtskommentar, 4. Aufl., München 2012 (zit.: Fitzner/Lutz/ Bodewig/Bearbeiter) Frey, Dieter/Rudolph, Matthias, Haftungsregime für Host- und Access-Provider im Bereich der Telemedien: Rechtsgutachten im Auftrag des Bundesverband Digitale Wirtschaft (BVDW) e.V., Norderstedt 2009 (zit.: Frey/Rudolph) Fromm, Friedrich/Nordemann, Wilhelm, Urheberrecht, 12. Aufl., Stuttgart 2018 (zit.: Fromm/Nordemann/ Bearbeiter) Führ, Martin/Wahl, Rainer/von Wilmowsky, Peter, Umweltrecht und Umweltwissenschaft, Festschrift für Eckard Rehbinder, Berlin 2007 (zit.: Bearbeiter in: FS Rehbinder) Geimer, Reinhold/Schütze, Rolf, Europäisches Zivilverfahrensrecht: EuZVR, 4. Aufl., München 2020 (zit.: Geimer/ Schütze/Bearbeiter) Geiseler-Bonse, Sebastian, Internet-Suchmaschinen als rechtliches Problemfeld, Frankfurt/Main 2003 (zit.: Geiseler-Bonse) Gercke, Marco/Brunst, Phililip, Praxishandbuch Internetstrafrecht, Stuttgart 2010 (zit.: Gercke/Brunst) Gloy, Wolfgang/Loschelder, Michael/Erdmann, Willi, Handbuch des Wettbewerbsrechts, 5. Aufl., München 2019 (zit.: Gloy/Loschelder/Erdmann/Bearbeiter) Gola, Peter/Schomerus, Ulrich, BDSG Bundesdatenschutzgesetz, Kommentar, 11. Aufl., München 2012 (zit.: Gola/ Schomerus) Gola, Peter/ Heckmann, Dirk, Datenschutz-Grundverordnung – Bundesdatenschutzgesetz, 3. Aufl., München 2022, (zit.: Gola/Heckmann/Bearbeiter)
Literaturverzeichnis
XLIX
Gornig, Gilbert/Schöbener, Burkhard/Bausback, Winfried/Irmscher, Tobias, Iustitia et Pax, Gedächtnisschrift für Dieter Blumenwitz, Berlin 2008 (zit.: Bearbeiter in: GS Blumenwitz) Graf von Westphalen, Friedrich/Thüsing, Gregor, Vertragsrecht und AGB-Klauselwerke, 47. Ergänzungslieferung, München 2021 (zit.: Graf von Westphalen/Bearbeiter) Grüneberg, Bürgerliches Gesetzbuch, 81. Aufl., München 2021 (zit.: Grüneberg/Bearbeiter) Gsell, Beate/Krüger, Wolfgang/Lorenz, Stephan/Reymann, Christoph, beck-online.Großkommentar zum Zivilrecht, BGB, München 2022 (zit.: Bearbeiter in: Gsell/Krüger/Lorenz/Reymann, beck-online.Großkommentar zum Zivilrecht) Binder, Werner/Vesting, Thomas, Beck’scher Kommentar zum Rundfunkrecht, 4. Aufl., München 2018 (zit.: Binder/Vesting/Bearbeiter) Handkommentar Bürgerliches Gesetzbuch, 7. Aufl., Baden-Baden 2012 (zit.: HK-BGB/Bearbeiter) Harte-Bavendamm, Henning/Henning-Bodewig, Frauke, Gesetz gegen den unlauteren Wettbewerb, 5. Aufl., München 2021 (zit.: Harte-Bavendamm/Henning-Bodewig/Bearbeiter) Hartstein, Reinhard /Ring, Wolf-Dieter, Heidelberger Kommentar – Medienstaatsvertrag, Jugendmedienschutz-Staatsvertrag (HK-MStV), Loseblatt, 94. Aktualisierung Dezember 2022 (zit.: Hartstein/Ring/ Bearbeiter) Härting, Niko, Internetrecht, 5. Aufl., Köln 2014 (zit.: Härting) Hartmann, Alexander, Unterlassungsansprüche im Internet: Störerhaftung für nutzergenerierte Inhalte, München 2009 (zit.: Hartmann) Heid, Veronika, Die Haftung bei Urheberrechtsverletzungen im Netz, Baden-Baden 2013 (zit.: Heid) Heidrich, Jörg/Forgó, Nikolaus/Feldmann, Thorsten, Heise Online-Recht, Loseblatt, Hannover, Stand: 11/2021 (zit.: Heidrich/Forgó/Feldmann/Bearbeiter) Heidtke, Aron, Meinungsbildung und Medienintermediäre, Baden-Baden 2020 (zit.: Heidtke) Hennemann, Moritz, Urheberrechtsdurchsetzung und Internet, Baden-Baden 2011 (zit.: Hennemann) Hoeren, Thomas, Internet- und Kommunikationsrecht, Köln 2007 (zit.: Hoeren, Internet- und Kommunikationsrecht) Hoeren, Thomas, Internetrecht, Stand: 10/2012, abrufbar unter http://www.uni-muenster.de/Jura.itm/hoeren/ materialien/Skript/Skript_Internetrecht_Oktober_2012.pdf (zit.: Hoeren) Hoeren, Thomas/Bensinger, Viola, Praxishandbuch Haftung im Internet, 1. Aufl., Berlin 2014 (zit.: Bearbeiter, in: Hoeren/Bensinger, Praxishandbuch Haftung im Internet, 1. Aufl., 2014) Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd, Handbuch Multimedia-Recht, 58. Ergänzungslieferung, München 2022 (zit.: Hoeren/Sieber/Bearbeiter) Hollenders, Anna-Sophie, Mittelbare Verantwortlichkeit von Intermediären im Netz, Baden-Baden 2012 (zit.: Hollenders) Hopf, Alexander, Der Missbrauch einer marktbeherrschenden Stellung von Internetsuchmaschinen, dargestellt am Beispiel von Google, Hamburg 2014 (zit.: Hopf) Hornung, Gerrit/Simitis, Spiros/Spieker gen. Döhmann, Datenschutzrecht, DSGVO mit BDSG, Nomos-Kommentar, 1. Aufl., Baden-Baden 2019 (zit.: Bearbeiter in: Simitis/Hornung/Spiecker) Immenga, Ulrich/Mestmäcker, Ernst-Joachim, Wettbewerbsrecht, 5. Aufl., München 2012 (zit.: Immenga/Mestmäcker/Bearbeiter) Ingerl, Reinhard/Rohnke, Christian, Markengesetz, 4. Aufl., München 2023 (zit.: Ingerl/Rohnke) Isensee, Josef/Kirchhof, Paul, Handbuch des Staatsrechts: Band IV: Aufgaben des Staates, 3. Aufl., Heidelberg 2006 (zit.: Isensee/Kirchhof/Bearbeiter) Janal, Ruth, Europäisches Zivilverfahrensrecht und Gewerblicher Rechtsschutz, 2015 (zit.: Janal) Jarass, Hans/Pieroth, Bodo, Grundgesetz für die Bundesrepublik Deutschland: GG, 12. Aufl., München 2012 (zit.: Jarass/Pieroth/Bearbeiter) juris PraxisKommentar BGB, 6. Aufl., Saarbrücken 2013 (zit.: jurisPK-BGB/Bearbeiter) juris PraxisKommentar Internetrecht, 4. Aufl., Saarbrücken 2014 (zit.: jurisPK-Internetrecht/Bearbeiter) Keidel, Theodor, FamFG, 20. Aufl., München 2020 (zit.: Keidel/Bearbeiter)
L
Literaturverzeichnis
Kilian, Wolfgang/Heussen, Benno, Computerrechts-Handbuch, 32. EGL, München 2013 (zit.: Kilian/Heussen/ Bearbeiter) Klein, Han/Herdegen, Matthias/Papier, Hans-Jürgen u. a., Staatsrecht und Politik, Festschrift für Roman Herzog zum 75. Geburtstag, München 2009 (zit.: Bearbeiter in: FS Herzog) Koenig, Ulrich, Abgabenordnung, Kommentar, 4. Aufl., München 2021 (zit.: Koenig/Bearbeiter, AO) Koglin, Olaf/Leibold, Kevin, Datenschutzrecht, DSGVO, BDSG, TTDSG, 6. Aufl., Frankfurt am Main 2021 (zit.: Koglin/Leibold, Datenschutzrecht, DSGVO, BDSG, TTDSG) Köhler, Helmut/Bornkamm, Joachim, Gesetz gegen den unlauteren Wettbewerb, 41. Aufl., München 2023 (zit.: Köhler/Bornkamm/Bearbeiter, 41. Aufl.) Köhler, Helmut/Bornkamm, Joachim, Gesetz gegen den unlauteren Wettbewerb, 40. Aufl., München 2022 (zit.: Köhler/Bornkamm/Bearbeiter) Korintenberg, Werner, Kostenordnung: Gesetz über die Kosten in Angelegenheiten der freiwilligen Gerichtsbarkeit, 22. Aufl., München 2022 (zit.: Korintenberg/Bearbeiter) Kropholler, Jan/von Hein, Jan, Europäisches Zivilprozessrecht, 9. Aufl., Frankfurt/Main 2011 (zit.: Kropholler/von Hein) Kühling, Jürgen/ Martini, Mario/ Heberlein, Johanna/ Kühl, Benjamin/ Nink, David/ Weinzirl, Quirin/ Wenzel, Michael, Die Datenschutz-Grundverordnung und das nationale Recht: Erste Überlegungen zum innerstaatlichen Regelungsbedarf, Münster 2016 (zit.: Kühling/Martini u. a.) Kühling, Jürgen/Buchner, Benedikt, Datenschutz-Grundverordnung, Bundesdatenschutzgesetz: DS-GVO / BDSG, 3. Aufl., München 2020 (zit.: Bearbeiter, in: Kühling/Buchner) Kümpel, Siegfried/Wittig, Arne, Bank- und Kapitalmarktrecht, 4. Aufl., Köln 2011 (zit.: Kümpel/Wittig/Bearbeiter) Lackner, Karl/Kühl, Kristian, Strafgesetzbuch, 27. Aufl., München 2011 (zit.: Lackner/Kühl) Larenz, Karl, Methodenlehre der Rechtswissenschaft, 5. Aufl., Berlin 1983 (zit.: Larenz) Lehmann, Michael, Internet- und Multimediarecht (Cyberlaw), Stuttgart 1999 (zit.: Lehmann/Bearbeiter) Lehmann, Michael/Meents, Jan Geert, Handbuch des Fachanwalts Informationstechnologierecht, 2. Aufl., Köln 2011 (zit.: Lehmann/Meents/Bearbeiter) Leible, Stefan, Der Schutz des Geistigen Eigentums im Internet, Tübingen 2012 (zit.: Leible/Bearbeiter) Leible, Stefan/Sosnitza, Olaf, Versteigerungen im Internet, Frankfurt/Main 2004 (zit.: Leible/Sosnitza/Bearbeiter) Leipold, Dieter, BGB I – Einführung und Allgemeiner Teil, 6. Aufl., Tübingen 2010 (zit.: Leipold) Leipziger Kommentar Strafgesetzbuch, Großkommentar, 12. Aufl., Berlin 2010 (zit.: LK-StGB/Bearbeiter) Leupold, Andreas/Glossner, Silke, Münchener Anwaltshandbuch IT-Recht, 3. Aufl., München 2013 (zit.: Leupold/ Glossner/Bearbeiter) Lewandowski, Dirk, Handbuch Internet-Suchmaschinen, Heidelberg 2008 (zit.: Lewandowski/Bearbeiter) Loewenheim, Ulrich, Handbuch des Urheberrechts, 6. Aufl., München 2020 (zit.: Loewenheim/Bearbeiter) Lutter, Marcus/Stimpel, Walter/Wiedemann, Herbert, Festschrift für Robert Fischer, Berlin 1979 (zit.: Bearbeiter in: FS Fischer) Machill, Marcel/Beiler, Markus, Die Macht der Suchmaschinen/The Power of Search Engines, Köln 2007 (zit.: Machill/Beiler/Bearbeiter) Mandl, Peter, Internet Internals, 1. Aufl., Berlin 2018 (zit.: Mandl) Mantz, Reto, Rechtsfragen offener Netze, Karlsruhe 2008, abrufbar unter https://publikationen.bibliothek.kit. edu/1000007749 (zit.: Mantz) Maunz, Theodor/Dürig, Günter, Grundgesetz, Loseblatt, München, Stand: 12/2013 (zit.: Maunz/Dürig/Bearbeiter) Mes, Peter, Patentgesetz, Gebrauchsmustergesetz: PatG, GebrMG, Kommentar, 5. Aufl., München 2020 (zit.: Mes) Meschede, Thomas, Der Schutz digitaler Musik- und Filmwerke vor privater Vervielfältigung nach den zwei Gesetzen zur Regelung des Urheberrechts in der Informationsgesellschaft, Frankfurt/Main 2007 (zit.: Meschede) Mestmäcker, Ernst/Schulze, Erich, Kommentar zum deutschen Urheberrecht, Loseblatt, Köln, Stand: 09/2011 (zit.: Mestmäcker/Schulze/Bearbeiter)
Literaturverzeichnis
LI
Möhring, Philipp/Nicolini, Käte, Urheberrechtsgesetz, 2. Aufl., München 2000 (zit.: Möhring/Nicolini/Bearbeiter) Moritz, Hans/Dreier, Thomas, Rechts-Handbuch zum E-Commerce, 2. Aufl., Köln 2005 (zit.: Moritz/Dreier) Müller, Ulf/Bohne, Michael, Providerverträge, München 2005 (zit.: Müller/Bohne) Müller-Broich, Jan D., Telemediengesetz, Baden-Baden 2012 (zit.: Müller-Broich) Münchener Kommentar zum Bürgerlichen Gesetzbuch, 9. Aufl., München 2022 (zit.: MüKo-BGB/Bearbeiter) Münchener Kommentar zum Lauterkeitsrecht, 3. Aufl., München 2022 (zit.: Bearbeiter in MüKo-Lauterkeitsrecht) Münchener Kommentar zum Strafgesetzbuch, 4. Aufl., München 2020 (zit.: MüKo-StGB/Bearbeiter) Münchener Kommentar zur Zivilprozessordnung, 6. Aufl., München 2020 (zit.: MüKo-ZPO/Bearbeiter) Musielak, Hans-Joachim, Kommentar zur Zivilprozessordnung: ZPO, 18. Aufl., München 2021 (zit.: Musielak/ Bearbeiter) Musielak, Hans-Joachim/Borth, Helmut, Familiengerichtliches Verfahren: FamFG 1. + 2. Buch, 4. Aufl., München 2013 (zit: Musielak/Borth/Bearbeiter) Paal, Boris, Suchmaschinen, Marktmacht und Meinungsbildung, Baden-Baden 2012 (zit.: Paal) Paal, Boris P./Pauly, Daniel A., Datenschutzgrundverordnung, Bundesdatenschutzgesetz, Beck’scher KompaktKommentar, 3. Aufl., München 2021 (zit.: Bearbeiter in: Paal/Pauly) Palandt, Otto, Bürgerliches Gesetzbuch, 73. Aufl., München 2014 (zit.: Palandt/Bearbeiter) Pfitzmann, Andreas/Köpsell, Stefan/Kriegelstein, Thomas, Sperrverfügungen gegen Access-Provider – Technisches Gutachten, Dresden 2008 (zit.: Pfitzmann/Köpsell/Kriegelstein) Pieroth, Bodo/Schlink, Bernhard, Grundrechte. Staatsrecht II, 29. Aufl., Heidelberg 2013 (zit.: Pieroth/Schlink) Piltz, Carlo, Soziale Netzwerke im Internet – Eine Gefahr für das Persönlichkeitsrecht?, Bern 2013 (zit.: Piltz) Piper, Henning/Ohly, Ansgar/Sosnitza, Olaf, Gesetz gegen den unlauteren Wettbewerb, 7. Aufl., München 2016 (zit.: Piper/Ohly/Sosnitza/Bearbeiter) Plath, Kai-Uwe, Bundesdatenschutzgesetz (BDSG), Köln 2013 (zit.: Plath/Bearbeiter) Prütting, Hanns/Gehrlein, Markus, ZPO, 5. Aufl., Köln 2013 (zit.: Prütting/Gehrlein/Bearbeiter) Rauscher, Thomas/Leible, Stefan, Europäisches Zivilprozess- und Kollisionsrecht EuZPR/EuIPR, 5., neu bearbeitete Auflage, 2022 (zit.: Rauscher/Leible) Rabsch, Stefan/Mandic, Mirko/Keßler, Esther, Erfolgreiche Websites, 4. Aufl., Bonn 2018 (zit.: Rabsch/Mandic/ Keßler) Rath, Michael, Das Recht der Internet-Suchmaschinen, Stuttgart 2005 (zit.: Rath) Redeker, Helmut, IT-Recht, 5. Aufl., München 2012 (zit.: Redeker) Rehbinder, Manfred, Urheberrecht, 15. Aufl., München 2008 (zit.: Rehbinder) Rieder, Markus S., Die Rechtsscheinhaftung zum elektronischen Geschäftsverkehr, Berlin 2004 (zit.: Rieder) Röhricht, Volker/Graf von Westphalen, Friedrich/Haas, Ulrich, HGB, 5. Aufl., Köln 2019 (zit.: Bearbeiter in Röhricht/ Graf von Westphalen/Haas) Roßnagel, Alexander, Beck’scher Kommentar zum Recht der Telemediendienste, München 2013 (zit.: Roßnagel/ Bearbeiter) Roßnagel, Alexander, Handbuch Datenschutzrecht, München 2003 (zit.: Roßnagel, HB-Datenschutzrecht/ Bearbeiter) Roßnagel, Alexander, Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, Baden-Baden 2018 (zit.: Bearbeiter in: Roßnagel 2018) Schack, Haimo, Kunst und Recht, 2. Aufl., Tübingen 2009 (zit.: Schack) Schenke, Wolf-Rüdiger, Polizei- und Ordnungsrecht, 6. Aufl., Heidelberg 2009 (zit.: Schenke) Schimansky, Herbert/Bunte, Hermann-Josef/Lwowski, Hans Jürgen, Bankrechts-Handbuch, 4. Aufl., München 2011 (zit.: Schimansky/Bunte/Lwowski/Bearbeiter) Schneider, Jochen, Der moderne Anwalt, Festschrift für Benno Heussen, Köln 2009 (zit.: Bearbeiter in: FS Fischer) Schönke, Adolf/Schröder, Horst, Strafgesetzbuch, 29. Aufl., München 2014 (zit.: Schönke/Schröder/Bearbeiter) Schricker, Gerhard/Loewenheim, Ulrich, Urheberrecht, 6. Aufl., München 2020 (zit.: Schricker/Loewenheim/ Bearbeiter)
LII
Literaturverzeichnis
Schulz, Wolfgang/Held, Thorsten/Laudien, Arne, Suchmaschinen als Gatekeeper in der öffentlichen Kommunikation, Berlin 2005 (zit.: Schulz/Held/Laudien) Schuppert, Gunnar/Voßkuhle, Andreas, Governance von und durch Wissen, Baden-Baden 2008 (zit.: Schuppert/ Voßkuhle/Bearbeiter) Schwartmann, Rolf, Praxishandbuch Medien-, IT- und Urheberrecht, 4. Aufl., Heidelberg 2018 (zit.: Schwartmann/Bearbeiter) Schwarz, Mathias/Peschel-Mehner, Andreas, Recht im Internet, Loseblatt, Frankfurt/Main, Stand: 01/2014 (zit.: Schwarz/Peschel-Mehner/Bearbeiter) Sieber, Ulrich/Nolde, Malaika, Sperrverfügungen im Internet, Berlin 2008 (zit.: Sieber/Nolde) Simitis, Spiros, Bundesdatenschutzgesetz, 8. Aufl., Baden-Baden 2014 (zit.: Simitis/Bearbeiter) Spindler, Gerald, Vertragsrecht der Internet-Provider, 2. Aufl., Berlin 2004 (zit.: Spindler/Bearbeiter) Spindler, Gerald/Schmitz, Peter, Telemediengesetz: TMG, 2. Aufl., München 2018 (zit.: Spindler/Schmitz/Bearbeiter) Spindler, Gerald/Schuster, Fabian, Recht der elektronischen Medien, 4. Aufl., München 2019 (zit.: Spindler/ Schuster/Bearbeiter) Stadler, Thomas, Haftung für Informationen im Internet, Berlin 2005 (zit.: Stadler) Staudinger, Julius von, Kommentar zum Bürgerlichen Gesetzbuch, 1. Neubearbeitung 2022, Berlin (zit.: Staudinger/Bearbeiter) Stein, Friedrich/Jonas, Martin, Kommentar zur Zivilprozessordnung: ZPO, 22. Aufl., Tübingen 2013 (zit.: Stein/ Jonas/Bearbeiter) Sydow, Gernot, Europäische Datenschutzgrundverordnung, Handkommentar, 2. Aufl., Baden-Baden, Wien, Zürich 2018 (zit.: Bearbeiter in: Sydow) Systematischer Kommentar zum Strafgesetzbuch, Loseblatt, Stand: 12/2013, Köln 2013 (zit.: SK-StGB/Bearbeiter) Taeger, Jürgen/Gabel, Detlev, BDSG und Datenschutzvorschriften des TKG und TMG, 3. Aufl., Frankfurt/Main 2019 (zit.: Taeger/Gabel/Bearbeiter) Taeger, Jürgen/Wiebe, Andreas, Von AdWords bis Social Networks – Neue Entwicklungen im Informationsrecht, Tagungsband Herbstakademie 2008, Oldenburg 2008 (zit.: Taeger/Wiebe/Bearbeiter) Teplitzky, Otto, Wettbewerbsrechtliche Ansprüche und Verfahren, 10. Aufl., Köln 2011 (zit.: Teplitzky) Thomas, Heinz/Putzo, Hans, Zivilprozessordnung, 34. Aufl., München 2013 (zit.: Thomas/Putzo/Bearbeiter) Volkmann, Christian, Der Störer im Internet: Zur Verantwortlichkeit der Internet-Provider im allgemeinen Zivil-, Wettbewerbs-, Marken- und öffentlichen Recht, München 2005 (zit.: Volkmann) Wandtke, Axel/Bullinger, Winfried, Praxiskommentar zum Urheberrecht, 6. Aufl., München 2022 (zit.: Wandtke/ Bullinger/Bearbeiter) Weber, Rolf, Rechtsfragen rund um Suchmaschinen, Zürich 2003 (zit.: Weber) Welp, Kai, Die Auskunftspflicht von Access-Providern nach dem Urheberrechtsgesetz, München 2009 (zit.: Welp) Wollin, Sören, Störerhaftung im Immaterialgüter- und Persönlichkeitsrecht, 2018 (zit.: Wollin) Wiebe, Andreas/Leupold, Andreas, Recht der elektronischen Datenbanken, Loseblatt, Heidelberg, Stand: 05/ 2004 (zit.: Wiebe/Leupold/Bearbeiter) Wieczorek, Bernhard/Schütze, Rolf, Zivilprozessordnung und Nebengesetze, Berlin 2012 (zit.: Wieczorek/ Schütze/Bearbeiter) Willen, Max, Die Business Judgement Rule – Auslegung der Legalitätspflicht bei unklarer Rechtslage, Frankfurt am Main 2019 (zit.: Willen, Die Business Judgement Rule) Zöller, Richard, Zivilprozessordnung, 34. Aufl., Köln 2022 (zit.: Zöller/Bearbeiter)
Bearbeiterverzeichnis Viola Bensinger, Dr. iur., LL.M.; ist Partnerin im IP & Technology Team der Kanzlei Greenberg Traurig in Deutschland. Außerdem ist sie Co-Head der globalen IP & Technology Group bei Greenberg Traurig und berät deutsche und internationale Internet-, Technologie- und Medienunternehmen, insbesondere in den Bereichen E-Commerce, Zahlungsdienstleistungen, Lizenzierungen und Vertrieb, Insolvenzen, Datenschutz sowie (IT-)Outsourcing. Viola Bensinger ist doppelt qualifiziert als Rechtsanwältin in Deutschland und als Solicitor in England & Wales. Studiert hat sie an den Universitäten zu Köln, Trier und Exeter (Großbritannien), und wurde an der Westfälischen Wilhelms-Universität Münster zum Doktor promoviert. Guido Brinkel, Dr. iur.; ist Rechtsanwalt und Leiter Regulierungspolitik bei Microsoft Deutschland. Zuvor verantwortete er mehrere Jahre als Head of Public Affairs die Regierungsbeziehungen der United Internet AG in Berlin und Brüssel. Von 2007 bis 2011 war er Bereichsleiter Medienpolitik beim Bundesverband Informationswirtschaft, Telekommunikation & Neue Medien, BITKOM in Berlin. Er ist Mitglied im Vorstand der Freiwilligen Selbstkontrolle Multimediadienste e.V. (FSM). Guido Brinkel hat Rechtswissenschaften an der Universität Göttingen und am Trinity College in Dublin studiert und im Anschluss am Lehrstuhl für Multimedia- und Telekommunikationsrecht von Prof. Gerald Spindler in Göttingen promoviert. Er ist spezialisiert auf Fragen des Telekommunikations-, Internet- und Medienrechts und Autor diverser Fachveröffentlichungen in diesem Feld. Niklas Conrad, Dr. iur.; ist Partner im IP & Technology Team der Kanzlei Greenberg Traurig in Deutschland. Er berät nationale und internationale Medien-, Internet- und Technologieunternehmen zu medien- und IT-rechtlichen Fragen, u. a. in den Bereichen IT-Outsourcing, Softwarerecht und E-Commerce, zur Haftung im Internet sowie zur Lizenzierung von Medieninhalten. Der Schwerpunkt seiner Tätigkeit liegt in der Vertretung in streitigen Auseinandersetzungen. Niklas Conrad hat in Freiburg, Grenoble und Berlin Rechtswissenschaften studiert und in Göttingen und Paris zu Fragen des internationalen Wirtschaftsrechts promoviert. Jan Eichelberger, Prof. Dr. iur., LL.M. oec.; ist seit 2016 Inhaber des Lehrstuhls für Bürgerliches Recht, Immaterialgüterrecht und IT-Recht am Institut für Rechtsinformatik der Leibniz Universität Hannover. Studium, Promotion und Habilitation an der Friedrich-Schiller-Universität Jena, Referendariat und anwaltliche Tätigkeit in Berlin. Forschungsschwerpunkte: Haftungsrecht, Immaterialgüter- und Lauterkeitsrecht, Medizinrecht, Privatversicherungsrecht, Verfahrensrecht, jeweils auch speziell in Bezug auf Digitalisierung und Innovation. Details und Kontakt: www.jan-eichelberger.de. Daniela Emde, LL.M.; Studium der Rechtswissenschaften an den Universitäten Heidelberg, Oxford, London und Straßburg, von 2011 bis 2015 in der Rechtsabteilung von eBay im Bereich Litigation tätig, und seit 2015 in der Rechtsabteilung von PayPal. Dort leitet sie das UK/EU Consumer Product Legal Team. Thorsten Feldmann, LL.M.; ist seit 2001 Partner der Berliner Sozietät JBB Rechtsanwälte. Er berät große und mittelständische Unternehmen, vor allem Verlage und andere Medienhäuser, in den Bereichen TMT, IT und Datenschutz. Studium der Rechtswissenschaften an der Universität des Saarlandes, Saarbrücken, und an der Universität zu Köln. Erstes Staatsexamen 1995. LL.M. an der University of California at Los Angeles (UCLA) 1996. Seit dem Jahre 2000 Rechtsanwalt, seit 2009 Fachanwalt für Urheber- und Medienrecht. Christian Fleischmann, Studium der Rechtswissenschaften mit wirtschaftswissenschaftlicher Zusatzausbildung an der Universität Bayreuth. Rechtsreferendariat am OLG Bamberg und in Berlin. Seit 2019 Wissenschaftlicher Mitarbeiter am Lehrstuhl für Bürgerliches Recht, Immaterialgüter- und Wirtschaftsrecht bei Prof. Dr. iur. Ruth Janal, LL.M., Universität Bayreuth.
https://doi.org/10.1515/9783110741131-207
LIV
Bearbeiterverzeichnis
Christian-Henner Hentsch, Prof. Dr. iur., M. A., LL.M.; ist Professor für Urheber- und Medienrecht an der Kölner Forschungsstelle für Medienrecht der TH Köln. Zugleich verantwortet er als Leiter Recht und Regulierung für den game-Verband der Deutschen Games-Branche alle verbandsinternen rechtlichen Fragen sowie die rechtspolitischen Themen. Er forscht insbesondere zum Recht der Computerspiele, zur Medienkonvergenz und zur kollektiven Rechtewahrnehmung. Er ist Mitherausgeber der Fachzeitschrift Multimedia und Recht (MMR) und einer der vier Autoren des Heidelberger Kommentars zum Urheberrecht sowie Mitautor vieler weiterer eingeführter Kommentare und Handbücher zum Urheber- und Medienrecht. Er studierte Jura und Geschichte im Doppelstudium in Freiburg und Bonn und absolvierte sein juristisches Referendariat in Düsseldorf, Washington DC, Frankfurt und Berlin. Thomas Hoeren, Prof. Dr. iur.; studierte Theologie und Rechtswissenschaften in Münster, Tübingen und London. Er war 16 Jahre lang als Richter am Oberlandesgericht Düsseldorf tätig mit Schwerpunkt Urheber- und Wettbewerbsrecht. Heute ist er Direktor des Instituts für Informations-, Telekommunikations- und Medienrecht (ITM) der Universität Münster. Moritz Hüsch, Dr. iur., LL.M.; Studium der Rechtswissenschaften, des Wirtschaftsrechts und der Rechtsinformatik an den Universitäten Freiburg i.Br., Hamburg, Hannover, New York und Bologna; Rechtsanwalt und Partner bei Covington & Burling LLP in Frankfurt. Dort ist er u. a. Co-Chair der globalen Technology Industry Group sowie der IoT/AI Group. Moritz Hüsch berät vor allem internationale Unternehmen in den Bereichen Outsourcing/Cloud, IP/IT M&A, komplexe Lizenzierungen, E-Commerce und Softwareprojekten, Cybersecurity und Datenschutz. Ein besonderer Schwerpunkt liegt dabei auf der Beratung in regulierten Industrien wie dem Gesundheits-Sektor und dem Automotive-Sektor. Ruth Janal, Prof. Dr. iur., LL.M. (University of New South Wales); Inhaberin des Lehrstuhls für Bürgerliches Recht, Immaterialgüterrecht und Wirtschaftsrecht der Universität Bayreuth. Prof. Janal ist Mitglied des Koordinierungsgremiums des Bundesnetzwerks Verbraucherforschung und der Plattform Lernende Systeme. In ihrer Forschung befasst sie sich mit den zivilrechtlichen Bezügen der Informationsgesellschaft, z. B. der Haftung für autonome Systeme, der Transparenz von Datenprozessen und der Plattformregulierung. Johanna M. Kirschnick, Dr. iur., LL.M.; ist Partnerin in der Kanzlei acanthus legal Part mbB in Berlin. Sie berät deutsche und internationale Unternehmen, insbesondere in den Bereichen Datenschutz, e-Commerce und (IT-)Outsourcing. Johanna Kirschnick war zuvor mehrere Jahre in Großkanzleien tätig und ist Datenschutzbeauftragte verschiedener deutscher Gesellschaften eines US-amerikanischen Technologiekonzerns. Im Zuge ihrer mehrjährigen wissenschaftlichen Mitarbeit in der Projektgruppe verfassungsverträgliche Technikgestaltung unter der Leitung von Prof. Dr. Roßnagel forschte sie im Rahmen des interdisziplinären Forschungsprojekts zur dynamischen Datenschutz- und Datensicherheitszertifizierung von Cloud Computing-Diensten. Boris P. Paal, Prof. Dr. iur., M.Jur. (Oxford); seit April 2021 Inhaber des Lehrstuhls für Bürgerliches Recht und Informationsrecht, Daten- und Medienrecht sowie Direktor des Instituts für Medienrecht, Datenrecht und Digitalisierung an der Juristenfakultät der Universität Leipzig. Von 2009-2021 Ordinarius für Zivil- und Wirtschaftsrecht, Medien- und Informationsrecht sowie Direktor des Instituts für Medien- und Informationsrecht, Abt. I (Privatrecht) an der Albert-Ludwigs-Universität Freiburg. Of Counsel der Kanzlei Nikol & Goetz. Professor Paal forscht und lehrt, berät und veröffentlicht im gesamten Zivil- und Wirtschaftsrecht mit einem besonderen Schwerpunkt auf Daten(schutz)-, Informations-, Medien- und Wettbewerbsrecht; er nimmt überdies regelmäßig Forschungsaufenthalte und Gastdozenturen im Ausland wahr. Jörg-Alexander Paul, Studium der Rechtswissenschaften an der Rheinischen Friedrich-Wilhelms-Universität Bonn; Rechtsanwalt; 1994–2007 Associate und Partner bei Linklaters LLP und Vorgängerkanzleien; seit 2007 Partner bei Bird & Bird LLP im Bereich Information Technology. Schwerpunkte: komplexe Business Process
Bearbeiterverzeichnis
LV
Outsourcing (BPO) und IT Outsourcing (ITO) Transaktionen sowie Datenschutz, IT-Vertragsrecht und IT-bezogenes Urheberrecht. Frederick Rieländer, Prof. Dr. iur., LL.M. (Cambridge); Studium der Rechtswissenschaften in Osnabrück und Cambridge; Promotion und Habilitation an der Universität Osnabrück. Seit Oktober 2022 Professurvertreter an der Universität Bremen, Lehrstuhl für Bürgerliches Recht und Nebengebiete. Forschungsschwerpunkte: Bürgerliches Recht, internationales und europäisches Privatrecht, Handelsrecht, deutsches, europäisches und internationales Zivilverfahrensrecht sowie Rechtsvergleichung. Kristoff Ritlewski, Prof. Dr. iur., LL.M. (Chicago-Kent); seit 2019 Professor für Wettbewerbsrecht, Gewerblichen Rechtsschutz und Kartellrecht an der Hochschule Für Technik und Wirtschaft Berlin. Promotion in Mainz, Heidelberg und Krakau, LL.M. in Chicago. Seit 2008 Gründer und Counsel des Centers for Intellectual Property Law, Media and Technology Law and Policy an der Bucerius Law School, Hamburg. Von 2010–2016 Rechtsanwalt mit Schwerpunkt im Urheber- und Wettbewerbs- und Markenrecht. Seine Forschungsschwerpunkte liegen im Wettbewerbsrecht und Geistigen Eigentumsrecht. Jannina Senzel, Studium der Rechtswissenschaften an der Universität Potsdam, seit 2017 in der Rechtsabteilung von eBay als inhouse counsel tätig. Rolf Schwartmann, Prof. Dr. iur., ist Professor an der Technischen Hochschule Köln und lehrt dort Medienrecht, Datenschutzrecht, Urheberrecht sowie Leiter der Kölner Forschungsstelle für Medienrecht. Er ist Vorsitzender der Gesellschaft für Datenschutz und Datensicherheit e.V. (GDD), Mitherausgeber von Recht der Datenverarbeitung (RDV). Zwischen Promotion 1994 in Köln im Verfassungsrecht und Habilitation 2004 in Mainz mit einer völkerrechtlichen Arbeit war er Rechtsanwalt und Fachanwalt für Verwaltungsrecht. Er ist Mitglied der Datenethikkommission und Herausgeber und Autor des Praxishandbuchs Medien-, IT und Urheberrecht sowie Mitherausgeber von Schwartmann/Benedikt/Reif (Hrsg), Datenschutz im Internet, erscheint 2023, Schwartmann/Jaspers/Eckardt (Hrsg.), TTSDG, HK, 2022, Schwartmann/Jaspers/Thüsing/Kugelmann (Hrsg.), DS-GVO/BDSG, HK, 2. A. 2020, Schwartmann/Pabst (Hrsg.): Landesdatenschutzgesetz Nordrhein-Westfalen, 2020. Er ist regemäßig als Sachverständiger für Datenschutz-, Digital- und Medienrecht beim Deutschen Bundestag und bei Landtagen tätig. Christian Volkmann, Dr. iur.; ist Partner der Kanzlei merlekerpartner rechtsanwälte PartG mbB, Berlin. Er hat Rechtswissenschaften an den Universitäten Marburg und Heidelberg studiert und am Lehrstuhl für Multimedia- und Telekommunikationsrecht von Prof. Gerald Spindler in Göttingen promoviert. Seit dem Jahr 2004 Rechtsanwalt, seit dem Jahr 2007 Fachanwalt für gewerblichen Rechtsschutz. Dirk Weber, Dr. iur.; Studium der Rechtswissenschaften an der Universität Göttingen. Seit 2001 inhouse counsel bei eBay, jetzt Associate General Counsel eBay Europe. Gastdozent für E-Commerce Law an der Universität Göttingen. Laura Maria Zentner, Dr. iur.; ist Partnerin im IP & Technology Team bei Greenberg Traurig in Deutschland. Ihr Fokus liegt auf den Bereichen Urheber- und Medienrecht, gewerblicher Rechtsschutz und allgemeines Vertragsrecht. Laura Zentner berät deutsche und internationale Medien- und Technologieunternehmen zu OutsourcingProjekten, Digitalisierungsprojekten, Cloud Computing, Softwarelizensierungen und digitalen Medien. Zu ihren Beratungsschwerpunkten zählen außerdem die Strukturierung von Koproduktionen, Filmfinanzierung und öffentliche Filmförderung, Jugendschutz und andere medienregulatorische Themen, sowie die Auswirkung von Insolvenzen auf Lizenzverträge.
Kapitel 1 Die Grundlagen: Haftungsrisiken und ihre Bedeutung für Internet-Plattformen wie E-Commerce, Social Media und digitale Medien Der Haftung im Online-Bereich kommt besondere Bedeutung zu. Das liegt zum einen an 1 der vergleichsweise großen Zahl an Beteiligten – vom Infrastruktur-Provider über den eigentlichen Anbieter des Web-Angebots und dessen Nutzer bis hin zu ggf. dritten Geschädigten. Gleichzeitig ist es durch die Anonymität des Netzes und fehlender territorialer Restriktionen oft schwierig, einen primär für eine Schädigung Verantwortlichen auch haftbar zu machen – weshalb insbesondere Geschädigte sich nach alternativ Haftenden umschauen, und Provider und Anbieter versuchen, dieser Haftung zu entkommen oder Regress zu nehmen. Jeder dieser Beteiligten hat entsprechend aus seiner Perspektive ein großes Interesse an einer klaren und durchschaubaren haftungsrechtlichen Situation. Provider und Nutzer müssen ihre Haftungsrisiken und Sorgfaltspflichten kennen, während Geschädigte sich auf die Suche nach einem greifbaren und solventen Schuldner machen werden. Seit der ersten Auflage dieses Werks hat sich nicht nur die Bedeutung des Internets 2 für alle Formen des privaten wie des wirtschaftlichen und politischen Lebens noch weiter vergrößert. Damit einhergehend (wenn auch naturgemäß hinterherhinkend) haben auch die Gesetzgeber auf EU- und nationaler Ebene das Bedürfnis erkannt, hier mit gesetzlichen Regelungen für mehr Klarheit zu sorgen – in Deutschland zum Beispiel mit dem NetzDG1 oder dem UrhDaG, auf EU-Ebene mit der DSM-Richtlinie2, der neuen AVMD-Richtline3 und anderen Maßnahmen zur Schaffung des digitalen Binnenmarkts, dem Digital Markets Act4 sowie dem kürzlich in Kraft getretenen, aber noch nicht anwendbaren Digital Services Act (DSA)5. Da jedenfalls auf EU-Ebene solche Regelungen regelmäßig Kompromisse nicht nur zwischen den verschiedenen interessierten Kreisen darstellen, sondern auch den Interessen der verschiedenen EU-Staaten, gelingt es nicht
1 Gesetz zur Verbesserung der Rechtsdurchsetzung in sozialen Netzwerken. 2 Richtlinie (EU) 2019/790 des Europäischen Parlaments und des Rates vom 17.4.2019 über das Urheberrecht und die verwandten Schutzrechte im digitalen Binnenmarkt und zur Änderung der Richtlinien 96/ 9/EG und 2001/29/EG, ABl L 130 S. 92ff. 3 Richtlinie (EU)2018/1808 des Europäischen Parlaments und des Rates vom 14.11.2018 zur Änderung der Richtlinie 2010/13/EU über audiovisuelle Mediendienste, ABl. 2018 L 303, 69. 4 Verordnung (EU) 2022/1925 des Europäischen Parlaments und des Rates vom 14.9.2022 über bestreitbare und faire Märkte im digitalen Sektor und zur Änderung der Richtlinien (EU) 2019/1937 und (EU) 2020/1828 (Gesetz über digitale Märkte), ABl. L 265, S. 1 ff. 5 Verordnung (EU) 2022/2065 des Europäischen Parlaments und des Rates vom 19.10.2022 über einen Binnenmarkt für digitale Dienste und zur Änderung der Richtlinie 2000/31/EG (Gesetz über digitale Dienste), ABl L 277 S. 1ff.
Hoeren/Bensinger https://doi.org/10.1515/9783110741131-001
2
Kapitel 1 Die Grundlagen: Haftungsrisiken und ihre Bedeutung für Internet-Plattformen
immer, klare und stringente Vorgaben zu schaffen. Außerdem hat Gesetzgebung – gerade auf EU-Ebene – auch immer etwas mit Interessen(ausgleich) verschiedener Kreise und deren Lobbying-Position zu tun. So sind auch im Jahr 2022 die Interessen derer, die im Internet strukturell besonders gefährdet sind, nicht in gleichem Maße geschützt. Wie schon Ruth Janal treffend beobachtet, dürfte es zum Beispiel kaum das Ergebnis einer legislativen Rechtsgüterabwägung sein, wenn Urheberrechtsverletzungen im Internet heute durch das UrhDaG besser verfolgt werden können als etwa Revenge Porn.6 3 Die Haftungsrechtslage ist gekennzeichnet durch eine Überschneidung verschiedenster problematischer Bereiche. Daher soll zunächst ein kurzer Überblick über die erforderlichen Differenzierungen gegeben werden, die im Folgenden vorzunehmen sind. Zusätzlich sollen zu Beginn einige wesentliche Begriffe und Grundlagen erörtert werden, um ein einheitliches Verständnis der verwendeten Terminologie sicherzustellen.
A. Haftungsgründe 4 Die erste vorzunehmende Differenzierung orientiert sich an der Art der in Betracht
kommenden Haftung. Zunächst wird die vertragliche Haftung zu behandeln sein, insbesondere bei Verletzung von Pflichten aus einem Vertrag zwischen Nutzer und Provider. Große Bedeutung im Online-Bereich hat auch die deliktische Verantwortlichkeit, also die verschuldensabhängige Haftung außerhalb vertraglicher Beziehungen. Hierzu zählt neben der Haftung aus § 823 Abs. 1 BGB, beispielsweise für Persönlichkeitsrechtsverletzungen oder Falschinformationen, auch die Haftung für Verletzungen des Urheber-, Wettbewerbs- oder Markenrechts. Des Weiteren sind verschuldensunabhängige Unterlassungsansprüche von Bedeutung, die nicht auf Schadensersatz, sondern auf Sperrung oder Löschung bestimmter Inhalte gerichtet sind.
B. Relevante Haftungsnormen I. Vertragliche Haftung 5 Für die vertragliche Haftung kann auf die allgemeinen Grundsätze des Zivilrechts zu-
rückgegriffen werden, die neben der Sachmängelhaftung auch eine Haftung wegen Pflichtverletzung vorsehen. Neben dieser allgemeinen Haftung hat der BGH eine besondere Verantwortlichkeit für Informationsdienste kreiert. In der Entscheidung „Börsendienst“7 hat er angenommen, dass auch das formularmäßige Werbeschreiben eines Börsendienstes das Angebot zum Abschluss eines gesonderten Beratungsvertrags be-
6 Janal, ZEuP 2021, 227, 235, 244 f. 7 BGH, Urt. v. 8.2.1978 – VIII ZR 20/77 – NJW 1978, 997.
Hoeren/Bensinger
B. Relevante Haftungsnormen
3
inhalte, sofern die Anbieter die Zuverlässigkeit und Richtigkeit ihrer Informationen hervorhöben. Diese Rechtsprechung hat der BGH in den Folgejahren noch ausgeweitet. Nach dieser bedarf es für einen solchen Beratungsvertrag keiner besonderen Vereinbarung oder gar eines schriftlichen Vertrags. Vielmehr werde nach Ansicht des BGH ein solcher Auskunftsvertrag stillschweigend abgeschlossen, wenn eine Auskunft erkennbar von erheblicher Bedeutung und die Grundlage wichtiger Entscheidungen des Anwenders gewesen sei.8 Der Anwender kann dann vollen Schadensersatz gem. § 280 Abs. 1 BGB wegen Pflichtverletzung verlangen, wobei die regelmäßige Verjährungsfrist von drei Jahren nach § 195 BGB gilt. Allerdings waren diese Fälle durch das Vorliegen einer bereits bestehenden vertraglichen Bindung gekennzeichnet. Im Falle des Börsendienstes bestand ein abonnementähnlicher Dauervertrag zwischen Herausgeber und Kunden, der auch durch Beratungselemente geprägt war.9 Von daher kann die Entscheidungspraxis des BGH zu den Beratungsverträgen nur für das Verhältnis eines Nutzers zu einem entgeltlichen Online-Informationsdienst herangezogen werden. Allerdings kann eine solche vertragliche Haftung auch bei Verletzung vorvertraglicher Pflichten über § 280 BGB in Betracht kommen. Gibt etwa eine Sparkasse Anlageinformationen, und kommt es aufgrund derer zum Abschluss eines Online-Banking-Vertrags, ist eine Haftung aus §§ 280 Abs. 1, 311 Abs. 2, 241 Abs. 2 BGB möglich. Hinsichtlich der vertraglichen Haftung kommt eine Beschränkung der Haftung von vornherein (etwa in Allgemeinen Geschäftsbedingungen) kaum in Betracht – jedenfalls gegenüber Verbrauchern. Das BGB verbietet jeglichen Ausschluss sowie jegliche Beschränkung der Haftung für arglistiges Verhalten und Beschaffenheitsgarantien (§ 444 BGB), für die Verletzung von Leben, Körper und Gesundheit (§ 309 Nr. 7 lit. a BGB) sowie vorsätzliches und grob fahrlässiges Verhalten (§ 309 Nr. 7 lit. b BGB). Zusätzlich hat die Rechtsprechung aus § 307 Abs. 2 Nr. 2 BGB abgeleitet, dass auch für mittlere und leichte Fahrlässigkeit des Lieferanten die Haftung nicht ausgeschlossen werden dürfe, sofern es um die Verletzung vertragswesentlicher Kardinalpflichten gehe.10 Hier sind jetzt auch die neuen Regelungen der §§ 327 ff. BGB zu beachten, die grundsätzlich entgeltliche Verbraucherverträge über die Bereitstellung digitaler Produkte (also digitaler Inhalte oder digitaler Dienstleistungen) regeln, wobei die Entgeltlichkeit auch darin bestehen kann, dass der Verbraucher im Gegenzug Daten bereitstellt.11 Danach kann zwar die Haftung für Schadenersatz im Rahmen der allgemeinen AGB-Regeln beschränkt werden, nicht aber die Gewährleistungshaftung, die jetzt in ähnlicher Form wie zuvor für Kaufverträge auch für solche Verträge gilt.
8 BGH, Urt. v. 17.9.1985 – VI ZR 73/84 – NJW 1986, 180; BGH, Urt. v. 11.10.1988 – XI ZR 1/88 – NJW 1989, 1029. 9 S. dazu auch Hopt in: FS Fischer, S. 237; Köndgen, JZ 1978, 389. 10 S. dazu BGH, Urt. v. 5.12.1995 – X ZR 14/93 – MDR 1996, 675. 11 Wendehorst, NJW 2021, 2913; Spindler, MMR 2021, 451. Hoeren/Bensinger
6
7
8
9
4
Kapitel 1 Die Grundlagen: Haftungsrisiken und ihre Bedeutung für Internet-Plattformen
Wichtig ist die vertragliche Haftung auch im Hinblick auf IT-Sicherheit. Als Teil vertraglicher Nebenpflichten ist der Anbieter verpflichtet, einen Mindeststandard zum Schutz seiner Kunden vor Phishing, Hackern und Viren vorzusehen. So soll z. B. eBay gegenüber den Nutzern verpflichtet sein, Sicherheitsmaßnahmen gegen Identitätsdiebstahl vorzunehmen, insbesondere nach Kenntnis eines Missbrauchsfalls ein zusätzliches Kontrollverfahren bei einer erneuten Anmeldung unter denselben Kontaktdaten durchzuführen.12 11 Problematisch kann auch ein vertragliches Verkaufsverbot für das Internet sein. Fraglich ist z. B., ob ein Hersteller von Markenartikeln (hier: Scout-Schulranzen) den Verkauf seiner Produkte bei eBay untersagen kann, da die Internetplattform nicht das Ambiente eines Fachgeschäfts bietet.13 Eine vertragliche Beschränkung des Internetvertriebs soll nach dem BGH zulässig sein, wenn sie auf die fachliche Eignung des Wiederverkäufers sowie seines Personals und auf seine sachliche Ausstattung bezogen ist; sie muss ferner einheitlich und diskriminierungsfrei angewendet werden. Das OLG Frankfurt befand (nach einer Vorabentscheidung des EuGH14) eine vertragliche Regelung für mit dem Kartellrecht vereinbar, in der der Vertrieb von Luxuskosmetika über das Internet eingeschränkt bzw. verboten wurde.15 Das KG hingegen untersagte einem Hersteller von Schulranzen und Schulrucksäcken, die Belieferung eines Einzelhändlers mit seinen Produkten mit dem Verbot zu verbinden, die Ware über Internetplattformen zu vertreiben.16 Die Richter stuften die betreffende Klausel als kartellrechtswidrig ein, weil sie den Wettbewerb behindere. Unzulässig ist es auch, einen Shopinhaber, der Rucksäcke und Schulranzen zu Preisen weit unterhalb der unverbindlichen Preisempfehlung vertreibt, anzurufen und ihm mitzuteilen, man könne die Preiskalkulation betriebswirtschaftlich nicht nachvollziehen.17 Ein solcher Anruf stelle die Ausübung unzulässigen Drucks im Sinne von § 21 GWB dar, denn der Händler habe den Telefonanruf des Außendienstmitarbeiters nur dahingehend verstehen können, dass dieser angesichts der erheblichen Abweichung der Preise von denen seiner Konkurrenten im Interesse einer Preisangleichung interveniere.
10
II. Deliktische Haftung 12 Für die im Internet besonders bedeutsame deliktische Haftung, insb. auch bei Unterlas-
sungsansprüchen, ist zwischen den einzelnen in Betracht kommenden Rechtsgutsverlet-
12 OLG Brandenburg, Urt. v. 16.11.2005 – 4 U 5/05 – CR 2006, 124 = MMR 2006, 107 m. Anm. Spindler; konkretisiert für das Online-Banking durch KG, Urt. v. 29.11.2010 – 26 U 159/09 – ZIP 2011, 1048. 13 OLG Karlsruhe, Urt. v. 25.11.2009 – 6 U 47/08 Kart. – EuZW 2010, 237. 14 EuGH (1. Kammer), Urt. v. 6.12.2017 – C-230/16 „Coty“. 15 OLG Frankfurt, Urt. v. 12.7.2018 – 11 U 96/14 (Kart) – Depotkosmetik IV (Coty) – NZKart 2018, 586, 587. 16 KG, Urt. v. 19.9.2013 – 2 U 8/09 Kart. – MMR 2013, 774. 17 BGH, Beschl. v. 6.11.2012 – KZR 13/12 – GRUR-RR 2013, 182. Hoeren/Bensinger
B. Relevante Haftungsnormen
5
zungen und Tatbeständen zu unterscheiden. Praktisch alle deliktischen Ansprüche sind nach dem gleichen Muster aufgebaut: Für die Begründung der Haftung bedarf es einer Rechtsgutsverletzung, eines adäquat-kausalen haftungsbegründenden Verhaltens des Anspruchsgegners, der Rechtswidrigkeit des Erfolgs, eines Verschuldens sowie eines kausalen Schadens. An nahezu allen Punkten dieser Auflistung ergeben sich für die Haftung im Online-Bereich spezifische Probleme, die im Folgenden jeweils aufgezeigt und abgehandelt werden. Vorab werden aber zur besseren Orientierung wichtige mögliche deliktische Haftungsnormen kurz dargestellt.
1. Allgemeines Deliktsrecht Ein Schadensersatzanspruch kann sich aus § 823 Abs. 1 BGB ergeben, wenn eines der 13 dort geschützten absoluten Rechtsgüter verletzt ist. Im Online-Bereich kommt hier einmal eine Verletzung des allgemeinen Persönlichkeitsrechts durch mithilfe des Netzes verbreiteter rechtswidriger, herabsetzender Äußerungen über den Geschädigten in Betracht.18 Insbesondere bei der Behauptung falscher Tatsachen kommt § 823 Abs. 1 BGB zum Tragen, denn solche Behauptungen sind einem Beweis zugänglich, also an den Maßstäben von „wahr“ und „unwahr“ zu messen. Eine ehrenrührige, unwahre Tatsachenbehauptung kann in das allgemeine Persönlichkeitsrecht oder auch den eingerichteten und ausgeübten Gewerbebetrieb eingreifen.19 Erfolgt das Abgeben einer unwahren Bewertung widerrechtlich und ist sie geeignet, negativen Einfluss auf weitere Geschäfte auszuüben, so kann ein Unterlassungs- bzw. Beseitigungsanspruch gem. §§ 823 Abs. 1, 1004 Abs. 1 BGB bejaht werden.20 Neben den Tatsachenbehauptungen spielen aber im Internet, gerade etwa bei Bewertungsportalen, vor allem Werturteile eine Rolle. Werturteile zeichnen sich dadurch aus, dass sie ein Element des Dafür- oder Dagegenhaltens beinhalten und keinem Beweis zugänglich sind. Die Äußerung von Werturteilen ist – anders als die von Tatsachenbehauptungen – grundsätzlich durch das Grundrecht der Meinungsfreiheit nach Art. 5 Abs. 1 GG geschützt. Werturteile können die grundrechtlich geschützte Grenze aber u. a. dann überschreiten, wenn sie eine Ehrverletzung beinhalten. Die Meinungsfreiheit und der Schutz der Persönlichkeit stehen in Wechselwirkung. Nicht jede überzogene oder ausfällige Äußerung bringt daher eine Ehrverletzung mit sich. Erst wenn mit der Aussage nicht das Kundtun einer Meinung, sondern die Diffamierung einer Person beabsichtigt wird und mit der Aussage eine persönliche Herabsetzung verbunden ist, ist von unzulässiger sog. Schmähkritik zu sprechen.
18 Becker/Flechsig, S. 57, 64; Lehmann/Bachmann, S. 169, 180; Engel, AfP 1996, 220; Spindler, ZUM 1996, 533, 534; Wenning, JurPC 9195, 3321, 3328. 19 OLG Oldenburg, Urt. v. 3.4.2006 – 13 U 71/05 – MMR 2006, 556. 20 LG Konstanz, Urt. v. 28.7.2004 – 11 S 31/04 – NJW-RR 2004, 1635, 1636; AG Koblenz, Urt. v. 21.8.2006 – 15 1 C 624/06 – CR 2007, 540, 541. Hoeren/Bensinger
6
Kapitel 1 Die Grundlagen: Haftungsrisiken und ihre Bedeutung für Internet-Plattformen
Bei Verletzung des allgemeinen Persönlichkeitsrechts kommt neben dem materiellen Schadensersatzanspruch aus § 823 Abs. 1 BGB auch ein Anspruch auf immaterielle Entschädigung infrage, der direkt aus Art. 1 i. V. m. Art. 2 Abs. 1 GG hergeleitet wird.21 Dieser Anspruch setzt allerdings voraus, dass die Beeinträchtigung schwerwiegend und nicht anders auffangbar ist.22 15 Des Weiteren ist im Rahmen des § 823 Abs. 1 BGB eine Verletzung des Rechts am eingerichteten und ausgeübten Gewerbebetrieb – ebenfalls ein anerkanntes sonstiges Recht23 – denkbar, etwa wenn über das Internet rechtswidrige Boykottaufrufe verbreitet werden.24 Schließlich ist mittelbar auch die Verletzung von in § 823 Abs. 1 BGB benannten Rechtsgütern wie Leben, Körper, Gesundheit und Eigentum möglich, beispielsweise durch Fehler oder Falschinformationen in Anleitungen oder medizinischen Beiträgen, durch deren Befolgung dann Schäden eintreten.25 Letztlich ist hier auch an die Verbreitung virenbehafteter oder sonst fehlerhafter Software zu denken, die zu weiteren Schäden führt.26 Bei allen Verletzungen von durch § 823 Abs. 1 BGB geschützten Rechtsgütern kommen verschuldensunabhängige Unterlassungsansprüche entsprechend § 1004 BGB in Betracht.27 16 Für falsche Inhalte bei Content-Providern kommt eine Haftung nach Maßgabe des Produkthaftungsgesetzes oder im Rahmen von § 823 Abs. 1 BGB in Betracht. Insbesondere könnte die „Börsendienst“-Rechtsprechung zur Haftung des Verlegers bei Printmedien herangezogen werden.28 Allerdings war dieser Fall dadurch gekennzeichnet, dass ein abonnementähnlicher Dauervertrag zwischen Herausgeber und Kunden bestand, der auch durch Beratungselemente geprägt war.29 Von daher kann diese Entscheidung nur für das Verhältnis eines Nutzers zu einem Content-Provider herangezogen werden, das auf einem solchen Vertrag oder vertragsähnlichen Beziehung beruht. 17 Abseits vertraglicher Bindungen kommt eine Haftung nur bei Verletzung absoluter Rechtsgüter in Betracht. Sowohl der Autor als auch eingeschränkt der Verleger müssen für fehlerhafte Angaben in medizinischen Verlagsprodukten einstehen.30 Bei medizi14
21 BGH, Urt. v. 15.11.1994 – VI ZR 56/94 – NJW 1995, 861, 864 = GRUR 1995, 224, 228 (Erfundenes ExclusivInterview); BGH, Urt. v. 19.12.1995 – VI ZR 15/95 – NJW 1996, 984, 985 (Caroline von Monaco); Müller, AfP 1997, 499, 502. 22 BGH, Urt. v. 15.11.1994 – VI ZR 56/94 – NJW 1995, 861, 864 = GRUR 1995, 224, 228 (Erfundenes ExclusivInterview); BGH, Urt. v. 19.12.1995 – VI ZR 15/95 – NJW 1996, 984, 985 (Caroline von Monaco). 23 BGH, Urt. v. 21.6.1966 – VI ZR 261/64 – BGHZ 45, 296, 306 = NJW 1966, 1617 (Höllenfeuer). 24 Spindler, ZUM 1996, 533; Lehmann/Bachmann, S. 169, 180. 25 Spindler, ZUM 1996, 533, 544 ff. 26 Spindler, NJW 2004, 3145, 3146; Koch, NJW 2004, 801, 802. 27 Vgl. nur BGH, Urt. v. 15.11.1994 – VI ZR 56/94 – NJW 1995, 861, 862 = GRUR 1995, 224, 226 (Erfundenes Exclusiv-Interview). 28 BGH, Urt. v. 8.2.1978 – VIII ZR 20/77 – NJW 1978, 997. 29 S. dazu auch Hopt in: FS Fischer, S. 237; Köndgen, JZ 1978, 389. 30 Spindler, in Gsell/Krüger/Lorenz/Reymann, beck-online.Großkommentar zum Zivilrecht, BGB § 823, Rn 734.
Hoeren/Bensinger
7
B. Relevante Haftungsnormen
nischen Informationen kommt es in der Tat schnell zur Verletzung von Körper und Gesundheit, beides geschützte Rechtsgüter im Sinne von § 823 Abs. 1 BGB. Daher ist bei der Bereitstellung von Gesundheitstipps und medizinischer Werbung ein hohes Haftungsrisiko zu erwarten. Ähnliches31 gilt für den Download von Software via Internet. Führt dieser zum Da- 18 tenverlust, liegt eine Eigentumsverletzung im Hinblick auf die nicht mehr einwandfrei nutzbare Festplatte des Nutzers vor. Dieser Haftung für Datenverlust kann sich der Provider aber durch den Hinweis auf ein überwiegendes Mitverschulden des Nutzers (nach § 254 Abs. 1 BGB) entziehen, wenn dessen Schaden offensichtlich auf einer fehlenden Datensicherung beruht.
2. Urheberrecht Besondere Bedeutung kommt im Online-Bereich der Haftung für Urheberrechtsverlet- 19 zungen zu.32 Typischer Fall war lange Zeit das Filesharing. Seit dem Aufbau von Filesharing-Netzwerken im Internet wie „eMule“ und „KaZaA“, bei denen die Teilnehmer des Netzwerkes gegenseitig Dateien zum Download über das Internet bereitstellen, werden diese Aktivitäten urheberrechtlich geahndet. Die Bereitstellung zum Download bedeutet eine öffentliche Zugänglichmachung gem. § 19a UrhG, während der Download selbst eine Vervielfältigung der Datei gem. § 16 UrhG ist.33 Letztere stellt jedoch nur dann eine Urheberrechtsverletzung dar, wenn die urheberrechtliche Schranke der Privatkopie (§ 53 UrhG) nicht einschlägig ist. § 53 Abs. 1 UrhG greift aber nicht, wenn die Vorlage zur Privatkopie „offensichtlich rechtswidrig öffentlich zugänglich gemacht wurde“. Diese Formulierung bedeutet, dass neben dem Anbieten auch der Download von unerlaubt online gestellten urheberrechtlich geschützten Dateien nicht mehr von der Schranke des § 53 UrhG gedeckt ist. Bei den weiteren Schranken des Vervielfältigungsrechts nach § 53 UrhG, also etwa dem Kopieren für private Zwecke Dritter, oder zur Archivierung etc., ist zu beachten, dass diese nur für nicht-digitale Kopien gelten.34 Schwieriger ist die urheberrechtliche Einordnung des Streamings. Solche Tech- 20 nologien erlauben es dem Nutzer, ohne Download Medieninhalte direkt aus dem Netz und fast in Echtzeit abzuspielen.35 Fraglich ist, ob es sich hierbei um einen Eingriff in das Vervielfältigungsrecht gem. § 16 UrhG handelt. Die bloße Anzeige auf dem Bildschirm kann nicht als Vervielfältigung bewertet werden, da hiermit nur körperliche
31 Vergleichbar vielleicht BGH, Urt. v. 9.12.2008 – VI ZR 173/07 – NJW 2009, 1066. 32 Waldenberger, ZUM 1997, 176 ff.; Wenning, JurPC 1995, 3321, 3330; Spindler, ZUM 1996, 533, 542 ff.; Becker/Schwarz, S. 13 ff.; Lehmann/Lehmann, S. 25 ff. 33 Frank, K&R 2004, 577, 578. 34 Vgl. BGH, Urt. v. 5.3.2020 – I ZR 32/19 – Musikdienst „ZeeZee“; BGH, Urt. v. 5.3.2020 – I ZR 6/19 – musicmonster, sowie OLG Köln, Urt. v. 8.1.2021 – I-6 U 45/20 – Flatster, in der Revision beim BGH anhängig unter I ZR 14/21. 35 Fangerow/Schulz, GRUR 2010, 677.
Hoeren/Bensinger
8
Kapitel 1 Die Grundlagen: Haftungsrisiken und ihre Bedeutung für Internet-Plattformen
Festlegungen gemeint sind, die geeignet sind, das Werk auf irgendeine Weise den menschlichen Sinnen unmittelbar oder mittelbar zugänglich zu machen.36 Hingegen stellt der Upload selbst als Speicherung der Datei auf dem Server des Anbieters einen Eingriff in das Vervielfältigungsrecht dar.37 Seit der EuGH-Entscheidung „Filmspeler“38 dürfte auch feststehen, dass die mit dem Streaming verbundene Zwischenspeicherung nicht über § 44a Nr. 2 UrhG gerechtfertigt ist. Danach erfüllt das Streaming von der Website eines Dritten, auf welcher ein urheberrechtlich geschütztes Werk ohne Erlaubnis des Rechteinhabers bereitgehalten wird, nicht die Voraussetzungen der Schrankenregelung des Art. 5 Abs. 1 InfoSoc-RL (und damit von § 44a UrhG). Das Streaming verstößt danach gegen den in Art. 5 Abs. 5 InfoSoc-RL verankerten Drei-Stufen-Test, da es die normale Verwertung der Werke grundsätzlich beeinträchtigen und die berechtigten Interessen der Rechteinhaber damit ungebührlich verletzen könne. Die EuGH-Entscheidung hat das Potenzial, die Beurteilung des Streamings im Allgemeinen zu prägen.39 21 Auch abseits der Fragen zu Filesharing-, Streaming- und ähnlichen Angeboten ist das Urheberrecht eine der großen Haftungsfallen im Internet. „Klassiker“ sind die nichtkonsentierte Verwendung fremder Karten/Straßenpläne40 oder das unberechtigte Kopieren fremder Fotos. Die z. T. weit verbreitete Meinung, dass bei (selbst) ins Internet gestellten Werken eine Art Vorab-Zustimmung zum Vervielfältigen und anderen urheberrechtlichen Nutzungen gegeben wird, haben die Gerichte nicht bestätigt.41 Ein Schadensersatzanspruch kann sich hier aus § 97 Abs. 1 UrhG ergeben. Ein Unterlassungsanspruch ergibt sich ebenfalls aus § 97 Abs. 1 UrhG. Infrage kommt insoweit auch eine Strafbarkeit nach den §§ 106 ff. UrhG.
3. Wettbewerbs- und Markenrecht 22 Der letzte wichtige Bereich deliktischer Haftung im Online-Bereich ist das Marken- und
Wettbewerbsrecht.42 Denkbar ist hier die Verwendung geschützter Marken oder geschäftlicher Bezeichnungen auf Websites. Auch Domains lösen eine Vielzahl kennzeichenrechtlicher Konflikte aus. So kann die Registrierung und/oder Nutzung einer Domain mit marken-, namens- oder wettbewerbsrechtlichen Vorgaben kollidieren. 23 Wer das Internet zu Werbezwecken nutzt, weiß oft nicht, welche rechtlichen Grenzen zu beachten sind. Eine Vielfalt von Gesetzen kommt hier zum Tragen, von werbe-
36 St. Rspr. seit BGH, Urt. v. 3.7.1981 – I ZR 106/79 – GRUR 1982, 102; Wandtke/Bullinger/Heerma, § 16 Rn 2. 37 BGH, Urt. v. 12. 11. 2009 – I ZR 166/07 – GRUR 2010, 616 Rn 36 – marions-kochbuch.de. 38 EuGH, Urt. v. 26.4.2017 – C-527/15 – ZUM 2017, 587. 39 Vgl. auch Hoeren/Sieber/Holznagel/Hegemann/Nadolny, Teil 7.3, Rn 15; anders noch Radmann, ZUM 2010, 387; Fangerow/Schulz, GRUR 2010, 677. 40 OLG Hamburg, Beschl. v. 8.2.2021 – 5 W 5/10 – MMR 2010, 418; OLG Hamburg, Urt. v. 28.4.2006 – 5 U 199/ 05 – GRUR-RR 2006, 355. 41 S. insb. BGH, Urt. v. 29.4.2010 – I ZR 69/08 – GRUR 2010, 628 – Thumbnails. 42 Becker/Hoeren, S. 35 ff.; Lehmann/Waltl, S. 185 ff.
Hoeren/Bensinger
B. Relevante Haftungsnormen
9
rechtlichen Spezialbestimmungen, insbesondere im Standesrecht und Arzneimittelrecht, bis hin zu den allgemeinen Bestimmungen des Gesetzes zum Schutz gegen unlauteren Wettbewerb (UWG). Schadensersatz- und Unterlassungsansprüche können sich in diesem Bereich aus §§ 14 Abs. 5 und 6, 15 Abs. 4 und 5 MarkenG und aus §§ 8, 9 UWG ergeben. Standesrechtlich hat sich die Situation insbesondere bei Rechtsanwälten insofern 24 verändert, als zahlreiche, über das UWG hinausgehende Werbeverbote im Internet heute nicht mehr gelten. Anders ist die Rechtslage für die medizinischen Berufe. Während im Rahmen von § 203 StGB am 9.11.2017 eingeführte Erleichterungen dazu geführt haben, dass Ärzte, Rechtsanwälte und andere, nach § 203 StGB zur Vertraulichkeit verpflichtete Berufsstände nun externe Unternehmen für ihre Datenverarbeitung einsetzen dürfen,43 unterliegen Ärzte und Zahnärzte immer noch einem strengen Verbot jeglicher Werbung. Erlaubt sind auch heute noch allein neutrale, informative Angaben im Sinne des § 36 Berufsordnung der Ärzte, also beispielsweise Sprechzeiten, Anschrift und ärztliche Titel.44 Auch Apothekern ist die Werbung für Arzneimittel und bestimmte Körperpflegemittel untersagt.45 Im Bereich der Medizinwerbung sind ferner auch die umfänglichen Regelungen im 25 Arzneimittel- und Heilmittelwerbegesetz zu beachten. Die Einstufung eines Produkts als Arzneimittel hat mitunter enorme Auswirkungen auf die zulässigen Werbemöglichkeiten. Wichtig sind hier die Pflichtangaben für Arzneimittel nach § 4 Abs. 1 HWG.46 Dabei ist jedoch unschädlich, wenn die Pflichtangaben für das Arzneimittel bspw. in einer AdWords Anzeige selbst nicht aufgeführt sind, solange die Anzeige darauf hinweist, dass der Nutzer über den Verweis zu den Pflichtangaben gelangt und diese auf der mit der Anzeige verlinkten Seite leicht auffindbar sind.47 Auch § 10 Abs. 1 HWG, der eine Werbung für verschreibungspflichtige Arzneimittel nur gegenüber Ärzten, Zahnärzten und ähnlichen Approbierten zulässt, führt zu erheblichen Problemen im Internet. Zu beachten sind auch die vielfältigen Restriktionen für Direktmarketing via E‑Mail. 26 In noch immer zunehmendem Maße wird Werbung per E‑Mail, sowohl individuell als auch massenhaft, versandt. Dabei handelt es sich in den meisten Fällen jedoch um unerwünschte Post, Spam. Mit dem im Rahmen der Novellierung des UWG eingefügten § 7 Abs. 2 Nr. 2 UWG besteht nunmehr eine ausdrückliche Regelung, der zufolge unverlangte Werbesendungen an Marktteilnehmer wettbewerbswidrig sind. Jede Werbezusendung von Unternehmen wird als „unzumutbare Belästigung“ eingestuft, wenn der Empfänger nicht vorher ausdrücklich zugestimmt hat (Opt-In).48 Dieses Werbeverbot
43 Cornelius, NJW 2017, 3751. 44 Vgl. Hoeren/Sieber/Marwitz, Teil 11.2 Rn 287. 45 S. hierzu von Czettritz, Pharma Recht 1997, S. 86. 46 S. dazu OLG München, Urt. v. 7.3.2002 – 29 U 5688/01 – MMR 2002, 463. 47 BGH, Urt. v. 6.6.2013 – I ZR 2/12 – Pflichtangaben im Internet; dazu v. Czettritz, GRUR-Prax 2013, 548. 48 So BGH, Urt. v. 16.7.2008 – VIII ZR 348/06 – CR 2008, 720 m. Anm. Brisch/Laue = MMR 2008, 731; zu den Anforderungen an die Einwilligungserklärung: LG Berlin, Urt. v. 9.12.2011 – 15 O 343/11 – WRP 2012, 610; Hoeren/Bensinger
10
Kapitel 1 Die Grundlagen: Haftungsrisiken und ihre Bedeutung für Internet-Plattformen
umfasst Einladungs- und Erinnerungs-E‑Mails für das soziale Netzwerk Facebook49 sowie Feedbackanfragen50 und Anfragen zur Kundenzufriedenheit.51 Untersagt sind auch nichtkonsentierte Produktempfehlungen mit Zusatzwerbung52 und allgemeine Empfehlungs-E‑Mails (Tell-a-Friend-E‑Mails).53 Das Erfordernis des Opt-In gilt grundsätzlich auch für die Versendung elektronischer Newsletter. Hier bedarf es regelmäßig auch eines Double-Opt-In in Form einer Bestätigungs-E‑Mail.54 Eine „unmissverständlich abgegebene Willensbekundung in Form einer Erklärung oder einer sonstigen eindeutigen bestätigenden Handlung“ (vgl. Art. 4 Nr. 11 DSGVO) in die Nutzung der angegebenen E‑Mail-Adresse als personenbezogenes Datum, zu den vom Anbieter bestimmten Verarbeitungszwecken, verlangt auch die DSGVO.55 Die Zusendung von unerwünschter E‑Mail-Werbung an Private verstößt auch gegen § 823 Abs. 1 BGB, sofern der Empfänger nicht damit einverstanden ist und sein Einverständnis auch nicht im Rahmen einer bereits bestehenden Geschäftsverbindung vermutet werden kann. Handelt es sich bei Absender und Empfänger einer unaufgeforderten Werbe-E‑Mail jeweils um einen Gewerbetreibenden, bejaht der BGH schon für die erste Zusendung56 einen Eingriff in den eingerichteten und ausgeübten Gewerbebetrieb und spricht dem Gewerbetreibenden einen Unterlassungsanspruch aus §§ 1004, 823 Abs. 1 BGB gegen den Absender zu. 27 Ungeklärt ist auch die Zulässigkeit von bestimmten Verfahren des Search Engine Optimizing.57 28 Für die Verwendung von Google Ads ist jetzt durch den EuGH festgestellt, dass der Gebrauch fremder Markennamen für Werbezwecke im Internet grundsätzlich zulässig ist.58 Somit ist es Unternehmen gestattet, Markennamen ihrer Wettbewerber als Schlüsselbegriffe zu nutzen, um Internetnutzer zu ihren eigenen Werbeanzeigen zu lotsen,
Bestätigungsanfragen per E‑Mail im Double-Opt-In-Verfahren stellen auch Werbung im Sinne des § 7 UWG dar: OLG München, Urt. v. 27.9.2012 – 29 U 1682/12 – MMR 2013, 38 m. Anm. Heidrich = CR 2012, 799 m. Anm. Schirmbacher = GRUR-Prax 2012, 589 m. Anm. Hühner = WRP 2013, 111 m. Anm. Gramespacher. 49 LG Berlin, Urt. v. 6.3.2012 – 16 O 551/10 – MMR-Aktuell 2012, 329914. 50 AG Hannover, Urt. v. 3.4.2013 – 550 C 13442/12; a. A. LG Coburg, Schlussurt. v. 17.2.2012 – 33 S 87/11 – MMR 2012, 608. 51 OLG Köln, Urt. v. 30.3.2012 – 6 U 191/11 – MMR 2012, 535. 52 OLG Nürnberg, Urt. v. 25.10.2005 – 3 U 1084/05 – CR 2006, 196. 53 BGH, Urt. v. 12.9.2013 – I ZR 208/12 – GRUR 2013, 1259. 54 LG München, Beschl. v. 13.10.2009 – 31 T 14369/09 – K&R 2009, 824; AG Burgwedel, Urt. v. 7.2.2008 – 70 C 161/06 – n.v.; AG Berlin, Urt. v. 11.6.2008 – 21 C 43/08 – MMR 2009, 144 (Ls.); AG Düsseldorf, Urt. v. 14.7.2009 – 48 C 1911/09 – K&R 2007, 430. Zum Streit über den Werbecharakter der Bestätigungsmail OLG München, Urt. v. 27.9.2012 – 29 U 1682/12 – GRUR-Prax 2012, 589. Offengelassen OLG Frankfurt, Urt. v. 30.9.2013 – 1 U 314/12 – MMR 2014, 115. 55 Vgl. OLG Frankfurt a. M., Urt. v. 27.6.2019 – 6 U 6/19; Conrad/Hausen in: Auer-Reinsdorff, IT- und Datenschutzrecht, 3. Aufl. 2019, § 36 Rn 191. 56 BGH, Beschluss vom 20.5.2009 – I ZR 218/07 und schon zuvor LG Berlin, Urt. v. 13.10.1998 – 16 O 320/98 – MMR 1999, 43. Vgl. auch Baetge, NJW 2006, 1039. 57 Näher dazu Hoeren, MarkenR 2021, 37, 39 f. 58 EuGH, Urt. v. 22.9.2011 – C-323/09 – GRUR 2011, 1124.
Hoeren/Bensinger
B. Relevante Haftungsnormen
11
allerdings nur, sofern es sich bei der Werbung nicht um eine bloße Nachahmung von Waren oder Dienstleistungen des Inhabers der Marke handelt („Trittbrettfahrer“), und die Unterscheidungskraft der Marke („Verwässerung“) oder ihre Wertschätzung nicht beeinträchtigt werden. Der BGH59 hat zugunsten von Fleurop entschieden, dass die AdWords-Werbung mit der Marke Fleurop unzulässig ist, wenn dadurch – auch ohne Nennung des Namens Fleurop – der Eindruck entstehen kann, die Anzeige stamme von einem mit dem Unternehmen verbundenen Partnerbetrieb. Die Herkunftsfunktion der Marke schützt jedoch nicht vor einer Täuschung über die Identität des Anbieters auf einem Online Marktplatz. Eine Verletzung der Herkunftsfunktion komme nur dann in Frage, wenn über die betriebliche Herkunft der mit der Marke beworbenen Produkte getäuscht werde.60 Besondere Risiken bestehen noch immer bei der Einhaltung der allgemeinen Im- 29 pressumspflicht aus § 5 Abs. 1 TMG. Hiernach muss ein Unternehmen auf der Homepage als Minimum Firma und Anschrift, Geschäftsführung, E‑Mail-Adresse, Angaben zu den zuständigen Aufsichtsbehörden, Handelsregisternummer und USt-Identifikationsnummer angeben. Die Pflichtangaben müssen leicht erkennbar und unmittelbar erreichbar dem Nutzer zugänglich gemacht werden. Es reicht nicht aus, dass die Angaben unter dem Begriff „Backstage“ zu finden sind.61 Auch nicht ausreichend ist die Angabe „Ich freue mich auf Ihre Mails“.62 Streitig ist, ob der Begriff „Kontakt“ ausreicht.63 Die Impressumspflicht gilt auch für Webangebote wie Preisvergleichsdienste, Unternehmensverzeichnisse, sowie Profile auf Facebook, XING oder Twitter.64 Als sehr ärgerlich erweisen sich die weiter zunehmenden Abmahnwellen, etwa im 30 Hinblick auf Stadtkarten, die Verwendung von Kfz-Domains oder die Verletzung von Informationspflichten. Meist versuchen (vermeintlich) clevere Anwälte oder Geschäftsleute hier eine neue Einnahmequelle aufzubauen, indem sie derartige Verstöße massenhaft abmahnen und die Erstattung ihrer Gebühren verlangen. Grundsätzlich sind zwar die Kosten für eine Abmahnung zu erstatten; die Anspruchsgrundlage ergibt sich aus § 13 Abs. 3 UWG. Um Abmahnmissbrauch zu vermeiden, wurde aber das „Gesetz zur Stärkung des fairen Wettbewerbs“65 verabschiedet. Eine wichtige Regelung stellt § 14 Abs. 2 Satz 2 UWG dar, wonach jedenfalls bei Streitigkeiten gegen in Deutschland niedergelas-
59 BGH, Urt. v. 27.6.2013 – I ZR 53/12 – MMR 2014, 123 m. Anm. Schröler. 60 BGH, Urt. v. 15.10.2020 – I ZR 210/18 – Vorwerk. 61 OLG Hamburg, Beschl. v. 20.11.2002 – 5 W 80/02 – MMR 2003, 105 (Backstage). 62 OLG Naumburg, Urt. v. 13.8.2010 – 1 U 28/10 – MMR 2010, 760; Rätze, MMR-Aktuell 2010, 308821. 63 Bejaht durch OLG Hamburg, Beschl. v. 20.11.2002 – 5 W 80/02 – MMR 2003, 105 (Backstage) und OLG München, Urt. v. 17.9.2002 – 11 U 67/00 – CR 2003, 53, 54 m. Anm. Schulte. Ähnlich Hoß, WRP 2003, 945, 949; Kaestner/Twes, WRP 2002, 1011, 1016; Ott, WRP 2003, 945, 948. Ablehnend OLG Karlsruhe, Urt. v. 27.3.2002 – 6 U 200/01 – WRP 2002, 849, 850 und Ernst, GRUR 2003, 759, 760. 64 LG Aschaffenburg, Urt. v. 19.8.2011 – 2 HKO 54/11 – MMR 2012, 38; vgl. zudem LG Regensburg, Urt. v. 31.1.2013 – 1 HK O 1884/12 – MMR 2013, 246; OLG Düsseldorf, Urt. v. 18.12.2007 – I-20 U 17/07 – MMR 2008, 682. 65 BGBl. I S. 2568, in Kraft getreten am 2.12.2020. Hoeren/Bensinger
12
Kapitel 1 Die Grundlagen: Haftungsrisiken und ihre Bedeutung für Internet-Plattformen
sene Unternehmern kein „fliegender Gerichtsstand“ mehr bei Wettbewerbsverstößen im elektronischen Geschäftsverkehr oder Telemedien möglich ist, sondern diese nur noch vor dem Gericht verklagt werden können, in dessen Bezirk der Beklagte seinen allgemeinen Gerichtsstand hat. Ferner können gem. § 13 Abs. 5 UWG Adressaten einer unberechtigten Abmahnung Anspruch auf Ersatz ihrer Verteidigungskosten geltend machen. 31 In der Neufassung hat der Gesetzgeber also zwar den Aufwendungsersatz aufrecht erhalten, ihn jedoch an inhaltliche Bedingungen nach § 13 Abs. 2 UWG geknüpft. Für Verstöße im elektronischen Geschäftsverkehr oder Telemedien gegen gesetzliche Informations- oder Kennzeichnungspflichten ist ein Aufwendungsersatz für Wettbewerber nun gem. § 13 Abs. 4 S. 1 Nr. 1 UWG ausgeschlossen. Gleiches gilt nach § 13 Abs. 4 S. 1 Nr. 2 UWG für Verstöße gegen die DSGVO durch Unternehmen oder gewerblich tätige Vereine, solange diese weniger als 250 Mitarbeiter beschäftigen. § 8c UWG normiert nun, auch unter Berücksichtigung der Entwicklungen in der Rechtsprechung, die missbräuchliche Geltendmachung von Ansprüchen generell: Abs. 2 S. 1 Nr. 1 und 2 der Vorschrift stellen insbesondere auf Abmahnungsgeschäftsmodelle und Massenabmahnungen ab. Besonders hervorgehoben wird die Missbräuchlichkeit für den Fall, dass der Mitbewerber das wirtschaftliche Risiko seines Vorgehens nicht selbst trage. Ein Rechtsmissbrauch wurde auch angenommen, wenn die Abmahntätigkeit in keinem vernünftigen wirtschaftlichen Verhältnis zu der gewerblichen Tätigkeit des Abmahners steht, § 8c Abs. 2 Nr. 2 UWG.66 Für eine Missbräuchlichkeit spricht ferner ein abenteuerlich überhöhter Gegenstandswert (nach früherer Rspr: 100.000 EUR, zuletzt vom OLG Hamburg angenommen bei Geltendmachung von mehr als dem Doppelten67), § 8c Abs. 2 Nr. 3 UWG. 32 Ein Missbrauch im Sinne von § 8c UWG68 besteht z.B. auch dann, wenn die Abmahnung nur erfolgt, um beim Abgemahnten möglichst hohe Kosten entstehen zu lassen. Ein derartiges nicht schützenswertes Vorgehen liegt auch dann vor, wenn der Anwalt in der Vergangenheit zahlreiche gleichgelagerte Abmahnungen verschickt hat und in einer weiteren Abmahnung, neben den Interessen des Konzerns, auch noch die rechtlichen Belange von fünf weiteren Tochterunternehmen wahrnimmt. Dagegen fordert das OLG Frankfurt für die Annahme eines Missbrauchs des Abmahnungsrechts selbst bei einer Serie von 200 Abmahnungen weitere Gesichtspunkte, sodass selbst bei dieser hohen Zahl ein Missbrauch nicht per se anzunehmen sei.69 Auch ein unangemessenes Verhält-
66 Bereits frühere Rspr. LG Berlin, Urt. v. 16.4.2008 – 15 O 565/07; OLG Jena, Urt. v. 6.10.2010 – 2 U 386/10 – GRUR-RR 2011, 327. 67 LG Bückeburg, Urt. v. 22.4.2008 – 2 O 62/08 – MMR 2009, 144; OLG Hamburg, Urt. v. 28.11.2019 – 15 U 29/ 19 – GRUR-RS 2019, 39901. 68 OLG Hamm, Urt. v. 28.4.2009 – 4 U 216/08 – CR 2010, 122 und OLG Hamm, Urt. v. 24.3.2009 – 4 U 211/08 – MMR 2009, 474. 69 OLG Frankfurt, Urt. v. 14.12.2006 – 6 U 129/06 – CR 2007, 387; a. A. LG Bielefeld, Urt. v. 2.6.2006 – 15 O 53/ 06 – MMR 2006, 561 m. Anm. Föhlisch, das bei einer Anzahl von 100 Abmahnungen mit identisch gerügten
Hoeren/Bensinger
B. Relevante Haftungsnormen
13
nis der Abmahnkosten zum Umsatz des Abmahnenden rechtfertigt die Annahme eines Missbrauchs.70 Es ist im Ergebnis daher wichtig, Unterlassungserklärungen nicht blind zu unterschreiben. Der behauptete Rechtsverstoß muss genau geprüft werden. Sinnvoll ist es oft auch, zwar die Unterlassungserklärung abzugeben, die Erstattung der Kosten aber abzulehnen. Der Streitwert für Rechtsverletzungen im Bereich der Informationspflichten wird 33 von einigen Gerichten zunehmend niedriger angesetzt. Für die Festlegung des Streitwertes bei fehlerhaften Angaben der gesetzlichen Informationspflichten bei Fernabsatzgeschäften sei zwar das wirtschaftliche Interesse des sich gesetzeskonform verhaltenden Mitbewerbers zu berücksichtigen. Gleichfalls müsse aber beachtet werden, wie sich der gerügte Wettbewerbsverstoß tatsächlich zwischen den beiden Konkurrenten ausgewirkt habe. Entscheidend sei dabei auch die „Größe des Marktes und die Vielzahl der Marktteilnehmer“. Demnach sei der Streitwert höchstens auf bis zu 900 EUR festzulegen, wenn die Parteien im Internet Gold- und Silberschmuck verkaufen.71 Insbesondere das OLG Celle hat seine Spruchpraxis, die Streitwerte bei Verletzung gesetzlicher Informationspflichten gering anzusetzen, fortgeführt.72 Anders argumentiert das OLG Hamburg:73 Da Mitbewerber, die sich um ein rechtstreues Verhalten hinsichtlich der ordnungsgemäßen Aufklärung von Verbrauchern bei Online-Geschäften kümmern, „gegebenenfalls auch Geld für Beratungsleistungen“ aufwenden müssten, verschlechtere sich ihre Rechtsposition gegenüber Konkurrenten, die sich nicht an die gesetzlichen Vorgaben halten. Da „eine erhebliche Gefahr zunehmender Nachlässigkeit“ in diesem Bereich zu besorgen sei, rechtfertige die Nichteinhaltung von Informationspflichten einen Streitwert von 5.000 EUR.74
Verstößen innerhalb weniger Tage einen Rechtsmissbrauch bejaht; OLG Jena, Urt. v. 6.10.2010 – 2 U 386/ 10 – GRUR-RR 2011, 327. 70 LG Stade, Urt. v. 23.4.2009 – 8 O 46/09 – MMR 2009, 578; LG Bochum, Urt. v. 7.4.2009 – 3-12 O 20/09 – MIR 2009, Dok. 140; LG Dortmund, Urt. v. 6.8.2009 – 19 O 39/08 – MIR 2009, Dok. 219; OLG Brandenburg, Urt. v. 22.9.2009 – 6 W 93/09 – LSK 2011, 050032. 71 OLG Düsseldorf, Beschl. v. 5.7.2007 – I 20 W15/0; ähnlich OLG Düsseldorf, Urt. v. 3.7.2007 – I-20 U 10/07 – MMR 2008, 56. S. auch LG Münster, Urt. v. 4.4.2007 – 2 O 595/06 – MMR 2008, 130: Herabsetzung des Streitwerts von 25.000 € auf 4.000 € bei fehlender Widerrufsbelehrung; OLG Frankfurt, Beschl. v. 17.8.2006 – 6 W 117/06 – MMR 2007, 117: Herabsetzung des Streitwerts auf 5.000 €. 72 OLG Celle, Beschl. v. 8.2.2016 – 13 W 6/16 (2.000 €); OLG Celle, Beschl. v. 19.11.2007 – 13 W 1120/07 (3.000 €); OLG Celle, Beschl.v. 14.6.2011 – 13 U 50/11 (2.000 €). 73 OLG Hamburg, Beschl. v. 30.10.2007 – 3 W 189/07 – LSK 2008, 270117. 74 S. auch OLG Hamm, Beschl. v. 28.3.2007 – 4 W 19/07 – CR 2008, 197, das (und im Folgenden auch die Instanzgerichte im Bezirk) sogar von einem Streitwert von 30.000 € ausgeht.
Hoeren/Bensinger
14
34
Kapitel 1 Die Grundlagen: Haftungsrisiken und ihre Bedeutung für Internet-Plattformen
Zu beachten ist ferner, dass die Abmahnbefugnis eines Mitbewerbers im Sinne von § 8 Abs. 3 Nr. 1 UWG voraussetzt, dass der Abmahnende ausreichend glaubhaft macht, Waren oder Dienstleistungen in nicht unerheblichem Maße und nicht nur gelegentlich zu vertreiben oder nachzufragen.75
4. Haftung für Datenschutzverletzungen 35 Mit Inkrafttreten der DSGVO und ihres Art. 82 kommt auch der Schadenersatzhaftung für Verstöße gegen das Datenschutzrecht eine neue, größere Bedeutung zu. Das liegt zum einen daran, dass die DSGVO die datenschutzrechtlichen Informations- und anderen Pflichten verschärft hat, und zum anderen mit der Verankerung des Schadensersatzanspruchs in der DSGVO und auch der Aufmerksamkeit für Bußgelder insgesamt das Bewusstsein für solche Schadensersatzansprüche, und die Bereitschaft, diese geltend zu machen, offenbar gestiegen sind. Kapitel 12 geht auf solche Ansprüche näher ein. 36 Zu beachten sind auch die Möglichkeiten, im Geschäftsbereich zwischen Konkurrenten Datenschutzverstöße mittels § 3a (ehem. § 4 Nr. 11) UWG zu ahnden. Maßgeblich ist die Einordnung der Norm als Marktverhaltensregel, deren Verletzung Wettbewerber rügen können. Während dies für den § 13 TMG a. F. unterschiedlich beurteilt wurde76, wird die Frage mit Einführung der DSGVO überwiegend bejaht77, näher dazu Kapitel 12, Abschnitt F.
5. Strafrecht 37 Neben der zivilrechtlichen Haftung für Rechtsverstöße erlangt auch das Internetstrafrecht eine immer größere Bedeutung. Im Internet stehen sich die Prinzipien Meinungsfreiheit und strafrechtlich relevante Meinungsäußerung diametral gegenüber. Ein besonderes Problem ergibt sich in denjenigen Staaten, in denen die Meinungsfreiheit einen besonders hohen Rang besitzt, wie dies z. B. im anglo-amerikanischen Raum der Fall ist.78 Diese Tatsache wird von Extremisten gerne ausgenutzt, um ihre Propaganda aus diesen Ländern in das weltweite Netz einzuspeisen.79 Es ist dabei fraglich, inwieweit deutsches Strafrecht für sämtliche Internetseiten gilt und ob extremistische Seiten, die auf ausländischen Servern liegen, mithilfe des deutschen Strafrechts zu bestrafen sind
75 Neufassung seit 2021 durch das Gesetz zur Stärkung des fairen Wettbewerbs, BGBl. I S. 2568, vgl. Art. 1 und Art. 9. 76 Ablehnend etwa LG Berlin, Beschl. v. 14.3.2011 – 91 O 25/11 – MMR 2011, 386; befürwortend hingegen etwa OLG Hamburg, Urt. v. 27.6.2013 – 3 U 26/12 – GRUR-RR 2013, 482. 77 OLG Stuttgart, Urt. v. 27.2.2020 – 2 U 257/19, ZD 2020, 472, 473 f. – nicht rechtskräftig; jetzt auch Köhler/ Dornkamm/Feddersen, UWG, § 3a UWG Rn 1.74b. 78 Holznagel/Kussel, MMR 2001, 347, 350. 79 Holznagel/Kussel, MMR 2001, 347, 350, 351.
Hoeren/Bensinger
B. Relevante Haftungsnormen
15
(vgl. auch Kapitel 2, Abschnitt G.II). Fremdenfeindliche Inhalte im Internet sollten auch durch das Zusatzprotokoll der Cybercrime Convention bekämpft werden, dem sich aber insbesondere die USA bislang noch nicht angeschlossen haben.80 Die Verbreitung von Nazi-Propaganda, insbesondere der Leugnung und Verharm- 38 losung der während des Naziregimes begangenen Völkermorde, stellt nach deutschem Strafrecht eine strafbare Handlung gem. § 130 StGB dar. Dieser verbietet die Verbreitung solcher Schriften,81 die Hass- oder Gewaltpropaganda gegen nationale, rassische oder religiöse Volksgruppen enthalten. Aufgrund des Verweises in § 130 Abs. 2 Nr. 1, Abs. 5 StGB auf die Erweiterung des Schriftenbegriffes gem. § 11 Abs. 3 StGB gilt die Vorschrift des § 130 StGB auch im Internet, weil im Internet abrufbare Daten auf Servern, mithin also auf „Datenspeichern“, gespeichert sind. Als Verletzungserfolg einer Tat nach § 130 StGB ist die Abrufbarkeit der Propaganda in Deutschland anzusehen, sodass auch diejenigen Urheber, die ihre Daten auf ausländischen Servern gespeichert haben, nach deutschem Strafrecht zu belangen sind.82 Die Strafvorschrift des § 130 StGB erlangte in letzter Zeit neben der Anwendung auf Nazi-Propaganda und der Verbreitung der „Auschwitz-Lüge“ auch Bedeutung bei der Beurteilung anderer terroristischer Anfeindungen im Internet.83 In den Medien wird immer wieder über Gewaltdarstellungen berichtet, die vor 39 allem Jugendliche über ihre Mobiltelefone verschicken oder aus dem Internet herunterladen.84 Das Verbreiten oder sonstige Zugänglichmachen von Darstellungen von grausamen oder sonst unmenschlichen Gewaltszenen gegenüber Menschen oder menschenähnlichen Wesen ist nach § 131 StGB strafbar. Der Verletzungserfolg dieser Vorschrift tritt bereits dann ein, wenn die Möglichkeit des Abrufens besteht. Ein weiteres Problem ergibt sich bei pornografischen Angeboten im Internet. Das 40 Internet als weltweite Plattform erweitert die Möglichkeiten, in Kontakt zu treten und (kinder-) pornografisches Material auszutauschen.85 Gleichzeitig erhöht sich auch das Risiko, dass pornografisches Material, das nicht für Kinder und Jugendliche unter 18 Jahren geeignet ist, von diesen abgerufen wird. Zum Schutz der Kinder und Jugendlichen vor Gewaltdarstellungen und pornografischen Inhalten im Internet bestehen das Jugendschutzgesetz (JSchG) sowie der Jugendmedienschutz-Staatsvertrag (JMStV).
80 Eine Aufstellung über die Unterzeichnung und Ratifizierung des Zusatzprotokolls zur CybercrimeConvention kann unter http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=189&CM=7&DF=6/ 26/2007&CL=GER eingesehen werden. 81 Der Einordnung als „Schrift“ unterfallen gem. § 130 Abs. 2 Nr. 1, Abs. 5 i. V. m. § 11 Abs. 3 StGB auch Bild- und Tonträger, Datenspeicher, Abbildungen und sonstige Darstellungen. 82 BGH, Urt. v. 12.12.2000 – 1 StR 184/00 – CR 2001, 260 m. Anm. Vassilaki = NStZ 2001, 305. 83 LG Potsdam, Urt. v. 8.5.2006 – 2 O 221/05 – ZUM-RD 2006, 473. 84 AG Sonthofen, Urt. v. 1.9.2010 – 144 JS 5270/10. 85 Nach einer Studie über die Herstellung und den Vertrieb von Kinderpornografie über das Internet zeigte sich, dass unentgeltliche Tauschbörsen der größte Markt für kinderpornografische Bilder sind, MMR-Aktuell 2011, 317989.
Hoeren/Bensinger
16
41
Kapitel 1 Die Grundlagen: Haftungsrisiken und ihre Bedeutung für Internet-Plattformen
Gerade vor diesem Hintergrund sind die Auseinandersetzungen zur Frage der nach § 184 StGB notwendigen Altersverifikation im Pornografiebereich zu verstehen.86 Das BVerwG87 weist darauf hin, dass eine zuverlässige Alterskontrolle anzunehmen sei, wenn vor oder während des Vertragsschlusses ein persönlicher Kontakt mit dem späteren Kunden und in diesem Zusammenhang eine zuverlässige Kontrolle seines oder ihres Alters anhand amtlicher und mit Lichtbild versehener Dokumente vorgenommen wird. Nach Ansicht des Gerichtes müssten andere Verfahrensweisen ein ähnliches Maß an Gewissheit bewirken, dass der Vertrag nur mit Erwachsenen abgeschlossen wird. Insbesondere müsse „so weit wie möglich sichergestellt sein, dass die Zugangsdaten tatsächlich nur an die volljährigen Kunden gelangen“. Sicherstellen des Erwachsenenversandhandels nach dem JSchG erfordert einen persönlichen Kontakt im Rahmen der Zustellung der über das Internet gekauften und versendeten Ware. Diesen Anforderungen genügen die meisten Kontrollsysteme nicht. So verstieß z. B. das oft verwendete Altersverifikationssystem „Über18.de“ gegen § 4 Abs. 2 JMStV.88 Zweifelhaft sind auch Postident-Verfahren bei der Bestellung von Versandware im Internet. Hier soll nach Auffassung des OLG München89 eine persönliche Alterskontrolle („Face-to-Face“) im Rahmen der Zustellung am Bestellerhaushalt notwendig sein. Reine Online-Altersüberprüfungen – etwa über Abfrage einer Personalausweisnummer – sind danach für eine „Sicherstellung“ jedenfalls völlig unzureichend.
C. Nationales versus internationales Recht 42 Die Internetindustrie ist ein international ausgerichteter Wirtschaftssektor. Informatio-
nen sind ihrer Natur nach ubiquitär, d. h. überall verbreitet. Digital können sie ohne hohen Kostenaufwand reproduziert und – z. B. über internationale Datennetze – in wenigen Sekunden transferiert werden. Gerade für das Internet haben nationale Grenzen keine besondere Bedeutung mehr. Es muss in solchen Fällen regelmäßig geklärt werden, ob und wann deutsches oder ausländisches materielles Recht anzuwenden ist.90 Die Erörterung der oben genannten deliktischen Anspruchsgrundlagen spielt nur für den Fall der Anwendbarkeit deutschen Rechts eine Rolle, allerdings gibt es in den meisten ausländischen Rechtsordnungen ähnliche Haftungstatbestände. In welchen Fällen
86 S. dazu die gute Problemübersicht bei http://www.coolspot.de/avs. 87 BVerwG, Urt. v. 20.2.2002 – 6 C 13/01 – NJW 2002, 2966. 88 BGH, Urt. v. 18.10.2007 – I ZR 102/05 – MMR 2008, 400 (ueber18.de); OLG Nürnberg, Urt. v. 7.3.2009 – 3 U 4142/04 – MMR 2005, 464. Ähnlich auch KG, Beschl. v. 13.9.2004 – 1 ss 299/04 – MMR 2005, 474; LG Hamburg, Urt. v. 14.9.2004 – 312 O 732/04 – n.v.; LG Krefeld, Urt. v. 15.9.2004 – 11 O 85/04 – n.v.; LG Duisburg, Urt. v. 30.8.2004 – 21 O 97/04 – CR 2005, 226. A. A. LG Düsseldorf, Urt. v. 28.7.2004 – 12 O 19/04 – CR 2004, 849; vgl. hierzu auch Kap. 9, Rn 52. 89 OLG München, Urt. v. 29.7.2004 – 29 U 2745/04 – MMR 2004, 755. 90 Vgl. hierzu Lehmann/Bachmann, S. 169 ff. sowie Kap. 2.
Hoeren/Bensinger
C. Nationales versus internationales Recht
17
statt dem deutschen ein ausländisches materielles Recht anzuwenden ist, ist eine Frage des Internationalen Privatrechts. Hierauf wird in Kapitel 2 ausführlich eingegangen. Bei einer Verletzung des Urheberrechts91 kommt gem. Art. 8 Abs. 1 Rom II-VO das sog. Territorialitätsprinzip bzw. Schutzlandprinzip (lex loci protectionis)92 zum Tragen. Demnach ist das „Recht des Staates anzuwenden, für den der Schutz beansprucht wird“.93 Diejenigen, die sich rechtmäßig verhalten wollen, müssten daher ihre Online-Auftritte nach den Urheberrechtsordnungen all derjenigen Staaten ausrichten, in denen ihr Angebot abrufbar ist, da jeder dieser Staaten potenziell als Schutzland in Betracht kommt.94 Damit wird aber der Internetauftritt zu einem rechtlich unmöglichen Unterfangen; denn zu einer effektiven Kontrolle der Rechtmäßigkeit des Auftritts müssten alle weltweit bekannten Urheberrechtsordnungen (technisch gesehen alle Rechtsordnungen der Welt) berücksichtigt werden. Es wäre daher auch möglich, dass sich jemand aus Deutschland vor einem amerikanischen Gericht verantworten muss und ggf. hohe punitive damages (Strafschadensersatz) zahlen muss, weil seine Inhalte dort rechtswidrig sind. Anders ist die Situation im Marketingrecht. Nach Art. 6 Abs. 1 Rom II-VO gilt hier das Marktortprinzip. Demnach ist auf den Ort der wettbewerblichen Interessenkollision abzustellen, also denjenigen, wo Verbraucher umworben werden und die Wettbewerbsmaßnahme einwirkt. Wer sich für seine Werbung des Internets bedient, muss diese folglich an deutschem Recht messen lassen, sofern der Ort der wettbewerblichen Interessenkollision im Inland liegt. Wieder anders ist die kollisionsrechtliche Anknüpfung im Bereich des E-Contracting. Nach Art. 3 Rom I-VO unterliegt ein E-Commerce-Vertrag vorrangig dem von den Parteien gewählten Recht. Wenn die Parteien keine ausdrückliche oder konkludente Rechtswahl getroffen haben, kommt als Auffangregelung die Anknüpfung an die charakteristische Leistung zum Tragen (Art. 4 Rom I-VO).95 Anknüpfungspunkt ist dabei grundsätzlich der gewöhnliche Aufenthalt des Verkäufers. Wegen der Zersplitterung der kollisionsrechtlichen und der materiell-rechtlichen Vorgaben befürworteten einige Autoren von Internet-Anbeginn die Deterritorialisierung. David Johnson und David Post begannen schon Anfang der 1990er Jahre damit, die Raumlosigkeit des Netzes als Ideal eines neuen Internet-Staats zu preisen.96 Es schlossen sich viele an, die die Utopie des Internets als rechtsfreien Raum träumten, von einer Legitimationskrise und Dekonstruktion des Nationalstaats sprachen.97 Hingewiesen wur-
91 Vgl. Erwägungsgrund Nr. 26 Rom-II-VO. 92 HK-BGB/Dörner, Art. 8 Rom II Rn 2; jurisPK-BGB/Heinze, Art. 8 Rom II Rn 1. 93 Art. 8 Abs. 1 Rom-II-VO. 94 Zu den damit verbundenen Haftungsproblemen in rechtsvergleichender Betrachtung Spindler/Leistner, GRUR Int 2005, 773; allgemein s. Decker, MMR 1999, 7; Waldenberger, ZUM 1997, 176. 95 JurisPK-BGB/Ringe, Art. 4 Rom I Rn 10. 96 Johnson/Post, Stanford Law Review 48 (1996), 1367 ff. 97 S. Castells, Band 1, S. 286 ff. und Band 2, S. 379 ff.
Hoeren/Bensinger
43
44
45
46
47
18
Kapitel 1 Die Grundlagen: Haftungsrisiken und ihre Bedeutung für Internet-Plattformen
de auch schnell auf Rechtsoasen im Internet und mangelnde Durchsetzbarkeit nationalstaatlicher Rechtsbefehle in Drittstaaten. 48 Unterschiedlich beurteilt wurde bei solchen Ansätzen die Frage der IP-Identifikation und ihrer Wirkung. Eine solche Identifikation würde allerdings auch viele kollisionsrechtliche Fragen im Internetrecht technisch obsolet machen. Wenn es möglich ist, den Zugriff auf Websites territorial zu beschränken, kann man damit auch die Zielrichtung und den Marktort einer Website bestimmen. Dann wäre diese technische Vorgabe insofern auch wieder kollisionsrechtlich zu beachten, als dann der Aufbau einer Website eben nicht mehr dem Recht aller Staaten unterworfen werden kann, sondern nur der Rechtsordnung des jeweils technisch vorgegebenen Zielgebiets. Das war die Geburtsstunde der Diskussion um Zoning und Geolocation.98 Heute sind solche Verfahren gängig. Sie kommen zum Einsatz zwecks staatlicher Internetkontrolle etwa in China, aber auch zum Spam- und Phishing-Schutz. Die derzeitigen Verfahren stellen auf die regionale Spezifizität einzelner IP-Adressen oder IP-Bereiche ab. Möglich ist derzeit eine Trefferquote zwischen 90 und 98 %. Insofern steht mit Geolocation tatsächlich ein Instrument zur Verfügung, mit dem man territoriale Grenzen im Web wieder abbilden kann – was sich auch in der Rechtsprechung wiederspiegelt, etwa zur Lauterkeit von Werbung außerhalb des intendierten Absatzgebiets99, zur Geolocation bei YouTube-Videos100, oder auch zur Befugnis einer Behörde, Beschränkungen einer Website durch Geolocation-Maßnahmen anzuordnen101. Zu beachten sind aber die noch verbleibenden Möglichkeiten zur Umgehung, die Notwendigkeit der permanenten Aktualisierung der IP-Datenbanken sowie natürlich die verbleibenden Probleme bei der Durchsetzung von Gerichts- oder Behördenentscheidungen in anderen Staaten.
D. Haftung der unterschiedlichen Provider 49 Noch ist die Haftungsprivilegierung von Providern einheitlich im Telemediengesetz
(TMG) geregelt; zukünftig wird sich das aus dem DSA ergeben (vgl. dazu unten Abschnitt E II (Rn 80 ff.)). Das TMG wie auch der DSA enthalten für das Straf- und Zivilrecht Regeln, die wie ein Filter vor der Anwendung spezieller Haftungsregeln zu prüfen sind.102 50 Im TMG werden im Wesentlichen drei Arten von Diensteanbietern behandelt (wird im DSA beibehalten): § 7 TMG erfasst Diensteanbieter, die eigene Informationen zur Nutzung bereithalten, §§ 8 und 9 TMG Diensteanbieter, die fremde Informationen über-
98 Hoeren, MMR 2007, 3 ff. 99 BGH, Urt. v. 28.4.2016 – I ZR 23/15 – MMR 2016, 680. 100 LG München I, Urt. v. 30.6.2015 – 33 O 9639/14 – MMR 2015, 831 (rkr). 101 OVG Münster, Beschl. v. 3.12.2009 – 13 B 775/09 – MMR 2010, 350. 102 So auch BGH, Urt. v. 23.9.2003 – VI ZR 335/02 – CR 2004, 48 m. Anm. Spindler = MMR 2004, 166 m. Anm. Hoeren.
Hoeren/Bensinger
D. Haftung der unterschiedlichen Provider
19
mitteln oder den Zugang zu ihrer Nutzung vermitteln. Schließlich behandelt § 10 TMG Diensteanbieter, die fremde Informationen für den Nutzer speichern. Das Gesetz unterscheidet damit im Kern zwischen drei verschiedenen Providern: – dem Content-Provider (§ 7 Abs. 1 TMG, im DSA nicht gesondert erwähnt, da nicht privilegiert), – dem Access-Provider (§§ 8, 9 TMG, demnächst Art. 3, 4 DSA) und – dem Host-Provider (§ 10 TMG, demnächst Art. 5 DSA).
I. Der Content-Provider Der Content-Provider, also derjenige, der eigene Informationen zur Nutzung bereit- 51 hält, ist ein Informationslieferant. Bietet er eine Homepage im Internet an, muss er für deren Inhalt einstehen. Das TMG verweist in § 7 Abs. 1 deklaratorisch auf die „allgemeinen Gesetze“. Die E-Commerce-Richtlinie und das EGG änderten diese Rechtslage nicht. Es bleibt beim Grundsatz der Haftung des Content-Providers nach den allgemeinen Gesetzen. Eine (letztlich nur klarstellende) Regelung wie § 7 Abs. 1 TMG findet sich im DSA nicht; dort werden eben nur Haftungsprivilegierungen geregelt. Nach Auffassung des LG Hamburg103 gehören zu den eigenen Informationen auch 52 solche, für deren Verbreitung der Betreiber einer Internetseite seinen eigenen Internetauftritt zur Verfügung stellt. Unbeachtlich sei dabei, dass eine dritte Person die konkrete Information eingestellt hat. Dies sei die Folge des Umstandes, dass der Inhaber der jeweiligen Internetdomain diejenige Person ist, die für die Inhalte, die über den betreffenden Internetauftritt verbreitet werden, die rechtliche Verantwortung trägt. Von eigenen Informationen könne erst dann nicht mehr gesprochen werden, wenn sich der Website-Inhaber von der betreffenden Äußerung nicht pauschal, sondern konkret und ausdrücklich distanziert. Ein solches „Zueigenmachen“ liegt aber jedenfalls dann vor, wenn sich der Diens- 53 teanbieter mit den fremden Inhalten derart identifiziert, dass er die Verantwortung insgesamt oder für bewusst ausgewählte Teile davon übernimmt. Entscheidende Kriterien sind die Art der Inhalteübernahme, ihr Zweck und die konkrete Präsentation der Inhalte durch den Übernehmenden, wobei es hier auf die Gesamtschau des jeweiligen Angebots aus der Perspektive eines objektiven Betrachters ankommt.104 Dies gilt auch, wenn die Informationen vom Diensteanbieter inhaltlich ausgewählt oder geprüft sowie redaktionell überarbeitet werden.105
103 LG Hamburg, Urt. v. 27.4.2007 – 324 O 600/06 – MMR 2007, 450 m. Anm. Meckbach/Weber. 104 BGH Urt. v. 4.4.2017 – VI ZR 123/16 – GRUR 2017, 844 Rn 18f – klinikbewertungen.de.; BGH, Urt. v. 12.11.2009 – I ZR 166/07 – MMR 2010, 556 – marions-kochbuch.de; KG, Beschl. v. 10.7.2009 – 9 W 119/08 – MMR 2010, 203. 105 BGH, Urt. v. 4.4.2017 – VI ZR 123/16 – NJW 2017, 2029 – klinikbewertungen.de. Hoeren/Bensinger
20
Kapitel 1 Die Grundlagen: Haftungsrisiken und ihre Bedeutung für Internet-Plattformen
Der BGH hat den Bereich des Content Providing und die damit verknüpfte Haftung noch weiter ausgedehnt.106 Danach haftet auch ein Portalbetreiber für Inhalte Dritter, wenn er nach außen sichtbar die inhaltliche Verantwortung für die Fremdinhalte übernommen hat. Für eine solche Haftung spreche auch, dass der Portalbetreiber die auf seiner Plattform erscheinenden Inhalte inhaltlich kontrolliere, die Inhalte mit seinem Logo o. ä. versehe und das Einverständnis der Nutzer einhole, dass er alle zur Verfügung gestellten Inhalte beliebig vervielfältigen und an Dritte weitergeben darf.107 55 Im Falle von Affiliate-Merchant-Systemen hat der BGH108 eine Beauftragtenhaftung bejaht. Entscheidend für eine solch weite Haftung sei, dass der Werbepartner in die betriebliche Organisation des Betriebsinhabers in der Weise eingegliedert sei, dass der Erfolg der Geschäftstätigkeit des beauftragten Unternehmens dem Betriebsinhaber zugutekomme und der Betriebsinhaber einen bestimmenden, durchsetzbaren Einfluss auf diejenige Tätigkeit des beauftragten Unternehmens habe, in deren Bereich das beanstandete Verhalten fällt (vgl. hierzu Kapitel 9 Rn 22 ff.). 56 Zukünftig wird sich die Haftung des Content-Providers nach Art. 6 DSA richten – inhaltlich ergeben sich allerdings nach derzeitigem Stand keine Änderungen, sondern höchstens Klarstellungen (vgl. unten Abschnitt E II (Rn 80)). 54
II. Der Access-Provider 57 Beim Access-Provider greifen §§ 8, 9 TMG, die Art. 12 der E-Commerce-Richtlinie umset-
zen (vgl. insgesamt hierzu Kapitel 3). Hiernach ist der Diensteanbieter für die Durchleitung von Informationen von der Verantwortlichkeit freigestellt. Eine Durchleitung liegt aber nur vor, wenn es um die Weiterleitung von Nutzerinformationen oder um die Zugangsvermittlung zu einem Kommunikationsnetz geht. Die Übermittlung darf nicht vom Diensteanbieter selbst veranlasst worden sein; nur passive, automatische Verfahren sind privilegiert (Erwägungsgrund 42 der Richtlinie). Sonderbestimmungen regeln das Caching (§ 9 TMG). Besonders problematisch ist der Hinweis in § 7 Abs. 3 S. 1 TMG, wonach Verpflichtungen zur Entfernung oder Sperrung nach den allgemeinen Gesetzen unberührt bleiben. Mit dem 3. TMG-Änderungsgesetz und der Einführung des § 8 Abs. 1 S. 2 wurde jedoch klargestellt, dass Diensteanbieter nicht mehr nach den Grundsätzen der Störerhaftung in Anspruch genommen werden können, sondern die Haftungsprivilegierung nach § 8 TMG n. F. auch Beseitigungs- und Unterlassungsansprüche umfasst.109 Entsprechend gewährt § 7 Abs. 4 TMG nunmehr einen eigenen Anspruch auf
106 107 108 109
BGH, Urt. v. 12.11.2009 – I ZR 166/07 – CR 2010, 468 m. Anm. Hoeren/Plattner (marions-kochbuch.de). Ähnlich auch KG, Beschl. v. 10.7.2010 – 9 W 119/08 – MMR 2010, 203. BGH, Urt. v. 7.10.2009 – I ZR 109/06 – CR 2009, 794 m. Anm. Rössel. Spindler in: Spindler/Schmitz, TMG-Kommentar, 2. Aufl. 2018, Rn 18.
Hoeren/Bensinger
D. Haftung der unterschiedlichen Provider
21
Sperrung bei Rechtsverletzungen unter Inanspruchnahme des Dienstes des Access-Providers – allerdings nur bei Urheberrechtsverletzungen. Auch verweist Abs. 4 lediglich auf § 8 Abs. 3 TMG, d. h. WLAN-Betreiber. Diese ausschließliche Privilegierung drahtloser Netzanbieter wurde jedoch als europarechtswidrig, insb. entgegen der „UPC Telekabel Wien“-Rechtsprechung, angesehen; um einer Kassation des Gesetzes zu entgehen wird die Bestimmung europarechtskonform ausgelegt und auf andere Access-Provider, wie bspw. LAN-Netzanbieter ausgeweitet.110 § 7 Abs. 4 TMG gewährt einen Anspruch auf Sperranordnungen, der als effektive 58 Schutzmaßnahme i. S. d. Art. 8 Abs. 3 InfoSoc-Richtlinie und Antwort auf die mit Art. 8 Abs. 3 InfoSoc-Richtlinie zusammenhängende „UPC Telekabel Wien“-111 und „McFadden“-112 Rechtsprechung gesehen werden kann. § 7 Abs. 4 TMG ist auch eine Antwort auf den erhöhten Druck der Content-Industrie auf die Access-Provider: Der Zugang zu missliebigen Downloadmöglichkeiten aus dem Ausland soll erschwert oder unmöglich gemacht werden. Zukünftig wird sich die Haftung des Access-Providers nach Art. 4 DSA richten – in- 59 haltlich ergeben sich allerdings nach derzeitigem Stand keine Änderungen, sondern höchstens Klarstellungen (vgl. unten Abschnitt E II (Rn 80)). Hiernach besteht eine Haftungsprivilegierung für die „reine Durchleitung“. Ein Access Provider sollte die Haftungsausschlüsse in Anspruch nehmen können, wenn er in keiner Weise mit den übermittelten Informationen in Verbindung steht. Voraussetzung dafür ist unter anderem, dass er die von ihm übermittelten Informationen nicht verändert – ausgenommen sind hierbei Eingriffe technischer Art im Verlauf der Übermittlung (Erwägungsgrund 21). Die Regelung entspricht weitgehend der in Art. 12 E-Commerce-Richtlinie geregelten Haftungsfreistellung.
III. Der Host-Provider Schwieriger ist die Rechtslage bei fremden Inhalten, die Provider zur Nutzung bereithal- 60 ten, also speichern (sog. Host-Providing, vgl. hierzu insb. Kapitel 5 und Kapitel 6). Nach § 10 TMG sind Diensteanbieter für fremde Informationen, welche sie für einen Nutzer speichern, nicht verantwortlich, sofern sie keine Kenntnis von der rechtswidrigen Handlung oder der Information haben und ihnen im Falle von Schadensersatzansprüchen auch keine Tatsachen oder Umstände bekannt sind, aus denen die rechtswidrige Handlung oder die Information offensichtlich wird, oder sofern sie bei Kenntniserlangung unverzüglich tätig geworden sind, um die Information zu entfernen oder den Zugang zu ihr zu sperren. Entscheidend ist das Vorliegen der anspruchsbegründenden
110 BGH, Urt. v. 26.7.2018 – I ZR 64/17 – GRUR 2018, 1044 – Dead Island. 111 EuGH, Urt. v. 27.3.2014 – C 314/12 – GRUR 2014, 468 – UPC Telekabel Wien. 112 EuGH, Urt. v. 15.9.2016 – C-484/14 – GRUR 2016, 1146 – McFadden/Sony Music. Hoeren/Bensinger
22
Kapitel 1 Die Grundlagen: Haftungsrisiken und ihre Bedeutung für Internet-Plattformen
Tatbestandsmerkmale „Kenntnis“ und „offensichtliche Rechtswidrigkeit“.113 Der Anspruchsteller trägt die volle Darlegungs- und Beweislast für das Vorliegen der Kenntnis.114 Damit soll die Haftung der Host-Provider auf Vorsatzstraftaten und -delikte beschränkt werden. Die Rechtsprechung verneint Überprüfungspflichten des Host-Providers und sieht eine Haftung erst ab Kenntnis der Rechtswidrigkeit als begründet an.115 Dafür spricht auch § 7 Abs. 2 TMG.116 Fraglich ist, wann von einer offensichtlichen Rechtswidrigkeit ausgegangen werden kann. Rechtsverletzungen rund um Werbung und Allgemeine Geschäftsbedingungen sollen nach Auffassung des Österreichischen OGH117 bei Weitem das übersteigen, was für einen juristischen Laien ohne weitere Nachforschungen offenkundig als rechtswidrig erkennbar ist. Host-Provider können daher mit wettbewerbsrechtlichen Unterlassungsansprüchen nur dann in Anspruch genommen werden, wenn Rechtsverletzungen durch ihre Kunden für juristische Laien ohne weitere Nachforschungen offenkundig sind. 61 Mit der Regelung des § 10 TMG konterkariert der Gesetzgeber seine eigenen Bemühungen, die Provider zur innerbetrieblichen oder verbandsseitigen Selbstkontrolle zu verpflichten. Denn wenn die bloße Kenntnis vom Inhalt als subjektives Element ausreichen soll, wird niemand daran Interesse haben, Personal mit der Sichtung des OnlineAngebots zu beauftragen. Er wird vielmehr auf jedwede Kontrolle verzichten, da diese ihn ja einer Haftung aussetzen könnte. Vor diesem Hintergrund ist deshalb jetzt auch die Klarstellung in Art. 7 DSA zu verstehen, wonach die Haftungsausschlüsse der Art. 4 bis 6 DSA nicht ausgesetzt werden sollen, wenn Anbieter von Vermittlungsdiensten – also auch Host-Provider – aus Eigeninitiative freiwillige Untersuchungen durchführen oder den Rechtsvorschriften nachkommen (Barmherziger-Samariter-Klausel118). Schon früher hatte das LG München dieses Problem gesehen. Seiner Auffassung nach würden bei der wörtlichen Anwendung des TMG sowohl Art. 14 GG als auch die Regelungen in Art. 8, 10 und 14 WIPO-Vertrag unterlaufen. Selbst „bewusstes Wegschauen“ würde zu einem Haftungsausschluss führen. Dies könne nicht zugelassen werden.119 Das Landgericht fordert, Prüfungspflichten hinsichtlich der die Rechtswidrigkeit begründenden Umstände aufzunehmen. Es hätte sich auch angeboten, wenigstens für die Fälle eine Prüfungspflicht zu bejahen, in denen ein Verstoß gegen Strafgesetze nahe liegt (etwa
113 Vgl. hierzu auch MüKo StGB/Altenhain, 3. Aufl. 2019, TMG § 10 Rn 9. 114 BGH, Urt. v. 23.9.2003 – VI ZR 335/02 – CR 2004, 48 m. Anm. Spindler zu § 5 Abs. 2 TDG a. F. gegen Spindler, NJW 1997, 3193; sowie Spindler, NJW 2002, 921. 115 BGH, Urt. v. 23.9.2003 – VI ZR 335/02 – GRUR 2004, 74 f.; OLG Düsseldorf, Urt. v. 17.3.2006 – 6 U 163/05 – CR 2006, 682; dagegen argumentiert das LG Würzburg, Urt. v. 7.3.2017 – 11 O 2238/16 UVR – ZUM 2017, 437, 446, dass eine Prüfungspflicht sich im Einzelfall aus der Gefahrgeneigtheit eines Dienstes ergeben könne, insbesondere wenn das Geschäftsmodell auf Rechtsverletzungen durch seine Nutzer angelegt sei. 116 Vgl. auch Art. 14 E-Commerce Richtlinie 2000/31/EG, den § 10 TMG umsetzt. 117 ÖOGH, Urt. v. 6.7.2004 – 4 Ob 66/04s – MMR 2004, 807 („megasex.at“). 118 Vgl. Field-Papuga, MMR 2022, 453, 460; Janal, ZEuP 2021, 227, 239. 119 LG München I, Urt. v. 30.3.2000 – 7 O 3625/98 – CR 2000, 389 m. Anm. Lehmann, sowie nachgehend OLG München, Urt. v. 8.3.2001 – 29 U 3282/00.
Hoeren/Bensinger
D. Haftung der unterschiedlichen Provider
23
bei der Bezeichnung einer Newsgroup als „alt.binaries.children-pornography“). Eine solche Prüfungspflicht bei eklatanter Missbrauchsgefahr hätte auch der geltenden Rechtslage im Zivil- und Strafrecht entsprochen. § 7 Abs. 2 TMG sowie Art. 14 der E-Commerce-Richtlinie und das Verbot der Einführung einer allgemeinen Überwachungspflicht in Art. 15 Abs. 1 der E-Commerce-Richtlinie sehen jedoch ausdrücklich von einer Prüfungspflicht ab; ebenso regelt Art. 8 des DSA, dass aus den Haftungsregeln des DSA keine „allgemeine“ Prüfungspflicht folge. § 10 TMG stellt für das Bewusstsein der Rechtswidrigkeit auf grobe Rechtsverstöße ab. Die bloße Tatsache, dass ein Rechenzentrumsmitarbeiter eine Newsgroup gesichtet hat, bedeutet ja noch nicht, dass er deren Inhalt richtig, d. h. als Rechtsverstoß, bewerten kann. Zumindest für die zivilrechtliche Haftung schließt Vorsatz neben dem Wissen und Wollen der Tatbestandsverwirklichung auch das Bewusstsein von der Rechtswidrigkeit des Angebots mit ein. Da diese Wertung gerade im fließenden E-Commerce-Recht schwierig zu ziehen ist, hat es der Gesetzgeber bei Schadensersatzansprüchen für erforderlich erachtet, dass der Anbieter sich der Tatsachen und Umstände bewusst ist, aus denen die rechtswidrige Information offensichtlich wird. Während bis etwa 2010 § 10 TMG nur auf Schadensersatzansprüche angewendet wurde und bei Unterlassungsansprüchen das TMG für überhaupt nicht einschlägig befunden wurde120, ist heute klar, dass das Haftungsprivileg gem. § 10 S. 1 TMG grundsätzlich auch auf Unterlassungsansprüche gegen den Anbieter anwendbar ist121. Deshalb kommt der Kenntnissetzung (gemeinhin als „Take Down Notice“ bezeichnet) des Anbieters so große Bedeutung zu: Durch diese Take Down Notice erhält der Anbieter Kenntnis und kann sich nun nicht mehr auf das Haftungsprivileg berufen. Die Haftungsbeschränkung des § 10 Satz 1 TMG gilt aber nicht für Unterlassungsansprüche, die ihre Grundlage in einer vorangegangenen Rechtsverletzung haben.122 Der BGH123 hat ein dem Notice-and-Take-Down-Verfahren vergleichbares, neues Haftungsmodell für Host-Provider bei der Verletzung von Persönlichkeitsrechten durch fremde Inhalte geschaffen (vgl. Kapitel 8, Rn 35 ff.). Dem Institut der Störerhaftung, das insb. im Urheberrecht eine wichtige Rolle spielt, kommt auch hier Bedeutung zu. Als Störer haftet derjenige, – der in irgendeiner Weise willentlich und adäquat-kausal an der Herbeiführung oder Aufrechterhaltung einer rechtswidrigen Beeinträchtigung mitgewirkt hat,
62
63
64
120 BGH, Urt. v. 11.3.2004 – I ZR 304/01 – CR 2004, 763 m. Anm. Volkmann; BGH, Urt. v. 19.4.2007 – I ZR 35/ 04 – MDR 2007, 1442 = CR 2007, 523 m. Anm. Rössel; OLG Hamburg, Urt. v. 1.7.2015 – 5 U 87/12 – MMR 2016, 269, 271, Rn 130; vgl. auch Redeker, IT-Recht, Rn 1411. 121 BGH, Urt. v. 12. 11. 2009 – I ZR 166/07 (OLG Hamburg) marions-kochbuch.de – GRUR 2010, 616. 122 BGH, Urt. v. 9.8.2022 – VI ZR 1244/20 –, Rn 21, juris; BGH, Urt. v. 1.3.2016 – VI ZR 34/15 –, BGHZ 209, 139– 157, Rn 19 m. w. N. 123 BGH, Urt. v. 1.3.2016 – VI ZR 34/15 – NJW 2016, 2106 – jameda.de; BGH, Urt. v. 25.10.2011 – VI ZR 93/10 – MDR 2012, 111.
Hoeren/Bensinger
65
24
Kapitel 1 Die Grundlagen: Haftungsrisiken und ihre Bedeutung für Internet-Plattformen
–
dem es rechtlich und tatsächlich möglich und zumutbar ist, die unmittelbare Rechtsverletzung zu verhindern und der zumutbare Prüfungspflichten verletzt hat.124
–
66 Für den Bereich des Wettbewerbsrechts/UWG hat der BGH eine Störerhaftung von Host-
Providern abgelehnt und stattdessen auf die Täterhaftung abgestellt.125 Vielmehr sei nach einer täterschaftlichen Verletzung wettbewerbsrechtlicher Verkehrspflichten zu fragen.126 Solche Verkehrspflichten werden verletzt, wenn ein entsprechender Fahrlässigkeitsvorwurf begründet werden kann; die Verkehrspflichten entsprechen dabei den früheren Prüfpflichten im Rahmen der Störerhaftung. Unterschiede bestehen vor allem bei der Geltendmachung von Auskunftsansprüchen, die nunmehr bei einer täterschaftlichen Konstruktion anders als bei der Störerhaftung bejaht werden können. Im Urheber- und Markenrecht bleibt es jedenfalls für den Host-Provider bei der Figur der Störerhaftung.127 Anders denkt allerdings noch das OLG Hamburg, das bei Host-Providern dazu neigt, eine Unterlassungshaftung des Gehilfen zu bejahen.128 Eine solche Haftung setzt laut BGH jedoch Gehilfenvorsatz voraus, welcher lediglich im Fall von konkreten Feststellungen über eine hinreichende Kenntnis von den im Streitfall konkret als rechtsverletzend beanstandeten Angeboten bejaht werden kann.129 67 Zukünftig wird sich die Haftung des Host-Providers nach Art. 6 DSA richten – inhaltlich ergeben sich allerdings nach derzeitigem Stand keine Änderungen, sondern höchstens Klarstellungen (vgl. unten Abschnitt E II (Rn 80)). Nach Art. 6 DSA genießt der Host-Provider weiterhin eine Haftungsprivilegierung und haftet bei der Durchführung eines Dienstes der Informationsgesellschaft, der in der Speicherung der von einem Nutzer bereitgestellten Informationen besteht, nicht für die im Auftrag des Nutzers gespeicherten Informationen. Um den Haftungsausschluss für Hosting-Dienste in Anspruch nehmen zu können, sollte der Anbieter – unter Beachtung des Grundsatzes der Freiheit der Meinungsäußerung – unverzüglich tätig werden und illegale Inhalte entfernen oder
124 BGH, Urt. v. 10.10.1996 – I ZR 129/94 – GRUR 1997, 313; dazu Fürst, WRP 2009, 378; Leistner/Stang, WRP 2008, 533; Leistner, GRUR-Beilage 2010, 1. 125 BGH, Urt. v. 12.7.2007 – I ZR 18/04 – CR 2007, 729 m. Anm. Härting; s. bereits BGH, Urt. v. 15.5.2003 – I ZR 292/00 – GRUR 2003, 969; BGH, Urt. v. 14.6.2006 – I ZR 249/03 – MMR 2006, 672; BGH, Urt. v. 12.3.2015 – I ZR 84/14 – GRUR 2015, 1025; bestätigt in BGH, Urt. v. 22.7.2010 – I ZR 139/08 – MMR 2011, 172 – „Kinderhochstühle im Internet“; dazu Spindler, GRUR 2011, 101. 126 Ähnlich LG München I, Urt. v. 4.11.2008 – 33 O 20212/07 – WRP 2009, 491; LG Frankfurt, Urt. v. 13.1.2010 – 2-06 O 521/09 – MMR 2010, 336; OLG Köln, Urt. v. 27.8.2010 – 6 U 43/10 – GRUR-Prax 2010, 566; ähnlich für eine vollständige Abkehr vom Störermodell zum Tätermodell Folkmann, CR 2008, 232; Leistner, GRUR-Beilage 2010, 1. 127 BGH, Urt. v. 17.5.2001 – I ZR 251/99 – MDR 2002, 286 = CR 2001, 850 m. Anm. Freytag; BGH, Urt. v. 11.3.2004 – I ZR 304/01 – CR 2004, 763 m. Anm. Volkmann; BGH, Urt. v. 5.2.2015 – I ZR 240/12 – GRUR 2015, 485 – Kinderhochstühle im Internet III. 128 OLG Hamburg, Beschl. v. 13.5.2013 – 5 W 41/13 – MMR 2013, 533. Dazu Fürst, WRP 2009, 378. 129 BGH, Beschl. v. 10.5.2012 – I ZR 57/09 – MMR 2012, 815. Hoeren/Bensinger
D. Haftung der unterschiedlichen Provider
25
den Zugang dazu sperren, sobald er tatsächlich Kenntnis davon oder „ein entsprechendes Bewusstsein“ von Tatsachen oder Umständen erlangt, aus denen eine rechtswidrige Tätigkeit oder rechtswidrige Inhalte offensichtlich hervorgehen (vgl. auch Erwägungsgrund 22 zum DSA).
IV. Die Haftung anderer Intermediäre Die entpersonalisierende Wirkung des Netzes kann sich nicht dahingehend auswirken, 68 dass für Handlungen in diesem Netz keine Haftung übernommen wird. Das hat mittlerweile auch in der Rechtsordnung Niederschlag gefunden. Ohne greifbare Person gäbe es keine Haftung im Netz. Kann man eines direkt Verantwortlichen nicht habhaft werden, muss man Haftungsintermediäre finden. Entsprechend trat 2017 das Netzwerkdurchsetzungsgesetz (NetzDG) in Kraft. Allerdings wird allgemein davon ausgegangen, dass das NetzDG insgesamt vom DSA überlagert werde und deshalb demnächst wieder gestrichen werden wird.130 Ferner folgten auch urheberrechtliche Konsequenzen: Im Nachgang zu der intensi- 69 ven europäischen Debatte zu „Upload Filtern“ wurde die DSM-Richtlinie verabschiedet. Seit dem 1.8.2021 findet dieses Prinzip im UrhDaG, insb. §§ 7, 8 Niederschlag. Die Verantwortung für Urheberrechtsverletzungen liegt nun (auch) originär bei großen Plattformen. In der Konsequenz können sowohl neue Lizenzierungsstrategien und -Angebote der Verwertungsgesellschaften erwartet werden, als auch eine mögliche neue Sanktionspraxis der zuständigen Behörden. Wie die erforderlichen Maßnahmen gem. §§ 7, 8 UrhDaG, auch sog. „Upload-Filter“, technisch von den betreffenden Plattformen umgesetzt werden, bleibt abzuwarten. Auch die Stellungnahme der Kommission zur Lesart von Art. 17 DSM geht darauf nicht explizit ein, sondern beschränkt sich auf eine Darstellung bisher möglicher Technologien, wie bspw. das Fingerprinting oder Watermarking.131 Auch nach der derzeitigen Rechtslage gibt es Entscheidungen zu anderen „Vermitt- 70 lern“ als den im TMG ausdrücklich genannten. Der BGH hat etwa in der „Halzband-Entscheidung“ eine Sonderhaftung des Inhabers eines eBay-Kontos bei der Verwendung seiner Zugangsdaten durch Dritte begründet.132 Die Ehefrau des Beklagten verwendete dessen eBay-Benutzerkonto, um ein Halsband zu versteigern. Dabei inserierte die Ehefrau das Halsband unter der Markenbezeichnung „Cartier“, wobei dieses jedoch nicht von „Cartier“ war. Der BGH entschied, dass der Beklagte, der von der Auktion seiner
130 Grünwald/Nüßing, MMR 2021, 283, 286 f.; Paal/Kieß, ZfDR 2022, 1, 28 f.; Antwort der Bundesregierung auf die Kleine Anfrage der Fraktion der CDU/CSU, Drucksache 20/2308, S. 2, abrufbar unter https:// dserver.bundestag.de/btd/20/023/2002308.pdf (zuletzt abgerufen am 18.1.2023). 131 Guidance on Art. 17 of Directive 2019/790 on Copyright in the Digital Single Market, COM (2021)288, S. 12. 132 BGH, Urt. v. 11.3.2009 – I ZR 114/06 – CR 2009, 450 m. Anm. Rössel.
Hoeren/Bensinger
26
Kapitel 1 Die Grundlagen: Haftungsrisiken und ihre Bedeutung für Internet-Plattformen
Ehefrau nichts wusste, dennoch hafte. Das Gericht schloss dabei eine Haftung des Beklagten als Mittäter oder Teilnehmer aus, da dieser kein Wissen von den Handlungen, insbesondere von dem konkreten Angebot seiner Ehefrau hatte. Ansatzpunkt für die Haftung des Beklagten ist die von den Zugangsdaten ausgehende Identifikationsmöglichkeit. Der Inhaber der Zugangsdaten ist demnach verpflichtet, „seine Kontaktdaten so unter Verschluss zu halten, dass von ihnen niemand Kenntnis erlangt“. Verstößt der Zugangsdateninhaber gegen diese Pflicht, sodass ein Dritter unter seinem Namen handelt, ist es dem Verkehr nicht möglich, den Handelnden zu identifizieren. Die Handlungen des unberechtigten Dritten werden in diesen Fällen dem Kontoinhaber zugerechnet. Auch die AGB von eBay besagen, dass das Mitglied sein Passwort geheim zu halten habe.133 71 Eine Haftung soll nach Ansicht des OLG Hamm jedoch in den Fällen ausscheiden, in denen der Kontoinhaber die Handlungen eines unberechtigten Dritten nicht hätte erkennen müssen.134 Eine Haftung soll zudem dann entfallen, wenn der Geschäftsgegner von einem Eigengeschäft des Handelnden ausgeht.135 Wenn der Geschäftsgegner den Missbrauch kennt oder fahrlässig nicht kennt, so kommt ebenfalls keine Haftung des Kontoinhabers in Betracht. 72 Sofern überhaupt noch ein sog. Admin-C benannt wird, haftet er nicht für Kennzeichenrechtsverletzungen oder Persönlichkeitsrechtsverletzungen im Zusammenhang mit einer Domain.136 Das Kammergericht hat eine Prüfungspflicht des Admin-C dann bejaht, wenn der Domaininhaber und Betreiber einer Meta-Suchmaschine zuvor erfolglos aufgefordert wurde, den persönlichkeitsverletzenden Suchergebniseintrag zu löschen oder diese Aufforderung von vornherein keinen Erfolg versprechen würde.137 Angesichts der bestehenden Rechtsunsicherheit sollten diejenigen, die sich als Admin-C zur Verfügung stellen, vor Registrierung der Domain darauf achten, dass keine rechtlichen Bedenken gegen die Zuweisung der Domain bestehen. Neuerdings lehnen Oberlandesgerichte jedoch zu Recht die Haftung des Admin-C ab,138 denn der Pflichtenkreis des Admin-C bezieht sich allein auf das Innenverhältnis zwischen Domaininhaber und der DENIC, die den Registrierungsvertrag, in den die Domainrichtlinien einbezogen sind,
133 Vgl. http://pages.ebay.de/help/policies/user-agreement.html. 134 OLG Hamm, Urt. v. 16.11.2006 – 28 U 84/06 – NJW 2007, 611. 135 Werner, K&R 2008, 554, 555. 136 BGH GRUR 2012, 304 (Basler Haar-Kosmetik); OLG Brandenburg, MMR 2019, 385; OLG Hamburg, MMR 2012, 489 und MMR 2007, 601; grundlegend OLG Koblenz, Urt. v. 25.1.2002 – 8 U 1842/00 – CR 2002, 280 m. Anm. Eckhardt = MMR 2002, 466 m. Anm. Ernst/Vallendar; ebenso OLG Koblenz, Urt. v. 23.4.2009 – 6 U 730/08 – MMR 2009, 549; OLG München, Urt. v. 20.1.2000 – 29 U 5819/99 – MMR 2000, 277; ähnlich auch OLG Stuttgart, Beschl. v. 1.9.2003 – 2 W 27/03 – MMR 2004, 38; vgl. auch Hoeren/Eustergerling, MMR 2006, 132; Wimmers/Schulz, CR 2006, 754. 137 KG, Beschl. v. 20.3.2006 – 10 W 27/05 – CR 2006, 778; ähnlich LG Berlin, Urt. v. 13.1.2009 – 15 O 957/07 – MMR 2009, 348. 138 OLG Köln, Urt. v. 15.8.2008 – 6 U 51/08 – MMR 2009, 48; OLG Düsseldorf, Urt. v. 3.2.2009 – 20 U 1/08 – MMR 2009, 336. Hoeren/Bensinger
D. Haftung der unterschiedlichen Provider
27
schließen und an dem der Admin-C ebenso wenig beteiligt ist wie an seiner Benennung, die einseitig durch den Domaininhaber erfolgt. Schon diese rechtliche Konstellation verbietet es, (Prüfungs-)Pflichten des Admin-C im Außenverhältnis zu Dritten anzunehmen. Vielmehr ist allein der Anmelder für die Zulässigkeit einer bestimmten Domainbezeichnung verantwortlich, wobei es rechtlich unerheblich ist, ob er im Inland oder Ausland seinen Sitz hat. Auch das KG hat eine Störerhaftung des Admin-C für unerbetene E‑Mail-Werbung abgelehnt, da es bereits an dem erforderlichen adäquat-kausalen Tatbeitrag fehle.139 Der BGH140 hat im Übrigen die Haftung für Domain-Provider in diesem Zusammen- 73 hang erweitert (vgl. Kapitel 11). Wer auf Anfrage einen Internetauftritt unter einem bestimmten Domainnamen erstellen möchte und diesen für sich registrieren lasse, könne unter dem Gesichtspunkt einer gezielten Behinderung eines Mitbewerbers nach § 4 Nr. 10 (§ 4 Nr. 4 n. F.) UWG und eines Verschuldens bei Vertragsverhandlungen zur Unterlassung der Verwendung der Domainnamen und zur Einwilligung in die Löschung der Registrierungen verpflichtet sein. Nach Ansicht des OLG Hamburg ist der im Impressum bezeichnete Dienstanbieter auch für Inhalte in dem Nutzer verborgen bleibenden Subdomains verantwortlich.141 Für den Betreiber einer Domainbörse kommt es für die Haftung auf den Zeitpunkt positiver Kenntnis an.142 Hiernach kann bei einer solchen Domainbörse, bei der ungenutzte Domains geparkt und zum Verkauf angeboten werden, eine Haftung erst ab dem Zeitpunkt positiver Kenntnis des Börsenanbieters von einer Markenrechtsverletzung angenommen werden. Eine darüber hinaus gehende markenrechtliche Prüfung aller geparkten Domains sei den Börsenbetreibern nicht zumutbar. Der Verpächter einer Domain wird nach Auffassung des BGH nicht einem Verleger gleichgestellt: Er sei nicht Herr des Angebots und hafte daher erst dann als Störer, wenn es nach Kenntniserlangung zu weiteren Rechtsverletzungen gekommen sei.143 Der BGH entschied im Jahr 2020, dass zumindest der Domain-Registrar im Falle einer Urheberrechtsverletzung auf einer bei ihm registrierten Domain nicht hafte; es sei ihm zunächst nicht zuzumuten, sämtliche registrierte Domains auf mögliche Verletzungen zu kontrollieren. Nur in bestimmten Fällen könne er als Störer, ähnlich einem Host-Provider, in Anspruch genommen werden. Dazu müsse der Betroffene (1) nachweisen, dass auf der Website unter der Domain überwiegend rechtsverletzende Inhalte hochgeladen werden, und (2) wegen der Subsidiarität zunächst gegen die unmittelbaren Rechtsverletzer erfolglos vorgegangen sein. Nur wenn dieses Vorgehen ergebnis- oder aussichtslos sei,
139 KG, Urt. v. 3.7.2012 – 5 U 15/12 – NJW 2012, 3044. 140 BGH, Urt. v. 16.12.2004 – I ZR 69/02 – MMR 2005, 374. 141 OLG Hamburg, Urt. v. 9.9.2004 – 5 U 194/03 – MMR 2005, 322. 142 LG Düsseldorf, Urt. v. 15.1.2008 – I 20 U 95/07 – MMR 2008, 254; LG Hamburg, Urt. v. 18.7.2008 – 408 O 274/08 – MMR 2009, 218; LG Berlin, Urt. v. 3.6.2008 – 103 O 15/08 – MMR 2009, 218; LG Frankfurt, Urt. v. 26.2.2009 – 2-03 O 384/08 – MMR 2009, 364; LG Aachen, Urt. v. 21.1.2017, 42 O 127/16; keine Prüfungspflicht nimmt auch an OLG Hamburg, Urt. v. 29.4.2010 – 3 U 77/09 – MMR 2010, 470. 143 BGH, Urt. v. 30.6.2009 – VI ZR 210/08 – CR 2009, 730 = NJW-RR 2009, 1413. Hoeren/Bensinger
28
Kapitel 1 Die Grundlagen: Haftungsrisiken und ihre Bedeutung für Internet-Plattformen
könne sich der Rechteinhaber an den Registrar wenden und die Dekonnektierung der Domain beanspruchen.144 74 Eine besonders scharfe Haftung kann den Betreiber eines Internet-Gästebuchs tref145 fen. Wer in seinem Gästebuch das Abmahnverhalten eines Anwalts thematisiert, muss mit Einträgen ehrverletzender Art rechnen. Er ist daher auch verpflichtet, die Einträge regelmäßig zu kontrollieren. Anderenfalls macht er sich die fremden Inhalte zu eigen und wird einem Content-Provider im Sinne von § 7 Abs. 1 TMG gleichgestellt. Eine Haftung für Spam übernimmt der Vermieter von Subdomains: Wer Subdomains an Erotik-Anbieter vermietet, haftet für Spam-Mails, die die Erotik-Anbieter versenden.146 Das LG Köln bejahte eine Haftung eines Portalbetreibers für offensichtlich rechtswidrige Kleinanzeigen.147 Haften soll der Portalbetreiber auch, wenn er Anzeigen durchgesehen hat und übersieht, dass diese persönlichkeitsrechtsverletzend sind.148 Der Mitveranstalter von Amateurfußballspielen hat nach sehr zweifelhafter Ansicht des OLG Stuttgart149 gegen den Betreiber eines Internetportals, in dem eingestellte Filmaufnahmen von Amateurfußballspielen gezeigt werden, einen Unterlassungsanspruch hinsichtlich der öffentlichen Zugänglichmachung von Filmaufzeichnungen der Fußballspiele. Haften soll auch der im Impressum angegebene „ViSdP“ („Verantwortlicher im Sinne des Presserechts“).150 Wenn eine Rechtsverletzung durch einen Eintrag in ein Ärztebewertungsportal erfolgt, muss der Portalbetreiber die Beanstandung prüfen und beiden Parteien die Gelegenheit zur Stellungnahme geben. Die Prüfungspflichten dürften das Geschäftsmodell nicht unzumutbar beeinträchtigen. Auch unzureichend konkrete Hinweise lösten eine Prüfungspflicht nicht aus, ebenso wie eine allgemeine Prüfungspflicht vom BGH wieder abgelehnt wurde.151 75 Wer im Übrigen zur Unterlassung ehrverletzender Äußerungen verurteilt worden ist, muss dafür Sorge tragen, dass die Äußerungen auch im Online-Archiv nicht mehr zu finden sind.152 Dies gilt allerdings nicht für Presseunternehmen. Ein Zeitungsartikel in einem Onlinearchiv, der unzutreffend ist, kann nach Auffassung des EGMR trotzdem in dem Archiv abrufbar bleiben, da eine entsprechende Löschung der Presse unzumutbar ist.153 Ähnlich großzügig lässt der BGH154 zu, dass nicht mehr aktuelle
144 BGH, Urt. v. 15.10.2020 – I ZR 13/19 – ZUM 2021, 148. 145 LG Düsseldorf, Urt. v. 8.5.2002 – 6 U 195/01 – MMR 2003, 61 (Ls.). 146 AG Leipzig, Urt. v. 27.2.2003 – 02 C 8566/02 – MMR 2003, 610. 147 LG Köln, Urt. v. 26.11.2003 – 28 O 706/02 – CR 2004, 304. 148 LG Köln, Urt. v. 26.11.2003 – 28 O 706/02 – MMR 2004, 183 m. Anm. Christiansen; Spieker, MMR 2005, 727. 149 OLG Stuttgart, Urt. v. 19.3.2009 – 2 U 47/08 – CR 2009, 386; LG Stuttgart, Urt. v. 8.5.2008 – 41 O 3/08 KfH – MMR 2008, 551 m. Anm. Hoeren/Schröder = CR 2008, 528 m. Anm. Frey. 150 OLG Frankfurt, Urt. v. 10.2.2008 – 11 U 28/07 – GRUR-RR 2008, 385. 151 BGH, Urt. v. 1.3.2016 – VI ZR 34/15 – NJW 2016, 2106 – jameda.de. 152 OLG München, Beschl. v. 11.11.2002 – 21 W 1991/02 – K&R 2003, 145. 153 EGMR, Urt. v. 16.7.2013 – Beschwerde Nr. 33846/07 – MMR-Aktuell 2013, 350480. 154 BGH, Urt. v. 8.5.2012 – VI ZR 217/08 – MMR 2012, 703. Hoeren/Bensinger
D. Haftung der unterschiedlichen Provider
29
Beiträge im Online-Archiv, in denen ein verurteilter Straftäter namentlich genannt wird, insbesondere bei Berichterstattung über schwerwiegende Straftaten nicht gelöscht werden. Der Forenbetreiber (vgl. hierzu Kapitel 8) ist zum Ersatz der entstandenen Rechts- 76 verfolgungskosten verpflichtet, wenn ein Betroffener mittels E‑Mail von ihm die Löschung einer beleidigenden Fotomontage eines Dritten verlangt und der verantwortliche Betreiber der in der E‑Mail gesetzten Frist nicht nachkommt.155 Ohnehin treffen auch den Forenbetreiber gesteigerte Haftungspflichten. So ist er nach Auffassung des LG Hamburg156 auch dann als Störer für fremde, rechtswidrige Postings in Online-Foren verantwortlich, wenn er von den konkreten Beiträgen keine Kenntnis besitzt, denn der Forenbetreiber müsse die fremden eingestellten „Texte vorher automatisch oder manuell“ auf ihre Rechtmäßigkeit prüfen. In der Berufungsentscheidung hat das OLG Hamburg157 eine derartige Prüfungspflicht abgelehnt. Den Betreiber treffe lediglich eine spezielle Pflicht zur Überprüfung des konkreten Einzelforum-Threads, wenn er entweder durch sein eigenes Verhalten vorhersehbar rechtswidrige Beiträge Dritter provoziert hat oder ihm bereits mindestens eine Rechtsverletzung von einigem Gewicht benannt worden ist und sich damit die Gefahr weiterer Rechtsverletzungshandlungen durch einzelne Nutzer bereits konkretisiert hat. Der Betreiber ist jedoch nach Kenntnis einer Rechtsverletzung zur unverzüglichen Löschung des Beitrages verpflichtet.158 Der Betreiber eines Meinungsforums ist nicht zur vorsorglichen Überprüfung sämtlicher Inhalte verpflichtet.159 Dies würde die Überwachungspflichten des Betreibers überspannen und die Presse- und Meinungsäußerungsfreiheit, unter deren Schutz Internetforen stünden, verletzen. Die Meinungsäußerungsfreiheit umfasst nach Art. 5 Abs. 1 GG auch die Meinungsäußerung in Form von Bildern, sodass nichts anderes für einen Forenbeitrag aus Text und Bild gelten kann. Im Übrigen haftet der Inhaber des Internetanschlusses (vgl. Kapitel 4), sofern er 77 die vermutete Täterhaftung widerlegen kann,160 für jede missbräuchliche Nutzung seines Anschlusses trotzdem nach den Grundsätzen der Störerhaftung.161 Ihn soll die Pflicht treffen, sich über die Risiken zu unterrichten und das Tun der Nutzer zu über-
155 AG Winsen/Luhe, Urt. v. 6.6.2005 – 23 C 155/05 – CR 2005, 722. 156 LG Hamburg, Urt. v. 2.12.2005 – 324 O 712/05 – CR 2006, 638 m. Anm. Wimmers; ähnlich für Äußerungen in Blogs LG Hamburg, Urt. v. 4.12.2007 – 324 O 794/07 – MMR 2008, 265; a. A. etwa AG Frankfurt, Urt. v. 16.6.2008 – 31 C 2575/07-17 – CR 2009, 60. 157 OLG Hamburg, Urt. v. 22.8.2006 – 7 U 50/06 – MMR 2006, 744; vgl. auch OLG Düsseldorf, Urt. v. 7.6.2006 – I-15 U 21/06 – MMR 2006, 618; Jürgens/Köster, AfP 2006, 219; Strömer/Grootz, K&R 2006, 553. 158 LG Düsseldorf, Urt. v. 25.1.2006 – 12 O 546/05 – CR 2006, 563. 159 OLG Hamburg, Urt. v. 4.2.2009 – 5 U 180/07 – MMR 2009, 479. 160 LG Köln, Urt. v. 31.10.2012 – 28 O 306/11 – ZUM-RD 2013, 74. 161 BGH, Urt. v. 12.5.2010 – I ZR 121/08 – CR 2010, 458 m. Anm. Hornung (Sommer unseres Lebens); LG Berlin, Urt. v. 3.3.2011 – 16 O 433/10 – MMR 2011, 401; LG Hamburg, Beschl. v. 2.8.2006 – 308 O 509/06 – CR 2006, 780; s. auch zur Darlegungslast hinsichtlich der Rechtekette OLG Köln, Urt. v. 23.12.2009 – 6 U 101/09 – CR 2010, 336 m. Anm. Kremer.
Hoeren/Bensinger
30
Kapitel 1 Die Grundlagen: Haftungsrisiken und ihre Bedeutung für Internet-Plattformen
wachen.162 Er muss zumindest Sicherungsmaßnahmen, die eine Standardsoftware erlaubt, etwa die Einrichtung von Benutzerkonten mit Passwort, treffen.163 Es ist einem Anschlussinhaber auch zuzumuten, zumindest Standardmaßnahmen zur Verschlüsselung des Netzwerkes zu ergreifen. Ansonsten verschafft er nämlich objektiv Dritten die Möglichkeit, sich hinter seiner Person zu verstecken und im Schutze der von ihm geschaffenen Anonymität ohne Angst vor Entdeckung ungestraft Urheberrechtsverletzungen begehen zu können.164 Die zur Begründung der Haftung nötige Verletzung zumutbarer Kontrollpflichten165 stellt sich insbesondere im familiären Kontext differenziert dar: Eine Haftung von Eltern für ihre minderjährigen Kinder wird verneint, sofern der Anschlussinhaber angemessene Prüfpflichten eingehalten hat, das Kind über das Verbot einer rechtswidrigen Internetnutzung belehrt wurde und keine Anhaltspunkte dafür vorlagen, dass das Kind diesem Verbot zuwiderhandelt.166 Eine Verpflichtung, die gesamte Internetnutzung des Kindes zu überwachen, bestehe nicht. Auch eine Dokumentation der Belehrung sei nicht nötig.167 Bei volljährigen Kindern lehnt der BGH eine solche Belehrungsobligation ab, erst bei konkreten Verdachtsmomenten seien vorbeugende Maßnahmen oder eine Pflicht zur Intervention begründet.168 Wer aktiv an einer Internettauschbörse teilnimmt, hat noch nicht zwangsläufig das Wissen, dass bei Nutzung des Tauschbörsen-Programms ohne Weiteres auch von dem eigenen PC Daten zur Verfügung gestellt werden.169 Bei minderjährigen Kindern genügen Eltern ihrer Aufsichtspflicht, wenn sie ihr 13-jähriges, normal entwickeltes Kind darüber belehren, dass die Teilnahme an Internettauschbörsen rechtswidrig sei und ihm eine Teilnahme daran verböten.170 Haften soll nach Auffassung des LG Hamburg der Betreiber eines Internetcafés.171 Denn das Überlassen des Internetzugangs an Dritte berge die nicht unwahrscheinliche Möglichkeit in sich, dass von den Dritten Urheberrechtsverletzungen über diesen Zugang begangen werden. Dem Inhaber des Internetanschlusses seien Maßnahmen möglich und zumutbar, solche Rechtsverletzungen zu verhindern. So könnten insbesondere die für das Filesharing erforderlichen Ports gesperrt werden. Dieser diffe-
162 LAG Hamm, Urt. v. 7.4.2006 – 10 TaBV 1/06 – CR 2007, 124 = MMR 2006, 700; LG Frankfurt, Urt. v. 22.2.2007 – 2-3 O 771/06 – MMR 2007, 675; LG Köln, Beschl. v. 1.12.2010 – 28 O 594/10. 163 OLG Düsseldorf, Urt. v. 27.12.2007 – I-20 W 157/07 – CR 2008, 182 = MMR 2008, 256; LG Leipzig, Beschl. v. 8.2.2008 – 5 O 383/08 – MMR 2009, 219; a. A. OLG Frankfurt, Beschl. v. 20.12.2007 – 11 W 58/07 – FamRZ 2008, 2033 = MDR 2008, 403 = CR 2008, 243 m. Anm. Stang/Hühner = MMR 2008, 169. 164 LG Düsseldorf, Urt. v. 16.7.2008 – 12 O 195/08 – MMR 2008, 684. 165 BGH, Urt. v. 12.5.2010 – I ZR 121/08 – CR 2010, 458 m. Anm. Hornung (Sommer unseres Lebens). 166 ÖOGH, Beschl. v. 22.1.2008 – 4 Ob 194/07v – K&R 2008, 326; a. A. LG München I, Urt. v. 19.6.2008 – 7 O 16402/07 – MMR 2008, 619; LG Köln, Urt. v. 13.5.2009 – 28 O 889/08 – CR 2009, 684 m. Anm. Ebke/Werner = MMR 2010, 48; BGH, Urt. v. 15.11.2012 – I ZR 74/12 – GRUR 2013, 511 – Morpheus. 167 BGH, Urt. v. 15.11.2012 – I ZR 74/12 – GRUR 2013, 511 – Morpheus. 168 BGH, Urt. v. 12.5.2016 – I ZR 86/15 – GRUR 2016, 1289. 169 OLG Oldenburg, Beschl. v. 8.5.2009 – 1 Ss 46/09 – MMR 2009, 547. 170 BGH, Urt. v. 15.11.2012 – I ZR 74/12 – GRUR 2013, 511 – Morpheus. 171 LG Hamburg, Beschl. v. 25.11.2010 – 310 O 433/10 – MMR 2011, 475.
Hoeren/Bensinger
E. Neuere Entwicklungen und Ausblick
31
renzierten Rechtsprechung zur Haftung von WLAN-Betreibern könnte § 7 Abs. 4 TMG den Boden entzogen haben. Die Störerhaftung ist i. V. m. § 8 Abs. 3 TMG für diese Betreiber abgeschafft, eine Verpflichtung zur Verwendung eines Passworts gleichsam. § 8 Abs. 3 TMG differenziert nicht zwischen privaten und gewerblichen Anbietern. In der Konsequenz kommen bei Rechtsverstößen nur noch Netzsperren nach § 7 Abs. 4 TMG in Betracht. Die Frage, ob das 3. Gesetz zur Änderung des TMG europarechtswidrig ist172, dürfte sich mit Inkrafttreten des DSA erledigt haben.
E. Neuere Entwicklungen und Ausblick Seit der 1. Auflage sind eine ganze Reihe neuer Gesetze in Kraft getreten, die die Thema- 78 tik dieses Handbuchs beeinflussen. Die wichtigsten davon seien im folgenden kurz vorgestellt:
I. UrhDaG In der sog. DSM-Richtlinie173 hat der EU-Gesetzgeber mit dem umstrittenen Artikel 17 79 insbesondere die urheberrechtliche Haftung von Internet-Mediären (also Diensteanbietern) neu geregelt. Als einer der ersten Mitgliedstaaten hat Deutschland diese Bestimmungen in dem neuen Urheberrechts-Diensteanbieter-Gesetz (UrhDaG)174 im Mai 2021 – fristgerecht – umgesetzt. Hierbei wurde nicht einfach der Wortlaut des Art. 17 DSMRichtlinie übernommen, sondern die Regelungsinhalte neu sortiert und in eine eigene Form gegossen. Manche Fragen wurden dadurch tatsächlich beantwortet, dafür stellen sich aber auch neue, insbesondere für EU-weite Anbieter.
II. Digital Services Act (DSA) Der DSA enthält eine Reihe sehr relevanter Regelungsschwerpunkte, die vor allem die 80 Erbringung von Vermittlungsdiensten im Internet betreffen. Wie bisher die E-Commerce Richtlinie auch, regelt der DSA nicht die Haftung von im Internet Aktiven selbst, sondern schreibt nur bestimmte, einheitliche Ausnahmen von einer ansonsten nach nationalen (oder auch EU-rechtlichen) Regeln bestehenden Haftung vor. Hierbei werden die
172 So Spindler in: Spindler/Schmitz, TMG, 2. Aufl. 2018, § 7 Rn 127 f. 173 RL (EU) 2019/790 des Europ. Parlaments und des Rates v. 17.4.2019 über das Urheberrecht und die verwandten Schutzrechte im digitalen Binnenmarkt und zur Änderung der Richtlinien 96/9/EG und 2001/29/ EG, ABl. 2019 L 130, 92 v. 17.5.2019. 174 Gesetz über die urheberrechtliche Verantwortlichkeit von Diensteanbietern für das Teilen von Online-Inhalten, BGBl. 2021 I 1204.
Hoeren/Bensinger
32
Kapitel 1 Die Grundlagen: Haftungsrisiken und ihre Bedeutung für Internet-Plattformen
bisherigen Haftungsprivilegien für Intermediäre oder Provider (jetzt: Vermittlungsdienste), die bislang in Art. 12–14 der E-Commerce-Richtlinie bzw. §§ 8 ff. TMG geregelt sind, beibehalten.175 Dies ist jetzt in den neuen Art. 4 ff. DSA geregelt, die ab dem 17. Februar 2024 Anwendung finden.176 Welche Vermittlungsdienste den Art. 4 ff. DSA unterfallen, wird in Art. 3 lit. g DSA definiert, der die bekannte Unterscheidung zwischen AccessProvider, Caching-Provider und Host-Provider beibehält177 – strukturell und inhaltlich nichts Neues. Auch an der Rechtsprechung des EuGH über den Schwerpunkt des Geschäftsmodells soll festgehalten werden: Stellt die (Internet-basierte) Vermittlung der Geschäftsbeziehung lediglich einen integralen Bestandteil einer rechtlich anders einzustufenden Dienstleistung dar (so bei Uber178, nicht aber bei AirBnB179), so liegt auch nach dem DSA kein privilegiertes Diensteangebot vor.180 Art. 6 Abs. 3 DSA ist zwar im Vergleich zur E-Commerce-Richtlinie neu, regelt aber den jedenfalls in der deutschen Rechtsprechung etablierten Grundsatz, dass Host-Provider auch für Inhalte haften, die sie sich zu eigen gemacht haben.181 81 Aus Gründen der Kontinuität ist natürlich zu begrüßen, dass der DSA an dem bekannten System der Haftungsprivilegierung festhält. Allerdings wurde damit auch eine Chance vertan, Unklarheiten der gegenwärtigen Rechtslage zu beseitigen und einige Entscheidungen des EuGH zu korrigieren.182 Zum Beispiel bleibt es bei dem grundsätzlichen Prinzip, dass auf EU-Ebene nur die Haftungsprivilegierung, nicht aber die Haftung von Internetmediären selbst geregelt wird.183 Eine Revision des Haftungsregimes stand ganz offensichtlich nicht im Zentrum der Überlegungen und Verhandlungen zum DSA (vgl. näher dazu auch Kapitel 3, Abschnitt IV. (Rn 84 ff.)). Offen ist, ob auch mit dem DSA die Mitgliedstaaten Haftungsprivilegierungen über die Art. 4 ff. DSA hinaus vorsehen dürfen184 (etwa für das automatische Zusammenstellen von Hyperlinks durch Suchmaschinenbetreiber, vgl. Kapitel 7 Rn 40). Letztlich wird dies aber nicht nur am DSA, sondern auch an anderen EU-rechtlichen Verpflichtungen der Mitgliedstaaten zu beurteilen sein, etwa der Verpflichtung, in bestimmtem Umfang urheberrechtlichen Schutz zu gewähren (etwa nach der InfoSoc-Richtlinie oder der DSM-Richtlinie).
175 Janal, ZEuP 2021, 227, 232 ff.; Fuchs in Ulmer/Brandner/Hensen AGB-Recht, Vorbem. zur Inhaltskontrolle, RN 112. 176 Art. 24 Abs. 2, 3 und 6, Art. 33 Abs. 3–6, Art. 37 Abs. 7, Art. 40 Abs. 13 und Kap. IV Abschn. 4, 5, und 6 DSA gelten bereits ab dem 16.11.2022. 177 Fuchs in Ulmer/Brandner/Hensen AGB-Recht, Vorbem. zur Inhaltskontrolle, RN 112; Spindler, GRUR 2021, 545, 548. 178 EuGH C-434/15 Rn 37 ff. – Asociación Profesional Elite Taxi/Uber Spain SL. 179 EuGH C-390/18 Rn 52 ff. – AirBnB Ireland. 180 Janal, ZEuP 2021, 227, 234 f. 181 So auch Janal, ZEuP 2021, 227, 246; vgl. oben Rn 53 f. 182 Janal, ZEuP 2021, 227, 229. 183 Vgl. insgesamt Janal, ZEuP 2021, 227, 236 f. 184 Bejahend wohl Janal, ZEuP 2021, 227, 234, 254; ablehnend Paal, Kap. 7 Rn 47.
Hoeren/Bensinger
E. Neuere Entwicklungen und Ausblick
33
Wesentlich ausführlicher als zuvor regelt der DSA in Art. 16 und 17 die „notice-and- 82 action-procedure“.185 Viele der detailliert geregelten Klarstellungen sind insbesondere vor dem Hintergrund einer EU-weit einheitlichen Anwendung zu begrüßen. Insbesondere kann man der Vorschrift auch entnehmen, dass rechtswirksame und die Rechtsfolgen des DSA auslösende Hinweise nur dann gegeben sind, wenn eine Erläuterung beigefügt ist, weshalb es sich um einen rechtswidrigen Inhalt handelt (Art. 16 Abs. 2 S. 2 lit. a DSA) und „ein sorgfältig handelnder Wirtschaftsteilnehmer auf ihrer Grundlage die Rechtswidrigkeit der fraglichen Inhalte feststellen kann“ – wozu auch die Berücksichtigung einer ggf. ungeklärten Rechtslage gehören dürfte.186 Der Katalog in Art. 16 DSA lädt dazu ein, Formulare zu entwickeln, mit denen Hinweise gegeben werden sollen.187 Wichtig wird vermutlich auch das Institut des Trusted Flaggers nach Art. 22 DSA sein: Das sind Einrichtungen, die Kollektivinteressen vertreten und über eine ausgewiesene Expertise für die Identifikation rechtswidriger Inhalte verfügen, und die von der nationalen Koordinationsstelle als „trusted flagger“ eingestuft wurden. Auch Hinweise eines „trusted flaggers“ führen aber nicht automatisch zu einer Sperr- oder Löschpflicht, sondern müssen nur bevorzugt und ohne Verzögerung bearbeitet werden.188 Ebenfalls ausführlich geregelt ist nunmehr, was der Diensteanbieter nach einem (tauglichen) Hinweis tun muss: Also insbesondere zeitnah, sorgfältig und objektiv prüfen (wobei sich die Frage stellt, ob „zeitnah“ einen anderen Zeitraum meint als das „unverzüglich“ nach Art. 17 Abs. 9 S. 3 DSM-Richtlinie189), sowie den Nutzer, dessen Inhalt betroffen ist (Art. 16, 17 DSA), und eine hierfür von der Kommission geführte Datenbank unterrichten (Art. 24 Abs. 5 DSA, jedenfalls dann, wenn der Diensteanbieter eine Online-Plattform i. S. d. Art. 3 lit. i DSA ist). Eine eigentliche Pflicht, dass und wie ein Inhalt zu löschen, zu sperren oder sonst unzugänglich zu machen ist, enthält der DSA nicht – diese Pflichten ergeben sich aus der jeweils einschlägigen Norm des Rechts des jeweiligen Mitgliedstaats (etwa § 97 Abs. 1 UrhG) oder der EU. Auch nach den neuen Regelungen bleibt es dabei, dass jedenfalls grundsätzlich die 83 Anbieter keine Nachforschungspflichten bezüglich illegaler Inhalte in den von ihnen übermittelten, gespeicherten und/oder zugänglich gemachten Informationen haben (vgl. Art. 8 DSA). Freilich gibt es solche Pflichten nach anderen, auch EU-rechtlichen Rechtsakten, etwa faktisch nach Art. 17 DSM-Richtlinie190 oder Art. 6 des Verordnungsvorschlags zur Verhinderung der Verbreitung terroristischer Online-Inhalte191, und lassen außerdem die Haftungsprivilegien die Möglichkeit unberührt, dass ein Gericht oder
185 186 187 188 189 190 191
Fuchs in Ulmer/Brandner/Hensen AGB-Recht, Vorbem. zur Inhaltskontrolle, RN 112. Vgl. aber Janal, ZEuP 2021, 227, 247. Vgl. dazu auch Janal, ZEuP 2021, 227, 253. Näheres bei Janal, ZEuP 2021, 227, 253. Hierzu Janal, ZEuP 2021, 227, 248. Janal, ZEuP 2021, 227, 240. COM(2018) 640 final, mit erläuterndem Erwgr. 19; vgl auch Janal, ZEuP 2021, 227, 240. Hoeren/Bensinger
34
Kapitel 1 Die Grundlagen: Haftungsrisiken und ihre Bedeutung für Internet-Plattformen
eine Behörde nach dem Recht der Mitgliedstaaten vom Diensteanbieter verlangt, eine Rechtsverletzung abzustellen oder zu verhindern (z. B. durch Sperranordnungen).192 84 Eine wichtige Ergänzung zu den bisherigen Regelungen in der E-Commerce-Richtlinie und dem deutschen TMG enthält allerdings Art. 7 DSA: Die Haftungsausschlüsse gehen nicht dadurch verloren, dass ein Diensteanbieter eigeninitiativ und freiwillig Maßnahmen zur Erkennung, Sperrung oder Entfernung illegaler Inhalte o. ä. ergreift. Die Regelung ist vor dem Hintergrund der oft schwierigen Abgrenzung zwischen passivem und aktivem Verhalten des Diensteanbieters (oder, in der Terminologie der deutschen Gerichte, des „Zueigenmachens“) zu verstehen und soll der Gefahr vorbeugen, dass ein Diensteanbieter mit Maßnahmen, die an sich Rechtsverletzungen durch fremde Inhalte vorbeugen sollen, in die eigene Haftung rutscht.193 Missverständlich ist insofern Erwägungsgrund 18 zum DSA formuliert, der das Haftungsprivileg versagen will, wenn Diensteanbieter Kenntnis von oder Kontrolle über die weitergeleiteten oder gespeicherten Informationen haben.194 Den Vorbehalt des Art. 7 DSA muss man sich hier wohl dazu denken. 85 Neu sind auch Regelungen zur Identifizierung der Nutzer mit Maßgaben für Auskunftsanordnungen gegenüber Diensteanbietern (Art. 10 DSA), und KYC-Vorgaben für bestimmte Online-Plattformen (Art. 30 DSA, siehe dazu auch unter Rn 93,195 die geeignet sind, die Durchsetzung von Rechten zu erleichtern. 86 Der DSA soll unrechtmäßige und unerwünschte Inhalte im Netz effektiv eindämmen. Welche Inhalte dabei im Einzelnen gemeint sind, werden zunächst die Plattformbetreiber entscheiden (müssen). Die damit möglicherweise einhergehende Gefahr des „Overblockings“ durch diese Form der Privatisierung des Rechts war Gegenstand lebhafter Debatten im Verordnungsgebungsverfahren. Dabei hatte die Bundesregierung gefordert, dass die Mitgliedstaaten die in ihrem Hoheitsgebiet zu meldenden Straftaten ausdrücklich benennen – ähnlich dem NetzDG, das die Straftatbestände aufführt, an die bestimmte Pflichten von sozialen Netzwerken mit einer gewissen Reichweite geknüpft sind.196 Ebenso wenig wie im Rahmen der Haftungstatbestände, regelt der DSA aber auch in Bezug auf illegale Inhalte, welche das eigentlich sind. Art. 9 DSA schreibt lediglich vor, dass Anordnungen nationaler Gerichte oder Behörden gegen illegale Inhalte aufgrund nationalem oder (anderem) EU-Recht umgehend zu befolgen sind. Das erstaunt ein wenig, sind doch solche Anordnungen sicher ohnehin zu befolgen; der Mehrwert des Art. 9 DSA liegt aber wohl darin, zum einen weitere (einheitliche) Verfahrensregeln auch bzgl. der betroffenen Nutzer festzulegen, und zum anderen auch Territorialitäts- und Kompetenzfragen vorzubeugen, die sich bei Gerichtsentscheidun
192 193 194 195 196
Kritisch zu der potentiellen Bandbreite solcher Möglichkeiten Janal, ZEuP 2021, 227, 240 ff., 248 ff. Janal, ZEuP 2021, 227, 239 f. Janal, ZEuP 2021, 227, 240. Janal, ZEuP 2021, 227, 232, 258 ff. Weiden, GRUR 2022, 1659, 1660.
Hoeren/Bensinger
35
E. Neuere Entwicklungen und Ausblick
gen und Verwaltungsakten gegenüber in einem anderen Staat ansässigen Plattformbetreibern ja durchaus stellen können197 (vgl. hierzu ausführlich Kapitel 2, Rn 7 ff.). Für viel Spannung wird sicher auch das Verhältnis zwischen dem Haftungsregime 87 des DSA und dem des UrhDaG sorgen:198 Oberflächlich betrachtet regelt Art. 2 Abs. 4 lit. b DSA, dass Art. 17 DSM-Richtline bzw. nationalstaatliche Umsetzungen wie das UrhDaG vom DSA unberührt bleiben. Das bedeutet insbesondere, dass Upload-Plattformen auch dann voll für rechtswidrige, von ihren Nutzern hochgeladene Inhalte haften, wenn sie an sich vom Host-Provider-Privileg profitieren würden und nur bei Inkenntnissetzung reagieren müssten (jetzt Art. 6 DSA). Im Detail dürfte das aber nicht so einfach sein199, wie sich zum Beispiel an Art. 16 DSA zeigt, der bestimmte Anforderungen an ein benutzerfreundliches Meldeverfahren nennt und nicht von der Abgrenzungsregel in Art. 2 Abs. 4 lit. b DSA erfasst sein dürfte. So könnte zum Beispiel ein „hinreichend begründeter Hinweis“ i. S. d. § 8 Abs. 1 UrhDaG ein solcher sein, der die Anforderungen des Art. 16 Abs. 2 DSA erfüllt.200 Neben den Haftungsregelungen liegt ein weiterer Regelungsschwerpunkt des DSA 88 in der Etablierung umfangreicher Transparenz- und Sorgfaltspflichten,201 die für Diensteanbieter zukünftig viel Aufwand und viel Potential für Rechtsverletzungen bedeuten werden, aber nicht Gegenstand unseres Handbuchs sind. Deshalb nur knapp: Der DSA verfolgt ein abgestuftes System der Regulierung202, das neben den grundsätzlichen Anforderungen an alle Anbieter von Vermittlungsdiensten besondere Vorschriften für spezielle Kategorien von Vermittlungsdiensten vorsieht, nämlich für den Hosting-Diensteanbieter (Art. 16–17 DSA), Online-Plattformen (Art. 3 lit. i, Art. 19–28 DSA) und sehr große Online-Plattformen (Art. 33 Abs. 1 DSA). An den Definitionen der Online-Plattform und der „sehr großen Online-Plattform“ (auch „VLOP“ – very large online platform) wird viel Kritik geübt203 – eine Online-Plattform ist, was wie eine Online-Plattform aussieht, und die Schwelle für „sehr groß“ sei zu niedrig bzw. zu ungenau, da sie z. B. an (nicht definierte) aktive Nutzer anknüpfe204. Die Sorgfaltspflichten, die Host-Provider und Plattformen treffen, lassen sich grob 89 in fünf Kategorien unterteilen: Bereithaltung von Kontaktstellen, Ausgestaltung des Verhältnisses zu Nutzern, Streitbeilegung, Zusammenarbeit mit Behörden und Manage
197 Vgl. Erwgr. 31 zum DSA sowie Gerdemann/Spindler, GRUR 2023, 3, 7. 198 Eingehend dazu Janal, GRUR 2022, 211 ff. 199 Vgl. Janal, GRUR 2022, 211 ff. 200 Differenziert Janal, GRUR 2022, 211,220 ff. 201 Janal, ZEuP 2021, 227, 232; Fuchs in Ulmer/Brandner/Hensen AGB-Recht, Vorbem. zur Inhaltskontrolle, RN 113. 202 Janal, ZEuP 2021, 227, 232, 263 ff.; Berberich/Seip, GRUR-Prax 2021, 4; Fuchs in Ulmer/Brandner/Hensen AGB-Recht, Vorbem. zur Inhaltskontrolle, RN 112. 203 Statt vieler Janal, ZEuP 2021, 227, 263 ff. 204 Vgl. Stellungnahme des Deutschen Industrie- und Handelskammertags vom 14.9.2021, abrufbar unter https://www.dihk.de/resource/blob/63752/ed926e61e9809601c0d19dcbb2f9610e/dihk-stellungnahme-zudiskussionspapier-digital-service-act-data.pdf; anders Janal, ZEuP 2021, 227, 263 ff.
Hoeren/Bensinger
36
90
91
Kapitel 1 Die Grundlagen: Haftungsrisiken und ihre Bedeutung für Internet-Plattformen
ment systemischer Risiken von VLOPs. Die für die (zivilrechtliche) Haftung relevantesten Pflichten dürften in die Kategorie der Ausgestaltung des Verhältnisses zu Nutzern fallen: Art. 14 DSA verpflichtet die Anbieter von Vermittlungsdiensten dazu, in ihren AGB Angaben zu etwaigen Beschränkungen in Bezug auf von Nutzern bereitgestellte Inhalte zu machen, die sie den Nutzern auferlegen.205 Insgesamt wird die Auffassung vertreten, dass AGB-Klauseln im Anwendungsbereich des DSA direkt an den Vorgaben des DSA zu messen sind, ohne den Umweg über die deutsche AGB-Inhaltskontrolle gehen zu müssen. Eine klare Kollisionsregelung fehlt hier aber.206 Art. 23 DSA verpflichtet Online-Plattformen gem. Art. 3 lit. i DSA dazu, Maßnahmen zum Schutz der digitalen Dienste vor dem Missbrauch durch Nutzer vorzusehen, also z. B. die Erbringung der Dienste für solche Nutzer (nach vorheriger Warnung) auszusetzen. Auch dies muss natürlich in den AGB klar und ausführlich dargelegt werden.207 Der DSA sieht ein Verbot bestimmter Arten von Direktwerbung vor, insb. der Ausspielung von gezielter Werbung auf der Grundlage von Daten Minderjähriger und sensiblen Daten der Nutzer. Auch Dark Patterns sind untersagt208, bei denen Nutzer durch Aufmachung und Gestaltung der Webpräsenz zu einer bestimmten Entscheidung verleitet werden sollen. Insoweit scheint der DSA der schon so lange erwarteten E-PrivacyVerordnung ein Stück vorzugreifen.209 Auch müssen nach Art. 27 DSA Online-Plattformen, die Empfehlungssysteme verwenden, in ihren AGB diese Empfehlungssysteme sowie die Optionen erläutern, die Nutzer haben, um die wichtigsten Parameter zu ändern oder zu beeinflussen. Für VLOPs (Kap. III, Abschnitt 5 DSA) muss zu diesen Optionen zudem mindestens eine gehören, die nicht auf Profiling (Art. 4 Abs. 4 DSGVO) beruht. Diese sog. Algorithmentransparenz war im Vorfeld der Verabschiedung des DSA wegen der damit verbundenen Beeinträchtigung von Geschäftsgeheimnissen sehr umstritten gewesen.210 Andere wichtige, aber nur sehr mittelbar haftungsrelevante Pflichten nach dem DSA enthält Art. 30 DSA (Pflicht zur vorherigen Einholung und Überprüfung bestimmter Informationen von Unternehmen, die auf der Plattform Produkte oder Dienstleistungen anbieten).211 Ob ein Verstoß der Plattform gegen die Prüfpflichten zu einer Sekundärhaftung der Plattform für Rechts- oder Vertragsverletzungen solcher Unternehmen führt,
92
93
205 Fuchs in Ulmer/Brandner/Hensen AGB-Recht, Vorbem. zur Inhaltskontrolle, RN 113. 206 Fuchs in Ulmer/Brandner/Hensen AGB-Recht, Vorbem. zur Inhaltskontrolle, RN 113. 207 Insgesamt hierzu Fuchs in Ulmer/Brandner/Hensen AGB-Recht, Vorbem. zur Inhaltskontrolle, RN 115; Janal, ZEuP 2021, 227, 264 f. 208 Vgl. hierzu auch LG München v. 29.11.2022- 33 O 14776/19, GRUR-RS 2022, 39300 auf der Grundlage des aktuell geltenden Rechts (n. rkr.). 209 Zum Hintergrund s. Weiden, GRUR 2022, 1659, 1660. 210 Fuchs in Ulmer/Brandner/Hensen AGB-Recht, Vorbem. zur Inhaltskontrolle, RN 117; Berberich/Seip, GRUR-Prax 2021, 4, 6. 211 Näher dazu Fuchs in Ulmer/Brandner/Hensen AGB-Recht, Vorbem. zur Inhaltskontrolle, RN 116; Spindler, GRUR 2021, 653, 656 f.
Hoeren/Bensinger
37
E. Neuere Entwicklungen und Ausblick
ist unklar,212 wahrscheinlich aber zu verneinen. Besonders heiß diskutiert wurden die Sonderbestimmungen des DSA für die VLOPs (Kap. III, Abschnitt 5 DSA). Dazu gehören die oben in Rn 92 genannte Beschränkung bzgl. Empfehlungssystemen und Profiling (Art. 38 DSA), Pflichten zur jährlichen Analyse und Minimierung von Risiken (Art. 34 f. DSA) sowie zur Evaluierung durch unabhängige Dritte (Art. 37, 42 Abs. 4 DSA).213 Der DSA ist ein weiterer Rechtsetzungsakt der EU, mit dem diese strenge und stark 94 regulierte Bedingungen für Wirtschaftsunternehmen schafft, wie man sie sonst eher von Nationalstaaten wie den USA kennt. Das erkennt man schon an der Wahl des neuen Lieblings-Legislativakts der Kommission, der Verordnung, sowie an der Schaffung von „vollkommen unabhängigen“ (!) Behörden zur „Koordination“ digitaler Dienste (Art. 49, 50 DSA), die mit umfangreichen Durchsetzungsbefugnissen ausgestattet werden sollen. Wie sich das mit dem deutschen, grundrechtlich oder jedenfalls grundgesetzlich garantierten Gewaltenteilungs- und Rechtsstaatsprinzip vereinbaren lassen soll, bleibt abzuwarten. Auch die Bußgelder, die für Pflichtverstöße verhängt werden können (bis zu 6 % des Jahresumsatzes, Art. 52, 74 DSA) erinnern an die DSGVO und die neue law-andorder-Strategie aus Brüssel.
III. Digitale-Inhalte-Richtlinie214 und ihre Umsetzung im deutschen BGB Die Digitale-Inhalte-Richtlinie wurde mit einer sehr umfassenden Überarbeitung der 95 Gewährleistungsvorschriften des BGB umgesetzt. Kernstück sind dabei zum einen die ganz neu eingeführten §§ 327 ff. BGB sowie die §§ 475a ff. BGB. Für die in unserem Handbuch betrachteten Aspekte der Haftung im Internet sind insbesondere die §§ 327 ff. BGB relevant, weil sich diese auf Verbraucherverträge über digitale Inhalte beziehen, und damit über das bislang bekannte Gewährleistungsregime für den Rechtsverkehr zu Waren (insbesondere des Kaufrechts) hinausgehen. Die Vorschriften beziehen sich auf Verbraucherverträge, welche die Bereitstellung 96 digitaler Inhalte oder digitaler Dienstleistungen (digitale Produkte) durch den Unternehmer zum Gegenstand haben – allerdings nur solche gegen Bezahlung oder Bereitstellung von Daten. Beispiele sind Online-Content-Dienste wie Videoplattformen, aber auch die Bereitstellung von Software oder Clouddiensten. Auch erfasst sind sog. Paketverträge, die neben digitalen Produkten auch andere Sachen oder Dienstleistungen betreffen – allerdings nur auf den Teil des Paketvertrags, der das digitale Produkt betrifft.
212 Spindler, GRUR 2021, 653, 656; Busch/Mak, EuCML 2021, 109, 113. 213 Vgl. Raue/Heesen, NJW 2022, 3537, 3542. 214 Richtlinie (EU) 2019/770 des Europäischen Parlaments und des Rates vom 20. Mai 2019 über bestimmte vertragsrechtliche Aspekte der Bereitstellung digitaler Inhalte und digitaler Dienstleistungen, ABl. vom 22.9.2015, L 136 S. 1 ff.
Hoeren/Bensinger
38
Kapitel 1 Die Grundlagen: Haftungsrisiken und ihre Bedeutung für Internet-Plattformen
Ein gängiges Beispiel hierfür dürften elektronische Produkte sein, die mit einer BegleitApp verkauft werden – also etwa der Roboter-Staubsauger, der auch über eine aus dem App-Store herunterzuladende App gesteuert werden kann. Für die Frage, wann und worauf die §§ 327 ff. BGB bzw. die §§ 433, 474 ff. BGB Anwendung finden, ist § 327a Abs. 3 BGB wichtig: Danach gelten die §§ 327 ff. BGB nicht für solche Paketverträge, wenn die (körperlichen) Waren ihre Funktionen ohne die digitalen Produkte nicht erfüllen können. Viele elektronische Geräte sind zwar ganz oder auch ohne eine App bedienbar, aber eine in-product-Software gibt es in den meisten Fällen trotzdem, so dass das Gesamtprodukt dann wohl eine „Ware mit digitalen Elementen“ darstellt, auf die nicht die §§ 327 ff. Anwendung finden, sondern die §§ 433, 475a ff. BGB. 97 § 327 Abs. 6 BGB nennt eine Reihe wichtiger Ausnahmen (wie TK-Dienste und Open Source Software), aber im übrigen ist insbesondere das Mängelgewährleistungsrecht für digitale Produkte neu geregelt worden. Die Verträge über digitale Produkte erfassen eine Reihe von Vertragstypen, für die es bisher gar keine Mängelgewährleistung gab (etwa Dienstverträge). Im Vergleich zum früher geltenden Sachmängelgewährleistungsrecht hat sich der Mängelbegriff geändert und die Möglichkeit, im Vertrag abweichende Vereinbarungen über die Anforderungen an das digitale Produkt (einschließlich seiner Installation, Kompatibilität, Interoperabilität, Sicherheit, etc.) zu treffen: Gegenüber Verbrauchern können Abweichungen von den in § 327e ff. genannten Anforderungen im vorhinein im wesentlichen nicht wirksam vereinbart werden (§ 327s BGB) oder nur unter den strengen Anforderungen des § 327h BGB, der allemal AGB ausschließt. 98 Wichtig ist auch, dass der Unternehmer auch Aktualisierungen während des maßgeblichen Zeitraumes bereitstellen muss (§ 327f BGB). Für die Bestimmung dieses maßgeblichen Zeitraumes ist es entscheidend, ob das digitale Produkt dauerhaft bereitgestellt wird oder nicht: Im ersten Fall muss der Unternehmer für die gesamte Bereitstellungszeit auch Aktualisierungen vorhalten; im zweiten Fall „nur“ so lange, wie dies aufgrund der Art und des Zwecks des digitalen Produkts und unter Berücksichtigung der Umstände und der Art des Vertrags erwartet werden kann. Bei digitalen Produkten kann das dazu führen, dass z. B. Internetangebote regelrecht gekündigt werden müssen, wenn sie nicht mehr fortgeführt oder aktualisiert werden.
IV. Ausblick 99 Neben den abzuwartenden Erfahrungen mit DSA, DMA, DSM-Richtlinie und Digitale-In-
halte-Richtlinie und ihren Umsetzungen in das deutsche Recht stehen uns noch zahlreiche weitere neue und sich vielfach überschneidende (EU-) Legislativen bevor, die das Verhalten und den Rechtsverkehr im Internet regulieren sollen. Beispiele sind der Data Act, der Data Governance Act, die Artificial Intelligence Regulation, die AI Liability Directive, die Product Liability Directive, die NIS2-Regulation, die Resilience-of-CriticalEntities Directive, die European Health Data Space Regulation, die ePrivacy Regulation Hoeren/Bensinger
E. Neuere Entwicklungen und Ausblick
39
und einige mehr.215 Damit sollen die immer noch neuen und sich fortlaufend neu gestaltenden Phänomene und Möglichkeiten geregelt werden, die das Internet und digitale Anwendungen bieten. Seit geraumer Zeit hinzugekommen ist aber auch ein Bedürfnis auf Seiten der EU und ihrer Mitgliedstaaten, dem Vorsprung und der Vorherrschaft von Internet-Playern aus den USA etwas entgegenzusetzen, diese effektiv zu regulieren und die Möglichkeit für europäische Wettbewerber zu schaffen, sich neben diesen zu etablieren.216 In vielerlei Hinsicht stehen wir wahrscheinlich immer noch ganz am Anfang des 100 digitalen Zeitalters, und ähnlich wie zu Beginn anderer revolutionärer Zeitalter ist auch diese Phase von einer gewissen Regulierungswut einerseits, und Unausgewogenheit der getroffenen Regelungen andererseits geprägt. Die Geschichte zeigt, dass sich beides im Laufe der Zeit legt und Gerichte, Gesetzgeber und Regulierer allmählich belastbarere Konzepte entwickeln.
215 Die meisten der genannten Vorhaben finden sich unter https://commission.europa.eu/strategy-andpolicy/priorities-2019-2024/europe-fit-digital-age_de (zuletzt abgerufen am 14. Januar 2023). 216 Vgl. hierzu Moerel/Timmers, Reflections on Digital Sovereignty, January 2021, abrufbar unter https:// papers.ssrn.com/sol3/papers.cfm?abstract_id=3772777 (zuletzt abgerufen am 14. Januar 2023). Hoeren/Bensinger
Kapitel 2 Grenzüberschreitende Fragestellungen A. Einführung „Das Internet ist ein rechtsfreier Raum“ – wie häufig hat man diese oder ähnliche Be- 1 hauptungen im Zusammenhang mit dem Thema der Verfolgung von Rechten im Internet im internationalen Kontext nicht schon gehört.1 Diese Aussage ist natürlich falsch, grundsätzlich gelten „online“ dieselben Regeln wie „offline“. Die eigentliche Schwierigkeit liegt jedoch darin, im Einzelfall mit Sicherheit festzustellen, welche Rechtsordnung(en) im Hinblick auf einen online stattfindenden Rechtsverstoß maßgeblich ist (sind), und vor den Gerichten welchen Staates die jeweiligen Ansprüche eingeklagt werden können. Vor diesem Hintergrund ist Ziel dieses Kapitels, anhand der Darstellung der relevanten Grundsätze des Internationalen Privatrechts (IPR) und Internationalen Zivilverfahrensrechts (IZVR) sowie der einschlägigen aktuellen Rechtsprechung, Internetprovidern eine Richtschnur an die Hand zu geben, anhand derer sich das Risiko einer grenzüberschreitenden Haftung, welches Wohl und Wehe des Geschäftsmodells eines Internetproviders regelmäßig maßgeblich beeinflusst, besser einschätzen lässt. Eine weitere Folge der Problematik, welche Rechtsordnungen auf den Dienst eines 2 Internetproviders möglicherweise Anwendung finden, ist, dass die an einem Internetsachverhalt Beteiligten versucht sein können, hieraus für ihre jeweilige Rechtsposition Vorteile zu ziehen. So ist regelmäßig der Rechtsinhaber bestrebt, im Hinblick auf eine im Internet vollzogene Handlung eine für seine Rechtsposition möglichst günstige Rechtsordnung zu finden, um diese dort zu „versilbern“; auf ein solches sog. Forum Shopping2 müssen IPR und IZVR versuchen, angemessene Antworten zu finden – ob sie dies vermögen, wird nachfolgend zu zeigen sein. Andererseits kann der Internetprovider versucht sein, sein Internetangebot aus einem möglichst „anbieterfreundlichen“ Staat heraus zu betreiben, d. h. z. B. aus einem Staat mit niedrigem Schutzniveau im Hinblick auf Immaterialgüterrechte. Auch einem solchen „race to the bottom“, d. h. einem Wettbewerb der Staaten um Internetprovider auf Kosten des rechtlichen Schutzniveaus, sollten IPR und IZVR etwas entgegenzusetzen haben – ob dies gelingt, soll nachfolgend ebenfalls aufgezeigt werden.
1 Schlagwort „Delokalisierung des Cyperspace“, vgl. hierzu Hoeren/Sieber/Pichler, Teil 25 Rn 1. 2 Klöpfer, JA 2013, 165, 166. Anmerkung: Der vorliegende Beitrag gibt ausschließlich die persönlichen Ansichten der Verfasser wieder. Rieländer https://doi.org/10.1515/9783110741131-002
42
Kapitel 2 Grenzüberschreitende Fragestellungen
B. Grundlagen des internationalen Rechts 3 Jede Einführung in die Grundlagen des internationalen Rechts kommt nicht umhin, da-
rauf hinzuweisen, dass es weder „das eine“ IPR noch „das eine“ IZVR gibt, da es sich hierbei gerade um keine international einheitlichen Rechtsmaterien handelt, auch wenn die Begrifflichkeiten eine solche objektiv internationale Dimension suggerieren mögen. Vielmehr gelten insoweit für jede Jurisdiktion, d. h. für jeden einzelnen Staat, eigene, autonome Regeln,3 auch wenn IPR und IZVR mittlerweile in weiten Teilen europäisch harmonisiert und zudem Gegenstand einer Vielzahl internationaler Abkommen sind, die ihrerseits auf das einzelstaatliche Recht ausstrahlen und dieses beeinflussen.4 Dies bedeutet im Ergebnis, dass die Antwort auf die Frage, welches Recht – einschließlich Zivilverfahrensrecht – auf einen Sachverhalt anwendbar ist, regelmäßig nur Gültigkeit für denjenigen Staat beanspruchen kann, aus dessen Perspektive die Antwort gegeben wird – aus der Perspektive eines anderen Staates mag die Antwort anders ausfallen. 4 Vor diesem Hintergrund liegt es in der Natur der Sache, dass im vorliegenden Kapitel die Fragen nach dem jeweils anwendbaren materiellen und prozessualen Recht ausschließlich aus Sicht des deutschen Rechts beantwortet werden, weswegen die nachfolgenden Ausführungen auch nur in diesen Grenzen Gültigkeit beanspruchen können. Da jedoch auf europäischer Ebene in den letzten Jahren das Internationale Privatrecht sowie das internationale Zivilverfahrensrecht weitgehend5 harmonisiert wurden, dürfte zumindest die Darstellung der Vorschriften der Rom I- und Rom II-Verordnungen6 – als dem europäischen IPR – sowie der EuGVVO7 – als dem europäischen IZVR – im Wesentlichen auch auf andere EU-Mitgliedsstaaten übertragbar sein, soweit diese Regelungen auf sie Anwendung finden. Im Ergebnis bedeutet die Nationalität von IPR und IZVR jedoch für einen Internetprovider, der ein realistisches Bild von seinen Haftungsrisiken im internationalen Kontext erhalten möchte, dass dieser nicht umhin kommt, als Teil seiner Due Diligence die Fragen des anwendbaren materiellen Rechts sowie der internationalen Zuständigkeiten aus Sicht der für sein Geschäftsmodell wichtigsten Staaten bzw. aus Sicht der Staaten mit den höchsten Haftungsrisiken lokal prüfen zu lassen.
3 Hoeren/Sieber/Hoeren, Teil 7.8 Rn 4. 4 Weiterführend für das deutsche IPR vgl. MüKo-BGB/Sonnenberger, Einl. IPR Rn 272 ff.; für das deutsche IZVR vgl. Zöller/Geimer, IZPR Rn 1 ff. sowie Baumbach/Lauterbach/Albers/Hartmann, Einl. IV, V. 5 Eine Ausnahme gilt beispielsweise für Persönlichkeitsrechtsverletzungen, die aus dem Anwendungsbereich der Rom-II-Verordnung ausdrücklich ausgenommen sind, s. u. Rn 106 ff. 6 S. u. Rn 5 ff. 7 S. u. Rn 14 ff.
Rieländer
B. Grundlagen des internationalen Rechts
43
I. Internationales Privatrecht 1. Maßgebliche Regelungen Ursprünglich waren die für Deutschland geltenden Regeln des IPR in Art. 27 ff. EGBGB 5 geregelt. Mit Wirkung zum 17.12.2009 bzw. 1.11.2009 wurden diese jedoch weitgehend von den Regelungen der EU-Verordnung Rom I über das auf vertragliche Schuldverhältnisse anwendbare Recht (Rom I)8 sowie der EU-Verordnung Rom II über das auf außervertragliche Schuldverhältnisse anwendbare Recht (Rom II)9 abgelöst.10 Rom I gilt für sämtliche vertragliche Schuldverhältnisse in Zivil- und Handelssachen mit internationalem Bezug,11 Rom II regelt außervertragliche Schuldverhältnisse,12 insbesondere deliktische Ansprüche und quasi-vertragliche Ansprüche wie culpa in contrahendo und ungerechtfertigte Bereicherung. Die Auslegung der in den Verordnungen verwendeten Rechtsbegriffe hat autonom zu erfolgen, d. h. hierfür ist nicht das Rechtsverständnis nach deutschem Recht nach Maßgabe der deutschen Rechtsprechung maßgeblich, sondern allein EU-Recht, insbesondere die Rechtsprechung des EuGH.13 Obwohl es sich bei den Verordnungen um EU-Recht handelt, gelten ihre Regelungen auch gegenüber Drittstaaten. Dies geht aus Art. 2 Rom I bzw. Art. 3 Rom II hervor, wonach das nach den Vorschriften dieser Verordnungen einschlägige Recht auch dann anzuwenden ist, wenn es sich nicht um das Recht eines Mitgliedstaats handelt (sog. universelle Anwendung). Die Regelungen des IPR sind Teil des deutschen Rechts und daher von deutschen Ge- 6 richten in Fällen mit grenzüberschreitenden Bezügen von Amts wegen zu berücksichtigen.14 Das angerufene Gericht hat in einem solchen Fall die Regelungen des deutschen IPR heranzuziehen und die jeweils einschlägigen Kollisionsnormen auf den streitigen Sachverhalt anzuwenden. Verweist die jeweilige Kollisionsnorm im Ergebnis auf ausländisches Recht, so hat der Richter dieses von Amts wegen anhand aller ihm zur Verfügung stehenden Erkenntnisquellen zu ermitteln und auf den Rechtsstreit anzuwenden.15
8 VO 593/2008/EG v. 25.6.2009, ABl EG Nr. L 177 S. 6. 9 VO 864/2007 v. 11.7.2007, ABl EG Nr. L 199 S. 40. 10 Gegenüber Dänemark gilt weiterhin das Übereinkommen von Rom über das auf vertragliche Schuldverhältnisse anzuwendende Recht von 1980 v. 19.6.1980, ABl EG Nr. C 27 S. 34 (EVÜ). 11 Für den genauen Anwendungsbereich der Verordnung, insbesondere hiervon ausgenommene Rechtsbereiche, s. Art. 1 Rom I. 12 Art. 1 Rom-II. 13 EuGH, Urt. v. 7.12.2010 – C-585/08 – und – C-144/08 – K&R 2011, 35. 14 Vgl. z. B. BGH, Urt. v. 21.9.1995 – VII ZR 248/94 – NJW 1996, 54. 15 Vgl. z. B. BGH, Urt. v. 21.10.1991 – II ZR 50/90 – NJW 1991, 1418.
Rieländer
44
Kapitel 2 Grenzüberschreitende Fragestellungen
2. Deutsches IPR und Herkunftslandprinzip a) Verhältnis zum Kollisionsrecht 7 Lange Zeit war das Verhältnis des sog. Herkunftslandprinzips gem. § 3 Abs. 2 TMG zum Kollisionsrecht umstritten. Das Herkunftslandprinzip geht auf Art. 3 der E-CommerceRichtlinie16 zurück.17 Demnach unterliegen in der EU ansässige Anbieter von Telemedien (sog. Diensteanbieter) grundsätzlich nur dem Recht des Landes, in dem sie niedergelassen sind. Dies gilt auch dann, wenn sie ihre Dienste in anderen Mitgliedstaaten außerhalb ihres Sitzstaates anbieten. Der derzeitige EU-Rechtsrahmen für digitale Dienste, der in erster Linie auf der E-Commerce-Richtlinie beruht, wird durch die Verordnungen zu einem Digital Services Act (DSA)18 und einem Digital Markets Act (DMA)19 zwar grundlegend novelliert. So sieht der DSA einheitliche horizontale Regeln zu Sorgfaltspflichten und Haftungsausschlüssen für Vermittlungsdienste (wie etwa OnlinePlattformen) vor und soll damit zu einem sicheren, vorhersehbaren und vertrauenswürdigen Online-Umfeld und einem reibungslosen Funktionieren des EU-Binnenmarkts für Vermittlungsdienste beitragen. Diese Verordnung lässt die E-Commerce-Richtlinie aber im Kern unberührt und baut auf den darin enthaltenen Bestimmungen auf, insbesondere auf dem in Art. 3 niedergelegten Herkunftslandprinzip.20 8 Der BGH legte dem EuGH im Jahr 2009 die Frage vor, ob Art. 3 der E-Commerce-Richtlinie kollisionsrechtlichen Charakter in dem Sinn hat, dass sie auch für den Bereich des Zivilrechts unter Verdrängung nationaler Kollisionsnormen die alleinige Anwendung des im Herkunftsland geltenden Rechts anordnet oder ob es sich nur um ein sog. sachrechtliches Beschränkungsverbot handelt.21 Auf diese Vorlagefrage hin stellte der EuGH fest, dass das Herkunftslandprinzip der E-Commerce-Richtlinie keine Umsetzung in Form einer speziellen Kollisionsregel verlangt, vielmehr eine materielle Verpflichtung der Mitgliedstaaten enthält, sicherzustellen, dass ein Diensteanbieter in einem Mitgliedstaat keinen strengeren Anforderungen unterworfen wird, als sie das im Sitzstaat des Diensteanbieters geltende Sachrecht vorsieht.22 Nach Auffassung des BGH ist damit geklärt, dass § 3 TMG keine Kollisionsnorm, sondern ein sachrechtliches Beschränkungsverbot enthält.23 Das bedeutet, soweit das Herkunftslandprinzip Anwendung findet, darf ein Internetprovider keinen rechtlichen Anforderungen des nach lokalem IPR für anwendbar befundenen materiellen Rechts unterworfen werden, die strenger sind als diejenigen des Staates, in dem der Internetprovider niedergelassen ist (sog. Günstigkeitsprinzip).24
16 17 18 19 20 21 22 23 24
RL 2000/31/EG v. 8.6.2000, ABl EG Nr. L 178 S. 1. MüKo-BGB/Martiny, § 3 TMG Rn 3. Verordnung (EU) 2022/2065 vom 19.10.2022, ABl. L 277 vom 27.10.2022, S. 1 ff. Verordnung (EU) 2022/1925 vom 14.9.2022, ABl. L 265 vom 12.10.2022, S. 1 ff. Art. 1 a Abs. 3 DSA. BGH, Beschl. v. 10.11.2009 – VI ZR 217/08 – GRUR 2010, 261 (www.rainbow.at). EuGH, Urt. v. 25.10.2011 – C-509/09 – und – C-161/10 – NJW 2012, 137, 141 (eDate Advertising). BGH, Urt. v. 8.5.2012 – VI ZR 217/08 – NJW 2012, 2197, 2199. Klöpfer, JA 2013, 165, 170.
Rieländer
B. Grundlagen des internationalen Rechts
45
Praxistipp 3 In praktischer Hinsicht bedeutet die Anwendbarkeit des Herkunftslandprinzips Folgendes: – Auf in Deutschland niedergelassene Internetprovider ist ausschließlich deutsches Recht anwendbar, auch soweit sie ihre Leistungen in einem anderen Mitgliedstaat erbringen (§ 3 Abs. 1 TMG).25 – Auf einen in einem anderen Mitgliedstaat niedergelassenen, (auch) in Deutschland tätigen Internetprovider findet deutsches Recht zwar grundsätzlich Anwendung (soweit die kollisionsrechtlichen Voraussetzungen hierfür erfüllt sind), jedoch nur, soweit der Internetprovider hierdurch nicht strengeren Anforderungen unterworfen wird als im Staat seiner Niederlassung.26
b) Begriff der Niederlassung Wesentlich für die Anwendbarkeit des Herkunftslandprinzips ist das Vorliegen einer 9 Niederlassung des jeweiligen Diensteanbieters in einem Mitgliedstaat. Nach § 2a Abs. 1 TMG bestimmt sich das sog. Sitzland danach, wo der Diensteanbieter seine Niederlassung hat. Dies ist gem. § 2 S. 1 Nr. 2 TMG grundsätzlich der Ort, an dem der Diensteanbieter mittels einer festen Einrichtung auf unbestimmte Zeit Telemedien geschäftsmäßig anbietet oder erbringt, wobei der Standort der technischen Einrichtung allein die Niederlassung noch nicht begründet. Dies bedeutet jedoch, dass ein Diensteanbieter im Hinblick auf verschiedene Telemedienangebote mehrere Niederlassungen im Sinne des TMG haben kann. So kann z. B. nach Auffassung des OLG Düsseldorf eine Niederlassung bereits dadurch begründet werden, dass ein in einem Drittstaat ansässiger Diensteanbieter ein bestimmtes Telemedienangebot über eine Plattform anbietet, deren Betreiber seinen Sitz und den Mittelpunkt seiner Tätigkeiten im Inland hat, mit der Folge, dass nach dem Herkunftslandprinzip inländisches Recht (hier: die Impressumspflicht gem. § 5 TMG) Anwendung findet.27
Praxistipp 3 Um die nach dem Herkunftslandprinzip relevante Niederlassung eines Internetproviders im Hinblick auf seinen Internetdienst zu bestimmen, ist Folgendes zu beachten: – Für die Bestimmung ist nicht auf die Tätigkeit und/oder Identität des Internetproviders generell, sondern nur auf das jeweils relevante Internetangebot, das dieser Internetprovider anbietet, abzustellen. – Weiterhin ist nicht der organisatorische Schwerpunkt des Internetproviders maßgeblich, sondern allein, ob sich der Mittelpunkt der Tätigkeiten des Internetproviders im Hinblick auf das spezifische Internetangebot im Inland befindet.
25 Spindler/Schmitz/Geis/Spindler, § 4 TMG Rn 33. 26 Spindler/Schmitz/Geis/Spindler, § 4 TMG Rn 30. 27 OLG Düsseldorf, Urt. v. 18.6.2013 – I-20 U 145/12 – BeckRS 2013, 10877. Rieländer
46
Kapitel 2 Grenzüberschreitende Fragestellungen
c) Ausgenommene Bereiche 10 Weiterhin ist jedoch zu beachten, dass insbesondere folgende im Online-Kontext inte-
ressierende Gebiete von vornherein vom Anwendungsbereich der E-Commerce-Richtlinie und damit auch vom Herkunftslandprinzip ausgenommen sind: – die Freiheit der Rechtswahl (§ 3 Abs. 3 Nr. 1 TMG), – die Vorschriften für Verbraucherverträge (§ 3 Abs. 3 Nr. 2 TMG), – das Datenschutzrecht (§ 3 Abs. 3 Nr. 4 TMG), – das Urheberrecht, das Recht der verwandten Schutzrechte und das Datenbankherstellerrecht (§ 3 Abs. 4 Nr. 6 TMG), – unerbetene kommerzielle Kommunikation (z. B. E‑Mail-Werbung, Spam) (§ 3 Abs. 4 Nr. 3 TMG), – Glücksspiele und Lotterien (§ 3 Abs. 4 Nr. 4 TMG), – der Jugendschutz (§ 3 Abs. 5 Nr. 1 TMG).
11 Relevant bleibt das Herkunftslandprinzip damit vor allem für das Deliktsrecht, ins-
besondere das Wettbewerbsrecht,28 sowie das Strafrecht.29 Trotz der durch EuGH und BGH erfolgten Klarstellungen bezüglich Rechtsnatur und Wirkungsweise des Herkunftslandprinzips sind die konkreten Auswirkungen dieses Grundsatzes auf die Rechtspflichten von Internetprovidern (z. B. die Auswirkungen auf die strafrechtliche Haftung) noch weitgehend ungeklärt.30
d) Insbesondere: Herkunftslandprinzip und Verbraucherschutz 12 Ein praktisch wichtiger Bereich, der gem. § 3 Abs. 3 Nr. 2 TMG vom Anwendungsbereich
des Herkunftslandprinzips ausgenommen ist, ist der Bereich der Verbraucherverträge. Begründet wird dies damit, dass der Verbraucher grundsätzlich Sicherheit darüber haben soll, dass er den vollumfänglichen Schutz des Rechts seines Heimatstaats genießt, unabhängig davon, ob er einen Vertrag über das Medium Internet abschließt.31 Dieser Schutz wird dem Verbraucher bereits im Stadium der Vertragsanbahnung im Hinblick auf zwingende Informationspflichten des Internetanbieters gewährt.32 Dies bedeutet, dass der Internetprovider insbesondere auch die ihm nach dem Heimatrecht des Verbrauchers obliegenden Informationspflichten, insbesondere die Pflicht zur Aufklärung über die anwendbaren Verbraucherrechte, vollumfänglich erfüllen muss.33 Aus dem gleichen Grund steht das Herkunftslandprinzip auch einer AGB-Kontrolle nach den je-
28 Spindler/Schuster/Pfeiffer/Weller/Nordmeier, § 3 TMG Rn 10; s. u. Rn 133 ff., 149. 29 Spindler/Schmitz/Geis/Spindler, § 4 TMG Rn 69 ff.; s. u. Rn 174 ff. 30 Vgl. hierzu Spindler/Schuster/Pfeiffer/Weller/Nordmeier, § 3 TMG Rn 8 ff.; MüKo-BGB/Martiny, § 1 TMG Rn 19 ff. 31 BT-Drucks. 14/6098, S. 18; Müller-Broich, § 3 Rn 11. 32 Müller-Broich, § 3 Rn 11. 33 Vgl. Erwägungsgrund 56 der E-Commerce-Richtlinie.
Rieländer
B. Grundlagen des internationalen Rechts
47
weiligen einzelstaatlichen Umsetzungsvorschriften der Klausel-Richtlinie34 – bei Anwendbarkeit deutschen Rechts gem. §§ 307 ff. BGB – nicht entgegen.35 Im Ergebnis führt dies zur Anwendbarkeit sämtlicher zwingender vertragsrechtlicher Vorschriften des Heimatstaats des Verbrauchers, unabhängig davon, ob sie explizit auf Verbraucher anwendbar sind.36
e) Herkunftslandprinzip und Drittstaaten Das Herkunftslandprinzip gilt nicht für Drittstaaten. Zur Bestimmung des anwendbaren 13 Rechts auf einen Internetdienst, der von einem in einem Drittstaat ansässigen Internetprovider angeboten wird, ist somit auf die allgemeinen Kollisionsnormen zurückzugreifen,37 insbesondere auf die Kollisionsnormen betreffend das Verbraucherschutz-, Datenschutz- und Wettbewerbsrecht.
II. Internationales Zivilverfahrensrecht Die Beantwortung der Frage, ob ein bestimmtes Gericht zur Entscheidung über einen 14 Rechtsstreit, dem ein internationaler Sachverhalt zugrunde liegt, berufen ist, richtet sich grundsätzlich nach dem internationalen Zuständigkeitsrecht des Forumstaats, d. h. desjenigen Staats, in dem das fragliche Gericht belegen ist.38 Dies bedeutet, dass – genau wie das IPR – das jeweils maßgebliche IZVR von Land zu Land unterschiedlich sein kann, mit der Folge unterschiedlicher Ergebnisse betreffend die Gerichtspflichtigkeit des Internetproviders für dieselbe Tätigkeit in verschiedenen Ländern.39 In Deutschland richtet sich die internationale Zuständigkeit deutscher Gerichte für 15 Online-Sachverhalte, welchen aufgrund der Struktur des Internets eine internationale Dimension regelmäßig inhärent ist, grundsätzlich nach den allgemeinen Regeln zur Gerichtszuständigkeit der ZPO.40 Zwar enthalten die §§ 12 ff. ZPO keine ausdrückliche Regelung zur internationalen Zuständigkeit, jedoch besteht nach der ständigen Rechtsprechung des BGH kein Zweifel daran, dass diese Vorschriften im Hinblick auf die internationale Zuständigkeit der deutschen Gerichte eine Doppelfunktion erfüllen, und
34 RL 93/13/EWG v. 5.4.1993 über missbräuchliche Klauseln in Verbraucherverträgen, ABl. EG Nr. L 095, S. 29. 35 BGH, Urt. v. 27.1.2022 – III ZR 3/21, NJW 2022, 1314 Rn 20. 36 MüKo-BGB/Martiny, § 3 TMG Rn 44; Spindler/Schuster/Pfeiffer/Weller/Nordmeier, § 3 TMG Rn 13; Müller-Broich, § 3 Rn 11. 37 MüKo-BGB/Martiny, § 3 TMG Rn 71; Müller-Broich, § 3 Rn 6. 38 Hören/Sieber/Pichler, Teil 25 Rn 18. 39 Hören/Sieber/Pichler, Teil 25 Rn 19. 40 Zöller/Geimer, IZPR Rn 37. Rieländer
48
Kapitel 2 Grenzüberschreitende Fragestellungen
damit auch die internationale Zuständigkeit gegeben ist, sobald ein deutsches Gericht nach diesen allgemeinen Regeln örtlich zuständig ist.41 16 Richtet sich eine Klage gegen eine Partei mit Wohnsitz in einem EU-Mitgliedstaat, so gelten die Regelungen des Übereinkommens von Brüssel über die gerichtliche Zuständigkeit und die Vollstreckung gerichtlicher Entscheidungen in Zivil- und Handelssachen (EuGVVO)42. Die neugefasste EuGVVO (sog. Brüssel Ia-VO) hat die EuGVVO a. F.43 mit Wirkung ab dem 10.1.2015 ersetzt. Sie gilt im Gegensatz zur EuGVVO a. F. auch für Dänemark.44 Im Hinblick auf die sog. EFTA-Staaten Island, Norwegen und Schweiz gilt weiterhin das LugÜ,45 dessen Inhalte weitestgehend denjenigen des EuGVÜ entsprechen. Im Verhältnis zum Vereinigten Königreich gilt Folgendes.46 Nach Art. 67 Abs. 1a, Art. 127 Abs. 1 Brexit Austrittsabkommen47 gelten die Zuständigkeitsbestimmungen der EuGVVO bis 31.12.2020 für „vor dem Ablauf der Übergangszeit eingeleitete gerichtliche Verfahren“ fort. Seit Ablauf des Übergangszeitraums bestimmen die Gerichte des Vereinigten Königreichs ihre internationale Entscheidungszuständigkeit wieder anhand der autonomnationalen Zuständigkeitsregeln, wohingegen mitgliedstaatliche Gerichte ihre internationale Entscheidungszuständigkeit zwar im Grundsatz nach der EuGVVO, in Bezug auf Beklagte mit Wohnsitz im Vereinigten Königreich – mit Ausnahme der in Art. 6 Abs. 1 EuGVVO genannten verordnungsimmanenten Zuständigkeitsgründe (Art. 18 Abs. 1, Art. 21 Abs. 2, Art. 24, Art. 25 EuGVVO) – aber gleichfalls nach dem jeweiligen einzelstaatlichen IZVR bestimmen. Für deutsche Gerichte sind somit – nicht anders als im Hinblick auf sonstige Drittstaaten – die doppelfunktionalen Gerichtsstände der ZPO maßgeblich. Der vom Vereinigten Königreich beabsichtigte Beitritt zum LugÜ gestaltet sich derzeit als politisch schwierig; hierfür ist u. a. die Zustimmung der EU erforderlich.48 Vor dem Hintergrund, dass die novellierte EuGVVO in gewissem Umfang auch auf Drittstaatensachverhalte Anwendung findet und damit das nationale Zuständigkeitsrecht in internationalen Sachverhalten weiter zurückdrängen wird, und weiterhin der BGH die Auslegung der deutschen Zuständigkeitsvorschriften zunehmend an den Regelungen der EuGVVO und der Rechtsprechung des EuGH hierzu orientiert,49 liegt nachfolgend der Schwerpunkt in der jeweiligen Darstellung des IZVR für die einzelnen Anspruchstypen auf der EuGVVO.
41 Vgl. z. B. BGH, Urt. v. 17.12.1998 – IX ZR 196-97 – NJW 1999, 1395, 1396: „Die internationale Zuständigkeit eines deutschen Gerichts wird regelmäßig durch dessen örtliche Zuständigkeit indiziert“. 42 VO (EU) Nr. 1215/2012 v. 12.12.2012, ABl EU Nr. L 351, S. 1. 43 VO 44/2001/EG v. 22.12.2000, ABl EG Nr. L 12, S. 1. 44 Abk. v. 19.10.2005, ABl EU 2013 Nr. L 79, S. 4 u ABl EU 2014 Nr. L 240, S. 1. 45 Lugano-Übereinkommen über die gerichtliche Zuständigkeit und die Anerkennung und Vollstreckung von Entscheidungen in Zivil- und Handelssachen v. 30.10.2007. 46 Näher hierzu Dickinson, IPRax 2021, 213; Hau, MDR 2021, 521; Steinbrück/Lieberknecht, EuZW 2021, 517. 47 Abk. v. 24.1.2020, ABl. EU 2020 Nr. L 29, S. 7. 48 R. Wagner, IPRax 2021, 2, 8. 49 Klöpfer, JA 2013, 165.
Rieländer
C. Vertragsrecht
49
Praxistipp 3 In praktischer Hinsicht bedeutet dies, dass sich für einen in Deutschland oder in einem anderen EU-Mitgliedstaat ansässigen Internetprovider das Risiko, in einem Mitgliedstaat verklagt zu werden, vor dem Hintergrund der weitgehenden Harmonisierung des europäischen Zivilverfahrensrechts relativ gut abschätzen lässt.
Fettnapf 3 Schwierig wird diese Einschätzung allerdings im Hinblick auf eine etwaige Gerichtspflichtigkeit in Drittstaaten. Denn da in diesen Staaten das jeweils lokal gültige IZVR zur Anwendung kommt, kann das Risiko insoweit nur durch eine juristische Einzelfallbetrachtung für diejenigen Staaten eingeschätzt werden, die im Hinblick auf die konkrete Tätigkeit des Internetproviders besonders relevant sind, z. B. da viele seiner potenziellen Nutzer in diesen Ländern ansässig sind oder da diese Länder besonders strenge Haftungsregeln im Hinblick auf das Tätigkeitsfeld des Internetproviders vorsehen.
C. Vertragsrecht I. Bestimmung der zuständigen Gerichtsbarkeit Soll ein vertraglicher Anspruch aus einem grenzüberschreitenden Online-Sachverhalt 17 gerichtlich geltend gemacht werden, muss zunächst das Gericht bestimmt werden, welches international zuständig ist, um über den behaupteten Anspruch zu entscheiden.
1. Durch Gerichtsstandvereinbarungen Die Beurteilung, welches Gericht für eine Rechtsstreitigkeit zuständig ist, richtet sich – 18 ebenso wie die Beurteilung des auf ein Vertragsverhältnis anwendbaren Rechts50 – in erster Linie nach den insoweit zwischen den Parteien getroffenen vertraglichen Vereinbarungen. Dieser Grundsatz gilt auch im internationalen Kontext, d. h. der Forumstaat kann auch in grenzüberschreitenden Sachverhalten grundsätzlich durch die Parteien im Wege einer Gerichtsstandvereinbarung festgelegt werden.51 Nur wenn eine solche Vereinbarung von den Parteien nicht getroffen wurde oder diese nicht wirksam ist, wird das zuständige Forum durch die jeweils einschlägigen Regeln des IZVR bestimmt. Die Wahl des zuständigen Gerichts kann erhebliche Auswirkungen auf die Durch- 19 setzbarkeit der sich aus einem Vertragsverhältnis ergebenden Ansprüche haben. Denn die Wahl des Gerichtsstandes hat mittelbar auch Auswirkungen auf das anwendbare
50 S. u. Rn 45 ff. 51 Lehmann/Meents/Fritzemeyer/Krone/Splittgerber, Kap. 25 Rn 75.
Rieländer
50
Kapitel 2 Grenzüberschreitende Fragestellungen
materielle Recht, da das angerufene Gericht zu dessen Bestimmung von den für den Forumstaat gültigen Kollisionsregelungen ausgehen wird,52 die – wie eingangs festgestellt – von Staat zu Staat unterschiedlich sein können. Durch die (wirksame) Festlegung des zuständigen Gerichts wird somit das für einen zukünftigen Rechtsstreit maßgebliche materielle Recht präjudiziert. Weiterhin richtet sich selbstverständlich auch das Verfahrensrecht (z. B. Beweislastregeln, Zusammensetzung des Gerichts etc.) nach den für den Forumstaat geltenden Regeln.
3 Praxistipp – Bevor eine Gerichtsstandvereinbarung in einen Vertrag aufgenommen wird, sollte der Internetprovider daher prüfen, – welche Auswirkungen die Wahl eines bestimmten Gerichts auf das materielle Recht hat, d. h., welches materielle Recht das gewählte Gericht auf Grundlage des lokalen IPR auf den Vertrag anwenden würde, sowie – welche verfahrensrechtlichen Besonderheiten mit der Wahl des Forumstaats einhergehen.
–
Bei der Prüfung der Wirksamkeit einer Gerichtsstandvereinbarung sind zwei Ebenen zu unterscheiden: – Ebene der vertraglichen Vereinbarung des Gerichtsstandes: Die Frage, ob die Klausel wirksamer Vertragsbestandteil wurde, ist nach der lex causae zu bestimmen, d. h. die Wirksamkeit der Klausel ist nach dem Recht, das auf den Vertrag Anwendung findet, zu prüfen. – Ebene der prozessrechtlichen Zulässigkeit der vertraglich vereinbarten Gerichtsstandklausel: Die Frage, ob die nach dem Vertragsstatut wirksam vereinbarte Gerichtsstandklausel prozessuale Wirkung entfaltet, d. h. die Zuständigkeit des gewählten Gerichts auch prozessrechtlich wirksam begründen kann, richtet sich nach dem lex fori, d. h. nach dem Recht des Staats, in dem das Gericht belegen Ist.
a) Nach EuGVVO 20 Auch im internationalen Kontext ist die Möglichkeit, das zuständige Gericht im Wege
einer Gerichtsstandvereinbarung festzulegen, grundsätzlich anerkannt. Allerdings muss eine solche Vereinbarung, um wirksam zu sein, regelmäßig bestimmte Anforderungen erfüllen. Im Anwendungsbereich der EuGVVO richtet sich dies nach Art. 25 EuGVVO. Abweichend von der EuGVVO a. F. kommt es nicht mehr darauf an, dass auch nur eine Partei ihren Wohnsitz gem. Art. 62, 63 EuGVVO in einem Mitgliedstaat hat; Art. 25 EuGVVO gilt also auch für die Bestimmung der internationalen Entscheidungszuständigkeit, wenn der Beklagte seinen Wohnsitz in einem Drittstaat hat (vgl. Art. 6 Abs. 1 EuGVVO). Eine wirksame Gerichtsstandvereinbarung setzt in formeller Hinsicht im Grundsatz voraus, dass diese schriftlich geschlossen oder jedenfalls nachträglich schriftlich bestätigt wird (Art. 25 Abs. 1 lit. a EuGVVO). Insoweit ist zu beachten, dass eine elektronische Übermittlung zur Erfüllung des Schriftformerfordernisses aus
52 Lehmann/Meents/Fritzemeyer/Krone/Splittgerber, Kap. 25 Rn 78. Rieländer
C. Vertragsrecht
51
reicht, soweit sie die dauerhafte Dokumentierung der Vereinbarung ermöglicht (Art. 25 Abs. 2 EuGVVO), z. B. durch Ausdruck oder dauerhafte Speicherung auf einem Datenträger.53 Dieser Anforderung kann auch durch Übersendung der entsprechenden Vereinbarung per E‑Mail Genüge getan werden. Alternativ zur Schriftform kommt die Vereinbarung auch dann wirksam zustande, wenn sie ihrer Form nach entweder den zwischen den Parteien entstandenen Gepflogenheiten oder einem Handelsbrauch entspricht (Art. 25 Abs. 1 lit. b und c EuGVVO). Sind die Voraussetzungen gem. Art. 25 EuGVVO erfüllt, ist das von den Parteien gewählte Gericht sowohl für bereits bestehende als auch für künftige Rechtsstreitigkeiten im Hinblick auf das relevante Rechtsverhältnis ausschließlich zuständig, d. h. geht seine Zuständigkeit allen anderen Gerichtsständen vor. Im Falle der Beteiligung von Verbrauchern wird die vertragliche Wahlfreiheit 21 allerdings erheblich eingeschränkt, sodass eine Gerichtsstandvereinbarung grundsätzlich nur zulässig ist, soweit sie – sich auf bereits entstandene Streitigkeiten bezieht, – die Wahlmöglichkeiten des Verbrauchers erweitert oder – die Zuständigkeit der Gerichte desjenigen Mitgliedstaates begründet, in dem beide Parteien im Zeitpunkt des Vertragsabschlusses ihren Wohnsitz haben (Art. 19 EuGVVO).
Weiterhin ist zu beachten, dass im Geltungsbereich der EuGVVO mittelbar die Wirkung 22 einer Gerichtsstandvereinbarung – auch gegenüber Verbrauchern – dadurch erreicht werden kann, dass als Erfüllungsort ein Ort in derjenigen Jurisdiktion vertraglich festgelegt wird, dessen Gerichtszuständigkeit gewünscht wird; denn bei vertraglichen Ansprüchen sind gem. Art. 7 Abs. 1 EuGVVO grundsätzlich auch die Gerichte am Erfüllungsort zuständig.54 Hingegen ist im Geltungsbereich der ZPO eine solche Vereinbarung betreffend den Erfüllungsort nur dann maßgeblich für die Bestimmung der zuständigen Gerichtsbarkeit, wenn die Vereinbarung von Kaufleuten getroffen wurde, vgl. § 29 Abs. 2 ZPO. Nach Art. 26 EuGVVO ist es zudem jederzeit möglich, den gewünschten Gerichts- 23 stand im Nachhinein durch rügelose Einlassung des Beklagten zu begründen. Sofern EuGVÜ55 oder LugÜ zur Anwendung kommen, gelten für die Wirksamkeit 24 von Gerichtstandvereinbarungen im Wesentlichen die gleichen Grundsätze. Allerdings enthalten diese Übereinkommen anders als die EuGVVO keine ausdrückliche Regelung der Adäquanz von elektronischen Übermittlungen zur Wahrung des Schrift-
53 Zu den Einzelheiten vgl. z. B. Hören/Sieber/Pichler, Teil 25 Rn 159 ff. 54 S. u. Rn 32 ff. 55 Übereinkommen von Brüssel über die gerichtliche Zuständigkeit und die Vollstreckung gerichtlicher Entscheidungen in Zivil- und Handelssachen von 1968 (konsolidierte Fassung) v. 27.9.1968, ABl EG Nr. C 27 S. 1.
Rieländer
52
Kapitel 2 Grenzüberschreitende Fragestellungen
formerfordernisses; dennoch wird die Wirksamkeit von in elektronischer Form getroffenen Gerichtsstandvereinbarungen auch hier bejaht.56
b) Nach ZPO 25 Im Geltungsbereich der ZPO, der dadurch, dass Art. 25 EuGVVO selbst dann zur An-
wendung kommt, wenn keine der beteiligten Parteien ihren (Wohn-)Sitz in einem Mitgliedstaat hat, im internationalen Kontext sehr eingeschränkt ist, ist eine Gerichtsstandvereinbarung grundsätzlich (formlos) wirksam, wenn sie zwischen Kaufleuten (Unternehmern) getroffen wurde, vgl. § 38 Abs. 1 ZPO. 26 Unabhängig von der Kaufmannseigenschaft ist darüber hinaus eine Gerichtsstandvereinbarung gem. § 38 Abs. 2 ZPO möglich, wenn eine der beteiligten Parteien keinen allgemeinen Gerichtsstand im Inland hat. Zusätzliche Voraussetzung ist in diesem Fall, dass die Vereinbarung entweder schriftlich getroffen oder im Falle einer mündlichen Vereinbarung von zumindest einer Partei schriftlich bestätigt wurde.57 27 Ansonsten ist nach § 38 Abs. 3 ZPO eine Gerichtsstandvereinbarung erst nach Entstehung der Streitigkeit möglich und nicht im Vorhinein, z. B. bei Vertragsschluss. Zudem muss in diesem Fall die Vereinbarung ausdrücklich und schriftlich geschlossen werden, wofür insbesondere eine einfache elektronische Erklärung (z. B. in Form einer E‑Mail oder eines angeklickten Kästchens) nicht ausreicht,58 ebenso wenig wie eine Vereinbarung in Textform gem. § 126b BGB.59 Ebenfalls genügt diesen Anforderungen nicht eine Vereinbarung in AGB, deren Wirksamkeit allerdings bereits daran scheitern dürfte, dass nach deutschem AGB-Recht eine formularmäßig vereinbarte Gerichtsstandklausel bereits nach der Inhaltskontrolle gem. § 307 BGB unwirksam ist.60 28 Erfüllt eine Gerichtsstandvereinbarung die Anforderungen gem. § 38 ZPO, ist gem. § 40 ZPO weiterhin erforderlich, dass die Vereinbarung sich auf ein konkretes Rechtsverhältnis und die sich hieraus ergebenden Rechtsstreitigkeiten bezieht. Weiterhin sind Gerichtsstandvereinbarungen generell unzulässig, wenn sie sich auf nicht-vermögensrechtliche Ansprüche beziehen oder wenn sie eine Klage betreffen, für die nach der ZPO ein ausschließlicher Gerichtsstand begründet ist.
56 So z. B. Lehmann/Meents/Fritzemeyer/Krone/Splittgerber, Kap. 25 Rn 96. 57 § 38 Abs. 2 S. 2 ZPO. 58 Erforderlich wäre vielmehr eine Erklärung, die die Anforderungen gem. §§ 126 Abs. 3, 126a BGB erfüllt, d. h. eine qualifizierte elektronische Signatur, s. Thomas/Putzo/Hüßtege, § 38 Rn 27. 59 Hoeren/Sieber/Pichler, Teil 25 Rn 148. 60 Grüneberg/Grüneberg, § 307 Rn 93.
Rieländer
C. Vertragsrecht
53
2. Nach IZVR a) Allgemeiner Gerichtsstand aa) Nach EuGVVO Ihren allgemeinen Gerichtsstand haben Personen mit Wohnsitz in einem EU-Mitglied- 29 staat vor den Gerichten dieses Mitgliedstaats (Art. 4 Abs. 1, 62 EuGVVO). Im Falle von juristischen Personen bezeichnet gem. Art. 63 EuGVVO der Begriff des Wohnsitzes denjenigen Ort, an dem die jeweilige Gesellschaft oder juristische Person – ihren satzungsmäßigen Sitz, – ihre Hauptverwaltung oder – ihre Hauptniederlassung hat. Damit gilt im Anwendungsbereich der EuGVVO grundsätzlich auch der prozessrecht- 30 liche Grundsatz, dass ein Beklagter darauf vertrauen darf, am allgemeinen Gerichtsstand seines Wohnsitzes verklagt zu werden (actor forum sequitur rei).61 An einem anderen Gerichtsstand außerhalb seines Wohnsitzes kann der Beklagte somit nur in Anspruch genommen werden, wenn dort ausnahmsweise ein von der EuGVVO vorgesehener besonderer oder ausschließlicher Gerichtsstand begründet ist.
bb) Nach ZPO Entsprechend §§ 12, 13 ZPO hat eine natürliche Person ihren allgemeinen Gerichts- 31 stand an ihrem Wohnsitz, d. h. kann dort grundsätzlich durch einen in einem Drittstaat ansässigen Kläger verklagt werden. Für juristische Personen gilt der allgemeine Gerichtsstand ihres Sitzes, worunter im Zweifelsfall der Ort zu verstehen ist, an dem die Verwaltung geführt wird (§§ 12, 17 ZPO analog).
b) Besonderer Gerichtsstand des Erfüllungsorts Zusätzlich zum allgemeinen Gerichtsstand existieren eine Reihe besonderer Gerichts- 32 stände, die im Zusammenhang mit der gerichtlichen Geltendmachung von vertraglichen Ansprüchen durch oder gegen einen Internetprovider relevant sein können. Mit am relevantesten in diesem Zusammenhang ist der besondere Gerichtsstand des Erfüllungsorts.
aa) Nach EuGVVO Ein vertraglicher Anspruch kann nach der Generalklausel in Art. 7 Nr. 1 lit. a EuGVVO 33 auch vor den Gerichten am Erfüllungsort eingeklagt werden, d. h. in dem Mitgliedstaat,
61 Siehe nur EuGH v. 18.5.2017 – C-617/15, ECLI:EU:C:2017:390 Rn 35 – Hummel Holding A/S vs. Nike Inc. u. Nike Retail BV. Rieländer
54
Kapitel 2 Grenzüberschreitende Fragestellungen
in dem die streitige Verpflichtung erfüllt wurde oder zu erfüllen gewesen wäre. Als „Erfüllungsort“ in diesem Sinne gilt nach Art. 7 Nr. 1 lit.b EuGVVO insbesondere – der bestimmungsgemäße Ort der Lieferung, falls der Verkauf einer beweglichen Sache Vertragsgegenstand war, – der bestimmungsgemäße Ort der Erbringung der relevanten Dienstleistungen, falls die Erbringung von Dienstleistungen Vertragsgegenstand war. 34 Zunächst ist somit zu prüfen, ob das konkrete Vertragsverhältnis einer der beiden vor-
stehenden Fallgruppen unterfällt. Dabei hat die Auslegung der maßgeblichen verwendeten Begrifflichkeiten („Verkauf beweglicher Sachen“, „Erbringung von Dienstleistungen“) grundsätzlich autonom zu erfolgen, d. h. nach Maßgabe der EuGVVO und der hierzu ergangenen Rechtsprechung des EuGH. Da solche Vorgaben jedoch bisher (noch) nicht existieren, kommen die Fallgruppen nur zum Tragen, wenn der Erfüllungsort eindeutig aus dem Vertrag hervorgeht. Ist dies der Fall, gilt der auf diese Weise ermittelte Erfüllungsort für alle vertraglichen Ansprüche aus dem Rechtsverhältnis und nicht – wie im Falle der Generalklausel und nach § 29 ZPO62 – nur für die jeweils streitgegenständliche vertragliche Verpflichtung.63
3 Praxistipp Der Vorteil der Bestimmung des Erfüllungsortes gem. Art. 5 Abs. 1b) EuGVVO besteht darin, dass sämtliche vertragliche Ansprüche vor demselben international zuständigen Gericht eingeklagt werden können.
35 Kann der Erfüllungsort nicht durch Vertragsauslegung ermittelt werden, muss er durch
Rückgriff auf die Generalklausel gem. Art. 7 Nr. 1 lit. a EuGVVO bestimmt werden. Demnach ist für die Bestimmung des Erfüllungsortes die lex causae maßgeblich, d. h. dasjenige Recht, dem der Vertrag nach den anwendbaren Kollisionsregeln unterfällt.64 Anders als im Fall von Art. 5 Abs. 1 lit.b EuGVVO handelt es sich zudem um keinen einheitlichen Gerichtsstand für sämtliche vertragliche Ansprüche, sondern muss der Erfüllungsort für jeden einzelnen streitgegenständlichen Anspruch separat ermittelt werden,65 wie aus der Formulierung „die streitige Verpflichtung“ eindeutig hervorgeht. Ebenso wie im Anwendungsbereich von § 29 ZPO können sich somit für einzelne Verpflichtungen aus demselben Vertrag unterschiedliche Erfüllungsorte und damit verschiedene Gerichtszuständigkeiten ergeben.
62 S. u. Rn 35 und 36. 63 Hoeren/Sieber/Pichler, Teil 25 Rn 53. 64 Dieser Rückgriff auf die lex causae wird im Schrifttum als „halbherzige Lösung“ kritisiert, s. Hoeren/ Sieber/Pichler, Teil 25 Rn 56 f. m. w. N. 65 BGH, Urt. v. 22.10.1980 – VIII ZR 264/79 – NJW 1981, 1158 (zu EuGVÜ).
Rieländer
C. Vertragsrecht
55
bb) Nach ZPO Auch das deutsche Zuständigkeitsrecht kennt den besonderen Gerichtsstand des Erfül- 36 lungsorts, vgl. § 29 ZPO. Maßgeblich ist hier ebenfalls allein der Erfüllungsort der streitgegenständlichen Leistung, nicht hingegen derjenige der vertragstypischen Leistung. Es ist somit der Erfüllungsort jeweils speziell im Hinblick auf diejenige Leistung, bezüglich derer oder auf deren Grundlage Ansprüche geltend gemacht werden, zu bestimmen, sodass sich für unterschiedliche Leistungen im Rahmen desselben Vertragsverhältnisses jeweils verschiedene Erfüllungsorte ergeben können.66 Der Erfüllungsort ist auf Grundlage des Vertragsstatuts zu bestimmen.67 Richtet 37 sich der Vertrag nach deutschem Recht, findet grundsätzlich § 269 BGB Anwendung und ist somit für die Bestimmung zunächst die insoweit getroffene vertragliche Vereinbarung der Parteien maßgeblich. Es ist allerdings nicht möglich, durch eine Vereinbarung zum Erfüllungsort die Anforderungen an eine wirksame Gerichtsstandvereinbarung gem. § 38 ZPO zu umgehen. Denn nach § 29 Abs. 2 ZPO führt eine Vereinbarung zum Erfüllungsort nur dann auch zur Begründung der Zuständigkeit des Gerichts, wenn die Vertragsparteien Kaufleute, juristische Personen des öffentlichen Rechts oder öffentlich-rechtliche Sondervermögen sind. Hierdurch wird insbesondere eine Umgehung der verbraucherschützenden Anforderungen von § 38 ZPO ausgeschlossen.68 Haben die Parteien keine Vereinbarung zum Erfüllungsort für die relevante Leis- 38 tung getroffen, so ist dies gem. § 269 Abs. 2 BGB im Zweifel der Wohnsitz des Schuldners zum Zeitpunkt des Vertragsschlusses, es sei denn, dass sich aus den Umständen etwas anderes ergibt, insbesondere aus der Natur des Vertragsverhältnisses. Dies gilt im Übrigen auch für Geldschulden,69 sodass bei Ansprüchen betreffend die Vergütung für eine Leistung regelmäßig der Wohnsitz des Schuldners als Erfüllungsort zu qualifizieren ist.
Checkliste 3 Angewendet auf Online-Sachverhalte resultieren hieraus typischerweise70 folgende Erfüllungsorte im Hinblick auf die von einem Internetprovider zu erbringende Leistung (d. h. für Erfüllungsansprüche bzw. Schadensersatzansprüche): – Verträge über den Kauf von beweglichen Sachen (d. h. Bestellung online, Lieferung der Sache offline): am (Wohn-)Sitz des Internetproviders.
66 MüKo-ZPO/Patzina, § 29 Rn 19. 67 Hoeren/Sieber/Pichler, Teil 25 Rn 34. 68 S. o. Rn 24 ff. Einen solchen „Sicherheitsanker“ enthält die Parallelvorschrift in Art. 7 Nr. 1a) EuGVVO nicht, sodass hier eine mittelbare Gerichtsstandvereinbarung durch Vereinbarung des Erfüllungsortes möglich ist, s. o. Rn 20. 69 Vgl. § 270 Abs. 4 BGB. 70 Die nachfolgende Liste hat lediglich illustrativen Charakter, d. h. sie erspart nicht die Prüfung des Erfüllungsortes im Einzelfall, insbesondere nicht die Berücksichtigung von speziellen vertraglichen Vereinbarungen diesbezüglich oder von atypischen Vertragskonstellationen, die zu einem von der Liste abweichenden Ergebnis führen können.
Rieländer
56
–
–
Kapitel 2 Grenzüberschreitende Fragestellungen
Verträge über den Erwerb von digitalen Gütern (z. B. Musikdateien im Wege des Downloads) (d. h. Bestellung und Lieferung des Guts online): am (Wohn-)Sitz des Internetproviders (wegen Vergleichbarkeit mit herkömmlichem Versandkauf).71 Verträge über die Vermittlung von Zugang zu Informationen (z. B. Zugang zu Netzwerken, Datenbanken): Hier ist die Rechtslage noch weitgehend ungeklärt, allerdings spricht einiges für die Annahme des Erfüllungsorts am (Wohn-)Sitz des Internetproviders, sofern diesem nach dem konkreten Vertrag vor allem die Bereithaltung des Systems und die Ermöglichung des Zugriffs hierauf durch den Nutzer obliegen. Denn in diesem Fall erbringt er die hierfür erforderlichen Leistungen (Steuerung, Überwachung, Wartung) typischerweise von seinem Sitz aus, hingegen steuert der Nutzer autonom den Abruf bzw. den Zugriff auf die Daten, sodass vieles dafür spricht, dass der Internetprovider seine vertragliche Pflicht regelmäßig bereits erfüllt hat, wenn er den vom Nutzer initiierten und kontrollierten Abruf bzw. Zugriff von Daten in seinem System/Netzwerk ermöglicht.72
c) Gerichtsstand bei Verbrauchersachen aa) Nach EuGVVO 39 Ein Verbraucher kann ausschließlich am Gerichtsstand seines Wohnsitzes verklagt werden (Art. 18 Abs. 2 EuGVVO). Umgekehrt hat der Verbraucher die Wahl, seinen Vertragspartner entweder an dessen (Wohn-)Sitz oder aber vor den Gerichten des Heimatstaats des Verbrauchers zu verklagen. Letzteres gilt im Unterschied zu Art. 4 Abs. 1 LugÜ auch dann, wenn der Vertragspartner seinen (Wohn-)Sitz in einem Drittstaat hat (vgl. Art. 6 Abs. 1 EuGVVO); einem in der EU domizilierten Verbraucher steht also stets ein Klägergerichtsstand für Verbrauchersachen i. S. v. Art. 17 EuGVVO zu. Der Begriff „anderer Vertragspartner“ in Art. 18 Abs. 1 EuGVVO erfasst nach der umstrittenen EuGH-Rechtsprechung auch den im Wohnsitzmitgliedstaat des Verbrauchers ansässigen Vertragspartner des Wirtschaftsteilnehmers, mit dem der Verbraucher den Vertrag geschlossen hat, was etwa bei der Vermittlung von Pauschalreisen durch Reisebüros von Relevanz ist.73 Hat der Vertragspartner zwar nicht seinen Wohnsitz im Sinne von Art. 63 EuGVVO, jedoch eine Niederlassung in einem Mitgliedstaat, so kann der Verbraucher ihn auch in diesem Staat verklagen, sofern der Streitgegenstand mit dem Betrieb der Niederlassung zusammenhängt.74 Eine von diesen Regeln abweichende Vereinbarung ist, wie gezeigt, nur in den in Art. 19 EuGVVO abschließend genannten drei Fällen zulässig. Weiterhin sind die Regelungen betreffend den Verbrauchergerichtsstand abschließend, d. h. die sonstigen Vorschriften der EuGVVO finden grundsätzlich keine Anwendung. Eine Ausnahme gilt für den besonderen Gerichtsstand der Niederlassung, sodass der Verbraucher seinen Vertragspartner auch an seiner Zweigniederlassung verklagen kann, soweit der streitgegenständliche Anspruch hiermit im Zusammenhang steht.75
71 72 73 74 75
So auch Hoeren/Sieber/Pichler, Teil 25 Rn 39 ff. So auch Hoeren/Sieber/Pichler, Teil 25 Rn 45 ff. EuGH v. 14.11.2013 – C-478/12, Rn 32 – Maletic; zum Ganzen Rieländer, IPRax 2021, 512. Art. 17 Abs. 2 EuGVVO. Art. 17 Abs. 2 EuGVVO.
Rieländer
C. Vertragsrecht
57
Praxistipp 3 Für Verbraucherverträge ergeben sich somit folgende Gerichtsstände: – Für den Verbraucher: – am (Wohn-)Sitzstaat des Vertragspartners/Unternehmers, falls dieser in einem Mitgliedstaat ansässig ist; – am Sitzstaat der Niederlassung des Vertragspartners/Unternehmers, falls dieser in keinem Mitgliedstaat ansässig ist, aber eine Niederlassung in einem Mitgliedstaat betreibt und der streitgegenständliche Anspruch mit der Niederlassung im Zusammenhang steht; – am Sitzstaat der Niederlassung des in einem anderen Mitgliedstaat ansässigen Vertragspartners/ Unternehmers, soweit der streitgegenständliche Anspruch mit der Niederlassung in Zusammenhang steht; – am Wohnsitz des Verbrauchers ohne Rücksicht auf den Wohnsitz des Vertragspartners. –
Für den Vertragspartner/Unternehmer: – ausschließlich am Wohnsitz des Verbrauchers.
Praktisch hat dies zur Folge, dass in der EU ansässige Verbraucher ihre Vertragspartner, 40 z. B. in den USA niedergelassene Internetprovider, stets bequem vor ihrem eigenen Wohnsitzforum verklagen können, selbst wenn die Vertragspartner jenseits der EU ihren (Wohn-)Sitz haben. Allerdings gilt der Verbrauchergerichtsstand nach der EuGH-Rechtsprechung nur für eigene Ansprüche desjenigen Verbrauchers, der den fraglichen Verbrauchervertrag i. S. v. Art. 17 Abs. 1 EuGVVO mit dem Unternehmer geschlossen hat.76 Macht ein Verbraucher als Zessionar sowohl eigene als auch abgetretene Ansprüche anderer Verbraucher geltend, kann er sich wegen der abgetretenen Ansprüche weder auf seinen eigenen Verbrauchergerichtsstand noch auf den Verbrauchergerichtsstand des Zedenten berufen. Im Ergebnis ist der Verbrauchergerichtsstand also nicht für (unechte) Sammelklagen, Verbandsklagen und sonstige Formen des kollektiven Rechtsschutzes eröffnet. Eine Verbrauchersache liegt gem. Art. 17 Abs. 1 lit. c EuGVVO vor allem immer im 41 Falle eines sog. Verbrauchervertrages vor, d. h., wenn die Parteien über Ansprüche aus einem Vertrag streiten, den ein Verbraucher mit einem Unternehmer geschlossen hat, der – seine gewerbliche Tätigkeit entweder in dem Wohnsitzstaat des Verbrauchers ausübt oder – diese zumindest (auch) auf diesen Staat ausgerichtet hat.
Durch die Einführung des Begriffs des Ausrichtens wurde der Anwendungsbereich der 42 Kollisionsnorm für Verbraucherverträge gegenüber der Vorgängerregelung erheblich ausgeweitet. Denn nach Art. 13 Abs. 1 EuGVÜ war u. a. noch erforderlich, dass dem Vertragsschluss mit dem Verbraucher eine Werbung oder ein ausdrückliches Angebot
76 EuGH, Urt. v. 25. 1.2018 – C-498/16, EuZW 2018, 197 – Schrems. Rieländer
58
Kapitel 2 Grenzüberschreitende Fragestellungen
des Unternehmers im Wohnsitzstaat des Verbrauchers vorherging. Vor dem Hintergrund der fortschreitenden Internetkommunikation, durch die die Feststellung des Orts des Vertragsschlusses zunehmend erschwert und damit zugleich die Verletzlichkeit des Verbrauchers gegenüber Gewerbetreibenden im Internet erhöht wurde, sollte durch diese Änderungen der Schutz der Verbraucher gestärkt werden.77 Für die Auslegung des Begriffs des Verbrauchervertrages, insbesondere des Ausrichtens der Tätigkeit des Unternehmers auf einen Mitgliedstaat nach der aktuellen Rechtsprechung des EuGH, wird auf die Ausführungen zum anwendbaren Recht in Verbrauchersachen verwiesen.78
bb) Nach ZPO 43 Das deutsche Zuständigkeitsrecht sieht keinen speziellen Verbrauchergerichtsstand
vor. Der besondere Gerichtsstand für Haustürgeschäfte gem. § 29c ZPO ist auf OnlineVerträge, d. h. Fernabsatzverträge, nicht anwendbar.79 Es gelten somit die Vorschriften der ZPO betreffend die allgemeinen und besonderen Gerichtsstände unterschiedslos auch für Streitigkeiten unter Beteiligung eines Verbrauchers. 44 Zu erwähnen ist in diesem Zusammenhang jedoch der ausschließliche Gerichtsstand gem. § 6 Abs. 1 UKlaG. Demnach können Unterlassungsklagen gegen einen nicht in Deutschland ansässigen Internetprovider von Verbraucherschutzverbänden oder sonstigen qualifizierten Einrichtungen80 bei dem Gericht erhoben werden, in dessen Bezirk unwirksame Allgemeine Geschäftsbedingungen verwendet wurden oder gegen Verbraucherschutzgesetze verstoßen wurde. Unklar ist, wann AGB in diesem Sinne an einem bestimmten Ort „verwendet“ werden. Nach der allgemeinen Definition reicht hierfür grundsätzlich aus, dass die AGB bei der Anbahnung von geschäftlichen Kontakten, bei Vertragsverhandlungen, bei Vertragsabschluss oder bei Durchführung des Vertrags in Bezug genommen, vorgelegt oder sonst in den rechtsgeschäftlichen Verkehr eingebunden wurden.81 Im Online-Kontext könnte diese weite Definition i. E. zu einer universellen Klauselkontrolle führen.82 Bisher ist die Frage, ob und wie die damit einhergehende potenzielle universelle Zuständigkeit deutscher Gerichte eingeschränkt werden kann, in Ermangelung entsprechender Rechtsprechung weitgehend ungeklärt. Teilweise wird vertreten, vor dem Hintergrund, dass es sich bei einer solchen Unterlassungsklage im Wesentlichen um eine Maßnahme zur Sicherung des Interesses der Allgemeinheit an einem lauteren Geschäftsverkehr mit Verbrauchern handelt, die Zu
77 78 79 80 81 82
EuGH, Urt. v. 7.12.2010 – C-585/08 – und – C-144/08 – K&R 2011, 35. S. u. Rn 70 ff. Hoeren/Sieber/Pichler, Teil 25 Rn 65 m. w. N. Zur Anspruchsberechtigung s. § 3 UKlaG. Grüneberg/Grüneberg, § 6 UKlaG Rn 6. Hoeren/Sieber/Pichler, Teil 25 Rn 133.
Rieländer
C. Vertragsrecht
59
ständigkeit durch Rückgriff auf die für Wettbewerbsklagen geltende Theorie des intendierten Marktorts einzugrenzen.83
II. Bestimmung des anwendbaren Rechts Maßgeblich für die Beurteilung der vertraglichen Haftung eines Internetproviders im 45 Hinblick auf einen grenzüberschreitenden Online-Sachverhalt ist das auf den Vertrag mit dem Internetprovider anwendbare Recht. Dieses ergibt sich entweder aus einer wirksam zwischen den Parteien vereinbarten Rechtswahlklausel oder, falls eine solche Klausel nicht oder nicht wirksam vereinbart wurde, nach den jeweils einschlägigen Kollisionsnormen des IPR.
1. Durch Rechtswahlklauseln a) Wirksamkeit Falls der jeweils maßgebliche Vertrag mit dem Internetprovider eine Rechtswahlklausel 46 enthält, d. h. eine Regelung, in der die Parteien das auf den Vertrag anwendbare Recht festgelegt haben, ist zunächst zu klären, ob diese Regelung wirksam vereinbart wurde und inhaltlich zulässig ist. Die Wirksamkeit einer Rechtswahlklausel richtet sich nach den allgemeinen Regeln der Art. 10, 11 und 13 Rom I. Demnach ist für die – der Frage der inhaltlichen Zulässigkeit vorgeschaltete – Frage, ob eine Rechtswahlklausel zwischen den Parteien überhaupt wirksam vereinbart wurde, dasjenige Recht maßgeblich, das nach der Verordnung anzuwenden wäre, wenn die Rechtswahlklausel wirksam wäre.84 Es ist somit zunächst die Wirksamkeit der Rechtswahlklausel zu unterstellen, um auf Grundlage der Rechtsvorschriften des von den Parteien im Vertrag gewählten Rechts die Wirksamkeit der Rechtswahlklausel (d. h. Einhaltung von Formerfordernissen, Erfüllung der Anforderungen an die rechtliche Wirksamkeit von Erklärungen etc.) zu bestimmen.
Beispiel 5 Wurde von den Parteien in einem Vertrag deutsches Recht gewählt, ist die Wirksamkeit dieser Rechtswahlklausel zunächst nach den allgemeinen Vorschriften des BGB zu prüfen, d. h. insbesondere ist zu klären, – ob ggf. einschlägige Formerfordernisse und/oder – die allgemeinen Anforderungen an einen wirksamen Vertrag (§§ 104 ff. BGB)
erfüllt sind.
83 Ausführlich hierzu Hoeren/Sieber/Pichler, Teil 25 Rn 134, 135 m. w. N.; zum Marktortprinzip s. u. Rn 138. 84 Art. 10 Abs. 1 Rom-I.
Rieländer
60
Kapitel 2 Grenzüberschreitende Fragestellungen
b) Zulässigkeit und Grenzen 47 Der Grundsatz der Freiheit der Rechtswahl gilt jedoch auch im unternehmerischen Ver-
kehr nicht uneingeschränkt. Bei reinen Inlandsfällen, d. h., wenn die Parteien zwar ein bestimmtes Vertragsstatut gewählt haben, jedoch alle anderen Elemente des Vertrages zum Zeitpunkt der Rechtswahl in einem anderen Staat als demjenigen, dessen Recht im Vertrag gewählt wurde, belegen sind, können hierdurch die zwingenden Regelungen des sog. Einbettungsstaats85 nicht abbedungen werden,86 d. h. insoweit gelten die Regelungen des Einbettungsstaats fort. Dasselbe gilt nach der sog. Binnenmarktklausel dann, wenn zwar das Recht eines Drittstaats von den Parteien als Vertragsstatut gewählt wurde, aber alle sonstigen Elemente der Vertragsbeziehung in einem oder mehreren Mitgliedstaaten belegen sind. Auch in dieser Konstellation bleibt zwar die Rechtswahlklausel wirksam, daneben finden jedoch die zwingenden Vorschriften des Gemeinschaftsrechts uneingeschränkt Anwendung. 48 Weiterhin sind die Beschränkungen gem. Art. 9 und 21 Rom I zu beachten. Demnach bleibt es dem jeweils angerufenen Gericht unbenommen, die sog. Eingriffsnormen derjenigen Rechtsordnung, in der es belegen ist, anzuwenden;87 dasselbe gilt für die Eingriffsnormen desjenigen Staats, in dem die vertraglichen Verpflichtungen zu erfüllen sind, soweit sie die Erfüllung des Vertrags unrechtmäßig werden lassen würden.88 Schließlich kann das angerufene Gericht die Anwendung solcher Vorschriften des nach der Rom I-Verordnung einschlägigen Rechts verweigern, soweit diese mit dem „ordre public“ des Forumstaats unvereinbar sind.
c) Besonderheiten im B2C-Bereich 89 49 Im Falle von Verbraucherverträgen gem. Art. 6 Rom I gilt die Freiheit der Rechtswahl nur eingeschränkt. Grundsätzlich sind auch die Parteien eines solchen Vertrages berechtigt, das Vertragsstatut frei zu wählen. Allerdings darf gem. Art. 6 Abs. 2 Rom I die vertragliche Rechtswahl nicht dazu führen, dass dem Verbraucher der Schutz entzogen wird, den ihm dasjenige Recht gewähren würde, das in Ermangelung einer Rechtswahlklausel auf den Vertrag anwendbar wäre. Dies bedeutet im Ergebnis, dass das Mindestmaß an rechtlichem Schutzniveau, das einem Verbraucher zusteht, sich auch im Falle einer Rechtswahlklausel nach dem Recht desjenigen Staats richtet, in dem der Verbrau-
85 Lehmann/Meents/Fritzemeyer/Krone/Splittgerber, Kap. 25 Rn 29. 86 Art. 3 Abs. 3 Rom-I. 87 Art. 9 Abs. 2 Rom-I; eine Eingriffsnorm ist gem. der Definition in Art. 9 Abs. 1 Rom-I „eine zwingende Vorschrift, deren Einhaltung von einem Staat als so entscheidend für die Wahrung seines öffentlichen Interesses, insbesondere seiner politischen, sozialen oder wirtschaftlichen Organisation, angesehen wird, dass sie ungeachtet des nach Maßgabe dieser Verordnung auf den Vertrag anzuwendenden Rechts auf alle Sachverhalte anzuwenden ist, die in ihren Anwendungsbereich fallen.“ 88 Art. 9 Abs. 3 Rom-I. 89 S. hierzu auch Rn 60 ff.
Rieländer
61
C. Vertragsrecht
cher seinen gewöhnlichen Aufenthalt hat. Dieses Schutzniveau kann im Wege einer Rechtswahlklausel nicht abgesenkt werden. Im Falle eines in Deutschland ansässigen Verbrauchers bedeutet dies, dass insbesondere die deutschen Rechtsvorschriften zum Verbraucherschutz (z. B. Verbrauchsgüterkauf gem. §§ 474 ff. BGB, Verbraucherverträge über digitale Produkte gem. §§ 327 ff. BGB, Fernabsatzrecht) weiterhin Anwendung finden. Falls jedoch die Regelungen des im Vertrag gewählten Rechts ausnahmsweise sogar noch günstigere Rechtsfolgen für den Verbraucher vorsehen, als dies nach dem Recht des gewöhnlichen Aufenthaltes des Verbrauchers der Fall ist, so gehen diese nach dem Gebot der Meistbegünstigung vor. Es findet ein konkreter Günstigkeitsvergleich statt, wonach entscheidend ist, welche Rechtsordnung für den Verbraucher im konkreten Einzelfall günstiger ist.90 Zusätzlich gilt im Falle eines Verbrauchervertrags, in dem das Recht eines Dritt- 50 staats vereinbart wurde, Art. 46b EGBGB. Weist der Vertrag somit eine enge Verbindung mit einem Mitgliedstaat auf, wird zugunsten des Verbrauchers ein Mindestschutzniveau gewährleistet, indem bestimmte Verbraucherschutzrichtlinien auf den Vertrag für anwendbar erklärt werden.91
2. Nach Kollisionsrecht gemäß der Verordnung Rom I Liegt keine Rechtswahlklausel vor oder ist diese unwirksam bzw. nur eingeschränkt 51 anwendbar (z. B. im Falle der Beteiligung eines Verbrauchers), so ist die Frage, ob auf den streitigen Sachverhalt deutsches Recht anwendbar ist, unter Heranziehung der Kollisionsnormen der Verordnungen Rom I und Rom II zu beantworten.
a) Allgemeine Grundsätze für vertragliche Ansprüche Bei vertraglichen Ansprüchen richtet sich die Bestimmung des anwendbaren Vertrags- 52 statuts grundsätzlich nach Art. 4 Rom I (objektive Anknüpfung).
Praxistipp 3 Um herauszufinden, welchem Recht der streitgegenständliche Vertrag unterfällt, sollten die einzelnen Absätze von Art. 4 Abs. 1 Rom I in der Reihenfolge geprüft werden, der auch die nachfolgende Darstellung des Inhalts dieser Kollisionsnorm folgt.
90 Hoeren/Sieber/Kitz, Teil 13.1 Rn 200. 91 Hoeren/Sieber/Kitz, Teil 13.1 Rn 201; ausführlich hierzu MüKo-BGB/Martiny, Art. 46b EGBGB Rn 1 ff.
Rieländer
62
Kapitel 2 Grenzüberschreitende Fragestellungen
aa) Stufe 1: Vorliegen eines typisierten Vertragsverhältnisses gem. Art. 4 Abs. 1 Rom I 53 Für einzelne, bestimmte Vertragstypen wird das anwendbare Vertragsstatut durch Art. 4 Abs. 1 Rom I festgelegt. Für Internetsachverhalte sind typischerweise eine oder mehrere der folgende Fallgruppen einschlägig: – Kaufverträge über bewegliche Sachen (Art. 4 Abs. 1 lit. a Rom I): Es gilt das Recht des Staats, in dem der Verkäufer seinen gewöhnlichen Aufenthalt hat. Unter diese Fallgruppe fallen insbesondere auch Kaufverträge, die im Wege einer Versteigerung im Internet zustande kommen. Zwar sieht Art. 4 Abs. 1 lit. g Rom I für Versteigerungen eigentlich eine eigene Fallgruppe vor, wonach solche Verträge dem Recht des Staats unterliegen, in dem die Versteigerung abgehalten wird, sofern der Ort der Versteigerung bestimmbar ist. Da Letzteres im Falle einer Internetversteigerung regelmäßig nicht der Fall ist, d. h. eine im Internet stattfindende Versteigerung gerade nicht mit einem bestimmten Ort verknüpft ist, gelten im Ergebnis die allgemein auf Kaufverträge anwendbaren Grundsätze, und damit auch die erste Alternative von Art. 4 Rom I.92 – Dienstleistungsverträge (Art. 4 Abs. 1 lit. b Rom I): Dienstleistungsverträge unterliegen dem Recht des Staats, in dem der Dienstleister seinen gewöhnlichen Aufenthalt hat. Ausgehend vom europarechtlichen Begriffsverständnis fallen hierunter grundsätzlich alle auf eine Tätigkeit gerichteten Verträge, unabhängig davon, ob sie gegen Entgelt oder unentgeltlich erbracht werden.93 Damit dürften Verträge mit Internetprovidern in der Regel von dieser Fallgruppe erfasst werden94 mit der Ausnahme von Lizenzverträgen (einschließlich Softwarelizenzverträge) mit solchen Anbietern. Denn Kern eines solchen Vertrags ist keine Dienstleistung des Internetproviders, z. B. in Form der Überlassung der Software an den Nutzer, sondern vielmehr die Einräumung des Nutzungsrechts an der Software.95 Allerdings kommt bei solchen Verträgen im Ergebnis trotzdem zumeist das Recht des Sitzlandes des Internetproviders zur Anwendung, da dieser die vertragscharakteristische Leistung erbringt.96
54 Der Begriff des „gewöhnlichen Aufenthalts“ wird in Art. 19 Rom I definiert. Im Falle
von juristischen Personen ist hierunter der Ort der Hauptverwaltung und im Falle von natürlichen Personen, die im Rahmen der Ausübung ihrer beruflichen Tätigkeit handeln, der Ort ihrer Hauptniederlassung zum Zeitpunkt des Vertragsschlusses zu verstehen. Eine Ausnahme gilt, sofern der Vertrag im Rahmen des Betriebs einer Zweigniederlassung, Agentur oder sonstige Niederlassung geschlossen wird bzw. die Zweig-
92 93 94 95 96
Grüneberg/Thorn, Art. 4 Rom I Rn 20. Grüneberg/Thorn, Art. 4 Rom I Rn 8. Grüneberg/Thorn, Art. 4 Rom I Rn 14. MüKo-BGB/Martiny, Art. 4 VO (EG) 593/2008 Rn 30 m. w. N. S. u. Rn 56 ff.
Rieländer
C. Vertragsrecht
63
niederlassung, Agentur oder sonstige Niederlassung für die Erfüllung des Vertrags verantwortlich ist. In diesem Fall gilt als Ort des gewöhnlichen Aufenthalts derjenige, an dem sich die Zweigniederlassung, Agentur oder sonstige Niederlassung befindet. Lässt sich das Vertragsverhältnis mit dem Internetprovider unter einen der vor- 55 genannten Vertragstypen subsumieren, ist damit die Prüfung bereits beendet. Ist das Vertragsverhältnis jedoch unter mehrere oder keine der in Art. 4 Abs. 1 Rom I aufgeführten Alternativen subsumierbar, sind die weiteren, in den übrigen Absätzen der Vorschrift enthaltenen Kollisionsnormen heranzuziehen.
bb) Stufe 2: Maßgeblichkeit der vertragscharakteristischen Leistung Fällt das Vertragsverhältnis nicht unter Art. 4 Abs. 1 Rom I bzw. ist es unter mehrere der 56 dort aufgeführten Vertragstypen subsumierbar, unterliegt der Vertrag dem Recht des Staates des gewöhnlichen Aufenthaltsortes derjenigen Partei, die die für den Vertrag charakteristische Leistung zu erbringen hat. Dies ist diejenige Leistung, die dem jeweiligen Vertragstyp seine Eigenart verleiht und seine Unterscheidung von anderen Vertragstypen möglich macht.97 Bei Internetsachverhalten ist Art. 4 Abs. 2 Rom I vor allem für Lizenzverträge 57 einschlägig. Bei diesen Verträgen ist davon auszugehen, dass die vertragscharakteristische Leistung in der Einräumung des Nutzungsrechts an der Software durch den Internetprovider liegt,98 und nicht in den vom Internetprovider in diesem Zusammenhang zu erbringenden Dienstleistungen, weswegen Art. 4 Abs. 1 lit. a Rom I nicht zum Tragen kommt.99 Dementsprechend ist das Recht desjenigen Staats einschlägig, in dem der Internetprovider seinen gewöhnlichen Aufenthaltsort hat. Hierbei ist zu beachten, dass für die Bestimmung des gewöhnlichen Aufenthaltsorts des Internetproviders der Standort der Server, die ein Internetprovider zum Zwecke der Erbringung seiner Leistungen nutzt, nicht zu berücksichtigen ist.100 Dies bedeutet, dass der Server nicht als eine Zweigniederlassung des Internetproviders im Sinne von Art. 19 Abs. 2 Rom I qualifiziert werden kann.
cc) Stufe 3: Prüfung der sog. Ausweichklausel Nachdem das Vertragsstatut gem. Art. 4 Abs. 1 oder 2 Rom I festgestellt wurde, bleibt 58 noch zu prüfen, ob nach der Gesamtheit der Umstände der Vertrag eine offensichtlich engere Verbindung im Sinne von Art. 4 Abs. 3 Rom I zu einem anderen Staat als demjenigen, dessen Recht für anwendbar befunden wurde, aufweist. Sollte dies der Fall sein,
97 Grüneberg/Thorn, Art. 4 Rom I Rn 22. 98 Lehmann/Meents/Fritzemeyer/Krone/Splittgerber, Kap. 25 Rn 52. 99 S. o. Rn 53. 100 Lehmann/Meents/Fritzemeyer/Krone/Splittgerber, Kap. 25 Rn 52.
Rieländer
64
Kapitel 2 Grenzüberschreitende Fragestellungen
ist das Recht dieses Staats anzuwenden, d. h., dann verdrängt das Vertragsstatut gem. Art. 4 Abs. 3 Rom I dasjenige, das gem. Art. 4 Abs. 1 oder 2 Rom I Anwendung finden würde. Da es sich um eine Ausnahmeregelung handelt, ist ihr Anwendungsbereich restriktiv zu handhaben. Dementsprechend ist vom Vorliegen der erforderlichen „offensichtlich engeren Verbindung“ erst dann auszugehen, wenn sich aus der Gesamtheit mehrerer Umstände ergibt, dass der Schwerpunkt der Vertragsbeziehung eindeutig im Bereich einer anderen Rechtsordnung liegt.101
dd) Stufe 4: Auffangtatbestand gem. Art. 4 Abs. 4 Rom I 59 Kann das Vertragsstatut nicht nach Art. 4 Abs. 1 oder 2 Rom I festgestellt werden, so
greift der letzte Absatz dieses Artikels ein, wonach das Recht desjenigen Staates anzuwenden ist, mit dem der Vertrag die engste Verbindung aufweist. Es ist somit unter Würdigung aller relevanten Umstände, wie z. B. dem gewöhnlichen Aufenthaltsort der Parteien und dem Erfüllungsort, der räumliche Schwerpunkt der Vertragsbeziehung zu ermitteln.102
b) Besonderheiten im B2C-Bereich 60 Im Falle von Verbraucherverträgen werden die allgemeinen Grundsätze zur Bestim-
mung des Vertragsstatuts gem. Art. 4 Rom I durch die Spezialregelung in Art. 6 Rom I verdrängt.
aa) Voraussetzung: Verbrauchervertrag 61 Nach Art. 6 Abs. 1 Rom I sind Verbraucherverträge Verträge jeglicher Art, die
–
zwischen einem Verbraucher, d. h. einer natürlichen Person, die den Vertrag zu einem Zweck abschließt, der nicht ihrer beruflichen oder gewerblichen Tätigkeit zugerechnet werden kann, und einem Unternehmer, d. h. einer Person, die dabei in Ausübung ihrer beruflichen oder gewerblichen Tätigkeit handelt, geschlossen werden, und der Unternehmer – seine Tätigkeit in dem Staat ausübt, in dem der Verbraucher seinen gewöhnlichen Aufenthalt hat, oder – seine Tätigkeit (auch) auf diesen Staat ausgerichtet hat, und der Vertrag in den Bereich der Tätigkeit des Unternehmers fällt.
–
–
101 Grüneberg/Thorn, Art. 4 Rom I Rn 68. 102 Lehmann/Meents/Fritzemeyer/Krone/Splittgerber, Kap. 25 Rn 50. Rieländer
C. Vertragsrecht
65
Als Verbrauchervertrag ist beispielsweise auch der Vertrag über die Nutzung eines so- 62 zialen Netzwerks anzusehen.103 Bestimmte Arten von Verträgen sind jedoch vom Anwendungsbereich des Art. 6 Abs. 1 Rom I ausgenommen. Dies sind zum einen Dienstleistungsverträge, bei denen die dem Verbraucher geschuldeten Dienstleistungen ausschließlich in einem anderen Staat als demjenigen erbracht werden müssen, in dem der Verbraucher seinen gewöhnlichen Aufenthaltsort hat (Art. 6 Abs. 4 lit. a Rom I). Zum anderen findet die spezielle Kollisionsnorm für Verbraucherverträge keine Anwendung auf Beförderungsverträge, allerdings mit Ausnahme von Pauschalreiseverträgen,104 sodass Art. 6 Abs. 1 Rom I für Internetprovider von Internetplattformen zur Buchung von Pauschalreisen allein maßgeblich bleibt.
bb) „Ausrichten“ der Internetprovidertätigkeit auf den Verbraucherstaat Liegt ein Verbrauchervertrag vor, so findet nach Art. 6 Rom I grundsätzlich das Recht 63 desjenigen Staates Anwendung, in dem der Verbraucher seinen gewöhnlichen Aufenthalt hat. Damit ist für einen Internetprovider, der wissen möchte, ob deutsches (Verbraucherschutz-)Recht auf seine Verträge mit in Deutschland ansässigen Nutzern seiner Dienste Anwendung findet, entscheidend, ob seine Vertragsbeziehung mit dem Verbraucher die Anforderungen an einen Verbrauchervertrag erfüllt. Hierfür ist wiederum maßgeblich, ob der Internetprovider seine Tätigkeit im Zusammenhang mit dem Vertrag mit dem Verbraucher in dem Staat, in dem der Verbraucher seinen gewöhnlichen Aufenthalt hat, ausübt oder diese zumindest auch auf diesen Staat ausgerichtet hat. Es ist regelmäßig davon auszugehen, dass ein Unternehmer seine Tätigkeit im Staat 64 des Verbrauchers ausübt, wenn er sich dort aktiv am Wirtschaftsverkehr beteiligt, z. B. durch die Abwicklung der Leistung dort; bloße Produktion oder Lagerhaltung sollen hingegen nicht ausreichen.105 Die für grenzüberschreitende Online-Sachverhalte relevantere Tatbestandsalternative ist jedoch diejenige der auf einen Mitgliedstaat ausgerichteten Tätigkeit. Zur Auslegung des Begriffs des Ausrichtens im Hinblick auf Online-Sachverhalte geht aus dem 24. Erwägungsgrund der Rom I-Verordnung hervor, dass die bloße Tatsache, dass die Websites eines Internetdienstes von einem bestimmten Mitgliedstaat aus zugänglich sind, für sich genommen hierfür nicht ausreicht. Vielmehr ist maßgeblich, ob die Website auch den Vertragsabschluss im Fernabsatz anbietet und tatsächlich ein Vertragsabschluss im Fernabsatz erfolgt ist, mit welchem Mittel auch immer. Keine entscheidende Bedeutung in diesem Zusammenhang misst der Erwägungsgrund der auf einer Website benutzten Sprache oder Währung zu.
103 BGH, Urt. v. 29.7. 2021 – III ZR 179/20, NJW 2021, 3179 Rn 26. 104 Hierunter kann nach Auffassung des EuGH auch ein Vertrag über eine Frachtschiffreise fallen, vgl. EuGH, Urt. v. 7.12.2010 – C-585/08 – und – C-144/08 – K&R 2011, 33. 105 MüKo-BGB/Martiny, Art. 6 VO (EG) 593/2008 Rn 30. Rieländer
66
65
Kapitel 2 Grenzüberschreitende Fragestellungen
Instruktiv zur Auslegung des Begriffs des „Ausrichtens“ ist auch die im Jahr 2010 ergangene Entscheidung des EuGH im Verfahren Alpenhof/Pammer,106 in der das Gericht sich ausführlich zu den Umständen, die für oder gegen die Annahme des „Ausrichtens“107 der Tätigkeit eines Internetproviders auf den Staat eines Verbrauchers sprechen können, geäußert hat. Ausgangspunkt des EuGH ist, dass für die Frage, ob ein Unternehmer, der seine Tätigkeit auf einer Website präsentiert, seine Tätigkeit auf diesen Staat ausrichtet, zu prüfen ist, ob „vor einem möglichen Vertragsschluss mit dem Verbraucher aus diesen Websites und der gesamten Tätigkeit des Gewerbetreibenden hervorgeht, dass dieser mit Verbrauchern, die in einem oder mehreren Mitgliedstaaten, darunter dem Wohnsitzmitgliedstaat des Verbrauchers, wohnhaft sind, in dem Sinne Geschäfte zu tätigen beabsichtigte, dass er zu einem Vertragsschluss mit ihnen bereit war.“108
66 Maßgeblich sind somit alle offenkundigen Ausdrucksformen des Willens des Unter-
nehmers, die Verbraucher des relevanten Mitgliedstaats als Kunden zu gewinnen. Anhaltspunkte, die für einen solchen Willen des Internetproviders sprechen, sind nach dem EuGH insbesondere – der internationale Charakter der Tätigkeit, – die Angabe von Anfahrtsbeschreibungen von anderen Mitgliedstaaten aus zu dem Ort, an dem der Unternehmer niedergelassen ist, – die Verwendung einer anderen Sprache oder Währung als der in dem Mitgliedstaat der Niederlassung des Gewerbetreibenden üblicherweise verwendeten Sprache oder Währung mit der Möglichkeit der Buchung und Buchungsbestätigung in dieser anderen Sprache, – die Angabe von Telefonnummern mit internationaler Vorwahl, – die Tätigung von Ausgaben für einen Internetreferenzierungsdienst, um in anderen Mitgliedstaaten wohnhaften Verbrauchern den Zugang zur Website des Unternehmers zu erleichtern, – die Verwendung eines anderen Domänennamens oberster Stufe als desjenigen des Mitgliedstaats der Niederlassung des Gewerbetreibenden und – die Erwähnung einer internationalen Kundschaft, die sich aus in verschiedenen Mitgliedstaaten wohnhaften Kunden zusammensetzt. 67 Für nicht ausreichend hält der EuGH hingegen folgende Umstände, falls nicht weitere
Anhaltspunkte hinzutreten: – die bloße Zugänglichkeit der Website des Unternehmers in dem Mitgliedstaat, in dessen Hoheitsgebiet der Verbraucher seinen Wohnsitz hat, oder
106 EuGH, Urt. v. 7.12.2010 – C-585/08 – und – C-144/08 – K&R 2011, 33. 107 Die Ausführungen des EuGH beziehen sich zwar ausdrücklich auf Art. 15 Abs. 1c) EuGVVO, können aber aufgrund der Wortgleichheit der relevanten Teile der beiden Vorschriften ohne Weiteres für die Auslegung von Art. 6 Abs. 1 Rom-I herangezogen werden. 108 EuGH, Urt. v. 7.12.2010 – C-585/08 – und – C-144/08 – K&R 2011, 36. Rieländer
C. Vertragsrecht
–
67
die Angabe einer elektronischen Adresse oder anderer Adressdaten (da die Internetprovider zu solchen Angaben in der Regel gesetzlich verpflichtet sind) oder die Verwendung einer Sprache oder Währung, die in dem Mitgliedstaat der Niederlassung des Gewerbetreibenden die üblicherweise verwendete Sprache und/ oder Währung sind.,
Ebenfalls für nicht hilfreich für die Auslegung des Begriffs des „Ausrichtens“ hält der 68 EuGH die vielfach vorgeschlagene109 Unterscheidung zwischen (inter-)aktiven, d. h. einen Vertragsschluss ggf. sogar online ermöglichenden, und passiven Websites. Denn eine solche Interaktivität sei bereits dann gegeben, wenn die Website irgendeine geographische oder andere Kontaktangabe enthalte, über die mit dem Unternehmer Kontakt aufgenommen werden könne. Dieser Umstand sage aber für sich genommen nichts über den Willen des Unternehmers zum Vertragsschluss mit Verbrauchern aus bestimmten Staaten aus.110 In einem späteren Urteil hat der EuGH zudem klargestellt, dass es keine Voraussetzung für das Vorliegen eines Verbrauchervertrags ist, dass der streitgegenständliche Vertrag zwischen Unternehmer und Verbraucher im Fernabsatz geschlossen wurde.111
3. Quasivertragliche Ansprüche a) Zulässigkeit und Voraussetzungen von Rechtswahlklauseln Auch im Falle von außervertraglichen Ansprüchen ist eine Rechtswahl durch die Par- 69 teien grundsätzlich möglich und unterliegt im Ergebnis den gleichen Anforderungen wie eine Rechtswahlklausel betreffend vertragliche Ansprüche: Das bedeutet, sie muss entweder ausdrücklich im Vertrag erfolgen oder sich zumindest eindeutig aus den Bestimmungen des Vertrags bzw. den weiteren Umständen ergeben (Art. 14 Abs. 1 S. 2 Rom II). Bei Beteiligung von Verbrauchern ist die wirksame Vereinbarung einer Rechts- 70 wahlklausel allerdings erst nach Eintritt des schadensbegründenden Ereignisses möglich (Art. 14 Abs. 1 S. 1 lit. a Rom II), wohingegen im Falle der ausschließlichen Beteiligung von Parteien, die „einer kommerziellen Tätigkeit nachgehen“, also von Unternehmern, dies auch schon vor Schadenseintritt möglich ist (Art. 14 Abs. 1 S. 1 lit. b Rom II). Im Übrigen gelten auch für Rechtswahlklauseln betreffend quasivertragliche An- 71 sprüche die Einschränkungen für reine Inlandsfälle112 und sie unterliegen weiterhin dem generellen Vorbehalt des ordre public.113 Eine Rechtswahl im Zusammenhang mit
109 110 111 112 113
Siehe z. B. MüKo-BGB/Martiny, Art. 46b EGBGB Rn 63 m. w. N. EuGH, Urt. v. 7.12.2010 – C-585/08 – und – C-144/08 – K&R 2011, 36. EuGH, Urt. v. 6.9.2012 – C-190/11 – MMR 2012, 805 (wiederum zu Art. 15 Abs. 1c) EuGVVO). Art. 14 Abs. 2 Rom II; s. o. Rn 48. Art. 14 Abs. 3 Rom II; s. o. Rn 49.
Rieländer
68
Kapitel 2 Grenzüberschreitende Fragestellungen
quasivertraglichen Ansprüchen aus der Verletzung von Rechten des geistigen Eigentums ist wegen des Verweises von Art. 13 Rom II auf Art. 8 Rom II, der in Abs. 3 die Rechtswahl gem. Art. 14 Rom II ausschließt, unzulässig.114 Ebenso ist eine Rechtswahl betreffend wettbewerbsrechtliche Ansprüche gem. Art. 6 Abs. 4 Rom-II ausgeschlossen.
b) Bestimmung des anwendbaren Rechts nach der Rom II-Verordnung 72 Für die Bestimmung des anwendbaren Rechts im Falle von quasivertraglichen Ansprüchen gelten die Art. 10 (ungerechtfertigte Bereicherung), Art. 11 (Geschäftsführung ohne Auftrag) und Art. 12 (Verschulden bei Vertragsverhandlungen). Zu beachten ist allerdings, dass die Leistungskondiktion dem nach Art. 3 ff. Rom I zu ermittelnden Vertragsstatut unterliegt (vgl. Art. 12 Abs. 1 lit. e Rom I). Diesen Kollisionsnormen ist gemein, dass sie primär auf das Vertragsstatut rekurrieren, das für das Vertragsverhältnis gilt, an das der jeweilige Anspruch anknüpft. Kann das Vertragsstatut auf diese Weise nicht bestimmt werden, enthalten die Kollisionsnormen weitere Anknüpfungsregeln. 73 Wird der quasivertragliche Anspruch allerdings auf die Verletzung eines Immaterialgüterrechts gestützt, findet hierauf ausschließlich Art. 8 Rom II Anwendung, d. h. Art. 10 ff. werden von dieser Kollisionsnorm verdrängt. Damit ist auch eine Rechtswahl gem. Art. 14 Rom II unzulässig.115
D. Deliktsrecht, insbesondere Persönlichkeitsschutz I. Bestimmung der zuständigen Gerichtsbarkeit 74 Bei grenzüberschreitenden Online-Sachverhalten, die eine unerlaubte Handlung dar-
stellen, stellt sich mit besonderer Dringlichkeit die Frage nach der internationalen Zuständigkeit. Für einen Internetprovider, der eines deliktischen Eingriffs in die Rechtsgüter Dritter bezichtigt wird, kann es – vor allem wenn es um Schadensersatzansprüche geht – von elementarer Bedeutung sein, vor den Gerichten welcher Staaten er für den jeweils relevanten Vorgang verklagt werden kann. Denn von dem Begriff der „unerlaubten Handlung“ werden eine Reihe von gerade im Online-Kontext extrem relevanter Ansprüche erfasst, nämlich Schadensersatz- und Unterlassungsklagen im Zusammenhang mit Verletzungen sowohl des Persönlichkeits-, Wettbewerbs- als auch des Immaterialgüterrechts.116
114 Grüneberg/Thorn, Art. 13 Rom II Rn 2. 115 Grüneberg/Thorn, Art. 13 Rom II Rn 2. 116 Hoeren/Sieber/Pichler, Teil 25 Rn 178. Rieländer
69
D. Deliktsrecht, insbesondere Persönlichkeitsschutz
1. Nach EuGVVO Art. 7 Nr. 2 EuGVVO enthält den besonderen Gerichtsstand für deliktsrechtliche An- 75 sprüche. Demnach können Klagen über Ansprüche dieser Art nicht nur am allgemeinen Gerichtsstand des Beklagten, d. h. am Gerichtsstand des Schädigers, erhoben werden, sondern auch dort, wo das schädigende Ereignis eingetreten ist oder einzutreten droht. Unter einer unerlaubten Handlung sind nach dem autonomen Begriffsverständnis der EuGVVO nach der Rechtsprechung des EuGH Klagen zu verstehen, – mit denen eine Schadenshaftung des Beklagten geltend gemacht wird, und – die nicht an einen Vertrag im Sinne von Art. 7 Nr. 1 EuGVVO anknüpfen, d. h. an eine freiwillig gegenüber einer Person eingegangene Verpflichtung.117
Seit der Entscheidung des EuGH in dem Verfahren „Mines de potasse d’Alsace“118 ist 76 klargestellt, dass auch im Geltungsbereich der EuGVÜ/EuGVVO das Tatortprinzip (lex loci delicti commissi) gilt, d. h. die Zuständigkeit der Gerichte ist sowohl am Handlungsals auch am Erfolgsort begründet (sog. Ubiquitätsprinzip). Denn Sinn und Zweck der besonderen Zuständigkeitsnorm gem. Art. 7 Nr. 2 EuGVVO ist, dem Kläger die zusätzliche Wahlmöglichkeit zu eröffnen, an dem Ort klagen zu können, der eine besonders enge Verbindung mit der Streitigkeit und damit auch mit dem zur Entscheidung berufenen Gericht aufweist. Nach Ansicht des EuGH kann diese besondere Verknüpfung nicht nur mit dem Ort des ursächlichen Geschehens, sondern auch mit dem Ort, an dem der Schadenserfolg verwirklicht wurde, begründet sein.119 Aufgrund dieser Erwägungen kam der EuGH zum Ergebnis, dass ein Kläger grundsätzlich die freie Wahl hat, den Beklagten entweder vor dem Gericht an dem Ort des ursächlichen Geschehens oder am Ort des Schadenseintritts zu verklagen.120
2. Nach ZPO Nach § 32 ZPO, der für die internationale Zuständigkeit deutscher Gerichte entspre- 77 chend gilt, ist für Klagen aus unerlaubter Handlung ebenfalls das Gericht zuständig, in dessen Bezirk die Handlung begangen wurde. Auch im Geltungsbereich der ZPO gelten somit grundsätzlich Tatortprinzip und Ubiquitätsgrundsatz.121 Unter einer unerlaubten Handlung sind neben allgemeinen deliktischen Ansprüchen (z. B. wegen der Verletzung der Gesundheit oder des Eigentums) auch Wettbewerbs- und Immaterialgüterrechtsverletzungen, einschließlich Verletzungen von Urheber- oder Markenrechten, zu verstehen. Der Anspruch des Klägers kann sich auf Schadensersatz oder Unterlassung richten.
117 118 119 120 121
EuGH, Urt. v. 27.9.1988 – 189/87 – NJW 1988, 3088. EuGH, Urt. v. 30.1.1976 – 21/76 – NJW 1977, 493. EuGH, Urt. v. 30.1.1976 – 21/76 – NJW 1977, 493. EuGH, Urt. v. 30.1.1976 – 21/76 – NJW 1977, 493, 494. Hoeren/Sieber/Pichler, Teil 25 Rn 175. Rieländer
70
Kapitel 2 Grenzüberschreitende Fragestellungen
3. Problem der Tatortermittlung im Internet 78 Wie bereits dargestellt wurde, richtet sich sowohl im Anwendungsbereich der EuGVVO
als auch der ZPO die internationale Zuständigkeit nach dem Tatortprinzip, sodass die Zuständigkeit der lokalen Gerichte grundsätzlich am Handlungs- und am Erfolgsort gegeben ist. Was unter diesen Begrifflichkeiten zu verstehen ist, richtet sich autonom nach dem jeweiligen Zuständigkeitsrecht, d. h. allein nach dem Begriffsverständnis von EuGVVO bzw. ZPO.122 79 Bei Online-Delikten stellt sich regelmäßig das Problem, dass es eine Vielzahl von Umständen gibt, die zur Begründung der Zuständigkeit der Gerichte eines bestimmen Staates herangezogen werden könnten, wie z. B. – der Ort, an dem Inhalte erstellt und ins Internet eingestellt werden, – Belegenheitsorte von Servern oder/und – die Orte, an denen die Nutzer als diejenigen ansässig sind, die die relevanten Websites und deren Inhalte abrufen.
80 Es besteht daher die Gefahr, dass für einen Internetprovider die Ubiquität des Internets
gleichzeitig die Ubiquität seiner Haftung für Rechtsverletzungen bedeutet, die im Zusammenhang mit der Tätigkeit des Internetproviders stehen. Es gilt daher im Rahmen der Bestimmung des international zuständigen Gerichts, die widerstreitenden Interessen der Parteien unter Berücksichtigung der Grundprinzipien des IZVR123 in Einklang zu bringen. Vor diesem Hintergrund wurden im Hinblick auf die Eigenart der jeweiligen Anspruchsgrundlage, auf die eine Klage gestützt wird (d. h. z. B. für Persönlichkeitsrechts- oder Immaterialgüterrechtsverletzungen124), spezielle Anknüpfungspunkte entwickelt, anhand derer die grundsätzlich unbeschränkte Gerichtspflichtigkeit des Internetproviders im Ergebnis wieder eingeschränkt wird.
a) Handlungsort bei Internetsachverhalten 81 Unter einer zuständigkeitsbegründenden Handlung ist ein unmittelbar schädigungsgeeignetes Verhalten125 zu verstehen bzw. eine willensabhängige Handlung, die als Gefährdung eines rechtlich geschätzten Interesses in die Außenwelt tritt.126
122 Hoeren/Sieber/Pichler, Teil 25 Rn 180. 123 Wie z. B. Beklagtenschutz, Vermeidung exorbitanter Zuständigkeiten, Reduzierung konkurrierender Zuständigkeiten, Vorherseh- und Steuerbarkeit, Entscheidungsharmonie und Verfahrenskonzentration, Hoeren/Sieber/Pichler, Teil 25 Rn 9 ff. 124 S. u. Rn 86 ff. und Rn 110 ff. 125 Hoeren/Sieber/Pichler, Teil 25 Rn 184; generell zum Begehungsort vgl. Musielak/Heinrich, § 32 Rn 15 ff., MüKo-ZPO/Patzina, § 32 Rn 20. 126 Staudinger/von Hoffmann, Art. 40 EGBGB Rn 17.
Rieländer
D. Deliktsrecht, insbesondere Persönlichkeitsschutz
71
Eine solche Handlung stellt zum einen der sog. Upload dar, d. h. die Einspeisung 82 eines Inhalts in das Internet.127 Erforderlich ist, dass der Täter willentlich den relevanten Prozess angestoßen hat, um einen Inhalt potenziellen Nutzern im Internet zugänglich zu machen. Eine bloße Vorbereitungshandlung (wie z. B. die Konzeption oder der Entwurf eines später im Internet zugänglich zu machenden Inhalts) genügt in diesem Zusammenhang nicht, d. h. der Inhalt muss für die Nutzer auch bereits tatsächlich abrufbar sein. Allerdings kann es im Falle eines Unternehmens ausreichen, dass in der sog. Verhaltenszentrale bereits die endgültige Entscheidung bezüglich des Uploads gefallen ist, da in diesem Fall die Person, die den Upload tatsächlich ausführt, lediglich als Hilfsperson zu qualifizieren ist, deren Handlung keine eigenständige Bedeutung zukommt.128 Umstritten ist, ob auch der Serverstandort als Handlungsort und damit als An- 83 knüpfungspunkt für die internationale Zuständigkeit einzustufen ist.129 Unter Berücksichtigung der Entscheidung des EuGH im Verfahren „Dataco“,130 in der der EuGH ausdrücklich abgelehnt hat, den Serverstandort bei der Bestimmung der Reichweite der vom Beklagten vorgenommenen urheberrechtlichen Verwertungshandlung zu berücksichtigen, dürfte dies abzulehnen sein. Zwar steht die Äußerung des EuGH nicht in unmittelbarem Zusammenhang mit der Bestimmung der internationalen Zuständigkeit im Falle einer unerlaubten Handlung. Jedoch stützte der EuGH seine Ablehnung auf genau die Argumente, die gegen die Anknüpfung der internationalen Zuständigkeit an den Serverstandort vorgebracht werden, nämlich die Schwierigkeit der Bestimmung des Serverstandorts sowie die Gefahr der Anknüpfungsmanipulation.
b) Erfolgsort bei Internetsachverhalten Der Erfolgsort ist der Ort der primären Rechtsgutsverletzung131 und damit der Ort, an 84 dem das Schadensereignis eingetreten ist.132 Hiervon zu unterscheiden sind Orte, an denen der Schadenserfolg, d. h. der Vermögensschaden, eingetreten ist. Diese sind für die Bestimmung der (internationalen) Zuständigkeit irrelevant.133 Bei Online-Sachverhalten stellen sich die mit der Anknüpfung an den Erfolgsort verbundenen, eingangs skizzierten Probleme, d. h. die Gefahr des Forum Shopping des angeblichen Opfers einer deliktischen Handlung sowie – als Kehrseite davon – der ubiquitären Haftung des angeblichen Täters, in besonderem Maße. Denn aufgrund der theoretisch möglichen Abrufbarkeit eines einmal im öffentlich zugänglichen Netz eingestellten Inhalts könnte ein
127 128 129 130 131 132 133
Hoeren/Sieber/Pichler, Teil 25 Rn 186 m. w. N. Hoeren/Sieber/Pichler, Teil 25 Rn 187. Ausführlich hierzu Hoeren/Sieber/Pichler, Teil 25 Rn 189 ff. S. u. Rn 125 ff. Hoeren/Sieber/Pichler, Teil 25 Rn 196. MüKo-ZPO/Patzina, § 32 Rn 20. MüKo-ZPO/Patzina, § 32 Rn 20.
Rieländer
72
Kapitel 2 Grenzüberschreitende Fragestellungen
Erfolgsort an jedem Ort der Erde konstruiert werden (z. B. durch Abruf eines urheberrechtsverletzenden Inhalts einer deutschen Website in Papua-Neuguinea). 85 Vor dem Hintergrund, dass die Begründung des internationalen Gerichtsstands durch den Erfolgsort damit gerechtfertigt wird, dass eine besonders enge Verbindung zwischen der unerlaubten Handlung und dem jeweiligen Forum besteht, stellen somit über das Internet begangene Rechtsverletzungen eine besondere Herausforderung für das IZVR dar. Denn diese besondere Verbindung kann gerade nicht in der bloßen Abrufbarkeit eines Inhalts im Forumstaat gesehen werden, wenn dieser rein technische Vorgang theoretisch in jedem Staat möglich ist. Daher wird die Erfolgsortzuständigkeit durch spezielle, von der dem deliktischen Anspruch zugrundeliegenden Haftungsmaterie abhängige zusätzliche Anknüpfungskriterien eingeschränkt, wie nachfolgend im Einzelnen dargestellt.134
4. Sonderfall: Persönlichkeitsrechtsverletzungen 86 Persönlichkeitsrechtsverletzungen ereignen sich im Internet am laufenden Band. Das
Netz ist für solche Eingriffe die perfekte Plattform, da sich für den Täter die Möglichkeit bietet, mit wenig Aufwand eine breite Öffentlichkeit zu erreichen. Zudem ist es nach den technischen Gegebenheiten oftmals schwierig bis unmöglich, den Täter zu identifizieren. Aufgrund der Ubiquität des Internets ist gerade in diesem Kontext die Beantwortung der Frage, welche Gerichte auf Grundlage welchen Rechts dazu berufen sind, über eine behauptete Persönlichkeitsrechtsverletzung zu entscheiden, von zentraler Bedeutung für die Durchsetzung der Persönlichkeitsrechte des Betroffenen.
a) Nach EuGVVO aa) Ausgangspunkt: Erfolgsortzuständigkeit bei Printmedien 135 87 In dem Verfahren „Shevill“ verfeinerte der EuGH seine Rechtsprechung zur internationalen Zuständigkeit speziell im Hinblick auf Ansprüche wegen Persönlichkeitsrechtsverletzungen durch Printmedien. Zunächst bestätigte der EuGH, dass der Grundsatz der Wahlfreiheit des Klägers zwischen den Gerichten am Handlungs- oder Erfolgsort auch im Hinblick auf Klagen wegen Persönlichkeitsrechtsverletzungen gilt. Als Handlungsort im Zusammenhang mit solchen Klagen bestimmte der EuGH sodann ausschließlich den Ort der Niederlassung des Herausgebers der streitgegenständlichen Veröffentlichung, da von hier aus das jeweils schädigende Ereignis seinen Ausgang nimmt.136
134 Für Persönlichkeitsrechtsverletzungen s. u. Rn 86 ff.; für Immaterialgüterrechtsverletzungen s. u. Rn 110 ff.; für Wettbewerbsrechtsverletzungen s. u. Rn 133 ff. 135 EuGH, Urt. v. 7.3.1995 – C-68/93 – NJW 1995, 1881. 136 EuGH, Urt. v. 7.3.1995 – C-68/93 – NJW 1995, 1881.
Rieländer
D. Deliktsrecht, insbesondere Persönlichkeitsschutz
73
Als Erfolgsort definierte der EuGH demgegenüber all jene Orte, an denen die ehr- 88 verletzende Veröffentlichung verbreitet und das Ansehen des Betroffenen nach dessen Behauptung beeinträchtigt wird.137 Allerdings schränkte der EuGH die Zuständigkeit der Gerichte am Erfolgsort in zwei wesentlichen Aspekten ein: – Zum einen ist der Gerichtsstand nur gegeben, wenn der Betroffene am Erfolgsort bekannt ist;138 – zum anderen sind die Gerichte am Erfolgsort nur für die Entscheidung über die im Staat des Erfolgsorts entstandenen Schäden zuständig.139 Dies bedeutet, dass im Unterschied zu einer Klage am Handlungsort, wo die Gerichte über den gesamten durch eine Persönlichkeitsrechtsverletzung entstandenen Schaden entscheiden dürfen, die Kognitionsbefugnis der Gerichte am Erfolgsort auf den Schaden begrenzt ist, der am Erfolgsort eingetreten ist. Wird somit die Zuständigkeit des Gerichts für eine Klage mit der Erfolgsortzuständigkeit 89 begründet, ist lediglich eine sog. Mosaikbeurteilung oder -betrachtung140 des durch die grenzüberschreitende Persönlichkeitsverletzung verursachten Schadens möglich, d. h. das Gericht kann nur den Ausschnitt der Rechtsverletzung in seiner Entscheidung berücksichtigen, der sich auch tatsächlich im Gebiet des Forums ausgewirkt hat. Will der Kläger den gesamten Schaden einklagen, ist er zur Beschreitung des Rechtswegs am Handlungsort gezwungen. Zu beachten ist, dass die Shevill-Doktrin nicht nur bei Ehrverletzungen durch grenzüberschreitend vertriebene Printmedien sowie Persönlichkeitsrechtsverletzungen im Internet, sondern bei sämtlichen Streudelikten, namentlich Urheber-, Marken-, Patent- und Wettbewerbsverletzungen und vermutlich auch bei der Schädigung von Daten Anwendung findet.141 Dieses Ergebnis wurde heftig kritisiert mit dem Argument, dass es zu einer fak- 90 tischen Entwertung des Erfolgsortsgerichtsstandes und zudem zu einer Zersplitterung eines einheitlichen Prozessstoffes führe.142 Rechtlich sei es kaum möglich, festzustellen, zu welchen Bruchteilen die Ehre des Betroffenen am Erfolgsort belegen sei und wie sehr sie durch die Rechtsverletzung auch am Erfolgsort beeinträchtigt werde.143 Auch könne eine solche auf den Teil des Schadens, der im Forumstaat eingetreten ist, beschränkte Entscheidung oftmals technisch nicht umgesetzt werden, d. h. insbesondere im Fall von Beseitigungs- und Unterlassungsansprüchen. Denn um die Beseitigungsverpflichtung zu erfüllen, müsse der Internetprovider in der Regel die Veröffentlichung in Gänze aus seinem Internetdienst entfernen, da eine beschränkte Beseitigung oftmals
137 138 139 140 141 142 143
EuGH, Urt. v. 7.3.1995 – C-68/93 – NJW 1995, 1881, 1882. EuGH, Urt. v. 7.3.1995 – C-68/93 – NJW 1995, 1881, 1882. EuGH, Urt. v. 7.3.1995 – C-68/93 – NJW 1995, 1881, 1882. Staudinger/von Hoffmann, Art 40 EGBGB Rn 60. Rauscher/Leible, Art. 7 EuGVVO Rn 129 m. w. N. Siehe z. B. Klöpfer, JA 2013, 165, 167. Staudinger/von Hoffmann, Art 40 EGBGB Rn 60.
Rieländer
74
Kapitel 2 Grenzüberschreitende Fragestellungen
technisch nicht möglich sei. Damit wirke sich jedoch im Ergebnis auch ein auf die Schäden im Forumstaat beschränktes Urteil eines lokalen Gerichts mittelbar weltweit aus.144
bb) Erfolgsortzuständigkeit bei Internetveröffentlichung: Mittelpunkt der Interessen des Klägers 145 91 In dem Verfahren „eDate Advertising“ entwickelte der EuGH die zuvor dargelegten Grundsätze zur Gerichtszuständigkeit europäischer Gerichte bei Persönlichkeitsrechtsverletzungen für den Online-Bereich fort. Dabei wurde vor allem die Kognitionsbefugnis der Gerichte am Erfolgsort unter bestimmten Voraussetzungen erheblich ausgeweitet. Im Falle einer Persönlichkeitsrechtsverletzung durch Inhalte, die auf einer Website veröffentlicht sind, ist der Geschädigte nach Ansicht des EuGH berechtigt, auch vor den Gerichten des Staats, in dem sich der Mittelpunkt seiner Interessen befindet, eine Klage gegen den Schädiger auf Ersatz des gesamten entstandenen Schadens zu erheben. Entsprechendes gilt für die Verletzung von Unternehmenspersönlichkeitsrechten; zudem erstreckt sich die Interessenmittelpunktzuständigkeit auch auf (unteilbare) Unterlassungs- und Beseitigungsansprüche.146 92 Den Mittelpunkt seiner Interessen hat der Geschädigte in dem Staat, zu dem er einen besonders engen Bezug hat, und damit in der Regel am Ort seines gewöhnlichen Aufenthaltes, es sei denn, es liegen weitere Indizien vor, die einen anderen Interessenschwerpunkt ergeben, wie z. B. die Ausübung einer beruflichen Tätigkeit in einem anderen Staat als dem des gewöhnlichen Aufenthalts.147 Wie hingegen der Interessenmittelpunkt einer Gesellschaft bei der Verletzung von Unternehmenspersönlichkeitsrechten via Internet zu bestimmen ist und nach welchen Kriterien die Geschäftsehre und/oder der Schwerpunkt wirtschaftlicher Aktivitäten geographisch lokalisiert werden sollen, ist noch ungeklärt.148 Der EuGH begründete die Ausweitung der Kognitionsbefugnis der Gerichte am Erfolgsort und gleichzeitigen Interessenmittelpunkt des Geschädigten damit, dass bei einer Veröffentlichung über das Internet die hierdurch erreichte Ubiquität der Inhalte in der Regel gerade das Ziel des Urhebers der Veröffentlichung sei. Darin unterscheide sich eine Online-Veröffentlichung wesentlich von einem Printmedium, bei dem die (bestimmungsgemäße) Verbreitung naturgemäß eingeschränkt sei und zudem technisch gesteuert werden könne. Auch wiege die durch eine OnlineVeröffentlichung hervorgerufene Persönlichkeitsrechtsverletzung dadurch, dass sie
144 Klöpfer, JA 2013, 165, 167. 145 EuGH, Urt. v. 25.10.2011 – C‑509/09 – und – C‑161/10 – K&R 2011, 787, 789, 790. 146 EuGH, Urt. v. 17.10.2017 – C-194/16, ECLI:EU:C:2017:766 – Bolagsupplysningen OÜ und Ingrid Ilsjan/ Svensk Handel AB, NJW 2017, 3433 Rn 47 f. 147 EuGH, Urt. v. 25.10.2011 – C‑509/09 – und – C‑161/10 – K&R 2011, 787, 790; so i. E. auch Staudinger/von Hoffmann, Art 40 EGBGB Rn 58, 59. 148 Siehe Bach, EuZW 2018, 68, 72.
Rieländer
D. Deliktsrecht, insbesondere Persönlichkeitsschutz
75
grundsätzlich weltweit abrufbar ist, wesentlich schwerer.149 Allerdings greift der qualifizierte Erfolgsortgerichtsstand am Interessenmittelpunkt des präsumtiven Opfers nach der EuGH-Rechtsprechung nicht ein, wenn sich diese Person in dem beanstandeten Internetinhalt nicht anhand „objektiver und überprüfbarer Elemente“ unmittelbar oder mittelbar individuell identifizieren lasse;150 für Beleidigungen via Internet unter Kollektivbezeichnungen beansprucht die eDate-Judikatur also jedenfalls nicht uneingeschränkt Geltung.151 Die erweiterte Erfolgsortzuständigkeit besteht neben der Möglichkeit, eine Klage 93 an jedem weiteren Erfolgsort zu erheben, der nicht gleichzeitig den Mittelpunkt der Interessen des Geschädigten darstellt; allerdings gelten hier die Einschränkungen nach „Shevill“, d. h. vor diesen Gerichten kann nur jeweils der Schaden eingeklagt werden, der im Zuständigkeitsbereich des jeweiligen Gerichts eingetreten ist. Damit hat der Geschädigte einer Persönlichkeitsrechtsverletzung im Ergebnis die 94 Wahl zwischen drei Möglichkeiten: – Erhebung der Klage am Gerichtsstand des Handlungsorts, – d. h. am Ort der Niederlassung oder des gewöhnlichen Aufenthaltes des Urhebers der rechtsverletzenden Veröffentlichung, – gerichtet auf Ersatz des Gesamtschadens; – Erhebung der Klage am Gerichtsstand des Erfolgsorts und Ort des Mittelpunkts seiner Interessen, – d. h. in der Regel am Ort des gewöhnlichen Aufenthalts des Geschädigten, – gerichtet auf Ersatz des Gesamtschadens; – Erhebung der Klage am Gerichtsstand jedes anderen Erfolgsorts, – d. h. an jedem Ort, an dem der im Internet veröffentlichte Inhalt zugänglich ist oder war und der nicht gleichzeitig der Mittelpunkt der Interessen des Geschädigten ist, – gerichtet auf Ersatz (nur) des Schadens, der im Gebiet des Staats des angerufenen Gerichts verursacht worden ist.152
b) Nach ZPO aa) Ausgangspunkt: Ebenfalls Tatortprinzip Nach § 32 ZPO analog ist dasjenige Gericht zuständig, in dessen Bezirk die Rechtsverlet- 95 zung begangen wurde, d. h. nach dem Tatortprinzip sowohl die Gerichte am Handlungs- als auch am Erfolgsort.153 Zur Begründung der Zuständigkeit ist ausreichend,
149 150 151 152 153
EuGH, Urt. v. 25.10.2011 – C‑509/09 – und – C‑161/10 – K&R 2011, 787, 789. EuGH, Urt. v 17.6.2021 – C-800/19 – Mittelbayerischer Verlag, EuZW 2021, 890. Näher Rieländer, EuZW 2021, 894 ff. EuGH, Urt. v. 25.10.2011 – C‑509/09 – und – C‑161/10 – K&R 2011, 787, 790. S. o. Rn 77.
Rieländer
76
Kapitel 2 Grenzüberschreitende Fragestellungen
dass der Kläger schlüssig Tatsachen vorträgt, aus denen sich eine im Gerichtsbezirk begangene unerlaubte Handlung ergibt.154
bb) Erfolgsortzuständigkeit bei Printmedien: Bestimmungsgemäße Verbreitung 96 Nach der Rechtsprechung ist im Falle einer Persönlichkeitsrechtsverletzung durch ein
Druckerzeugnis die Erfolgsortzuständigkeit grundsätzlich überall dort gegeben, wo das Druckerzeugnis verbreitet wird.155 Eine Verbreitung in diesem Sinn liegt vor, wenn der Inhalt des Presseerzeugnisses am Erfolgsort der Öffentlichkeit bestimmungsgemäß und nicht bloß zufällig, z. B. durch Verbringung einzelner Exemplare durch Dritte in das relevante Gebiet, zur Kenntnis gebracht wird.
cc) Erfolgsortzuständigkeit bei Internetveröffentlichung: Objektiver Inlandsbezug 97 Für den Online-Bereich waren die relevanten Anknüpfungspunkte für die Bestimmung
des Erfolgsorts lange Zeit umstritten. Einerseits wurde argumentiert, dass für die Begründung eines Erfolgsorts die reine Abrufbarkeit des jeweiligen rechtsverletzenden Inhalts ausreichend sein sollte. Andererseits wurde gefordert, dass ein Erfolgsort nur dann angenommen werden könne, wenn die Abrufbarkeit der relevanten Internetveröffentlichung im Inland das Ergebnis der zielgerichteten Bestimmung dieses Inhalts gerade auch für Nutzer im Inland durch den Betreiber sei.156 98 Vor diesem Hintergrund stellte der BGH in dem Verfahren „New York Times“ die maßgeblichen Anknüpfungspunkte für die Erfolgsortzuständigkeit bei Internetveröffentlichungen klar. Demnach ist zur Begründung der internationalen Zuständigkeit der deutschen Gerichte ein über die bloße Abrufbarkeit hinausgehender Inlandsbezug erforderlich.157 Für diesen objektiven Inhaltsbezug ist maßgeblich, ob im konkreten Fall im Inland eine Kollision der relevanten Interessen, d. h. dem Interesse des Klägers an der Achtung seines Persönlichkeitsrechts einerseits und dem Interesse des Beklagten an der Gestaltung seines Internetauftritts und an einer Berichterstattung andererseits, tatsächlich eingetreten sein kann. Dies ist dann anzunehmen, wenn Tatsachen vorliegen, wodurch eine Kenntnisnahme von der beanstandeten Veröffentlichung im Inland erheblich wahrscheinlicher ist, als dies allein aufgrund der bloßen Abrufbarkeit des Angebots der Fall wäre. Zudem muss die behauptete Persönlichkeitsrechtsverletzung durch die Kenntnisnahme der Veröffentlichung (auch) im Inland eintreten.158 Im konkreten Fall bejahte der BGH das Vorliegen dieser Voraussetzungen, da
154 BGH, Urt. v. 2.3.2010 – VI ZR 23/09 – GRUR 2010, 461, 462. 155 BGH, Urt. v. 3.5.1977 – VI ZR 24/75 – GRUR 1978, 194. 156 Vgl. zu einer ausführlichen Darstellung des Streitstandes BGH, Urt. v. 2.3.2010 – VI ZR 23/09 – GRUR 2010, 461, 462. 157 BGH, Urt. v. 2.3.2010 – VI ZR 23/09 – GRUR 2010, 461, 463. 158 BGH, Urt. v. 2.3.2010 – VI ZR 23/09 – GRUR 2010, 461, 463. Rieländer
D. Deliktsrecht, insbesondere Persönlichkeitsschutz
– –
77
in dem fraglichen Artikel u. a. der in Deutschland wohnhafte Kläger namentlich genannt wurde und der Artikel weiterhin im Rahmen der Online-Ausgabe der New York Times veröffentlicht wurde und damit in einem international anerkannten Presseerzeugnis, das auf einen weltweiten Adressatenkreis ausgerichtet ist.
Einer Begründung der Zuständigkeit allein aufgrund der bloßen Abrufbarkeit einer 99 Internetveröffentlichung (auch) im Inland erteilte der BGH im Ergebnis eine deutliche Absage. Denn in diesem Fall fehlt es gerade an der besonderen Beziehung der Rechtsverletzung zum Forumstaat, der die Rechtfertigung für die Gewährung eines zusätzlichen Gerichtsstands zugunsten des Klägers ist.159 Weiterhin stellte der BGH klar, dass das Kriterium des Ausrichtens eines Online-Angebots auf die Angehörigen eines bestimmten Staats, das im Geltungsbereich der EuGVVO mittlerweile für die Bestimmung der Zuständigkeit bzw. des anwendbaren Rechts sowohl bei Verbrauchersachen160 als auch bei Immaterialgüterrechts- und Wettbewerbsrechtsverletzungen herangezogen wird,161 im Anwendungsbereich der ZPO im Zusammenhang mit nicht marktbezogenen Delikten keine Anwendung finden kann.162
dd) Der „objektive Inlandsbezug“ in der Rechtsprechung Es bleibt abzuwarten, ob das Anknüpfungskriterium des objektiven Inlandsbezugs tat- 100 sächlich dazu geeignet sein wird, die Erfolgsortzuständigkeit deutscher Gerichte auf Fälle zu begrenzen, in denen eine besondere Beziehung zwischen der angeblichen Rechtsverletzung und dem Forumstaat gegeben ist. Folgende Umstände wurden bereits für ausreichend erachtet, den objektiven Inlandsbezug herzustellen: – Ausschließlicher Sitz des durch die angebliche Persönlichkeitsrechtsverletzung Geschädigten in Deutschland.163 – In seiner Entscheidung in dem Verfahren Google Autocomplete sah der BGH das Kriterium ebenfalls als erfüllt an, da eine Kenntnisnahme der vom Kläger beanstandeten Suchergänzungsvorschläge im Zusammenhang mit der Nutzung der Suchmaschine im Inland erheblich näher liege, als dies aufgrund der bloßen Abrufbarkeit der Meldung der Fall wäre. Diese Ausführung des BGH muss wohl so verstanden werden, dass durch die Verknüpfung des Namens des Klägers mit bestimmten Begrifflichkeiten im Rahmen der Suchvorschläge, die den Nutzern der Suchmaschine im Inland angezeigt werden, die Kenntnisnahme dieser Verknüp-
159 160 161 162 163
BGH, Urt. v. 2.3.2010 – VI ZR 23/09 – GRUR 2010, 461, 463. S. o. Rn 60 ff. S. u. Rn 122 ff. und Rn 137 ff. BGH, Urt. v. 2.3.2010 – VI ZR 23/09 – GRUR 2010, 461, 463. LG Berlin, Urt. v. 30.9.2010 – 27 O 421/10 – NJOZ 2012, 145, 146.
Rieländer
78
–
Kapitel 2 Grenzüberschreitende Fragestellungen
fung wesentlich näher liegt, als dies der Fall wäre, wenn die verknüpften Begrifflichkeiten lediglich irgendwo im Internet abrufbar wären.164 Als ausreichend erachtete der BGH ferner, dass ein beanstandeter Blog vorrangig an Personen gerichtet war, die in Mallorca oder Deutschland ansässig sind, und weiterhin der relevante Blogeintrag in deutscher Sprache abgefasst war und den angeblich Geschädigten unter Angabe seines Wohnorts in Deutschland mit vollem Namen nannte.165
101 Hingegen wurde der erforderliche objektive Inlandsbezug für den Fall verneint, dass
der im Inland wohnhafte Geschädigte selbst die angeblich persönlichkeitsrechtsverletzenden Äußerungen abgerufen hat und diese vereinzelt auch Geschäftspartnern bekannt geworden sind, wenn sich die Internetveröffentlichung ansonsten objektiv überwiegend an Adressaten im Ausland richtet. Die fehlende Ausrichtung auf Nutzer im Inland entnahm der BGH der Tatsache, dass der Internetauftritt in fremder Sprache und Schrift (kyrillisch) gehalten war.166
II. Bestimmung des anwendbaren Rechts 102 Im Falle einer Rechtsverletzung durch unerlaubte Handlung stellt sich die Frage nach
dem auf das Delikt anwendbaren Recht, d. h. die Frage nach dem sog. Deliktsstatut. Nach dem Deliktsstatut richten sich insbesondere die Voraussetzungen der deliktischen Haftung des Schädigers sowie die Rechtsfolgen, die die unerlaubte Handlung im Falle des Vorliegens ihrer materiellen Anspruchsvoraussetzungen nach sich zieht.167
1. Erfolgsortregel 103 Allein maßgeblich für die Bestimmung des anwendbaren Rechts im Falle einer un-
erlaubten Handlung ist gem. Art. 4 Abs. 1 Rom II der Erfolgsort (lex loci damni), d. h. der Ort, an dem der Schaden eingetreten ist (sog. Erfolgsortregel). Allein maßgeblich für die Festlegung des Erfolgsorts gilt der Ort des sog. Primärschadens. Dieser Begriff entspricht demjenigen der Rechtsgutsverletzung nach deutschem Recht; maßgeblich ist somit der Ort, an dem eine Körper-, Gesundheits- oder Eigentumsschädigung eingetreten
164 BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – GRUR 2013, 751; in diesem Zusammenhang ist darauf hinzuweisen, dass es in dem konkreten Fall gerade keine Meldung im Internet gab, die den Kläger mit den mit ihm verknüpften, negativ konnotierten Begrifflichkeiten in Verbindung gebracht hätte, und daher über den Sinn der vom BGH gewählten Formulierung nur spekuliert werden kann. 165 BGH, Urt. v. 25.10.2011 – VI ZR 93/10 – NJW 2012, 148, 149. 166 BGH, Urt. v. 29.3.2011 – VI ZR 111/10 – ZUM 2011, 553. 167 Vgl. Art. 15 Rom II; EuGH, Urt. v. 7.3.1995 – C-68/93 – NJW 1995, 1881. Rieländer
D. Deliktsrecht, insbesondere Persönlichkeitsschutz
79
ist.168 Demgegenüber sind der Handlungsort sowie der Ort, an dem lediglich indirekte Schäden (wie z. B. Behandlungs- oder Reparaturkosten, Verdienstausfall etc.) eingetreten sind, nach der eindeutigen Formulierung in Art. 4 Abs. 1 Rom II irrelevant. Die Erfolgsortregel bedeutet für Streudelikte, bei denen aus einer Handlung eine Vielzahl von Rechtsgutsverletzungen in mehreren Staaten resultiert, dass dementsprechend auf diese eine Handlung im Ergebnis mehrere Deliktsstatute im Hinblick auf den jeweils in ihrem Gebiet eingetretenen Schaden zur Anwendung kommen können, sog. Mosaikbetrachtung.
2. Ausnahmen Zunächst ist eine Rechtswahl auch im Hinblick auf außervertragliche Ansprüche aus 104 unerlaubter Handlung gem. Art. 14 Rom II grundsätzlich zulässig.169 Weiterhin sieht Art. 4 Abs. 2 Rom II eine Ausnahme von der Erfolgsortregel für den Fall vor, dass der Haftende und der Geschädigte zum Zeitpunkt des Schadenseintritts ihren gewöhnlichen Aufenthaltsort in demselben Staat haben. Schließlich erlaubt der sog. Ausweichtatbestand im dritten Absatz von Art. 4 Rom II eine Abweichung von der Erfolgsortregel, wenn eine offensichtlich engere Verbindung der unerlaubten Handlung mit einem anderen Staat besteht.
Praxistipp 3 Im Falle einer unerlaubten Handlung empfiehlt sich folgende Prüfung zur Bestimmung des Deliktsstatuts: – Haben die Parteien eine zulässige Rechtswahl gem. Art. 14 Rom II getroffen? Falls nein: – Hatten Täter und Opfer im Zeitpunkt der Schädigungshandlung ihren gewöhnlichen Aufenthalt in demselben Staat? Falls nein: – Wo befindet sich der Erfolgsort? Abschließend ist in jedem Fall zu fragen: – Greift die Ausweichklausel ein, d. h. gibt es eine offensichtlich engere Verbindung zu einem anderen Staat?
3. Deliktstatut bei Internetsachverhalten Der Erfolgsort liegt überall dort, wo ein Primärschaden eingetreten ist, d. h. grundsätz- 105 lich in allen Staaten, von denen aus das rechtsverletzende Internetangebot abgerufen werden kann und hierdurch eine Rechtsgutsverletzung entsteht.170 Ein Internetprovider muss sich somit darauf einstellen, dass er, sofern die von ihm über das
168 Grüneberg/Thorn, Art. 4 Rom II Rn 7. 169 S. o. Rn 69 ff. 170 Grüneberg/Thorn, Art. 4 Rom II Rn 7.
Rieländer
80
Kapitel 2 Grenzüberschreitende Fragestellungen
Internet zur Verfügung gestellten Angebote in Staaten abrufbar sind, nach deren Recht dieses Angebot den Tatbestand einer unerlaubten Handlung erfüllt, grundsätzlich in all diesen Staaten für den jeweils dort eingetretenen Schaden haftbar gemacht werden kann. Demgegenüber scheidet eine Einschränkung dieses Haftungspotenzials durch Vorhersehbarkeits- oder Zumutbarkeitskriterien über die Kriterien hinaus, die der Ausweichtatbestand gem. Art. 4 Abs. 3 Rom II vorsieht, aus.171
4. Sonderfall: Persönlichkeitsrechtsverletzungen 106 Verletzungen des Persönlichkeitsrechts sind gem. Art. 1 Abs. 2 lit. g Rom II vom Anwen-
dungsbereich dieser Verordnung ausgenommen.172 Das Internationale Privatrecht ist für diese Art der Rechtsverletzung somit auch auf europäischer Ebene nicht vereinheitlicht. Da Persönlichkeitsrechtsverletzungen ihren materiell-rechtlichen Schwerpunkt im Deliktsrecht haben, findet nach dem deutschen IPR auf diese Rechtsverletzungen Art. 40–42 EGBGB Anwendung.173
a) Tatortprinzip gem. Art. 40 EGBGB 107 Demnach ist das auf unerlaubte Handlungen anwendbare Deliktstatut, nach dem sich
Voraussetzungen, Inhalt und Umfang des aus der Persönlichkeitsrechtsverletzung ggf. resultierenden Anspruchs richten,174 grundsätzlich das Recht des Handlungsorts (Art. 40 Abs. 1 S. 1 EGBGB). Alternativ kann der Geschädigte jedoch verlangen, dass das Recht des Erfolgsorts (Art. 40 Abs. 1 S. 2 EGBGB) zur Anwendung kommt. Denn nach der dem Tatortprinzip unterliegenden Ubiquitätsregel ist unter dem Tatort einer unerlaubten Handlung sowohl der Handlungs- als auch der Erfolgsort zu verstehen.175 Denn nur die Berücksichtigung beider durch die Rechtsverletzung betroffenen Rechtsordnungen wird den Funktionen des Deliktsrechts gerecht, d. h. Verhaltenssteuerung am Handlungsort und Rechtsgüterschutz am Erfolgsort.176 Der Tatortgrundsatz gilt nicht absolut, sondern wird – ähnlich wie die Erfolgsortregel der Verordnung Rom II – durch einige vorrangige Sonderanknüpfungen aufgelockert:177 Diese sind – gemeinsamer gewöhnlicher Aufenthalt der Beteiligten (Art. 40 Abs. 2 EGBGB), – wesentlich engere Verbindung (Art. 41 EGBGB) oder – nachträgliche Rechtswahl (Art. 42 EGBGB).
171 Grüneberg/Thorn, Art. 4 Rom II Rn 7. 172 Aufgrund erfolgreichen Lobbyings von Interessenvertretern der britischen Medien, vgl. MüKo-BGB/ Junker, Art. 40 EGBGB Rn 72; Klöpfer, JA 2013, 165, 166. 173 Staudinger/von Hoffmann, Art. 40 EGBGB Rn 53. 174 Grüneberg/Thorn, Art. 4 Rom II Rn 4; Staudinger/von Hoffmann, Art. 40 EGBGB Rn 54. 175 Grüneberg/Thorn, Art. 4 Rom II Rn 6; Staudinger/von Hoffmann, Art. 40 EGBGB Rn 64. 176 Staudinger/von Hoffmann, Art. 40 EGBGB Rn 64. 177 Grüneberg/Thorn, Art. 40 EGBGB Rn 1. Rieländer
81
D. Deliktsrecht, insbesondere Persönlichkeitsschutz
b) Tatortbestimmung im Internet Auch bei Persönlichkeitsrechtsverletzungen über das Internet ist somit zunächst der 108 Handlungsort maßgeblich. Dies ist der Ort, an dem der Verletzende die unerlaubte Handlung ausführt und diese Ausführungshandlung nach außen tritt.178 Bei Mediendelikten ist der Handlungsort in der Regel am Sitz des Medienunternehmens zu lokalisieren.179 Zudem sind als Handlungsorte die Standorte zu qualifizieren, von wo aus eine persönlichkeitsrechtsverletzende Äußerung im Internet platziert wird oder eine E-Mail mit einem solchen rechtsverletzenden Inhalt abgeschickt wird.180 Insoweit ist allein maßgeblich, von wo aus der Verletzer handelt, nicht hingegen, an welchem Ort die technischen Vorgänge stattfinden bzw. die technischen Gerätschaften, z. B. Server, die zum Vollzug der unerlaubten Handlung erforderlich sind, belegen sind.181 Sofern die Persönlichkeitsrechtsverletzung durch einen Verstoß gegen drittschützende Datenschutzvorschriften erfolgt,182 müsste an sich auf den Ort abgestellt werden, an dem die Daten rechtswidrig verwertet werden.183 Indes ließe sich bei dieser Betrachtungsweise der Handlungsort kaum zuverlässig bestimmen, wenn die Daten, wie so oft, grenzüberschreitend verschoben werden. Eine praktikable Lösung liegt darin, in einem solchen Fall den Handlungsort (fiktiv) am (Wohn-)Sitz des Datenverarbeiters zu lokalisieren.184 Die Bestimmung des Erfolgsortes gem. Art. 40 Abs. 1 S. 2 EGBGB ist bei Internetdelik- 109 ten noch nicht abschließend geklärt. Im Ausgangspunkt liegt es nahe, sich an der oben dargestellten BGH-Rechtsprechung zum Erfolgsortbegriff im Zusammenhang mit der Bestimmung der internationalen Zuständigkeit deutscher Gerichte analog § 32 ZPO zu orientieren. Soweit der Geschädigte die Anwendung des Rechts des Erfolgsorts verlangt, so wäre hiernach ein über die bloße Abrufbarkeit der Veröffentlichung hinausgehender Inlandsbezug, der eine Persönlichkeitsrechtsverletzung nahe legt, erforderlich. Dieses Anknüpfungskriterium des objektiven Inlandsbezugs, das der BGH für den internationalen Erfolgsortgerichtsstand analog § 32 ZPO entwickelt hat, wäre somit auch maßgeblich dafür, ob deutsches Recht Anwendung findet.185 Auf die entsprechenden Ausführungen zur internationalen Zuständigkeit bei Persönlichkeitsrechtsverletzungen wird insoweit Bezug genommen.186 Die oben dargestellte geschädigtenfreundliche eDate-Rechtsprechung des EuGH zur internationalen Erfolgsortzuständigkeit am Interessenmittelpunkt des Geschädigten gem. Art. 7 Nr. 2 EuGVVO hat der BGH bislang schon nicht zur
178 Staudinger/von Hoffmann, Art. 40 EGBGB Rn 58; Schwarz/Peschel-Mehner/Reber; 12-G 3 Rn 9. 179 MüKo-BGB/Junker, Art. 40 EGBGB Rn 74; Staudinger/von Hoffmann, Art. 40 EGBGB Rn 58, 59. 180 MüKo-BGB/Junker, Art. 40 EGBGB Rn 75; Staudinger/von Hoffmann, Art. 40 EGBGB Rn 58; Schwarz/ Peschel-Mehner/Reber, 12-G 3 Rn 9. 181 Schwarz/Peschel-Mehner/Reber; 12-G 3 Rn 9. 182 Vgl. hierzu insgesamt Kapitel 12. 183 Grüneberg/Thorn, Art. 40 EGBGB Rm. 10. 184 jurisPK-BGB/Wurmnest, 9. Aufl., Stand: 1.3.2020, Art. 40 EGBGB Rn 92. 185 Vgl. BGH, Urt. v. 25.10.2011 – VI ZR 93/10 – NJW 2012, 148, 149. 186 S. o. Rn 95 ff.
Rieländer
82
Kapitel 2 Grenzüberschreitende Fragestellungen
Bestimmung des Erfolgsortes gem. § 32 ZPO analog herangezogen,187 weshalb sie folgerichtig auch nicht auf Art. 40 Abs. 1 S. 2 EGBGB übertragbar sein dürfte. Die weitere Entwicklung der höchstrichterlichen Rechtsprechung bleibt jedoch abzuwarten.
E. Immaterialgüterrecht 110 Im Brennpunkt der juristischen Auseinandersetzungen im Zusammenhang mit Nut-
zungshandlungen im Internet stehen seit jeher Verletzungen von Immaterialgüterrechten, insbesondere von Urheber- und Markenrechten.
I. Bestimmung der zuständigen Gerichtsbarkeit 1. Nach EuGVVO 111 Bei Klagen wegen Eingriffen in Immaterialgüterrechte ist neben dem allgemeinen Ge-
richtsstand des Beklagten gem. Art. 4 Abs. 1 EuGVVO grundsätzlich der besondere Gerichtsstand der unerlaubten Handlung gem. Art. 7 Nr. 2 EuGVVO eröffnet. Seit 2015 können Verbraucher darüber hinaus auch gem. Art. 18 EuGVVO stets an ihrem Wohnsitz gegen Unternehmen klagen, auch wenn diese weder Sitz noch Niederlassung in den Mitgliedstaaten haben.188 112 Der für den deliktischen Gerichtsstand zentrale Begriff des Erfolgsorts (= Ort, an dem der Schaden eingetreten ist oder einzutreten droht) richtet sich nach dem sog. Territorialitätsprinzip.189 Nach dem Territorialitätsprinzip ist der sachliche und örtliche Schutzbereich eines Immaterialguts durch das Territorium desjenigen Staates definiert, der den hoheitlichen Schutz gewährt. Der Erfolgsort kann daher nur dort gegeben sein, wo eine nach lokalem Recht relevante, den Schutzbereich des Immaterialguts beeinträchtigende Verletzungshandlung vorgenommen wird. 113 Das Territorialitätsprinzip soll allerdings auch die Kognitionsbefugnis des Gerichts (= internationale sachliche Zuständigkeit) auf diejenigen Schäden begrenzen, die am Erfolgsort eingetreten sind. Grund dafür ist, dass der Schutzbereich des Immaterialgüterrechts grundsätzlich auf das Territorium des erkennenden Staats begrenzt ist. Treten Schäden außerhalb des Territoriums ein, handelt es sich jedenfalls nicht um Verletzungen des inländischen Immaterialgüterrechts. Diese sog. Mosaikbetrachtung190 wird
187 BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – NJW 2013, 2348 Rn 7. 188 Die EuGVVO 1215/2012 (sog. Brüssel Ia-VO) trat zum 10.1.2015 in Kraft. Sie hat gegenüber der Vorgängerverordnung für das hier diskutierte Rechtsgebiet nur wenig Änderungen gebracht. 189 Vgl. BGH GRUR 2005, 431 – HOTEL MARITIME. 190 EuGH NJW 1995, 1881 Rn 33 – Shevill; EuGH GRUR 2014, 100 Rn 45 – Pinckney/Mediatech, ausdrücklich zum Urheberrecht, wohl aber auf alle Immaterialgüter übertragbar, vgl. Geimer/Schütze/Paulus, EuZVR, Art. 7 Rn 207; Hoeren/Sieber/Pichler, Teil 25 Rn 49; siehe dazu auch oben Rn 89 (Rieländer). Ritlewski
E. Immaterialgüterrecht
83
zwar erheblich kritisiert,191 allerdings nach wie vor vom EuGH verteidigt.192 Sie begrenzt die Möglichkeit zur Klage am Erfolgsort auf teilbare Ansprüche (v. a. Ersatz für lokal eingetretenen Schaden), schließt grenzüberschreitende Ansprüche (v. a. Unterlassung, Auskunft, aber auch die negative Feststellungsklage) aber aus.193 Im Zusammenhang mit Immaterialgüterrechten ist auch der spezielle ausschließ- 114 liche Gerichtsstand nach Art. 24 Nr. 4 EuGVVO zu erwähnen. Er gilt aber nur für Klagen, die die Eintragung oder die Gültigkeit von registrierungsbedürftigen Rechten (Patenten, Marken, etc.) betreffen. Sinn und Zweck der Regelung ist, durch die Herstellung eines Gleichlaufs von anwendbarem Recht und Zuständigkeit widerstreitende Entscheidungen zu vermeiden und die Kognitionsbefugnis der Gerichte anderer Mitgliedstaaten zu blockieren, falls dort die Nichtigkeit eines Immaterialgüterrechts im Rahmen eines Verletzungsverfahrens geltend gemacht wird.194 Von Art. 24 Nr. 4 EuGVVO nicht erfasst sind Ansprüche aus Verletzungen von Registerrechten und Verfahren um die eigentumsrechtliche Zuordnung der Schutzrechte.195
2. Nach ZPO Im Geltungsbereich der ZPO bestimmt sich die internationale Zuständigkeit deutscher 115 Gerichte ebenfalls grundsätzlich nach dem deliktischen Gerichtsstand, d. h. nach § 32 ZPO analog. Bezüglich der Anforderungen, die zur Begründung des Gerichtsstandes nach dieser Vorschrift erfüllt sein müssen, kann auf die allgemeinen Ausführungen zu Art. 7 Nr. 2 EuGVVO verwiesen werden. Durch das Gesetz gegen unseriöse Geschäftspraktiken196 wurde mit § 104a UrhG 116 zudem ein spezieller, ausschließlicher Gerichtsstand für Urheberrechtsklagen gegen Verbraucher eingeführt. Demnach ist für Klagen wegen Urheberrechtsstreitsachen gegen eine natürliche Person, die nach diesem Gesetz geschützte Werke oder andere nach diesem Gesetz geschützte Schutzgegenstände nicht für ihre gewerbliche oder selbstständige berufliche Tätigkeit verwendet, grundsätzlich das Gericht am Wohnsitz des Verbrauchers ausschließlich zuständig. Damit wurde im Ergebnis der sog. fliegende Gerichtsstand gem. § 32 ZPO für Filesharing-Verfahren abgeschafft. Nach langen Diskussionen wurde durch das Gesetz zur Stärkung des fairen 117 Wettbewerbs197 der sog. fliegende Gerichtsstand auch für wettbewerbsrechtliche
191 Dreier/Schulze/Raue, Vorb 120 Rn 24 f. mwN. 192 EuGH GRUR 2022, 268 Rn 33 ff – Gtflix Tv/DR, zum Persönlichkeitsrecht. 193 EuGH GRUR 2022, 268 Rn 35 – Gtflix Tv/DR; EuGH GRUR 2018, 108 Rn 48 – Bolagsupplysningen/Svensk Handel AB. 194 Geimer/Schütze/Paulus, EuZVR, Art. 24 Rn 220. 195 Vgl. bereits EuGH GRUR Int 1982, 693 Rn 27 – Schienenbefestigung, zu Patentrecht und ArbNErf.; Geimer/Schütze/Paulus, EuZVR, Art. 24 Rn 121. 196 Gesetz v. 1.10.2013 (BGBl. I 2013 S. 3714). 197 Gesetz v 1.12.2020 (BGBl. I 2020 S. 2568).
Ritlewski
84
Kapitel 2 Grenzüberschreitende Fragestellungen
Auseinandersetzungen erheblich eingeschränkt. Nach § 14 Abs. 2 UWG ist – sachlich begrenzt auf „Zuwiderhandlungen im elektronischen Geschäftsverkehr“ für alle Marktteilnehmer und zusätzlich für sämtliche Streitigkeiten von gem. § 8 Abs. 2–4 UWG aktivlegitmierten Verbänden – nunmehr ausschließlich das (Wohn-)Sitzgericht des Beklagten zuständig. Damit soll die prozessuale Waffengleichheit gesichert werden, da die zuvor für den Kläger bestehende Möglichkeit, Zeitpunkt, Umfang und Ort der Klage auszusuchen, als unfair und missbrauchsanfällig angesehen wurde.198 Anders als die parallele Regelung in § 104a UrhG profitieren von dieser Regelung sogar Unternehmer. 3 Praxistipp Der fliegende Gerichtsstand ist im Wettbewerbs- und Urheberrecht nicht mehr die Regel.199. Soll der Beklagte nicht am (Wohn-)Sitz verklagt werden, muss dies im Einzelfall genau geprüft werden. Selbst wenn der Gerichtsstand „fliegt“, wie etwa bei wettbewerbsrechtlichen Klagen von Mitbewerbern gegen geschäftlichen Handlungen außerhalb des elektronischen Geschäftsverkehrs, sind noch die ZuständigkeitskonzentrationsVO gem. § 14 Abs. 3 UWG (derzeit in NRW mit LG Düsseldorf, Bochum und Bonn sowie in Sachsen und in Mecklenburg-Vorpommern) zu beachten. Dies gilt auch für das Markenrecht (§ 140 Abs. 3, § 122 Abs. 2 MarkenG), das Designsrecht (§ 52 Abs. 2, § 63 Abs. 2 DesignG), das Urheberrecht (105 Abs. 1 UrhG) und das Patentrecht (§ 143 Abs. 2 PatG).
3. Immaterialgüterrechtsverletzungen im Netz 118 Aus den vorstehenden Grundsätzen ergibt sich, dass für die internationale Zuständig-
keit ein Rückgriff auf das materielle Recht desjenigen Staats, für den Schutz durch die lokalen Gerichte gesucht wird, unerlässlich ist, sofern die Zuständigkeit des Gerichts auf den Gerichtsstand des Erfolgsortes gestützt werden soll. Denn nur dann, wenn nach materiellem Recht eine relevante Verwertungshandlung gegeben ist, ist die Erfolgsortzuständigkeit der lokalen Gerichte eröffnet. 119 Weil von dieser Frage sowohl die Zuständigkeit als auch die materielle Begründetheit abhängt, handelt es sich um eine sog. doppelrelevante Tatsache. Für die Begründung der internationalen Zuständigkeit des Gerichts ist nicht der Vollbeweis der Verletzung eines lokalen Schutzrechts erforderlich. Es genügt schlüssiger Vortrag einer Verletzungshandlung, d. h. diese kann nicht von vornherein ausgeschlossen werden.200
198 So ausdrücklich die Gesetzesbegründung in BT-Drs. 19/12084, 35. 199 Ausführlich dazu Eichelberger, Kapitel 4, Rn 227. 200 BGH GRUR 2005, 431 – HOTEL MARITIME; OLG Düsseldorf GRUR-RS 2017, 130901 – Versand durch X. Ritlewski
E. Immaterialgüterrecht
85
II. Bestimmung des anwendbaren Rechts 1. Schutzlandprinzip Bei Verletzungen des Geistigen Eigentums gilt das Schutzlandprinzip (sog. lex loci pro- 120 tectionis),201 d. h. es ist gem. Art. 8 Abs. 1 Rom II das Recht desjenigen Staats anzuwenden, für den Schutz beansprucht wird. Es findet daher das Recht desjenigen Staates Anwendung, für dessen Territorium der Schutz geltend gemacht wird. Nicht maßgeblich ist demgegenüber das Recht des Staats, in dem die angeblich rechtswidrige Verletzungshandlung ursprünglich stattgefunden hat. Vielmehr muss an diese Handlung eigenständig angeknüpft werden, wenn sie selbst eine Verletzungshandlung darstellen soll.202 Das Schutzlandprinzip ist die kollisionsrechtliche Folge des Territorialitätsprinzips,203 wonach sich Inhalt und Umfang eines Schutzrechts ausschließlich nach den Regelungen desjenigen Staats richten, für dessen Gebiet der Schutz nachgesucht wird. Gleichzeitig ist der Schutz aus diesem Schutzland auch prinzipiell auf das Territorium des Verleihungsstaats begrenzt.204 Wie oben ist dies die Folge daraus, dass Schutzrechte durch einen staatlichen Hoheitsakt verliehen (Registerrechte) bzw. anerkannt (UrhR) werden, sodass sich Bestand und Schutz dieser Rechte nach dem Recht dieses Staats richten müssen.205 Das Schutzlandprinzip gem. Art. 8 Rom II findet ausweislich der Aufzählung im 121 26. Erwägungsgrund der Rom II-VO auf Urheberrechte, verwandte Schutzrechte, das Schutzrecht sui generis für Datenbanken und gewerbliche Schutzrechte Anwendung. Es ist nicht abdingbar, da es nicht der Dispositionsbefugnis der Parteien unterliegt.206 Dementsprechend erklärt Art. 8 Abs. 3 Rom II Rechtswahlklauseln im Bereich der Rechtsverletzungen unionsweiter Immaterialgüter für unzulässig. Damit fallen diese Rechtsverletzungen aus der grundsätzlichen freien Rechtswahl für deliktische Ansprüche gem. Art. 14 Rom-II-VO heraus.207 Im Falle von Urheberrechtsverletzungen richten sich nach dem Recht des Schutz- 122 landes insbesondere – Entstehung und Wirksamkeit des Schutzrechts, – Inhalt und Umfang des Schutzrechts, einschließlich Erschöpfung, Übertragbarkeit, Einräumung von Nutzungsrechten, gutgläubiger Erwerb und Schutzdauer.
201 Vgl. 26. Erwägungsgrund der Rom II-VO; Dreier/Schulze/Raue, Vorb §§ 120 ff. Rn 48; Hoeren/Sieber/ Hoeren, Teil 7.8 Rn 9. 202 Dreier/Schulze/Raue, Vorb §§ 120 ff. Rn 48, der von einem Mosaik aus unterschiedlichen nationalen Antworten der Rechtsordnungen spricht. 203 Dreier/Schulze/Dreier, Einleitung Rn 42; und Dreier/Schulze/Raue, Vorb §§ 120 ff. Rn 48. 204 Vgl. BGH GRUR Int 1994, 1046 – Folgerecht mit Auslandsbezug. 205 Drexl, in: MüKo-BGB, Rom-II-VO Art. 8 Rn 8. 206 Dreier/Schulze/Raue, Vorb §§ 120 ff. Rn 57. 207 Vgl. dazu ausführlich oben Rn 104 (Rieländer).
Ritlewski
86
Kapitel 2 Grenzüberschreitende Fragestellungen
123 Hiervon zu unterscheiden sind Ansprüche aus Verträgen und Verfügungen in Bezug
auf Schutzrechte, die sich nach dem Vertragsstatut richten.208 Für die Beurteilung strafbarer Immaterialgüterverletzungen (z. B. § 106a UrhG, § 143 MarkenG) muss zwingend deutsches Strafrecht angewandt werden, eine parallele Begründung mit dem Schutzlandprinzip soll aber nicht schaden.209 Aufgrund ihrer Abhängigkeit vom lex loci protectionis werden auch grenzüberschreitend geschützte Immaterialgüterrechten nicht als einheitliche Rechte verstanden, sondern vielmehr als ein Bündel nationaler bzw. territorialer Rechte bzw. territorial verschiedener Ansprüche. Werden somit durch eine Handlung Immaterialgüterrechte in mehreren Staaten beeinträchtigt, liegen jeweils einzelne unerlaubte Handlungen in Bezug auf diese Rechte vor, deren Voraussetzungen und Rechtsfolgen sich allein nach dem Recht des jeweiligen Staats bestimmen (sog. Mosaikbetrachtung).210 Unmittelbar einsichtig ist dies bei jeweils national angemeldeten Marken.211 Beim Europäischen Patent gem. Art. 2 Abs. 2, Art. 63 EPÜ stellt sich zwar das Anmeldeverfahren als europäisch einheitlich dar, das erteilte Patent ist aber im Ergebnis ein Bündel nationaler Patente.212 Für das Urheberrecht hat sich ebenfalls eine rein nationale Betrachtung durchgesetzt. Für gemeinschaftsweit einheitliche Rechte wie Unionsmarke und Gemeinschaftsgeschmacksmuster ergeben sich Schutzvoraussetzungen und Grenzen aus dem jeweils einschlägigen Rechtsakt (z. B. UMV oder GGV). Weil diese Rechtsakte aber nicht umfassend sind und insbesondere auch keine Vorgaben zum Prozessrecht machen, kommen nach dem ausdrücklichen Wortlaut von Art. 8 Abs. 2 Rom II als Unteranknüpfung die Rechtsordnungen derjenigen Mitgliedstaaten zu Anwendung, in denen eine Verletzung begangen wurde, soweit der jeweilige Rechtsakt bestimmte Rechtsfragen nicht adressiert. Dies führte bislang daher auch für unionsweite Schutzrechte bei Multi-State-Verletzungen zur Anwendung des Rechts der betroffenen Mitgliedstaaten nach der Mosaikbetrachtung.213 Nach Ansicht des BGH kann der Art. 8 Abs. 2 Rom II aber als Nachfolgeregelung des Art. 40 Abs. 1 EGBGB angesehen werden. Für diesen war anerkannt, dass auf die Ansprüche aus einer Rechtsverletzung das Recht des Handlungsorts angewandt wird, auch wenn der Schaden sich im Ausland materialisiert. Deshalb können unionsweite Ansprüche auf Verletzungshandlungen in Deutschland auf deutsches Recht gestützt werden,
124
125
126
127
208 S. o. Rn 69 ff. Vgl. Art. 15 lit. a) Rom-II; Dreier/Schulze/Raue, Vorb §§ 120 ff. Rn 61 ff. mwN. 209 Dreier/Schulze/Raue, Vorb §§ 120 ff. Rn 70. 210 BGH GRUR 2018, 178 Rn 13 – Vorschaubilder III; Dreier/Schulze/Raue, Vorb §§ 120 ff. 48. 211 Sehr schön deutlich Hoeren/Sieber/Hoeren, Teil 7.8 Rn 10: „Inländische Schutzrechte können nur im Inland verletzt werden, ausländische Schutzrechte nur im jeweiligen Ausland.“ 212 Geimer/Schütze/Geimer, EuZVR, EuGVVO, Art. 29 Rn 71. Für das geplante europäische Einheitspatent würden dann allerdings die Regeln für gemeinschaftsweit einheitliche Rechte gelten. 213 BGH GRUR 2012, 1253 Rn 49 – Gartenpavillon. Im anschließenden Vorlageverfahren EuGH GRUR 2014, 368 Rn 51 – Gautzsch, hat sich der EuGH zu den Durchsetzungsproblemen nicht geäußert.
Ritlewski
E. Immaterialgüterrecht
87
auch wenn der Schaden im Ausland entsteht, soweit der Schaden zumindest feststeht.214 Dies wurde vom EuGH kurze Zeit später für den Fall einer initialen (Herstellung) Handlung und der logisch nachfolgenden, wenn auch separaten Verletzungshandlung (Einfuhr in anderen Mitgliedstaat) bestätigt, indem der Ort des Art. 8 Abs. 2 Rom II als „Ort der ursprünglichen Verletzungshandlung“ gedeutet wurde.215 In der Entscheidung „Arcadia/BMW“ stellte der EuGH aber klar, dass ein Gericht mit materiell-rechtlich rein nationaler Kognitionsbefugnis (z. B. nach Art. 82 Abs. 5 i. V. m. Art. 83 Abs. 2 GGV) über Art. 8 Abs. 2 Rom II nun nicht zur Entscheidung auch über ausländische Verletzungshandlungen berufen ist.216 Diese Vorschriften gehen als vorranginge Kollisionsnormen gem. Art. 27 Rom II dem Art. 8 Rom II vor.
2. Tatortermittlung bei Internetsachverhalten Es ist alles andere als trivial, für Handlungen im oder mit Bezug zum Internet die Fest- 128 stellung zu treffen, ob im Klagestaat ein Eingriff in das dort geschützte Schutzrecht des Rechtsinhabers (lex locis protectionis) stattgefunden hat.217 Grundsätzlich ohne Bedeutung sind dagegen der Ort, an dem sich die zur Umsetzung erfoderlichen technischen Einrichtungen (z. B. Server) befinden.218 Dies stellt eine Ausnahme im internationalen Deliktsrecht dar: Internetdelikte sind Streudelikte, weil der Erfolg an jedem Ort mit Internetzugang abgerufen werden kann. Dies führt theoretisch zur Anwendbarkeit aller Rechtsordnungen (sog. Ubiquitätsgrundsatz). Deshalb wird die im internationalen Haftungsrecht sonst übliche Bestimmung eines Tatorts als entweder Handlungsoder Erfolgsort (lex loci delicti comissi) im Geistigen Eigentumsrecht nicht angewandt und nur auf das Schutzlandprinzip (lex loci protectionis) abgestellt.219
a) Urheberrechtsverletzungen aa) Uploads, Downloads und sonstige Übermittlungen Relativ leicht zu beantworten ist die Frage nach dem Begehungsort im Hinblick auf 129 eigenhändig vorgenommene Uploads in das oder Downloads aus dem Internet von geschützten Inhalten sowie die Versendung solcher Inhalte per E‑Mail, Filetransfer o. ä. In all diesen Fällen liegt in der Regel eine Rechtsverletzung durch einen Eingriff in das Vervielfältigungsrecht des Urhebers vor. Als Verletzer dieses Rechts gilt nach deutschem Urheberrecht derjenige, der diese Handlung steuert. Wer die Handlung konkret steuert,
214 215 216 217 218 219
BGH GRUR 2017, 397 Rn 108 – World of Warcraft II. EuGH GRUR 2017, 1120 Rn 94, 103 – Nintendo/BigBen. EuGH GRUR 2022, 569 Rn 47 ff – Arcadia/BMW. EuGH EuZW 2013, 863 Rn 37 – Pinckney, s. a. oben. EuGH GRUR 2012, 1245 Rn 22 – dataco, für das UrhR; Fezer, MarkenR, I Rn 3. Dazu oben Rn 117 (Rieländer).
Ritlewski
88
Kapitel 2 Grenzüberschreitende Fragestellungen
ist allerdings auch normativ zu bestimmen.220 Dementsprechend ist im Hinblick auf die Bestimmung des Handlungs- bzw. Begehungsorts davon auszugehen, dass der Eingriffsort dort liegt, von wo aus der Verletzer diese urheberrechtsrelevante Handlung initiiert hat. Dies ist in der Regel der Standort, an dem der Verletzer den Up- oder Download vollzieht, bzw. die Handlung vornimmt, die zum Erscheinen der urheberrechtlich geschützten Werke (z. B. Lichtbilder) auf der Website führt.221 Bei mehraktigen Handlungen ist in wertender Betrachtung der Schwerpunkt zu identifizieren und zu lokalisieren.222
bb) Haftung für die Abrufbarkeit von Inhalten 130 Schwieriger zu beurteilen ist, ob und inwieweit sich ein Eingriff in ein lokales Schutzrecht und damit die Anwendbarkeit lokalen Rechts daraus ergibt, dass ein auf die Website eines Internetproviders hochgeladener geschützter Inhalt weltweit zugänglich und abrufbar wird. 131 Nach deutschem Urheberrecht ist grundsätzlich davon auszugehen, dass ein Eingriff in das Recht der öffentlichen Zugänglichmachung gem. § 19a UrhG bzw. Art. 3 Abs. 1 Info-Soc-RL 2001/29/EG durch den Anbieter vorliegt, wenn er rechtsverletzende Inhalte der Öffentlichkeit zugänglich macht, da er derjenige ist, der den Inhalt verantwortet und kontrolliert.223 Vor allem die technischen Einzelheiten sind jedoch umstritten und die Rechtsprechung gerade des EuGH zu verschiedenen Konstellationen der öffentlichen Wiedergabe im Rahmen von § 19a UrhG bzw. Art. 3 Abs. 1 Info-Soc-RL 2001/29/ EG wie Streaming, Linking, Framing, nicht einfach nachvollziehbar.224 132 Einigkeit herrscht jedoch, dass die Tatsache der bloßen Abrufbarkeit eines rechtswidrigen Inhalts nicht dafür ausreichen kann, um eine jeweils lokale und damit potentiell weltweite Haftung für Onlineinhalte zu begründen.225 Für eine Verletzung des inländischen materiellen Rechts ist deshalb ein objektiv zu bestimmender ausreichender Inlandsbezug erforderlich, sodass von einer inländischen (Teil-)Handlung gesprochen werden kann.226 Dies erfordert eine Ausrichtung auf die inländischen Ver-
220 Dreier/Schulze/Specht-Riemenschneider, § 97 Rn 24 mwN. 221 EuGH GRUR 2015, 296 Rn 23 – Hejduk. 222 Dreier/Schulze/Raue, Vorb 120 ff. Rn 28. 223 Vgl. Dreier/Schulze/Dreier, § 19a Rn 6 mwN. 224 Aus der reichhaltigen Entscheidungspraxis: Öffentliche Wiedergabe verneint in EuGH GRUR 2014, 1196 – Bestwater (zu Framing) EuGH GRUR 2016, 1152 – GS Media/Sanoma (zu Upload ohne Gewinnerzielungsabsicht); bejaht in EuGH GRUR 2018, 911 – Cordoba (zu Upload); EuGH GRUR 2018, 68 – VCAST/RTI (zu Cloudspeichern), EuGH GRUR 2017, 610 – Filmspeeler (zu physischen Settop-Boxen mit voreingestellten Links zu Kopien). 225 EuGH GRUR 2012, 1245. 226 Für MarkenR EuGH GRUR 2011, 1025 Rn 64 – L’Oréal/eBay; BGH GRUR 2020, 647 1. LS – Club Hotel Robinson.
Ritlewski
E. Immaterialgüterrecht
89
kehrskreise, etwa durch gezielte Werbung an Abnehmer im Inland.227 Es kann sogar nur eine Website in deutscher Sprache genügen, selbst wenn die auf der Website angepriesene Leistung tatsächlich physisch nur in der Schweiz angeboten wird.228 Sogar im Hinblick auf eigentlich untergeordnete Vorbereitungshandlungen, wie 133 etwa dem Vorbereiten eines Servers, soll für die Anwendbarkeit deutschen Urheberrechts nach dem Schutzlandprinzip ausreichen, dass ein hinreichender Inlandsbezug der demnächst abrufbaren Dateien gegeben sei, soweit eine Ausrichtung auf Nutzer im Inland bejaht werden kann.229 Hingegen wäre nicht relevant, ob die genannten Vervielfältigungen von Orten im Inland veranlasst wurden.
Praxistipp 3 Auch bei Vervielfältigungshandlungen in Vorbereitung einer anschließenden öffentlichen Zugänglichmachung eines durch Immaterialgüterrecht geschützten Inhalts kommt es für die Anwendbarkeit deutschen Rechts nach dem Schutzlandprinzip i. E. darauf an, ob das betreffende Internetangebot, über das der Inhalt zugänglich gemacht wird, auf das Inland ausgerichtet ist.
b) Markenrechtsverletzungen durch Werbung und Vertrieb Für Markenrechtsverletzungen im Netz stellt sich die Anknüpfung und Rechtslage sehr 134 ähnlich dar. Weil es aber im Markenrecht deutlich seltener um den Vertrieb unkörperlicher Gegenstände, sondern meist um Angebot und Bewerbung von im Nachgang physisch gelieferten Waren geht, ergeben sich in der Praxis nicht die gleichen Probleme wie im Urheberrecht. Als häufigste Verletzungshandlungen im Internet kommen vor allem das „Anbieten“ iSd § 14 Abs. 3 MarkenG in einem Onlineshop oder durch Bewerbung per Mail in Frage, erforderlich ist in jedem Fall ein aktives Verhalten des Täters.230
Praxistipp 3 Die Verletzungshandlungen des § 14 Abs. 3 MarkenG stellen jeweils eigenständige Tatbestände dar231. Auch wenn hier die Online-Aspekte von Verletzungshandlungen beleuchtet werden, wird in der Regel auch eine physische Verletzungshandlung in Form des „in Verkehr Bringens“ vorliegen. Weil dies aber nicht zwingend ist, bedarf es gesonderten Vortrags und Nachweises für jede Verletzungshandlung (z. B. durch einen Testkauf als Nachweis für über ein Online-Angebot hinausgehenden konkreten Vertrieb), will man Teilabweisungen vermeiden.
227 228 229 230 231
EuGH GRUR 2015, 665 Rn 33 – Dimensione/Knoll. LG Köln GRUR-RS 2021, 15804 Rn 27 – Heilpraktiker-Website. OLG München MMR 2010, 704. EuGH GRUR 2014, 806 Rn 34 – Coty Germany. Vgl. Ströbele/Hacker/Thiering, § 14 Rn 169. Ritlewski
90
Kapitel 2 Grenzüberschreitende Fragestellungen
135 Wie für das Urheberrecht auch soll nach Vorstellung des EuGH für einen hinreichend
objektiven Inlandsbezug zunächst nicht ausreichen, dass die relevante Website innerhalb des Gebiets, für den der Schutz der Marke besteht, lediglich technisch abrufbar ist.232 Denn ein solcher Ansatz führt nach Auffassung des EuGH nicht zu interessengerechten Ergebnissen, sondern dazu, dass die Zugänglichkeit zu einem OnlineMarktplatz in diesem Gebiet dafür ausreicht, dass die darin enthaltenen Inhalte (wie z. B. Anzeigen betreffend der markenverletzenden Produkte) dem lokalen Recht unterfallen.233 136 Nach Ansicht des EuGH müssen somit weitere Indizien vorliegen, aus denen sich schließen lässt, dass sich das jeweilige Online-Angebot an Verbraucher richtet, die in Staaten ansässig sind, auf die sich der Schutz des Immaterialgüterrechts geographisch bezieht. Dies bedeutet, dass es im Zusammenhang mit der Bestimmung des anwendbaren Rechts bei Immaterialgüterrechtsverletzungen maßgeblich darauf ankommt, ob ein Online-Angebot auf einen bestimmten Staat „ausgerichtet“ ist.234 Die nationalen Gerichte haben zur Bestimmung des anwendbaren Rechts somit im Einzelfall zu prüfen, ob Anhaltspunkte dafür vorliegen, dass eine solche Ausrichtung des Online-Angebots auf den jeweiligen Staat gegeben ist. 137 Als Anhaltspunkt mit Indizwirkung und mit besonderer Bedeutung kommen vor allem Angaben zu den geographischen Gebieten, die der Verkäufer zu beliefern bereit ist, in Frage.235 Hierzu finden sich in Versandbedingungen von Online-Shops häufig genaue (auch Preis-) Angaben. Diese Interpretation wird auch durch den BGH gestützt, der im Hinblick auf den grenzüberschreitenden Vertrieb von nach deutschem Urheberrecht geschützten Einrichtungsgegenständen erging. Der Vertrieb erfolgte über einen Händler in Italien, wo für die relevanten Einrichtungsgegenstände kein durchsetzbarer urheberrechtlicher Schutz (mehr) bestand. Der Händler richtete seine Werbung aber auch auf deutsche Kunden durch eine deutschsprachige Website und spezifisch auf Deutschland ausgerichtete Vertriebs- und Zahlungsmodalitäten aus.236 138 Darüber hinaus können auch entferntere Umstände eine „Ausrichtung“ begründen, wie etwa ein Metatag, der für bessere inländische Erreichbarkeit einer ansonsten auf das Ausland ausgerichteten Website sorgt.237
232 233 234 235 236 237
EuGH GRUR 2011, 1025 Rn 64 – L‘Oréal/eBay. EuGH GRUR 2011, 1025 Rn 102 ff – L’Oréal/eBay. EuGH GRUR 2019, 1047 Rn 50 – AMS Neve/Heritage Audio; EuGH GRUR 2014, 100 Rn 42 – Pinkney. EuGH GRUR 2011, 1025, 1028 – L’Oréal/eBay. BGH GRUR 2013, 62 Rn 58 – Italienische Bauhausmöbel. BGH GRUR 2018, 417 Rn 27 – Resistograph.
Ritlewski
F. Wettbewerbsrecht
91
Praxistipp 3 Zur Bestimmung des anwendbaren Rechts auf eine Immaterialgüterrechtsverletzung, die im Zusammenhang mit der Werbung und des Vertriebs eines Produkts steht, – sind die zur Bestimmung der Ausrichtung einer unternehmerischen Tätigkeit auf einen Verbraucherstaat in der Entscheidung Pammer/Alpenhof des EuGH entwickelten Kriterien heranzuziehen, – wobei geographischen Angaben des Anbieters zu Lieferorten eine besondere Bedeutung zukommt.
3. Unzulässige Rechtswahl Eine Rechtswahl, die gem. Art. 14 Rom II grundsätzlich auch für außervertragliche 139 Schuldverhältnisse (regelmäßig erst nach dem Schadensereignis, Ausnahmen für Kaufleute, Art. 14 Abs. 1 lit. b) zulässig ist, wird im Falle einer Verletzung von Immaterialgüterrechten durch Art. 8 Abs. 3 Rom II ausdrücklich ausgeschlossen.238
F. Wettbewerbsrecht Das Wettbewerbsrecht verfolgt den Zweck, Konkurrenten im Wettbewerb, Verbraucher 140 und alle sonstigen Teilnehmer eines Markts vor unlauteren geschäftlichen Handlungen zu schützen sowie einer Verfälschung des Wettbewerbs vorzubeugen.239
I. Bestimmung der zuständigen Gerichtsbarkeit 1. Nach EuGVVO Wie bei Immaterialgüterrechtsverletzungen ist bei Klagen wegen wettbewerbswidri- 141 gen Verhaltens neben dem allgemeinen Gerichtstand des Beklagten gem. Art. 4 Abs. 1 EuGVVO grundsätzlich der besondere Gerichtsstand der unerlaubten Handlung gem. Art. 7 Nr. 2 EuGVVO eröffnet.240 Damit sind sämtliche Gerichte am Ort des Eintritts des schädigenden Ereignisses und damit am Erfolgsort zuständig. Das schädigende Ereignis in diesem Sinne ist die Wettbewerbsrechtsverletzung 142 im Zuständigkeitsbereich des angerufenen Gerichts. Ob eine solche vorliegt, richtet sich vor allem danach, ob die geschäftliche Handlung sich bestimmungsgemäß (auch) an deutsche Verkehrskreise richtet und so eine Beeinträchtigung der inländischen Interessen des Wettbewerbers herbeigeführt wird.241 Ausreichend ist, dass die Verletzungshandlung im Inland droht.242
238 239 240 241 242
Drexl, in: MüKo-BGB, Rom-II-VO Art. 8 Rn 272. Vgl. § 1 UWG. BGH NJW 2005, 1435; OLG Köln GRUR 2022, 660 Rn 41 – Schlafbook. OLG Köln GRUR 2022, 660 Rn 47 – Schlafbook mwN. EuGH GRUR 2014 599 Rn 27 – Hi-Hotel. Ritlewski
92
143
Kapitel 2 Grenzüberschreitende Fragestellungen
Da die Wettbewerbsrechtsverletzung jedoch auch über die Begründetheit der Klage entscheidet, handelt es sich erneut um eine doppelrelevante Tatsache. Auch im Wettbewerbsrecht genügt ein schlüssiger Vortrag einer doppelrelevanten Tatsache, um von einem wettbewerbsrechtlich relevanten Verstoß im Bezirk des angerufenen Gerichts auszugehen.243 So kann bei Verwendung von rechtsmissbräuchlichen AGB für die Begründung der Zuständigkeit deutscher Gerichte nach Art. 7 Nr. 2 EuGVVO ausreichen, dass die Verletzung eines geschützten Rechts im Inland behauptet wird und diese nicht von vornherein ausgeschlossen werden kann.244
2. Nach § 14 UWG 144 Außerhalb der EuGVVO bestimmt sich die Internationale Zuständigkeit nach autonomem internationalen Zivilverfahrensrecht (IZVR), namentlich nach der Sonderbestimmung in § 14 UWG. Bis zum 1.12.2020 hatte der Kläger gem. § 14 UWG a. F. nach deutschem IZVR die Wahl, den Wettbewerber an seinem allgemeinen Gerichtsstand, d. h. am Ort seiner Niederlassung oder seines Wohnsitzes (Abs. 1) oder vor den Gerichten des Begehungsorts zu verklagen (Abs. 2). 145 Bei Rechtsverletzungen im Internet war die Abrufbarkeit im Zuständigkeitsbereich jedes Landgerichtsbezirks gegeben (sog. fliegender Gerichtsstand), was zu einem bundesweiten Wahlrecht führte. Dies wurde als unfair empfunden.245 Deshalb wurde durch das Gesetz zur Stärkung des fairen Wettbewerbs246 zum 1.12.2020 für die besonderen Begehungsformen einer „Zuwiderhandlungen im elektronischen Geschäftsverkehr“ ausschließlich das (Wohn-)Sitzgericht des Beklagten zuständig, § 14 Abs. 2 S. 3 Nr. 1 UWG.
II. Bestimmung des anwendbaren Rechts 146 Das internationale Wettbewerbsprivatrecht beantwortet die Frage, an welches Recht
bei lauterkeitsrechtlichen Sachverhalten mit Auslandsbezug angeknüpft werden soll.247 Bei Verstößen gegen das Wettbewerbsrecht handelt es sich grundsätzlich auch um eine unerlaubte Handlung. Nach Art. 3 Nr. 1 EGBGB geht erneut Europäisches Recht dem deutschen IPR vor, namentlich Art. 6 Rom II als spezielle Kollisionsnorm vor Art. 4 Rom II.
243 Harte-Bavendamm/Henning-Bodewig/Retzer, § 14 Rn 14. 244 EuGH GRUR 2016, 1183 Rn 42 – Verein für Konsumenteninformation/Amazon; BGH EuZW 2009, 907 Rn 14. 245 Vgl. Gesetzesbegründung in BT-Drs. 19/12084, 35. 246 Gesetz v 1.12.2020 (BGBl. I 2020 S. 2568). 247 Köhler/Bornkamm/Feddersen/Köhler, Einleitung Rn 5.1. Ritlewski
F. Wettbewerbsrecht
93
Praxistipp 3 Steht die Zuständigkeit deutscher Gerichte nach den obigen Regelungen erst einmal fest, wird das anwendbare Recht idR kaum noch separat geprüft.248 Erforderlich ist dies in der Regel nur, wenn ein Unternehmen mit Sitz im Ausland beteiligt ist und speziellere Verkehrskreise, vor allem im B2B-Verkehr, angesprochen werden. Sobald auch nur nachrangig deutsche Verbraucherinteressen berührt sind, wird immer deutsches Recht zur Anwendung kommen.
1. Allgemeines Die spezielle Norm des Art. 6 Abs. 1 Rom II findet Anwendung auf außervertragliche Schuldverhältnisse aus unlauterem Wettbewerbsverhalten. Durch dieses Verhalten müssen entweder die Wettbewerbsbeziehungen oder die kollektiven Interessen der Verbraucher beeinträchtigt werden. Die Wettbewerbsbeziehungen sind grundsätzlich dann beeinträchtigt, wenn hierdurch die Marktchancen von Mitbewerbern betroffen sind.249 Die kollektiven Verbraucherinteressen sind hingegen dann betroffen, wenn das Verhalten eines Marktteilnehmers die Interessen der Verbraucher (abstrakt) zu beeinträchtigen geeignet ist.250 Es genügt also die Gefahr einer solchen Beeinträchtigung. Nach dem Marktortprinzip gilt grundsätzlich das Recht desjenigen Staates, in dem die wettbewerbsrechtlichen Interessen kollidieren.251 Die geschäftliche Handlung muss sich auf den nationalen Markt auswirken, unabhängig davon, ob die geschäftliche Handlungen ggf. vom Ausland und/oder durch Ausländer veranlasst wird. Umgekehrt gilt, dass auf eine inländische geschäftliche Handlung, die sich nur im Ausland auswirkt, deutsches Recht nicht anwendbar ist, auch wenn ein deutsches Unternehmen im Ausland betroffen ist.252 Die Grenze ist da erreicht, wo das ausländische Recht zu einem Ergebnis führen würde, das mit der öffentlichen Ordnung (ordre public) des Staats des jeweils angerufenen Gerichts offensichtlich unvereinbar ist, vgl. Art. 26 Rom II. Bei „bilateralen“253 Beeinträchtigungen nur bestimmter Wettbewerber soll hingegen ausnahmsweise der Sitz des direkt angegriffenen Mitbewerbers gem. Art. 4 Rom II maßgeblich sein,254 wenn die Beeinträchtigung nicht dem Ort zuzurechnen ist, an dem sich die Wettbewerber begegnen. Wettbewerbsrechtliche Fallgruppen hierfür sind Sabotageakte, Betriebsspionage, Verrat von Geschäfts- und Betriebsgeheimnissen
248 Harte-Bavendamm/Henning-Bodewig/Glöckner, Einleitung Rn 499. 249 Köhler/Bornkamm/Feddersen/Köhler, Einleitung Rn 5.32. 250 Köhler/Bornkamm/Feddersen/Köhler, Einleitung Rn 5.32. 251 BGH GRUR 2010, 847 Rn 12 f – Ausschreibung in Bulgarien. 252 BGH GRUR 2010, 847 Rn 12 ff – Ausschreibung in Bulgarien. 253 Vgl. die Begründung der Kommission zu Art. 6 Rom II KOM(2003) 427 endg., S. 18; Köhler/Bornkamm/ Feddersen/Köhler, Einl. Rn 5.31. spricht von „Handlungen ohne Marktbezug“. 254 Harte-Bavendamm/Henning-Bodewig/Glöckner, Einleitung Rn 619. Ritlewski
147
148
149
150
94
Kapitel 2 Grenzüberschreitende Fragestellungen
oder die Verleitung zum Vertragsbruch,255 die nach § 3 GeschGehG verbotenen Handlungen sowie Manipulationen von IT-Systemen (z. B. Hacking, Denial-of-Service-Attacke, Einschleusen von Viren)256. Art. 6 Abs. 2 Rom II greift jedoch bereits dann nicht ein, wenn die wettbewerbswidrige Handlung zumindest auch den gesamten Markt betrifft – in diesen Fällen kommt weiterhin ausschließlich Art. 6 Abs. 1 Rom II und damit das Marktortprinzip zum Tragen. 151 Nach Art. 3 Abs. 1 UGP-RL kommen als maßgebliche geschäftliche Handlungen solche vor, während und nach dem Vertragsschluss in Betracht. Damit ist an den jeweiligen Ort der auf eine geschäftliche Entscheidung zielenden Handlung anzuknüpfen. Für Handlungen vor dem Vertragsschluss, vor allem durch Werbung, ist auf das Medium und seine Verbreitung abzustellen. Bei deutschsprachigen Werbemedien (Zeitschriften, Werbebeilagen, etc.) entspricht der Verbreitungsort des Trägermediums idR dem Wohnsitz der angesprochenen Verbraucher.257 Für Online-Werbung gilt die bereits oben erwähnte Abschaffung des fliegenden Gerichtsstands und die Begrenzung auf den Sitz des Beklagten gem. § 14 Abs. 2 S. 3 Nr. 1 UWG. 152 Da es sich bei dem Marktort um den Erfolgsort einer wettbewerbsrechtlichen Handlung handelt, findet das lokale Recht grundsätzlich nur auf den Teil des Schadens Anwendung, der am Marktort eingetreten ist. Dies bedeutet insbesondere bei Streuund Multi-State-Delikten, dass der hierdurch ggf. in mehreren Staaten eingetretene Gesamtschaden (sog. Streuschaden) in verschiedene Schadensteile zersplittert wird;258 es findet somit eine Mosaikbetrachtung des eingetretenen Schadens statt (vgl. auch unten Rn 145 ff.).
3 Praxistipp Das anwendbare Recht ist von Amts wegen zu ermitteln und bei Auslandauswirkungen, soweit erforderlich, nach § 293 ZPO auf Grundlage des ausländischen Rechts zu entscheiden. Nur höchst notfalls darf die Geltung deutschen Rechts unterstellt werden (sog. Notanknüpfung). Praktisch relevant ist die fehlende Glaubhaftmachung des Inhalts des möglicherweise anwendbaren ausländischen Rechts im Verfügungsverfahren. In diesem Fall darf der Antrag nicht zurückgewiesen, sondern muss „äußerst hilfsweise“ nach deutschem Recht entschieden werden.259
2. Streu- oder Multi-State-Delikte 153 Entsprechend den vorstehenden Ausführungen kommen bei Streu- oder Multi-State-
Delikten grundsätzlich die wettbewerbsrechtlichen Vorschriften aller Staaten zur An-
255 Ausführlich Sack GRUR Int 2012, 601 ff. 256 Spindler/Schuster/Bach, Art. 6 Rom II Rn 11 f. 257 EuGH GRUR 2016, 1183 Rn 42 f. – Verein für Konsumenteninformation/Amazon EU. 258 Spindler/Schuster/Bach, Art. 6 Rom II Rn 8. 259 OLG Düsseldorf GRUR 2020, 204 Rn 46 – unbleached paper rolls; Harte-Bavendamm/Henning-Bodewig/Glöckner, Einleitung Rn 632 ff.
Ritlewski
F. Wettbewerbsrecht
95
wendung, deren Märkte durch diese Delikte betroffenen sind. Geschäftliche Handlungen im Internet sind technisch (fast) immer solche Multi-State-Delikte.260 Um eine zu starke internationale Einschränkung der Wettbewerbsfreiheit zu 154 vermeiden bzw. die dann notwendige Orientierung an den international strengsten wettbewerbsrechtlichen Regelungen (race to the top)261 zu vermeiden, wird das Marktortprinzip begrenzt um eine inhaltlich-wertende Kompente, die die geschäftliche Handlung danach beurteilt, welche Marktteilnehmer bestimmungsgemäß oder gezielt angesprochen werden sollen. Die oben zum Urheber- und Markenrecht dargestellten Anknüpfungspunkte dafür, wann eine bestimmungsgemäße Ansprache vorliegt, lassen sich übertragen. Anders als im Immaterialgüterrecht ist aber der Einsatz von ernsthaften Disclaimern, wonach sich ein Angebot (tatsächlich) nicht an Abnehmer eines bestimmten Landes richtet, geeignet, um die Anwendbarkeit des dortigen Rechts auszuschließen.262 Nicht maßgeblich ist hingegen das Herkunftslandprinzip, wie es für den Internethandel etwa in Art. 3 der E-Commerce-RL 2000/31/EG bzw. § 3 TMG vorgesehen ist, weil es sich nach Ansicht von EuGH und BGH nicht um eine Kollisionsnorm, sondern ein sachrechtliches Beschränkungsverbot handelt.263
Praxistipp 3 Als relevante Kriterien für die Beurteilung, ob eine Wettbewerbshandlung auf den Markt eines bestimmten Staats ausgerichtet264 ist, eignen sich – die Sprache des Angebots (bei englischer Sprache wird die Rspr. aber stetig strenger265 und geht – wohl zu Recht – von wachsenden Englischkenntnissen auch außerhalb von englischsprachigen Staaten aus) – die (Un-)Beschränktheit des Liefergebiets, – die Preisangaben in bestimmter Währung, – der Inhalt von Disclaimern (z. B. betreffend den Adressatenkreis des Online-Angebots), – das tatsächliche Verhalten des Anbieters (z. B. Einhaltung von Beschränkungen des Liefergebiets).
3. Verstöße gegen vollharmonisiertes Recht Durch die UGP-RL 2005/29/EG wurden die lauterkeitsrechtlichen Regelungen für den ge- 155 samten B2C-Verkehr unionsweit harmonisiert. Das nationale Recht der Mitgliedstaaten ist deshalb, soweit Verbraucher (auch) betroffen sind, unionsweit einheitlich auszulegen.
260 EuGH GRUR 2018, 108 Rn 48 – Bolagsupplysningen. Als Ausnahmen wäre allerdings auch technisch bedingte Einschränkungen wie Geo-Blocking denkbar, die den Kreis betroffener Staaten entsprechend reduzieren. 261 Spindler/Schuster/Bach, Art. 6 Rom II Rn 7. 262 BGH GRUR 2006, 513 Rn 22 – Arzneimittel im Internet. 263 Vgl. oben, Rn 5 ff.; EuGH GRUR 2012, 300 Rn 53 – eDate und BGH GRUR 2017 Rn 37 – World of Warcraft II; dazu auch Köhler/Bornkamm/Feddersen/Köhler, Einführung Rn 5.27. 264 Siehe vorn Rn 97 (Rieländer). 265 OLG Düsseldorf GRUR 2020, 204 1. LS – unbleached paper rolls.
Ritlewski
96
156
Kapitel 2 Grenzüberschreitende Fragestellungen
Dies führt dazu, dass zuständige deutsche Gerichte durchaus auf die Anwendung ausländischen Rechts aus diesen dogmatischen Gründen verzichten und von einem vollständigen Gleichlauf des inländischen wie ausländischen Rechts ausgehen.266 Dies ist nicht unproblematisch. Da die UPG-RL nicht unmittelbar geltendes Recht ist, kommt es auf den – auch möglicherweise defizitären – Umsetzungsstand im jeweiligen Mitgliedstaat an. Gerade die jahrelang in Deutschland bestehenden Umsetzungsdefizite bzgl. der UGP-RL zeigen, dass dieser Zusammenhang eigentlich nicht zu vernachlässigen ist.267
4. Verwendung unzulässiger AGB 157 Eine häufige Form der Wettbewerbsrechtsverletzung stellt die Verwendung unzulässi-
ger AGB dar. Für die Bestimmung des anwendbaren Rechts ist insoweit derjenige Ort maßgeblich, an dem die AGB verwendet werden.268 Verwendet werden AGB in diesem Sinne im Internet überall dort, wo die Geschäftsbedigungen sich bestimmungsgemäß an die Verbraucher wenden und dadurch die Wettbewerbsbedingungen auf dem Markt beeinträchtigen können. 158 Probleme können sich ergeben, wenn die missbräuchlichen Klauseln gleichzeitig als Gegenstand vertraglicher Schutzrechte iSd Art. 1 Abs. Rom I anzusehen sind, sodass eine enthaltene Rechtswahl zur Anwendbarkeit einer anderen Rechtsordnung als die deliktische Rechtsanknüpfunggem. Art. 6 Abs. 1 Rom II führt. Weil das Schutzniveau für Verbraucher in den Mitgliedstaaten im Einklang mit Art. 8 RL 93/13/EWG aber noch erheblich variiert, kann es zu einer inkohärenten Rechtsanwendung kommen. Aus diesem Grund ist das Recht des Unterlassungsanspruchs insgesamt nach Art. 6 Abs. 1 Rom II zu beurteilen, die einzelne Klausel in einem vom einzelnen Verbraucher angestrengten Verfahren aber nach dem gewählten Vertragsstatut gem. Art. 1 Abs. 1 Rom I.269
5. Unzulässige Rechtswahl 159 Eine Rechtswahl, die gem. Art. 14 Rom II grundsätzlich auch für außervertragliche Schuldverhältnisse zulässig ist, ist für wettbewerbsrechtliche Ansprüche ausdrücklich ausgeschlossen, vgl. Art. 6 Abs. 4 Rom II.
266 267 268 269
Vgl. OLG Hamburg GRUR-RS 2021, 39799 Rn 11 – polnische Ferienwohnung. Vgl. exemplarisch OLG Köln GRUR-RR 2010, 250 – die letzten 6 Ausverkaufstage. BGH EuZW 2009, 907 Rn 19. EuGH GRUR 2016, 1183 Rn 60 – VKI/Amazon Eu.
Ritlewski
G. Regulatorisches Recht
97
G. Regulatorisches Recht I. Datenschutzrecht Nach Einführung der Europäischen Datenschutzgrundverordnung (DSGVO) im Jahr 160 2016 ist der Datenschutz vollständig im Bewusstsein von Unternehmen, Verbrauchern und Öffentlichkeit angekommen. Große und prominente Verfahren spielten hierbei eine erhebliche Rolle,270 vor allem aber die Androhung von Bußgeldern von bis zu 4 % des gesamten weltweit erzielten Jahresumsatzes des vorangegangenen Geschäftsjahrs. Das weiterhin geltende nationale Recht, in Deutschland insbesondere das Bundesdatenschutzgesetz (BDSG), tritt demgegenüber deutlich in den Hintergrund. Neben auch grundlegenden Fragen von Datenschutz und Haftung (vgl. hierzu Kapitel 12) sind Fragen der internationalen Gerichtszuständigkeit und des anwendbaren Rechts noch immer offen.
1. Anwendbarkeit der DSGVO Die DSGVO enthält keine Kollisionsnorm im Verhältnis zu anderen Rechtsordnungen. 160 Ausserhalb ihres selbstbestimmten Anwendungsbereichs muss das anwendbare Recht daher nach den allgemeinen Regeln bestimmt werden. Dies ist eine Folge des grundsätzlich öffentlich-rechtlichen Charakters der DSGVO: Das öffentliche Recht und das Strafrecht treffen stets nur Aussagen über die eigene Anwendung, nicht aber – wie das IPR für das Zivilrecht – über die Auswahl des international anwendbaren Zivilrechts.271 Die räumliche Anwendbarkeit der DSGVO ist in Art. 3 DSGVO geregelt. Nach dieser 161 gilt das Sitzlandprinzip in Art. 3 Abs. 1 DSGVO für in der EU ansässige Auftragsverarbeiter oder Verantwortliche. Soweit der Auftragsverarbeiter oder Verantwortliche in der EU aber keine Niederlassung hat, gilt für Datenverarbeitungen in der EU das Marktortprinzip in Art. 3 Abs. 2 DSGVO. In der Kombination beider Prinzipien ergibt sich ein besonders weiter Anwendungsbereich,272 der bei Anbietern aus Nicht-EU-Staaten sogar zu einer parallelen Anwendung weiterer Rechte neben dem lokalen Recht des Anbieters führen kann. Die DSGVO gilt als Verordnung i. S. d. Art. 288 Abs. 2 AEUV unmittelbar und ver- 162 drängt in ihrem Anwendungsbereich grundsätzlich die mitgliedstaatlichen Regulierungen. Eine Anwendung mitgliedstaatlichen Rechts, etwa des BDSG oder auch Spezialnormen wie diejenigen des TTDSG, kommt aber in Frage, soweit die DSGVO selbst eine
270 Man denke nur an die Verfahren um den transatlantischen Datenverkehr auf Grundlage von SafeHabour-Abkommen, EuGH NJW 2015, 3151 -Schrems/Digital Rights Ireland, und Privacy-Shield, EuGH NJW 2020, 1613 – Schrems II. 271 Oster ZEuP 2021, 275, 289 mwN. 272 Spindler/Schuster/Spindler/Dalby, DS-GVO Art. 3 Rn 1. Ausführlich auch unten Kirschnick, Kapitel 12, Rn 21. Ritlewski
98
Kapitel 2 Grenzüberschreitende Fragestellungen
Öffnungsklausel enthält. Dies ist gar nicht so selten der Fall, etwa in Art. 6 Abs. 2 DSGVO für „spezifischere Bestimmungen zur Anpassung der Anwendung der Vorschriften dieser Verordnung in Bezug auf die Verarbeitung zur Erfüllung von [z. B. rechtlichen Verpflichtungen und der Wahrnehnmung öffentlicher Interessen]“, dem Beschäftigtendatenschutz gem. Art. 88 DSGVO, § 26 BDSG, und der Öffnungsklausel für Forschung und Statistik, Art. 89 DSGVO, § 27 BDSG.273 Einen Sonderfall stellt darüber hinaus die Öffnungsklausel für das „Medienprivileg“ gem. Art. 85 Abs. 1 DSGVO dar, wonach die Mitgliedstaaten selbst den Datenschutz mit den Kommunikationsgrundrechten (etwa Art. 5 GG) in Übereinstimmung bringen müssen. Dies hat der deutsche Gesetzgeber in § 12 und § 23 MStV für Rundfunk- und Mediendienste umgesetzt. Obwohl die DSGVO mit dieser Öffnungsklausel auf das Recht der Mitgliedstaaten verweist, findet sich noch in Ergwägungsgrund 153 eine Kollisionsnorm, wonach das Sitzland des von Art. 3 DSGVO grundsätzlich erfassten Mediendiensteanbieters maßgeblich sein soll.
2. Nationales Datenschutzrecht 163 Steht fest, dass die DSGVO nicht anwendbar ist, muss geklärt werden, nach welchem nationalen Recht zu entscheiden ist. Dies richtet sich vorrangig (Art. 3 Nr. 1 a und b EGBGB) für vertragliche Schuldverhältnisse nach der ROM I-VO, für außervertragliche Schuldverhältnisse nach der Rom II-VO. 164 Welche der beiden Rom-VOen zur Anwendung kommt, richtet sich primär nach dem Anspruchsziel. Verbrauchervertragliche Auseinandersetzungen richten sich nach Art. 6 Rom I. Dagegen kommt Art. 6 Abs. 2 Rom II zur Anwendung, wenn ein Verstoß gegen das Datenschutzrecht als wettbewerbsrechtlicher Verstoß gegen eine marktverhaltensbezogene Drittnorm gem. § 3a UWG zu prüfen ist.274 Soweit aber keine speziellere Anknüpfung vorliegt, verweist die Rom II-VO auf das autonome Recht der Mitgliedstaaten, weil Datenschutzverletzungen durch ihre Grundlage in Art. 8 EMRK und Art. 7 GRCh als „Verletzungen der Privatsphäre oder der Persönlichkeitsrechte“ i. S. d. Art. 1 Abs. 2 lit. g Rom II zu qualifizieren sind.275 165 Im deutschen Recht kommen dann, je nach Anwendungsfall, zunächst die spezielleren Datenschutzvorgaben wie bspw. aus § 25 Abs. 1 TTDSG bzw. nachrangig dann das allgemeinere BDSG zur Geltung. Letzteres knüpft – in Abweichung von der DSGVO – nicht an den Sitz, sondern an die Datenverarbeitung im Inland an. Damit werden alle Rechenzentren und Server in Deutschland erfasst, auch wenn die Unternehmen selbst im Ausland sitzen.
273 Ausführlich Oster ZEuP 2021, 275, 287 f.; Laue ZD 2016, 463 ff. Ausführlich auch unten Kirschnick Kapitel 12, Rn 6. 274 Vgl. OLG Naumburg, GRUR-RR 2020, 79 – Apothekenvertrieb über Marketplace; LG Düsseldorf MMR 2016, 328. Ob die Datenschutzregelungen einen hinreichenden Marktverhaltensbezug aufweisen, ist allerdings umstritten, vgl. die Vorlageentscheidung BGH GRUR 2020, 896 – App-Zentrum. 275 Oster, ZEuP 2021, 275, 289.
Ritlewski
G. Regulatorisches Recht
99
Praxistipp 3 Wie im Wettbewerbsrecht auch wird in der Praxis schnell die grundsätzliche Anwendbarkeit der DSGVO unterstellt. Ein besonderes Augenmerk auf die vielen Öffnungsklauseln lohnt sich aber. Dem mitgliedstaatlichen Gesetzgeber ist an vielen Stellen der DSGVO die Befugnis eingeräumt, nähere Vorschriften zur Konkretisierung (Art. 88 Abs. 1), Modifikation (Art. 17 Abs. 3 lit. b) oder zur optionalen Regelung (Art. 37 Abs. 4 S. 1) vorzunehmen. Diese führen dann nicht selten in die bekannteren Gewässer von z. B. TTDSG, HGB, AO und EStG.
3. Bestimmung der gerichtlichen Zuständigkeit Die internationale Zuständigkeit der mitgliedstaatlichen Gerichte richtet sich zunächst nach den spezifischen Vorgaben in der DSGVO, die den prozessualen Grundrechtsschutz umfassend den mitgliedstaatlichen Aufsichtsbehörden und Gerichten zuordnet.276 Der Vorrang der DSGVO ist nicht ausdrücklich angeordnet, ergibt sich aber aus Erwägungsgrund 147, wonach die Brüssel Ia-VO und nationales Recht der Anwendung der DSGVO „nicht entgegenstehen sollen“. Es handelt sich daher nicht um eine vollstände Verdrängung, Ausnahmen sind durchaus denkbar. Dies gilt vor allem für spezielle, von der DSGVO gar nicht erfasste Gerichtsstände (z. B. den Gerichtsstand der Widerklage gem. § 33 ZPO). Ausgangspunkt der Zuständigkeitsermittlung ist häufig das Recht auf einen gerichtlichen Rechtsbehelf gegen Maßnahmen der Aufsichtsbehörden gem. Art. 78 Abs. 1 DSGVO. Dieses ist vor den Gerichten des Mitgliedstaats durchzuführen, in dem die Aufsichtsbehörde ihren Sitz hat, Art. 78 Abs. 3 DSGVO. Dies kann dazu führen, dass Unternehmen sich gegen sog. transnationale Verwaltungsakte wehren müssen.277 Für privatrechtliche Rechtsbehelfe ordnet Art. 79 Abs. 1 DSGVO die Zuständigkeit der mitgliedstaatlichen Gerichte am Sitz von Verantwortlichen oder Auftragsdatenverarbeitern an, um einer betroffenen Person ein Recht auf wirksame Rechtsbehelfe zu sichern. Auch Klagen gegen Verantwortliche und Auftragsdatenverarbeiter sind gem. Art. 79 Abs. 2 DSGVO vor den Gerichten des Mitgliedstaats zu führen, in dem dieser seinen Sitz hat (Sitzstaatprinzip).278 Wahlweise kommt auch eine Klage am gewöhnlichen Aufenthaltsort des Betroffenen in Frage, Art. 79 Abs. 2 S. 2 DSGVO. Sachlich sind die Rechtsbehelfe auf „Rechte aus dieser Verordnung“ begrenzt: Demnach können die Zuständigkeitsregelungen nur gelten, wenn die DSGVO überhaupt anwendbar ist und Rechte aus der DSGVO geltend gemacht werden sollen.
166
276 Spindler/Schuster/Spindler/Dalby, DS-GVO Art. 79 Rn 1. 277 Hierzu hatte der Kommissionsentwurf zur DSGVO sogar eine Prozessstandschaft der jeweils nationalen Aufsichtsbehörde gegen die ausländische Behörde vorgesehen, vgl. Sydow, Europäische Datenschutzgrundverordnung, Art. 78 Rn 17. 278 Der Begriff der Klage ist nicht im Sinne des § 253 ZPO, sondern europäisch als autonomer Begriff der DSGVO auszulegen und umfasst daher z. B. auch Maßnahmen des einstweiligen Rechtsschutzes, vgl. Kreße, in Sydow, Europäische Datenschutzgrundverordnung, Art. 79 Rn 35. Weitere Erläuterungen bei Kirschnick, Kapitel 12, Rn 73 ff.
Ritlewski
167
168
169
100
170
Kapitel 2 Grenzüberschreitende Fragestellungen
Die Regelungen der Art. 77–79 DSGVO betreffen auch nur die internationale Zuständigkeit. Die örtliche Zuständigkeit der Gerichte in Deutschland richtet sich für den Zivilrechtsweg nach den allgemeinen Vorschriften über die Zuständigkeit in der ZPO, von denen neben dem (Wohn-)Sitzgerichtsstand nach §§ 12 ff. ZPO vor allem auch der deliktische Gerichtsstand des § 32 ZPO in Frage kommt. Eine gewisse Ausnahme bietet die Zuständigkeit am Gerichtsstand des eigenen „gewöhnlichen Aufenthalts“ für Klagen gem. § 44 Abs. 1 BDSG, der auf die Parallelregelung zur internationalen Zuständigkeit für den „gewöhnlichen Aufenthalt“ verweist und entsprechend europäisch-autonom auszulegen ist.279
II. Strafrechtliche Folgen von Immaterialgüterrechtsverletzungen 171 Neben den zuvor dargestellten zivilrechtlichen Ansprüchen können Immaterialgüter-
rechtsverletzungen im Netz auch strafrechtliche Folgen auslösen. Diese sind in nebenstrafrechtlichen Spezialvorschriften des Immaterialgüterrechts geregelt, z. B. in §§ 106– 108 UrhG und §§ 143–143a MarkenG. Zwar treten diese gegenüber den zivilrechtlichen Folgen üblicherweise in den Hintergrund.280 Dennoch kann die Einschaltung von Ermittlungsbehörden gerade bei netzbezogenen Delikten erforderlich sein, um überhaupt an Daten zum Schadensumfang und zur Identität des Verletzers, ggf. sogar einer zustellungsfähigen Adresse zu kommen. 172 Als eigenständiges Nebenstrafrecht spielt das Immaterialgüterstrafrecht in der Praxis deshalb eine relativ geringe Rolle. Dies liegt nicht zuletzt an der Tendenz der Staatsanwaltschaften, die Immaterialgüterrechtsverstöße zugunsten der meist ebenfalls verwirklichten Betrugstatbestände gem. § 154a Abs. 1 StPO als Gesetzesverletzung, die durch dieselbe Tat begangen wurden, aber im Verhältnis zum Betrug nicht beträchtlich ins Gewicht fallen, (weg-)zubeschränken. Dies führt zu einer unschönen und nicht zu begründenden Benachteiligung der Inhaber Geistiger Eigentumsrechte gegenüber anderen Vermögensinhabern, die sich zu einer Vermögensverfügung haben übertölpeln lassen. Die geringere Bedeutung auch gegenüber physischen Eigentumsdelikten lässt sich auch daran ablesen, dass der Gesetzgeber – entgegen seiner Verpflichtung aus Art. 61 S. 2 TRIPS – den Strafrahmen für gewerbliche Markenverletzungen (§ 143 Abs. 2 MarkenG: Freiheitsstrafe von drei Monaten bis fünf Jahren) eben nicht vergleichbar zum gewerbsmäßigen Diebstahl ausgestaltet hat (§ 243 Abs. 1 S. 2 Nr. 3 StGB: Freiheitsstrafe von drei Monaten bis zehn Jahren).281 173 Allerdings kommt dem Immaterialgüterstrafrecht im Zusammenspiel mit der Durchsetzung zivilrechtlicher Ansprüche eine erhebliche Bedeutung zu. So lassen sich
279 Gola/Heckmann/Lapp, BDSG, § 44 Rn 8 ff. 280 Dreier/Schulze, UrhG, § 106 Rn 2. 281 Ströbele/Hacker/Thiering, § 143 Rn 10.
Ritlewski
G. Regulatorisches Recht
101
aus der Akteneinsicht nach § 406e StPO wertvolle Informationen auch zur Verfolgung weiterer Täter (insb. Lieferanten/Großhändler) ziehen. Auskünfte sind aber auch nach § 101 UrhG zivilrechtlich möglich, nach § 101 Abs. 7 UrhG bei offensichtlicher Rechtsverletzung sogar im Wege der einstweiligen Verfügung. Schließlich kann der Geschädigte im Wege der Nebenklage gem. § 395 Abs. 1 Nr. 6 StPO und des Adhäsionsverfahrens gem. § 403 StPO sogar zivilrechtliche Ersatzansprüche titulieren lassen.282 Hierbei sorgt § 73 Abs. 1 S. 2 StPO für eine dem Geschädigten günstige Besonderheit: Nach dieser Vorschrift darf der Verfall nicht hinsichtlich solcher Vermögenswerte angeordnet werden, die unmittelbar aus der Tat erlangt wurden, wenn ein Geschädigter aufgrund der Tat Schadensersatzansprüche geltend machen kann.283 Dies ist bei strafbarer gewerbsmäßiger Kennzeichenverletzung gem. §§ 143, 143a MarkenG hinsichtlich des Erlöses aus dem Verkauf von markenverletzenden Waren immer der Fall.284 Praxistipp 3 Die Möglichkeiten sollten aber nicht zu einer „Benutzung“ der Ermittlungsbehörden führen, auch wenn bereits über eine „Funktionalisierung“ des Strafrechts gesprochen wird, womit letztlich zivilrechtlich geprägte Strafzwecke gemeint sind.285 Der Gesetzgeber hat auf diese Bedürfnisse auch schon mit dem zivilrechtlichen Drittauskunftsanspruch gem. § 101 UrhG reagiert.286 Die Gerichte lehnen strafrechtliche Anträge in Bagatellfällen, wie etwa das nicht-gewerbliche Zurverfügungstellen von zwei Musiktiteln, daher auch wegen Unverhältnismäßigkeit ab.287
1. Internationale Anwendbarkeit deutschen Strafrechts und Zuständigkeit Ein strafrechtliches Kollisionsrecht, das die Anwendbarkeit einer spezifischen Rechts- 174 ordnung als Vorfrage festlegt, gibt es im Gegensatz zum internationalen Privatrecht nicht. Die Zuständigkeit der deutschen Gerichte fällt daher mit der Anwendbarkeit des deutschen Strafrechts zusammen.288 Deshalb können deutsche Strafgerichte, auch anders als im Zivilrecht, nur deut- 175 sches Strafrecht anwenden. Ausländisches materielles Strafrecht ist nur als prozessuale Bedingung insoweit maßgeblich, als dass eine Verfolgung von Handlungen gegen geschädigte deutsche Staatsbürger im Ausland gem. § 7 StGB die Strafbarkeit der Handlung auch im Ausland voraussetzt.289
282 Ausführlich Hansen GRUR-Prax 2014, 295. 283 Joecks/Meißner, in: MüKo-StGB, § 73 Rn 34. 284 Hansen/Wolff-Rojczyk GRUR 2007, 468, 472 mit weiteren Beispielen. Rechtsprechung gibt es dazu allerdings kaum. 285 Wandtke/Bullinger/Reinbacher, § 106 Rn 4. 286 Wandtke/Bullinger/Reinbacher, § 106 Rn 4. 287 AG Offenburg CR 2007, 676; dazu die Anmerkung von Bär in MMR 2007, 809, 811. 288 BeckOK StGB/von Heintschel-Heinegg, § 3 Rn 1. 289 BeckOK StGB/von Heintschel-Heinegg, § 7 Rn 3. Ritlewski
102
Kapitel 2 Grenzüberschreitende Fragestellungen
Nach § 3 StGB ist deutsches Strafrecht anwendbar, wenn der Tatort im Inland liegt. Ob dies der Fall ist, bestimmt sich nach § 9 StGB. Demnach gilt auch im Bereich des Strafrechts die Ubiquitätstheorie, d. h. der Tatort ist sowohl am Handlungs- als auch am Erfolgsort gegeben.290 177 Der Handlungsort liegt bei einem Begehungsdelikt dort, wo der Täter im Ausführungsstadium der Tat eine Tätigkeit vornimmt, die auf die Verwirklichung des Tatbestandes gerichtet ist.291 Bei Unterlassungsdelikten liegt hingegen der Tatort nur dort, wo der Täter die erforderliche Handlung nicht vorgenommen hat.292 Grundsätzlich kann damit die relevante Handlung im Ausland stattfinden, auch wenn sich der tatbestandsmäßige Erfolg im Inland realisiert. 178 Abweichend von § 7 StGB kann für das Immaterialgüterstrafrecht aber nicht an Handlungsorte im Ausland angeknüpft werden. Der Grund liegt in in der strengen Akzessorietät der speziellen Strafnormen zum Immaterialgüterrecht, das selbst vom Territorialitätsgrundsatz beherrscht wird.293 Weil (rein) ausländische Handlungen etwa das inländische Urheberrecht gar nicht berühren, muss der Tatortbegriff auf solche Handlungen begrenzt werden, bei denen wenigstens entweder Handlungs- oder Erfolgsort auf deutschem Territorium liegt: Der strafrechtliche Schutz kann nicht weiter reichen als der zivilrechtliche Schutz.294 179 Ist der Anwendungsbereich des deutschen Strafrechts nicht eröffnet, liegt ein Prozesshindernis mit der Folge der Einstellung des Verfahrens vor.295 176
2. Tatort mit Inlandsbezug 180 Auch wenn weder von § 9 noch § 3 StGB ausdrücklich gefordert, muss in teleologischer
Reduktion des § 9 Abs. 1 StGB ein besonderer territorialer Inlandsbezug des Tatorts festgestellt werden, was bei Online-Sachverhalten regelmäßig die gleichen Schwierigkeiten wie im Zivilrecht mit sich bringt.296 Nicht ausreichend für die Begründung des Tatorts ist, dass sich der Bezug zum Inland darin erschöpft, dass aufgrund der routergesteuerten Übertragungsweise die Übermittlung der relevanten Daten (auch) in Deutschland erfolgt.297 In der Regel lässt sich bei Äußerungsdelikten (z. B. Volksverhetzung, § 130 StGB) oder zumindest auch sprachlich vermittelten Delikten (z. B. Betrug,
290 BeckOK StGB/von Heintschel-Heinegg, § 9 Rn 1; dazu oben Rn 122 (Ritlewski) und Rn 76 (Rieländer). 291 BeckOK StGB/von Heintschel-Heinegg, § 9 Rn 2. 292 BeckOK StGB/von Heintschel-Heinegg, § 9 Rn 9. 293 Dreier/Schulze, UrhR, § 106 Rn 16. 294 BGH GRUR 2004, 421, 423 – Tonträgerpiraterie durch CD-Import. 295 BeckOK StGB/von Heintschel-Heinegg, § 3 Rn 5. 296 BeckOK StGB/von Heintschel-Heinegg, § 9 Rn 24. 297 BeckOK StGB/von Heintschel-Heinegg, § 9 Rn 6. Für spezielle Tatbestände wie § 130 StGB gibt es aber Entscheidungen über Ausnahmen, etwa dass der nach § 9 StGB zu bestimmende Tatort auch dort liegen kann, wo das Rechtsgut betroffen ist. Dies soll bei Volksverhetzung mit Inlandsbezug der Fall sein, vgl. BGH NJW 2001, 624, 627. Ritlewski
103
G. Regulatorisches Recht
§ 263 StGB) durch den Adressatenkreis eine Eingrenzung und damit ein Inlandsbezug herstellen. Für das Immaterialgüterstrafrecht bietet sich die Feststellung „hinreichenden In- 181 landsbezugs“ entlang der Akzessorietät zur zivilrechtlichen Grundlage an. Demnach würde die tatbestandsmäßige Handlung mit der (unerlaubten) zivilrechtlichen Verwertungshandlung zusammenfallen. Der hinreichende Inlandsbezug bei Online-Sachverhalten sollte deshalb grundsätzlich wie im Zivilrecht danach bestimmt werden, ob die möglicherweise strafbare Handlung sich „bestimmungsgemäß“ an inländische Verkehrskreise bzw. bestimmungsgemäß gegen inländische Rechtsgüter richtet.298
3. Immaterialgüterrechte mit unionsweiter Geltung Bei Schutzrechten mit unionsweiter Geltung (UMV, GGVO) ergibt sich eine gewisse 182 Spannung aus dem unionsweit einheitlichen Recht einerseits und der national begrenzten Kognitionsbefugnis des deutschen Strafgerichts andererseits. Zwar können deutsche Unionsmarkengerichte gem. § 122 Abs. 1 MarkenG i. V. m. 183 Art. 123 Abs. 1 UMV bei den bereits oben erwähnte Streu- oder Multi-State-Delikten auch über Anteile von Rechtsverletzungen im EU-Ausland entscheiden. Die strafrechtliche Verletzungshandlung ist zunächst auch streng zivilrechtsakzes- 184 sorisch ausgestaltet, wie der Wortlautvergleich von § 143a MarkenG mit Art. 9 Abs. 2 lit. a–c UMV zeigt. Allerdings ist das deutsche Strafgericht auch im Rahmen der strafbaren Unionsmarkenverletzung gem. § 143a MarkenG an die Tatortbestimmung gem. § 3 ff. StGB gebunden. Dies führt im Ergebnis zu einer Rechtsgutangleichung: Vor deutschen Gerichten ist auch die Unionsmarke strafrechtlich nur gegen Handlungen mit Inlandstatort i. S. d. §§ 3–7 StGB geschützt und damit nicht anders als die nationale Marke.299
298 BeckOK StGB/von Heintschel-Heinegg, § 9 Rn 24 mwN. 299 Ähnlich Fezer, MarkenG, § 143a Rn 6; Kutschke, in: BeckOK Markenrecht, § 143a Rn 6. Ritlewski
Kapitel 3 Access-Provider A. Grundlagen I. Einleitung Access-Provider erbringen eine Dienstleistung, auf die in der vernetzten digitalen Welt 1 niemand verzichten kann. Der Zugang zum Netz als zentrale Informationsquelle und übergreifendes „Multimedium“, das bestehende Mediengattungen und Distributionskanäle miteinander verknüpft, ist eine gesellschaftspolitische Teilhabefrage. Dies spiegelt sich selbst im Zivilrecht wider, so etwa in der Entscheidung des BGH zur abstrakten Schadensberechnung im Fall einer Versorgungsstörung, in welcher dem Internetzugang ausdrücklich zentrale Bedeutung für die Lebensführung beigemessen wird.1 Die Vermeidung einer „digitalen Spaltung“, sei sie technologisch, sozial oder bildungsbedingt, ist ein so bedeutendes wie ambitioniertes politisches Ziel. Das „Ob“ und „Wie“ des Zugangs zum Netz weist folgerichtig auch diverse Berührungspunkte zu verschiedenen Grundrechten auf, die ein möglichst offenes Konzept des Internets nahelegen, das jedenfalls keinen zensurähnlichen Eingriffen unterliegen darf. Auch die juristische Frage der Verantwortlichkeit von Access-Providern für die im 2 Internet zirkulierenden Inhalte wird durch diese Prämissen geprägt. Sperrverpflichtungen sind zwar – dies ist nunmehr auch vom BGH bestätigt – nicht grundsätzlich ausgeschlossen, unterliegen jedoch im Wege der zivil- oder öffentlich-rechtlichen Zumutbarkeitsprüfung einer umfassenden verfassungsrechtlichen Abwägung. Dabei sind die „unionsrechtlichen und nationalen Grundrechte des Eigentumsschutzes der Urheberrechtsinhaber, der Berufsfreiheit der Telekommunikationsunternehmen und der Informationsfreiheit und der informationellen Selbstbestimmung der Internetnutzer“ zu berücksichtigen.2 Die weiterhin zu beobachtende Tendenz einer Ablehnung allgemeiner Verpflichtungen zur Installation von Filtersystemen entspricht der politischen Zurückhaltung, wie sie sich schon in der Rücknahme des Zugangserschwerungsgesetzes3 im Jahr 2011 widerspiegelte. Gleichwohl haben die Grundsatzentscheidungen des Bundes-
1 BGH, Urt. v. 24.1.2013 – III ZR 98/12 – BeckRS 2013, 03026. 2 BGH, Urt. v. 26.11.2015 – I ZR 174/14 – NJW 2016, 794 – Leitsatz 1 (Goldesel). Der BGH hat mit Urteil vom gleichen Tage zugleich in der Rechtssache I ZR 3/14 (3dl.am) entschieden. Die Entscheidung wird verbreitet auch unter dem Titel „Störerhaftung des Access-Providers“ zitiert. Nachfolgend wird im Sinne der Einheitlichkeit der Zitierweise anderer Entscheidungen durchgehend der Klammerzusatz „Goldesel“ genutzt. 3 Gesetz zur Aufhebung von Sperrregelungen bei der Bekämpfung von Kinderpornografie in Kommunikationsnetzen v. 22.12.2011 (BGBl. I S. 2958). Brinkel/Volkmann https://doi.org/10.1515/9783110741131-003
106
Kapitel 3 Access-Provider
gerichtshofs vom November 2015 („Goldesel“) und Oktober 2022 („DNS-Sperre“), trotz der jeweiligen Ablehnung in den zu entscheidenden Fällen, den Weg zu Zugangssperren als subsidiäres Instrument für die Praxis geebnet. Entsprechende Sperranordnungen, insbesondere im Bereich strukturell urheberrechtsverletzender Webportale, sind in der Folge mittlerweile auch in Deutschland Realität.4 3 Dogmatisch wirft die Haftung des Access-Providers neue, grundlegende Fragen auf. Die Goldesel-Entscheidung erging noch auf Basis des klassischen Konzepts der Störerhaftung, dessen Geltung im Jahr 2017 mit der dritten Novellierung des TMG (3. TMGÄndG5) in Frage gestellt wurde. Die Novelle hatte zum Ziel, Rechtssicherheit für lokale WLAN-Betreiber, etwa in Cafés6, zu schaffen, wofür § 8 TMG grundlegend überarbeitet und im Gegenzug mit § 7 Abs. 4 TMG ein eigenständiger Sperranspruch gegen WLAN-Betreiber geschaffen wurde. Da der Gesetzgeber keine Klarstellung für andere Formen des Access-Providing vorsah verkomplizierte die Reform die Haftungssystematik für die Durchleitung von Informationen erheblich. Einzelne Instanz- und Obergerichte haben in der Folge im Wege einer EU-Rechts-konformen Auslegung weiterhin auf die Störerhaftung abgestellt.7 4 Der BGH hatte wiederum bereits in seiner Entscheidung „Dead Island“ auf § 7 Abs. 4 TMG abgestellt, woraus in der instanz- und obergerichtlichen Judikatur8 wie auch in der Literatur9 teils bereits gefolgert wurde, dass die Rechtsgrundlage für (alle) Sperransprüche damit künftig allein diese Norm sei. Da die Dead Island Entscheidung allerdings der Rechtsprechungslinie der Anschlussinhaberhaftung10 zuzurechnen und das Abstellen auf § 7 Abs. 4 TMG auch den Besonderheiten im konkreten Sachverhalt geschuldet war11, ließ sich dieser Schluss indes nicht zwingend ziehen.
4 Vgl. LG München I, Urteil vom 7.6.2019 – 37 O 2516/18 – MMR 2019, 535 ff. (Goldesel); OLG München, Urt. v. 14.6.2018 – 29 U 732/18 – GRUR 2018, 1050 ff. (kinox.to). 5 Drittes Gesetz zur Änderung des Telemediengesetzes, BGBl. I 2017, S. 3530; abrufbar unter: http://www. bgbl.de/xaver/bgbl/start.xav?startbk=Bundesanzeiger_BGBl&jumpTo=bgbl117s3530.pdf. 6 Vgl. die Begründung zum 3. TMGÄndG, BT-Drs. 18/12202, S. 9 zu den aus Gesetzgebersicht zu schützenden Gruppen: „Kommunen wollen ihre Schulen, Bibliotheken oder Bürgerämter mit öffentlichem WLAN ausstatten. Der Einzelhandel möchte seinen Kunden eine Bezahlmöglichkeit mit dem Handy an der Kasse ermöglichen, Bahnhöfe, Flughäfen, Verkehrsgesellschaften, Hotels, Krankenhäuser wollen ihren Kunden freies WLAN anbieten.“ 7 OLG München, Urt. v. 14.6.2018 – 29 U 732/18 – GRUR 2018, 1050 ff. (kinox.to); LG München I, Urteil vom 1.2.2018 – 7 O 17752/17 – MMR 2018, 322 ff. (kinox.to); ebenso Sesing, GRUR 2019, 898, 899; a. A. dann aber eine andere Kammer am LG München I, Urteil vom 7.6.2019 – 37 O 2516/18 – MMR 2019, 535 ff. (Goldesel), das nun auf § 7 Abs. 4 TMG abstellt. 8 OLG München, Urteil vom 27.5.2021 – 29 U 6933/19 – MMR 2021, 731 ff. (LibGen/SciHub); LG München I, Urteil vom 7.6.2019 – 37 O 2516/18 – MMR 2019, 535 ff. (Goldesel); LG München I, Urteil v. 25.10.2019 – 21 O 15007/18 – OpenJur 2021, 20180. 9 Spindler, GRUR 2018, 1012, 1015; Hennemann, ZUM 2018, 754, 760; skeptisch dagegen Müller, MMR 2019, 426, 428 & MMR 2019, 539, 540. 10 Siehe dazu die umfassende eigenständige Darstellung von Eichelberger, Kapitel 4, Rn 65 ff. 11 Vgl. hierzu auch Rn 112 und Müller, MMR 2019, 426, 428 & MMR 2019, 539, 540.
Brinkel/Volkmann
A. Grundlagen
107
Bezogen auf die konkrete Anspruchs-Konstellation einer begehrten Sperre einer 5 Website durch einen kommerziellen Access-Provider hat nunmehr die BGH-Entscheidung vom 13.10.202212 in der Rechtssache LibGen/SciHub („DNS-Sperre“) die höchstrichterliche Klarstellung herbeigeführt, da der Gerichtshof auch hier auf § 7 Abs. 4 TMG (analog) abstellt. Für die Praxis wichtiger als die mit der BGH-Entscheidung erfolgte juristische De- 6 finition des Anforderungsregimes und die dogmatische Herleitung der Haftung dürfte die 2021 erfolgte Gründung der „Clearingstelle Urheberrecht im Internet (CUII)“13 sein.14 Die CUII wurde durch Rechtsinhaber und Zugangsvermittler in Kooperation mit der Bundesnetzagentur (BNetzA) gegründet. Erklärtes Ziel ist es, für Deutschland ein außergerichtliches Selbstregulierungs-Modell zu schaffen, um die Umsetzung von Netzsperren ohne die zuvor fast obligatorische Befassung der Justiz in jedem einzelnen Fall zu ermöglichen und gleichwohl den vom EuGH und BGH definierten Anforderungen an die Zumutbarkeit von Sperrverfügungen Rechnung zu tragen. Die Etablierung der CUII dürfte daher in Zukunft, gerade falls sie sich als Erfolgsmodell erweist, zu einem deutlichen Rückgang der Rechtsprechung führen. Die erste Sperrung einer Website auf Basis des Verfahrens bei der CUII erfolgte knapp zwei Monate nach ihrer Gründung am 11.3.2021.15 Stand 12. 12. 2022 hat der Prüfausschuss der CUII entsprechende Sperrempfehlungen für insgesamt neun verschiedene Websites abgegeben.16
II. Grund- und verfassungsrechtlicher Rahmen für die Inanspruchnahme von Access-Providern Auch wenn eine mögliche Haftung von Access-Providern für die von ihnen durchgeleite- 7 ten Inhalte bzw. die mögliche Pflicht zu Maßnahmen gegen die Nutzung von Internetzugängen für Rechtsverstöße am Ende eine Frage einfachgesetzlicher Normen ist, spielen in diesem Zusammenhang die verfassungs- und grundrechtlichen Vorgaben eine wesentliche Rolle. Denn der besondere Schutz für die elektronische Kommunikation und die besondere Rolle von Access-Providern für die Informations- und Meinungsfreiheit im Netz führen dazu, dass bei jeder Inanspruchnahme dieser Dienstleister auch die Auswirkungen dieser Maßnahmen auf die Nutzer als Telekommunikationsteilnehmer und auf die Allgemeinheit zu betrachten und in Abwägungsentscheidungen einzustellen sind. Wird der Zugang zu bestimmten Internetinhalten unterbunden, werden Kommunikations- und Nutzungsvorgänge gegenüber Dritten publik gemacht oder wird das Angebot von Internetzugangsdiensten in anderer Form wesentlich erschwert, kann dies
12 13 14 15 16
BGH, Urteil vom 13.10.2022 – I ZR 111/21 – openJur 2022, 21221, Rn 44 ff. (DNS-Sperre). Detaillierter Überblick zu Struktur und Verfahren der CUII unter Rn 359. Zur Gründung der CUII siehe: Nordemann/Steinbrecher, MMR 2021, 189 ff. Heet, MMR-Aktuell 2021, 438140. Die Empfehlungen des Prüfausschusses sind einsehbar unter: https://cuii.info/empfehlungen/.
Brinkel/Volkmann
108
Kapitel 3 Access-Provider
verschiedene Freiheitsrechte beschränken. Die intermediäre Stellung des Access-Providers bringt es daher mit sich, dass Maßnahmen und Pflichten auf Seiten des AccessProviders in aller Regel mehrere Grundrechtsträger in ihren Rechten betreffen. 8 Die Schutzwirkung der Grundrechte und die Notwendigkeit, Beschränkungen zu rechtfertigen, gilt dabei unmittelbar zunächst für die Inanspruchnahme von Access-Providern durch staatliche Stellen auf Basis des öffentlichen Rechts. Sie sind indes, dies hat auch der BGH anerkannt, „bei der umfassenden Interessenabwägung zu berücksichtigen, die im Rahmen der Störerhaftung bei der lediglich nach Art einer Generalklausel umschriebenen Bestimmung zumutbarer Prüfungspflichten vorzunehmen ist.“17 Nichts anderes gilt, wenn sich die Prüfung künftig Richtung § 7 Abs. 4 TMG verlagert, da auch dieser die entsprechende Abwägungsentscheidung erfordert.
1. Der Schutz elektronischer Kommunikation durch das Fernmeldegeheimnis nach Art. 10 GG und § 3 TTDSG 9 Zentral in diesem Zusammenhang ist das Fernmeldegeheimnis in Art. 10 GG, das vom BVerfG zu einem allgemeinen Telekommunikationsgeheimnis ausgeweitet wurde: In seiner Entscheidung zu Online-Durchsuchungen und Online-Überwachungen vom 27.2.200818 hat das Gericht ausdrücklich das Fernmeldegeheimnis auch auf die neuartigen Kommunikationsdienste erstreckt, die über das Internet ermöglicht werden, ungeachtet der spezifischen Übermittlungsart oder Ausdrucksform.19 Da das Grundrecht sowohl vor Maßnahmen schützt, die technisch auf der Übertragungsstrecke ansetzen als auch vor solchen am Endgerät der Telekommunikation, greift es auch bei komplexen vernetzten informationstechnischen Systemen wie dem Internet ein, dessen Einsatz zur Telekommunikation nur eine unter mehreren Nutzungsarten darstellt.20 10 Zwar schützt das Fernmeldegeheimnis nach überwiegender Auffassung nur die individuelle Kommunikation, nicht aber die Nutzung von Massenkommunikationsinhalten (dies wird von Art. 5 GG abgedeckt). Da aber in einem technischen Umfeld, in dem Individual- und Massenkommunikation gleichermaßen über das Internet-Protokoll (IP) realisiert werden, diese oftmals zeitlich parallel erfolgt und zudem die Grenzziehung zwischen Individual- und Massenkommunikation – etwa bei der Nutzung sozialer Netze – verwischt, ist zunächst die gesamte über einen Internetanschluss abgewickelte Datenkommunikation als vom Telekommunikations- bzw. Fernmeldegeheimnis umfasst anzusehen.21 Denn auch die Übermittlung von Inhalten einer Website in Daten-
17 BGH, Urt. v. 26.11.2015 – I ZR 174/14 – NJW 2016, 794, 797 (Goldesel). 18 BVerfG, Urt. v. 27.2.2008 – 1 BvR 370/07 – und – 1 BvR 595/07 – BVerfGE 120, 274. 19 BVerfG, Urt. v. 27.2.2008 – 1 BvR 370/07 – und – 1 BvR 595/07 – BVerfGE 120, 274, 304 ff. 20 BVerfG, Urt. v. 27.2.2008 – 1 BvR 370/07 – und – 1 BvR 595/07 – BVerfGE 120, 274, 306 f. 21 Hierfür spricht auch, dass der Gesetzgeber im Zugangserschwerungsgesetz von 2009/2010 (vgl. hierzu unten Rn 182), das die Sperrung des Zugangs zu in einer Liste des Bundeskriminalamts aufgeführten kinderpornografischen Angeboten vorsah, in § 11 eine ausdrückliche Einschränkung des Fernmeldegeheim
Brinkel/Volkmann
109
A. Grundlagen
paketen an einen konkreten Besucher ist letztlich eine „unkörperliche Übermittlung von Informationen an individuelle Empfänger mithilfe des Telekommunikationsverkehrs“.22 Neben dem Anschlussinhaber sind dabei auch die jeweiligen Kommunikations- 11 partner des Anschlussinhabers vom Grundrechtsschutz erfasst, da zum einen schon die Tatsache einer Kommunikation mit einer bestimmten Person (etwa in Form eines Anrufs oder einer versandten E‑Mail) in den Schutzbereich des Fernmeldegeheimnisses fällt,23 zum anderen aber auch die Vertraulichkeit der übermittelten Information immer beide Kommunikationspartner schützt. Dabei gilt das Telekommunikationsgeheimnis nicht schrankenlos; Beschränkungen erfordern jedoch gem. Art. 10 Abs. 2 S. 1 GG eine gesetzliche Grundlage.
2. Konkretisierung des Telekommunikationsgeheimnisses in § 3 TTDSG Das Fernmeldegeheimnis aus Art. 10 GG erfährt seine einfachgesetzliche Konkretisie- 12 rung in § 3 TTDSG (§ 88 TKG a. F.). In Abs. 2 werden auch die Anbieter von Telekommunikationsdiensten auf das zunächst gegenüber dem Staat bestehende Grundrecht verpflichtet. Abs. 3 konkretisiert dies dahingehend, dass es den Diensteanbietern insbesondere untersagt ist, sich oder anderen über das für die geschäftsmäßige Erbringung der Telekommunikationsdienste einschließlich des Schutzes ihrer technischen Systeme erforderliche Maß hinaus Kenntnis vom Inhalt oder den näheren Umständen der Telekommunikation zu verschaffen. Für jede andere Verwendung bedarf es einer ausdrücklichen gesetzlichen Ermächtigung. Neben dem in erster Linie datenschutzrechtlichen Fokus dieser Norm enthält sie in 13 Verbindung mit Art. 10 GG auch eine grundsätzliche Wertentscheidung des Gesetzes zugunsten einer möglichst unbeeinflussten Nutzung elektronischer Kommunikationsmittel sowie eines Gebots an die Erbringer von Telekommunikationsdiensten, zu den von ihnen übermittelten Inhalten Abstand zu wahren. Diese Pflicht zu Distanz und Neutralität prägt deshalb auch zu Recht nicht nur das Selbstverständnis von Access-Providern, sondern auch die für sie geltenden sonstigen rechtlichen Grundlagen. Der BGH hat die Einschlägigkeit des Fernmeldegeheimnisses in der Goldesel-Ent- 14 scheidung allerdings für die in Bezug auf kommerzielle Access-Provider maßgebliche Konstellation der Netzsperren verneint; dies vor allem mit dem Argument, dass eine
nisses aus Art. 10 GG und § 3 TTDSG (§ 88 TKG a. F.) vorsah, um dem Zitiergebot nach Art. 19 Abs. 1 S. 2 GG und § 3 TTDSG (§ 88 Abs. 3 S. 3 TKG a.F.) Genüge zu tun. Vgl. hierzu auch Frey/Rudolph/Oster, MMR-Beilage 3/2012, 4 und 6. 22 So die konkrete Abgrenzungsformulierung des BVerfG, Urt. v. 27.2.2008 – 1 BvR 370/07 – und – 1 BvR 595/07 – BVerfGE 120, 274, 306 f. 23 BVerfG in ständiger Rechtsprechung (BVerfGE 67, 157, 172; 85, 386, 396; 100, 313, 358; 107, 299, 312 f.; 120, 274, 307).
Brinkel/Volkmann
110
Kapitel 3 Access-Provider
reine Kommunikationsverhinderung nicht in den Schutzbereich des Art. 10 Abs. 2 S. 1 GG falle.24
3. Schutz der Vertraulichkeit und Integrität informationstechnischer Systeme 15 Regelmäßig nicht betroffen von Maßnahmen gegen den Access-Provider ist das vom
BVerfG ebenfalls in der Entscheidung zu Online-Durchsuchungen und Online-Überwachungen aus dem Jahr 200825 neu entwickelte, ebenfalls auf den Schutz der Vertraulichkeit ausgerichtete „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“ (oft auch kurz „IT-Grundrecht“ genannt). Dieses aus dem allgemeinen Persönlichkeitsrecht abgeleitete Grundrecht erweitert nur subsidiär den Schutz für die vom Grundrechtsinhaber kontrollierten informationstechnischen Systeme, sofern nicht schon das Telekommunikationsgeheimnis eingreift.26 Dieses ist aber in aller Regel betroffen, wenn Eingriffe auf die im Rahmen eines Kommunikationsvorgangs notwendige Übermittlung erfolgen, an der der Access-Provider beteiligt ist.
4. Informations- und Meinungsfreiheit/Zensurverbot 16 Kommt es infolge von Maßnahmen gegen den Access-Provider zu Einschränkungen der
Nutzbarkeit des Internet-Anschlusses oder der über den Anschluss erreichbaren Informationen und Dienste, bedeutet dies i. d. R. auch einen Eingriff in die Meinungs- und Informationsfreiheit des Anschlussinhabers nach Art. 5 Abs. 1 S. 1 GG, sofern ihm hierdurch der Zugang zu den Informationsangeboten im Netz oder aber die eigene Möglichkeit, aktiv seine Meinung über das Internet zu äußern, beschränkt wird.27 17 Im Falle großflächiger Sperrmaßnahmen könnte auch die Medienfreiheit der betroffenen Inhalteanbieter betroffen sein, sofern sie aufgrund ihrer institutionellen Struktur in den Schutzbereich dieser Norm fallen. 18 Nicht geschützt ist hingegen der Access-Provider selbst von den Kommunikationsfreiheiten aus Art. 5 Abs. 1 S. 2 GG, da es ihm wegen des rein technischen Charakters seiner Leistung am spezifischen Bezug zur transportierten Äußerung bzw. zur Verbreitung einer Information fehlt.28 19 Nicht betroffen von Maßnahmen gegen Access-Provider ist in aller Regel das Zensurverbot in Art. 5 Abs. 1 S. 3 GG, da hierunter nach bisheriger Rechtsprechung nur die Pflicht zur Vorabfreigabepflicht für die Veröffentlichung eines Werks verstanden
24 Im Einzelnen hierzu unten Rn 166; vgl. auch Spindler/Schmitz/Spindler, § 7 TMG, Rn 85. 25 BVerfG, Urt. v. 27.2.2008 – 1 BvR 370/07 – und – 1 BvR 595/07 – BVerfGE 120, 274, 306 ff. 26 BVerfG, Urt. v. 27.2.2008 – 1 BvR 370/07 – und – 1 BvR 595/07 – BVerfGE 120, 274, 307. 27 Spindler/Schmitz/Spindler, § 7 TMG, Rn 82. 28 VG Arnsberg, Urt. v. 26.11.2004 – 13 K 3173/02 – openJur 2011, 32858 Rn 92 ff.; Spindler/Schuster/Volkmann, § 59 RStV Rn 16.
Brinkel/Volkmann
A. Grundlagen
111
wird.29 Dies ist etwa bei nach Veröffentlichung eines Inhalts angeordneten Sperrmaßnahmen gegenüber Access-Providern nicht der Fall.30 Es gibt aber auch Stimmen, die zumindest im Falle einer sich stark verdichtenden nachträglichen staatlichen Kontrolle von Veröffentlichungen im Internet, die die Möglichkeit, mit Veröffentlichungen tatsächlich eine nennenswerte Zahl von Adressaten zu erreichen, stark beschränkt, für eine erweiterte Anwendung des Zensurverbots eintreten.31
5. Sonstige Grundrechte Im Falle einer gewerblichen und beruflichen Nutzung des Internetanschlusses durch 20 den Anschlussinhaber können die Nutzung einschränkende Maßnahmen gegen den Access-Provider auch zu einem Eingriff in die Berufsfreiheit des Anschlussinhabers nach Art. 12 GG werden. Ein Eingriff in die Eigentumsgarantie des Art. 14 GG liegt hingegen meist nicht vor, weil dieses Grundrecht – enger als das zivilrechtliche Recht am eingerichteten und ausgeübten Gewerbebetrieb – nur Bestandsschutz, aber keinen Erwerbsschutz gewährt.32 Außerdem ist neben den verschiedenen genannten Grundrechten der Anschluss- 21 nutzer und seiner Kommunikationspartner auch der Access-Provider selbst im Falle einer Inanspruchnahme in aller Regel in seiner Berufsfreiheit aus Art. 12 GG eingeschränkt. Soweit die Verfügungsgewalt über eigene Netzinfrastrukturen eingeschlossen ist, kann hier auch das Eigentumsgrundrecht aus Art. 14 GG betroffen sein.
III. Der Internetzugang als zentraler Bestandteil der Lebensführung – das BGH-Urteil v. 24.1.2013 Keinen eigenen Grundrechtsschutz genießt bislang der Zugang des Einzelnen zum Inter- 22 net an sich, doch hat die Entscheidung des BGH vom 24.1.2013 zur abstrakten Schadensberechnung im Fall einer Versorgungsstörung33 zumindest die besondere Bedeutung des Internetzugangs als einem zentralen Bestandteil der Lebensführung hervorgehoben. Wenngleich hiermit noch kein anderen Erwägungen zwangsläufig übergeordneter
29 Vgl. BVerfGE 33, 52, 57; BVerfGE 87, 209, 230; Spindler/Schmitz/Spindler, § 7 TMG, Rn 831. 30 So auch: OVG Münster, Beschl. v. 19.3.2003 – 8 B 2567/02 – openJur 2011, 25923 Rn 50; VG Köln, Urt. v. 3.3.2005 – 6 K 7151/02 – openJur 2011, 35420 Rn 140; VG Düsseldorf, Urt. v. 10.5.2005 – 27 K 5968/02 – openJur 2011, 34179 Rn 130. 31 So etwa Sieber/Nolde, S. 105 ff.; abrufbar unter https://www.kjm-online.de/fileadmin/user_upload/KJM/ Publikationen/Studien_Gutachten/Gutachten_Sperrverfuegungen_Recht_2008.pdf; Frey/Rudolph/Oster, MMR-Beilage 3/2012, 10 f. 32 BGH, Urt. v. 18.9.1986 – III ZR 83/85 – BGHZ 98, 341, 351; BGH, Urt. v. 28.6.1984 – III ZR 35/83 – BGHZ 92, 34, 46; BVerwG, Urt. v. 22.4.1994 – 8 C 29/92 – BVerwGE 95, 341, 348 f. 33 BGH, Urt. v. 24.1.2013 – III ZR 98/12 – BeckRS 2013, 03026.
Brinkel/Volkmann
112
Kapitel 3 Access-Provider
Schutz infolge eines höheren Normenrangs verbunden ist, wird diese Grundentscheidung doch im Rahmen der Beurteilung möglicher Maßnahmen gegen Access-Provider, die die Bereitstellung von Internetzugängen konkret gefährden können, zu berücksichtigen sein.
IV. Die Europäische Grundrechtecharta 23 Neben dem deutschen Verfassungsrahmen enthält auch die Europäische Grundrechte-
charta (GRCh)34 vergleichbare Schutzgarantien für die Vertraulichkeit der Kommunikation (Art. 7), den Schutz personenbezogener Daten (Art. 8), die Meinungs-, Informations- und Medienfreiheit (Art. 11) und die unternehmerische Freiheit (Art. 16)35, die ebenso durch Maßnahmen gegen Access-Provider betroffen sein können.36
B. Begriff und Ausprägungen des Access-Providing I. Begriff 24 Der Begriff des Access-Providers ist weder in rechtlicher noch tatsächlicher Hinsicht
ein eindeutig abgrenzbarer Terminus. Die in Deutschland in der Regel herangezogene Definition des § 8 Telemediengesetz (TMG), welche von „Diensteanbietern, die fremde Informationen in einem Kommunikationsnetz übermitteln oder den Zugang zu deren Nutzung vermitteln“ spricht, umfasst in der Praxis eine Vielzahl unterschiedlichster Haftungskonstellationen und Anspruchsziele, für die sich teils eigene Rechtsprechungslinien mit eigenen Wertungssystemen entwickelt haben. 25 Umso mehr gilt dies für den im Kontext der Access-Provider-Verantwortlichkeit zusätzlich bemühten Art. 8 Abs. 3 der InfoSoc-Richtlinie (2001/29/EG), der lediglich allgemein von „Vermittlern“ spricht. Für die haftungsrechtliche Bewertung bedarf es daher einer Konkretisierung im Sinne einer Bildung von praxisrelevanten Fallgruppen des Access-Providing.
II. Zugang auf der Netzebene 26 Klassischer Fall des Access-Providing ist die, üblicherweise kommerzielle, Zugangsver-
mittlung zum Internet für registrierte Endkunden auf vertraglicher Basis. Diese Zu-
34 Charta der Grundrechte der Europäischen Union v. 18.12.2000 (2000/C364/01). 35 Vgl. Spindler/Schmitz/Spindler, § 7 TMG, Rn 81. 36 Eine weitergehende Analyse der Europäischen Grundrechtecharta zu diesem Themenbereich bei Frey/Rudolph/Oster, MMR-Beilage 3/2012, 12 ff.
Brinkel/Volkmann
113
B. Begriff und Ausprägungen des Access-Providing
gangsvermittlung findet auf der Netzebene statt und meint vereinfacht den technischen Zugang zu den verschiedenen Protokollebenen des Internets, also nicht nur dem World Wide Web bzw. http-basierten Diensten, sondern insbesondere auch Peerto-Peer-Protokollen oder Newsgroups abseits des World Wide Web. Aus begrifflicher Sicht grundsätzlich unbedeutend ist in diesem Kontext die konkrete technische Umsetzung der Zugangsvermittlung, also die Frage, ob der Kunde im Rahmen des Vertragsverhältnisses einen Kupfer-, Kabel- oder Glasfaseranschluss, einen WLAN-Hotspot37 oder einen Mobilfunkanschluss des Anbieters nutzt. Für die Qualifikation der Zugangsvermittlung entscheidend ist vielmehr die technisch neutrale, auf den Zugang zu den verschiedenen Protokollebenen gerichtete Dienstleistung des Providers. Die Frage der Zugangstechnologie hat allerdings mit dem 3. TMG-Änderungsgesetz 27 im Rahmen der Haftungsprivilegierung Bedeutung erlangt, da das TMG in den §§ 7 und 8 nunmehr besondere Regelungen für Anbieter drahtloser Netzwerke vorsieht. Auf die Konsequenzen und Probleme dieser neu eingeführten Differenzierung wird unten noch detailliert eingegangen.38
III. Zugang zum Usenet Davon zu unterscheiden ist die schwerpunktmäßig auf der Diensteebene stattfindende 28 Zugangsvermittlung ins Usenet.39 Der Diensteanbieter vermittelt hier nicht den Zugang zu einer physischen Netzinfrastruktur, sondern zu einem separierten Bereich des Internets mit seinen spezifischen Server- und Verzeichnisstrukturen. Auch dies geschieht auf vertraglicher Basis. Für den Nutzer ist ein vorhandener „Internetzugang“ auf der Netzebene Voraussetzung; die Zugangsvermittlung zum Usenet setzt erst auf dieser Infrastruktur auf.40 Entsprechend bestehen aus Sicht des jeweiligen Endnutzers i. d. R. zwei separate Vertragsverhältnisse. Für die Usenet-Nutzung fällt ein zusätzliches Entgelt an; die Tarifierung erfolgt hier i. d. R. nach Transfervolumen. Die haftungsrechtlichen Fallgestaltungen vor den Instanzgerichten zeichnen sich 29 dadurch aus, dass der Diensteanbieter im Rahmen des Usenet-Zugangs i. d. R. weitere Funktionalitäten, insbesondere Upload-Möglichkeiten über eigene „Newsserver“, eigene Caching-Server und teils spezifische Software-Clients anbietet. Bei der Beurteilung
37 Siehe aber zur notwendigen Abschichtung zu spezifischeren Konstellationen des Betriebs von Funknetzen unten Rn 35 f. 38 Siehe Rn 104 ff. 39 OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – MMR 2009, 405 ff. (alphaload); bei OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – (Spring nicht); LG Hamburg, Urteil vom 22.6.2018 – 308 O 314/16 – ZUM 2018, 814 ff. (UseNeXT). 40 In der Praxis bieten häufig klassische Internetzugangsvermittler Usenet-Zugänge als zusätzlichen Dienst an, was haftungsrechtlich wiederum eine Differenzierung nach der konkreten Leistung bedingt.
Brinkel/Volkmann
114
30
31
32
33
Kapitel 3 Access-Provider
der Verantwortlichkeit des Usenet Providers bedingt dies eine separierte Prüfung nach einzelnen Funktionalitäten.41 Für das weitere Verständnis der haftungsrechtlichen Fragen in Bezug auf UsenetZugangs-Provider ist ein kurzer, stark vereinfachter Abriss über dessen spezifische technische Funktionsweise42 vonnöten: Das Usenet ist ein weltweites Netz aus (News-) Servern, welches ursprünglich für den Austausch von Textnachrichten über Diskussionsforen, sog. Newsgroups, geschaffen wurde. Mittlerweile wird es indes breit zum Austausch von Dateien aller Art genutzt. Für die urheberrechtlichen Problemkomplexe spielen vor allem Nachrichten der Hierarchie „alt.binaries“ eine maßgebliche Rolle, da diese Gruppe das Anhängen von Dateien in Binärform erlaubt. Hierüber können auch jegliche Video- und Musikdateien zugänglich gemacht werden, wenngleich deren Wiedergabe zunächst die Rückumwandlung in ein wiedergabefähiges Format seitens des Nutzers erfordert. Hierfür existieren entsprechend bequeme Softwarelösungen. Prägendes Merkmal des Usenets ist die vielfach redundante Verteilung aller Inhalte auf tausende Newsserver weltweit, indem die entsprechenden Server neu hinzukommende Inhalte permanent spiegeln. Ein von einem Nutzer hochgeladener Inhalt hat im Usenet nicht einen Speicherort, sondern viele. Die Rolle eines Usenet-Zugangs-Providers gliedert sich vereinfacht in zwei verschiedene Rollen: Zum einen ermöglicht er generell den Zugang zum Verzeichnissystem des Usenets und damit den von anderen Nutzern ins Usenet gestellten Nachrichten. Viele Provider betreiben eigene Caching-Server, auf denen Inhalte für eine gewisse Zeit zwischengespeichert werden, sobald ein eigener Kunde einen Inhalt abruft. Der Usenet-Provider hat prinzipiell auch die Hoheit darüber, zu welchen Newsgroups bzw. Hierarchien er den Zugang eröffnet; einzelne Anbieter schließen etwa den Zugang zur Kategorie alt.binaries generell aus. Zum anderen betreibt der Usenet-Provider i. d. R. selbst News-Server, die als Upload-Server fungieren, über welche angeschlossene Kunden selbst Inhalte hochladen können, die dann wiederum über den Spiegelungsmechanismus des Usenets weiterverteilt und auf den Upload-Servern des Providers im Anschluss wieder gelöscht werden. Über diese Serverstruktur hat der Provider unmittelbare Kontrolle. Für die Praxis ist schließlich das Instrument der sog. Cancel-Nachricht bedeutsam. Mittels dieser lassen sich bestimmte Nachrichten von Nutzern löschen, wobei jeweils auch die Spiegelungen auf fremden Servern erfasst werden. Das Instrument steht dabei prinzipiell nur dem Betreiber des ursprünglichen Upload-Servers zu Verfügung, über welchen eine Nachricht verbreitet wurde. Jedoch kann über entsprechende Header-Informationen auch ein anderer Provider diesen Ausgangsserver identifizieren und via
41 Instruktiv die ausführliche, differenzierte Prüfung des OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – MMR 2009, 405 (alphaload). 42 Ausführliche und detaillierte Erläuterung der Funktionsweise bei OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – (Spring nicht); Volltext mit vollständigem Sachverhalt online verfügbar unter openJur 2009, 181. Brinkel/Volkmann
B. Begriff und Ausprägungen des Access-Providing
115
E‑Mail zur Auslösung der Cancel-Nachricht anweisen (sog. Fremd-Cancel), wobei die Berechtigung hierzu nachgewiesen werden muss. Haftungsrechtlich bedeutsam ist indes, dass eine Cancel-Nachricht sich stets nur auf eine spezifische Nachricht bezieht, nicht dagegen auf sämtliche Postings, die etwa denselben Anhang verbreiten. Eine Cancel-Nachricht kann daher nicht dazu genutzt werden, um einen spezifischen Inhalt generell präventiv aus dem Usenet zu entfernen.
IV. (Offene) Funknetze Als haftungsrechtlich relevant hat sich der Betrieb von Funknetzen auf WLAN-Basis er- 34 wiesen. In seiner kommerziellen Ausprägung, der Zugangsvermittlung über Hotspots durch Telekommunikations-Netzbetreiber, wie sie u. a. auch von vielen klassischen Access-Providern als Zusatzleistung angeboten wird, besteht kein maßgeblicher Unterschied zur oben unter Rn 26 dargestellten Fallgruppe. Die Zugangsvermittlung über Hotspots ist hier Bestandteil der umfassenden vertraglichen Beziehung. Abstufungen der haftungsrechtlichen Bewertung ergeben sich indes dort, wo ent- 35 sprechende Dienste für die Kunden kostenlos und insbesondere ohne Registrierungspflicht angeboten werden.43 Dies ist typischerweise in Cafés, Hotels, teils aber auch bei kommunalen Angeboten (Stadt-WLAN) oder sog. Freifunk-Angeboten der Fall. Solche „offenen Funknetze“ im weitesten Sinne werfen, vor allem bei fehlender Registrierungspflicht der Nutzer, andere Fragestellungen auf als die typische Konstellation einer behaupteten Rechtsverletzung eines registrierten Kunden kommerzieller Betreiber. Nicht zuletzt geht es hierbei um die Vorfrage einer etwaigen Pflicht zur Registrierung der Nutzer zur Ermöglichung späterer Rechtsverfolgung.44 Es ist vor allem diese zweite – nicht klar abzugrenzende – Fallgruppe, die den Ge- 36 setzgeber im Jahr 2017 zur dritten Novelle des TMG und entsprechenden weitergehenden Privilegierungen und gesetzlichen Klarstellungen für Anbieter drahtloser Funknetze bewogen hat. Dass als Abgrenzungsmerkmal hierfür ausschließlich das Kriterium der drahtlosen Verbindung gewählt wurde lässt sich allenfalls mit einer stark von Einzelbeispielen geprägten Herangehensweise des Gesetzgebers begründen. Hierbei wurde unter anderem übersehen, dass auch die kommerziellen Hotspots klassischer Access-Provider in dieses Regime fallen.
43 Ausführlich hierzu Mantz. 44 S. hierzu unten Rn 327. Brinkel/Volkmann
116
Kapitel 3 Access-Provider
V. Anschlussinhaber als Zugangsprovider 37 Eine eigene Fallgruppe bildet die Haftung des Anschlussinhabers hinsichtlich über
einen solchen Zugang begangener Urheberrechtverletzungen. Gemeint sind hiermit zunächst Fallgestaltungen, in denen private WLAN-Netze gezielt mehreren Nutzern, etwa innerhalb von Familien-, Wohn- oder Hausgemeinschaften ohne nachgelagerte Registrierungspflicht der einzeln zugriffsberechtigten Nutzer zur Verfügung stehen. Hierunter kann auch die Eröffnung eines solchen Zugangs innerhalb von Cafés oder Hotels fallen, wenn dies schlicht auf Basis eines normalen Endkundenanschlusses des Café- oder Hotel-Betreibers und ohne weitere Registrierungspflichten für die Nutzer geschieht. 38 Erfasst sind überdies Fallgestaltungen ungesicherter WLAN-Netze, in denen eine unbefugte Nutzung unbekannter Dritter im Raum steht bzw. vom Anschlussinhaber zu seiner Verteidigung behauptet wird. 39 Davon zu unterscheiden sind wiederum in Hotels und teils Internetcafés genutzte gewerblich betriebene Zugangssysteme, welche Internetzugang als individuell abrechenbare Dienstleistung und gekoppelt an eine Registrierung anbieten, was faktisch einer Zugangsvermittlung auf Dienstebene entspricht, da die entsprechenden Anbieter für die Bereitstellung dieses „Internetzugangs“ i. d. R. auf Infrastrukturen Dritter aufsetzen und mit dem jeweiligen Kunden ein separater Vertrag abgeschlossen wird, im Rahmen dessen entweder direkt oder über den Hotelbetreiber abgerechnet wird. Der Service besteht hier im Kern in der Registrierung der Nutzer und der Abwicklung der Rechnungsstellung für das beauftragende Hotel oder Internetcafé.
C. Haftungskonstellationen und Anspruchsziele im Rahmen der Haftung für Drittinhalte 40 Neben den geschilderten technischen Differenzierungen ergeben sich Unterschiede zwi-
schen den verschiedenen Formen der Zugangsvermittlung vor allem im Hinblick auf das jeweilige Anspruchs- bzw. Haftungsziel, wie es sich in den einzelnen Rechtsprechungslinien widerspiegelt.
I. Gewerbliche Internetzugangsvermittlung 41 Für die Konstellationen der gewerblichen Zugangsvermittler auf Netzebene geht es im
Bereich der Störerhaftung typischerweise um eine auf Zugangsblockade bzw. zumindest -erschwerung gerichtete Haftung bezüglich einzelner Angebote oder – jedenfalls auf der europäischen Bühne – um eine intendierte Filterung des gesamten Netzverkehrs seitens des Access-Providers. Die Rechtsgrundlage für derlei Begehren kann auf nationaler Ebene sowohl im öffentlichen Recht als auch im Privatrecht liegen. Für das Brinkel/Volkmann
C. Haftungskonstellationen und Anspruchsziele im Rahmen der Haftung für Drittinhalte
117
öffentliche Recht45 spielen dabei sowohl die allgemeinen Befugnisnormen des Polizeiund Ordnungsrechts als auch spezialgesetzliche Normen, etwa des Medien-, Jugendmedienschutz- oder Glücksspielstaatsvertrages eine Rolle. Im privatrechtlichen Kontext dominieren urheberrechtliche Fallgestaltungen die Gerichtspraxis; daneben sind auch spezifische wettbewerbsrechtliche Konstellationen im Zusammenhang mit dem Jugendmedienschutz entschieden worden.46 Hiervon abzuschichten ist das vor allem im Kontext der Nutzung von Peer-to-Peer- 42 Netzwerken47 bedeutsame Anspruchsziel der Auskunft zur Identifikation eines Anschlussinhabers, insbesondere auf Basis des urheberrechtlichen Drittauskunftsanspruchs nach § 101 Abs. 2 Nr. 3, 9 UrhG.
II. Usenet Auch bezüglich der Usenet-Provider geht es in der Praxis um die Unterbindung bzw. 43 Erschwerung des Zugangs zu speziellen Inhalten innerhalb des Usenets. Die haftungsrechtliche Fragestellung ist hier zwar im Ausgangspunkt vergleichbar mit der Zugangsvermittlung auf der Netzebene – im Raum steht in erster Linie eine Haftung des Usenet-Providers für entsprechende Rechtsverletzungen seiner Kunden. Haftungsrechtliche Unterscheidungen ergeben sich indes zum einen durch zu- 44 sätzliche Funktionalitäten, welche Usenet-Provider im Rahmen ihrer Angebote typischerweise anbieten, wozu insbesondere der Betrieb von Caching- und Upload-Servern zählt. Zum anderen sind die potenziell in Betracht kommenden technischen Instrumente zur Umsetzung entsprechender Filteransätze andere als auf Ebene des World Wide Web. Denn das Usenet basiert zwar ebenfalls auf Servern und ähnelt insoweit in seiner Server-Client-Struktur zentral angelegten Angeboten im World Wide Web. Gleichzeitig sind die Verteil- und Zugriffsstrukturen jedoch durch die Vielzahl der sich gegenseitig spiegelnden Server weltweit strikt dezentral angelegt, weshalb das Usenet in Bezug auf die Einflussnahme eines Providers wiederum Parallelen zu Peer-to-Peer-Netzwerken aufweist.
III. Offene Funknetze Für offene Funknetze, in welchen der Provider gänzlich auf eine Registrierung der 45 einzelnen Nutzer verzichtet, ergibt sich die grundsätzliche Frage, ob der Betrieb einer
45 S. u. Rn 260 ff. 46 S. dazu unten Rn 229 ff. 47 Eingehend zur Funktionsweise von Peer-to-Peer-Netzwerken Eichelberger in Kapitel 4.
Brinkel/Volkmann
118
Kapitel 3 Access-Provider
solchen Infrastruktur ohne Nutzerregistrierung überhaupt möglich ist bzw. ob nicht gesetzliche Registrierungspflichten dem entgegenstehen.48
D. Technische Filteransätze auf Access-Ebene – Wirksamkeit und Aufwände beim Access-Provider 46 Für die zivil- wie auch öffentlich-rechtliche Haftung der Access-Provider wird im Kon-
text der Zumutbarkeit bestimmter Maßnahmen regelmäßig die Frage relevant, welche technischen Filtermechanismen Access-Providern im World Wide Web überhaupt zur Verfügung stehen. Die zu diskutierenden Optionen haben sich trotz der rasanten Entwicklung des Netzes auf der Diensteebene seit den Sperrungsverfügungen der Bezirksregierung Düsseldorf 2002 nicht grundlegend verändert. Die Einzelheiten sind in diversen juristischen wie auch technischen Abhandlungen49 ausführlich erläutert worden und können hier nur überblicksweise50 skizziert werden:
I. Eingriffe in das Domain-Name-System („DNS-Sperren“) 47 Im Rahmen einer sog. DNS-Sperre wird providerseitig der entsprechende Eintrag der in
Rede stehenden Website in der DNS-Datenbank des Access-Providers51 so verändert, dass nach Eingabe einer textbasierten Internet-Adresse im Format http://www.xyz. domain im Browser bei den Kunden des Access-Providers keine Auflösung in die dazugehörige IP-Adresse des entsprechenden Servers mehr möglich ist bzw. der eigentlich zugehörige Eintrag durch einen anderen ersetzt wird.52 Es handelt sich um einen Eingriff in das Domain Name System (DNS), welches vereinfacht ausgedrückt für die entsprechende „Übersetzung“ von World-Wide-Web-Adressen in die dazugehörigen numerischen IP-Adressen zuständig ist. 48 Die Schwachpunkte dieser Methode folgen aus eben dieser Funktionsweise, die nicht die Zugänglichkeit der Website an sich einschränkt, sondern nur die automatische Übersetzung der textbasierten Adresse in eine numerische IP-Adresse. Betroffene Web-
48 S. hierzu unten Rn 327. 49 U. a. Frey/Rudolph/Oster, MMR-Beilage 3/2012, 8 ff.; Sieber/Nolde, S. 184 ff., abrufbar unter https://www. kjm-online.de/fileadmin/user_upload/KJM/Publikationen/Studien_Gutachten/Gutachten_Sperrverfuegun gen_Recht_2008.pdf; Pfitzmann/Köpsell/Kriegelstein, S. 51 ff., abrufbar unter https://www.kjm-online.de/ fileadmin/user_upload/KJM/Publikationen/Studien_Gutachten/Gutachten_Sperrverfuegung_Technik_ 2008.pdf. 50 Ausführlicherer Überblick über die juristischen Gutachten bei Marberth-Kubicki, NJW 2009, 1792 ff. 51 Voraussetzung hierfür ist, dass der Access-Provider überhaupt einen eigenen DNS-Server betreibt, was insbesondere bei kleineren Providern nicht notwendigerweise der Fall ist. 52 Einzelheiten zur DNS-Sperre bei Sieber/Nolde, S. 185 ff. sowie Pfitzmann/Köpsell/Kriegelstein, S. 52 ff.
Brinkel/Volkmann
D. Technische Filteransätze auf Access-Ebene
119
sites bleiben bei direkter Eingabe der IP-Adresse sowie bei Aufruf über einen Link, etwa in einer Suchmaschine (allerdings abhängig von deren Konfiguration), uneingeschränkt erreichbar. Auch können Nutzer auf alternative DNS-Datenbanken zurückgreifen, womit die intendierte Einschränkung der Erreichbarkeit ebenfalls aufgehoben wird. Entsprechende Anleitungen für die Einstellung eines alternativen, providerunabhängigen DNS-Servers existieren in Hülle und Fülle im Internet.53 Schließlich steht dem Nutzer die Möglichkeit offen, Proxy-Server, also Anonymisierungsdienste, zu benutzen, da auch die Auflösung der DNS-Adresse in diesem Fall über den Proxy erfolgt. Die Effektivität von DNS-Eingriffen ist daher im unteren Bereich anzusiedeln und wird teils auch gänzlich infrage gestellt.54 Daneben stellt sich die Problematik, dass gezielte granulare Blockaden nur ein- 49 zelner Inhalte im Rahmen einer DNS-Sperre schwer umzusetzen sind, womit jeweils ein erhebliches Risiko einer Mitsperrung legal verfügbar gemachter Inhalte unter derselben Domain besteht, weil die Auswirkungen einer DNS-Sperre i. d. R. jeweils alle unter einer spezifischen Domain vorgehaltenen Inhalte betrifft. Schließlich gehen entsprechende Sperren auch dann ins Leere, wenn der entsprechende Content-Provider sein Angebot unter anderer Domain verfügbar macht bzw. die Inhalte automatisch gespiegelt werden. Die für den Access-Provider anfallenden Aufwände sind bei Eingriffen in das 50 DNS eher im unteren Bereich anzusiedeln,55 wobei allerdings berücksichtigt werden muss, dass sie sich mit zunehmender Skalierung entsprechend vervielfachen und im Falle massenhafter Nutzung des Instruments die entsprechende Verwaltung einer Datenbank letztendlich manuell überwacht werden müsste. Hier ist zu beachten, dass etwaige Spiegelungen von Seiten auf andere Domains im Falle eines DNS-Eingriffs nicht automatisch erfasst sind, sondern jeweils eine Ergänzung der Datenbank erforderlich machen. Hieraus resultiert die Problematik eines „Hase- und Igel-Spiels“ zwischen Content-Provider und dem Zugangsanbieter.
II. IP-Sperren im Router Der zweite diskutierte technische Ansatz sind Eingriffe auf IP-Ebene im Router. Da das 51 Internet als ein „Netz der Netze“ eine Verbindung von autonomen Systemen bildet, bedarf es einer Verbindung dieser Teilnetze, wobei Router eine maßgebliche Rolle spielen, welche auf Basis von sog. Routingtabellen den Verkehr im Internet über die Grenzen der
53 Eine entsprechende Liste und Anleitung finden sich etwa beim Chaos Computer Club unter http:// www.ccc.de/censorship/dns-howto/#dnsserver. 54 Vgl. Pfitzmann/Köpsell/Kriegelstein, S. 53, der es für die Annahme von Effektivität als mindestens für notwendig, jedoch nicht hinreichend hält, dass Access-Provider in einem solchen Fall auch die Änderung des DNS-Servers durch den Kunden verhindern müssten. 55 Vgl. auch die Ausführungen bei Sieber/Nolde, S. 187 f.
Brinkel/Volkmann
120
Kapitel 3 Access-Provider
Teilnetze hinweg steuern. IP-Sperren setzen hieran an, indem die IP-Adresseinträge der Server durch den Access-Provider manipuliert werden, was dazu führt, dass Anfragen der Kunden des Access-Providers für solche Seiten nicht mehr weitergeleitet werden, sodass der Aufruf einer auf diesem Server hinterlegten Seite ins Leere geht – der Kunde erhält eine Fehlermeldung. 52 IP-Sperren sind vom Effektivitätsgrad, betrachtet von der Nutzerseite, höher anzusiedeln als DNS-Sperren, da hier nicht mehr die Nutzung eines alternativen DNS-Servers oder die direkte Eingabe der IP-Adresse ausreichen. Durch die Verwendung von Anonymisierungsdiensten, die selbst Proxy-Server einsetzen, kann allerdings auch hier nutzerseitig eine Umgehung erfolgen. 53 Vor allem aber sind IP-Sperren aus Sicht des jeweils betroffenen Content-Providers besonders leicht auszuhebeln, weil hierfür nicht der Umzug zu einer anderen Internet-Domain, also einer abweichenden WWW-Adresse notwendig ist, sondern lediglich der entsprechende Server, der das Angebot unter einer spezifischen Domain bereithält, gewechselt bzw. diesem eine neue IP-Adresse zugewiesen werden muss – ein ähnliches „Hase-und-Igel-Spiel“ wie im Falle von DNS-Sperren.56 54 Schließlich werfen IP-Sperren besondere Probleme bezüglich der Mitsperrung legaler Inhalte auf, weil sich durch sog. virtuelles Hosting57 häufig mehrere Websites ein und dieselbe IP-Adresse teilen. Wird in diesem Fall die Adresse im Router blockiert, greift die Maßnahme auch für alle anderen unter der IP-Adresse erreichbaren Inhalte.58 Im Übrigen betrifft dies im Ergebnis auch jeweils sämtliche Dienste unter der jeweiligen Adresse, weshalb durch IP-Sperren auch FTP- oder E‑Mail-Services blockiert werden, soweit die Sperre insoweit nicht durch Limitierung auf einzelne Ports gezielt abgeschwächt wird.
III. Einsatz von Zwangs-Proxy-Servern 55 Als dritte Variante wird der Einsatz von Zwangs-Proxy-Servern seitens der Access-Pro-
vider diskutiert. In diesem Modell müssten Access-Provider den gesamten Datenverkehr über eigene Proxy-Server umleiten, wo wiederum eine Analyse des Datenverkehrs auf der Inhalte-Ebene stattfinden würde, die mit Filtermechanismen gekoppelt werden könnte. Der Zugangsvermittler kann in diesem Modell selbst entscheiden, zu welchen URL seine Kunden Zugang haben, wobei die Maßnahmen deutlich granularer ausfallen können als im Rahmen von DNS- bzw. IP-Sperren. Setzt jedoch wiederum der Nutzer selbst einen Proxy-Server ein, wird auch die Umleitung über einen Zwangs-Proxy-Server seitens des Access-Providers im Ergebnis leerlaufen, da in diesem Fall der erzeugte
56 Einzelheiten bei Pfitzmann/Köpsell/Kriegelstein, S. 55. 57 Einzelheiten bei Pfitzmann/Köpsell/Kriegelstein, S. 20; Statistiken bei Sieber/Nolde, S. 188. 58 Ein Beispiel hierzu findet sich bei Sieber/Nolde, S. 188. Brinkel/Volkmann
D. Technische Filteransätze auf Access-Ebene
121
Traffic des Kunden nicht als „Web-Traffic“ erkannt wird und gar keine Analyse des Datenverkehrs stattfindet.59 Überdies erzeugt der Einsatz eines Zwangs-Proxy-Servers sehr hohe Aufwände 56 beim Zugangsvermittler und ebenso massive Beeinträchtigungen der Nutzbarkeit des Dienstes, da die Umleitung des gesamten Datenverkehrs tiefgreifende PerformanceVerluste mit sich bringt. Zwangs-Proxy-Server sind insoweit in Bezug auf die dem Zugangsvermittler entstehenden Aufwände im obersten Bereich anzusiedeln, insbesondere wenn sie eine vollständige Umleitung des gesamten vermittelten Traffics nach sich ziehen sollen.60 Schließlich vermeidet der Ansatz ebenfalls nicht die Schwächen in der Effektivität 57 im Verhältnis zum Content-Provider. Hier gilt das zu DNS-Sperren Gesagte: Bietet der Content-Provider die Inhalte unter anderer Domain an, bedarf es einer entsprechenden Aktualisierung des Filters aufseiten des Access-Providers.
IV. Hybride Lösungen Schließlich kommen noch aufwändigere technische Lösungen in Betracht, die die zuvor 58 skizzierten Optionen ganz oder partiell miteinander zu kombinieren versuchen. Solche Ansätze waren Gegenstand intensiverer Diskussionen im Rahmen der Beratungen um das Zugangserschwerungsgesetz, da mit dem seitens British Telecom eingesetzten System „Cleanfeed“61 seit 2003 ein entsprechendes Vorbild in Großbritannien zur Bekämpfung von Missbrauchsdarstellungen existiert. Cleanfeed nutzt ein zweistufiges Verfahren, das nach einer Voranalyse auf IP-Basis (nur) einen Teil des Traffics auf Proxy-Server umleitet, wo wiederum eine detaillierte Analyse auf URL-Ebene stattfindet.62 Festzuhalten ist, dass selbst eine Kombination der verschiedenen skizzierten An- 59 sätze die entsprechenden Problemlagen nicht umfänglich abzustellen vermag.63 Insbesondere der bei allen drei Methoden wirksame Einsatz von Proxy-Servern seitens des Nutzers kann auch hier zur Umgehung der Zugangsbeschränkung verwendet werden. Für die haftungsrechtliche Bewertung ist – wie auch beim isolierten Einsatz von 60 Proxy-Servern – von Bedeutung, dass für die Umsetzung der entsprechenden Maßnahmen der Access-Provider faktisch gezwungen ist, eine Infrastruktur aufzubauen, zu unterhalten und zu warten. Es geht hierbei insoweit nicht um bloße Eingriffe in die be-
59 Weitere Erläuterungen bei Pfitzmann/Köpsell/Kriegelstein, S. 54. 60 Vgl. Sieber/Nolde, S. 190. 61 Betrieben auf freiwilliger Basis vom Telekommunikationsbetreiber BT. 62 Ausführlich dazu Pfitzmann/Köpsell/Kriegelstein, S. 55 ff.; siehe auch Kipshagen, Haftung bei offenem WLAN, S. 164. 63 So die Folgerung bei Pfitzmann/Köpsell/Kriegelstein, S. 54.
Brinkel/Volkmann
122
Kapitel 3 Access-Provider
stehende, für die Zugangsvermittlung notwendige Infrastruktur, stattdessen hätten etwaige Verpflichtungen proaktive Maßnahmen zur Folge, die ausschließlich dem Filterzweck dienen.
E. Europarechtlicher Rahmen 61 Vor dem Hintergrund der einheitlich restriktiven Auslegung der Haftung der Access-Pro-
vider durch die Gerichte in Deutschland und gleichzeitig gegenläufiger Entscheidungen im europäischen Ausland, insbesondere den Niederlanden64 sowie Großbritannien,65 stellt sich die Frage der europarechtlichen Vorgaben. Im Bereich des Sekundärrechts bewegt man sich hierbei im Spannungsfeld zwischen der Urheberrechtsrichtlinie (RL 2019/790/EG), der InfoSoc-Richtlinie (RL 2001/29/EG) sowie der DurchsetzungsRichtlinie (RL 2004/48/EG) auf der einen sowie den weitreichenden Haftungsprivilegierungen der E-Commerce-Richtlinie (2001/31/EG) auf der anderen Seite. 62 Rechtspolitisch herrscht in diesem Bereich auf EU-Ebene weiterhin eine sehr hohe Dynamik. Vor allem der am 5. Juli 2022 vom EU-Parlament verabschiedete und am 16. November 2022 in Kraft getretene Digital Services Act (DSA) kommt als weiterer Haftungsrahmen dazu (vgl. hierzu auch eingehend Rn 85 ff.).
I. Europäisches Urheberrecht 63 In den einschlägigen Verfahren in Deutschland wird regelmäßig auf Art. 8 Abs. 3 Info-
Soc-Richtlinie (RL 2001/29/EG) und die korrespondierende Bestimmung in Art. 11 Abs. 3 der Durchsetzungs-Richtlinie (RL 2004/48/EG) verwiesen, aus dem sich, so die Argumentation, eine grundsätzliche Verpflichtung zur Ermöglichung von Sperrungsanordnungen auf Access-Ebene ergebe. Die Bestimmung verpflichtet die Mitgliedstaaten, Rechtsinhabern gerichtliche Anordnungen gegen „Vermittler“ zu ermöglichen, deren Dienste von einem Dritten zur Verletzung des Urheberrechts genutzt werden.66 64 Art. 8 Abs. 3 InfoSoc-Richtlinie wird in diesem Kontext so interpretiert, dass das nationale Recht grundsätzlich Anordnungen gegen Vermittler ermöglichen muss, ohne aber deren Voraussetzungen oder die im Ergebnis konkret anzuordnenden Maßnahmen zu determinieren. Der europarechtliche Umsetzungsbefehl ist demnach – so jedenfalls die nahezu durchgängige Auffassung aller Gerichte vor der 3. TMG-Novelle – zum einen schon mit dem Konstrukt der Störerhaftung grundsätzlich erfüllt, welches prinzi-
64 Rechtbank Den Haag, Entscheidung v. 11.1.2012 – LJN BV0549 – GRUR-Prax 2012, 387 ff. (BREIN/Ziggo und XS4ALL). 65 High Court of Justice London, Entscheidung v. 28.7.2011 – [2011] EWHC 1981 (Ch) – BeckRS 2011, 20882. 66 Vgl. LG München I, Urteil vom 7.6.2019 – 37 O 2516/18 – MMR 2019, 535, 537 (Goldesel).
Brinkel/Volkmann
E. Europarechtlicher Rahmen
123
piell Anordnungen gegen Intermediäre ermöglicht.67 Zum anderen kann auf die Möglichkeit einer Anordnung auf Auskunft nach § 101 Abs. 2, 9 UrhG verwiesen werden.68 Dass dies auch dem Willen des nationalen Gesetzgebers entspricht, wird vom OLG Hamburg u. a. an der Tatsache festgemacht, dass selbst das Zugangserschwerungsgesetz einen Rückgriff auf die danach zu schaffende Sperrinfrastruktur für zivilrechtliche Zwecke explizit ausschloss.69 Die InfoSoc-RL wurde im Jahr 2019 durch die Richtlinie über das Urheberrecht 65 und die verwandten Schutzrechte im digitalen Binnenmarkt (nachfolgend: Urheberrechtsrichtlinie) ergänzt.70 Deren Umsetzung in Deutschland erfolgte mit dem „Gesetz zur Anpassung des Urheberrechts an die Erfordernisse des digitalen Binnenmarktes“, das am 4. Juni 2021 im Bundesgesetzblatt verkündet wurde.71 Während die neue Urheberrechtsrichtlinie mit dem hoch umstrittenen Art. 17 u. a. zum Ziel hat, ein europäisch einheitliches Notice-and-Takedown für sog. Content-Sharing-Plattformen zu etablieren72 und hierzu nunmehr detaillierte Vorgaben enthält, findet sich eine dem Art. 8 Abs. 3 der InfoSoc-Richtlinie entsprechende horizontale Bestimmung in Bezug auf Rechtsbehelfe gegen Vermittler hier nicht. In Bezug auf die Haftungsfragen gegenüber Access-Providern ergeben sich aus dieser Tatsache gleichwohl keine Änderungen. Art. 24 Abs. 2 Urheberrechtsrichtlinie lässt Art. 8 Abs. 3 InfoSoc-RL unberührt, der insoweit weiter Geltung hat. Da die Urheberrechtsrichtlinie auch anderweitig keine neuen spezifischen Regelungen für die Haftung der Access-Provider einführt, ergeben sich gesetzgeberisch keine Neuerungen, so dass weiter auf die vom EuGH in mehreren Grundsatzentscheidungen herausgearbeiteten Maßstäbe zurückgegriffen werden kann.
67 OLG Hamburg, Urt. v. 22.12.2010 – 5 U 36/09 – BeckRS 2011, 22463; LG Hamburg, Urt. v. 12.3.2010 – 308 O 640/08 – MMR 2010, 488; vgl. insoweit auch die BT-Drucks. 15/38, S. 39 f. 68 Nur um diese ging es im Übrigen in der zitierten Entscheidung des EuGH in der Sache LSG/Tele2, vgl. auch OLG Hamburg, Urt. v. 22.12.2010 – 5 U 36/09 – BeckRS 2011, 22463. 69 OLG Hamburg, Urt. v. 22.12.2010 – 5 U 36/09 – BeckRS 2011, 22463. 70 Richtlinie (EU) 2019/790 des Europäischen Parlaments und des Rates vom 17. April 2019 über das Urheberrecht und die verwandten Schutzrechte im digitalen Binnenmarkt und zur Änderung der Richtlinien 96/9/EG und 2001/29/EG; abrufbar unter: https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri= CELEX:32019L0790. 71 Abrufbar unter: http://www.bgbl.de/xaver/bgbl/start.xav?startbk=Bundesanzeiger_BGBl&jumpTo= bgbl121s1204.pdf. 72 In der öffentlichen Debatte wurde dieses neu eingeführte Regime unter dem Begriff „Uploadfilter“ überaus kontrovers diskutiert. Siehe dazu auch Hoeren/Bensinger, Kapitel 1 Rn 69 ff.
Brinkel/Volkmann
124
Kapitel 3 Access-Provider
II. Die „Scarlet Extended“-Entscheidung des EuGH 66 In einem ersten Fall zur Verantwortlichkeit von Zugangsvermittlern begrenzte der
EuGH in der Sache „Scarlet Extended“73 die Möglichkeit, Access Provider zum Einsatz von Filtersystemen zu verpflichten. Demnach stehe das Europarecht einer Anordnung gegenüber einem Zugangsvermittler entgegen, mit welcher dieser verpflichtet wird, „ein System der Filterung aller seine Dienste durchlaufenden elektronischen Kommunikationen […], das unterschiedslos auf alle seine Kunden anwendbar ist, präventiv, auf ausschließlich seine eigenen Kosten und zeitlich unbegrenzt einzurichten, das in der Lage ist, im Netz dieses Anbieters den Austausch von Dateien zu identifizieren, die ein Werk der Musik, ein Filmwerk oder audiovisuelles Werk enthalten, […] um die Übertragung von Dateien, deren Austausch gegen das Urheberrecht verstößt, zu sperren.“74 67 In dem Verfahren wollte die belgische Verwertungsgesellschaft SABAM den Provider
Scarlet zur Einrichtung des geschilderten Systems verpflichten. Die Fallgestaltung unterschied sich maßgeblich von den Konstellationen vor deutschen Gerichten, da SABAM die Überwachung des kompletten Datenverkehrs und nicht lediglich die Sperrung einer einzelnen Website bzw. eines einzelnen Inhalts verlangte. Angesichts dieses umfassenden Begehrens war die Feststellung der Europarechtswidrigkeit schon aufgrund des Verbots allgemeiner Überwachungspflichten nach Art. 15 Abs. 1 der E-Commerce-Richtlinie (2001/31/EG) absehbar. Auf eben dieses Verbot stützte sich der Gerichtshof auch schwerpunktmäßig.75 68 Bemerkenswerter als das Ergebnis ist die weitere Argumentation, die sich auf eine Abwägung der Grundrechte stützt: Daher „müssen die nationalen Behörden und Gerichte […] ein angemessenes Gleichgewicht zwischen dem Schutz des Rechts am geistigen Eigentum, das Inhaber von Urheberrechten genießen, und dem Schutz der unternehmerischen Freiheit, der Wirtschaftsteilnehmern wie den Providern nach Art. 16 der Charta zukommt, sicherstellen.“76 In dem beantragten Filtersystem sah der EuGH eine „qualifizierte[n] Beeinträchtigung der unternehmerischen Freiheit des Providers“.77 69 Außerdem führte der Gerichtshof die Gefahr einer Grundrechtsbeeinträchtigung bei den Kunden des Providers als zusätzliches Argument ins Feld, da ein solches Filtersystem zum einen eine Komplettüberwachung der Internetkommunikation zur Folge hätte und zum anderen nicht auszuschließen wäre, dass auch legal zirkulierende Inhalte gesperrt würden.78
73 74 75 76 77 78
EuGH, Urt. v. 24.11.2011 – C-70/10 – MMR 2012, 174 ff. (Scarlet Extended). EuGH, Urt. v. 24.11.2011 – C-70/10 – MMR 2012, 174, Tenor (Scarlet Extended). EuGH, Urt. v. 24.11.2011 – C-70/10 – MMR 2012, 174, 175 f. (Scarlet Extended). EuGH, Urt. v. 24.11.2011 – C-70/10 – MMR 2012, 174, 176 (Scarlet Extended). EuGH, Urt. v. 24.11.2011 – C-70/10 – MMR 2012, 174, 176 (Scarlet Extended). EuGH, Urt. v. 24.11.2011 – C-70/10 – MMR 2012, 174, 176 (Scarlet Extended).
Brinkel/Volkmann
E. Europarechtlicher Rahmen
125
III. Die „UPC Telekabel Wien“-Entscheidung des EuGH Die maßgeblichen europarechtlichen Grundsätze zur Haftung kommerzieller Zu- 70 gangsvermittler hat der EuGH im März 2014 in der Rechtssache „UPC Telekabel Wien“ herausgearbeitet. In dieser Entscheidung hat der EuGH zur Frage von gerichtlichen Sperrverpflichtungen gegenüber Access Providern, mit Blick auf einzelne Inhalte oder zumindest einzelne Domains, Stellung bezogen.79 Der sehr detailliert formulierte Vorlagebeschluss des Österreichischen Obersten Gerichtshofes (OGH) vom Mai 201280 griff dabei – aufbauend auf einem die Plattform kino.to betreffenden Sachverhalt81 – die wichtigsten Fragestellungen auf, wie sie den typischen Fallgestaltungen bei der Nutzung von Share- und Stream-Hostern zugrunde liegen.
1. Das Vorlageersuchen des Österreichischen Obersten Gerichtshofs In der ersten Vorlagefrage82 bat der OGH um Klärung, ob auch der vom Nutzer einer 71 Streaming-Seite genutzte Access Provider als Vermittler des rechteverletzenden Anbieters der Streaming-Seite im Sinne der InfoSoc-Richtlinie zu gelten hat. In einer weiteren Vorlagefrage ging es darum, ob mit dem Unionsrecht, insbesondere den beteiligten Grundrechten der Beteiligten eine erfolgsorientierte Sperr- (bzw. Unterlassungs-)Verpflichtung gegenüber dem Access Provider vereinbar ist, wenn sich dieser nur im Vollstreckungsverfahren zur Abwendung einer Ordnungsstrafe darauf berufen kann, dass er alle zumutbaren Maßnahmen ergriffen habe, ohne dass diese aber vorab in der eigentlichen Sperranordnung konkretisiert wurden.83 In der dritten Vorlagefrage stand zur Entscheidung, ob die Auferlegung konkret benannter Sperrverpflichtungen zulässig sei, auch wenn diese einen erheblichen Aufwand für den Verpflichteten darstellen, sie aufgrund leichter Umgehbarkeit allerdings nur sehr begrenzte Wirkung entfalten.84 79 EuGH, Urt. v. 27.3.2014 – C‑314/12 – NJW 2014, 1577 ff. (UPC Telekabel Wien). 80 ÖOGH, Beschl. v. 11.5.2012 – 4 Ob 6/12d – GRUR Int. 2012, 934 (Telekabel Wien); eingehende Auseinandersetzung mit dem Vorlagebeschluss bei Stadler/Strass, Ecolex 2013, 292 ff. 81 Beantragt war im Ausgangsverfahren die Unterbindung des Zugangs zur gesamten Website kino.to, nicht lediglich zu einem spezifischen Inhalt. 82 „Ist Art. 8 Abs. 3 der Richtlinie 2001/29/EG dahin auszulegen, dass eine Person, die ohne Zustimmung des Rechteinhabers Schutzgegenstände im Internet zugänglich macht (Art. 3 Abs. 2 InfoSoc-Richtlinie), die Dienste der Access-Provider jener Personen nutzt, die auf diese Schutzgegenstände zugreifen?“ 83 „Ist es mit dem Unionsrecht, insbesondere mit der danach erforderlichen Abwägung zwischen den Grundrechten der Beteiligten, vereinbar, einem Access-Provider ganz allgemein (also ohne Anordnung konkreter Maßnahmen) zu verbieten, seinen Kunden den Zugang zu einer bestimmten Website zu ermöglichen, solange dort ausschließlich oder doch weit überwiegend Inhalte ohne Zustimmung der Rechteinhaber zugänglich gemacht werden, wenn der Access-Provider Beugestrafen wegen Verletzung dieses Verbots durch den Nachweis abwenden kann, dass er ohnehin alle zumutbaren Maßnahmen gesetzt hat?“ 84 „Ist es mit dem Unionsrecht, insbesondere mit der danach erforderlichen Abwägung zwischen den Grundrechten der Beteiligten, vereinbar, einem Access-Provider bestimmte Maßnahmen aufzutragen, um seinen Kunden den Zugang zu einer Website mit einem rechtswidrig zugänglich gemachten Inhalt zu er
Brinkel/Volkmann
126
Kapitel 3 Access-Provider
Mit der zweiten Vorlagefrage ging es dem OGH darum, europarechtliche Leitlinien für den notwendigen Konkretisierungsgrad gerichtlicher Sperranordnungen zu erhalten. Der OGH sah insofern schon die Auferlegung eines reinen Erfolgsverbots (Unterbindung des Zugangs) als unverhältnismäßig an, und zwar selbst dann, wenn dem Access-Provider zumindest noch im Vollstreckungsverfahren die Möglichkeit offensteht, nachzuweisen, alle zumutbaren Maßnahmen unternommen zu haben. Die Auffassung des OGH hätte demnach zur Folge gehabt, dass Sperranordnungen die konkret zu treffenden technischen Maßnahmen präzisieren müssten und sich nicht mit dem reinen allgemeinen Unterlassungsbefehl im Sinne eines Erfolgsverbots begnügen dürften. 73 Die Verhältnismäßigkeit derartiger Maßnahmen wiederum betraf die dritte Vorlagefrage. Hiermit wurde die grundsätzliche Problematik der Notwendigkeit des Aufbaus einer speziellen Infrastruktur bei gleichzeitig begrenzter Wirksamkeit der bekannten technischen Sperransätze adressiert. Der OGH ließ im Vorlageersuchen deutlich erkennen, dass er – ähnlich der Tendenz deutscher Gerichte – vor diesem Hintergrund die Auferlegung von DNS- und IP-Sperren für unverhältnismäßig hält. Gleichzeitig verwies er auf abweichende Entscheidungen in Großbritannien85 und den Niederlanden86 und mahnte eine einheitliche europäische Auslegung an. 72
2. Die Entscheidung des EuGH 74 In seiner Entscheidung ist der EuGH den Bedenken des OGH nicht gefolgt. Der Gerichts-
hof betont zwar erneut die Bedeutung der Grundrechtsabwägung zwischen den verschiedenen Rechtsgütern, sieht jedoch im Ergebnis die Auferlegung reiner Erfolgsverbote als europarechtlich zulässig an. 75 Der EuGH stellt zunächst klar, dass der Vermittlerbegriff des Art. 8 Abs. 3 der InfoSoc-RL auch für den Internet-Service-Provider des abrufenden Nutzers gelte. Der Gerichtshof weist darauf hin, dass sich aus Art. 8 Abs. 3 InfoSoc-RL nicht das Erfordernis einer direkten Vertragsbeziehung zwischen dem Internetzugangsprovider und dem eigentlichen Rechtsverletzer ableiten lasse.87 76 In Bezug auf die zweite Vorlagefrage, ob auch allgemeine Erfolgsverbote europarechtlich zulässig sind, weicht der EuGH von der Empfehlung des Generalanwalts88 ab,
schweren, wenn diese Maßnahmen einen nicht unbeträchtlichen Aufwand erfordern, aber auch ohne besondere technische Kenntnisse leicht umgangen werden können?“ 85 High Court of Justice London, Entscheidung v. 28.7.2011 – [2011] EWHC 1981 (Ch) – BeckRS 2011, 20882. 86 Rechtbank Den Haag, Entscheidung v. 11.1.2012 – LJN BV0549 – GRUR-Prax 2012, 387 ff. (BREIN/Ziggo und XS4ALL). 87 EuGH, Urt. v. 27.3.2014 – C‑314/12 – NJW 2014, 1577, 1578 (UPC Telekabel Wien). 88 Schlussanträge des Generalanwalts Pedro Cruz Villalón v. 26.11.2013 – C‑314/12 – (UPC Telekabel Wien GmbH gegen Constantin Film Verleih GmbH und Wega Filmproduktionsgesellschaft GmbH), online abrufbar unter http://curia.europa.eu/juris/celex.jsf?celex=62012CC0314&lang1=de&type=NOT&ancre=.
Brinkel/Volkmann
E. Europarechtlicher Rahmen
127
der noch die Auffassung vertreten hatte, dass Gerichte stets die konkret zu ergreifende Sperrmaßnahme zu bestimmen hätten. Zwar betont auch der EuGH die notwendige Abwägung der Grundrechte aller beteiligten Grundrechtsträger und verweist auf das geistige Eigentum der verletzten Rechtsinhaber (Art. 17 GRCh), die unternehmerische Freiheit der Internet-Service-Provider (Art. 16 GRCh) sowie die Informationsfreiheit der Nutzer (Art. 11 GRCh).89 Auch erkennt der EuGH an, dass die Auferlegung von Zugangsbeschränkungen „unter Umständen mit erheblichen Kosten verbunden“ sei und „beträchtliche Auswirkungen auf die Ausgestaltung seiner Tätigkeiten haben oder schwierige und komplexe technische Lösungen erfordern“ könne.90 Anders als noch der Generalanwalt will der EuGH jedoch aus diesen Erwägungen 77 keine Unzulässigkeit reiner Erfolgsverbote ableiten. Vielmehr argumentiert der Gerichtshof, gerade die dem Provider überlassene Entscheidung über die konkret einzusetzenden Mittel ermögliche diesem die Wahl von Maßnahmen, „die seinen Ressourcen und Möglichkeiten am besten entsprechen und mit den übrigen von ihm bei der Ausübung seiner Tätigkeit zu erfüllenden Pflichten und Anforderungen vereinbar sind“.91 Der Gerichtshof geht dabei ausdrücklich davon aus, dass sich der Access-Provider „von seiner Haftung […] befreien“ kann, indem er nachweist, dass er „alle zumutbaren Maßnahmen ergriffen hat“.92 Dem Provider müssten insoweit auch Rechtsmittel zur Seite stehen,93 und auch Internetnutzer müssten die Möglichkeit haben, sich gerichtlich gegen eine Beeinträchtigung ihrer Rechte zur Wehr zu setzen.94 An dieser Stelle nimmt der EuGH auch die Provider selbst bezüglich der Informati- 78 onsfreiheit der Nutzer in die Pflicht, wenn das Urteil fordert, dass die von ihm in Umsetzung der Sperranordnung getroffenen Maßnahmen „in dem Sinne streng zielorientiert sein [müssen], dass sie dazu dienen müssen, der Verletzung des Urheberrechts oder eines verwandten Schutzrechts durch einen Dritten ein Ende zu setzen, ohne dass Internetnutzer, die die Dienste dieses Anbieters in Anspruch nehmen, um rechtmäßig Zugang zu Informationen zu erlangen, dadurch beeinträchtigt werden.“95 Freilich ist diese Inpflichtnahme des Providers zugleich auch äußerer Rahmen dessen, was dem Provider „zumutbar“ ist und damit in der Logik des Gerichtshofs auch Ankerpunkt für eine Enthaftung des ISP auf Basis des Unzumutbarkeitseinwands. Der Gerichtshof führt schließlich aus, dass es „nicht ausgeschlossen ist, dass die 79 Durchführung einer Anordnung […] nicht zu einer vollständigen Beendigung der Verletzung des Rechts des geistigen Eigentums der Betroffenen führt.“96 Dieser Hinweis ist an-
89 90 91 92 93 94 95 96
EuGH, Urt. v. 27.3.2014 – C‑314/12 – NJW 2014, 1577, 1579 (UPC Telekabel Wien). EuGH, Urt. v. 27.3.2014 – C‑314/12 – NJW 2014, 1577, 1579 (UPC Telekabel Wien). EuGH, Urt. v. 27.3.2014 – C‑314/12 – NJW 2014, 1577, 1579 (UPC Telekabel Wien). EuGH, Urt. v. 27.3.2014 – C‑314/12 – NJW 2014, 1577, 1580 (UPC Telekabel Wien). EuGH, Urt. v. 27.3.2014 – C‑314/12 – NJW 2014, 1577, 1580 (UPC Telekabel Wien). EuGH, Urt. v. 27.3.2014 – C‑314/12 – NJW 2014, 1577, 1580 (UPC Telekabel Wien). EuGH, Urt. v. 27.3.2014 – C-314/12 – NJW 2014, 1577, 1580 (UPC Telekabel Wien). EuGH, Urt. v. 27.3.2014 – C‑314/12 – NJW 2014, 1577, 1580 (UPC Telekabel Wien). Brinkel/Volkmann
128
80
81
82
83
Kapitel 3 Access-Provider
gesichts der vom EuGH für grundsätzlich zulässig erachteten Erfolgsverbote von großer praktischer Bedeutung, da hieraus letztlich hervorgeht, dass der Begriff des „Unterlassungserfolgs“ (bezogen auf die Ermöglichung des Zugangs zu einem rechtswidrigen Inhalt) selbst auslegungsbedürftig ist. In Bezug auf das vom Vorlagegericht eigentlich im Rahmen einer eigenständigen Vorlagefrage eingeführte Argument, wonach kein technischer Mechanismus vollständig wirksam sei, stellt der EuGH – im Einklang mit der Argumentation des Generalanwalts – klar, dass dieser Umstand entsprechenden Anordnungen nicht per se entgegenstehe, solange zumindest Zugriffe auf Schutzgegenstände erschwert werden.97 In ihrem zentralen Punkt erlaubt die Entscheidung somit zwar (anders als noch der Generalanwalt) reine Erfolgsverbote, verweist aber zugleich auf die „Zumutbarkeit“ von entsprechenden Maßnahmen als maßgeblichem und notwendigem europarechtlichen Abwägungsanker bzw. ausdrücklich den Einwand der Unzumutbarkeit als Enthaftungsmöglichkeit. Interessant ist hierbei besonders die Argumentation, wonach das absolute Erfolgsverbot mit Enthaftungsmöglichkeit als das mildere Mittel im Vergleich zur konkreten Anordnung einer bestimmten Maßnahme dargestellt wird, weil dem Access Provider so mehr Flexibilität in der Umsetzung bleibe. Diese Deutung macht nur Sinn, wenn man das „Erfolgsverbot“ selbst in Bezug auf Sperranordnungen als einen relativen und damit auslegungsfähigen Begriff ansieht. Gefordert ist gerade nicht im technischen Sinn ein absoluter Erfolg; welche Maßnahmen dann aber noch gefordert werden können unterliegt letztlich einer Abwägungsentscheidung. Damit wendet sich der EuGH mit dem ins Zentrum gestellten Zumutbarkeitskriterium faktisch jenem Maßstab zu, welcher in den zuvor ergangenen deutschen Entscheidungen entsprechende Anordnungen überwiegend hatte scheitern lassen. Zur Frage, welchen Zumutbarkeitsmaßstab der EuGH selbst am Ende zugrunde legt, gibt die Entscheidung dagegen kaum Verwertbares her – hier führt die Entscheidung in die schon bekannten Gefilde der Abwägungstrias zwischen den drei betroffenen Grundrechtsträgern Rechtsinhaber, Access-Provider und Internetnutzern. Der BGH hat in der Folge in der Goldesel-Entscheidung gleichwohl unter wiederholtem Verweis auf die europarechtlichen Vorgaben seine im Verhältnis zur vorherigen instanz- und obergerichtlichen Entscheidungspraxis eher striktere Linie entwickelt, hierbei jedoch mit dem (nur für Zugangsvermittler geltenden) Subsidiaritätskriterium einen Aspekt eingeführt, der vom EuGH gerade nicht angesprochen oder auch nur angedeutet worden war.
97 EuGH, Urt. v. 27.3.2014 – C‑314/12 – NJW 2014, 1577, 1580 (UPC Telekabel Wien). Brinkel/Volkmann
E. Europarechtlicher Rahmen
129
IV. Der EU Digital Services Act (DSA) Mit dem am 27.10.2022 im Amtsblatt der EU veröffentlichten und am 16.11.2022 in Kraft 84 getretenen Digital Service Act (DSA)98 ist eine umfangreiche und ambitionierte Anpassung der inhalte- und verhaltensbezogenen Regelungen für verschiedenste Arten von Internet-Plattformen und Service-Providern erfolgt. Es handelt sich hierbei nicht um eine bloße Reform oder Ergänzung bestehender Rechtsakte, sondern – auch in systematischer Hinsicht – um einen grundsätzlich neuen Ansatz. Dies wird schon daran deutlich, dass der DSA als Verordnung mit entsprechender unmittelbarer Wirkung ausgestaltet ist.
1. Hintergrund und Grundkonzept der EU-Kommission Erklärtes Ziel der EU-Kommission war es, einen Verantwortlichkeitsrahmen zu schaf- 85 fen, der spezifischer als die E-Commerce-Richtlinie auf bestimmte, in den vergangenen 20 Jahren neu entstandene Plattformtypen und deren Servicemodell ausgerichtet ist und konkrete Verhaltenspflichten und Vorsorgemaßnahmen für einzelne Plattformtypen gesetzgeberisch determiniert. Zum anderen soll der DSA auch regulatorische Entwicklungen in den Mitgliedstaaten aufgreifen und eine europarechtliche Harmonisierung herbeiführen – insbesondere das deutsche Netzwerkdurchsetzungsgesetz (NetzDG) mit seinem detaillierten spezialgesetzlichen Pflichtenrahmen für soziale Netzwerke kann hier genannt werden. Trotz seiner unmittelbaren Geltung als EU-Verordnung macht der DSA damit substanzielle Änderungen im geltenden nationalen Recht notwendig. Diese sollen in Deutschland laut Ankündigung der Bundesregierung im Wege des „Digitale Dienste Gesetzes“ (DDG) erfolgen, in dessen Zuge voraussichtlich das NetzDG aufgehoben werden wird.99 Die grundsätzliche Neuausrichtung wird insbesondere in Kapitel 3 des DSA deut- 86 lich, der in den Art. 11 ff. umfassende Vorgaben für Anbieter von „Vermittlungsdiensten“ enthält. Der in Art. 3 lit. g) DSA legaldefinierte Begriff umfasst dabei sowohl die reine Durchleitung als auch Caching und Hosting, sodass auch Zugangsvermittler grundsätzlich in dieses Regime fallen. Access-Provider müssen künftig somit unter anderem Kontaktstellen für Behörden und Nutzer benennen (Art. 11, 12 DSA), Transparenzvorgaben an AGB, insbesondere zu etwaigen Nutzungseinschränkungen, befolgen (Art. 14 DSA) und Transparenzberichte veröffentlichen (Art. 15 DSA). Nicht einschlägig für reine Zugangsvermittler sind dagegen die erheblich weiter reichenden
98 Verordnung (EU) 2022/2065 des Europäischen Parlaments und des Rates vom 19.10.2022 über einen Binnenmarkt für digitale Dienste und zur Änderung der Richtlinie 2000/31/EG (Gesetz über digitale Dienste), ABl. L 277 S. 1 ff. 99 Siehe Heise online, 9.12.2022, Digital Services Act: Was sich gegenüber dem NetzDG ändert; abrufbar unter: https://www.heise.de/hintergrund/Digital-Services-Act-Was-sich-gegenueber-dem-NetzDG-aendert7367625.html.
Brinkel/Volkmann
130
Kapitel 3 Access-Provider
Bestimmungen für „Hosting-Dienste“ und „Online-Plattformen“ in den Art. 16 ff. DSA, die unter anderem detaillierte Vorgaben zu Melde- und Abhilfeverfahren vorsehen.
2. Integration der Haftungsvorschriften der E-Commerce-Richtlinie, Art. 4–6, 8 DSA 87 Gemäß Art. 89 ersetzt der DSA in diesem Zuge auch die zentralen haftungsrechtlichen
Vorgaben der E-Commerce-Richtline in den Art. 12–15. Die EU sieht sich dabei in ihrem eigenen Verständnis mit ihrem Vorschlag noch auf der grundsätzlichen Linie des bisherigen von der E-Commerce-Richtlinie geprägten Haftungsregimes.100 Die zentralen Haftungsregelungen der E-Commerce-Richtline werden durch die Art. 4, 5, 6 und 8 DSA ersetzt. 88 Art. 4 DSA regelt hierbei die „reine Durchleitung“ und damit das maßgebliche Pendant zu Art. 12 E-Commerce-RL. Die Bestimmung ist wortlautidentisch mit der bisherigen Regelung der E-Commerce-Richtlinie.101 Art. 8 DSA legt wiederum fest, dass „Anbietern von Vermittlungsdiensten […] keine allgemeine Verpflichtung auferlegt [wird], die von ihnen übermittelten oder gespeicherten Informationen zu überwachen oder aktiv nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hindeuten.“ Auch das seit nunmehr zwei Dekaden die „rote Linie des Providerrechts“ bildende Verbot allgemeiner Überwachungspflichten wird mithin grundsätzlich in das neue Regime übernommen.
3. Prozessuale Vorgaben bei Anordnungen gegen illegale Inhalte und Auskunftsanordnungen, Art. 9 und 10 DSA 89 Neu sind dagegen die in den Art. 9 und 10 DSA vor die Klammer gezogenen Vorschriften zu Anordnungen zum Vorgehen gegen illegale Inhalte (Art. 9) und zu Auskunftsanordnungen (Art. 10). Art. 9 bezieht sich dabei auf Anordnungen von Justiz- und Verwaltungsbehörden und macht hier im Wesentlichen Vorgaben zu deren Konkretisierungsgrad. Interessant mit Blick auf die Haftung der Zugangsvermittler ist insbesondere Art. 9 Abs. 2 DSA, wonach entsprechende Anordnungen zwingend Folgendes enthalten müssen: – eine Angabe der Rechtsgrundlage für die Anordnung nach Maßgabe des Unionsrechts oder des nationalen Rechts, – eine Begründung, warum es sich bei den Informationen um illegale Inhalte handelt, mit Bezugnahme auf die besonderen Bestimmungen des Unionsrechts oder des nationalen Rechts, gegen die verstoßen wurde,
100 Dies wird an Art. 89 Abs. 2 DSA deutlich, wonach Bezugnahmen auf die Artikel 12 bis 15 der Richtlinie 2000/31/EG jeweils als Bezugnahmen auf die Artikel 4, 5, 6 und 8 DSA gelten sollen. 101 Dies gilt im Übrigen auch für die entsprechenden Regelungen zu Caching- und Hosting Services, wobei gerade in Bezug auf Hosting Dienste diese Regelung künftig erheblich überlagert wird von den konkreten Verhaltens- und Vorsorgepflichten des DSA in den Art. 16 ff.
Brinkel/Volkmann
E. Europarechtlicher Rahmen
– –
– –
131
Informationen zur Identifizierung der anordnenden Behörde, klare Angaben, anhand derer der Anbieter von Vermittlungsdiensten die betreffenden rechtswidrigen Inhalte ermitteln und ausfindig machen kann, beispielsweise eine oder mehrere präzise URL-Adressen, und, soweit erforderlich, weitere Angaben, Angaben über Rechtsbehelfsmechanismen, die dem Anbieter von Vermittlungsdiensten und dem Nutzer, der den Inhalt bereitgestellt hat, zur Verfügung stehen, unter Umständen Angaben dazu, welche Behörde über die Ausführung der Anordnung zu informieren ist.
Hier ist zum einen bedeutsam, dass Art. 9 DSA nicht fordert, den konkreten Modus einer 90 Beseitigung oder Sperrung in der Anordnung festzulegen. Art. 9 erhält also mit Blick auf Access-Provider die vom EuGH in UPC Telekabel Wien gewährte Flexibilität. Mit Blick auf die weiteren Anforderungen wirft die explizit aufgenommene Notwendigkeit des Verweises auf Rechtsbehelfe interessante Fragen auf. Auch dies entspricht zwar den Vorgaben des EuGH in UPC Telekabel Wien. Jedoch verschärft sich damit die in der Literatur in Deutschland adressierte Problematik, die Rechtsbehelfe etwaig betroffener Dritter (also Kunden des Access-Providers) zu konkretisieren. Der BGH hatte sich über diese Anforderung recht apodiktisch unter allgemeinem Verweis auf die vertraglichen Regelungen zwischen Kunden und Access-Providern hinweggeholfen. Ob dies auch künftig ausreichen würde erscheint angesichts der spezifischeren Anforderung, Angaben zu konkreten Rechtsbehelfen zu machen zweifelhaft. Art. 10 DSA sieht schließlich ähnliche Vorgaben für Auskunftsanordnungen ge- 91 genüber allen Formen von Vermittlungsdiensten vor. Konkret gefordert sind demnach gemäß Art. 10 Abs. 2 lit. a DSA: – eine Angabe der Rechtsgrundlage nach Maßgabe des Unionsrechts oder des nationalen Rechts für die Anordnung; – Informationen zur Identifizierung der erlassenden Behörde; – klare Angaben, anhand deren der Anbieter von Vermittlungsdiensten den bzw. die bestimmten Empfänger ermitteln können, zu dem Informationen angefordert werden, etwa einen oder mehrere Kontonamen oder eindeutige Kennungen; – eine Begründung, wozu die Informationen benötigt werden und warum die Auskunftsanordnung erforderlich und verhältnismäßig ist, um festzustellen, ob die Nutzer des Vermittlungsdienstes das geltende Unionsrecht oder nationale Recht im Einklang mit dem Unionsrecht einhalten, es sei denn, eine solche Begründung kann aus Gründen der Verhütung, Ermittlung, Erkennung und Verfolgung von Straftaten nicht gegeben werden; – Angaben über Rechtsbehelfsmechanismen, die dem Diensteanbieter und den betreffenden Nutzern zur Verfügung stehen; – unter Umständen Angaben dazu, welche Behörde über die Ausführung der Anordnung zu informieren ist.
Brinkel/Volkmann
132
Kapitel 3 Access-Provider
92 Wichtig ist außerdem die weitere Klarstellung in Art. 10 Abs. 2 lit. b DSA, wonach die An-
ordnung den Diensteanbieter nur zur Bereitstellung von Informationen, die er ohnehin bereits für die Zwecke der Erbringung des Dienstes erfasst hat und die seiner Verfügungsgewalt unterliegen, verpflichtet. Hiermit wird klargestellt, dass Art. 10 DSA keine eigenständige Speicherpflicht begründet.
4. Fazit 93 Festhalten lässt sich, dass die Haftung der reinen Zugangsvermittler nicht im Mittel-
punkt der Überlegungen zum DSA stand. Grundlegende Änderungen sind dagegen für den Hosting-Bereich generell und bestimmte Hosting-basierte Plattformen im Speziellen zu erwarten. Die vom EuGH in UPC Telekabel Wien herausgearbeiteten Grundsätze der Access-Provider-Verantwortlichkeit dürften im Prinzip auch unter Geltung des DSA weitgehend Bestand haben; die geforderten Rechtsbehelfe für Internetnutzer bekommen mit Art. 9 DSA allerdings eine höhere praktische Relevanz.
F. Prinzip der Nichtverantwortlichkeit von Access-Providern I. Überblick rechtlicher Rahmen 94 Eine Haftung von Internet Access-Providern kann sich aus verschiedenen rechtlichen
Dimensionen ergeben und verschiedene Konsequenzen haben. Zivilrechtlich kann es um Schadensersatz, aber auch um Unterlassungs- bzw. Sperr- und Kontrollpflichten sowie Auskunftsansprüche gehen. Ebenso können öffentlich-rechtliche Maßnahmen zur Abwendung einer Störung oder Gefahr auferlegt werden. Schließlich steht – theoretisch – eine strafrechtliche Verantwortlichkeit als Folge von Rechtsverletzungen im Raum. 95 Über alle verschiedenen Rechtsgebiete hinweg haben die europäische E-CommerceRichtlinie102 bzw. nunmehr die Artikel 4–8 DSA und das Telemediengesetz (TMG) ein zentrales, gestuftes System zur (Nicht-)Verantwortlichkeit von Internet-Intermediären geschaffen. Je größer und direkter der Beitrag zur Bereitstellung und Zugänglichmachung eines Inhalts ist, desto stärker ist die Verantwortlichkeit ausgestaltet. 96 Die E-Commerce-Richtlinie wurde im Wege des Digital Services Act (DSA) um ein spezifischeres Haftungsregime erweitert. Jedoch behält auch der DSA das grundlegende abgestufte Haftungsregime und insbesondere das Prinzip der Nichtverantwortlichkeit für Access-Provider bei.103
102 RL 2000/31/EG v. 8.6.2000 über den elektronischen Geschäftsverkehr, ABl EG Nr. L 178 S. 1. 103 Eingehend zum DSA oben bei Rn 84. Brinkel/Volkmann
F. Prinzip der Nichtverantwortlichkeit von Access-Providern
133
Die verschiedenen Haftungsprivilegierungs-Tatbestände in den Art. 4 – 8 DSA bzw. 97 den §§ 7 ff. TMG knüpfen an bestimmte Handlungsbeiträge an, nicht an Kategorien von Dienstleistern, auch wenn die landläufige Darstellung anhand von verschiedenen Provider-Typen dies gelegentlich nahelegt. Dies ist wichtig, da Internet-Diensteanbieter oft eine Kombination von Dienstleistungen anbieten, deren rechtliche Beurteilung im Rahmen der Verantwortlichkeit differieren kann. Es kommt also auf die jeweils infrage stehende Handlung an.
II. Anwendbarkeit des TMG auf Access-Provider Die Regelungen des Telemediengesetzes sind auch auf Access-Provider anwendbar, 98 obwohl die Definition des Anwendungsbereichs in § 1 Abs. 1 TMG in einer negativen Abgrenzung zu Telekommunikationsdiensten (einschließlich telekommunikationsgestützten Diensten) einerseits und Rundfunk andererseits erfolgt. Allerdings ist seit der Neufassung des TKG im Rahmen des Telekommunikationsmodernisierungsgesetzes im Jahr 2021 die Begründung hierfür wesentlich schwerer am Wortlaut festzumachen: Denn § 1 Abs. 1 TMG verweist nunmehr entlang der neu eingeführten Systematik im 99 TKG generell auf § 3 Abs. 61 TKG und somit auf sämtliche TK-Dienste, worunter nach § 3 Nr. 61 lit. a TKG generell auch Internetzugangsdienste fallen. Anders als die bis November 2021 geltende Fassung ist die Abgrenzung daher nicht mehr an der Frage der elektronischen Signalübertragung festzumachen. Hierauf wurde vor der Novellierung des TKG im Wesentlichen abgestellt, um zu begründen, dass es sich beim Access-Providing um einen Dienst mit Doppelnatur104 handele. Dieses Argument fällt mit der Neufassung weg, da das TMG nunmehr streng begriff- 100 lich zum TKG abgrenzt und das Kriterium der Signalübertragung für TK-Dienste nicht mehr konstituierend ist. Gleichwohl wird man daran festhalten müssen, dass Internetzugangsdienste jedenfalls haftungsrechtlich weiterhin auch dem TMG unterfallen. Einerseits lässt sich aus der Novelle des TKG nicht entnehmen, dass der Gesetzgeber mit der europarechtlich vorgegebenen Änderung der Begrifflichkeiten im TKG auch eine solche haftungsrechtliche Entscheidung treffen wollte. Zum anderen hätten bei völliger Herausnahme sämtlicher Internetzugangsdienste im Sinne des § 3 Nr. 61 lit. a TKG aus dem Anwendungsbereich des TMG die §§ 7 Abs. 4 und 8 TMG kaum noch eine praktische Relevanz.
104 Vgl. hierzu auch die amtl. Begründung zum TMG, BT-Drucks. 16/3078, S. 13 sowie die ausführliche Darstellung bei Frey/Rudolph, Rn 66 ff.; so im Ergebnis auch mit Herleitung aus der E-Commerce-Richtlinie (noch für die Vorläuferregelungen in TDG und MDStV): OVG Münster, Beschl. v. 19.3.2003 – 8 B 2567/02 – openJur 2011, 25923 Rn 67 ff.; VG Köln, Urt. v. 3.3.2005 – 6 K 7151/02 – openJur 2011, 35420 Rn 70 ff.; VG Düsseldorf, Urt. v. 10.5.2005 – 27 K 5968/02 – openJur 2011, 34179 Rn 78 ff.
Brinkel/Volkmann
134
101
Kapitel 3 Access-Provider
Die Regelungen zur Nichtverantwortlichkeit wirken nach herrschender Meinung als Filter auf tatbestandlicher Ebene, der zusätzlich zur eigentlichen haftungsbegründenden Norm zu prüfen ist.105
III. Prinzip der Nichtverantwortlichkeit bei Durchleitung von Informationen nach § 8 Abs. 1 S. 1 TMG 102 Für die Regeltätigkeit des Access-Providers gilt nach § 8 Abs. 1 S. 1 TMG (ebenso wie nach
Art. 4 DSA), dass Diensteanbieter für Inhalte, die sie in einem Kommunikationsnetz übermitteln oder zu denen sie den Zugang vermitteln, grundsätzlich nicht verantwortlich sind. Bedingung ist, dass sie die Übermittlung nicht veranlasst haben und in die Übermittlung nicht durch Auswahl oder Veränderung von Adressat oder Inhalt eingegriffen haben. Ausschlussgrund für die Haftungsprivilegierung wäre darüber hinaus, wenn ein kollusives Zusammenwirken mit dem Inhalteanbieter mit dem Ziel bestünde, rechtswidrige Inhalte zu verbreiten (§ 8 Abs. 1 S. 3 TMG). 103 Da die Übertragung von Inhalten im Netz nicht aus dem Aufbau einer feststehenden, abgetrennten Punkt-zu-Punkt-Verbindung wie in der klassischen leitungsvermittelten Telefonie besteht, sondern im Routing der einzelnen Datenpakete zum Empfänger über ggf. verschiedene Zwischenstationen, kann die Übertragung mit einem kurzzeitigen Zwischenspeichern der einzelnen Datenpakete vor der weiteren Bearbeitung verbunden sein. Dem trägt § 8 Abs. 2 TMG Rechnung, indem ausdrücklich festgelegt wird, dass die nach Abs. 1 privilegierte Übermittlung auch das kurzzeitige Zwischenspeichern umfasst, soweit dies nur zum Zweck der Übermittlung und nur solange, wie hierfür erforderlich, geschieht.
IV. Ausschluss von Schadensersatz- und Unterlassungsansprüchen und der eigenständige Sperranspruch nach § 7 Abs. 4 TMG 1. Hintergrund und Zielsetzung 104 Mit dem im Jahr 2017 in Kraft getretenen 3. TMG-Änderungsgesetz wurde dieses Prin-
zip durch § 8 Abs. 1 S. 2 TMG konkretisiert: Demnach können Diensteanbieter nach § 8 Abs. 1 TMG „insbesondere nicht wegen einer rechtswidrigen Handlung eines Nutzers auf Schadensersatz oder Beseitigung oder Unterlassung einer Rechtsverletzung in Anspruch genommen werden; dasselbe gilt hinsichtlich aller Kosten für die Geltendmachung und Durchsetzung dieser Ansprüche.“ Die Bedeutung dieser hochproblematischen Bestimmung, die einen generellen Ausschluss der Störerhaftung bei der Durchleitung von In-
105 Vgl. zur dogmatischen Diskussion Spindler/Schmitz/Spindler, Vor § 7–11 TMG, Rn 35 ff.; Spindler/ Schuster/Hoffmann/Volkmann, vor §§ 7 ff. TMG Rn 26 ff.
Brinkel/Volkmann
F. Prinzip der Nichtverantwortlichkeit von Access-Providern
135
formationen nahelegt,106 kann nur im Kontext der gesamten 3. Novelle des TMG verstanden werden. Diese zielte darauf, angenommene Haftungsrisiken für Betreiber lokaler, öffentlicher WLANs zu reduzieren, ohne dabei jedoch (bewusst) Änderungen für andere Formen des, insbesondere kommerziellen, Access-Providings herbeiführen zu wollen.107
2. Ausschluss der Störerhaftung für alle Formen der Zugangsvermittlung? In diese Richtung wurde zuvor schon – im Rahmen des 2. TMG-Änderungsgesetzes im 105 Jahr 2016 – in § 8 Abs. 3 TMG eine Regelung eingeführt, die das Prinzip der Nichtverantwortlichkeit auf „Betreiber drahtloser Netzwerke“108 erstreckte. Während diese Bestimmung in Bezug auf WLAN-Betreiber rein klarstellender Natur ist,109 da diese auch vorher schon unter § 8 Abs. 1 TMG fielen, hat die Norm im Zusammenspiel mit den 2017 eingefügten weiteren Änderungen eine weitaus problematischere Konsequenz: Sie bedeutet im Umkehrschluss („auch“), dass der neu eingefügte Ausschluss der Störerhaftung in § 8 Abs. 1 Satz 2 TMG auch für alle anderen Formen des Access-Providings gelten muss. Als „Ausgleich“110 zu den neuen Bestimmungen in § 8 Abs. 1 S. 2 TMG wurde in § 7 TMG 106 mit Abs. 4 ein neuartiger sui generis Sperranspruch111 gegenüber WLAN-Betreibern für Fälle der Verletzung von Rechten des geistigen Eigentums eingeführt.112 Während indes in § 7 Abs. 4 TMG diese Beschränkung auf Betreiber drahtloser Netzwerke im Wege eines Verweises auf § 8 Abs. 3 TMG aus dem Wortlaut hervorgeht113, gilt der Ausschluss der Störerhaftung des § 8 Abs. 1 S. 2 TMG für alle Diensteanbieter nach § 8 Abs. 1 S. 1 TMG und somit nach dem Wortlaut der Norm für alle Formen des Access-Providings.114
106 Vgl. Spindler/Schuster/Hoffmann/Volkmann, TMG § 8 Rn 31; Spindler, NJW 2017, 2305, 2305; Grisse, GRUR 2017, 1073, 1078. 107 Auseinandersetzungen zur – verbreitet als misslungen bewerteten – Novelle u. a. bei: Grisse, GRUR 2017, 1073; Höfinger, ZUM 2018, 382, 383 ff.; Schaub, NJW 2018, 3754; Spindler, NJW 2017, 2305; Spindler/ Schmitz/Spindler, § 7 TMG, Rn 77 ff. 108 Die Begründung zum 2. TMGÄndG führt als Beispiele Hotels, Innenstädte, Cafés, Flughäfen und „Wartebereiche im Allgemeinen“ an; BT Drs. 18/6745, S. 1. 109 Spindler/Schmitz/Spindler, § 8 TMG, Rn 2. 110 Spindler/Schmitz/Spindler, § 7 TMG, Rn 77. 111 Ausführlich zu § 7 Abs. 4 TMG: Sesing, GRUR 2019, 898. 112 Wortlaut § 7 Abs. 4 TMG: „Wurde ein Telemediendienst von einem Nutzer in Anspruch genommen, um das Recht am geistigen Eigentum eines anderen zu verletzen und besteht für den Inhaber dieses Rechts keine andere Möglichkeit, der Verletzung seines Rechts abzuhelfen, so kann der Inhaber des Rechts von dem betroffenen Diensteanbieter nach § 8 Absatz 3 die Sperrung der Nutzung von Informationen verlangen, um die Wiederholung der Rechtsverletzung zu verhindern. Die Sperrung muss zumutbar und verhältnismäßig sein. Ein Anspruch gegen den Diensteanbieter auf Erstattung der vor- und außergerichtlichen Kosten für die Geltendmachung und Durchsetzung des Anspruchs nach Satz 1 besteht außer in den Fällen des § 8 Absatz 1 Satz 3 nicht.“ 113 Vgl. auch Sesing, GRUR 2019, 898, 898 f. 114 Vgl. hierzu auch die Gesetzesbegründung im RegE zum 3. TMGÄndG, BT-Drs. 18/12202, S. 12: „Der Anspruch ist auf ein aktives Tun gerichtet und unterscheidet sich dadurch klar von dem auf Unterlassung
Brinkel/Volkmann
136
107
Kapitel 3 Access-Provider
Diese (gesetzgeberisch wohl unbeabsichtigte) Diskrepanz führt in Bezug auf die Haftung kommerzieller Access-Provider zu erheblichen dogmatischen Friktionen115 und folgenden möglichen Lösungs-Szenarien: – Entweder hält man auf Basis von § 8 Abs. 1, S. 2 TMG eine Störerhaftung jedes Access-Providers seit der 3. TMG-Novelle generell für ausgeschlossen und nur noch via § 7 Abs. 4 TMG im Gewand eines eigenständigen Sperranspruchs spezifisch für Betreiber drahtloser Netzwerke und ausschließlich für Verletzungen des geistigen Eigentums für zulässig. Dies hätte, worauf in Literatur und Rechtsprechung regelmäßig hingewiesen wird, zur Folge, dass Betreiber von WLAN-Netzwerken haftungsrechtlich schlechter stünden als andere Access-Provider.116 Dies liefe dem gesetzgeberischen Ziel diametral zuwider, verstieße wegen der vollständigen Rechtsschutzversagung ggü. nicht drahtloser Zugangsvermittlung gegen EU-Recht und ist auch unter Gleichbehandlungsaspekten kaum zu begründen. – Alternativ kann der neue Sperranspruch nach § 7 Abs. 4 TMG (wortlautkonträr) analog auf andere Formen des Access-Providings angewendet werden, womit dieser Sperranspruch nach § 7 Abs. 4 TMG für die Durchleitung von Informationen (nicht aber für Hosting und Caching!) die Störerhaftung ersetzen würde.117 – Oder man legt § 8 Abs. 1 S. 2 TMG (ebenfalls wortlautkonträr) einschränkend dahin aus, dass der dort verankerte vollständige Ausschluss der Störerhaftung ebenso wie die „Kompensationsnorm“ des § 7 Abs. 4 TMG lediglich für Betreiber drahtloser Netzwerke als Sonderfall des Access-Providing gelten soll.118 Dies hätte dogmatisch eine Spaltung des Haftungsregimes für Betreiber drahtloser Netzwerke im Verhältnis zu anderen Formen des Access-Providings zur Folge119, so dass sich Abgrenzungsfragen zwischen diesen beiden Formen des Access-Providings ergeben würden.
gerichteten Anspruch nach der sog. Störerhaftung, der mit dem neuen § 8 Abs. 1 S. 2 insbesondere für WLAN-Betreiber ausdrücklich ausgeschlossen wurde.“ [Hervorhebung durch Verfasser]. 115 So auch Schaub, NJW 2018, 3754, 3755. 116 LG München I, Urteil vom 7.6.2019 – 37 O 2516/18 – MMR 2019, 535, 535 (Goldesel). 117 So nunmehr die höchstrichterliche Linie nach BGH, Urteil vom 13.10.2022 – I ZR 111/21 –, OpenJur 2022, 21221, Rn 44 ff. (DNS-Sperre); OLG München, Urteil vom 27.5.2021 – 29 U 6933/19 – MMR 2021, 731, 732 f. (LibGen/SciHub); LG München I, Urteil vom 7.6.2019 – 37 O 2516/18 – MMR 2019, 535 ff. (Goldesel); LG München I, Urteil v. 25.10.2019 – 21 O 15007/18 – openJur 2021, 20180; Spindler/Schuster/Hoffmann/Volkmann TMG § 7 Rn 47; Spindler, NJW 2017, 2305; Spindler GRUR 2018, 1012, 1015; Wandtke/Bullinger/v. Wolff, § 97 UrhG, Rn 28. 118 So OLG München, Urt. v. 14.6.2018 – 29 U 732/18 – GRUR 2018, 1050, 1052 (kinox.to), LG München I, Urteil vom 1.2.2018 – 7 O 17752/17 – MMR 2018, 322, Leitsatz 1 (kinox.to); Sesing, GRUR 2019, 898, 899 ff.; a. A. aber später (eine andere Kammer des) LG München I, Urteil vom 7.6.2019 – 37 O 2516/18 – MMR 2019, 535, Leitsatz 1 (Goldesel). 119 Auf dieses Argument stützt sich LG München I, Urteil vom 7.6.2019 – 37 O 2516/18 – MMR 2019, 535, Leitsatz 1 (Goldesel) in erster Linie, um für die analoge Anwendung des § 7 Abs. 4 TMG auf Anbieter drahtgebundener Zugänge zu plädieren.
Brinkel/Volkmann
F. Prinzip der Nichtverantwortlichkeit von Access-Providern
137
Keiner der Lösungswege kann in Gänze überzeugen. Das neu geschaffene Normgefüge 108 ist inkohärent und der – durchaus eindeutige – Gesetzes-Wortlaut entspricht nicht dem Willen des Gesetzebers.120 Eine vollständige Abschaffung der Störerhaftung für alle Formen des Access-Providings oder gar eine Besserstellung kommerzieller Zugangsprovider im Verhältnis zu lokalen WLAN-Anbietern war – dies lässt sich aus den Unterlagen zum Gesetzgebungsprozess in der Gesamtschau trotz zahlreicher Widersprüche und unklarer Formulierungen entnehmen121 – nicht die Absicht des Gesetzgebers, der lediglich eine Klarstellung für lokale WLAN-Anbieter erreichen wollte.122 Letzteres lässt sich etwa an der in der Begründung des Regierungsentwurfs enthaltenen Aufzählung möglicher Maßnahmen, inklusive der Sperrung von Websites, nach § 7 Abs. 4 TMG festmachen. Diese setzen allesamt am lokalen „Router“ an: „Neue Router können heute schon über die Einstellungen den Zugriff auf bestimmte Websites verhindern, auf denen Rechtsverletzungen begangen wurden. Bei älteren Routern lässt sich diese Möglichkeit in der Regel über ein Software-Update herstellen. Der WLAN-Betreiber (z. B. Café) kann also auf einfachem Weg den Zugriff auf solche Websites ausschließen, um die Wiederholung von Rechtsverletzungen zu vermeiden.“123
Dass der Gesetzgeber hierbei den Kreis der konkret als schutzbedürftig angesehenen 109 Drahtlos-Anbieter an keiner Stelle subsumierbar eingegrenzt hat, ist einer der grundsätzlichen Webfehler der Novelle, der die jetzt bestehenden Auslegungsprobleme verursacht. Die beiden anderen skizzierten Lösungsansätze sind wiederum beide gleichermaßen mit dem Problem konfrontiert, das sie dem klaren Wortlaut entweder des § 7 Abs. 4 TMG oder aber der § 8 Abs. 1 S. 2, § 8 Abs. 3 TMG widersprechen.
3. Einschränkende Auslegung des § 8 Abs. 1 S. 2 TMG durch das OLG München (kinox.to) Das LG und das OLG München haben sich in der ersten Entscheidungslinie, die sich 110 nach der Novelle konkret mit der auf Netzsperren gerichteten Verantwortlichkeit kommerzieller Access-Provider zu befassen hatte (kinox.to), für die dritte der skizzierten Optionen, eine einschränkende Auslegung des § 8 Abs. 2 S. 2 TMG, entschieden124 und für klassische kommerzielle Access-Provider weiterhin die Störerhaftung angewendet.125 Dies hat den Vorteil, dass man sich unmittelbar an den vom BGH im Jahr 2015 auf Basis der alten Rechtslage herausgearbeiteten Prinzipien orientieren konnte. Außerdem
120 So auch Sesing, GRUR 2019, 898, 899. 121 Vgl. hierzu auch Grisse, GRUR 2017, 1073,1078. 122 Vgl. Begründung RegE 3. TMGÄndG, BT-Drs. 18/12202, S. 12. 123 BT-Drs. 18/12202, S. 12. 124 LG München, Urteil vom 1.2.2018 – 7 O 17752/17 – MMR 2018, 322, Leitsatz 1 & 2 (kinox.to); zustimmend Höfinger, ZUM 2018, 382, 384. 125 Zu den Details der Erwägungen siehe auch unten, Rn 143 ff.
Brinkel/Volkmann
138
Kapitel 3 Access-Provider
weist dieser Ansatz einen Ausweg aus dem Dilemma, dass der Sperranspruch nach § 7 Abs. 4 TMG auf Fälle der Verletzung geistigen Eigentums beschränkt ist, womit insbesondere Fallgestaltungen von Persönlichkeitsrechtsverletzungen nicht mehr adressiert werden könnten.126 111 Auch für die neuen Verfahren127 zu öffentlich-rechtlichen Sperranordnungen auf Basis des JMStV weist diese Auslegung einen Weg. Für diese ist nur Raum, wenn weiter die Störerhaftung zur Anwendung kommen kann128, da es im öffentlichen Recht an einer dem § 7 Abs. 4 TMG entsprechenden „Kompensationsnorm“ fehlt. In der Literatur wird als Ausweg aus diesem Dilemma vertreten, dass § 8 Abs. 1 S. 2 TMG lediglich die zivilrechtliche, nicht aber die öffentlich-rechtliche Störerhaftung ausschließe; dies unter anderem mit dem Argument, dass es bei Ausschluss öffentlich-rechtlicher Maßnahmen der Gefahrenabwehr keinen Anwendungsbereich mehr für § 8 Abs. 4 TMG gäbe, der das behördliche Ermessen bei einem Vorgehen gegen Access-Provider einschränkt.129
4. BGH „Dead Island“ und „DNS-Sperre“ – Anwendung des § 7 Abs. 4 TMG auch auf leitungsgebundene Zugangsvermittlung 130 112 Der BGH hatte zunächst in seiner Entscheidung „Dead Island“ im Jahr 2018 den Weg über § 7 Abs. 4 TMG gewählt und klargestellt, dass dieser auch für drahtgebundene Verbindungen gelten soll. Hieraus den Schluss zu ziehen, der BGH habe schon mit dieser Entscheidung für sämtliche Access-Provider die Störerhaftung zugunsten von § 7 Abs. 4 TMG aufgegeben, war indes zumindest nicht zwingend.131 Die „Dead Island“-Entscheidung ist der Rechtsprechungslinie der Haftung des (privaten) Anschlussinhabers als Betreiber eines lokalen WLAN-Anschlusses zuzurechnen. Der konkrete Sachverhalt132 betraf die Konstellation eines privat betriebenen unverschlüsselten WLAN-Netzes, über welches Urheberrechtverletzungen erfolgten. Der BGH war lediglich aufgrund der Aussage des Anschlussinhabers, wonach er neben WLAN-Netzwerken auch zwei Tor-ExitNodes über seinen leitungsgebundenen privaten Internetanschluss betrieben habe, (auch) mit der Frage der Haftung bei drahtgebundenen Verbindungen konfrontiert.
126 Sesing, GRUR 2019, 898, 900; Spindler, GRUR 2018, 1012, 1016; Spindler/Schmitz/Spindler, § 7 TMG, Rn 94. 127 Vgl. hierzu Spiegel-Online, 22.6.2021, „Jugendschützer wollen xHamster sperren“, https://www.spie gel.de/netzwelt/netzpolitik/xhamster-jugendschuetzer-wollen-pornoportal-sperren-a-7c5e53ac-b035-472fbdf0-5086d1cee6ba; s. auch OVG Münster, Beschlüsse vom 7.9.2022 – 13 B 1911/21, 13 B 1912/21 und 13 B 1913/ 21 zur Verantwortlichkeit der Content-Providerin. 128 Vgl. auch Spindler, NJW 2017, 2305, 2308 f. 129 Spindler/Schmitz/Spindler, § 8 TMG, Rn 19; Spindler/Schuster/Hoffmann/Volkmann, § 8 TMG, Rn 32. 130 BGH, Urteil vom 26.7.2018 – I ZR 64/17 – NJW 2018, 3779 ff. (Dead Island); Wandtke/Bullinger/v. Wolff, § 97 UrhG, Rn 27a. 131 Vgl. auch Müller, MMR 2019, 426, 428. 132 Zusammenfassung bei Hennemann, ZUM 2018, 754, 755.
Brinkel/Volkmann
F. Prinzip der Nichtverantwortlichkeit von Access-Providern
139
Der Verweis auf § 7 Abs. 4 TMG war hier daher getrieben von dem Bestreben, beide Aspekte desselben Lebenssachverhalts auch ein- und demselben Haftungsregime zu unterwerfen. Die „Dead Island“ Entscheidung zeigt plastisch, wie inkohärent der gesetzgeberische Ansatz ist und welche diffizilen Auslegungsfragen sich in der Anwendung selbst bei vermeintlich einfachen und durchaus typischen Fallkonstellationen ergeben. Sowohl das LG als auch das OLG München sind allerdings als Reaktion auf die „Dead Island“-Entscheidung in späteren Urteilen der Linie der Münchner KollegInnen im Fall kinox.to nicht mehr gefolgt133 und haben stattdessen wie der BGH § 7 Abs. 4 TMG analog angewandt.134 Hierbei wird insbesondere auf die sonst drohende dogmatische Spaltung des Haftungsregimes in Abhängigkeit von der Zugangstechnologie verwiesen.135 Das OLG München formuliert in der Entscheidung LibGen/SciHub, dass bei Beschränkung des Sperranspruchs auf drahtlose Zugangsanbieter, dieser Anspruch ungeeignet wäre, „den Ausschluss des Unterlassungsanspruchs auszugleichen“.136 Die Unionsrechtskonformität des § 8 Abs. 1 Nr. 2 TMG sei durch eine richtlinienkonforme Fortbildung des § 7 Abs. 4 TMG sicherzustellen, womit der hier geregelte Sperranspruch „nicht nur gegenüber Anbietern von Internetzugängen über WLAN, sondern in entsprechender Anwendung der Vorschrift auch gegenüber den übrigen Internetzugangsvermittlern“ eingreifen soll.137 Mit der BGH-Entscheidung „DNS-Sperre“ (die das LibGen/SciHub Verfahren betraf) haben die Karlsruher Richter im Herbst 2022 einen Schlussstrich gezogen und die analoge Anwendung des § 7 Abs. 4 TMG auch für Fallkonstellationen einer begehrten Seitensperrung zur Anwendung gebracht.138 Die Entscheidung geht dabei nur kursorisch auf die dogmatische Herleitung ein und verweist in erster Linie auf den europäischen Umsetzungsbefehl zur Vermittlerhaftung nach Art. 8 Abs. 3 InfoSocRL und Art. 11 Abs. 3 Durchsetzungsrichtlinie. § 7 Abs. 4 TMG sei daher richtlinienkonform auszulegen.
113
114
115
116
5. Rechtspolitische Einordnung Für die Auflösung des dogmatischen Konflikts gilt es sich zu vergegenwärtigen, dass der 117 Gesetzgeber im Jahr 2017 ein sehr spezifisches Ziel erreichen wollte, nämlich das Ab-
133 Die Entscheidungen in der Sache kinox.to und der Sache Goldesel wurden von unterschiedlichen Kammern des LG München I getroffen. 134 OLG München, Urteil vom 27.5.2021 – 29 U 6933/19 – MMR 2021, 731, 732 f. (LibGen/SciHub); LG München I, Urteil vom 7.6.2019 – 37 O 2516/18 – MMR 2019, 535, 536 (Goldesel), siehe hierzu auch die Anmerkungen von Müller, MMR 2019, 539 ff. 135 LG München I, Urteil vom 7.6.2019 – 37 O 2516/18 – MMR 2019, 535, 536 (Goldesel). 136 OLG München, Urteil vom 27.5.2021 – 29 U 6933/19 – MMR 2021, 731, 732 (LibGen/SciHub). 137 OLG München, Urteil vom 27.5.2021 – 29 U 6933/19 – MMR 2021, 731, 732 f. (LibGen/SciHub). 138 BGH, Urteil vom 13.10.2022 – I ZR 111/21 –, OpenJur 2022, 21221, Rn 44 ff. (DNS-Sperre); die Entscheidung ist die Fortsetzung des LibGen/SciHub-Verfahrens.
Brinkel/Volkmann
140
Kapitel 3 Access-Provider
mahnrisiko für Anbieter lokaler WLAN-Netze139, etwa in Cafés, sowie das Abmahnrisiko für die in der Regel nichtkommerziell agierenden140 Betreiber sogenannter Freifunk-Netzwerke und kommunaler WLAN-Angebote zu minimieren.141 118 Die unverkennbaren Schwierigkeiten des Gesetzgebers bei der Neuregelung dieses Bereichs hängen neben der Frage des richtigen Abgrenzungskriteriums in Bezug auf die konkret zu schützende Gruppe auch mit der Parallelität der Rechtsprechungslinien zur Haftung des (privaten) Anschlussinhabers als Access-Provider und der allgemeinen Haftung kommerzieller Access-Provider zusammen. Beide weisen einerseits Überschneidungen auf, differenzieren sich jedoch vor allem im Bereich der Zumutbarkeitsprüfungen und der daraus folgenden konkreten Pflichtenkreise erheblich, was dem Gesetzgeber im Zuge der Novelle nicht ausreichend bewusst war. 119 Hierbei muss auch berücksichtigt werden, dass die der Novellierung im Jahr 2017 zugrunde liegende rechtspolitische Annahme einer „Haftungsfalle“ für Café-Besitzer und ähnliche Institutionen beim Betrieb von WLAN rechtstatsächlich zum Zeitpunkt der Novelle nicht belegt war. Auch vor der Novelle hatten nahezu alle Gerichtsentscheidungen, die sich tatsächlich mit solchen Fallgestaltungen befassten, eine Haftung im Ergebnis abgelehnt.142 Das rechtspolitische Problem bestand eher in einem regen Abmahnwesen und der Tatsache, dass vor allem Kleingewerbetreibende in der Regel den Aufwand einer gerichtlichen Auseinandersetzung mit dem verbundenen Kostenrisiko scheuten.
6. Ausblick 120 Perspektivisch steht zu bezweifeln, dass die im Wortlaut des TMG jetzt verankerte Split-
tung des Haftungsregimes entlang der Zugangstechnologie (drahtlos vs. drahtgebunden) sinnvoll ist. Dies gilt umso mehr, als nahezu alle großen Access-Provider heute zusätzlich zu den leitungsgebundenen Internetzugängen ihren Kunden – häufig im Wege einheitlicher Verträge – (auch) WLAN-Hotspot-Angebote offerieren, die nach dem Wortlaut des § 7 Abs. 4 TMG einem separaten Haftungsregime via § 7 Abs. 4 TMG unterworfen wären.
139 Vgl. den Einleitungssatz der Begründung zum RegE 3. TMGÄndG, BT-Drs. 18/12202, S. 9: „Im Koalitionsvertrag […] haben sich die Koalitionsfraktionen […] darauf verständigt, dass die Potenziale von lokalen Funknetzen (WLAN) als Zugang zum Internet im öffentlichen Raum ausgeschöpft werden sollen. Dazu sollen die gesetzlichen Grundlagen für die Nutzung offener Netze und deren Anbieter geschaffen werden, damit mobiles Internet über WLAN für jeden verfügbar ist.“ 140 Vgl. die Begründung zum RegE 3. TMGÄndG, BT-Drs. 18/12202, S. 9 „Diese Rechtsunsicherheit soll durch die erneute Anpassung des Telemediengesetzes beseitigt werden. Sie soll verhindern, dass durch das Urteil des EuGH auch andere als gewerbliche Anbieter, etwa öffentliche Einrichtungen und Privatpersonen, davon abgehalten werden, WLAN der Öffentlichkeit anzubieten.“ 141 Spindler, NJW 2017, 2305, 2305 f. weist darauf hin, dass weder § 8 Abs. 3 TMG noch § 7 Abs. 4 TMG nach dem Grad der Gewerblichkeit differenzieren. 142 Vgl. auch Spindler/Schuster/Hoffmann/Volkmann, § 8 TMG, Rn 49.
Brinkel/Volkmann
F. Prinzip der Nichtverantwortlichkeit von Access-Providern
141
Der potenziell vereinheitlichende und nunmehr auch vom BGH präferierte Weg 121 über einen Ausschluss der Störerhaftung für alle Access-Provider-Typen bei gleichzeitiger analoger Anwendung des § 7 Abs. 4 TMG auch auf drahtgebundene Zugangsmodelle ist wiederum mit anderen Problemen konfrontiert. Diese resultieren – neben dem entgegenstehenden Wortlaut – vor allem daraus, dass § 7 Abs. 4 TMG auf Ansprüche des geistigen Eigentums beschränkt ist und insbesondere Persönlichkeitsrechtverletzungen nicht erfassen könnte. Außerdem ist dieser Weg nur gangbar, wenn man den Ausschluss der Störerhaf- 122 tung via § 8 Abs. 1 S. 2 TMG nicht für die öffentlich-rechtliche Störerhaftung gelten lassen will143, da § 8 TMG andernfalls aufgrund seiner horizontalen Natur den Zugriff auf die entsprechenden öffentlich-rechtlichen Störerbefugnisse sperren würde, ohne dass es eine dem § 7 Abs. 4 TMG entsprechende „Kompensationsnorm“ im öffentlichen Recht gäbe. Auch das prinzipiell zutreffende und für den Weg über § 7 Abs. 4 TMG sprechende 123 Argument der Vermeidung einer Spaltung des Haftungsregimes ist nur begrenzt schlagend. Denn die Anwendung des § 7 Abs. 4 TMG hat stattdessen Spaltungen des Haftungsregimes an anderen Bruchlinien zur Folge, nämlich zwischen Zivilrecht (sui generis Sperranspruch) und dem öffentlichen Recht (weiterhin Störerhaftung) sowie zwischen der Verantwortlichkeit der Access-Provider (sui generis Sperranspruch) und der Haftung der Caching- und Hosting-Provider (weiterhin Störerhaftung).
V. Nichtverantwortlichkeit im Rahmen von Caching nach § 9 TMG Das von vielen Access-Providern eingesetzte Caching, bei dem Inhalte zum Zwecke einer 124 effizienteren Übermittlung automatisch zwischengespeichert werden, wird durch § 9 TMG ebenfalls privilegiert. Auch hier ist der Diensteanbieter grundsätzlich nicht verantwortlich, solange er nicht den Inhalt (selbst) verändert hat, keine Kollusion mit dem eigentlichen Urheber der Rechtsverletzung vorliegt und überdies einige weitere beim Caching übliche technische Standards berücksichtigt werden.144
VI. Ausschluss von generellen Überwachungspflichten nach § 7 Abs. 2 S. 1 TMG Zentral ist überdies die den einzelnen Haftungsprivilegierungen für bestimmte Tätigkei- 125 ten vorgeschaltete Regel des § 7 Abs. 2 S. 1 TMG, wonach Internet-Intermediäre nach den §§ 8 bis 10 TMG nicht verpflichtet werden können, „die von ihnen übermittelten oder gespeicherten Informationen zu überwachen oder nach Umständen zu forschen, die auf eine
143 So Spindler/Schuster/Hoffmann/Volkmann, § 8 TMG, Rn 32. 144 Wandtke/Bullinger/v. Wolff, § 97 UrhG, Rn 26. Brinkel/Volkmann
142
Kapitel 3 Access-Provider
rechtswidrige Tätigkeit hinweisen“. Aufgrund dieser Vorschrift – in Verbindung mit dem ebenfalls sonst betroffenen Fernmeldegeheimnis – scheiden abstrakte Vorgaben an Access-Provider, den Internetverkehr ihrer Nutzer oder auch die über sie zugänglichen Internetsites einer präventiven Kontrolle zu unterziehen, um so die Übermittlung rechtswidriger Inhalte zu unterbinden, grundsätzlich aus.145
VII. Die Rolle des § 7 Abs. 3 TMG für Access-Provider 126 Allerdings enthält § 7 Abs. 3 TMG eine Einschränkung, die „Verpflichtungen zur Entfer-
nung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen“ für doch ausnahmsweise zulässig erklärt. § 7 Abs. 3 TMG bietet selbst keine Rechtsgrundlage für eine Pflicht zur Entfernung oder Sperrung von Inhalten, sondern sieht lediglich vor, dass anderweitig begründete Pflichten unberührt bleiben.146 Mithin ist auf die entsprechenden Haftungsbegründungen im Rahmen der zivilrechtlichen Störerhaftung147 oder im öffentlich-rechtlichen Ordnungsrecht148 zu schauen. 127 Im Rahmen des 3. TMG-Änderungsgesetzes hat der Gesetzgeber in der Begründung hierzu ausgeführt, dass diese allgemeingesetzlichen Anordnungsmöglichkeiten „klar gesetzlich geregelt“ seien müssen. Wie dies in Bezug auf das im Zivilrecht aus einer Analogie zu § 1004 BGB abgeleitete Konstrukt der Störerhaftung einzuordnen ist, bleibt mangels Präzisierung dieser Aussage offen.149 128 Die Passage in der Gesetzesbegründung könnte als Indiz fungieren, dass zumindest im Bereich der Haftung von Access-Providern stets § 7 Abs. 4 TMG als spezifischere Norm statt der Störerhaftung zur Anwendung kommen muss, was gleichzeitig allerdings auch gegen eine erweiternde Auslegung des § 7 Abs. 4 TMG auf andere als drahtlose Zugangsvermittlungen spräche, womit man sich wieder mitten im oben bereits skizzierten Spannungsfeld der §§ 8 Abs. 1 S. 2, 8 Abs. 3 und 7 Abs. 4 TMG befindet. 129 In Abgrenzung zum Ausschluss einer generellen Überwachungspflicht in § 7 Abs. 2 TMG kann eine solche Sperrpflicht für Access-Provider jedenfalls bestenfalls die Sperrung des Zugangs zu einzelnen, konkret bezeichneten Zieladressen im Netz bedeuten150, nicht dagegen generisch die Sperrung des Zugangs zu einem bestimmten Inhalt, unabhängig davon, wo dieser im Netz bereitgehalten wird, da anderenfalls die Grenze zur
145 Generell zur äußerst diffizilen Frage, welche Überwachungspflichten vom Verbot des § 7 Abs. 2 TMG erfasst werden, Spindler/Schmitz/Spindler, § 7 TMG, Rn 33 ff. & 49 ff. 146 Dies betonen VG Düsseldorf, Urt. v. 29.11.2011 – 27 K 5887/10 – BeckRS 2012, 45464; VG Köln, Urt. v. 12.1.2012 – 6 J 5405/10 – ZUM-RD 2012, 168, 171; Spindler/Schmitz/Spindler, § 7 TMG, Rn 43. 147 Siehe zur urheberrechtlichen Störerhaftung Rn 137 ff. und zur wettbewerbsrechtlichen Störerhaftung Rn 229 ff. 148 Siehe hierzu unten Rn 260 ff. 149 Vgl. Spindler/Schmitz/Spindler, § 7 TMG, Rn 44 f. 150 Vgl. Spindler/Schmitz/Spindler, § 7 TMG, Rn 75.
Brinkel/Volkmann
143
G. Privatrechtliche Inanspruchnahme für Drittinhalte
allgemeinen Überwachung überschritten wäre, die § 7 Abs. 2 TMG zieht. Der für eine solche inhaltsbezogene Sperrung notwendigen Analyse der durchgeleiteten Datenpakete auf die darin enthaltenen Inhalte (deep packet inspection) stünde überdies das Fernmeldegeheimnis nach § 3 TTDSG entgegen, das gemäß dem ausdrücklichen Verweis in § 7 Abs. 3 S. 2 TMG auch im Falle von Sperranordnungen zu wahren ist.
G. Privatrechtliche Inanspruchnahme für Drittinhalte I. Haftung auf Schadensersatz / Täterhaftung des Access-Providers Der Haftung auf Schadensersatz des Zugangsvermittlers in Bezug auf durchgeleitete 130 Inhalte Dritter kommt bislang nur geringe praktische Bedeutung zu, da die Filterfunktion des § 8 TMG durchgreift, die eine entsprechende Inanspruchnahme grundsätzlich ausschließt. Die Gerichtspraxis konzentriert sich daher weitgehend entweder auf die Störerhaftung der Zugangsvermittler bzw., nach der Klarstellung durch den BGH im Oktober 2022, den neuen sui generis Anspruch nach § 7 Abs. 4 TMG.
1. Sonderfall UseNeXT – die Entscheidung des LG Hamburg vom 22.6.2018 Eine Ausnahme hiervon bildet die Entscheidung des LG Hamburg zur Täterhaftung 131 eines Usenet-Providers151 aus dem Jahr 2018. Das Gericht ging in dieser Entscheidung aufgrund der spezifischen Umstände des Einzelfalls im Ergebnis von der vollständigen Nichtanwendbarkeit des § 8 TMG aus, da der Betreiber seinen Zugangsdienst auf rechtsverletzende Nutzungen ausgerichtet habe und daher als Täter zu behandeln sei.152 In der Konsequenz wurde im Wege eines Feststellungsbeschlusses auch die Verpflichtung zur Zahlung vom Schadensersatz bejaht. Der zugrunde liegende Sachverhalt betrifft den Usenet-Dienst UseNeXT und weist 132 diverse Besonderheiten im Vergleich zu klassischen Access-Providern auf: Maßgeblich war aus Sicht des Gerichts vor allem die Tatsache, dass die Betreiberin durch bestimmte Maßnahmen und trotz eines Verbots des Herunterladens geschützter Werke in den AGB rechtswidrige Nutzungen herausforderte. Zu diesen Maßnahmen zählten u. a. eine gezielte Suchmaschinen-Optimierung mit Blick auf das Teilen geschützter Werke153 sowie das Bereitstellen und Bewerben eines Newsreaders, der gezielt das Auffinden geschützter Werke mittels einer leistungsstarken Suchfunktion ermöglichte. Nach Auffassung des LG Hamburg handelte die Betreiberin in der Gesamtschau die- 133 ser Umstände nicht mehr als „bloße Access-Providerin, sondern hat eine aktive Rolle ein
151 LG Hamburg, Urteil vom 22.6.2018 – 308 O 314/16 – ZUM 2018, 814 ff. 152 LG Hamburg, Urteil vom 22.6.2018 – 308 O 314/16 – ZUM 2018, 814, Leitsatz 3. 153 Die Beklagte hatte im Wege der Suchmaschinenoptimierung die Keywords „Filesharing“, „emule“, „edonkey“, „Bittorrent“, „unzensiert“ und „anonym“ verschlagwortet.
Brinkel/Volkmann
144
Kapitel 3 Access-Provider
genommen.“ Sie habe „den Kunden ihres Dienstes ermöglicht, mithilfe der Eingabe von Suchbegriffen das Usenet nach urheberrechtlich geschützten Werken zu durchsuchen.“ „Dass die Beklagte keine Kenntnis von den konkreten Rechtsverletzungen hatte […] sondern ihr nur generell bewusst war, dass ihre Kunden ihren Dienst nutzen […] steh[e] der Einordnung der Bereitstellung der vorbezeichneten Newsreader als Handlung der Wiedergabe nicht entgegen.“154 134 Aufgrund dieser Umstände scheide eine Privilegierung nach § 8 Abs. 1 TMG aus. Die Betreiberin sei keine reine Zugangsvermittlerin, solange sie ihren Nutzern die entsprechend gestalteten Newsreader zur Verfügung gestellt habe, da sie ihren Kunden nicht nur den Zugang zum Usenet vermittelt, sondern ihnen auch ein Mittel an die Hand gegeben habe, um das Usenet gezielt nach bestimmten Dateien durchsuchen zu können.155 135 Die Entscheidung weist deutliche Parallelen zur sog. „Cybersky“-Rechtsprechungslinie156 sowie dem „alphaload“157-Verfahren auf, in welchen es jeweils um ähnliche Konstellationen „gefahrerhöhenden“ Verhaltens des entsprechenden Betreibers ging. In diesen Fällen hatten die – vergleichbaren – Umstände zwar ebenfalls eine Haftungsverschärfung zur Folge. Jedoch bewegten sich die Gerichte hierbei immer noch im Rahmen der Störerhaftung und gingen nicht von einer auch Schadensersatz begründenden Täterhaftung aus. Es bleibt daher abzuwarten, wie insbesondere das OLG Hamburg, das auch in den Fällen „Cybersky“ und „alphaload“ befasst war mit dem „UseNeXT“-Verfahren umgehen wird und ob insbesondere die Haftung auf Schadensersatz tatsächlich Bestand haben wird.158
2. Täterschaftliche Haftung im Wettbewerbsrecht vs. Urheberrecht 136 Von Bedeutung ist, dass die im Wettbewerbsrecht vom BGH teils vollzogene Hinwen-
dung zu einem täterschaftlichen Haftungskonzept, das auch Schadensersatzansprüche auslösen könnte, bei der Verletzung absoluter Rechte, insbesondere im Urheberrecht, vom BGH bislang abgelehnt wird. Im Übrigen haben die Instanz- und Obergerichte auch dort, wo der Versuch unternommen wurde, Access-Provider auf Basis des Wettbewerbsrechts in Anspruch zu nehmen, die Übertragung der Grundsätze der Entscheidung „Jugendgefährdende Medien auf eBay“ unter Verweis auf die unterschiedliche Rolle von Markplatzanbietern und Access-Providern abgelehnt und sich weiter an den allgemeinen Grundsätzen der Störerhaftung orientiert.
154 LG Hamburg, Urteil vom 22.6.2018 – 308 O 314/16 – ZUM 2018, 814, 818. 155 LG Hamburg, Urteil vom 22.6.2018 – 308 O 314/16 – ZUM 2018, 814, 819. 156 Siehe dazu unten Rn 218 ff. 157 Siehe dazu unten Rn 222 ff. 158 Das Berufungsverfahren am OLG Hamburg war zu Redaktionsschluss noch anhängig unter dem Aktenzeichen 5 U 106/18.
Brinkel/Volkmann
G. Privatrechtliche Inanspruchnahme für Drittinhalte
145
II. Haftung auf Unterlassen / Beseitigung bzw. Sperrung – die Störerhaftung des Access-Providers & der Sperranspruch nach § 7 Abs. 4 TMG 1. Praktische Einordnung und Relevanz Versuche einer privatrechtlichen Inanspruchnahme von Access-Providern als Störer für die von ihnen vermittelten Drittinhalte gab es auch vor dem Goldesel-Verfahren, das erstmals eine Befassung des BGH ermöglichte, bis zur Ebene der Obergerichte in Deutschland verschiedentlich, wenn auch die Zahl der entsprechenden gerichtlichen Verfahren gerade im Vergleich zur Hosting-Haftung überschaubar ist – selbst wenn man Zugangsvermittlung ins Usenet hinzunimmt. Ziel der entsprechenden Verfahren ist die Verhinderung bzw. Erschwerung des Zugangs zu bestimmten Internetsites im World Wide Web bzw. Inhalten auf anderen Protokollebenen, insbesondere im Usenet. Diese Versuche einer Durchsetzung entsprechender Filter- und Blocking-Instrumente gegen Zugangsvermittler haben an Relevanz gewonnen, seitdem im Bereich der Urheberrechtsverletzungen im Netz ab dem Ende der Nullerjahre eine Veränderung der Nutzungsstruktur weg von Peer-to-Peer-Netzwerken und hin zu Streaming-Portalen, File- und Sharehostern zu erkennen war. Letztere werden in der Regel aus dem Ausland betrieben, sodass für Rechtsinhaber ein direkter Zugriff auf die Anbieter dieser Dienste kaum oder nur unter hohem Aufwand möglich ist (vgl. hierzu insgesamt Kapitel 2). Während die Verfolgung der eigentlichen Nutzer von Peer-to-Peer-Internettauschbörsen auf Basis des urheberrechtlichen Auskunftsanspruchs lange den strategischen Schwerpunkt der Bemühungen der Rechtsinhaber im Kampf gegen Internetpiraterie bildete, läuft dieses Instrument bei serverbasierten Angeboten leer, da es hier Dritten in der Regel nicht möglich ist, die als Ausgangspunkt des Auskunftsverfahrens notwendige IP-Adresse zu ermitteln. Außerdem wird die Verhinderung des Zugangs zu Websites seitens der Rechteinhaber als wirksames Mittel im Kampf gegen Linkportale verstanden, die Nutzern Verzeichnisse zu in Peer-to-Peer-Tauschbörsen zirkulierenden Inhalten anbieten. Eine solche Konstellation lag auch dem Goldesel-Verfahren zugrunde.159 Entsprechend der skizzierten Situation konzentrieren sich die Versuche einer privatrechtlichen Inanspruchnahme von Access-Providern auf Fälle von Urheberrechtsverletzungen und die Durchsetzung allgemeiner bzw. spezifischer Filtermechanismen auf Providerseite. Daneben treten einzelne im Wettbewerbsrecht angesiedelte Entscheidungen aus den Jahren 2007 und 2008, in denen es formal um Verstöße gegen Jugendmedienschutzrecht ging.160 Dahinter standen Versuche von Anbietern pornografischer Angebote über den Umweg der Access-Provider, Angebote von Wettbewerbern, die ohne Alters-
159 Präziser gesagt beinhaltet das Portal sowohl Links zu sogenannten Sharehostern als auch Links zu Inhalten in P2P-Netzwerken, vgl. Müller, MMR 2019, 426. 160 Dazu im Einzelnen unten Rn 230 ff.
Brinkel/Volkmann
137
138
139
140
141
146
Kapitel 3 Access-Provider
verifikation am deutschen Markt agierten, auf Access-Ebene bzw. in Suchmaschinen zu blockieren.
2. Die Haftungsprivilegierungen des TMG in den Verfahren gegen Access-Provider a) Rechtslage vor der 3. TMG-Novelle 142 Bis zum 3. TMG-Änderungsgesetz im Jahr 2017 haben die befassten Gerichte, entlang der allgemeinen Linie des BGH zur Anwendbarkeit der Haftungsprivilegien des Telemediengesetzes auf die Unterlassungs- und Beseitigungsansprüche, auch in den spezifisch Access-Provider betreffenden Fällen, die Anwendung der Haftungsprivilegierung nach § 8 TMG auf Unterlassungsansprüche durchgehend ausgeschlossen.161 Verwiesen wurde hierzu auf die entsprechenden Vorgaben des BGH, § 7 Abs. 2 S. 2 TMG sowie vereinzelt auf Art. 8 Abs. 3 InfoSoc-RL. Wiederum im Einklang mit der grundlegenden Linie des BGH wurde dieser strikte Anwendungsausschluss nivelliert durch eine umfassende Einbeziehung der entsprechenden Wertungen auf der Zumutbarkeitsebene, die sich auf die Formel zusammenfassen lassen, das abgestufte Haftungssystem des TMG müsse sich auch im Rahmen der Unterlassungshaftung widerspiegeln.162 In seiner Goldesel-Entscheidung adressierte der BGH die Frage der Anwendbarkeit des § 8 TMG auf Unterlassungsansprüche nur noch indirekt und konzentrierte sich stattdessen auf die Frage der Zumutbarkeit.163
b) Entscheidungen nach der 3. TMG-Novelle 143 Nach der 3. Novelle des TMG stellt sich die Frage der Anwendung der überarbeiteten
§§ 7 und 8 TMG allerdings neu, da der neu geschaffene § 8 Abs. 1 S. 2 TMG einen allgemeinen Ausschluss der Störerhaftung für Access-Provider an sich ausdrücklich vorsieht.164 Das LG München hält im Verfahren „kinox.to“, noch vor der Dead Island-Entscheidung des BGH, an der Anwendbarkeit der Störerhaftung fest und fasst seine Sicht hierzu in den Leitsätzen zusammen165: „1. Durch die Einführung des § 8 Abs. 1 Satz 2 TMG wurde die Möglichkeit der Inanspruchnahme von „regulären“ Internet-Zugangsprovidern nicht neu geregelt, sodass diese Norm einer Inanspruchnah-
161 OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – MMR 2009, 405, 407 (alphaload); OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – MMR 2009, 631, 632 f. (Spring nicht); LG Hamburg, Urt. v. 12.11.2008 – 308 O 548/ 08 – ZUM 2009, 587, 588. 162 OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – MMR 2009, 405, 408 (alphaload); OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – MMR 2009, 631, 634 (Spring nicht). 163 BGH, Urt. v. 26.11.2015 – I ZR 174/14 – NJW 2016, 794, 795 ff. (Goldesel). 164 Ausführlich zu den Hintergründen und Konsequenzen der 3. TMG-Novelle auf die Haftung der Access-Provider oben bei Rn 104 ff. 165 LG München, Urteil vom 1.2.2018 – 7 O 17752/17 – Leitsatz 1 (kinox.to).
Brinkel/Volkmann
G. Privatrechtliche Inanspruchnahme für Drittinhalte
147
me aus Störerhaftung nicht entgegensteht. Denn der Gesetzgeber wollte hiermit keine über die Haftung von WLAN-Betreibern hinausgehende Regelung treffen“ 2. Ein Anspruch gegen einen Zugangsprovider aus Störerhaftung dahin, dass dieser den Zugriff seiner Kunden auf das Streaming-Portal kinox.to sperren muss, kann sich auch nach der Änderung des TMG aus dem Gesichtspunkt der Störerhaftung ergeben.“
Dem liegt eine umfassende Auseinandersetzung mit dem Gesetzgebungsverfahren und dessen Zielsetzungen zugrunde, die das LG München im Ergebnis veranlasst, den Ausschluss der Störerhaftung nach § 8 Abs. 1 S. 2 TMG (wortlautkonträr) nur für den in § 7 Abs. 4 TMG definierten Anbieterkreis anzunehmen, da der Gesetzgeber lediglich „die Haftung der Anbieter von WLAN-Netzwerken [habe] regeln“ wollen. Aus der Begründung ergibt sich an anderer Stelle darüber hinaus, dass das LG München den Anwendungsbereich von § 7 Abs. 4 TMG dabei offenbar auf Anbieter „lokaler“ WLAN-Netzwerke166 beschränkt sieht, obwohl auch diese Einschränkung sich nicht aus dem Gesetzeswortlaut ergibt und diese Präzisierung angesichts der generellen Reichweitenbegrenzungen bei WLAN-Netzen zumindest aus technischer Perspektive als Abgrenzungsmerkmal fragwürdig ist. Das OLG München kommt im kinox.to-Verfahren zum selben Ergebnis. Hierbei stellt es zusätzlich vor allem auf § 7 Abs. 3 TMG ab, der im Rahmen der 3. Novelle nicht modifiziert wurde.167 Das OLG München interpretiert § 7 Abs. 4 TMG als Spezialregelung für WLAN-Betreiber (ohne jedoch weiter in Richtung „lokaler Betreiber“ zu spezifizieren, wie noch die Vorinstanz) aus deren Existenz sich gerade ergebe, dass § 7 Abs. 3 TMG weiter zu Geltung komme. Im Ergebnis vertritt auch das OLG ausdrücklich eine einschränkende Auslegung des § 8 Abs. 1 S. 2 TMG.168 Ergänzend wird sowohl vom LG München als auch OLG München auf „zwingende Vorgaben des europäischen Rechts, insb. im Hinblick auf die von Art. 8 Abs. 3 RL 2001/ 29/EG geforderte Möglichkeit, Netzsperren zu erwirken“169 verwiesen. Dies steht zwar im Einklang mit der auch zuvor vertretenen Begründungslinie in der Gerichtspraxis; allerdings ist die gewählte Formulierung jedenfalls insoweit apodiktisch, als Art. 8 Abs. 3 InfoSoc-RL gerade nicht ausdrücklich die Möglichkeit von Netzsperren fordert. Die in der Folge der Dead-Island-Entscheidung des BGH auf den sui generis Sperranspruch nach § 7 Abs. 4 TMG abstellenden Entscheidungen170 müssen sich wiederum
166 LG München, Urteil vom 1.2.2018 – 7 O 17752/17 – MMR 2018, 322, 324 (kinox.to): „Hieraus ergibt sich eindeutig, dass sich das zweite Änderungsgesetz zum TMG allein auf lokale Netzwerke beschränkt.“ 167 OLG München, OLG München, Urt. v. 14.6.2018 – 29 U 732/18 – GRUR 2018, 1050, 1052 (kinox.to). 168 OLG München, Urt. v. 14.6.2018 – 29 U 732/18 – GRUR 2018, 1050, 1053 (kinox.to). 169 LG München, Urteil vom 1.2.2018 – 7 O 17752/17 – MMR 2018, 322, 324 (kinox.to; OLG München, Urt. v. 14.6.2018 – 29 U 732/18 – GRUR 2018, 1050, 1052 (kinox.to). 170 OLG München, Urteil vom 27.5.2021 – 29 U 6933/19 – MMR 2021, 731 ff. (LibGen/SciHub); LG München I, Urteil vom 7.6.2019 – 37 O 2516/18 – MMR 2019, 535 ff. (Goldesel); LG München I, Urteil v. 25.10.2019 – 21 O 15007/18 – OpenJur 2021, 20180.
Brinkel/Volkmann
144
145
146
147
148
Kapitel 3 Access-Provider
mit der Haftungsprivilegierung nicht mehr direkt befassen. Denn § 7 Abs. 4 TMG ist gerade als haftungsrechtliche „Kompensationsnorm“ konzipiert, welche die Haftungsprivilegierung für Access-Provider für die spezifische Konstellation der Sperrung einzelner Inhalte durchbricht.
c) Besonderheiten im Usenet 148 Für das Usenet betreffende Fälle besteht die Besonderheit der notwendigen Einordnung des Betriebs von Newsservern inklusive der teils damit verbundenen „Zwischenspeicherung“ von Nachrichten mit entsprechenden Inhalten, wenn diese von eigenen Kunden angefordert wurden.171 Hier findet teils ausdrücklich eine Einordnung der Dienste bzw. einzelner Funktionalitäten in die Kategorien der §§ 8 ff. TMG statt. Die Gerichte gehen bezüglich der Zwischenspeicherung von Drittinhalten durch den Usenet-Provider zur schnelleren Verfügbarkeit für eigene Kunden i. d. R. von einer Qualifikation als Cacheprovider gem. § 9 TMG aus, selbst wenn die Dauer dieser Speicherung im Einzelfall bis zu 30 Tage beträgt.172 Diese Feststellung hat vor allem in Bezug auf die damit implizit vorgenommene Ablehnung einer Einstufung als Host-Provider Bedeutung, welche im Rahmen der Zumutbarkeit der Störerhaftung ein strengeres Pflichtenprogramm zur Folge hätte.
3. Haftungskriterien auf Basis der urheberrechtlichen Störer-Verantwortlichkeit vor BGH „Dead Island“ und „DNS-Sperre“ 149 Vor den BGH-Entscheidungen „Dead Island“ und „DNS-Sperre“ bestimmte sich die Verantwortlichkeit der Zugangsvermittler für Rechtsverletzungen Dritter nach den allgemeinen Grundsätzen der (zivilrechtlichen) Störerhaftung, wie sie für die Haftung der Access-Provider durch den BGH im Goldesel-Verfahren herausgearbeitet wurden. Diese Grundlagen sind auch mit der durch die 3. TMG-Novelle und die entsprechenden höchstrichterlichen Entscheidungen bewirkten Verlagerung auf § 7 Abs. 4 TMG nicht obsolet, da es sich beim neu geschaffenen Sperranspruch faktisch um eine Kodifizierung der vorherigen Prinzipien und Voraussetzungen nach der Störerhaftung handelt. 150 Als Störer haftet grundsätzlich, wer – ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat-kausal zur Verletzung des geschützten Rechts beiträgt und dabei Prüfpflichten verletzt, deren Umfang sich danach bestimmt, ob und inwieweit dem als Störer in Anspruch Genommenen nach den Umständen eine Prüfung
171 Spindler/Schmitz/Spindler, § 8 TMG, Rn 43 stellt aufgrund der typischen (Zwischen-)Speichervorgänge generell in Frage, ob eine Qualifikation als Access-Provider in Betracht kommt. 172 OLG Düsseldorf, Urt. v. 15.1.2008 – I-20 U 95/07 – ZUM 2008, 332, 334 f.; anders noch LG Düsseldorf, Urt. v. 23.5.2007 – 12 O 151/07 – MMR 2007, 534.
Brinkel/Volkmann
G. Privatrechtliche Inanspruchnahme für Drittinhalte
149
zuzumuten ist.173 Wie bezüglich anderer Intermediäre auch liegt der Schwerpunkt der Gerichte bei der Prüfung der Verantwortlichkeit dabei auf der Herausarbeitung von etwaigen Prüfpflichten und insbesondere deren Zumutbarkeit.
a) Ablehnung einer täterschaftlichen oder Teilnehmerhaftung Die mit der Entscheidung „Jugendgefährdende Medien auf eBay“174 vollzogene Hinwen- 151 dung zur täterschaftlichen Haftung des Providers bei den handlungsbezogenen Tatbeständen des Wettbewerbsrechts wird im Urheberrecht nicht vorgenommen.175 Mit Ausnahme der oben176 dargestellten „UseNeXT“-Entscheidung des LG Hamburg wird von den mit der Störerhaftung der Zugangsvermittler befassten Gerichten eine täterschaftliche Haftung der Zugangsprovider bei Urheberrechtsverletzungen177 in der Regel ohne vertiefende Erörterungen verneint.178
b) Kausalität/Adäquanz Der im Ausgangspunkt der Störerhaftung notwendige adäquat-kausale Tatbeitrag ist in 152 der Zugangseröffnung durch den Access-Provider zu sehen. Für die Adäquanz sehen die Gerichte es als ausreichend an, dass die Nutzung urheberrechtswidriger Angebote über den zur Verfügung gestellten Anschluss nicht außerhalb aller Wahrscheinlichkeit liegt.179
173 BGH, Urteil vom 26.11.2015 – I ZR 174/14, NJW 2016, 794, 795 (Goldesel); BGH, Urt. v. 17.8.2011 – I ZR 57/ 09 – MMR 2012, 178 (Stiftparfüm); BGH, Urt. v. 22.7.2010 – I ZR 139/08 – GRUR 2011, 152 (Kinderhochstühle im Internet); BGH, Urt. v. 12.5.2010 – I ZR 121/08 – GRUR 2010, 633 (Sommer unseres Lebens). 174 BGH, Urt. v. 12.7.2007 – I ZR 18/04 – MMR 2007, 634 ff. (Jugendgefährdende Medien auf eBay). 175 Vgl. BGH, Urt. v. 30.6.2009 – VI ZR 210/08 – MMR 2009, 752, Ls. 2. (Störerhaftung des Verpächters einer Domain). 176 Siehe Rn 131 ff. 177 In den ähnlich gelagerten Fällen wettbewerbsrechtlicher Sperrungsanordnungen gegen Access-Provider im Kontext pornografischer Angebote lehnen das OLG Frankfurt, Beschl. v. 22.1.2008 – 6 W 10/08 – MMR 2008, 166 ff. und LG Frankfurt, Urt. v. 8.2.2008 – 3-12 O 171/07 – MMR 2008, 344 eine täterschaftliche Haftung mit der Begründung ab, dass die Grundsätze des BGH auf Access-Provider nicht übertragbar seien. 178 BGH, Urteil vom 26.11.2015 – I ZR 174/14, NJW 2016, 794, 795 (Goldesel); OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – MMR 2009, 405, 406 f. (alphaload); OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – MMR 2009, 631, 632 (Spring nicht); LG Hamburg, Urt. v. 12.3.2010 – 308 O 640/08 – MMR 2010, 488; LG Hamburg, Urt. v. 12.11.2008 – 308 O 548/08 – ZUM 2009, 587, 588; vgl. auch Spindler; GRUR 2016, 415, 452. 179 BGH, Urteil vom 26.11.2015 – I ZR 174/14, NJW 2016, 794, 796 (Goldesel); OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – MMR 2009, 405, 408 (alphaload); OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – MMR 2009, 631, 634 (Spring nicht); LG Hamburg, Urt. v. 12.3.2010 – 308 O 640/08 – MMR 2010, 488, 489; LG Hamburg, Urt. v. 12.11.2008 – 308 O 548/08 – ZUM 2009, 587, 588; ausführlich zur Frage der Kausalität Sesing/Putzki, MMR 2016, 660, 662.
Brinkel/Volkmann
150
Kapitel 3 Access-Provider
Der BGH hat in der „Goldesel“-Entscheidung unter Verweis auf europarechtliche Vorgaben spezifischer auf den Übertragungsvorgang abgestellt und – recht sperrig – formuliert: „Da der Anbieter von Internetzugangsdiensten durch die Gewährung des Netzzugangs die Übertragung einer solchen Rechtsverletzung180 im Internet zwischen seinem Kunden und einem Dritten möglich macht, ist der Diensteanbieter an jeder Übertragung zwingend beteiligt, so dass seine Zugangsdienste i. S. d. Art. 8 Abs. 3 RL 2001/29/EG zu einer Urheberrechtsverletzung genutzt werden.“181 154 In der Literatur wird hierzu teils moniert, dass offenbleibe, worin im Einzelfall die konkrete Rechtsverletzung bestehe.182 Der BGH hatte sich in der verbundenen Entscheidung auf Feststellungen der beiden Vorinstanzen gestützt. Diese betrafen jedoch insoweit unterschiedliche Sachverhalte, als es in einem Fall („3dl.am“) um Links auf ein Sharehosting-Angebot ging, im anderen Fall („Goldesel“) um (überwiegend) Links zu Peer-to-Peer-Netzwerken. Die aus urheberrechtlicher Sicht wesentliche Frage ist hier, inwieweit die reine Linksetzung schon als Urheberrechtsverletzung angesehen wird und ob der relevante Beitrag des Access-Providers in der Mitwirkung an dieser Linksetzung gesehen wird oder weitergehend im Bereithalten und/oder Abrufen der eigentlichen Inhalte.183 Die BGH-Entscheidung deutet mit ihrem Abstellen auf den Übertragungsvorgang zwar letzteres an; eine deutlichere Auseinandersetzung und Klarstellung dieses Aspekts wäre gleichwohl wünschenswert gewesen. 155 Die vereinzelt in der Literatur geforderte184 Beschränkung der Verantwortlichkeit schon auf dieser Ebene aufgrund der Neutralität und Sozialadäquanz des Dienstes wird unter Verweis auf die Berücksichtigung dieser Merkmale auf der Ebene der Zumutbarkeit verneint.185 153
180 Ausführliche Auseinandersetzung mit der komplexen Frage, an welcher Rechtsverletzung der Access-Provider konkret ursächlich mitwirkt bei Sesing/Putzki, MMR 2016, 660, 661. 181 BGH, Urteil vom 26.11.2015 – I ZR 174/14, NJW 2016, 794, 796 (Goldesel); vgl. auch OLG München, Urt. v. 14.6.2018 – 29 U 732/18 – GRUR 2018, 1050, 1053 (kinox.to). 182 Sesing/Putzki, MMR 2016, 660, 661. 183 Sesing/Putzki, MMR 2016, 660, 661 vertreten abweichend, dass es gerade das Bereithalten der Linksammlungen sein müsse, welches eine öffentliche Zugänglichmachung nach § 19a UrhG begründe, da andernfalls keine Kongruenz zwischen Rechtsverletzung und begehrter Maßnahme bestehe. Eine solche Zugänglichmachung im Wege des Hyperlinks sei bei Links auf Sharehosting-Angebote zu bejahen, bei Links auf Peer-to-Peer-Netzwerke dagegen zu verneinen. 184 Schnabel, MMR 2008, 123, 125. 185 OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – MMR 2009, 631, 634 (Spring nicht); LG Hamburg, Urt. v. 12.3.2010 – 308 O 640/08 – MMR 2010, 488, 489; LG Köln, Urt. v. 31.8.2011 – 28 O 362/10 – MMR 2011, 833, 834; LG Hamburg, Urt. v. 12.11.2008 – 308 O 548/08 – ZUM 2009, 587, 588. Brinkel/Volkmann
G. Privatrechtliche Inanspruchnahme für Drittinhalte
151
c) Verkehrs- bzw. Prüfpflichten von Access-Providern nach der Rechtsprechung aa) Allgemeine Grundsätze Voraussetzung für eine Störerverantwortlichkeit ist nach den allgemeinen für alle Intermediäre geltenden Grundsätzen der Störerhaftung die Verletzung zumutbarer Prüfbzw. Verkehrspflichten. Dem liegt die Überlegung zugrunde, dass eine reine Adäquanzhaftung die Verantwortlichkeit der Provider überdehnen und ihrer inhaltlich neutralen Rolle nicht gerecht würde. Die zu Access-Providern ergangenen Entscheidungen verzichten i. d. R. darauf, diese Verkehrs- oder Prüfpflichten – zum Teil wird auch noch allgemeiner von Vorsorgepflichten186 gesprochen – im Einzelnen dezidiert herauszuarbeiten. Die Gerichte setzen sich stattdessen eher ergebnisorientiert wertend mit Zumutbarkeitserwägungen sowie teils auch grundrechtlichen Fragen auseinander, wobei sich Letztere auf das Fernmeldegeheimnis beschränken. Der BGH rekurriert überdies in der „Goldesel“-Entscheidung vor die Klammer gezogen wie auch im Rahmen der einzelnen Zumutbarkeitskriterien wiederholt auf die EU-rechtlichen Vorgaben, welche die grundsätzliche Möglichkeit einer Inanspruchnahme von Vermittlern fordere, da die Vermittler am besten in der Lage seien, Urheberrechtsverstößen über das Internet ein Ende zu setzen.187 Als Aufhänger dient die Frage, ob der Zugangsvermittler zukünftig dafür Vorsorge zu treffen hat, dass es zu keinen weiteren gleichartigen Rechtsverletzungen kommt, sodass ein Verstoß gegen entsprechende Vorkehrungen einen Verstoß gegen die ihm auferlegten Prüfpflichten begründen würde.188 Damit ist der Weg in die Prüfung der nach dem Stand der Technik in Betracht kommenden Maßnahmen zur Unterbindung bzw. Erschwerung des Zugangs zu bestimmten Internet-Inhalten eröffnet.
156
157
158
159
Praxishinweis 3 Teils wird ausdrücklich darauf hingewiesen, dass die bezüglich einer einzelnen Rechtsverletzung auferlegten Prüfungspflichten „auch dann noch erfüllbar sein müssen, wenn eine Vielzahl anderer Rechteinhaber insoweit Gleichbehandlung verlangen.“189 Eine solche über den streitgegenständlichen Fall hinausgehende Betrachtung sollte – unabhängig von den Einzelheiten der Verteilung der Darlegungs- und Beweislast – in etwaigen Verfahren von vornherein beim eigenen Parteivortrag des Zugangsvermittlers berücksichtigt werden, weil bei genauer Betrachtung die massiven Aufwände von Filtermaßnahmen jeglicher Couleur gerade aus ihrer drohenden massenhaften Anwendung herrühren, die eine „händische Nachkontrolle“ eines Filtermechanismus ausschließen.
186 187 188 189
LG Köln, Urt. v. 31.8.2011 – 28 O 362/10 – MMR 2011, 833, 834. BGH, Urteil vom 26.11.2015 – I ZR 174/14 – NJW 2016, 794, 796 (Goldesel). LG Köln, Urt. v. 31.8.2011 – 28 O 362/10 – MMR 2011, 833, 834. OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – MMR 2009, 631, 635 (Spring nicht). Brinkel/Volkmann
152
Kapitel 3 Access-Provider
160 In den klassischen, den Access-Provider betreffenden Fällen müssen sich die Gerichte
daher mit den eingangs skizzierten190 technischen Filter- bzw. Sperransätzen beschäftigen, wobei es darum geht, ob am Maßstab dieser potenziell in Betracht kommenden Methoden entsprechende technische Maßnahmen als „technisch möglich“ einzustufen sowie dem Access-Provider zumutbar sind. Die bisher ergangenen Entscheidungen weisen hier – überwiegend antragsbedingt – eine starke Fokussierung auf das Instrument der DNS-Sperre auf, während die anderen in Betracht kommenden Ansätze, insbesondere die IP-Sperre oder gar hybride Ansätze, nur sporadisch beleuchtet werden.
161
162
163
bb) Prüf- und Verkehrspflichten im Usenet Abzugrenzen hiervon ist wiederum die Situation im Usenet. Die oben für das World Wide Web geschilderten Filteransätze können auf das Usenet aufgrund dessen anders gelagerter technischer Struktur und der insoweit auch partiell differierenden Rolle des Usenet-Zugangsproviders nicht übertragen werden. Die oben skizzierten technischen Spezifika des Usenets191 führen insbesondere zu anderen technischen (Sperr-)Instrumenten des Zugangsproviders als auf Ebene des World Wide Web. Aufgrund der redundanten Struktur des Usenets, die eine dezentrale Verteilung der Inhalte über viele verschiedene weltweit verteilte Server auszeichnet, hat der UsenetZugangsprovider auf Nachrichten anderer als seiner eigenen Nutzer faktisch keinen Einfluss. Hier kommt allenfalls das Instrument des sog. Fremd-Cancel in Betracht,192 dessen Wirksamkeit aber stark beschränkt ist, da hiermit lediglich eine Nachricht mit einer bestimmten Message-ID, nicht aber ein Inhalt als solcher aus dem Usenet entfernt werden kann. Im Übrigen werden Fremd-Cancel-Nachrichten von einzelnen Servern aufgrund des hier bestehenden Missbrauchspotenzials schlicht ignoriert. Anders stellt sich die Situation hinsichtlich des Betriebs eigener Newsserver dar, da der Usenet-Provider hier direkte Kontrolle, ähnlich der eines Hosting-Dienstes, ausüben kann und technisch prinzipiell in der Lage ist, den Upload bestimmter Dateien anhand von Filtermechanismen, die z. B. am Dateinamen ansetzen, zu kontrollieren. Allerdings ist diesbezüglich zu diskutieren, ob der Usenet-Provider hier überhaupt noch als Access-Provider und nicht vielmehr auch haftungsrechtlich als Hosting-Anbieter zu qualifizieren ist. Ähnlich zum Bild bei klassischen Access-Providern gehen die befassten Gerichte die Herausarbeitung etwaiger Prüfpflichten in den Entscheidungen stark ergebnisorientiert geprägt an – maßgeblich sind insoweit auch hier eher allgemein-wertende Zumutbar
164
190 Siehe oben Rn 46 ff. 191 Siehe Rn 28 ff. 192 Das OLG Düsseldorf, Urt. v. 15.1.2008 – I-20 U 95/07 – ZUM 2008, 332, 335 wertet die Möglichkeit des „Fremd-Cancels“ als haftungsbeschränkend, weil dieses Instrument auch dem Rechtsinhaber zur Verfügung stehe, sodass dieser sich selbst wirksam wehren könne.
Brinkel/Volkmann
G. Privatrechtliche Inanspruchnahme für Drittinhalte
153
keitserwägungen, die allerdings zum Teil entsprechend abgestuft, entlang der jeweiligen Rolle bzw. Funktion des Providers vorgenommen werden.193 Eine Besonderheit bilden in diesem Kontext die Entscheidungen in den Fällen 165 „UseNeXT“ und „alphaload“.194 Im letzteren bewarb der Anbieter sein Angebot in sehr expliziter Form, wodurch nach Auffassung des OLG Hamburg gezielt rechtsverletzende Nutzungen provoziert wurden.195 In einem solchen Fall verschärfen sich die Anforderungen an die vom Provider zu erfüllenden Prüf- und Verkehrspflichten aufgrund des eigenen vorangegangenen Verhaltens.196 Die Entscheidungen greifen damit zurück auf die Argumentationslinie im Fall „Cybersky“.197 Auf die Besonderheiten dieser Konstellation wird noch genauer eingegangen.198 Im Fall „UseNeXT“ geht das LG Hamburg in einer ähnlichen Konstellation der Herausstellung und Unterstützung rechtswidriger Nutzungsvarianten sogar noch weiter und nimmt eine täterschaftliche Haftung an.199
d) Telekommunikationsgeheimnis – Art. 10 Abs. 1 GG, § 3 TTDSG und Art. 7 GRCh Der Einfluss von Grundrechten, insbesondere des Telekommunikationsgeheimnis- 166 ses,200 spiegelte sich vor allem im Zuge der gutachterlichen Untersuchungen zum Zugangserschwerungsgesetz in der instanz- und obergerichtlichen Rechtsprechung ab dem Jahre 2010 wider.201 Für die technischen Ansätze einer DNS-Sperre, einer IP-Sperre oder sog. Zwangs-Proxyserver wurde hier eine zumindest eingriffsgleiche Wirkung auf das Telekommunikationsgeheimnis weitgehend unterschiedslos bejaht.202 Unter Verweis auf das Zitiergebot einerseits und die fehlende gesetzliche Ermächtigung anderer-
193 OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – MMR 2009, 405, 409 (alphaload); OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – MMR 2009, 631, 636 (Spring nicht); vgl. auch OLG Düsseldorf, Urt. v. 15.1.2008 – I-20 U 95/07 – ZUM 2008, 332, 335. 194 OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – MMR 2009, 405, 409 (alphaload). 195 Dagegen prüft OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – MMR 2009, 631, 636 (Spring nicht) – diese Konstellation, sieht ein pflichtenverschärfendes Vorverhalten aber im Ergebnis nicht als belegt an. 196 OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – MMR 2009, 405, 409 (alphaload). 197 Urt. v. 15.1.2009 – I ZR 57/07 – MMR 2009, 625 ff. (Cybersky); OLG Hamburg, Urt. v. 8.2.2006 – 5 U 78/05 – MMR 2006, 398 ff. (Cybersky); LG Hamburg, Urt. v. 26.4.2005 – 312 O 1106/04 – MMR 2005, 547 ff. (Cybersky). 198 Siehe unten Rn 218 ff. 199 Siehe im Einzelnen zu dieser Entscheidung oben Rn 131 ff. 200 S. hierzu eingangs unter Rn 12 ff. 201 Ausdrücklich Bezug genommen wird auf das Zugangserschwerungsgesetz bei OLG Hamburg, Urt. v. 22.12.2010 – 5 U 36/09 – BeckRS 2011, 22463 sowie LG Hamburg, Urt. v. 12.3.2010 – 308 O 640/08 – MMR 2010, 488, 490. 202 Ausführlich LG Hamburg, Urt. v. 12.3.2010 – 308 O 640/08 – MMR 2010, 488, 489 f.; vgl. auch LG Köln, Urt. v. 31.8.2011 – 28 O 362/10 – MMR 2011, 833, 834; instruktive Auseinandersetzung bei Durner, ZUM 2010, 833 ff.; Frey/Nohr, GRUR-Prax 2016, 164, 165 halten an dieser Sicht auch nach der gegenläufigen BGH-Entscheidung fest.
Brinkel/Volkmann
154
Kapitel 3 Access-Provider
seits wird sodann im Ergebnis eine rechtliche Unmöglichkeit203 der Durchführung von Sperrmaßnahmen angenommen. Der in der Literatur schon zum damaligen Zeitpunkt auszumachende Streitstand um die Einschlägigkeit des Telekommunikationsgeheimnisses im Rahmen der DNS-Sperre204 wurde zugunsten einer extensiven Auslegung des Art. 10 GG bzw. § 3 TTDSG (§ 88 TKG a. F.) entschieden, die Eingriffsqualität also auch für Eingriffe auf DNS-Ebene bejaht. 167 Dem ist indes der BGH in seiner Goldesel-Entscheidung in Bezug auf alle drei in Betracht kommenden technischen Ansätze sowie auch mit Blick auf Art. 7 GRCh mit ausführlicher Befassung in den Gründen entgegengetreten.205 Aus Sicht des Senats ist schon der Schutzbereich des Art. 10 Abs. 1 GG nicht berührt, „weil das öffentliche Angebot von Dateien zum Download und auch der Zugriff darauf keine […] geschützte Individualkommunikation darstellt.“206 Der BGH separiert teleologisch den rein technischen, über individuelle Kommunikationsmittel realisierten Zugriffsvorgang von der eigentlichen Nutzung der Portale als öffentliches Angebot und kommt zum Ergebnis, dass die von Art. 10 Abs. 1 GG geschützte Privatheit der Kommunikation in diesen Konstellationen nicht tangiert ist.207 Zusätzlich stellt der Senat – ebenfalls einen Streitstand in der Literatur adressierend – darauf ab, dass Zugangssperren als reine Kommunikationsverhinderung nicht in den Schutzbereich des Fernmeldegeheimnisses eingreifen.208 168 Der BGH befasst sich weitergehend und spezifisch mit Blick auf URL-Sperren auch mit dem Erfordernis einer spezialgesetzlichen Grundlage (Wesentlichkeitstheorie) und verweist darauf, dass die Wesentlichkeitstheorie in Konstellationen gegenläufiger Grundrechte gleichgerichteter Rechtsträger nicht einschlägig sei. Der zu entscheidende Sachverhalt einer zivilrechtlichen Haftung der Zugangsprovider im Verhältnis zu Rechtsinhabern entspreche einer solchen Konstellation und unterscheide sich gerade deshalb von der im Rahmen des Zugangserschwerungsgesetzes avisierten staatlichen Anordnung entsprechender Sperren.209 169 Mit Blick auf das in Art. 7 GRCh europäisch verankerte Grundrecht auf Achtung der Kommunikation wird zwar anerkannt, dass dieses auch vor Verhinderung bzw. Verzögerung von Kommunikation schützt; hier gelte jedoch der für Art. 10 Abs. 1 GG postulierte Befund entsprechend: Die Vertraulichkeit der Kommunikation sei durch die Sperrung öffentlicher Angebote nicht berührt.210 Auch für die Frage des Gesetzesvor
203 So ausdrücklich LG Hamburg, Urt. v. 12.3.2010 – 308 O 640/08 – MMR 2010, 488, 490; LG Köln, Urt. v. 31.8.2011 – 28 O 362/10 – MMR 2011, 833, 835. 204 Überblick mit Nachweisen bei Marberth-Kubicki, NJW 2009, 1792, 1794. 205 BGH, Urteil vom 26.11.2015 – I ZR 174/14 – NJW 2016, 794, 800 – 803 (Goldesel). 206 BGH, Urteil vom 26.11.2015 – I ZR 174/14 – NJW 2016, 794, 801 (Goldesel). 207 Kritisch insoweit Frey/Nohr, GRUR-Prax 2016, 164, 165. 208 BGH, Urteil vom 26.11.2015 – I ZR 174/14 – NJW 2016, 794, 801 (Goldesel). 209 BGH, Urteil vom 26.11.2015 – I ZR 174/14 – NJW 2016, 794, 802 (Goldesel). 210 BGH, Urteil vom 26.11.2015 – I ZR 174/14 – NJW 2016, 794, 802 (Goldesel); kritisch hierzu gleichwohl Frey/Nohr, GRUR-Prax 2016, 164, 165, wonach der BGH ausdrückliche gegenläufige Erwägungen des Gesetzgebers im Rahmen des Zugangserschwerungsgesetzes ignoriert habe. Brinkel/Volkmann
G. Privatrechtliche Inanspruchnahme für Drittinhalte
155
behalts ergebe sich aus EU-rechtlicher Perspektive nichts anderes. Der Senat verweist hierzu direkt auf die Entscheidung „Scarlet Extended“211, in welcher der EuGH in Abweichung von der Auffassung des Generalanwalts Art. 52 GRCh nicht angewendet habe.212
e) Zumutbarkeitserwägungen Maßgeblich für die Entscheidungsfindung in der Gerichtspraxis sind bei einer Gesamt- 170 schau Zumutbarkeitserwägungen, die wiederum durch die Wertungen der §§ 7 ff. TMG vorgeprägt werden. Auch die Leitentscheidung des BGH aus dem Jahr 2015 bewegt sich grundsätzlich in diesem Rahmen. Sie fügt allerdings zum einen mit dem erstmals postulierten Subsidiaritätserfordernis diesem Regime ein maßgebliches neues Element hinzu.213 Zum anderen lässt der BGH eine deutlich geringere Gewichtung des Aspekts der (beschränkten) Wirksamkeit der einschlägigen Filteransätze erkennen. Es ist vor allem diese abweichende Gewichtung des Wirksamkeitsarguments, die im Ergebnis – trotz des zusätzlich eingeführten Subsidiaritätsprinzips – ein strengeres Haftungsregime für Zugangsvermittler begründet. Folgende Wertungskriterien lassen sich destillieren:
aa) Inhaltlich neutrale Stellung der Provider und Sozialadäquanz Betont wird die inhaltlich neutrale Funktion der Access-Provider, welche die rein 171 technische Dienstleistung des Durchleitens erbringen und dabei keine Kenntnis vom Inhalt der transportierten Daten haben.214 Diese neutrale Funktion erfordere eine Beschränkung der Haftung. Dabei wird auf die besondere Sozialadäquanz der Tätigkeit hingewiesen, die ein von der Rechtsordnung gebilligtes Geschäftsmodell sei, weshalb bezüglich der Zumutbarkeit von Sperrmaßnahmen deutlich höhere Anforderungen zu stellen seien als z. B. bei Sharehosting-Diensten.215 Der BGH konkretisiert dies dahin, dass aus dieser Feststellung zunächst lediglich folge, dass die Auferlegung allgemeiner Nachforschungs- bzw. Überwachungspflichten ausgeschlossen sei.216 Die Sozialadäquanz des Geschäftsmodells grenzt aus Sicht des BGH diese Standard-Fallkonstellatio
211 Siehe zu dieser Entscheidung im Einzelnen oben Rn 66 ff. 212 BGH, Urteil vom 26.11.2015 – I ZR 174/14 – NJW 2016, 794, 802 (Goldesel). 213 Dieses Kriterium wendet der BGH auch auf die Haftung von Domain-Registraren an, BGH, Urt. v. 15.10.2020 – I ZR 13/19 – NJW 2021, 311, 314 (Störerhaftung des Registrars). 214 OLG Hamburg, Urt. v. 22.12.2010 – 5 U 36/09 – BeckRS 2011, 22463; LG Köln, Urt. v. 31.8.2011 – 28 O 362/ 10 – MMR 2011, 833, 834 f. 215 OLG Hamburg, Urt. v. 22.12.2010 – 5 U 36/09 – BeckRS 2011, 22463; LG Hamburg, Urt. v. 12.11.2008 – 308 O 548/08 – ZUM 2009, 587, 588. 216 BGH, Urteil vom 26.11.2015 – I ZR 174/14 – NJW 2016, 794, 798 (Goldesel); ebenso OLG München, Urt. v. 14.6.2018 – 29 U 732/18 – GRUR 2018, 1050, 1053 (kinox.to).
Brinkel/Volkmann
156
Kapitel 3 Access-Provider
nen somit in erster Linie von den strikteren Anforderungen bei Annahme gefahrerhöhenden Vorverhaltens wie im Fall „Cybersky“ ab.
bb) Effektivitätsmaßstab / Umgehbarkeit von Filtern 172 Maßgebliches, wenn auch nicht einziges, Argument für die Annahme einer Unzumut-
barkeit in der instanz- und obergerichtlichen Kasuistik vor der „Goldesel“-Entscheidung des BGH war die begrenzte Wirksamkeit der in Betracht kommenden technischen Sperransätze. Hierbei geht es i. d. R. um die oben dargestellten potenziell in Betracht kommenden Eingriffe in das Domain-Name-System,217 sog. IP-Sperren oder „Zwangsproxys“.218 Die Gerichte griffen die aus der Debatte um das Zugangserschwerungsgesetz bekannten Unzulänglichkeiten der Methoden auf, die dazu führen, dass der ganz überwiegende Teil der Inhalte selbst für Laiennutzer verfügbar bleibt.219 Ins Feld geführt wurden nicht allein dem jeweiligen Endnutzer bzw. Kunden des Access-Providers zur Verfügung stehende Ausweichmöglichkeiten, sondern auch die Verlagerung von Angeboten auf andere Server oder die Verfügbarmachung unter anderer Domain durch den jeweiligen Anbieter. Angesichts der sehr geringen Wirkung von Filtersystemen wurde eine Verpflichtung, die technische Infrastruktur für Sperren zu schaffen und entsprechendes Personal vorzuhalten, im Ergebnis überwiegend als unverhältnismäßig bzw. unzumutbar bewertet.220 173 Der BGH befasst sich mit diesem Aspekt ausführlich und konkretisiert den Prüfungsmaßstab unter Verweis auf die europarechtlichen Vorgaben. Für die zu entscheidende Konstellation eines Linkportals sei „für die Frage der Effektivität der Sperrmaßnahmen nicht auf ihren Einfluss auf die Gesamtheit der Zugriffe auf im „eDonkey“Netzwerk vorgehaltene illegale Dateien abzustellen, sondern auf die Auswirkungen der Sperren für den Zugriff auf die konkret beanstandeten“ Websites.221 174 Das EU-rechtlich vorgegebene Effektivitätskriterium sei „maßnahmenbezogen“ anzuwenden, was bedeute, dass es im Falle von Linkportalen nicht darauf ankomme, ob Nutzer auf anderem Wege die Inhalte in einem Peer-to-Peer-Netzwerk finden könne, sondern es ausreichend sei, dass die Maßnahme die Nutzung des konkret beanstandeten
217 LG Hamburg, Urt. v. 12.11.2008 – 308 O 548/08 – ZUM 2009, 587, 590. 218 Erwähnt bei LG Hamburg, Urt. v. 12.3.2010 – 308 O 640/08 – MMR 2010, 488 ff. 219 LG Hamburg, Urt. v. 12.3.2010 – 308 O 640/08 – MMR 2010, 488, 490; LG Köln, Urt. v. 31.8.2011 – 28 O 362/10 – MMR 2011, 833, 835; LG Hamburg, Urt. v. 12.11.2008 – 308 O 548/08 – ZUM 2009, 587, 590; OLG Hamburg, Urt. v. 22.12.2010 – 5 U 36/09 – BeckRS 2011, 22463 verneint Zumutbarkeit ausdrücklich selbst bei angenommener Wirksamkeit einer DNS-Sperre wegen der Gefahr der Blockade rechtmäßiger Angebote. 220 LG Köln, Urt. v. 31.8.2011 – 28 O 362/10 – MMR 2011, 833, 834 f. 221 BGH, Urteil vom 26.11.2015 – I ZR 174/14, NJW 2016, 794, 799 (Goldesel); LG München I, Urteil vom 7.6.2019 – 37 O 2516/18 – MMR 2019, 535, 538 (Goldesel) stellt – unter Anwendung von § 7 Abs. 4 TMG – darauf ab, dass durch die Nutzung des IP-Verschleierungs-Dienstes „Cloudflare“ seitens des Seitenbetreibers den Nutzern die direkte Eingabe der IP-Adresse als Umgehung einer DNS-Sperre verwehrt sei, befasst sich aber sodann nicht weiter mit anderen Umgehungsmöglichkeiten.
Brinkel/Volkmann
G. Privatrechtliche Inanspruchnahme für Drittinhalte
157
Angebots einschränke.222 Begründet wird dieser Maßstab recht pauschal damit, dass andernfalls Rechtsinhaber gerade bei massenhaften Verletzungskonstellationen rechtlos gestellt würden.223 Die Entscheidung beruft sich hierzu ausdrücklich auf den EuGH, wonach „Maßnah- 175 men, die unerlaubte Zugriffe auf die Schutzgegenstände verhindern oder zumindest erschweren und die Internetnutzer zuverlässig vom Zugriff darauf abhalten, im Rahmen der Gesamtabwägung auch dann zulässig, wenn sie nicht geeignet sind, die Rechtsverletzung vollständig abzustellen.“224 Auch etwaige Gegenmaßnahmen der Seiten-Betreiber seien nicht relevant; wiederum, da andernfalls Rechtsinhaber generell schutzlos gestellt seien.225 Der BGH wendet die Effektivitäts-Argumentation hier im Prinzip invertiert an: „Der Umstand, dass die Betreiber durch häufigen Wechsel des Host-Providers oder [andere Maßnahmen] der Rechtsverfolgung zu entgehen versuchen könnten, stärkt vielmehr die Notwendigkeit, durch Sperrverlangen auf der Ebene des Access Providers den Ausweichversuchen der Webseitenbetreiber zu begegnen.“226 Im Ergebnis hält der BGH sowohl DNS-, als auch IP-Sperren für hinreichend effektiv. Die „Goldesel“-Entscheidung lässt an dieser Stelle mit dem einzigen ins Feld geführ- 176 ten Argument der potenziellen Schutzlosstellung der Rechtsinhaber einen stark ergebnisorientieren Ansatz des BGH erkennen. Diesem war ersichtlich daran gelegen, zu verhindern, dass gerade das Vorliegen massenhafter Verletzungen den Rechtsinhabern haftungsrechtlich zum Nachteil gereicht. Diese Argumentation führt allerdings dazu, dass die – europarechtlich vorgegebene – Effektivitäts-Betrachtung zur Formalie verkommt, da nach diesem Maßstab die Effektivität der überschaubaren in Betracht kommenden Sperransätze letztlich nahezu immer zu bejahen sein wird. Die gleichzeitig postulierte Einführung des Subsidiaritätskriteriums kann als Kompensation dieser Linie verstanden werden.
cc) Drohende Kollateraleffekte / Overblocking Ähnlich dem Vorgehen in Bezug auf den Effektivitätsmaßstab hat der BGH auch die Be- 177 deutung etwaiger Kollateraleffekte, also der technisch bedingten Mitsperrung recht-
222 Bei Müller, MMR 2019, 426, 429 findet sich hierzu ein Verweis auf eine (von der Ermittlungsorganisation Incopro beauftragten) Studie aus Großbritannien, die eine maßnahmenbezogene Wirksamkeit empirisch belegen soll. 223 BGH, Urteil vom 26.11.2015 – I ZR 174/14 – NJW 2016, 794, 799 (Goldesel); zustimmend Spindler, GRUR 2016, 415, 454; vgl. auch Müller, MMR 2019, 426, 429. 224 BGH, Urteil vom 26.11.2015 – I ZR 174/14 – NJW 2016, 794, 799 (Goldesel) unter Verweis auf EuGH, Urt. v. 27.3.2014 – C‑314/12 – NJW 2014, 1577 ff. (UPC Telekabel Wien). 225 BGH, Urteil vom 26.11.2015 – I ZR 174/14 – NJW 2016, 794, 799 (Goldesel). 226 BGH, Urteil vom 26.11.2015 – I ZR 174/14 – NJW 2016, 794, 799 (Goldesel).
Brinkel/Volkmann
158
Kapitel 3 Access-Provider
mäßiger Inhalte (Overblocking) im Rahmen der Zumutbarkeitsprüfung jedenfalls für die Konstellation der Linkportale weitgehend nivelliert.227 178 Im Bereich von DNS-Sperren bezieht sich die Gefahr solcher Kollateralschäden i. d. R. auf Werke, die unter derselben Domain verbreitet werden, jedoch nicht den antragstellenden bzw. klagenden Parteien zuzuordnen sind. In der Praxis geht es vor allem um Linkportale, die via Hyperlink auf eine Vielzahl verschiedenster Werke verweisen, die wiederum bei Sharehostern vorgehalten werden oder in Peer-to-Peer-Netzen zirkulieren. Die Argumentation in der Zumutbarkeit setzt dabei sowohl am Vorhandensein rechtmäßig verfügbar gemachter Werke als auch an der Problematik an, dass die jeweiligen Rechtsinhaber mit einer Sperrung auf Domainebene zwangsläufig jeweils auch Werke einer Vielzahl anderer Rechtsinhaber berühren, die nicht Partei des jeweiligen Verfahrens sind. Das OLG Hamburg versagte in dieser Konstellation dem Argument, eine DNS-Sperre sei in solchen Fällen jedenfalls auch im vermuteten Interesse anderer Rechtsinhaber, die Gefolgschaft.228 Hierbei wird nicht zuletzt auf die für den Access-Provider bestehende Gefahr etwaiger Inanspruchnahme durch Dritte verwiesen, die für den Provider nicht kalkulierbar sei.229 179 Soweit statt Eingriffen in das DNS-System IP-basierte Sperrungen begehrt werden, folgt die Gefahr von Kollateralschäden aus der mit diesem Ansatz fast zwangsläufig verbundenen Streuwirkung über verschiedene Domains, die auf Basis von Virtual Hosting unter derselben numerischen IP-Adresse vorgehalten werden. 180 Ausgangspunkt der Überlegungen des BGH ist die europarechtliche Vorgabe, wonach Sperrmaßnahmen den Internetnutzern die Möglichkeit, in rechtmäßiger Weise Zugang zu den verfügbaren Informationen zu erhalten, nicht unnötig vorenthalten dürfen.230 Dies konkretisiert der Senat für die Konstellation der Linkportale dahingehend, dass nicht die absolute Zahl rechtmäßiger Inhalte der relevante Maßstab sei, sondern das Verhältnis illegaler und legaler Inhalte.231 Dass die Klägerin im konkreten Verfahren nur für einen Bruchteil der illegalen Angebote auf dem Linkportal selbst die Rechte besitze sei für diese Wertung „ohne Bedeutung“. Es kommt also aus Sicht des BGH nicht auf das Verhältnis der streitgegenständlichen Inhalte zu legalen Inhalten an, sondern die Betrachtung soll auf dieser Ebene abstrakt losgelöst vom konkreten Verfahren erfolgen. Diesen Maßstab anwendend hält der BGH die Sperrung im Fall „Goldesel“ für zumutbar; das Berufungsgericht war auf Basis des Klägervortrags von einem Anteil von lediglich ca. 4 % legal bereitgestellter Inhalte ausgegangen.
227 BGH, Urteil vom 26.11.2015 – I ZR 174/14 – NJW 2016, 794, 799 f. (Goldesel). 228 OLG Hamburg, Urt. v. 22.12.2010 – 5 U 36/09 – BeckRS 2011, 22463. 229 OLG Hamburg, Urt. v. 22.12.2010 – 5 U 36/09 – BeckRS 2011, 22463. 230 BGH, Urteil vom 26.11.2015 – I ZR 174/14 – NJW 2016, 794, 800 (Goldesel) unter Verweis auf EuGH, Urt. v. 27.3.2014 – C‑314/12 – NJW 2014, 1577 ff. (UPC Telekabel Wien). 231 BGH, Urteil vom 26.11.2015 – I ZR 174/14 – NJW 2016, 794, 800 (Goldesel); LG München I, Urteil vom 7.6.2019 – 37 O 2516/18 – MMR 2019, 535, 538 f. (Goldesel).
Brinkel/Volkmann
159
G. Privatrechtliche Inanspruchnahme für Drittinhalte
Der BGH eröffnet hiermit einen Weg, in Verfahren gegen kommerzielle Access-Pro- 181 vider, deren eigene Tätigkeit sozialadäquat zu bewerten ist, den Aspekt der „PiraterieGeneigtheit“ jenes Angebots einzubeziehen, auf das sich die Sperre beziehen soll. Dieses Vorgehen erscheint zwar nachvollziehbar, wirft allerdings zwei Folge-Fragen auf: – Wo zieht der BGH in seiner Betrachtung des Verhältnisses legaler und illegaler Inhalte die maßgebliche Grenze; läge diese etwa bei 10, 20 oder erst bei 50 %? – Wie wird dem Interesse des Access-Providers Rechnung getragen, nicht selbst aufgrund der etwaigen Sperrung legaler Angebote in Haftung genommen zu werden?
Praxishinweis 3 Aus Rechtsinhaber-Sicht hat der BGH mit der „Goldesel“-Entscheidung einen Leitfaden für den notwendigen Parteivortrag der Klägerseite geliefert. Dieser sollte – da die Zumutbarkeit im Rahmen der Störerhaftung Haftungsvoraussetzung ist – eine entsprechende quantifizierte Analyse des Legalitätsgrades der mit dem Sperrantrag avisierten Seite enthalten und zusätzlich – soweit der Klageantrag auch IP-Sperren als potenzielles Instrument erfasst – Informationen zum relevanten IP-Adressraum und insbesondere etwaigen weiteren in diesem Adressraum gehosteten Seiten beinhalten. Obwohl dem BGH erkennbar daran gelegen ist, die Zumutbarkeitshürden aufgrund der immanenten technischen Charakteristika der in Betracht kommenden Sperrverfahren nicht zu hoch anzusetzen, bleibt für die Rechtsinhaber mithin weiterhin ein substanzieller Rechercheaufwand, um der ihnen obliegenden Darlegungs- und Beweislast232 gerecht zu werden zu können.
dd) Subsidiarität der Haftung des Access-Providers im Kontext der Störerhaftung Seit der Leitentscheidung des BGH im Jahre 2015 („Goldesel“) kommt in den Standardfäl- 182 len der Access-Provider-Haftung der Subsidiarität der Inanspruchnahme des Zugangsvermittlers zentrale Bedeutung zu. Es handelte sich hierbei – vor der BGH-Entscheidung „DNS-Sperre“ und dem damit erfolgten Wechsel der Anspruchsgrundlage auf § 7 Abs. 4 TMG – zunächst um ein zusätzliches Zumutbarkeitskriterium im Rahmen der Störerhaftung, das allerdings ausschließlich für Access-Provider gelten sollte, wie der BGH in seiner Entscheidung ausdrücklich klarstellt.233 Begründet wird diese „Sonderbehandlung“ zum einen mit der Sozialadäquanz der durch Zugangsvermittler erbrachten Dienstleistung. Zu anderen seien sowohl der Betreiber der Website als auch sein HostProvider „wesentlich näher an der Rechtsgutsverletzung“ als derjenige, der nur allgemein den Zugang zum Internet vermittelt. Basierend auf diesem Grundgedanken konkretisiert die BGH in der Folge, welche Maßnahmen der Rechtsinhaber in Bezug auf den
232 Siehe hierzu auch unten Rn 243. 233 BGH, Urteil vom 26.11.2015 – I ZR 174/14, NJW 2016, 794, 803 (Goldesel); ebenso in der Folge: OLG München, Urt. v. 14.6.2018 – 29 U 732/18 – GRUR 2018, 1050, 1054 (kinox.to); Nohr/Frey, GRUR-Prax 2016, 164, 164; kritisch gegenüber diesem Kriterium Müller, MMR 2019, 426, 429; jedoch will OLG Schleswig, Beschluss vom 3.7.2017 – 9 U 30/17 – MMR 2018, 249 den Subsidiaritätseinwand auch Suchmaschinenbetreibern zusprechen. Brinkel/Volkmann
160
Kapitel 3 Access-Provider
Websitebetreiber als auch den Host-Provider notwendig sind. Grundsätzlich gilt dabei, dass Maßnahmen gegen dem Zugangsvermittler nur dann als zumutbar zu bewerten sind, wenn eine Rechtsverfolgung sowohl des Website-Betreibers als auch des Host-Providers nicht möglich oder nicht erfolgversprechend ist.234 183 Mit Blick auf die etwaig notwendigen vorrangigen Maßnahmen gegen Host-Provider ist die „Goldesel“-Entscheidung selbst unergiebig, da der Senat insoweit an die Feststellung des Berufungsgerichts, wonach gegen den in Russland ansässigen Host-Provider effektiver Rechtsschutz nicht zu erlangen sei, gebunden war. Die „kinox.to“-Entscheidung des OLG München gibt erste konkreter fassbare Anhaltspunkte: In diesem Verfahren war belegt, dass der Seitenbetreiber tatsächlich regelmäßig den Host-Provider gewechselt hatte – und zwar insbesondere dann, wenn gegen diese juristisch vorgegangen wurde, u. a. auch durch die klagende Rechtsinhaberin. Das OLG München zieht hieraus den Schluss, dass ein (weiteres) Vorgehen gegen den jeweiligen Host-Provider nicht erfolgversprechend ist.235 Es bleibt hierbei offen, ob diese Schlussfolgerung maßgeblich aus dem tatsächlichen Vorgehen der Rechtsinhaberin gegen einen spezifischen Hostprovider oder eher dem Gesamtverhalten des Websitebetreibers gezogen wird. Die Begründung lässt allerdings durchscheinen, dass der Beleg einer solcher „Wechselstrategie“ des Seitenbetreibers selbst dann ausreichend wäre, wenn diese durch entsprechende Maßnahmen Dritter ausgelöst wurde.236 Dies hängt damit zusammen, dass der BGH als Subsidiaritätsmaßstab auf die abstrakten Erfolgsaussichten eines möglichen Vorgehens abstellt und nicht zwingend eigene erfolglose Verfolgungsversuche fordert. 184 Der BGH verlangt in der „Goldesel“-Entscheidung zudem belegbare Maßnahmen auch gegen den Websitebetreiber selbst, wozu auch der Versuch gehört, die Identität des Betreibers zu ermitteln, was auch die Zurückverfolgung von Zahlungsströmen beinhalten kann, soweit sich für den Rechtsinhaber hierzu Anhaltspunkte ergeben.237 Das OLG München hat es in der Folge im „kinox.to“-Verfahren auf Basis dieser Erwägungen als ausreichend angesehen, dass (1.) die Antragstellerin eine Auskunft der Generalstaatsanwaltschaft Dresden vorgelegt hatte, wonach die Seitenbetreiber unbekannt seien und (2.) keine Ermittlungsansätze von den Parteien vorgetragen oder sonst ersicht
234 BGH, Urteil vom 26.11.2015 – I ZR 174/14, NJW 2016, 794, 803 (Goldesel); OLG München, Urt. v. 14.6.2018 – 29 U 732/18 – GRUR 2018, 1050, 1054 (kinox.to); Müller, MMR 2019, 426, 429 f. will das Kriterium bei Sperrbegehren in Bezug auf „strukturell rechtsverletzende Internetseiten“ gänzlich fallen lassen bzw. einen prima facie Beweis zugunsten der Rechtsinhaber annehmen – für beides gibt die GoldeselEntscheidung allerdings keinerlei Anhaltspunkt. 235 OLG München, Urt. v. 14.6.2018 – 29 U 732/18 – GRUR 2018, 1050, 1054 (kinox.to); ebenso, allerdings unter Anwendung von § 7 Abs. 4 TMG, LG München I, Urteil vom 7.6.2019 – 37 O 2516/18 – MMR 2019, 535, 538 (Goldesel). 236 Müller, MMR 2019, 426, 430 geht gar von einer „tatsächlichen Vermutung“ aus Erfahrungssätzen aus, wonach ein Vorgehen gegen Hostprovider bei strukturell rechtsverletzenden Internetseiten immer sinnlos sei. 237 BGH, Urteil vom 26.11.2015 – I ZR 174/14, NJW 2016, 794, 803 (Goldesel).
Brinkel/Volkmann
G. Privatrechtliche Inanspruchnahme für Drittinhalte
161
lich seien, die es ermöglichen könnten, die Betreiber ausfindig zu machen und gegen sie vorzugehen.238
4. Prüfungs-Maßstab bei Anwendung des § 7 Abs. 4 TMG Mit Blick auf die vom BGH in der „Dead-Island“-Entscheidung für die Konstellation der 185 Anschlussinhaberhaftung und in der „DNS-Sperre“-Entscheidung 2022 schließlich auch auf Netzsperren übertragene239 analoge Anwendung des § 7 Abs. 4 TMG ist der Abschied von der (zivilrechtlichen) Störerhaftung der Access-Provider zugunsten des sui generis Sperranspruchs nach § 7 Abs. 4 TMG vollzogen. Damit stellt sich die Frage, ob mit dem Wechsel der Anspruchsgrundlage von der 186 Störerhaftung in Richtung des aktiven Sperranspruchs eine Änderung der materiellen Voraussetzungen im Verhältnis zu den oben skizzierten richterrechtlich über viele Jahre entwickelten Zumutbarkeitskriterien nach der Störerhaftung einhergeht.
a) Die materiellen Voraussetzungen des Sperranspruchs nach § 7 Abs. 4 TMG Die materiellen Voraussetzungen des Sperranspruchs nach § 7 Abs. 4 TMG lassen 187 sich wie folgt zusammenfassen: – Verletzung geistigen Eigentums durch einen Nutzer im Wege der Nutzung eines Telemediendienstes. – Vermittelt durch einen Zugangsvermittler im Wege eines drahtlosen Internet-Anschlusses. – Subsidiarität: Rechtsinhaber hat keine andere Möglichkeit, der Verletzung seines Rechts abzuhelfen. – Zumutbarkeit und Verhältnismäßigkeit des Sperranspruchs. Die Auflistung zeigt, dass auf Tatbestandsseite § 7 Abs. 4 TMG – mit Ausnahme der nach 188 dem Wortlaut bestehenden Beschränkung auf drahtlose Zugangsvermittlung – materiellrechtlich dem Prüfungsregime der Störerhaftung weitgehend entspricht.240 Gerade in Bezug auf die hier ausdrücklich normierte Subsidiarität des Anspruchs 189 kann von einer Kodifizierung der entsprechenden Grundsätze aus der „Goldesel“-Entscheidung gesprochen werden241, obwohl diese nicht die vom Gesetzgeber im Rahmen
238 OLG München, Urt. v. 14.6.2018 – 29 U 732/18 – GRUR 2018, 1050, 1054 (kinox.to). 239 BGH, Urteil vom 13.10.2022 – I ZR 111/21 – openJur 2022, 21221, Rn 44 ff. (DNS-Sperre); vgl. auch Spindler, GRUR 2018, 1012, 1015 ff. 240 Vgl. Müller, MMR 2019, 539, 54: „Der Anspruch auf Unterlassung wird durch einen auf aktives Tun – zu sperren – ersetzt, bei weitgehend gleich gebliebenen Anspruchsvoraussetzungen.“; ähnlich Hennemann, ZUM 2018, 754, 761. 241 So auch Spindler, GRUR 2018, 1012, 1015; Spindler/Schmitz/Spindler, § 7 TMG, Rn 90; Hennemann, ZUM 2018, 754, 761.
Brinkel/Volkmann
162
Kapitel 3 Access-Provider
des 3. TMG-Änderungsgesetzes ins Auge gefassten Fallgestaltungen einer (lokalen) Zugangsvermittlung in Cafés, Hotels, kommunalen WLAN-Angebote und Freifunkinitiativen betraf.
b) Nutzung eines Telemediendienstes zur Verletzung von Urheberrechten 190 Als problematisch erweist sich in den auf Seitensperrungen durch kommerzielle Access-
Provider zielenden Fallkonstellationen allerding das materielle Erfordernis einer Inanspruchnahme des Telemediendienstes durch einen Nutzer zur Verletzung geistigen Eigentums. Das LG München ist in seiner Entscheidung in 2019 dem durchaus ernst zu nehmenden Einwand entgegengetreten242, dass zur Erfüllung der Voraussetzungen des § 7 Abs. 4 TMG die jeweils streitgegenständlichen Werke belegbar von Kunden des in Anspruch genommenen Zugangsvermittlers bereitgestellt worden sein müssen.243 Unter Verweis auf Art. 8 Abs. 3 InfoSoc-RL und die „UPC Telekabel Wien“ Entscheidung des EuGH argumentiert das Gericht, dass weder ein Vertragsverhältnis zwischen dem Verletzer und dem Vermittler erforderlich sei, noch der Rechtsinhaber nachweisen müsse, dass bestimmte Kunden dieses Anbieters tatsächlich auf der betreffenden Website auf die der Öffentlichkeit ohne Zustimmung der Rechtsinhaber zugänglich gemachten Schutzgegenstände zugriffen haben.244 Bezogen auf den europarechtlichen Maßstab ist dies zwar zutreffend, jedoch widerspricht auch diese richtlinienkonforme Auslegung245 dem Wortlaut des § 7 Abs. 4 TMG, da dieser eindeutig eine Verletzung durch einen Nutzer des in Anspruch genommenen Dienstanbieters voraussetzt. Auch hier macht sich bemerkbar, dass der Gesetzgeber bei der Schaffung des § 7 Abs. 4 TMG lediglich Konstellationen der Anschlussinhaberhaftung vor Augen hatte, nicht aber die Problematik der Sperrbegehren. Allerdings ist zuzugestehen, dass auch die Störerhaftung an dieser Stelle nicht gänzlich friktionsfrei ist. Die Problematik spiegelt sich dort in der Frage wider, an welcher Rechtsverletzung der Zugangsvermittler konkret mitwirkt.246 191 Auch der BGH kommt in der „DNS-Sperre“-Entscheidung zu diesem Ergebnis, wobei wiederum eher apodiktisch auf die europarechtlichen Grundsätze zur Vermittlerhaftung und die „UPC Telekabel Wien“-Entscheidung des EuGH verwiesen und daraus abgeleitet wird, dass der Anwendungsbereich des § 7 Abs. 4 Satz 1 TMG bereits dann eröffnet sei, „wenn ein Werk ohne Zustimmung des Rechtsinhabers auf einer Internetseite öffent-
242 LG München I, Urteil vom 7.6.2019 – 37 O 2516/18 – MMR 2019, 537 ff. (Goldesel). 243 Vgl. Spindler/Schmitz/Spindler, § 7 TMG, Rn 91. 244 LG München I, Urteil vom 7.6.2019 – 37 O 2516/18 – MMR 2019, 535, 537 (Goldesel). 245 LG München I, Urteil vom 7.6.2019 – 37 O 2516/18 – MMR 2019, 535, 537 (Goldesel) formuliert konkret: „§ 7 Abs. 4 TMG ist dementsprechend richtlinienkonform dahingehend auszulegen, dass ein Telemediendienst bereits dadurch für eine Rechtsverletzung in Anspruch genommen wird, dass er seinen Kunden den Zugang zu von Dritten öffentlich zugänglich gemachten rechtsverletzenden Inhalten im Internet ermöglicht.“ 246 Siehe dazu oben Rn 153 f.
Brinkel/Volkmann
G. Privatrechtliche Inanspruchnahme für Drittinhalte
163
lich zugänglich gemacht worden ist, zu der der in Anspruch genommene Telemediendienst den Zugang vermittelt.“247 „Da der Anbieter von Internetzugangsdiensten an jeder Übertragung einer Rechtsverletzung im Internet zwischen einem seiner Kunden und einem Dritten zwingend beteiligt“ sei, sei er „als ein Vermittler anzusehen, dessen Dienste zur Verletzung eines Rechts im Sinne von Art. 8 Abs. 3 der Richtlinie 2001/29/EG genutzt werden […]“. Weder sei „Voraussetzung, dass ein Vertragsverhältnis zwischen dem Anbieter und demjenigen besteht, der ein Urheberrecht oder ein verwandtes Schutzrecht verletzt hat, noch müssen Rechtsinhaber nachweisen, dass bestimmte Kunden dieses Anbieters tatsächlich auf der betreffenden Internetseite auf die der Öffentlichkeit ohne Zustimmung der Rechtsinhaber zugänglich gemachten Schutzgegenstände zugegriffen haben.“248
c) Zumutbarkeit und Verhältnismäßigkeit gem. § 7 Abs. 4 S. 2 TMG Da der Sperranspruch gem. § 7 Abs. 4 S. 2 TMG außerdem ausdrücklich zumutbar und 192 verhältnismäßig sein muss, lässt sich konstatieren, dass die bisherigen Zumutbarkeitskriterien nach der Störerhaftung weitgehend unverändert auch bei einem Wechsel der Anspruchsgrundlage in Richtung des sui generis Sperranspruchs gelten dürften.249 Dies gilt im Übrigen auch für die oben geschilderten Sonderkonstellationen bei Herausstellung rechtswidriger Nutzungsoptionen oder die spezifischen Fallgestaltungen beim Zugang zum Usenet. Zumindest auf Tatbestandseite erweist sich § 7 Abs. 4 TMG als hinreichend flexibel, die richterrechtlich entlang der Störerhaftung entwickelten Grundsätze aufzunehmen.
d) Das Subsidiaritätserfordernis des § 7 Abs. 4 S. 1 TMG Da es sich beim Subsidiaritätserfordernis des § 7 Abs. 4 TMG um eine Kodifizierung der 193 BGH-Rechtsprechung („Goldesel“) handelt, ist der Maßstab grundsätzlich identisch mit dem Maßstab im Rahmen der Störerhaftung.250 Das LG München hatte unter Anwendung von § 7 Abs. 4 TMG den Beleg konkreter Recherche- und Ermittlungsmaßnahmen der Rechtsinhaber sowie die Einschaltung staatlicher Ermittlungsbehörden im Wege einer Strafanzeige, einschließlich der Vorlage des Einstellungsbescheids der Staatsanwaltschaft genügen lassen.251 Die Kammer hat dabei klarstellend darauf hingewiesen, dass ein rechtliches Vorgehen gegen einen solchen Einstellungsbescheid nicht gefordert werden kann.252
247 BGH, Urteil vom 13.10.2022 – I ZR 111/21 – openJur 2022, 21221, Rn 47–49 (DNS-Sperre). 248 BGH, Urteil vom 13.10.2022 – I ZR 111/21 – openJur 2022, 21221, Rn 47 (DNS-Sperre). 249 Vgl. die insoweit die überaus knappe Behandlung bei LG München I, Urteil vom 7.6.2019 – 37 O 2516/ 18 – MMR 2019, 535, 538 (Goldesel); Hennemann, ZUM 2018, 754, 761. 250 Siehe dazu oben Rn 181 ff. 251 LG München I, Urteil vom 7.6.2019 – 37 O 2516/18 – MMR 2019, 535, 538 (Goldesel). 252 LG München I, Urteil vom 7.6.2019 – 37 O 2516/18 – MMR 2019, 535, 538 (Goldesel).
Brinkel/Volkmann
164
Kapitel 3 Access-Provider
Sowohl das OLG München als auch der BGH253 haben in der Folge in der Rechtssache „SciHub/LibGen“ das Subsidiaritätskritierium eher streng ausgelegt. Die Subsidiarität wird damit im deutschen Recht zur zentralen Weichenstellung für die Frage, ob im jeweiligen Einzelfall die Anordnung einer Sperre beansprucht werden kann oder nicht. Der BGH verweist im Ausgangspunkt hierzu auch auf die Gesetzgebungsmaterialien zur 3. TMG-Novelle und folgert hieraus, dass eine Sperranordnung nach § 7 Abs. 4 S. 1 TMG lediglich als „letztes Mittel in Betracht gezogen werden“ könne, um das Entstehen einer Rechtsschutzlücke zu vermeiden.“254 195 Der BGH befasst sich an dieser Stelle – antragsbedingt – auch mit der Vereinbarkeit des Subsidiaritätskriteriums mit Art 8 Abs. 3 der InfoSoc-Richtlinie. Demnach unterfalle ein Subsidiaritätskriterium dem Begriff der „Modalität“ nach Erwägungsgrund 59 S. 5 der Richtlinie, womit es den Mitgliedstaaten freistehe, ein solches Kriterium im nationalen Recht einzuführen.255 Aus diesem Grund komme „es nicht darauf an, ob das nationale Recht anderer Mitgliedstaaten ebenfalls ein solches Erfordernis vorsieht, weil das Unionsrecht die Regelung der Voraussetzungen für den Erlass einer gerichtlichen Anordnung dem jeweiligen Mitgliedstaat überlässt.“256 196 Die konkreten Subsidiaritätsanforderungen sind laut BGH257 grundsätzlich eine Frage des Einzelfalls. In Betracht kommen dabei in jedem Fall Maßnahmen zur Ermittlung der Identität der vorrangig Verantwortlichen, insbesondere… – die Einschaltung staatlicher Ermittlungsbehörden im Wege der Strafanzeige, – die außergerichtliche Geltendmachung eines Anspruchs auf Drittauskunft gegenüber dem Host-Provider, – die außergerichtliche Inanspruchnahme eines bekannten Betreibers der Internetseite oder Host-Providers auf Entfernung der urheberrechtsverletzenden Inhalte, – die Vornahme privater Ermittlungen etwa durch einen Detektiv oder andere Unternehmen. 194
197 Für eine gerichtliche Durchsetzung von Unterlassungs- und Auskunftsansprüchen
zieht der BGH allerdings insoweit eine Grenze, als dem Rechtsinhaber keine Maßnahmen auferlegt werden dürfen, die zu einer unzumutbaren zeitlichen Verzögerung seiner Anspruchsdurchsetzung führen.258 Deshalb sei die Durchführung eines Hauptsacheverfahrens über mehrere Instanzen und über Monate oder Jahre hinweg nicht zu-
253 BGH, Urteil vom 13.10.2022 – I ZR 111/21 – openJur 2022, 21221, Rn 51 ff. (DNS-Sperre). 254 BGH, Urteil vom 13.10.2022 – I ZR 111/21 – openJur 2022, 21221, Rn 51 (DNS-Sperre) unter Verweis auf BT-Drucks. 18/12202, S. 12. 255 BGH, Urteil vom 13.10.2022 – I ZR 111/21 – openJur 2022, 21221, Rn 53 (DNS-Sperre). 256 BGH, Urteil vom 13.10.2022 – I ZR 111/21 – openJur 2022, 21221, Rn 54 (DNS-Sperre). 257 BGH, Urteil vom 13.10.2022 – I ZR 111/21 – openJur 2022, 21221, Rn 62 (DNS-Sperre). 258 BGH, Urteil vom 13.10.2022 – I ZR 111/21 – openJur 2022, 21221, Rn 64 (DNS-Sperre).
Brinkel/Volkmann
G. Privatrechtliche Inanspruchnahme für Drittinhalte
165
mutbar, sehr wohl aber ein Vorgehen im Wege des Eilrechtsschutzes gegen einen innerhalb der Europäischen Union ansässigen Betreiber oder Host-Provider.259 Ähnlich hatte zuvor bereits das OLG München statuiert, dass in Bezug auf eine ver- 198 suchte Inanspruchnahme eines in der EU ansässigen Hostproviders ein bloße Notifizierung und Abmahnung nicht ausreiche, sondern eine gerichtliche Inanspruchnahme erfolgen müsse.260 Der Senat nimmt dabei ausdrücklich darauf Bezug, dass die „Goldesel“-Entscheidung des BGH als Leitlinie nicht einschlägig sei, da insoweit ein Vorgehen in Russland in Rede stand und die fehlende Möglichkeit der Erlangung entsprechenden Rechtsschutzes prozessual zu unterstellen gewesen sei. Zudem verweist die Entscheidung auf die Tatsache, dass der Drittauskunftsan- 199 spruch via Art. 8 der Durchsetzungsrichtlinie innerhalb der EU harmonisiert ist, weshalb auch nach dem Recht des entsprechenden EU-Staates „ein effektiver Rechtsbehelf zur Verfügung stehen muss,261 um natürliche und juristische Personen auf Auskunft in Anspruch zu nehmen“.262 Die Entscheidung des OLG München führt damit eine maßgebliche Unterscheidung für die Anwendung des Subsidiaritätskritieriums ein, indem sie für innereuropäische Fallgestaltungen erheblich strengere Maßstäbe in Bezug auf die notwendigen Ermittlungs- und Verfolgungsmaßnahmen der klagenden Rechtsinhaber einfordert.263 Der BGH hat darauf aufbauend ausgeführt, dass „vor dem Hintergrund des Vertrau- 200 ens, das die Mitgliedstaaten der Europäischen Union gegenseitig ihren Rechtssystemen und Rechtspflegeorganen entgegenbringen“ grundsätzlich davon auszugehen sei, „dass eine einstweilige Verfügung innerhalb der Europäischen Union zügig erwirkt und vollstreckt werden kann“.264 Im konkret zu entscheidenden Fall hat der Senat indes anders als noch das OLG nicht auf die abstrakte Möglichkeit eine solchen Vorgehens nach schwedischem Recht und vor schwedischen Gerichten abgestellt, sondern es für den Rechtsinhaber als zumutbar angesehen, vor einem deutschen Gericht im Wege der einstweiligen Verfügung einen Auskunftsanspruch gegen den schwedischen Host-Provider geltend zu machen.265 Der BGH geht zur Untermauerung dieser Anforderung in
259 BGH, Urteil vom 13.10.2022 – I ZR 111/21 – openJur 2022, 21221, Rn 64 (DNS-Sperre). 260 OLG München, Urteil vom 27.5.2021 – 29 U 6933/19 – MMR 2021, 731, 733 (LibGen/SciHub); zustimmend Rehart/Dankelmann/Kerst, MMR 2021, 734, 735. 261 Das OLG führt in der Begründung dazu Art. 53c des Schwedischen Urheberrechtsgesetzes an. Der BGH hat als Revisionsinstanz hierzu allerdings moniert, dass die Entscheidung des OLG offenlasse, ob den Klägerinnen in Schweden ein Rechtsbehelf des einstweiligen Rechtsschutzes für die Geltendmachung eines Anspruchs auf Drittauskunft gegen den dort ansässigen Host-Provider zur Verfügung gestanden hätte, weshalb die Entscheidung insoweit rechtsfehlerhaft sei, BGH, Urteil vom 13.10.2022 – I ZR 111/21 – openJur 2022, 21221, Rn 69 (DNS-Sperre). 262 OLG München, Urteil vom 27.5.2021 – 29 U 6933/19 – MMR 2021, 731, 733 (LibGen/SciHub). 263 Rehart/Dankelmann/Kerst, MMR 2021, 734, 735 halten für Host-Provider im EU-Ausland eine Einzelfallprüfung der tatsächlichen prozessualen Möglichkeiten und deren Erfolgsaussichten für notwendig. 264 BGH, Urteil vom 13.10.2022 – I ZR 111/21 – openJur 2022, 21221, Rn 64 (DNS-Sperre). 265 BGH, Urteil vom 13.10.2022 – I ZR 111/21 – openJur 2022, 21221, Rn 64 (DNS-Sperre). Brinkel/Volkmann
166
Kapitel 3 Access-Provider
seiner Entscheidung ausführlich auf die internationale Zuständigkeit deutscher Gerichte für die Geltendmachung eines solchen Anspruchs ein.266 201 Soweit Staaten außerhalb der Europäischen Union betroffen seien, müsse dagegen das Vorhandensein gleichwertiger Rechtsschutzmöglichkeiten im Einzelfall geprüft werden, ohne dass dem Antragsteller hierfür überzogene Darlegungslasten aufgebürdet werden dürfen.267 202 Zumutbar sind indes auch unter Anwendung dieses Maßstabs nur solche Maßnahmen, denen nicht von vornherein jede Erfolgsaussicht fehlt, wobei die objektiven Indizien für die fehlenden Erfolgsaussichten vom Antragsteller zu belegen sind. Dies kann z. B. durch den Nachweis entsprechender früherer Inanspruchnahmeversuche desselben Host-Providers im einstweiligen Rechtsschutz geschehen.268
3 Praxishinweis: Der konkrete praktische Maßstab für das Subsidiaritätskriterium unter Anwendung des § 7 Abs. 4 TMG ist trotz der mit der BGH-Entscheidung „DNS-Sperre“ erfolgten Konkretisierung noch im Fluss. Festzuhalten ist im Ausgangspunkt, dass der BGH die „ultima ratio“ Logik eines Vorgehens gegen den Zugangsprovider hervorhebt und hieraus einen eher strengen Maßstab ableitet. Dieser steht jedenfalls pauschalen Unzumutbarkeitsbehauptungen im Sinne abstrakter Annahmen entsprechender Verhinderungsmaßnahmen der Seitenbetreiber bzw. Hoster im Weg. Gefordert sind daher immer konkrete Maßnahmen des Rechtsinhabers, die sich zumindest auf eine Identitätsermittlung der Seitenbetreiber oder Hoster beziehen müssen, wobei allerdings bei gerichtlicher Inanspruchnahme ein Vorgehen im einstweiligen Rechtsschutz ausreichend ist. Als Untergrenze lässt sich postulieren, dass der Rechtsinhaber mindestens konkrete (und im Ergebnis erfolglose) Recherchemaßnahmen zur Identität des Seitenbetreibers bzw. etwaigen Identitätsermittlungsansätzen im Vorfeld der Belangung des Zugangsproviders im Verfahren belegen muss. Da die Subsidiarität Zumutbarkeitsvoraussetzung und damit anspruchsbegründend ist, obliegt ihm die Darlegungs- und Beweislast im Verfahren.269 In Bezug auf den Hostprovider wird man aufgrund der im Verhältnis zum Websitebetreiber in der Regel leichteren Identifizierbarkeit ein tatsächlich belegtes gerichtliches Vorgehen des Rechtsinhabers zumindest im Wege des Eilrechtsschutzes fordern müssen. Dies gilt jedenfalls für in der EU ansässige Hoster, für die der BGH explizit auf die Möglichkeit der Geltendmachung des Auskunftsanspruchs vor deutschen Gerichten verweist. Bei in Drittstaaten ansässigen Hostern modifiziert such dieser Maßstab wiederum insoweit, als der Rechtsinhaber, soweit er vom Nichtvorhandensein adäquater, dem EU-Recht vergleichbarer, Rechtsbehelfe zur Identitätsermittlung ins Feld führt, dieses belegen muss.
266 „Die internationale Zuständigkeit der deutschen Gerichte für einen solchen Rechtsbehelf folgt aus Art. 7 Nr. 2 der Verordnung (EU) Nr. 1215/2012 über die gerichtliche Zuständigkeit und die Anerkennung und Vollstreckung von Entscheidungen in Zivil- und Handelssachen.“, BGH, Urteil vom 13.10.2022 – I ZR 111/21 – openJur 2022, 21221, Rn 71 ff. (DNS-Sperre). 267 BGH, Urteil vom 13.10.2022 – I ZR 111/21 – openJur 2022, 21221, Rn 64 (DNS-Sperre). 268 BGH, Urteil vom 13.10.2022 – I ZR 111/21 – openJur 2022, 21221, Rn 65 (DNS-Sperre). 269 Anders wohl Müller, MMR 2019, 426, 429, der bei „strukturell rechtsverletzenden Seiten“ einen prima facie Beweis zu Gunsten der Rechtsinhaber annehmen will.
Brinkel/Volkmann
G. Privatrechtliche Inanspruchnahme für Drittinhalte
167
Für die Annahme fehlender Erfolgsaussichten ist in Bezug auf die Identitätsermittlung wiederum ein konkreter Maßstab anzulegen. Das Argument kann zugunsten des Rechtsinhabers daher nur dann greifen, wenn dieser ein früheres erfolgloses Vorgehen gegen denselben Host-Provider belegen kann.
e) Darlegungs- und Beweislastfragen im Kontext des § 7 Abs. 4 TMG In Bezug auf die Darlegungs- und Beweislast ist für § 7 Abs. 4 TMG als echter Anspruchsgrundlage nach den allgemeinen Regeln zunächst der Rechtsinhaber in der Pflicht, die Anspruchsvoraussetzungen zu belegen und zu beweisen.270 Die betrifft insbesondere die nach den skizzierten Maßstäben erforderlichen Belege zur Subsidiarität sowie Hinweise zur grundlegenden Geeignetheit entsprechender Maßnahmen.271 Im Bereich der Verhältnismäßigkeits- und Zumutbarkeitsprüfung greifen dagegen wie auch bei der Störerhaftung die Grundsätze der sekundären Darlegungs- und Beweislast, da der Rechtsinhaber in der Regel keinen vollständigen Einblick in die Betriebsabläufe des Zugangsvermittlers haben wird. Dies bedeutet, dass auch unter Anwendung des § 7 Abs. 4 TMG der Zugangsvermittler sich ggf. ausdrücklich auf die Unverhältnismäßigkeit bzw. Unzumutbarkeit berufen muss.272 Das LG München geht in diesem Zusammenhang spezifisch auf die Darlegungsund Beweislast in Bezug auf die Subsidiarität ein. Demnach ist in Bezug auf ins Feld geführte eigene Recherchen der Klägerin zur Identitätsermittlung einfaches Bestreiten des Zugangsvermittlers unbeachtlich, da die Beklagte selbst die Möglichkeit gehabt habe, das Vorhandensein eines Impressums bzw. eines Abuse-Kontakts des Websitebetreibers zu überprüfen.273 Der BGH tritt wiederum unter Anwendung seines grundsätzlich eher strengen Maßstabs der Annahme einer „tatsächlichen Vermutung“ bzgl. Identitätsverhinderungsmaßnahmen von Betreibern „strukturell urheberrechtsverletzender Internetseiten“ entgegen.274 Grundlage einer tatsächlichen Vermutung sei ein Satz der alltäglichen Lebenserfahrung, der eine entsprechende Schlussfolgerung auch im konkreten Einzelfall zulässt. An den Begriff der „strukturell urheberrechtsverletzenden Internetseite“ könne indes kein Satz der alltäglichen Lebenserfahrung geknüpft werden, da er „nicht klar genug konturiert [sei], um die Einhaltung des Subsidiaritätserfordernisses hinreichend zuverlässig zu gewährleisten.“ Zudem erfordere die Darlegung, es handle sich um
270 BGH, Urteil vom 13.10.2022 – I ZR 111/21 – openJur 2022, 21221, Rn 57 (DNS-Sperre); OLG München, Urteil vom 27.5.2021 – 29 U 6933/19 – MMR 2021, 731, 733 (LibGen/SciHub); Spindler/ Schmitz/Spindler, § 7 TMG, Rn 102. 271 BGH, Urteil vom 13.10.2022 – I ZR 111/21 – openJur 2022, 21221, Rn 57 (DNS-Sperre); Spindler/Schmitz/ Spindler, § 7 TMG, Rn 102. 272 Spindler/Schmitz/Spindler, § 7 TMG, Rn 102. 273 LG München I, Urteil vom 7.6.2019 – 37 O 2516/18 – MMR 2019, 535, 538 (Goldesel). 274 BGH, Urteil vom 13.10.2022 – I ZR 111/21 – openJur 2022, 21221, Rn 56 ff. (DNS-Sperre).
Brinkel/Volkmann
203
204
205
206
168
Kapitel 3 Access-Provider
eine „strukturell urheberrechtsverletzende Internetseite“, umfangreichen Vortrag und im Fall des Bestreitens durch den Access-Provider eine aufwändige Beweisaufnahme. 207 Der insoweit strenge Maßstab des BGH ist überzeugend, weil er eine faktische Aushebelung des Subsidiaritätserfordernisses über den Weg der tatsächlichen Vermutung verhindert. Der Verweis auf die Beweisanforderungen bzgl. der Annahme einer „strukturell urheberrechtsverletzenden Internetseite“ ist vor allem deshalb bedeutsam, weil der Begriff als solcher dem deutschen wie auch europäischen Urheberrecht fremd ist und daher der Behauptung eines solchen Konstrukts per se keine unmittelbaren Rechtswirkungen beigemessen werden können; auch keine Veränderung des Zumutbarkeitsmaßstabs im Hinblick auf das Subsidiaritätskritierium des § 7 Abs. 4 TMG. 208 Es bleibt daher bei den allgemeinen Grundsätzen: Rechtsinhaber sind für tatsächlich vorgenommene Identitätsermittlungsmaßnahmen darlegungspflichtig und können sich dieser Anforderungen, abgesehen von Spezialkonstellationen (z. B. belegte vorherige gerichtliche Inanspruchnahme desselben Hosters) nicht unter Verweis auf tatsächliche Vermutungen entledigen. Dieser Aspekt hat auch Auswirkungen auf die Verfahren bei der CUII, deren Verfahrensordnung stark auf das Konstrukt der „strukturell urheberrechtverletzenden Internetseite“ abstellt, was ebenso wenig den Prüfungsmaßstab der Entscheidungsgremien der CUII modifizieren sollte.
5. Antragstellung bei Sperransprüchen gegen Access-Provider 209 Die Frage der dogmatischen Grundlage von Sperransprüchen hat prozessual Auswir-
kungen auf die Antragstellung in gerichtlichen Verfahren. Gleichwohl das tatsächliche Antragsziel stets die Unterbindung bzw. Erschwerung des Zugangs zu einer oder mehreren spezifizierten Internetadressen durch den in Anspruch genommenen Access-Provider ist, unterscheiden sich Störerhaftung und der Sperranspruch nach § 7 Abs. 4 TMG in Bezug auf die Spezifizierung dieses Anspruchs im Rahmen der Antragstellung und die Tenorierung durch die Gerichte.275 210 Für den Sperranspruch nach § 7 Abs. 4 TMG ergeben sich im Verhältnis zur Störerhaftung maßgebliche prozessuale Besonderheiten.276 Im Rahmen der Störerhaftung mit ihrer auf Unterlassung der Zugangsvermittlung zu einer spezifizierten Website zielenden Logik obliegt es dem Access-Provider das Mittel der Zugangserschwerung zu wählen. Der Antragsteller muss daher im Rahmen der Störerhaftung die konkrete Sperrmethode nicht spezifizieren.277 Die dadurch faktisch bewirkte (Teil-)Verlagerung des Rechtsstreits ins Vollstreckungsverfahren mit Blick auf die Konkretisierung der zumutbaren Prüf- und Sorgfaltspflichten wird zwar weithin kritisiert, aber letztlich in der
275 Eingehend zur Frage der Antragstellung bzw. Tenorierung Rehart, MMR 2018, 784, 785 f. 276 Vgl. auch Spindler/Schuster/Hoffmann/Volkmann, § 7 TMG, Rn 62. 277 BGH, Urteil vom 26.7.2018 – I ZR 64/17 – NJW 2018, 3779, 3785 (Dead Island); Spindler/Schuster/Hoffmann/Volkmann, § 7 TMG, Rn 62.
Brinkel/Volkmann
G. Privatrechtliche Inanspruchnahme für Drittinhalte
169
Praxis hingenommen.278 Vom EuGH wiederum wurde die dem Access-Provider hier (in bestimmten Grenzen) eröffnete Möglichkeit, die konkret zu wählende Maßnahme selbst bestimmen zu können, gar als stützender Aspekt für die Zumutbarkeit entsprechender Sperren herangezogen. Aus Sicht des EuGH spricht gerade diese Wahlfreiheit des Zugangsvermittlers für die Zumutbarkeit entsprechender Unterlassungsbegehren.279 Da der Sperranspruch nach § 7 Abs. 4 TMG indes auf eine konkrete Sperrmaßnah- 211 me, also auf aktives Tun, zielt, muss das Gericht im Rahmen der hier vorzunehmenden Abwägung zwangsläufig die Zumutbarkeitsprüfung anhand einer konkret im Raum stehenden Maßnahme vornehmen.280 Dies bedeutet aus Antragstellersicht, dass der Antrag konkrete Maßnahmen ausführen muss, mit denen die begehrte Sperre umgesetzt werden soll.281 Für die Fallkonstellation der Anschlussinhaberhaftung hat der BGH in der „Dead-Is- 212 land“-Entscheidung gefolgert, es sei im Rahmen des auf aktives Tun gerichteten Anspruchs auf Sperrung Sache des Anspruchstellers, die begehrte Sperrmaßnahme im Klageantrag zu spezifizieren.282 Dies ist problematisch, da der Kläger jedenfalls bei der Antragstellung noch keine Möglichkeit hat, die zumutbare und verhältnismäßige Sperrmaßnahme zu bestimmen, da er keine Einblicke in die Verhältnisse des Zugangsanbieters hat.283
Praxishinweis: 3 Praktisch ist die Problematik zumindest in den Standardfällen der Access-Provider-Verantwortlichkeit allerdings weniger virulent. Nicht zuletzt durch die in der Verfahrensordnung der CUII nunmehr klar hinterlegten Fokussierung auf DNS-Sperren sollten sich Antragsteller auch in Gerichtsverfahren primär auf diese Methodik beziehen. Für DNS-Sperren kann die Verhältnismäßigkeitsprüfung durch die ergangenen Entscheidungen wie auch durch die faktische „Standardisierung“ über die CUII als hinreichend präzisiert bewertet werden. Dem Antragsteller steht es daneben gleichwohl offen, zusätzlich andere technische Maßnahmen, etwa die URL-Sperre oder IP-Sperre (zusätzlich) zum Gegenstand des Sperranspruch zu machen. Hierbei ist indes das im Verhältnis zur DNS-Sperre als höher einzustufende Abweisungs- und damit Kostenrisiko hinzuweisen, da beide Methoden ggf. andere Schlussfolgerungen im Rahmen der Zumutbarkeitsprüfung auslösen.284
278 Rehart, MMR 2018, 784, 786. 279 EuGH, Urt. v. 27.3.2014 – C‑314/12 – NJW 2014, 1577, 1579 (UPC Telekabel Wien). 280 Spindler/Schuster/Hoffmann/Volkmann, § 7 TMG, Rn 62. 281 Spindler/Schuster/Hoffmann/Volkmann, § 7 TMG, Rn 62. 282 BGH, Urteil vom 26.7.2018 – I ZR 64/17 – NJW 2018, 3779, 3785 (Dead Island). Die Entscheidung verweist auf die Begründung zum 3. TMGÄndG, wonach es sich bei § 7 Abs. 4 TMG um einen Anspruch auf aktives Tun handele, „der auf die Sperre bestimmter Ports am Router oder einer bestimmten Webseite oder auf Datenmengenbegrenzung gerichtet sein könne.“; Rehart, MMR 2018, 784, 786. 283 Spindler/Schuster/Hoffmann/Volkmann, § 7 TMG, Rn 62. 284 Vgl. Rehart, MMR 2018, 784, 786. Brinkel/Volkmann
170
Kapitel 3 Access-Provider
6. Besonderheiten der Rechtsprechung zum Usenet 213 Für das Usenet ergeben sich in den Details der Zumutbarkeitsprüfung weitere Be-
sonderheiten, die mit den anders gelagerten technischen Voraussetzungen, der typischerweise vorliegenden Funktionsaggregation des Usenet-Providers sowie teils auch speziellen Eigenheiten in der Vermarktungsstrategie einzelner Anbieter begründet liegen.
a) Wirksamkeit von Cancel-Nachrichten 214 Die eine Haftung des Usenet-Providers verneinenden Entscheidungen
285
stützen die Ablehnung einer Sperrpflicht auf die für Usenet-Provider kaum vorhandenen Möglichkeiten, Inhalte dauerhaft zu entfernen. Dabei wird als maßgeblich erachtet, dass das Instrument der sog. Cancel-Nachricht286 jeweils nur zur Löschung eines speziellen Postings führt, was nicht ausschließt, dass ein Inhalt im Rahmen anderer Postings wieder im Usenet erscheint, womit eine Sperrpflicht bezüglich eines spezifischen Inhalts auf eine Überwachungspflicht des Usenet-Providers für das gesamte Usenet hinausliefe.287
b) Funktionsabgrenzungen – der Usenet-Provider als Hoster oder Caching-Provider 215 Für die Störerhaftung des Usenet-Providers spielt außerdem eine maßgebliche Rolle, ob ein bestimmter Inhalt von eigenen Kunden auf eigene Newsserver des Providers hochgeladen wurde oder dieser auf Drittservern liegt und vom betroffenen Provider nur bei Anforderung durch eigene Kunden transferiert und ggf. auf Cache-Servern zwischengespeichert wird.288 Einzelne Entscheidungen unterscheiden hier sehr granular zwischen beiden Konstellationen.289 Der Usenet-Provider wird dabei hinsichtlich seiner Transportfunktion für Inhalte von fremden News-Servern als Access-Provider gem. § 8 TMG bzw. diesem ähnlichen Dienst qualifiziert.290 Soweit eine Zwischenspeicherung auf eigenen Servern stattfindet, soll hieraus allein keine weitergehende Haf-
285 OLG Düsseldorf, Urt. v. 15.1.2008 – I-20 U 95/07 – ZUM 2008, 332 ff.; LG München I, Urt. v. 19.4.2007 – 7 O 3950/07 – MMR 2007, 453 ff.; OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – MMR 2009, 631 ff. (Spring nicht) bezüglich des Abrufes über Drittserver. 286 Einzelheiten hierzu oben bei Rn 33. 287 OLG Düsseldorf, Urt. 15.1.2008 – I-20 U 95/07 – ZUM 2008, 332, 335; ähnlich OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – MMR 2009, 631, 637 (Spring nicht); LG München I, Urt. v. 19.4.2007 – 7 O 3950/07 – MMR 2007, 453, 456. 288 Insoweit differenzierend OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – MMR 2009, 631 ff. (Spring nicht). 289 So insbesondere OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – MMR 2009, 631 ff. (Spring nicht) – Volltext der Gründe abrufbar unter https://openjur.de/u/30687.html. 290 OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – MMR 2009, 631, 633 (Spring nicht).
Brinkel/Volkmann
G. Privatrechtliche Inanspruchnahme für Drittinhalte
171
tung folgen, weil das gesetzliche Leitbild eines Caching-Providers nach § 9 TMG zu berücksichtigen sei.291 Steht dagegen die Funktion des Usenet-Providers beim Upload von Inhalten eigener 216 Kunden auf dafür bereitgestellten Newsservern des Providers in Rede, kann sich die Bewertung ändern. In dieser Rolle wird in der Rechtsprechung, soweit die Entscheidungen hinreichend differenzieren, der Usenet-Dienst als Hosting-Anbieter qualifiziert, womit die Störerprüfung in die hier geltenden strikteren haftungsrechtlichen Gefilde übergeht.292 Die dem Usenet-Provider danach auferlegten Pflichten beschränken sich dann allerdings konsequenterweise auf die Verhinderung entsprechender Uploads durch eigene Kunden, nicht aber die Verhinderung des Abrufs entsprechender Inhalte von Drittservern.
c) Overblocking im Usenet – Ausschluss ganzer Hierarchien Die Gefahr von Kollateralschäden spielt vor allem in Bezug auf einen möglichen Aus- 217 schluss der Zugangsvermittlung zu ganzen Hierarchien eine Rolle. So hatten Rechtsinhaber in den Verfahren darauf hingewiesen, dass einzelne Usenet-Anbieter (freiwillig) generell den Zugang zur besonders „piraterie-geneigten“ Hierarchie alt.binaries bzw. weiteren Unterhierarchien unterbinden. Das OLG Hamburg erteilte jedoch etwaigen hierauf gerichteten Verpflichtungen eine Absage, weil selbst Newsgroups der Kategorie alt.binaries nicht per se ausschließlich rechtswidriges Material enthalten müssen, weshalb eine allgemeine Verpflichtung zum Ausschluss solcher Kategorien aus der Zugangsgewährung als unverhältnismäßig einzustufen sei.293
7. Gefahrerhöhendes Vorverhalten, insbesondere Herausstellung rechtswidriger Nutzungsoptionen Besonderheiten können sich dort ergeben, wo Provider durch spezifisches eigenes 218 Verhalten die an sich inhaltsneutrale Bereitstellung eines technischen Dienstes einer besonderen Gefahrneigung aussetzen. In solchen Spezialkonstellationen geht die Rechtsprechung von einer Verschiebung der Zumutbarkeitsmaßstäbe aus, die in Pflichten münden kann, die unter „neutralen“ Umständen dem Provider nicht zumutbar wären. Dies kann sogar Vertriebsverbote von Produkten oder die völlige Einstellung eines Dienstes beinhalten. Entscheidender haftungsrechtlicher Anknüpfungspunkt für die Verantwortlichkeit ist in diesen Fällen die aggressiv auf rechtwidrige Nutzungs-
291 OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – MMR 2009, 631, 633 (Spring nicht) für eine Zwischenspeicherzeit von ca. 32 Stunden; vgl. auch OLG Düsseldorf, Urt. 15.1.2008 – I-20 U 95/07 – ZUM 2008, 332, 335. 292 OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – MMR 2009, 631, 637 f. (Spring nicht); im Ergebnis ebenso LG Hamburg, Urt. v. 15.6.2007 – 308 O 325/07 – ZUM-RD 2008, 433 ff. 293 OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – MMR 2009, 631, 637 (Spring nicht).
Brinkel/Volkmann
172
Kapitel 3 Access-Provider
optionen ausgerichtete Werbung für ein an sich zunächst neutrales Produkt bzw. einen neutralen Dienst.
a) Die Grundsätze der Cybersky-Entscheidungen 219 Die entsprechenden Grundsätze betrafen zunächst den Hersteller einer speziellen Peer-
to-Peer-Software, die der Weiterverteilung entschlüsselter Pay-TV-Signale dienen sollte, die sog. Cybersky-Entscheidungen.294 Der Anbieter hatte u. a. mit dem Slogan „When is the premiere?“295 geworben und in einer Pressemitteilung „kostenloses Pay-TV“ angepriesen. Aus Sicht der befassten Gerichte stellte der Hersteller in einer Gesamtschau der Umstände die rechtswidrigen Nutzungsoptionen derart in den Vordergrund, dass ihm grundsätzlich Maßnahmen zuzumuten waren, die eine urheberrechtswidrige Einspeisung von Signalen vollständig ausschließen mussten.296 Falls eine technische Unterbindung der urheberrechtskritischen Aktivitäten von Nutzern nicht möglich sei, müsse auch die Einstellung des Vertriebs in Kauf genommen werden.297 Der BGH hielt den Anbieter daher im Ergebnis für verpflichtet, von einem Inverkehrbringen der Software abzusehen, solange rechtswidrige Nutzungsmöglichkeiten nicht vollständig unterbunden würden.298 220 Ausdrücklich nicht ausreichend im Sinne der Beseitigung einer Erstbegehungsgefahr ist es demnach, allein von der insoweit haftungsverschärfend wirkenden Bewerbung des Produkts abzusehen und zu einer neutralen Produktvermarktung zurückzukehren. Dahinter steckt die Überlegung, dass derartige Anpreisungen im avisierten Kundenkreis stets nachwirken,299 weshalb der BGH auch einen neu aufgenommen Hinweis auf die Rechtswidrigkeit der Einspeisung entschlüsselter Pay-TV-Signale für nicht mehr ausreichend erachtet.300 221 Im Fall Cybersky wurde somit faktisch eine Filterpflicht angeordnet, ohne dass die technische Realisierbarkeit oder Zumutbarkeit etwaiger Filterpflichten noch eigenständig geprüft wurde. Das OLG Hamburg hatte an dieser Stelle etwas vorsichtiger argumen
294 BGH, Urt. v. 15.1.2009 – I ZR 57/07 – MMR 2009, 625 ff. (Cybersky); OLG Hamburg, Urt. v. 8.2.2006 – 5 U 78/05 – MMR 2006, 398 ff. (Cybersky); LG Hamburg, Urt. v. 26.4.2005 – 312 O 1106/04 – MMR 2005, 547 ff. (Cybersky). 295 Indirekt bezugnehmend auf den damals unter der Marke „Premiere“ auftretenden deutschen TV-Bezahlsender. 296 OLG Hamburg, Urt. v. 8.2.2006 – 5 U 78/05 – MMR 2006, 398, 402 (Cybersky). 297 OLG Hamburg, Urt. v. 8.2.2006 – 5 U 78/05 – MMR 2006, 398, 403 (Cybersky). 298 BGH, Urt. v. 15.1.2009 – I ZR 57/07 – MMR 2009, 625, Ls. 1 (Cybersky); vgl. auch Spindler, MMR 2006, 403, 404. 299 BGH, Urt. v. 15.1.2009 – I ZR 57/07 – MMR 2009, 625, 627 (Cybersky); OLG Hamburg, Urt. v. 8.2.2006 – 5 U 78/05 – MMR 2006, 398, 403 (Cybersky). 300 BGH, Urt. v. 15.1.2009 – I ZR 57/07 – MMR 2009, 625, 627; vgl. auch Spindler, MMR 2006, 403, 404.
Brinkel/Volkmann
G. Privatrechtliche Inanspruchnahme für Drittinhalte
173
tiert, dass der Anbieter jedenfalls eingehend darzulegen habe, dass ihm keinerlei technische Filtermöglichkeit zur Verfügung stehe.301 Die Ausgangsinstanz stellte hier noch ausführliche Überlegungen dazu an, ob der 222 klagende Rechtsinhaber zur Mitwirkung bei der Realisierung von Filtern verpflichtet werden könnte, etwa durch spezielle Signale, die seitens der Software wiederum erkannt und zur Filterung genutzt werden könnten.302 Ein solcher Ansatz ist freilich haftungsrechtlich problematisch, da hier faktisch eine Mithaftung des Rechtsinhabers statuiert wird, ihm also gewissermaßen selbst Verkehrspflichten aufgebürdet würden, nur um den Anbieter vor der Wirkung eines vollständigen Vertriebsverbots zu schützen. Daher wird man eine solche Mitwirkungsobliegenheit jedenfalls nicht pauschal postulieren dürfen; sie kann allenfalls durch besondere Umstände im Einzelfall begründet werden.303
b) Übertragung auf Access- und Usenet-Provider Die oben skizzierten Erwägungen sind prinzipiell auf andere Intermediäre, auch Access- 223 Provider, übertragbar. Eine solche Konstellation, angesiedelt wiederum im Usenet, war Gegenstand der Entscheidung „alphaload“ des OLG Hamburg, in welcher eine Störerhaftung eines Usenet-Providers im Ergebnis bejaht wurde, der eine rechtswidrige Nutzungsoption aggressiv bewarb.304 An die Annahme des maßgeblichen gefahrerhöhenden Vorverhaltens sind danach hohe Anforderungen zu stellen.305 Gleichzeitig kann sich der Befund einer gezielten und intentionalen Bewerbung rechtswidriger Nutzungsfunktionen im Rahmen einer Gesamtbetrachtung auch aus einer Zusammenschau vieler für sich genommen „unverdächtiger“ Aussagen ergeben.306 Das OLG monierte dabei u. a. die folgenden konkreten Aussagen307 in der werblichen Vermarktung des Usenet-Zugangs durch den Anbieter: – „Wir bieten einen sehr schnellen, anonymen, unzensierten und einzigartig einfachen Zugang ins Usenet an, dem Vorbild aller Foren und Tauschbörsen, das bisher nur von Internetprofis genutzt werden konnte!“
301 OLG Hamburg, Urt. v. 8.2.2006 – 5 U 78/05 – MMR 2006, 398, 403 (Cybersky). 302 LG Hamburg, Urt. v. 26.4.2005 – 312 O 1106/04 – MMR 2005, 547, 549 (Cybersky); vgl. auch OLG Hamburg, Urt. v. 8.2.2006 – 5 U 78/05 – GRUR-RR 2006, 148, 154 (Cybersky). 303 Ausführlich zu diesem Aspekt Brinkel, S. 365 f. 304 OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – MMR 2009, 405 ff. (alphaload); LG Hamburg, Urt. v. 15.6.2007 – 308 O 325/07 – ZUM-RD 2008, 433 ff.; vgl. auch vgl. auch Leupold/Glossner/Leupold, Rn 573 ff. 305 Vgl. OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – MMR 2009, 631, 636 (Spring nicht). 306 OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – MMR 2009, 405, 409 (alphaload). Der Anbieter hatte u. a. mit dem Satz geworben: „Sie quälen sich immer noch mit lahmen und rechtlich sehr unsicheren Tauschbörsen wie BitTorrent oder eDonkey herum?“. Weitere Details im Volltext der Entscheidung bei http://openjur. de/u/30652.html. 307 OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – MMR 2009, 405 ff. (alphaload), Volltext der Entscheidung mit Sachverhalt bei OpenJur, 2009, 148, http://openjur.de/u/30652.html.
Brinkel/Volkmann
174
–
Kapitel 3 Access-Provider
„Mit unserer Software sind Sie 100 % sicher vor externen Zugriffen – Ihre Daten können nicht von Ihrem Computer geladen werden – anders als bei Tauschbörsen, wie z. B. BitTorrent oder eMule, wo das Prinzip darauf basiert, dass Sie auch Ihre Daten anbieten müssen. GENAU DAS ist aber illegal und wird immer öfter bestraft – auch in Deutschland. Schaffen Sie dieses Risiko aus der Welt! Bis uns müssen SIE NICHTS FREIGEBEN ODER TAUSCHEN!“ „Was Sie herunterladen, weiß keiner. Wir erheben also nur die zur Abrechnung notwendigen Daten und diese werden in den Niederlanden auf Servern gespeichert, auf die weder der Staatsanwaltschaft, noch andere neugierige Institutionen Zugang erlangen können. Wenn Sie Filesharingprogramme benutzen ist es für die Staatsanwaltschaft kein Problem, Ihnen nachzuweisen, was Sie heruntergeladen haben. Vermeiden Sie dieses unnötige Risiko!“
–
224 Das OLG spricht in diesem Zusammenhang ausdrücklich davon, dass die Haftung sich
nicht (nur) auf rechtswidriges Verhalten Dritter, sondern eigenes Verhalten des Providers gründe.308 Der exakte dogmatische haftungsrechtliche Unterbau der hier beschriebenen Konstellationen ist indes schwer herauszuarbeiten, da die Entscheidungen einerseits von einer Haftung für eigenes Handeln sprechen, andererseits an anderen Stellen aber gleichwohl wieder auf die für die Störerhaftung charakteristischen Kategorien der Prüfpflichten und deren Zumutbarkeit eingehen und gefahrerhöhendes Vorverhalten durch eine Verschiebung der Zumutbarkeitsmaßstäbe berücksichtigen. 3 Praxishinweis Für die Praxis ist maßgeblich, dass die Verantwortlichkeit jedes Intermediärs und damit auch die eines AccessProviders mit dem Maß steigt, in dem er durch eigenes Handeln die inhaltliche Neutralität des angebotenen Dienstes schmälert und rechtswidrige Nutzungsoptionen provoziert. Ist dies einmal erfolgt, lässt sich die Rückkehr zum „normalen“ Haftungsstandard nach der Störerhaftung nicht allein durch die Neutralisierung eben dieser Maßnahmen erreichen, sondern es sind hier fortan darüberhinausgehende Sicherungsmaßnahmen notwendig. Freilich sind aus diesem Grund bei der Prüfung gefahrerhöhenden Handelns hohe Anforderungen zu stellen. So können etwa Hinweise auf anonyme Nutzbarkeit eines Dienstes allein eine Verschiebung des Haftungsmaßstabs nicht auslösen – hinzukommen müssen weitere Indizien; rechtswidrige Nutzungsmöglichkeiten müssen sich dem Nutzer bei einer Gesamtschau geradezu „aufdrängen“.
c) Haftungsumfang und Tenorierung bei Herausstellung rechtswidriger Nutzungsoptionen 225 Sind die objektiven Indizien für eine Bewerbung und Herausforderung spezifisch rechtswidriger Nutzungshandlungen hinreichend, stellt sich noch die Frage, welche Ver-
308 OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – MMR 2009, 405, 411 (alphaload). Brinkel/Volkmann
G. Privatrechtliche Inanspruchnahme für Drittinhalte
175
pflichtung einen Access-Provider in einem solchen Fall konkret trifft. Im Fall Cybersky bezog sich der vom OLG Hamburg und später auch dem BGH bestätigte Tenor des Landgerichts auf das Verbot des Betriebs bzw. des Inverkehrbringens der in Rede stehenden Software, soweit hierüber die Verbreitung entschlüsselter Pay-TV-Signale ermöglicht werde. Dies bedeutete faktisch ein Vertriebsverbot bzw. im Rückschluss die Verpflichtung, jegliche Möglichkeit der Nutzung zur Verbreitung entschlüsselter PayTV-Programme technisch auszuschließen. Im Fall „alphaload“ ging derselbe Senat des OLG Hamburg trotz prinzipiell gleicher 226 Ausgangslage auf den ersten Blick einen weniger einschneidenden Weg. Ein vollständiges Unterlassungsgebot wurde ausdrücklich nur bezüglich der öffentlichen Zugänglichmachung von Dateien erlassen.309 Dies suggeriert, dass hier die in der „Spring nicht“Entscheidung erfolgte Differenzierung nach unterschiedlichen Funktionen nachvollzogen werden sollte, der Usenet-Provider also beim Betrieb eigener Newsserver für den Dateiupload durch eigene Kunden strikter verantwortlich sein sollte als in seiner Rolle als reiner Zugangsvermittler zu Inhalten Dritter. Bezüglich der Bereitstellung des Dienstes insgesamt bezog der Senat das Unterlas- 227 sungsgebot dagegen lediglich auf die Zugangsvermittlung zu den streitgegenständlichen Werken, soweit dies bei entsprechender gleichzeitiger, aggressiver Bewerbung geschieht,310 welche das OLG durch beispielhaft aufgeführte Formulierungen im Tenor präzisierte.311 Dies läuft darauf hinaus, dass ein entsprechender Anbieter lediglich die entsprechende Bewerbung des Produkts einstellen müsste, um dem Unterlassungsgebot gerecht zu werden, was eine Abschwächung der Prinzipien der „Cybersky“-Entscheidungen bedeuten würde. Die Lektüre der sehr ausführlichen Gründe der Entscheidung zeigt indes, dass hier 228 keine Abschwächung der „Cybersky“-Grundsätze, sondern gerade deren Bestätigung intendiert war. Zum einen werden, anders als in der „Spring nicht“-Entscheidung, der Upload von Dateien über die Newsserver des Anbieters und die Zugangsvermittlung bezüglich Inhalten von anderen Newsservern gerade nicht stringent getrennt, sondern beide Funktionalitäten als Leistung des Usenet-Providers weitgehend vermengt,312 zum anderen betont die Analyse der maßgeblichen werblichen Aussagen, dass diese sich auf den
309 Konkret lautete der Tenor: „[…] wird den Antragsgegnern […] verboten, (1.) die aus der Anlage zu diesem Urteil ersichtlichen 139 Musikwerke ohne Zustimmung der Antragstellerin über das Usenet öffentlich zugänglich zu machen und / oder öffentlich zugänglich machen zu lassen, insbesondere wie durch den Dienst ‚alphaload‘ unter ‚www.alphaload.de‘ und ‚www.alphaload.org‘.“ 310 Wortlaut des Tenors hier: „[…] wird den Antragsgegnern […] verboten […], (2.) Dienste wie den unter Ziffer 1 genannten mit Hinweisen darauf zu beschreiben, anzubieten und / oder zu bewerben und/oder beschreiben, anbieten oder bewerben zu lassen, dass diese Dienste es ermöglichen Dateien herunterzuladen, wenn der Dienst den Zugang zu einem oder mehreren der aus der Anlage ersichtlichen Musikwerke ermöglicht und wenn diese Hinweise durch Aussagen wie die folgenden erfolgen.“ 311 OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 –; Nr. I 2. des Tenors (alphaload), Volltext der Entscheidung mit Tenor bei http://openjur.de/u/30652.html. 312 OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – MMR 2009, 405, 410 f. (alphaload).
Brinkel/Volkmann
176
Kapitel 3 Access-Provider
Download, nicht aber Upload urheberrechtlich geschützter Dateien beziehen. Dies legt nahe, dass vom allgemeinen Unterlassungsgebot nicht nur die Zugänglichmachung von Dateien über eigene Newsserver erfasst sein sollte, sondern der Senat vielmehr die Zugangsvermittlung zu fremden Inhalten als Mitwirkung an der öffentlichen Zugänglichmachung durch Dritte einstufte.313 229 Überdies stellt der Senat in der Begründung ausdrücklich klar, dass in Fällen gefahrerhöhenden Vorverhaltens auch einem Access-Provider nicht lediglich die Neutralisierung der kritischen werblichen Aussagen abverlangt werden kann, weil diese fortwirken.314 Der zusätzlich tenorierte Anspruch auf Unterlassung der angegriffenen Werbeaussagen bestehe daneben als Annex zu dem urheberrechtlich begründeten Unterlassungsanspruch, da dies von der Schutznorm mit umfasst sei.315 3 Praxishinweis Für die Praxis heißt dies im Ergebnis, dass die strengen Grundsätze der „Cybersky“-Entscheidungen auch für Access-Provider prinzipiell einschlägig sind.316 Bei der Vermarktung entsprechender Zugangsprodukte ist daher strikt darauf zu achten, dass die inhaltliche Neutralität der angebotenen Dienstleistung nicht durch spezifische Werbeaussagen konterkariert wird. Denn einmal vorgenommene Werbeaussagen in diese Richtung verschärfen den Prüfungsmaßstab im Rahmen der Störerhaftung prinzipiell auch in der Zukunft, wenngleich sich ein Zeitraum für diese „Nachwirkung“ schwer abstrakt bestimmen lässt.
8. Wettbewerbsrechtliche Verantwortlichkeit 230 Neben der urheberrechtlichen Verantwortlichkeit ist in der Vergangenheit vereinzelt
auch die wettbewerbsrechtliche Verantwortlichkeit, jeweils in Verbindung mit Jugendmedienschutzrecht bzw. dem strafrechtlichen Verbreitungsverbot, gerichtlich relevant geworden.
a) Hintergrund der Rechtsprechungslinie zum Wettbewerbsrecht 231 Für das Verständnis der wettbewerbsrechtlichen Verantwortlichkeit der Access-Pro-
vider und der hierzu ergangenen Entscheidungen ist die Kenntnis des sehr spezifischen
313 Vgl. OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – MMR 2009, 405, 411 (alphaload). 314 OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – http://openjur.de/u/30652.html, Rn 149 (alphaload). 315 Vgl. OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – MMR 2009, 405, 412 (alphaload). 316 OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – MMR 2009, 405, 409 (alphaload) deutet dies unter Verweis auf den Fall „Cybersky“ auch an. Demnach führt die Herausstellung rechtwidriger Nutzungsoptionen „in entsprechender Weise auch bei der Zugangsvermittlung zu rechtsverletzenden Inhalten zu (erheblich) gesteigerten Prüfungs- und Kontrollpflichten.“ Brinkel/Volkmann
G. Privatrechtliche Inanspruchnahme für Drittinhalte
177
tatsächlichen Hintergrunds317 der Verfahren in den Jahren 2007 und 2008 notwendig.318 Treiber der Ausgangsverfahren war ein in Deutschland ansässiger Anbieter kostenpflichtiger pornografischer Angebote, der dem deutschen Jugendmedienschutzrecht mit seinen strikten Vorgaben zur Altersverifikation nicht nur formal unterlag, sondern als Anbieter mit Sitz in Deutschland im Gegensatz zu im Ausland ansässigen Diensten auch praktisch einem Verfolgungsrisiko ausgesetzt war. Der betroffene Access-Provider hatte auf Aufforderung des Anbieters zunächst freiwillig eine IP-Sperre eingerichtet, diese jedoch aufgehoben, nachdem deutlich wurde, dass hierdurch offenbar auch legale Angebote Dritter betroffen waren. Dem Antragsteller ging es in den sodann folgenden Verfahren im Wesentlichen da- 232 rum, auf das von ihm beklagte Vollzugsdefizit gegenüber entsprechenden Anbietern aus dem Ausland, insbesondere globalen pornografischen Videoportalseiten hinzuweisen, für welche zwar formalrechtlich ebenfalls der JMStV einschlägig ist, dessen Durchsetzung gegenüber den Anbietern in der Praxis aber faktisch leerläuft. Ziel der Verfahren war eine wettbewerbsrechtliche Verpflichtung zur Sperrung des in Rede stehenden Portals durch Access-Provider.319 Im Zuge dieser Vorgänge entschloss sich ein weiteres Unternehmen, u. a. selbst An- 233 bieter eines Altersverifikationssystems, ebenfalls Sperrungsverfügungen zu beantragen. Diese waren allerdings nicht gerichtet auf die Sperrung der eigentlichen pornografischen Portalseite, sondern vielmehr auf Sperrung einer Suchmaschine durch den Access-Provider. Zur Begründung wurde dargelegt, dass auch über diese Suchmaschine der Zugriff auf eine Vielzahl von pornografischen Inhalten ohne ausreichende Altersverifikation möglich sei. Dieses Vorgehen war im Wesentlichen politisch motiviert und verfolgte den Zweck, gegen Sperrungsansätze bei Access-Providern sowie insbesondere vom Anbieter beklagte Unstimmigkeiten im deutschen Jugendmedienschutzrecht zu protestieren; die Niederlage in den entsprechenden Verfahren war insoweit seitens des Antragstellers vorausgesehen und intendiert.320
317 Spindler, MMR 2008, 167 spricht treffend von einem „absurde Züge tragenden Schlagabtausch zwischen verschiedenen Anbietern pornografischer Internetangebote“. 318 Eine chronologische Darstellung findet sich bei Wikipedia: http://de.wikipedia.org/wiki/Sperrungen_ von_Internetinhalten_in_Deutschland#Sperrung_mehrerer_pornografischer_Websites_durch_Arcor_.28 2007.29. 319 Ausführlicher Hintergrund bei Lischka, Spiegel Online v. 11.9.2007: http://www.spiegel.de/netzwelt/ web/vorbild-filmindustrie-porno-anbieter-kaempfen-gegen-web-konkurrenz-a-505122.html. 320 S. hierzu die Meldung bei heise.de v. 24.1.2008: http://www.heise.de/newsticker/meldung/Provider urteil-als-Schlag-gegen-den-Jugendschutzwahn-begruesst-182376.html. Brinkel/Volkmann
178
Kapitel 3 Access-Provider
b) Spezifische wettbewerbsrechtliche Haftungsvoraussetzungen 234 Problematisch ist in den in Rede stehenden Konstellationen jeweils sowohl das Vorlie-
gen eines konkreten Wettbewerbsverhältnisses nach § 2 Abs. 1 Nr. 3 UWG als auch das Vorliegen einer geschäftlichen Handlung nach § 2 Abs. 1 Nr. 1 UWG.
aa) Konkretes Wettbewerbsverhältnis 235 Ein konkretes Wettbewerbsverhältnis ist immer dann gegeben, wenn beide Parteien gleichartige Waren oder gewerbliche Leistungen innerhalb desselben Endverbraucherkreises abzusetzen versuchen und das Wettbewerbsverhalten des einen daher den anderen beeinträchtigen, d. h. im Absatz behindern oder stören kann.321 Schon die Feststellung eines solchen Verhältnisses ist für die fraglichen Konstellationen kaum begründbar. Das Geschäftsmodell eines Access-Providers unterscheidet sich fundamental von dem eines kostenpflichtigen Erotik-Anbieters, insbesondere besteht zwischen beiden Kategorien keinerlei Substitutionsverhältnis aus der Sicht des jeweiligen Nutzers.322 Gleiches gilt im Verhältnis zum Angebot einer Suchmaschine. Dass die Dienstleistung des Access-Providers Voraussetzung für die Nutzung entsprechender Dienste ist, ändert hieran nichts, denn dies gilt für alle Internetangebote; eine spezifische Wettbewerbssituation lässt sich nicht ableiten – anderenfalls müsste für AccessProvider ein solches Wettbewerbsverhältnis gegenüber allen erreichbaren Angeboten angenommen werden. Entlang dieser Überlegungen haben auch die befassten Gerichte, soweit die Thematik überhaupt adressiert wurde,323 bereits das Vorliegen eines solchen Wettbewerbsverhältnisses verneint.324 Nicht erforderlich ist ein konkretes Wettbewerbsverhältnis indes, wenn Access-Provider wegen Verstößen gegen des Wettbewerbsrecht von Institutionen in Anspruch genommen werden, die in der Liste der qualifizierten Einrichtungen nach § 4 des Unterlassungsklagengesetzes eingetragen sind. Diese Institutionen sind ungeachtet eines etwaigen Wettbewerbsverhältnisses gem. § 8 Abs. 3 Nr. 3 UWG aktivlegitimiert.
bb) Geschäftliche Handlung 236 Ebenso wenig lässt sich in den in Rede stehenden Konstellationen eine geschäftliche
Handlung begründen. Bereits das LG Kiel ließ 2007 erhebliche Zweifel am Vorliegen einer geschäftlichen Handlung erkennen, da der Access-Provider nicht von der Nutzung
321 BGH, Urt. v. 28.9.2011 – I ZR 92/09 – GRUR 2012, 193, 195 (Sportwetten im Internet II); BGH, Urt. v. 21.2.2002 – I ZR 281/99 – MMR 2002, 605 (Vanity-Nr.). 322 Spindler, MMR 2008, 167, 168. 323 Viele Entscheidungen ließen die spezifischen wettbewerbsrechtlichen Anforderungen dahinstehen und konzentrierten sich ausschließlich auf die allgemeinen Grundsätze der Störerhaftung. 324 LG Düsseldorf, Urt. v. 12.12.2007 – 12 O 530/07 – MMR 2008, 189; zustimmend Spindler, MMR 2008, 167, 168. Brinkel/Volkmann
G. Privatrechtliche Inanspruchnahme für Drittinhalte
179
der beanstandeten Website profitiere, sondern lediglich inhaltsneutral eine Telekommunikationsdienstleistung erbringe.325 Noch deutlicher ging kurze Zeit später das LG Düsseldorf auf diese Fragstellung ein und verneinte insbesondere eine Wettbewerbsförderungsabsicht des Access-Providers. Hierbei wurde maßgeblich darauf abgestellt, dass der Besuch einer spezifischen Seite dem Access-Provider selbst bei Volumentarifen oder minutenweise abgerechneten Verträgen keinen eigenständigen finanziellen Vorteil bringe.326 Auch dem teils vorgebrachten Argument, frei zugängliche pornografische Angebote ohne Altersverifikationssysteme übten generell eine Anreizwirkung für den Verkauf breitbandiger Anschlüsse aus, wurde in Bezug auf die hieraus gefolgerte Annahme einer geschäftlichen Handlung eine Absage erteilt.327
c) Die Störerhaftung im Wettbewerbsrecht Auch wenn das Vorliegen der spezifischen wettbewerbsrechtlichen Voraussetzungen 237 bei der wettbewerbsrechtlichen Heranziehung von Access-Providern im Verhältnis zu Anbietern auf der Dienstebene nicht plausibel begründet werden kann, wird nachfolgend auf die weiteren Voraussetzungen einer wettbewerbsrechtlichen Störerhaftung eingegangen werden, da diese in den gerichtlichen Entscheidungen den Schwerpunkt der Befassung bildete.
aa) Täter- bzw. Gehilfenhaftung des Access-Providers auf Basis wettbewerbsrechtlicher Verkehrspflichten? Von besonderem Interesse ist zunächst die Frage der Anwendbarkeit der besonderen 238 Grundsätze spezifischer wettbewerbsrechtlicher Verkehrspflichten, wie sie der BGH seit der Entscheidung „Jugendgefährdende Medien auf eBay“328 vertritt. Da der BGH auf Basis der handlungsbezogenen Tatbestände des Wettbewerbsrechts hier eine täterschaftliche Haftung für eigene Handlungen des Intermediärs annimmt, wären die Konsequenzen für Access-Provider besonders drastisch, da anders als im Urheberrecht auch Schadensersatzansprüche drohten. Der BGH sieht den maßgeblichen Anknüpfungspunkt für die wettbewerbsrechtliche Verkehrspflicht in dem Umstand, dass das handelnde Unternehmen im eigenen geschäftlichen Interesse in seinem Verantwortungsbereich eine Gefahrenquelle für Wettbewerbsverstöße durch Dritte schafft.329
325 LG Kiel, Urt. v. 23.11.2007 – 14 O 125/07 – MMR 2008, 123; LG Frankfurt, Urt. v. 8.2.2008 – 3-12 O 171/07 – MMR 2008, 344, 345. 326 LG Düsseldorf, Urt. v. 12.12.2007 – 12 O 530/07 – MMR 2008, 189; ebenso im Ergebnis LG Frankfurt, Urt. v. 8.2.2008 – 3-12 O 171/07 – MMR 2008, 344, 345. 327 LG Frankfurt, Urt. v. 8.2.2008 – 3-12 O 171/07 – MMR 2008, 344, 345. 328 BGH, Urt. v. 12.7.2007 – I ZR 18/04 – MMR 2007, 634 ff. (Jugendgefährdende Medien bei eBay). 329 BGH, Urt. v. 12.7.2007 – I ZR 18/04 – MMR 2007, 634, 637 (Jugendgefährdende Medien bei eBay).
Brinkel/Volkmann
180
Kapitel 3 Access-Provider
Die befassten Gerichte lehnten indes eine Übertragung dieser für Internetmarktplätze herausgearbeiteten Grundsätze auf Access-Provider ab. Das OLG Düsseldorf unterscheidet hierbei in erster Linie nach der konkreten Gefahrneigung der seitens des Intermediärs erbrachten Dienstleistung. Während ein Internetauktionshaus überhaupt erst die Begehung von Wettbewerbsverstößen durch Dritte ermögliche, eröffne der Access-Provider lediglich einen technischen Zugang, der wiederum zwar den eigenen Kunden die Inanspruchnahme solcher Angebote erlaube; diese seien aber nicht Urheber solcher Verstöße.330 Teils wird auch auf die im Gegensatz zu Auktionsmarktplätzen fehlende unmittelbare vertragliche Beziehung verwiesen.331 Systematisch betrachtet wird hiermit eine Garantenstellung des Access-Providers verneint und auf die fehlende Beherrschbarkeit der Angebote Dritter durch den jeweiligen Intermediär abgestellt.332 Dass wiederum die Grundsätze des BGH aus der Entscheidung „Jugendgefährdende Medien bei eBay“ auf solche eher der klassischen Störerhaftung im Bereich absoluter Rechte nahe kommende Situationen auszudehnen seien, könne nicht angenommen werden und hätte nach Auffassung des OLG eine Überdehnung des Konzepts zur Folge, da der Access-Provider lediglich einen völlig untergeordneten Verletzungsbeitrag leiste.333 240 Die vom OLG Düsseldorf hier vertretene Linie hat die bedeutsame Folge, dass im Bereich des Wettbewerbsrechts die Haftung des Access-Providers hinter der im Bereich absoluter Rechte zurückbliebe. Denn dort, wo für die Annahme einer spezifischen eigenen Verletzung durch den Access-Provider kein Raum ist, was nach der Argumentation des OLG der absolute Regelfall wäre, hätte auch keine nachgelagerte Prüfung einer zusätzlichen (Störer-)Haftung für Rechtsverletzungen Dritter mehr zu erfolgen.334 Die Haftung für die Verletzung spezieller wettbewerbsrechtlicher Verkehrspflichten als eigene Handlungen des Access-Providers verdrängt die allgemeinen Grundsätze der Störerhaftung für Rechtsverletzungen Dritter.335 Konsequenterweise hat das OLG in seinem Beschluss die Zumutbarkeit etwaiger Filtermaßnahmen auch nur hilfsweise skizzenartig geprüft und im Ergebnis verneint. 239
330 OLG Frankfurt, Beschl. v. 22.1.2008 – 6 W 10/08 – MMR 166, 167. 331 LG Düsseldorf, Urt. v. 12.12.2007 – 12 O 530/07 – MMR 2008, 189, 190; LG Frankfurt, Urt. v. 8.2.2008 – 3-12 O 171/07 – MMR 2008, 344, 345. 332 Stärker abstufend Spindler, MMR 2008, 167, 168. 333 OLG Frankfurt, Beschl. v. 22.1.2008 – 6 W 10/08 – MMR 166, 167. 334 Anders wohl LG Frankfurt, Urt. v. 8.2.2008 – 3-12 O 171/07 – MMR 2008, 344, 345 sowie LG Kiel, Urt. v. 23.11.2007 – 14 O 125/07 – MMR 2008, 123, 124, deren Ausführungen eine zusätzlich vorzunehmende Prüfung nach wettbewerbsrechtlichen Störerkategorien nahelegen. 335 LG Frankfurt, Urt. v. 8.2.2008 – 3-12 O 171/07 – MMR 2008, 344, 345 bezeichnet deren Einschlägigkeit als „fraglich“. Brinkel/Volkmann
G. Privatrechtliche Inanspruchnahme für Drittinhalte
181
Praxishinweis 3 Bei der Statuierung dieses Ergebnisses zur allgemeingültigen Regel im Sinne einer Formel „für Access-Provider existieren keine wettbewerbsrechtlichen Verkehrspflichten“ ist indes Vorsicht geboten. Denn das OLG Düsseldorf hatte sich ausschließlich mit der Sondersituation einer „doppelt gestuften“ Verantwortlichkeit zu befassen, in der es nicht um die Sperrung des eigentlich rechtsverletzenden Angebots, sondern um die Sperrung eines weiteren Intermediäres, nämlich einer Suchmaschine ging.336 Auch wenn der Beschluss auf die spezielle Konstellation zur Begründung nicht einging, bleibt ein Risiko einer anderen Bewertung bzw. weiten Auslegung der „Garantenstellung“ in Fällen einer begehrten Sperrung des eigentlich rechtsverletzenden Angebots,337 womit man sich wiederum in den bekannten Gefilden der Prüfung der Zumutbarkeit entsprechender technischer Maßnahmen bewegen würde, die in den einschlägigen Entscheidungen entsprechend immer auch wenigstens hilfsweise herangezogen wurde.338 In Bezug auf die Zugangsvermittlung zum Usenet ist außerdem zu berücksichtigen, dass durch die dort typische Funktionsaggregation bei der Tätigkeit der Provider eine noch größere Nähe zur Schwelle des Hostings bzw. eine potenziell größere Beherrschbarkeit der Inhalte seitens des Usenet-Providers anzunehmen ist, was die Annahme entsprechender wettbewerbsrechtlicher Handlungspflichten zumindest wahrscheinlicher macht. Auch hier bleibt die Zumutbarkeit entsprechender Maßnahmen daher in jedem Fall maßgebliches Korrektiv.
bb) Wettbewerbsrechtliche Verkehrspflichten und deren Zumutbarkeit Für die Bewertung der Zumutbarkeit entsprechender Prüf- und Filterpflichten kann 241 weitgehend auf das im Kontext von Urheberrechtsverletzungen Gesagte verwiesen werden. Die in den einschlägigen Verfahren in 2007 und 2008 befassten Gerichte griffen in ihrer – nach der Entscheidung „Jugendgefährdende Medien auf eBay“ jeweils hilfsweise vorgenommenen – Bewertung auf die gleichen Maßstäbe zurück wie im Rahmen der Bewertung der Verletzung absoluter Rechte. Allerdings vermischen sich in den Entscheidungen teils die Kategorien der spezi- 242 fischen wettbewerbsrechtlichen Verkehrspflichten und der allgemeinen Voraussetzungen einer etwaigen wettbewerbsrechtlichen Störerhaftung, z. B. wenn zur Verneinung der Letzteren auf die fehlende vertragliche Beziehung des Access-Providers zum jeweiligen Diensteanbieter, zugleich aber auch pauschal auf die fehlende tatsächliche Beherrschbarkeit, die inhaltsneutrale Rolle und die generell größere Nähe zu Telekommunikationsdiensten im Verhältnis zu Telemedien verwiesen wird.339 In den Fällen der gestuften Verantwortlichkeit in Bezug auf verlangte Sperrungen 243 von Suchmaschinen scheint dagegen deutlicher die Ähnlichkeit der Prüfungsmaßstäbe auf der Zumutbarkeitsebene zwischen den wettbewerbsrechtlichen Verkehrspflichten und der klassischen Störerhaftung im Bereich absoluter Rechte durch. Das OLG Düssel
336 Vorsichtiger Spindler, MMR 2008, 167, 168. 337 LG Frankfurt, Urt. v. 8.2.2008 – 3-12 O 171/07 – MMR 2008, 344, 345 lehnt indes unter Verweis auf die vorgenannte Entscheidung auch für diese Konstellation wettbewerbsrechtliche Verkehrspflichten ab. 338 LG Frankfurt, Urt. v. 8.2.2008 – 3-12 O 171/07 – MMR 2008, 344, 346. 339 LG Frankfurt, Urt. v. 8.2.2008 – 3-12 O 171/07 – MMR 2008, 344, 346. Brinkel/Volkmann
182
Kapitel 3 Access-Provider
dorf stellt auf die nahezu vernachlässigbare Wirkung der Sperrung einer Suchmaschine in Bezug auf die dann weiterhin direkt zugänglichen rechtsverletzenden Seiten ab und setzt diese ins Verhältnis zu den Auswirkungen auf die Erreichbarkeit der legalen Angebote über Suchmaschinen.340 Hier zeigt sich, dass die Zumutbarkeitsmaßstäbe in beiden Ansätzen letztlich die gleichen sind. Es geht um Fragen der Sozialadäquanz des Dienstes, der technischen Wirksamkeit von Sperren und etwaiger Kollateralschäden, also im Prinzip um die bekannte Interessenabwägung.341
9. Fragen der Darlegungs- und Beweislast 244 Für die Praxis von erheblicher Relevanz ist die Verteilung der Darlegungs- und Be-
weislast in Bezug auf die technische Möglichkeit und die Zumutbarkeit von Filtermaßnahmen.342 Zwar zeichnet sich die Haftung der Access-Provider im Verhältnis zur Hoster-Haftung durch die überschaubarere Landschaft der in Betracht kommenden technischen Instrumente aus und es kann hier auf ein umfangreiches gutachterliches Schrifttum auch technischer Natur rekurriert werden. Jedoch ist in Bezug auf technologische Weiterentwicklungen und teils diskutierte abweichende Haftungsansätze die Verteilung der Darlegungs- und Beweislast von übergeordneter Bedeutung.
a) Primäre Darlegungs- und Beweislast des Verletzten 245 Die wenigen sich im Kontext des Access-Providing eingehender mit diesen Fragen befas-
senden Entscheidungen betreffen jeweils Usenet-Provider und sind vor der 3. TMG-Novelle ergangen und entsprechend auf Basis der Störerhaftung entschieden worden. 246 Im Grundsatz wird unter Verweis auf die vom BGH in anderen Konstellationen herausgearbeiteten Grundsätze343 die primäre Darlegungslast für die Existenz wirksamer und zumutbarer technischer Instrumente von den Gerichten bei den jeweiligen Antragstellern bzw. Klägern verortet.344 Systematisch folgt dies daraus, dass im Rahmen der Störerhaftung die Verletzung zumutbarer Prüf- bzw. Verkehrspflichten durch den Access-Provider Anspruchsvoraussetzung ist. Anders als bei Internetauktionsplattformen wird für Filtermaßnahmen des Access-Providers nicht per se die Situation eines fehlenden Einblicks des Verletzten in interne Betriebsabläufe angenommen, die eine
340 OLG Frankfurt, Beschl. v. 22.1.2008 – 6 W 10/08 – MMR 166, 167. 341 Vgl. auch Spindler, MMR 2008, 167, 168. 342 Allgemein zur Darlegungs- und Beweislast bzgl. der Haftungsprivilegierungen der §§ 8–11 TMG Spindler/Schmitz/Spindler, Vor & 7–11 TMG, Rn 44 f., § 8 TMG, Rn 69. 343 BGH, Urt. v. 10.4.2008 – I ZR 227/05 – MMR 2008, 818 (Namensklau im Internet). 344 OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – MMR 2009, 631, 635 (Spring nicht), unter Verweis auf BGH, Urt. v. 10.4.2008 – I ZR 227/05 – MMR 2008, 818 (Namensklau im Internet); OLG Düsseldorf, Urt. v. 15.1.2008 – I-20 U 95/07 – ZUM 2008, 332, 334; vgl. auch LG München I, Urt. v. 19.4.2007 – 7 O 3950/07 – MMR 2007, 453, 456; a. A.: LG Hamburg, Urt. v. 15.6.2007 – 308 O 325/07 – ZUM-RD 2008, 433, 435.
Brinkel/Volkmann
G. Privatrechtliche Inanspruchnahme für Drittinhalte
183
Änderung der Darlegungslast des Access-Providers mit Blick auf die Konkretisierung technischer Ansätze sowie ggf. die Unzumutbarkeit der entsprechenden Maßnahme auslösen könnte.345 Maßgeblich ist hier, dass die technische Funktionsweise des Usenet und damit auch etwaiger Filteransätze allgemein bekannt ist,346 eine Argumentation, die sich grundsätzlich auch auf das World Wide Web übertragen lässt. Im Übrigen wird für Antragsteller bzw. Kläger bei der Ermittlung der technischen Möglichkeiten auch die Heranziehung von Sachverständigen als zumutbar erachtet.347 Allerdings sind an die primäre Darlegungslast des jeweiligen Rechtsinhabers keine 247 hohen Anforderungen zu stellen, sondern es wird in der Praxis grundsätzlich genügen, die avisierten technischen Ansätze für den begehrten Filtermechanismus darzulegen. Ist der Antragsteller bzw. Kläger der Meinung, selbst ein solcher Vortrag sei ihm nicht möglich, bedarf es zumindest der Darlegung von Anhaltspunkten, aus denen hervorgeht, weshalb eine Kenntnis der internen Betriebsabläufe Voraussetzung eines sinnvollen Vortrags ist.348 Teils wird von den verletzten Rechtsinhabern darüber hinaus ein qualifizierter Vortrag dahingehend erwartet, dass das vorgetragene Mittel nicht nur im konkreten Einzelfall wirksam und zumutbar sei, sondern auch bei einer Vielzahl ähnlicher Begehren anderer Rechtsinhaber.349 Auch auf etwaige Besonderheiten im Usenet sei schon im Parteivortrag einzugehen.350 Nach der 3. Novelle des TMG hat sich das LG München auch zur Beweislast bei An- 248 wendung des § 7 Abs. 4 TMG geäußert: Demnach trägt die Beweislast für die Anspruchsvoraussetzungen nach § 7 Abs. 4 TMG und damit „auch dafür, dass die mögliche Sperre im Einzelfall geeignet und nicht z. B. wegen „Overblocking“ unzulässig ist, […] die Klagepartei, während für die Frage der Zumutbarkeit – mangels Einsicht des Rechteinhabers in die Verhältnisse des Diensteanbieters – die Grundsätze der sekundären Darlegungs- und Beweislast eingreifen, sodass sich der Diensteanbieter substantiiert auf die Unzumutbarkeit berufen muss“.351 Hier bleibt angesichts der nur knappen Befassung offen, ob die Kammer tatsächlich einen zu Lasten der Zugangsvermittler schärferen Maßstab im Sinne einer generellen Annahme fehlenden Einblicks in internen Betriebsabläufe annehmen will. Der Gesamtzusammenhang der entsprechenden Passage legt eher nahe, dass die Kammer für § 7 Abs. 4 TMG die gleichen Maßstäbe gelten lassen will wie im Zuge der Störerhaftung.
345 OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – MMR 2009, 631, 635 (Spring nicht); vgl. auch OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – MMR 2009, 405, 411 (alphaload). 346 OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – ZUM-RD 2009, 246, 260 f. (Spring nicht). 347 OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – MMR 2009, 631, 635 (Spring nicht). 348 Vgl. OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – ZUM-RD 2009, 246, 260 f. (Spring nicht). 349 OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – ZUM-RD 2009, 246, 261 (Spring nicht). 350 OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – ZUM-RD 2009, 246, 261 (Spring nicht). 351 LG München I, Urteil vom 7.6.2019 – 37 O 2516/18 – MMR 2019, 535, 538 (Goldesel).
Brinkel/Volkmann
184
Kapitel 3 Access-Provider
b) Sekundäre Darlegungs- und Beweislast des Access-Providers 249 Trägt der Verletzte konkrete Maßnahmen vor, obliegt es dem Access-Provider, im Rah-
men seiner sekundären Darlegungs- und Beweislast zu konkretisieren, weshalb die begehrten Maßnahmen aufgrund der Besonderheiten des Geschäftsmodells bzw. interner Betriebsabläufe technisch nicht möglich bzw. aus anderen Gründen nicht einsetzbar oder nicht Erfolg versprechend sind und welche Schutzmaßnahmen stattdessen in Betracht kommen.352 250 In der Regel wird der Access-Provider daher darlegen müssen, welche Aufwände die konkret begehrten Maßnahmen bei ihm nach sich ziehen bzw. weshalb diese entgegen der Annahme des Verletzten nicht technisch realisierbar oder aber unwirksam sind, wobei der Provider ebenfalls über den konkreten Fall hinausgehend berücksichtigen darf, wie sich entsprechende Systeme bei massenhafter Nutzung auswirken würden. 251 Sinnvollerweise wird der Access-Provider in diesem Kontext auf die allgemeinen objektiven Feststellungen zur Wirksamkeit von bestimmten Sperransätzen verweisen, da dies die Zumutbarkeit der ihm obliegenden Prüfpflichten betrifft. Soweit hierbei seitens des Verletzten auf die Standardinstrumente, etwa DNS- oder IP-Sperre rekurriert wird, kann auf das umfassende gutachterliche Schrifttum Bezug genommen werden.
c) Besonderheiten bei der Herausstellung rechtswidriger Nutzungsoptionen 252 Besonderheiten ergeben sich in den Fallkonstellationen der aggressiven Herausstellung
und Bewerbung rechtswidriger Nutzungsoptionen.353 Das OLG Hamburg grenzt diese Fallgestaltung explizit von der Situation eines „passiven Störers“ ab und bürdet im konkreten Fall einem Usenet-Provider die primäre Darlegungslast sowie die Beweislast dafür auf, dass ihm die Einhaltung eines allgemeinen Verbots der Zugangsvermittlung zu rechtswidrigen Inhalten technisch unmöglich bzw. unzumutbar ist.354 Der Provider sei in dieser Konstellation mithin gehalten, „im Einzelnen vorzutragen, welche Schutzmaßnahmen er ergreifen kann und weshalb ihm – falls diese Maßnahmen keinen lückenlosen Schutz gewährleisten – weitergehende Maßnahmen nicht zuzumuten sind.“355 3 Praxishinweis Das gefahrerhöhende Vorverhalten eines Providers beeinflusst demnach nicht nur den materiellen Prüfungsmaßstab der Störerhaftung, sondern führt auch zu einer grundsätzlichen Verschiebung der Darlegungs- und Beweislast zulasten des Providers, der in diesen Konstellationen darlegen muss, dass er alle denkbaren und zumutbaren Bemühungen zur Unterbindung der rechtswidrigen Nutzungshandlungen unter-
352 OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – ZUM-RD 2009, 246, 261 (Spring nicht); ebenso wohl LG München I, Urteil vom 7.6.2019 – 37 O 2516/18 – MMR 2019, 535, 538 (Goldesel) für § 7 Abs. 4 TMG. 353 S. dazu auch Rn 218 ff. 354 OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – MMR 2009, 405, 411 (alphaload). 355 OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – ZUM-RD 2009, 439, 453 (alphaload).
Brinkel/Volkmann
G. Privatrechtliche Inanspruchnahme für Drittinhalte
185
nommen hat.356 Im konkreten Fall verlangte das OLG Hamburg eine ausführliche Darlegung, weshalb eine Unterbindung des Zugangs zu rechtswidrig verfügbaren Inhalten seitens des Dienstanbieters nicht möglich sei; insbesondere, weshalb es keine Möglichkeit gibt, auf Basis von Header-Informationen ein Filtersystem zu installieren.357
10. Streitwertbemessung Bei der Streitwertbemessung in Verfahren gegen Access-Provider, die auf Sperrung des 253 Zugangs zu einer Website gerichtet sind, ergeben sich keine grundlegenden Besonderheiten gegenüber anderen urheberrechtlichen Fallgestaltungen. Ausgangspunkt der Bemessung ist der Wert der in Rede stehenden Werke und der drohende Schaden für die Rechtsinhaber. Dabei spielen nicht zuletzt die Aktualität und die Vermarktungsphase eine bedeutsame Rolle. In der Praxis eröffnen diese Kriterien freilich einen sehr weiten Spielraum. Das OLG Hamburg hat auf Basis dieser Erwägungen in einem von fünf verschiede- 254 nen Antragstellern geführten Verfahren, die hochaktuelle Filmwerke zum Gegenstand hatten und auf eine DNS-Sperre des Providers abzielten, im Ergebnis einen Streitwert von 1 Million € angesetzt und dabei den vom Landgericht erstinstanzlich angenommenen Streitwert von lediglich 100.000 € korrigiert.358 Im Bereich der wettbewerbsrechtlichen Verfahren setzte das OLG Frankfurt den Streitwert für Eil- und Beschwerdeverfahren auf 25.000 € fest.359 Das LG Düsseldorf kam in einem ähnlich gelagerten Fall auf einen Streitwert von 50.000 €.360
11. Eilrechtschutz – Anforderungen a) Anforderungen an die Dringlichkeit – seitenbezogen oder werksbezogene Betrachtung? Soweit Rechteinhaber gegen Access-Provider im Wege des zivilrechtlichen Eilrechts- 255 schutzes361 vorgehen möchten, also eine sofortige Sperre einer spezifischen Seite erreichen wollen, gelten für die Voraussetzungen eines solchen Schutzes zunächst die allgemeinen Regeln entlang der ZPO. Voraussetzung ist insbesondere die Glaubhaftmachung eines Verfügungsgrundes (Dringlichkeit). Mittlerweile liegen erste instanzund obergerichtliche Entscheidungen vor, die diese Voraussetzungen für die auf Seiten-
356 357 358 359 360 361
OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – ZUM-RD 2009, 439, 453 (alphaload). OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – ZUM-RD 2009, 439, 453 (alphaload). OLG Hamburg, Urt. v. 22.12.2010 – 5 U 36/09 – BeckRS 2011, 22463. OLG Frankfurt, Beschl. v. 22.1.2008 – 6 W 10/08 – BeckRS 2008, 01422. LG Düsseldorf, Urt. v. 12.12.2007 – 12 O 530/07 – BeckRS 2008, 05656. Eingehend zum Eilrechtsschutz gegenüber Access-Providern Rehart, MMR 2018, 784 ff.
Brinkel/Volkmann
186
Kapitel 3 Access-Provider
sperrung gerichtete Haftungskonstellation im Verhältnis zu Access-Providern weiter konkretisieren. 256 Das OLG München362 hat in zwei wegweisenden Entscheidungen aus dem Jahr 2019 folgende Leitlinien herausgearbeitet – wobei es sich an den Vorgaben aus der BGH-Entscheidung „Dead Island“ orientierte, die in die Rechtsprechungslinie der Haftung des Anschlussinhabers fällt. 257 Im Rahmen der Prüfung der Dringlichkeit ist nach Auffassung des OLG München der Umstand zu berücksichtigen, dass bei einem auf Seitensperrung gerichteten Antrag die begehrte Maßnahme nicht rein werks- bzw. schutzrechtsbezogen363 wirkt, weil die Seitensperrung naturgemäß nicht nur streitgegenständliche Werke erfasse, sondern letztlich auf die Unterbindung fortlaufend stattfindender Verletzungshandlungen auf der jeweiligen Seite hinauslaufe.364 258 Daher dürfe auch im Rahmen der Dringlichkeitsprüfung keine rein schutzrechtsbezogene Betrachtung zugrunde gelegt werden. Wird ein Access-Provider auf Sperrung einer Seite in Anspruch genommen, „weil über diese laufend Urheberrechtsverletzungen begangen werden, dann stellen die Verletzungen der Rechte an den verschiedenen Werken […] kerngleiche Verletzungen dar mit der Folge, dass, wenn der Ast. trotz Kenntnis der Möglichkeit, eine Sperrung zu bewirken, eine diesbezügliche einstweilige Verfügung nicht binnen eines Monats beantragt, er zeigt, dass ihm die Angelegenheit nicht dringlich ist.“ 365 259 Der Bejahung des Verfügungsgrundes steht es also entgegen, wenn der Antragsteller
von früheren Verletzungen wusste oder wissen musste, selbst wenn diese nicht identisch mit den streitgegenständlichen Werken sind.366 Der Senat stellt dabei klar, dass dies auch bei Stützung des Antrags auf § 7 Abs. 4 TMG gilt.367 3 Praxishinweis Das OLG München hat in seinen Entscheidungen die Anforderungen an den Verfügungsgrund zwar negativ eingegrenzt und insbesondere dem Argument eines „Wiederauflebens der Dringlichkeit“ durch die Neu-
362 OLG München, Urteil vom 17.10.2019 – 29 U 1661/19 – MMR 2020, 35 ff.; OLG München, Urteil vom 7.2.2019 – 29 U 3889/18 – MMR 2019, 317 ff.; vgl. auch die Anmerkung von Rehart/Dankelmann/Kerst, MMR 2019, 319 ff. 363 Vgl. zum Begriff der Werks- bzw. Schutzrechtsbezogenheit in diesem Kontext Rehart/Dankelmann/ Kerst, MMR 2019, 319, 320 f. 364 OLG München, Urteil vom 7.2.2019 – 29 U 3889/18 – MMR 2019, 317, 318. 365 OLG München, Urteil vom 17.10.2019 – 29 U 1661/19 – MMR 2020, 35, 36; ähnlich OLG München, Urteil vom 7.2.2019 – 29 U 3889/18 – MMR 2019, 317, 318; zustimmend Rehart/Dankelmann/Kerst, MMR 2019, 319, 320. 366 Ausführlich zur Widerlegung der Dringlichkeitsvermutung in diesen Konstellationen Rehart, MMR 2018., 784, 786. 367 OLG München, Urteil vom 17.10.2019 – 29 U 1661/19 – MMR 2020, 35, 36.
Brinkel/Volkmann
187
H. Öffentlich-rechtliche Inanspruchnahme für Drittinhalte
einstellung entsprechender Werke faktisch eine Absage erteilt.368 Der Senat hat neben dieser „seitenbezogenen“ Betrachtungsweise indes keine ausdrücklichen Hinweise gegeben, zu welchem Zeitpunkt der Eilrechtsschutz spätestens vom Rechtsinhaber geltend zu machen wäre. Diese strikte Linie führt dazu, dass Rechtsinhaber (jedenfalls im Gerichtsbezirk des OLG München) faktisch spätestens innerhalb eines Monats nach Kenntnis von Verletzungshandlungen an eigenen Werken auf einer spezifischen Seite den Eilrechtsschutz geltend machen müssen – und zwar, dies ergibt sich aus der vorgelagerten Entscheidung vom 7.2.2019, gegen alle Access-Provider, gegen die man vorgehen möchte.369
b) Darlegungs- und Glaubhaftmachungslast – keine Dringlichkeitsvermutung gem. § 12 Abs. 2 UWG bei Sperransprüchen (nach § 7 Abs. 4 TMG) Zu beachten ist, dass das OLG München die Annahme einer Dringlichkeitsvermutung 260 gem. § 12 Abs. 2 UWG für den im Verfahren geltend gemachten Anspruch nach § 7 Abs. 4 TMG ablehnt, womit die Antragsteller die Darlegungs- und Glaubhaftmachungslast trifft.370 Dies erhöht die Hürde für die Antragsteller erheblich, weil der entsprechende Vortrag sich auf alle entscheidungserheblichen Umstände beziehen muss, was z. B. auch die Subsidiarität des Anspruchs betrifft.
Praxishinweis 3 Rehart/Dankelmann/Kerst371 weisen darauf hin, dass in Verbindung mit dem vom BGH nunmehr eingeführten Subsidiaritätserfordernis die Darlegungs- und Glaubhaftmachungslast des Antragstellers im Eilrechtsschutz sehr weit reicht. Demnach muss ein Rechteinhaber in einem Antrag auf Erlass einer einstweiligen Verfügung nicht nur glaubhaft machen, wann er Kenntnis von dem in Rede stehenden Portal hatte, auf dem seine Werke rechtsverletzend öffentlich zugänglich gemacht werden. Er muss darüber hinaus auch darlegen und glaubhaft machen, wer für die Rechtsverletzungen vorrangig verantwortlich ist und wann er welche Maßnahmen ergriffen hat, um die Rechtsverletzung durch eine Inanspruchnahme der vorrangig Verantwortlichen abzustellen.
H. Öffentlich-rechtliche Inanspruchnahme für Drittinhalte Neben der zivilrechtlichen Inanspruchnahme von Access-Providern durch von Rechts- 261 verletzungen betroffene Privatrechtssubjekte ist auch die Inanspruchnahme durch die Ordnungsbehörden denkbar, die im Allgemeininteresse Anordnungen treffen können,
368 Eingehend zu diesem Aspekt Rehart/Dankelmann/Kerst, Anm. zu OLG München, Urteil vom 17.10.2019 – 29 U 1661/19 – MMR 2020, 36, 38 f.; ähnlich zuvor schon Rehart, MMR 2018, 784, 787 f. 369 Vgl. Stögmüller, GRUR-Prax 2019, 244. 370 OLG München, Urteil vom 17.10.2019 – 29 U 1661/19 – MMR 2020, 35, 36; vgl. auch Rehart, MMR 2018, 784, 786; Rehart/Dankelmann/Kerst, MMR 2019, 319, 321. 371 Rehart/Dankelmann/Kerst, Anm. zu OLG München, Urteil vom 17.10.2019 – 29 U 1661/19 – MMR 2020, 36, 38; ähnlich zuvor schon Rehart, MMR 2018, 784, 788.
Brinkel/Volkmann
188
Kapitel 3 Access-Provider
um Gefahren für die öffentliche Sicherheit und Ordnung oder konkrete Rechtsgüter abzuwenden bzw. bereits eingetretene Störungen zu beseitigen.
I. Ordnungsbehördliche Ermächtigungsgrundlagen 262 Spezialgesetzliche Ermächtigungsgrundlagen für ordnungsbehördliche Maßnahmen ge-
gen Access-Provider sind § 109 Abs. 3 i. V. m. Abs. 1 und 2 Medienstaatsvertrag (MStV)372 (bis zum 6.11.2020 ähnlich geregelt in § 59 Abs. 4 i. V. m. Abs. 3 des Rundfunkstaatsvertrages (RStV)), § 20 Abs. 4 des Jugendmedienschutz-Staatsvertrages (JMStV), der allerdings wiederum auf § 109 MStV verweist, und § 9 Abs. 1 S. 3 Nr. 5 des Glücksspiel-Staatsvertrages (GlüStV) in der seit dem 1.7.2021 geltenden Fassung. Außerhalb der Tatbestände der spezialgesetzlichen Ermächtigungsnormen findet – auch bei Verfügungen gegen Internetmediäre einschließlich der Access-Provider – zudem das allgemeinen Polizei- und Ordnungsrecht Anwendung.
II. Die spezialgesetzlichen Ermächtigungsgrundlagen für Maßnahmen gegen Access-Provider 1. Maßnahmen nach § 109 Abs. 3, Abs. 1 MStV 263 Nach § 109 Abs. 3 MStV kann die zuständige Landesmedienanstalt im Falle von Verstö-
ßen gegen den Medienstaatsvertrag Maßnahmen zur Sperrung von Angeboten nach § 109 Abs. 1 MStV nicht nur gegen die unmittelbar Verantwortlichen, sondern unter den genannten Umständen auch gegen Dritte richten.
a) Maßnahmen gegen Dritte bei Verstößen gegen die Bestimmungen des MStV 264 Unter „Dritte“ im Sinne von § 109 Abs. 3 MStV sind in Abgrenzung zu den Anbietern und Veranstaltern nach § 109 Abs. 1 MStV auch Access-Provider zu verstehen. Zwar wird in § 109 Abs. 3 MStV nicht (mehr) – wie es noch in § 59 Abs. 4 RStV der Fall war – auf Diensteanbieter von fremden Inhalten nach den §§ 8 bis 10 TMG verwiesen, womit durch die Inbezugnahme (auch) des § 8 TMG unzweifelhaft auch Access-Provider gemeint waren, sondern nur noch allgemein auf „Dritte“. Es ist aber nicht erkennbar, dass der Gesetzgeber Access-Provider von einer möglichen Heranziehung ausnehmen und nicht als „Dritte“ im Sinne des § 109 Abs. 3 MStV ansehen wollte. Die im Vergleich zu § 59 Abs. 4 RStV weitere Formulierung „Dritte“ führt vielmehr dazu, dass unter die Ermächtigungsnorm – neben Host-, Cache- und Access-Providern im Sinne der §§ 8 bis 10 TMG –
372 Medienstaatsvertrag (MStV) vom 14./28. April 2020, in Kraft getreten am 7. November 2020, in der zuletzt geänderten Fassung vom 30.6.2022. Brinkel/Volkmann
H. Öffentlich-rechtliche Inanspruchnahme für Drittinhalte
189
nunmehr unzweifelhaft auch Dienstanbieter fallen können, die von den §§ 8 bis 10 TMG nicht erfasst sind, wie etwa Linksetzer oder Suchmaschinenbetreiber. Der Anwendungsbereich der Ermächtigungsnorm im Medienstaatsvertrag ist durch 265 § 109 Abs. 1 MStV insoweit eingeengt, als Verstöße gegen die §§ 17, 18 Abs. 2 und 4, 20 und 23 Abs. 2 MStV nicht von dieser erfasst werden. § 109 Abs. 1 MStV und dem folgend auch § 109 Abs. 3 MStV sind damit nur bei Verstößen gegen die Bestimmungen des Medienstaatsvertrages anwendbar, nicht hingegen bei Verstößen gegen die Vorschriften der allgemeinen Gesetze und die gesetzlichen Bestimmungen zum Schutz der persönlichen Ehre.373 Erweitert wird der Anwendungsbereich von § 109 MStV hingegen durch den Verweis in § 20 Abs. 4 JMStV, womit die Voraussetzungen des § 109 Abs. 3 MStV auch bei einem Vorgehen gegen Access-Provider bei Verstößen gegen die Bestimmungen des Jugendmedienschutz-Staatsvertrages zu berücksichtigen sind. Ein Einschreiten gegen den Access-Provider steht nach § 109 Abs. 3 MStV („können“) im Ermessen der Landesmedienanstalt.374
b) Subsidiaritätsgrundsatz in § 109 Abs. 3 MStV Nach § 109 Abs. 3 MStV müssen sich Maßnahmen gegenüber dem Veranstalter oder An- 266 bieter als nicht durchführbar oder nicht Erfolg versprechend erweisen. Maßnahmen sind gegenüber einem Veranstalter oder Anbieter nicht durchführbar, wenn sie wegen des Vorliegens tatsächlicher oder rechtlicher Hindernisse nicht möglich sind.375 Dies ist etwa der Fall, wenn der Veranstalter bzw. der Anbieter schon gar nicht erst ermittelbar ist. Das betrifft Konstellationen, in denen der ermittelte Veranstalter oder Anbieter seinen Wohn- bzw. Geschäftssitz im Ausland hat und die Behörden des ausländischen Staates nicht bereit sind, die Löschung oder die Sperrung der Inhalte zu veranlassen, etwa wenn die Inhalte zwar nach deutschem, nicht aber nach dem ausländischen Recht rechtswidrig sind. Gleichwohl muss die Löschung bzw. die Sperrung des unmittelbaren Angebotes im Ausland von der zuständigen Landesmedienanstalt im Wege der Rechtsund Amtshilfe zuvor versucht bzw. die Rechtslage ausreichend geklärt werden.376 Eine Maßnahme ist dann nicht Erfolg versprechend, wenn eine notwendigerweise vorgenommene Prognose zu der plausiblen Einschätzung führt, dass sie keinen nennenswerten Erfolg zeigen wird.377 Dies kann der Fall sein, wenn in ähnlichen Situationen in der Vergangenheit Amts- und Rechtshilfeersuchen erfolglos waren, und deshalb nicht
373 Hartstein/Ring/Oster, § 59 Rn 34; VG Düsseldorf, Urt. v. 24.6.2014 – 27 K 7499/13 – MMR 2015, 352. 374 Zu § 22 Abs. 2 und 3 MDStV: OVG Münster, Beschl. v. 19.3.2003 – 8 B 2567/02 – NJW 2003, 2183, 2186; VG Köln, Urt. v. 3.3.2005 – 6 K 7151/02 – MMR 2005, 399, 402. 375 Vgl. VG Düsseldorf, Urt. v. 10.5.2005 – 27 K 5968/02 – MMR 2005, 794, 797; Hartstein/Ring/Oster, § 59 Rn 20. 376 Mayer, Das Internet im öffentlichen Recht, S. 230; Spindler/Volkmann, K&R 2002, 398, 405. 377 VG Düsseldorf, Urt. v. 10.5.2005 – 27 K 5968/02 – MMR 2005, 794, 797; Hartstein/Ring/Oster, § 59 Rn 20. Brinkel/Volkmann
190
Kapitel 3 Access-Provider
erwartet werden kann, dass die ausländischen Behörden nun Maßnahmen ergreifen werden.378 267 § 109 Abs. 3 MStV sieht anders als etwa § 7 Abs. 4 TMG keine ausdrückliche Abstufung der Verantwortlichkeit der „Dritten“ etwa dergestalt vor, dass Access-Provider (unter den Dritten, die nicht Anbieter oder Veranstalter im Sinne des § 109 Abs. 1 MStV sind) nur subsidiär haften würden. Für die Heranziehung der in Betracht kommenden „Dritten“ gelten daher die allgemeinen Grundsätze der Störerauswahl. Dabei ist der AccessProvider, der weder als Verhalts- noch als Zustandsstörer, sondern ordnungsrechtlich vielmehr als Nichtstörer anzusehen ist,379 etwa gegenüber dem Host-Provider nur subsidiär heranzuziehen.380 Zudem muss sich die Behörde im Rahmen ihres Auswahlermessens auch gegenüber Nichtstörern von dem Grundsatz der effektiven Gefahrenabwehr leiten lassen. Kommen daher mehrere Nichtstörer zur Gefahrenbeseitigung in Betracht, ist eine ermessensfehlerfreie Auswahl zu treffen. Daraus folgt, dass bei einem Vorgehen gegen Access-Provider als Nichtstörer nur Maßnahmen gegen alle Access-Provider im Zuständigkeitsbereich der handelnden Aufsichtsbehörde in Betracht kommen. Bei einem Vorgehen gegen nur einige wenige oder gar nur einen Provider ist eine effektive Gefahrenabwehr nicht möglich,381 da Internetnutzer auf die übrig gebliebenen Anbieter ausweichen könnten.
c) Die Verhältnismäßigkeit von Maßnahmen gegenüber Access-Providern 268 Die Sperrung muss dem Access-Provider technisch möglich und zumutbar sein. Zu den
technischen Möglichkeiten von Sperrungen wird auf die obigen Ausführungen verweisen, Rn 46 ff. Das Zumutbarkeitskriterium geht in dem im öffentlichen Ordnungsrecht geltenden Gebot der Verhältnismäßigkeit auf,382 wonach jede angeordnete Maßnahme, d. h. auch die gegenüber Access-Providern verfügte Sperrung geeignet, erforderlich und verhältnismäßig im engeren Sinne sein muss.
378 Sieber/Nolde, Sperrverfügungen im Internet, S. 152. 379 Spindler/Schmitz/Spindler, § 8 TMG Rn 58; Volkmann, Der Störer im Internet, S. 216 f.; Zimmermann, NJW 1999, 3145, 3148; Hornig, ZUM 2001, 846, 856; Sieber/Nolde, Sperrverfügungen im Internet, S. 155; Billmeier, Die Düsseldorfer Sperrungsverfügung, S. 275; s. auch unten Rn 268. 380 Spindler/Schmitz/Spindler, § 8 TMG Rn 65; Frey/Rudolph, Zur Evaluierung des „Haftungsregimes für Host- und Access-Provider im Bereich der Telemedien“, Rn 112. 381 I.E. ebenso OVG Münster, Beschl. v. 19.3.2003 – 8 B 2567/02 – NJW 2003, 2183, 2186 f. unter dem Gesichtspunkt von Art. 3 Abs. 1 GG; weitergehend Frey/Rudolph, Zur Evaluierung des „Haftungsregimes für Host- und Access-Provider im Bereich der Telemedien“, Rn 99, die unter dem Gesichtspunkt des Gleichbehandlungsgrundsatzes nur den Erlass von Sperrungsverfügungen gegenüber allen in Deutschland ansässigen Access-Providern für mit Art. 3 GG vereinbar halten. 382 Frey/Rudolph, Zur Evaluierung des „Haftungsregimes für Host- und Access-Provider im Bereich der Telemedien“, Rn 141; Billmeier, Die Düsseldorfer Sperrungsverfügung, S. 135.
Brinkel/Volkmann
H. Öffentlich-rechtliche Inanspruchnahme für Drittinhalte
191
aa) Geeignetheit Geeignet ist die zur Gefahrenabwehr zwecktaugliche Verfügung, die nichts tatsächlich 269 oder rechtlich Unmögliches verlangt.383 Dabei stehen der Zwecktauglichkeit von Sperrungen gegenüber Access-Providern und damit deren Geeignetheit die unabhängig von der gewählten Maßnahme unbestreitbar vorhandenen Umgehungsmöglichkeiten nicht entgegen.384 Das Prinzip der effektiven Gefahrenabwehr ist nicht allein auf die vollständige Beseitigung der Gefahrenlage gerichtet. Wenn eine vollständige und endgültige Gefahrbeseitigung nicht zu realisieren ist, genügt schon die Minimierung einer bestehenden Gefahr.385 Eine ordnungsrechtliche Maßnahme ist daher bereits dann „geeignet“, wenn durch sie irgendeine Förderung des gewünschten Erfolgs möglich ist bzw. sie einen Beitrag zu dessen Erreichung leistet. Entscheidend ist, dass es sich um einen Schritt in die richtige Richtung handelt.386 Die Rechtsprechung hat daher Sperren grundsätzlich auch dann für zulässig erachtet, wenn sie nur den Zugriff für eine nicht unwesentliche Zahl von Nutzern erschweren und damit etwas zur Gefahrminderung beitragen.387
bb) Erforderlichkeit Die zuständigen Behörden haben von mehreren möglichen und voraussichtlich gleich 270 wirksamen Maßnahmen diejenige zu treffen, die den Einzelnen und die Allgemeinheit voraussichtlich am wenigsten beeinträchtigt (Erforderlichkeit).388 Zielführende Alternativen zu den gesetzlich vorgesehenen Sperrungen von Inhalten sind bei Maßnahmen gegenüber Access-Providern nicht gegeben. So sind etwa Filtermaßnahmen, die bei den Nutzern ansetzen, oder bei den Nutzern ansetzende Aufklärungsmaßnahmen nicht als gleich wirksame Maßnahmen im Verhältnis zu Sperrungen anzusehen.389
383 BVerfG, Beschl. v. 16.3.1971 – 1 BvR 52/66, 1 BvR 665/66, 1 BvR 667/66, 1 BvR 754/66 – BVerfGE 30, 292, 316; BVerfG, Beschl. v. 20.6.1984 – 1 BvR 1494/78 – BVerfGE 67, 157, 173. 384 OVG Münster, Beschl. v. 19.3.2003 – 8 B 2567/02 – NJW 2003, 2183, 2186; Binder/Vesting/Schulz, Beck’scher Kommentar zum Rundfunkrecht, § 59 RStV Rn 68; Manssen/Billmeier, § 22 MDStV Rn 89; Volkmann, Der Störer im Internet, S. 232 f.; Steegmann, Die Haftung der Basisinfrastruktur bei rechtswidrigen Internetangeboten, S. 146. 385 Hornig, ZUM 2001, 846, 852; Zimmermann, NJW 1999, 3145, 3150. 386 OVG Münster, Beschl. v. 19.3.2003 – 8 B 2567/02 – NJW 2003, 2183, 2186; VG Düsseldorf, Urt. v. 10.5.2005 – 27 K 5968/02 – MMR 2005, 794, 798; VG Gelsenkirchen, Beschl. v. 18.12.2002 – 1 L 2528/02; VG Düsseldorf, Beschl. v. 19.12.2002 – 15 L 4148/02 – MMR 2003, 205, 207; Spindler/Volkmann, K&R 2002, 398, 406. 387 OVG Münster, Beschl. v. 19.3.2003 – 8 B 2567/02 – NJW 2003, 2183, 2186; VG Köln, Urt. v. 3.3.2005 – 6 K 7151/02 – openJur 2011, 35420 Rn 113 ff.; VG Düsseldorf, Urt. v. 29.11.2011 – 27 K 5887/10 – openJur 2012, 83067 = BeckRS 2012, 45464. 388 BVerfG, Beschl. v. 16.3.1971 – 1 BvR 52/66, 1 BvR 665/66, 1 BvR 667/66, 1 BvR 754/66 – BVerfGE 30, 292, 316; BVerfG, Beschl. v. 20.6.1984 – 1 BvR 1494/78 – BVerfGE 67, 157, 177. 389 VG Köln, Urt. v. 3.3.2005 – 6 K 7151/02 – openJur 2011, 35420 Rn 127; Spindler/Volkmann, K&R 2002, 398, 406; Greiner, CR 2002, 620, 622; Dietlein/Heinemann, K&R 2004, 418, 423; Sieber/Nolde, Sperrverfügungen im Internet, S. 197.
Brinkel/Volkmann
192
Kapitel 3 Access-Provider
cc) Verhältnismäßigkeit im engeren Sinne 271 Die mit der Sperrung einhergehende Beeinträchtigung der Access-Provider, der Nutzer
des Internets und der Allgemeinheit darf nicht unverhältnismäßig im engeren Sinne sein und damit außer Verhältnis zu dem mit der Sperrung zu erzielenden Erfolg stehen. Dabei sind Sperrungen gegenüber Access-Providern aufgrund ihres geringen Wirkungsgrades insbesondere an dem dem Adressaten entstehenden Aufwand zu messen, aber auch an den Beeinträchtigungen Dritter.390 Es stehen sich bei der Güterabwägung die Grundrechtspositionen der Provider, die der Internetnutzer sowie derjenigen Personen gegenüber, die von Inhalten im Netz betroffen sind. Zudem sind die freiheitliche demokratische Grundordnung als Verfassungsgut und gewichtige Allgemeininteressen bei der Abwägung der jeweiligen Rechte und Interessen zu berücksichtigen. 272 Bei Sperrungsverfügungen gegenüber Access-Providern sind, da die Kommunikationsgrundrechte nicht einschlägig sind,391 die Grundrechte des Art. 5 Abs. 1 GG allein wegen der Nebenwirkungen von Inhaltssperrungen betroffen, die auch unbedenkliche Inhalte betreffen können. Auf Seiten der Nutzer, die auf die gesperrten Inhalte zugreifen möchten, kann insoweit das Grundrecht der Informationsfreiheit gem. Art. 5 Abs. 1 S. 1 2. Alt. GG betroffen sein. Die Berufsfreiheit gem. Art. 12 Abs. 1 S. 2 GG und das nach Art. 14 Abs. 1 GG gewährleistete Eigentumsrecht können von Sperrungsverfügungen gegenüber Access-Providern ebenfalls betroffen sein. Auch ein Verstoß gegen Art. 3 GG kann vorliegen, wenn nur vereinzelt Access-Provider zur Sperrung herangezogen werden und nicht gleichmäßig auch andere in dem jeweiligen Bundesland ansässige Anbieter.392 273 Gegenüber den oben genannten Grundrechten sind der Grad der Gefahr und die Intensität der Rechtsbeeinträchtigung heranzuziehen, die von einem (zu sperrenden) Inhalt ausgehen. Je erheblicher sich eine Rechtsbeeinträchtigung durch einen Inhalt darstellt, desto eher sind Eingriffe in entgegenstehende Grundrechte zu rechtfertigen. Aber auch andere Abwägungsmerkmale sind bei der Verhältnismäßigkeit im engeren Sinne relevant. Ist eine Sperrung etwa leicht zu umgehen, ist sie nur dann noch verhältnismäßig, wenn sie beim Provider mit wenig Aufwand verbunden ist.393 Dabei ist allerdings zu berücksichtigen, dass Access-Provider als Nichtstörer bzw. als Notstandspflichtige Entschädigungsansprüche für die Ergreifung der erforderlichen Maßnahmen haben, sodass wirtschaftlicher Aufwand insoweit als Abwägungskriterium in den Hintergrund tritt.394 Ein „Overblocking“ schließt nicht per se die Verhältnismäßigkeit einer
390 VG Köln, Urt. v. 3.3.2005 – 6 K 7151/02 – openJur 2011, 35420 Rn 131. 391 S. Rn 18. 392 VG Köln, Urt. v. 15.12.2011 – 6 K 5404/10 – ZUM-RD 2012, 168, Rn 59; VG Düsseldorf, Urt. v. 29.11.2011 – 27 K 3883/11 – BeckRS 2012, 45406, Rn 84. 393 VG Köln, Beschl. v. 7.2.2003 – 6 L 2495/02; Frey/Rudolph, Zur Evaluierung des „Haftungsregimes für Host- und Access-Provider im Bereich der Telemedien“, Rn 142. 394 Dazu unten Rn 268. Brinkel/Volkmann
193
H. Öffentlich-rechtliche Inanspruchnahme für Drittinhalte
Sperrung aus.395 Vielmehr kann die Einzelfallabwägung zu dem Ergebnis führen, dass der Grad der Nicht-Hinnehmbarkeit eines Inhalts derart hoch ist, dass ein solcher Kollateralschaden hinzunehmen ist.396
d) Weitere Anforderungen Inhaltlich muss die Sperranordnung die konkrete Maßnahme benennen, die der Access- 274 Provider durchzuführen hat, weil anderenfalls den Bestimmtheitsanforderungen an eine öffentliche Anordnung nicht genügt ist und sonst auch keine rechtliche Prüfung der Verhältnismäßigkeit möglich wäre. In diesem Zusammenhang ist als noch hinreichend bestimmt angesehen worden, wenn die Anordnung mehrere – in sich konkret benannte – Handlungsoptionen zur Auswahl stellt.397 Darüber hinaus nimmt § 109 Abs. 3 S. 2 MStV ausdrücklich auf § 7 Abs. 2 TMG Bezug 275 und stellt damit klar, dass eine solche Sperrungsanordnung nur eine auf einen konkreten Einzelfall gerichtete Anordnung sein kann, aber eben keine generelle Pflicht zur Überwachung der durchgeleiteten bzw. gespeicherten Inhalte etablieren darf. Damit gilt auch hier, dass bestenfalls die Sperrung eines dem Ort nach (z. B. durch eine URL oder eine IP-Adresse) klar bezeichneten Inhalts angeordnet werden kann, aber nicht die Zugangsverhinderung zu einem Inhalt unabhängig von seinem Ort, weil dies eine Kontrolle und damit eine Überwachung der durchgeleiteten Inhalte erfordern würde.398
Praxishinweis 3 Zwar ist nicht abschließend geklärt, ob Access-Providern im Rahmen einer Inanspruchnahme nach § 109 MStV ein Entschädigungsanspruch zusteht. Es fehlt an einer ausdrücklichen Regelung, doch kann hieraus nicht geschlossen werden, dass eine Entschädigungspflicht nicht besteht; vielmehr gilt mangels speziellerer Normen insofern das allgemeine Ordnungsrecht mit den entsprechenden landesrechtlichen Regelungen zur Entschädigung von Notstandspflichtigen.399 Im Falle einer Inanspruchnahme als Access-Provider sollte daher immer zunächst der Entschädigungsanspruch eingefordert werden.
395 Sieber/Nolde, Sperrverfügungen im Internet, S. 223; Dietlein/Heinemann, K&R 2004, 418, 423; aA Manssen/Billmeier, § 22 MDStV Rn 12; Stadler, Haftung für Informationen im Internet, Rn 138. 396 BGH, Urt. v. 26.11.2015 – I ZR 174/14 – GRUR 2016, 268, Rn 55 – Störerhaftung des Access-Providers, wonach jedenfalls eine Grenze von 4 % an legalen Inhalten irrelevant sei; dazu und zu den Folgeproblemen Spindler, GRUR 2016, 451, 455; Sieber/Nolde, Sperrverfügungen im Internet, S. 223. 397 VG Köln, Urt. v. 3.3.2005 – 6 K 7151/02 – openJur 2011, 35420 Rn 96 ff.; VG Düsseldorf, Urt. v. 10.5.2005 – 27 K 5968/02 – openJur 2011, 34179 Rn 101. 398 Spindler/Schuster/Volkmann, § 59 RStV Rn 74. 399 Hartstein/Ring/Oster, § 59 Rn 57; Spindler/Schuster/Volkmann, § 59 RStV Rn 73. So auch ohne finale Entscheidung hierzu: VG Arnsberg, Urt. v. 26.11.2004 – 13 K 3173/02 – openJur 2011, 32858 Rn 100 ff.
Brinkel/Volkmann
194
Kapitel 3 Access-Provider
2. Maßnahmen nach § 20 Abs. 4 JMStV 276 Eine eigene Ermächtigungsgrundlage für Maßnahmen gegen Anbieter von Telemedien
enthält der Jugendmedienschutz-Staatsvertrag in § 20 JMStV. Dabei verweist § 20 Abs. 4 JMStV auf § 109 MStV. Liegt also eine Verletzung der Schutzvorschriften des Jugendmedienschutz-Staatsvertrages vor, gelten im Übrigen die gleichen Voraussetzungen für eine Inanspruchnahme eines Access-Providers wie nach den bereits dargestellten Regeln des MStV. 277 Ein wesentlicher Unterschied ergibt sich nur bei der Zuständigkeit, da hier § 20 Abs. 4 JMStV für den Bereich des Jugendmedienschutzes eine Zuständigkeit der jeweiligen Landesmedienanstalt festlegt, die durch die Kommission für Jugendmedienschutz (KJM) ihre Entscheidung trifft. Zwar fehlt eine ausdrückliche Festlegung, ob diese Zuständigkeit in diesem Bereich die allgemeine Zuständigkeit nach dem Medienstaatsvertrag verdrängt oder ob eine doppelte Zuständigkeit sowohl der allgemeinen Aufsichtsbehörden als auch der Landesmedienanstalten angenommen werden könnte. Im Ergebnis ist aber der JMStV insofern als speziellere Regelung (lex specialis) und damit auch die darin enthaltene Zuständigkeitsregelung als vorrangig und damit ausschließlich anzusehen.400
3. Maßnahmen nach § 9 Abs. 1 S. 3 Nr. 5 GlüStV 278 Auch die seit dem 1.7.2021 geltenden Fassung des Glücksspiel-Staatsvertrags sieht ausdrücklich Maßnahmen gegen Zugangsvermittler und damit gegen Access-Provider vor. Nach § 9 Abs. 1 S. 3 Nr. 5 GlüStV kann die Glücksspielaufsicht nach vorheriger Bekanntgabe unerlaubter Glücksspielangebote Maßnahmen zur Sperrung dieser Angebote gegen verantwortliche Diensteanbieter (i. S. d. §§ 8 bis 10 TMG), insbesondere Zugangsvermittler und Registrare, ergreifen, sofern sich Maßnahmen gegenüber einem Veranstalter oder Vermittler dieses Glücksspiels als nicht durchführbar oder nicht erfolgversprechend erweisen. Die Voraussetzungen des § 9 Abs. 1 S. 3 Nr. 5 GlüStV sind mit den Voraussetzungen des § 109 MStV im Grunde identisch. Das Erfordernis der vorherigen Bekanntgabe dürfte nicht zu Abweichungen in der Haftung führen, da die Kenntnis des Access-Providers bei der Inanspruchnahme wegen Inhalten Dritter eben auch die Kenntnis dieser Inhalte voraussetzt bzw. diese jedenfalls in dem dem Verwaltungsakt der „Sperrung“ vorgeschalteten Anhörungsverfahren verschafft wird.
400 So auch ausdrücklich VG Arnsberg, Urt. v. 26.11.2004 – 13 K 3173/02 – openJur 2011, 32858 Rn 26; VG Köln, Urt. v. 3.3.2005 – 6 K 7151/02 – openJur 2011, 35420 Rn 44; VG Düsseldorf, Urt. v. 10.5.2005 – 27 K 5968/02 – openJur 2011, 34179 Rn 35. Brinkel/Volkmann
H. Öffentlich-rechtliche Inanspruchnahme für Drittinhalte
195
III. Inanspruchnahme nach allgemeinem Polizei- und Ordnungsrecht Das allgemeine Polizei- und Ordnungsrecht zur Abwehr einer öffentlichen Gefahr fin- 279 det Anwendung, soweit die speziellen Regelungen in § 109 MStV, § 20 Abs. 4 JMStV und § 9 Abs. 1 S. 3 Nr. 5 GlüStV nicht greifen. Hiernach sind Anordnungen zur Abwendung einer Gefahr für die öffentliche Ordnung (bzw. einer Störung derselben) nach der polizeilichen Generalklausel entweder gegen den Handlungs- oder Zustandsstörer möglich oder – subsidiär – auch gegen jeden anderen „Nichtstörer“, sofern dieser zur Abwehr der Gefahr bzw. der Störung in der Lage ist. Die Unterschiede in den Voraussetzungen der speziellen Regelungen zur Inanspruchnahme von Access-Providern und dem allgemeinen Polizei- und Ordnungsrecht sind dabei nicht gravierend, da auch nach den landesgesetzlichen Polizei- und Ordnungsgesetzen eine Inanspruchnahme von Access-Provider unter nahezu identischen Voraussetzungen möglich ist.
1. Inanspruchnahme der Access-Provider als Störer Eine Inanspruchnahme als Handlungs- oder Zustandsstörer nach den entsprechenden 280 landesrechtlichen Polizeigesetzen scheidet bei Access-Providern aus, sofern nicht besondere Umstände vorliegen, die insoweit doch eine Verantwortlichkeit begründen. Mangels konkreter Förderung des rechtswidrigen Inhalts fehlt es am eigenen, die polizeirechtliche Gefahrenschwelle überschreitenden kausalen Handlungsbeitrag, der für den Handlungsstörer erforderlich ist.401 Auch als Zustandsstörer kann der AccessProvider (anders als eventuell ein Webhoster) nicht in Anspruch genommen werden, setzt dies doch wie beim Handlungsstörer eine besondere Verantwortlichkeit voraus, die in diesem Fall aus der Schaffung eines von einer Sache ausgehenden Risikos abgeleitet wird.402 Von der dem Access-Provider zuzuordnenden Sache, dem Übertragungsnetz, geht aber nicht die konkrete Gefahr aus, sodass eine Zuordnung der Verantwortlichkeit ausscheidet, sofern nicht besondere gefahrerhöhende Umstände hinzutreten.403 Der öffentlich-rechtliche Störerbegriff, der in den Polizei- und Ordnungsgesetzen 281 der Länder und in der darauf aufbauenden Rechtsprechung fest etabliert ist, kann auch nicht auf Basis der Entwicklungen zum zivilrechtlichen Störerbegriff erweitert werden. Es handelt sich insoweit um zwei voneinander unabhängige Verwendungen des gleichen Begriffs in verschiedenen Rechtsbereichen, die voneinander zu trennen sind.404
401 Vgl. im Detail Volkmann, S. 213. 402 Engel, MMR Beilage 4/2003, 18. 403 Volkmann, S. 215. 404 VG Düsseldorf, Urt. v. 29.11.2011 – 27 K 5887/10 – openJur 2012, 83067 = BeckRS 2012, 45464; VG Köln, Urt. v. 12.1.2012 – 6 K 5404/100 – ZUM-RD 2012, 168, 171. So auch Frey/Rudolph/Oster, MMR-Beilage 3/2012, 17 f.
Brinkel/Volkmann
196
Kapitel 3 Access-Provider
2. Inanspruchnahme als Nichtstörer 282 Das auf die Gefahrenabwehr ausgerichtete Ordnungsrecht kennt vielmehr das zusätzli-
che Instrument der Inpflichtnahme auch von Nichtstörern, wenn dies der einzige Weg ist, eine Gefahr für die öffentliche Sicherheit und Ordnung abzuwenden. Denkbar sind auf dieser Basis auch Anordnungen gegenüber Access-Providern.405 Die entsprechenden landesrechtlichen Generalklauseln setzen für eine Maßnahme voraus, dass „auf andere Weise eine unmittelbar bevorstehende Störung der öffentlichen Sicherheit oder Ordnung nicht verhindert oder eine bereits eingetretene Störung nicht beseitigt werden kann“.406 Die Anordnung gegen den Access-Provider ist damit also jedenfalls die letzte denkbare Maßnahme, wenn sonst kein Mittel mehr geeignet ist. 283 Umso mehr sind aufgrund dessen, dass hier ein eigentlich Unbeteiligter, nicht Verantwortlicher im Interesse der Allgemeinheit in Anspruch genommen wird, besonders hohe Anforderungen an die Verhältnismäßigkeit der Anordnung zu stellen. Es gelten also die bereits im Zusammenhang mit § 109 MStV dargestellten Erwägungen.407 Auf dieser Basis haben Gerichte zwar bereits anerkannt, dass es für die Verhältnismäßigkeit ausreichen kann, wenn die für die Sperrung zur Verfügung stehende Maßnahme nur eine eingeschränkte Wirkung erzielt und leicht umgehbar ist, weil allein die Erschwerung des Zugriffs für eine nicht ganz kleine Zahl von Personen demnach als „Schritt in die richtige Richtung“ hinreichende Grundlage für eine solche Anordnung sein könne.408 Es wurde aber als unverhältnismäßig und damit ermessensfehlerhaft angesehen, wenn Maßnahmen nur gegen einzelne Access-Provider angeordnet wurden, selbst wenn diese einen relevanten Marktanteil abdeckten, weil dann einerseits die Umgehung durch einen einfachen Anbieterwechsel möglich sei und andererseits die einseitige Belastung nur einzelner Access-Provider einen nicht gerechtfertigten Verstoß gegen das Gleichbehandlungsgebot von Art. 3 GG darstelle.409 An Grenzen stößt das Gleichbehandlungsgebot allerdings beim Aufeinandertreffen unterschiedlicher räumlicher Zuständigkeiten. Die Rechtsprechung hat hier ein Vorgehen gegen alle (relevanten) Access-Provider im Zuständigkeitsgebiet der handelnden Behörde für ausreichend angesehen,410 obwohl auch dann weiter das Risiko besteht, dass die Anordnung sehr leicht durch einen Providerwechsel umgangen werden und sich so die Maßnahme für den Anordnungsadressaten als wirtschaftlich sehr gravierend darstellen kann.
405 VG Köln, Urt. v. 12.1.2012 – 6 K 5404/100 – ZUM-RD 2012, 168, 172; Volkmann, S. 216 ff. 406 So etwa § 9 Abs. 1 des baden-württembergischen Polizeigesetzes, vergleichbar in anderen Bundesländern. 407 S. o. unter Rn 253 ff. 408 VG Düsseldorf, Urt. v. 29.11.2011 – 27 K 5887/10 – openJur 2012, 83067 = BeckRS 2012, 45464. 409 VG Düsseldorf, Urt. v. 29.11.2011 – 27 K 5887/10 – openJur 2012, 83067 = BeckRS 2012, 45464; VG Köln, Urt. v. 12.1.2012 – 6 K 5404/100 – ZUM-RD 2012, 168, 172. 410 VG Arnsberg, Urt. v. 26.11.2004 – 13 K 3173/02 – openJur 2011, 32858 Rn 107; VG Düsseldorf, Urt. v. 10.5.2005 – 27 K 5968/02 – openJur 2011, 34179 Rn 124.
Brinkel/Volkmann
I. Haftung auf Auskunft
197
Für den Fall einer Inanspruchnahme nach allgemeinem Ordnungsrecht als not- 284 standspflichtiger Nichtstörer besteht ein Entschädigungsanspruch.411
I. Haftung auf Auskunft I. Praktische Bedeutung der Haftung auf Auskunft Neben der Störerhaftung wurde die Frage der Verantwortlichkeit von Internet-Zugangs- 285 vermittlern in den vergangenen Jahren im Wesentlichen von der Haftung auf Auskunft nach §§ 101 Abs. 1, 2, 9 UrhG im Kontext der Begehung von Urheberrechtsverletzungen in Peer-to-Peer-Netzwerken geprägt.412 Bei diesen liegt die IP-Adresse der Nutzer i. d. R. unverschlüsselt und somit für Dritte technisch leicht auslesbar vor, was dazu geführt hat, dass professionelle Dienstleister im Auftrag der jeweiligen Rechtsinhaber automatisiert nach Rechtsverletzungen suchen, diese dokumentieren und die entsprechenden IP-Adressen zur Durchführung von Auskunftsverfahren erheben.413 Die Ermittlung von Klarnamen von Endkunden der Access-Provider auf Basis dyna- 286 misch vergebener IP-Adressen414 ist daher zigtausendfach geübte Praxis. Häufig enthält eine einzelne beim Zugangsvermittler eingehende gerichtliche Anordnung mehrere Tausend IP-Adress-Datensätze, was entsprechende Aufwände sowohl aufseiten der befassten Gerichte wie auch der adressierten Zugangsprovider nach sich zieht. Obwohl die Nutzung von Peer-to-Peer-Netzwerken in den vergangenen Jahren zugunsten von Sharehostern und Streaming-Portalen zuletzt abgenommen hat, bleibt die Konstellation praxisrelevant. Die zahlreichen rechtlichen Fragestellungen im Kontext der immaterialgüterrecht- 287 lichen Auskunftsansprüche werden in Kapitel 4 aus der Perspektive des Auskunft begehrenden Rechtsinhabers einschließlich der praktischen prozessualen Fragen umfassend dargestellt. Die folgende Darstellung konzentriert sich daher auf die maßgeblichen Fragestellungen aus der Perspektive des Access-Providers.
411 Zu den Details: Volkmann, S. 222 f. 412 Aktueller Überblick der Problemlagen bei Brüggemann, MMR 2013, 278 ff. 413 Zur Gewinnung der IP-Adressen innerhalb von Peer-to-Peer Netzwerken s. Eichelberger in Kap 4, Rn 122 f. 414 Einzelheiten zum Verfahren der IP-Adressvergabe in der Praxis bei Eichelberger in Kapitel 4, Rn 3 f.
Brinkel/Volkmann
198
Kapitel 3 Access-Provider
II. Datenschutzrechtliche Vorüberlegungen der Auskunftserteilung durch Zugangsvermittler 288 Aus der Sicht eines Zugangsproviders ist zunächst die datenschutzrechtlich geprägte
Vorfrage zu beantworten, welche Maßgaben überhaupt für die Speicherung und Verarbeitung der den Endkunden zugeteilten IP-Adressen gelten. 3 Praxistipp Diese grundsätzliche Fragestellung des Umgangs mit den IP-Adress-Daten sollte Bestandteil des nach § 70 BDSG zu führenden „Verzeichnis von Verarbeitungstätigkeiten“ des Access-Providers sein, da – unabhängig vom Streit über den absoluten oder relativen Begriff des Personenbezugs – für Access-Provider aufgrund der hier originär bestehenden Möglichkeit der Zusammenführung einer dynamisch vergebenen IP-Adresse mit dem Klarnamen des Anschlussinhabers in jedem Fall der Personenbezug von IP-Adressen zu bejahen ist. Aufgrund der nicht unerheblichen haftungsrechtlichen Implikationen für Beauskunftungsbegehren ist es sinnvoll, ggf. auch die Entscheidung, dynamische IP-Adressen nach Session-Ende nicht zu speichern, hier ausdrücklich zu dokumentieren.
289 Hier ergeben sich zwei maßgebliche rechtliche Fragstellungen:
– –
Ist der Zugangsvermittler datenschutzrechtlich zur Speicherung befugt und ggf. unter welchen Voraussetzungen? Ist der Provider zur Speicherung von IP-Adressdaten im Hinblick auf § 101 UrhG ggf. auch verpflichtet?
1. Datenschutzrechtliche Befugnis zur Speicherung der IP-Adressen 290 IP-Adressen sind datenschutzrechtlich den Verkehrsdaten im Sinne des § 3 Nr. 70 TKG
(§ 3 Nr. 30 TKG a. F.)415 zuzuordnen und werden, soweit sie beim Access-Provider vorliegen,416 als personenbezogene Daten eingestuft. Die Speicherung der IP-Adressen bedarf daher einer datenschutzrechtlichen Ermächtigung.417 291 Das Problem besteht dabei darin, dass vor allem die in §§ 9, 10 TTDSG (§ 97 Abs. 1 und 2 TKG a. F.) vorgesehenen Speicherbefugnisse zu Abrechnungszwecken für Verkehrsdaten bei den heute dominierenden Flatrate-Tarifen als Rechtsgrundlage fraglich sind, weil hier eine pauschale Abrechnung erfolgt, für die ein Rückgriff auf konkrete
415 BVerfG, Urt. v. 2.3.2010 1 – BvR 256/08, 1 BvR 263/08, 1 BvR 586/08 – MMR 2010, 356 (Verfassungswidrigkeit der Vorratsdatenspeicherung); BGH, Beschl. v. 19.4.2012 – I ZB 80/11 – NJW 2012, 2958, 2961 f. (Alles kann besser werden); BGH, Urt. v. 13.1.2011 – III ZR 146/10 – NJW 2011, 1509; a. A. noch BGH, Urt. v. 12.5.2010 – I ZR 121/08 – ZUM 2010, 696, 698 (Sommer unseres Lebens). 416 Bei Diensteanbietern, denen ein Abgleich mit Bestandsdaten von Kunden nicht ohne weiteres möglich ist, wird dagegen der Streit um die absolute bzw. relative Theorie des Personenbezugs relevant. 417 Überblick bei Wehr/Ujica, MMR 2010, 667 ff.
Brinkel/Volkmann
199
I. Haftung auf Auskunft
Verbindungsdaten nicht zwingend erforderlich ist.418 Überdies folgt aus § 9 Abs. 1 S. 2 i. V. m. § 10 Abs. 2 TTDSG (§ 97 Abs. 3 S. 3 TKG a. F.), dass sämtliche für eine Abrechnung im Einzelfall nicht (mehr) erforderlichen Daten unverzüglich zu löschen sind. In der Praxis speichern viele, wenn auch nicht alle Zugangsvermittler IP-Adress- 292 daten aus Gründen der Missbrauchsbekämpfung zumindest für sieben Tage. Der BGH hat diese zuvor von den Datenschutzbehörden ausdrücklich geduldete Praxis mit Urteil vom 13.1.2011419 bestätigt. Demnach ist zur Sicherstellung der Sicherheit und der Verfügbarkeit von Telekommunikationsdiensten eine kurzzeitige Speicherung von IPAdressen auch dann zulässig, wenn sie nicht für andere Zwecke, insbesondere zur Abrechnung erlaubt ist und wenn sie ohne konkrete Anhaltspunkte für Bedrohungen, also anlasslos geschieht. Diese Befugnis leitet der BGH aus § 12 Abs. 1 TTDSG (§ 100 Abs. 1 TKG a. F.) ab, wo- 293 nach der Diensteanbieter „zum Erkennen, Eingrenzen oder Beseitigen von Störungen oder Fehlern an Telekommunikationsanlagen die Bestandsdaten und Verkehrsdaten der Teilnehmer und Nutzer erheben und verwenden“ darf. Dies setzt nach BGH nicht voraus, „dass im Einzelfall bereits Anhaltspunkte für eine Störung oder einen Fehler vorliegen. Es genügt vielmehr, dass die in Rede stehende Datenerhebung und -verwendung geeignet, erforderlich und im engeren Sinne verhältnismäßig ist, um abstrakten Gefahren für die Funktionstüchtigkeit des Telekommunikationsbetriebs entgegenzuwirken.“420 Der Begriff der Störung sei umfassend „als jede vom Diensteanbieter nicht gewollte Veränderung der von ihm für sein Telekommunikationsangebot genutzten technischen Einrichtungen“ zu verstehen.421 Vor diesem Hintergrund wahre eine „anlasslose, jedoch auf sieben Tage begrenzte Speicherung der jeweils genutzten IP-Adressen, ihre technische Erforderlichkeit für die Zwecke des § 100 Abs. 1 TKG [nunmehr: § 12 Abs. 1 TTDSG] vorausgesetzt, die Verhältnismäßigkeit.“422
Praxistipp 3 Diese Rechtsprechung des BGH wird seit 2012 ergänzt durch den Leitfaden des Bundesbeauftragten für Datenschutz und der Bundesnetzagentur, der für verschiedenste Diensteanbieter als Leitlinie für die Speicherung von Verkehrsdaten dienen soll.423 Dieser erlaubt unter Nummer B I. 2. auch für echte Flatrate-Tarife ausdrücklich eine siebentägige, anlasslose Speicherung aller für die Missbrauchsbekämpfung erforderlichen Daten, wobei die IP-Adresse neben anderen Kennungen explizit aufgeführt wird.424 Im Verzeichnis von Ver-
418 Zum Teil hat die Rechtsprechung auf § 96 Abs. 2 TKG i. V. m. § 101 Abs. 2, 9 UrhG zurückgegriffen: vgl. OLG Hamburg, Urt. v. 17.2.2010 – 5 U 60/09 – NJOZ 2010, 1222, 1223 & 1125. 419 BGH, Urt. v. 13.1.2011 – III ZR 146/10 – NJW 2011, 1509 ff. 420 BGH, Urt. v. 13.1.2011 – III ZR 146/10 – NJW 2011, 1509, 1511. 421 BGH, Urt. v. 13.1.2011 – III ZR 146/10 – NJW 2011, 1509, 1511. 422 BGH, Urt. v. 13.1.2011 – III ZR 146/10 – NJW 2011, 1509, 1511. 423 Leitfaden des BfDI und der BNetzA für eine datenschutzgerechte Speicherung von Verkehrsdaten, Stand: 10.12.2012, abrufbar unter https://www.bfdi.bund.de/SharedDocs/Downloads/DE/Themen/Telekom munikation/LeitfadenZumSpeichernVonVerkehrsdaten.pdf. 424 Z. B. „IP-Adresse, DSL-Kennung, IMSI, Zeit, Datenmenge“.
Brinkel/Volkmann
200
Kapitel 3 Access-Provider
arbeitungstätigkeiten des Zugangsvermittlers sollte hierauf sowie auf die entsprechende Zwecksetzung der Missbrauchsbekämpfung im Sinne des § 12 Abs. 1 TTDSG Bezug genommen werden, soweit eine Speicherung über das Verbindungsende hinaus stattfindet.
2. Verpflichtung zur Speicherung? a) Gesetzliche Speicherpflicht 294 Eine über diese Befugnis hinausgehende Speicherpflicht für den Access-Provider lässt sich indes aus § 12 Abs. 1 TTDSG (§ 100 Abs. 1 TKG a. F.) nicht herleiten; jedem Zugangsvermittler steht es frei, ob er auf die vom BGH bestätigte Befugnis zurückgreift. Auch aus § 101 Abs. 1, 2 UrhG lässt sich keine allgemeine Speicherpflicht herleiten, selbst wenn Gerichte in der Vergangenheit vereinzelt hierin zumindest eine datenschutzrechtliche Befugnis gesehen haben.425 295 Auch kann eine für § 101 UrhG relevante Speicherpflicht nicht aus der im Zuge der Vorratsdatenspeicherung eingeführten Speicheranordnung nach § 176 Abs. 3 Nr. 1 TKG (§§ 113a, 113b Abs. 1 Nr. 1 TKG a. F.) hergeleitet werden. Dies gilt nicht erst seit der Nichtigerklärung durch das BVerfG im März 2010,426 sondern ist schon durch § 177 TKG (§ 113c TKG a. F.) ausgeschlossen, dessen enumerativer Katalog keine Befugnis zur Nutzung für zivilrechtliche Zwecke vorsieht.
b) Speicherung auf „Zuruf“ / Sicherung der Drittauskunft 296 Deutlich komplexer ist indes die Frage, ob ein Anspruch zur „Speicherung auf Zuruf
bzw. auf „Sicherung der Drittauskunft“ seitens des Verletzten gegen den Zugangsvermittler besteht.427 Hierbei ist weiter zu unterscheiden zwischen einer abstrakten Speicherpflicht für künftige Verletzungshandlungen und einer Speicherpflicht in Fällen bereits erfolgter Verletzungen. Diese Problematik war wiederholt Gegenstand diverser instanz- und obergerichtlicher Entscheidungen, die im Ergebnis teils einen solchen Anspruch verneint428, teils bejaht429 hatten. Den Verfahren lagen teilweise Fallgestal-
425 OLG Hamburg, Urt. v. 17.2.2010 = NJOZ 2010, 1222, 1225. 426 BVerfG, Urt. v. 2.3.2010 – BvR 256/08, 1 BvR 263/08, 1 BvR 586/08 – MMR 2010, 356 ff. (Verfassungswidrigkeit der Vorratsdatenspeicherung). 427 Siehe hierzu auch Eichelberger in Kapitel 4, Rn 136. 428 OLG Düsseldorf, Beschl. v. 7.3.2013 – I-20 W 121/12 – GRUR-RR 2013, 208 ff.; OLG München, Beschl. v. 21.11.2011 – 29 W 1939/11 – ZUM 2012, 592 ff.; OLG Frankfurt, Beschl. v. 17.11.2009 – 11 W 53/09 – und – 11 W 54/09 – MMR 2010, 109 ff.; OLG Düsseldorf, Urt. v. 15.3.2012 – I-20 U 136/10 – MMR 2011, 546 ff.; OLG Hamm, Beschl. v. 2.11.2010 – I-4 W 119/10 – MMR 2011, 193 ff.; LG Hamburg, Urt. v. 20.10.2010 – 5 U 14/08 – BeckRS 2010, 03598; LG München I, Urt. v. 14.5.2009 – 7 O 5535/09 – MMR 2010, 111 ff.; a. A. für bereits begangene Verletzungen OLG Hamburg, Urt. v. 17.2.2010 – 5 U 60/09 – NJOZ 2010, 1222 ff. 429 OLG Hamburg, Urt. v. 17.2.2010 – 5 U 60/09 – NJOZ 2010, 1222 ff.; OLG Köln, Beschluss vom 21. 10. 2008 – 6 Wx 2/08, LG Köln, Urt. v. 12.9.2007 – 28 O 339/07 – MMR 2008, 197 ff.; OLG Köln, Beschl. v. 9.6.2011 – 6 W 159/10 – MMR 2011, 759 ff. bejaht eine „Sicherungspflicht“ eines Kabelnetzbetreibers, soweit die IP-Adres
Brinkel/Volkmann
201
I. Haftung auf Auskunft
tungen zugrunde, in denen der Verletzte noch während der laufenden „Verletzungssession“ eines Nutzers an den Zugangsvermittler herantrat, um auf Basis von § 101 Abs. 1, 2 Nr. 3, 9 UrhG im Wege der einstweiligen Anordnung eine Löschung spezifischer IPAdressen nach Verbindungsende bis zum Abschluss des Auskunftsverfahrens zu verhindern. Mit seiner Entscheidung zur Sicherung der Drittauskunft hat der BGH im Jahr 297 2017 das grundsätzliche Bestehen eines solchen Anspruchs – jedenfalls für Fallgestaltungen bereits erfolgter Verletzungen – bestätigt und zugleich eine Entscheidung zum Rechtsweg getroffen.430 Die ablehnenden Entscheidungen betonen, dass aus § 101 Abs. 2 Nr. 3 i. V. m. Abs. 9 298 UrhG nur ein Auskunftsanspruch, jedoch keine Speicherpflicht folge und insbesondere die verfassungsrechtliche Privilegierung des § 101 Abs. 10 UrhG nur für diesen Auskunftsanspruch gelte.431 Ebenso wenig sei mangels Gesetzeslücke eine analoge Anwendung zulässig, da dem Gesetzgeber klar gewesen sei, dass der Auskunftsanspruch mangels vorhandener IP-Adressen leerlaufen könne.432 Daher könne ein Anspruch auf Speicherung auf Zuruf gerade dort, wo er sich auf zukünftig erwartete Rechtsverletzungen (abstrakter Speicheranspruch) bezieht, nicht bestehen, weil anderenfalls über dieses Konstrukt eine Vorratsdatenspeicherung eingeführt werde.433 Die Auskunft sei eine „Wissenserklärung“ und beziehe sich nur auf tatsächlich vorhandenes Wissen.434 Schließlich folge aus § 101 Abs. 9 UrhG, dass erst mit gerichtlicher Gestattung und dem dadurch entstehenden gesetzlichen Schuldverhältnis die Löschung der IP-Adressen nicht mehr sanktionslos vorgenommen werden dürfe.435 Das LG München stellt darüber hinaus darauf ab, dass die mit der Ermöglichung einer solchen begehrten Speicherung auf Zuruf verbundenen Aufwände als unverhältnismäßig im Sinne des § 101 Abs. 4 UrhG einzustufen wären.436
sen allein aufgrund ihrer technischen Funktion über einen längeren Zeitraum gespeichert bleiben, weil eine Neuzuteilung aufgrund der Netzkonfiguration des Zugangsvermittlers erst mit Reset des Routers durch den Kunden erfolgt. Das mit Urt. v. 11.3.2009 – 308 O 75/09 – MMR 2009, 570 ff. eine Pflicht zur Speicherung auf Zuruf bejahende LG Hamburg hat seine Auffassung mit LG Hamburg, Urt. v. 20.10.2010 – 308 O 320/10 – BeckRS 2011, 3598 ausdrücklich aufgegeben. 430 BGH, Urteil vom 21.9.2017 – I ZR 58/16 – MMR 2018, 93 ff. (Sicherung der Drittauskunft). 431 OLG Frankfurt, Beschl. v. 17.11.2009 – 11 W 53/09 – und – 11 W 54/09 – MMR 2010, 109; a. A. OLG Hamburg, Urt. v. 17.2.2010 – 5 U 60/09 – NJOZ 2010, 1222, 1227. 432 OLG Frankfurt, Beschl. v. 17.11.2009 – 11 W 53/09 – und – 11 W 54/09 – MMR 2010, 109. 433 OLG Hamm, Beschl. v. 2.11.2010 – I-4 W 119/10 – MMR 2011, 193, 194. 434 OLG Düsseldorf, Beschl. v. 7.3.2013 – I-20 W 121/12 – GRUR-RR 2013, 208; OLG Düsseldorf, Urt. v. 15.3.2012 – I-20 U 136/10 – MMR 2011, 546, 547. 435 OLG Frankfurt, Beschl. v. 17.11.2009 – 11 W 53/09 – und – 11 W 54/09 – MMR 2010, 109; a. A. bezüglich des Zeitpunktes eines insoweit entstehenden gesetzlichen Schuldverhältnisses; OLG Hamburg, Urt. v. 17.2.2010 – 5 U 60/09 – NJOZ 2010, 1222; LG München I, Urt. v. 14.5.2009 – 7 O 5535/09 – MMR 2010, 111, 113. 436 LG München I, Urt. v. 14.5.2009, MMR 2010, 111, 115; a. A. OLG Hamburg, Urt. v. 17.2.2010 – 5 U 60/09 – NJOZ 2010, 1222, 1227.
Brinkel/Volkmann
202
Kapitel 3 Access-Provider
Nach Auffassung des BGH ist der Zugangsprovider zumindest in Fällen offensichtlicher, bereits erfolgter Rechtsverletzungen oder in Fällen, in denen der Verletzte gegen den Verletzer Klage erhoben hat, nach § 101 Abs. 2 S. 1 Nr. 3 UrhG nicht nur zur Auskunftserteilung verpflichtet, sondern auch zum Unterlassen der Löschung von bei ihm vorhandenen Daten, die für die Auskunftserteilung notwendig sind.437 300 Aus § 101 Abs. 2 und 9 UrhG i. V. m. den datenschutzrechtlichen Befugnissen nach TKG ergibt sich laut BGH demnach nicht nur ein „Speicherungsrecht“438, sondern „eine damit korrespondierende Speicherpflicht des Internetproviders für die Dauer des Gestattungsverfahrens.“439 Die im TKG niedergelegte Plicht, Verkehrsdaten unverzüglich zu löschen, führe dazu, dass der Auskunftsanspruch des Verletzten nach § 101 Abs. 2 S. 1 Nr. 3 UrhG von vornherein ins Leere geht, wenn der Diensteanbieter bei Geltendmachung des Auskunftsbegehrens die Verkehrsdaten bereits gelöscht hat. Der Verletzte könne deshalb nur dann die ihm zustehenden Rechte wegen einer widerrechtlichen Verletzung des Urheberrechts durchsetzen, wenn es ihm gelinge, die Auskunft vom Diensteanbieter zu einem Zeitpunkt zu verlangen, zu dem entweder die Verbindung noch besteht oder aber der Diensteanbieter nach Beendigung der Verbindung die Verkehrsdaten noch nicht gelöscht hat.440 301 Zur weiteren Begründung stellt der BGH auf die europarechtlichen Vorgaben nach der Durchsetzungsrichtlinie ab. Das OLG Hamburg hatte zuvor einen anderen Ansatz gewählt und auf ein mit Kenntnis des Providers sofort entstehendes gesetzliches Schuldverhältnis abgestellt, aus dem sich der Anspruch auf Sicherung ergebe, der wiederum auf einer grundsätzlichen datenschutzrechtlichen Befugnis nach § 9 TTDSG (§ 96 TKG a. F.) i. V. m. § 101 Abs. 2, 9 UrhG beruhe.441 302 Zu betonen ist, dass sich die Entscheidungen sowohl des BGH als auch des OLG Hamburg nicht auf künftige Verletzungshandlungen, sondern ausschließlich auf eine im zu entscheidenden Fall bereits erfolgte und seitens des Verletzten konkretisierte Verletzung bezog.442 Bezüglich der weitergehenden Frage einer abstrakten Speicherpflicht bzgl. künftiger Verletzungshandlungen, die vor allem wegen ihrer Nähe zur Vorratsdatenspeicherung erhebliche Fragestellungen aufwirft, steht eine höchstrichterliche Befassung aus. 299
437 BGH, Urteil vom 21.9.2017 – I ZR 58/16 – MMR 2018, 93, 94 (Sicherung der Drittauskunft). 438 Maaßen, GRUR-Prax 2017, 565 weist darauf hin, dass diese Formulierung Anlass zu Fehlinterpretationen gibt, da die datenschutzrechtliche Ermächtigungsgrundlage im TKG auf die dort genannten Fallgestaltungen begrenzt sei und gerade nicht als allgemeines „Speicherungsrecht“ mit Blick auf eine Auskunftserteilung verstanden werden dürfe. 439 BGH, Urteil vom 21.9.2017 – I ZR 58/16 – MMR 2018, 93, 94 (Sicherung der Drittauskunft). 440 BGH, Urteil vom 21.9.2017 – I ZR 58/16 – MMR 2018, 93, 94 (Sicherung der Drittauskunft). 441 OLG Hamburg, Urt. v. 17.2.2010 – 5 U 60/09 – NJOZ 2010, 1222 ff. 442 BGH, Urteil vom 21.9.2017 – I ZR 58/16 – MMR 2018, 93, 94 (Sicherung der Drittauskunft) betont, dass die Frage einer „abstrakten Speicherpflicht“ nicht zu entscheiden gewesen sei. Auf den Unterschied weisen auch OLG Hamm, Beschl. v. 2.11.2010 – I-4 W 119/10 – MMR 2011, 193, 194 und LG Hamburg, Urt. v. 20.10.2010 – 308 O 320/10 – BeckRS 2011, 3598 explizit hin.
Brinkel/Volkmann
I. Haftung auf Auskunft
203
3. Datenschutzrechtliche Zulässigkeit der Herausgabe bzw. Verwendung von gespeicherten IP-Daten Hat der Zugangsvermittler Daten auf Basis von § 12 Abs. 1 TTDSG (§ 100 Abs. 1 TKG a. F.) 303 rechtmäßigerweise gespeichert und wird er zur Auskunftserteilung aufgefordert, stellt sich noch die datenschutzrechtliche Fragestellung der Befugnis zum Abgleich der IPAdressdaten mit Bestandsdaten (Klarname des Anschlussinhabers) bzw. der Herausgabe von Bestandsdaten, wenn diese nur unter Rückgriff auf IP-Adressdaten, also Verkehrsdaten erfolgen kann. Denn der entsprechende Abgleich und die darauf basierende Übermittlung der Bestandsdaten ist datenschutzrechtlich ein gegenüber der Speicherung von IP-Adressdaten eigenständiger Vorgang.
a) Das Gestattungsverfahren nach § 101 Abs. 9 UrhG. Rechtsgrundlage für die Herausgabe derart rechtmäßig gespeicherter IP-Daten ist § 101 304 Abs. 9 UrhG,443 der für die Verwendung von Verkehrsdaten zur Erteilung der Auskunft nach § 101 Abs. 2 UrhG ein gerichtliches Gestattungsverfahren vorsieht, in welchem die Zulässigkeit der Verwendung der Verkehrsdaten bestätigt wird.444 Mit dem Vorliegen dieser gerichtlichen Gestattung wird demnach die datenschutzrechtliche Befugnis zur Verwendung der IP-Adressen für den Abgleich mit den Bestandsdaten erzielt.445 Dies wird auch durch § 101 Abs. 10 UrhG gestützt, der die verfassungsrechtliche notwendige Absicherung in Bezug auf das Zitiergebot bei Einschränkungen des Fernmeldegeheimnisses beinhaltet. § 101 Abs. 9 UrhG verfolgt insgesamt das Ziel, Access-Provider von Rechtsunsicher- 305 heiten und etwaigen eigenen Prüfungsobliegenheiten im Zusammenhang mit den durch Dritte begangenen Urheberrechtsverletzungen zu befreien. Mit Vorliegen der gerichtlichen Gestattung nach § 101 Abs. 9 UrhG ist daher nicht nur der Abgleich der IP-Adresstabellen mit den Bestandsdaten datenschutzrechtlich abgesichert, sondern im Übrigen der Access-Provider auch von der Prüfung des Vorliegens einer offensichtlichen Rechtsverletzung entlastet.
443 OLG Düsseldorf, Urt. v. 15.3.2011 – I-20 U 136/10 – MMR 2011, 546, 547; OLG Köln, Beschl. v. 21.10.2008 – 6 Wx 2/08 – GRUR-RR 2009, 9 (Ganz anders); OLG Frankfurt, Beschl. v. 12.5.2009 – 11 W 21/09 – GRUR-RR 2009, 296, 297. 444 Ausführliche Erläuterungen zu den Einzelheiten des Verfahrens nach § 101 Abs. 9 UrhG bei Eichelberger in Kapitel 4, Rn 158 ff.; vgl. Wandtke/Bullinger/Bohne, § 101 UrhG, Rn 28 ff. 445 Zum Verhältnis des Gestattungsverfahrens nach § 101 Abs. 9 UrhG zum eigentlichen Auskunftsanspruch nach § 101 Abs. 2 UrhG und insbesondere einer etwaigen Bindungswirkung der materiellrechtlichen Feststellungen im Rahmen des Gestattungsverfahrens s. ausführlich Eichelberger in Kapitel 4, Rn 158 ff.
Brinkel/Volkmann
204
Kapitel 3 Access-Provider
3 Praxishinweis Zu beachten ist, in Ergänzung zu oben bereits dargestellten Gesamtproblematik der „Speicherung auf Zuruf“ bzw. „Sicherung der Drittauskunft“, dass jedenfalls die erfolgte Gestattung nach § 101 Abs. 9 UrhG nach Auffassung der Gerichte dazu führt, dass vorhandene IP-Adressdaten, auf welche sich die Anordnung bezieht, ab dem Zeitpunkt der Anordnung nicht mehr gelöscht werden dürfen und sich der Access-Provider anderenfalls sogar schadensersatzpflichtig machen kann.446 Ergeht daher innerhalb der nach § 12 Abs. 1 TTDSG (§ 100 Abs. 1 TKG a. F.) zulässigen Sieben-Tage-Frist ein entsprechender Gestattungsbeschluss, der sich auf konkrete, rechtmäßig gespeicherte IP-Adressen bezieht, darf der Access-Provider diese nach Ablauf der Sieben-Tage-Frist nicht mehr löschen, bis das eigentliche Auskunftsverfahren nach § 101 Abs. 2 Nr. 3 UrhG abgeschlossen ist. Die Gestattungsanordnung enthält demnach bezogen auf rechtmäßig gespeicherte und im Wege der Anordnung nach § 101 Abs. 9 UrhG konkretisierte Daten implizit auch ein Löschungsverbot.
b) Die einstweilige Anordnung im Gestattungsverfahren 306 Da es sich beim Gestattungsverfahren um ein eigenständiges Verfahren handelt, für
welches § 101 Abs. 9 S. 4 UrhG auf das FamFG verweist, besteht an sich die Möglichkeit, auch im Gestattungsverfahren im Wege der einstweiligen Anordnung nach §§ 49 ff. FamFG vorzugehen. Eine solche Anordnung kann sich aufgrund der Zielrichtung des Eilrechtsschutzes nur auf eine Verhinderung der Löschung der für die spätere Auskunft notwendigen IP-Daten beziehen,447 da anderenfalls eine Vorwegnahme der Hauptsache einträte.448 307 Für eben diese Konstellation eines (bloßen) Löschungsverbots hat allerdings der BGH entschieden449, dass der ordentliche streitige Rechtsweg anstatt des Verfahrens der freiwilligen Gerichtsbarkeit450 einschlägig sei, da es für den Anspruch auf Verbot der Löschung keine Zuweisung zu einem der beiden in Betracht kommenden Zweige gäbe. Daher seien – wie für den Anspruch auf Erteilung der Auskunft nach § 101 Abs. 2
446 OLG Köln, Beschl. v. 21.10.2008 – 6 Wx 2/08 – GRUR-RR 2009, 9 (Ganz anders); OLG Frankfurt, Beschl. v. 12.5.2009 – 11 W 21/09 – GRUR-RR 2009, 296, 297. 447 Mit diesem Begehr für zulässig erachtet von OLG Hamm, Beschl. v. 18.5.2010 – I-4 W 40/10, 4 W 40/10 O – BeckRS 2011, 16394; LG Köln, Beschl. v. 21.10.2008 – 6 Wx 2/08 – GRUR-RR 2009, 9 (Ganz anders); OLG Frankfurt, Beschl. v. 12.5.2009 – 11 W 21/09 – GRUR-RR 2009, 296, 297. 448 OLG Köln, Beschl. v. 21.10.2008 – 6 Wx 2/08 – GRUR-RR 2009, 9, 10 (Ganz anders); OLG Frankfurt, Beschl. v. 12.5.2009 – 11 W 21/09 – GRUR-RR 2009, 296, 297; OLG Karlsruhe, Beschluss vom 1.9.2009 – 6 W 47/09 – MMR 2010, 419; OLG Zweibrücken, Beschl. v. 30.4.2009 – 4 W 23/09 –, – 4 W 28/09 – und – 4 W 29/ 09 – GRUR-RR 2009, 399, 400 lässt die Frage, ob eine lediglich auf Unterlassung der Löschung gerichtete einstweilige Anordnung zulässig ist, ausdrücklich offen; vgl. auch Brüggemann, MMR 2008, 281. 449 BGH, Urteil vom 21.9.2017 – I ZR 58/16 – MMR 2018, 93 (Sicherung der Drittauskunft). 450 So noch OLG Köln, Beschl. v. 21.10.2008 – 6 Wx 2/08 – GRUR-RR 2009, 9, 10 (Ganz anders); OLG Karlsruhe, Beschluss vom 1.9.2009 – 6 W 47/09 – MMR 2010, 419; OLG Hamm, Beschluss vom 2.11.2010 – I-4 W 119/10 – MMR 2011, 193, 19; OLG Düsseldorf, Beschluss vom 7.3.2013 – I-20 W 121/12 & I-20 W 5/13 – MMR 2013, 392. Brinkel/Volkmann
205
I. Haftung auf Auskunft
S. 1 Nr. 3 UrhG – die Vorschriften der ZPO heranzuziehen, weil das Sicherungsbegehren hiermit die engere Verbindung aufweise. Praxishinweis 3 Auch diese Anordnung kann sich ausschließlich auf die Sicherung rechtmäßig vom Provider nach § 12 Abs. 1 TTDSG (§ 100 Abs. 1 TKG a.F.) oder anderen datenschutzrechtlichen Erlaubnistatbeständen gespeicherter Daten zum Zwecke der späteren Auskunftserteilung beziehen.451 Sie geht daher ins Leere, wenn der Versuch unternommen wird, eine Speicherung lediglich aufgrund technischer Notwendigkeit erhobener (nicht aber „gespeicherter“) Daten zu erzwingen, da diese nicht Gegenstand des Auskunftsanspruchs nach § 101 Abs. 2 S. 1 Nr. 3 UrhG und damit auch nicht des eigenständigen Gestattungsverfahrens nach § 101 Abs. 9 UrhG sein können.
Aus dem gleichen Grund wurde vor der Nichtigerklärung der Vorratsdatenspeicherung 308 durch das BVerfG auch dann ein entsprechendes „Verbot der Löschung“452 im Zuge der einstweiligen Anordnung abgelehnt, wenn die vorhandenen Daten allein und ausschließlich aufgrund der Speicherpflicht nach § 176 TKG (§§ 113a, b TKG a. F.) vorlagen.453
c) Sonderfall: Das Gestattungsverfahren bei Resellern Besonderheiten ergeben sich, wenn der vermeintliche Verletzer Kunde eines sog. Resel- 309 lers ist, also eines Access-Providers ohne eigene physische Infrastruktur, der sich Vorleistungen von anderen Netzbetreibern bedient.454 Hier kommt es in der Regel zu einem zweistufigen Auskunftsverfahren455, in welchem der aufgrund der IP-Adresse ermittelte physische Netzbetreiber im Auskunftsverfahren nach § 101 Abs. 2 Nr. 3 UrhG zunächst nur die Information übermitteln kann, dass die betroffene IP-Adresse einem Kunden eines bestimmten Resellers zugeordnet ist. Je nach Ausgestaltung des ResaleModells kennt der Netzbetreiber entweder die Kundennummer des Kunden beim Reseller oder aber nur eine pseudonyme Nutzerkennung und kann diese übermitteln.456 Erst der Reseller kann in der Folge im Zuge des Bestandsdatenabgleichs die eigentli- 310 che Klarnamenauskunft erteilen. Bereits im Jahr 2012 hatte sich das OLG Köln457 in diesem Zusammenhang mit einer Beschwerde zu befassen, mit welcher moniert wurde, dass das Gestattungsverfahren nach § 101 Abs. 9 UrhG lediglich in der ersten Stufe er-
451 452 453 454 455 456 754. 457
Vgl. hierzu Eichelberger in Kapitel 4, Rn 127 ff. Welches im Ergebnis einer Speicherpflicht gleichkommt. OLG Frankfurt, Beschl. v. 12.5.2009 – 11 W 21/09 – GRUR-RR 2009, 296, 297. Vgl. zur Thematik auch Sesing, NJW 2018, 754 ff.; Wandtke/Bullinger/Bohne, § 101 UrhG, Rn 33. Vgl. Sesing, NJW 2018, 754, 755. Vgl. auch BGH, Urteil vom 13.7.2017 – I ZR 193/16 – NJW 2018, 781, 782; vgl. auch Sesing, NJW 2018, 754,
OLG Köln, Beschl. v. 27.11.2012 – 6 W 181/12 – GRUR 2013, 137 (Reseller). Brinkel/Volkmann
206
Kapitel 3 Access-Provider
folgt sei, es jedoch ebenso im Rahmen der Auskunft durch den Reseller zu erfolgen habe. Das OLG hat diese grundsätzliche Frage im Ergebnis ausdrücklich offengelassen458 und die Abweisung der Beschwerde stattdessen darauf gestützt, dass ein solcher Einwand jedenfalls nicht im Gestattungsverfahren gegen den Netzbetreiber geltend gemacht werden kann. 311 Nachdem in der Folge diese Spezialfrage Gegenstand widersprüchlicher instanzgerichtlicher Rechtsprechung geworden war459, hat der BGH mittlerweile eine Klärung herbeigeführt:460 Fallen Netzbetreiber und Endkundenanbieter in einem Resale-Modell auseinander, so „betrifft demnach allein die vom Netzbetreiber erteilte Auskunft über die Zuordnung der dynamischen IP-Adresse zu einer für den Endkundenanbieter vergebenen Benutzerkennung und nicht die Auskunft des Endkundenanbieters über Namen und Anschrift des Inhabers des der Benutzerkennung zugeordneten Anschlusses die Verwendung von Verkehrsdaten im Sinne des § 101 Abs. 9 UrhG.“461 312 Das ist konsequent462, da das richterliche Gestattungsverfahren nach § 101 Abs. 9 UrhG im Rückgriff und damit der Verarbeitung von IP-Adressen als Verkehrsdaten begründet liegt. Ist auf der zweiten Stufe der Auskunftserteilung seitens des Resellers eine solche Verarbeitung der IP-Adresse aber gar nicht mehr notwendig, handelt es sich um eine reine Bestandsdatenauskunft. Der Schutzzweck des § 101 Abs. 9 UrhG wird durch das nach wie vor durchzuführende Gestattungsverfahren gegenüber dem Netzbetreiber auf der ersten Stufe ausreichend gewahrt.
4. Europarechtlicher Maßstab und das nationale Datenschutzrecht 313 Der EuGH hatte sich in zwei maßgeblichen Entscheidungen mit den datenschutzrecht-
lichen Implikationen des Auskunftsanspruchs aus Sicht des Zugangsvermittlers zu befassen.
a) EuGH – „Promusicae“ 314 In der Entscheidung „Promusicae“
463
hat der EuGH festgestellt, dass die Mitgliedstaaten nicht verpflichtet sind, nationale Regelungen vorzusehen, nach denen Telekommunika-
458 OLG Köln, Beschl. v. 27.11.2012 – 6 W 181/12 – GRUR 2013, 137, Ls. 2 (Reseller). 459 Ein zweistufiges bzw. doppeltes Gestattungsverfahren fordernd: LG Frankenthal, LG Frankenthal (Pfalz), Urteil vom 23.8.2016 – 6 S 149/15 – OpenJur 2018, 8289; AG Augsburg, Urt. v. 22.6.2015 – 16 C 3030/14 – BeckRS 2015; AG Koblenz, Hinweisbeschluss vom 2.1.2015 – 153 C 3184/14 – BeckRS 2015, 1195; AG Koblenz, Urt. v. 9.1.2015 – 411 C 250/14 – NJOZ 2015, 655; AG Rostock, Urteil vom 25.8.2015 – 48 C 11/15 – BeckRS 2015, 19072; Gestattungsverfahren nur im Verhältnis zum Netzbetreiber für erforderlich haltend dagegen: AG Potsdam, Urteil vom 12.11.2015 – 37 C 156/15 – BeckRS 2016, 19. 460 BGH, Urteil vom 13.7.2017 – I ZR 193/16 – NJW 2018, 781. 461 BGH, Urteil vom 13.7.2017 – I ZR 193/16 – NJW 2018, 781 – Leitsatz. 462 Zustimmend auch Sesing, NJW 2018, 754, 755. 463 EuGH, Urt. v. 29.1.2008 – C-275/06 – MMR 2008, 277 ff. (Promusicae).
Brinkel/Volkmann
I. Haftung auf Auskunft
207
tionsnetzbetreiber verpflichtet werden, IP-Adressen der Nutzer von Tauschbörsen zur Verfolgung zivilrechtlicher Ansprüche herauszugeben. Gleichzeitig werde dies durch Europarecht indes auch nicht verboten. Maßgeblich sei die Wahrung eines angemessenen Interessenausgleichs zwischen den verschiedenen durch die Gemeinschaftsrechtsordnung geschützten Grundrechten, insbesondere also dem Eigentumsrecht der Rechtsinhaber als auch dem Recht auf den Schutz personenbezogener Daten der Nutzer. Außerdem sei der Verhältnismäßigkeitsgrundsatz zu wahren. Da hiernach die 315 Mitgliedstaaten in den Grenzen der grundrechtlichen Abwägung und des Verhältnismäßigkeitsgrundsatzes letztlich frei sind, über die Herausgabe von personenbezogenen Daten in zivilrechtlichen Auskunftsverfahren zu entscheiden, stützt die Entscheidung im Ergebnis die in Deutschland geltende Regelung in § 101 UrhG. Für die Wahrung des vom EuGH geforderten Interessenausgleichs dürfte dem Richtervorbehalt des § 101 Abs. 9 UrhG besondere Bedeutung zukommen.
b) EuGH – „Bonnier Audio“ Die Entscheidung „Bonnier Audio“464 befasste sich spezifischer mit der datenschutz- 316 rechtlichen Bewertung der Verwendung von IP-Adressdaten zum Zwecke der Beauskunftung von Klarnamen der Anschlussinhaber. Der EuGH stellt zunächst fest, dass für die in Rede stehende Konstellation eines zivilrechtlichen Auskunftsersuchens die Richtlinie zur Vorratsdatenspeicherung irrelevant sei, da diese nur die Speicherung von Daten zur Weitergabe an Behörden erfasse.465 Europarechtlich maßgeblich seien daher – die Entscheidung lag vor dem Inkrafttre- 317 ten der DSGVO – allein die allgemeine Datenschutz-Richtlinie 95/46/EG sowie die E-Privacy-Richtlinie 2002/58/EG. Konkret rekurriert die Entscheidung auf Art. 15 Abs. 1 der E-Privacy-RL, welcher eine Verkehrsdatenspeicherung unter bestimmten Voraussetzungen in Bezug auf enumerativ aufgeführte Zwecke466 erlaubt. Zu diesen gehört insbesondere auch der unzulässige Gebrauch von elektro- 318 nischen Kommunikationssystemen. Der EuGH konstatiert in „Bonnier Audio“ im Ergebnis, dass in Fällen von im Einklang mit Art. 15 Abs. 1 E-Privacy-Richtline gespeicherter Verkehrsdaten europarechtlich auch deren Herausgabe zu zivilrechtlichen Zwecken zulässig ist, soweit wiederum die Grundrechte der betroffenen Parteien sowie der Verhältnismäßigkeitsgrundsatz gewahrt sind. Der EuGH konkretisiert dies dahingehend, dass – klare Beweise für die Verletzung des Urheberrechts vorliegen müssen. – die begehrten Auskünfte geeignet sein müssen, die Untersuchung der Urheberrechtsverletzung zu erleichtern und 464 EuGH, Urt. v. 19.4.2012 – C-461/10 – MMR 2012, 471 (Bonnier Audio). 465 Der EuGH spricht zwar etwas irreführend von einer Datenspeicherung „auf Vorrat“, meint hiermit aber ausschließlich Speicherungen auf Grundlage von Art. 15 Abs. 1 RL 2002/58/EG. 466 Unter anderem: ausdrückliche Rechtsgrundlage, zeitliche Begrenzung und Verhältnismäßigkeit. Brinkel/Volkmann
208
–
Kapitel 3 Access-Provider
die Gründe für die Anordnung die Unannehmlichkeiten oder Nachteile aufwiegen müssen, die die Maßnahme für denjenigen, gegen den sie sich richtet, oder für andere entgegenstehende Interessen mit sich bringt.
319 Aus deutscher Sicht ist in diesem Kontext von Bedeutung, dass sich der BGH bereits
in seiner grundlegenden Entscheidung zur anlasslosen Sieben-Tage-Speicherung von Verkehrsdaten auch mit der europarechtlichen Zulässigkeit selbiger am Maßstab des Art. 15 Abs. 1 E-Privacy-Richtlinie auseinandergesetzt und diese im Ergebnis bejaht hat.467 Die vom EuGH zur Prämisse erhobene Speicherung im Einklang mit Art. 15 Abs. 1 E-Privacy-RL ist in den einschlägigen Fällen demnach auf Basis von § 12 Abs. 1 TTDSG (§ 100 Abs. 1 TKG a. F.) erfüllt, solange diese Speicherung auf sieben Tage begrenzt bleibt. 320 Hinsichtlich der weiteren Voraussetzungen der Verhältnismäßigkeit, die der EuGH in „Bonnier Audio“ definiert hat sprechen aus Sicht der Access-Provider abermals das Gestattungsverfahren nach § 101 Abs. 9 UrhG sowie auch der Entschädigungsanspruch nach § 101 Abs. 2 S. 3 UrhG468 für die europarechtliche Zulässigkeit der in Deutschland geltenden Regelung.
c) Artikel 23 Abs. 1, Buchstabe j) DSGVO 321 Der ehemalige Art. 15 EU-Datenschutz-Richtlinie findet sich heute – abgewandelt – in
Art. 23 DSGVO wieder, der den Mitgliedstaaten im Wege einer abschließenden Liste zulässiger Zwecke sowie diverser Verhältnismäßigkeitskriterien Beschränkungen der in der DSGVO festgelegten Rechte ermöglicht. 322 Die in Art. 15 Datenschutz-Richtlinie aufgeführte Alternative eines unzulässigen Gebrauchs von Kommunikationssystemen findet sich hier zwar nicht mehr. Stattdessen nennt die Bestimmung jedoch nun als Teil ihres abschließenden Katalogs in Art. 23 Abs. 1, Buchstabe j) ausdrücklich die Durchsetzung zivilrechtlicher Ansprüche als zulässigen Zweck, womit europarechtlich nunmehr eine spezifische datenschutzrechtliche Befugnisnorm für entsprechende Speicherungs- und Verarbeitungs-Regelungen der Mitgliedstaaten besteht. 323 Die in Art. 23 Abs. 2 DSGVO niedergelegten Verhältnismäßigkeits-Kriterien sind zwar deutlich konkreter ausgestaltet als noch im Rahmen der Richtlinie. Auch hier gilt jedoch das oben gesagte – vor allem das richterliche Gestattungsverfahren nach § 101 Abs. 9 UrhG trägt als prozedurale Sicherung zur Verhältnismäßigkeit bei, soweit Art. 23 Abs. 2 Buchstabe d) „Garantien gegen Missbrauch oder unrechtmäßigen Zugang oder unrechtmäßige Übermittlung“ fordert. 324 Fragen werfen am Maßstab des Art 23 Abs. 2 Buchstabe f) DSGVO allerdings die Aspekte der zulässigen Speicherfrist und der Zweckbestimmung auf. Die DSGVO fordert
467 BGH, Urt. v. 13.1.2011 – III ZR 146/10 – NJW 2011, 1509, 1513. 468 Einzelheiten hierzu unten bei Rn 345. Brinkel/Volkmann
I. Haftung auf Auskunft
209
„spezifische Vorschriften“ zu den „jeweiligen Speicherfristen sowie die geltenden Garantien unter Berücksichtigung von Art, Umfang und Zwecken der Verarbeitung oder der Verarbeitungskategorien.“ Das ist mit Blick auf den für die praxisübliche Sieben-Tage-Speicherung maßgeblichen § 12 Abs. 1 TTDSG (§ 100 Abs. 1 TKG a. F.) zumindest fraglich, da dieser keine feste Speicherfrist vorsieht, sondern in Abs. 2 lediglich festhält, dass die Verkehrsdaten unverzüglich zu löschen sind, sobald sie für die Beseitigung der Störung nicht mehr erforderlich sind. Dies ist zwar in Bezug auf die in § 12 TTDSG primär geregelten Missbrauchskonstellationen sachgerecht und genügt dem Maßstab des Art. 23 Abs. 2 Buchstabe f) DSGVO. Mit Blick auf die Konstellation der Speicherung entsprechender Daten zum Zwecke der Durchsetzung zivilrechtlicher Ansprüche spricht jedoch an sich nichts gegen eine explizite gesetzgeberische Festlegung der Speicherfrist. Bezogen auf die Frist spricht für die Konformität mit Art. 23 Abs. 2 Buchstabe f) DSGVO indes, dass sieben Tage hier am untersten Ende des von der DSGVO ermöglichten Rahmens liegen dürfte. Hier kristallisiert sich das Grundproblem des nationalen Rahmens heraus: Es fehlt bislang an einer expliziten datenschutzrechtlichen Befugnisnorm für die Speicherung und Verarbeitung von Verkehrsdaten zu Durchsetzung zivilrechtlicher Ansprüche. Der „Umweg“ über die sektorspezifische Missbrauchsregelung in § 12 Abs. 1 TTDSG (§ 100 Abs. 1 TKG a. F.) war vor dem Inkrafttreten der DSGVO noch nachvollziehbar. Spätestens jedoch mit dem Inkrafttreten des TTDSG stellt sich die Frage, weshalb der deutsche Gesetzgeber die in Art. 23 Abs. 1 Buchstabe j) DSGVO eröffnete Möglichkeit nicht genutzt und eine explizite Regelung geschaffen hat. Da die §§ 9–13 TTDSG ausdrücklich einen abschließenden Rahmen für die Speicherung und Verarbeitung von Kommunikations-Verkehrsdaten schaffen, ist es kaum begründbar, die Speicherung und Verarbeitung zur Durchsetzung zivilrechtlicher Ansprüche weiterhin als Unterkonstellation des Missbrauchs von Telekommunikationsanlagen zu begreifen. Diese Frage wird bei künftigen Gerichtsverfahren mit Blick auf die Europarechtskonformität der nationalen Regelungen maßgeblich sein und könnte zu Gegenstand entsprechender Vorlagefragen beim EuGH werden.
325
326
327
328
5. Registrierungspflichten in offenen Netzen – Pflicht zur Erhebung von Bestandsdaten? Spezielle Fragestellungen ergeben sich dort, wo der Zugangsvermittler sein Angebot 329 nichtkommerziell betreibt und deshalb keine Registrierung der Nutzer (insbesondere zum Zwecke der Entgelterhebung) vornimmt, also bei „offenen Netzen“ im weitesten Sinne. Auskunftsansprüche laufen hier zwangsläufig leer, da keine nutzbaren Bestandsdaten vorliegen, auf die später Verfahren gegen entsprechende Nutzer gestützt werden könnten. Da in diesen Fällen durch das Absehen von einer Registrierung der Nutzer eine Rechtsverfolgung derselben im Verletzungsfall faktisch von vornherein vereitelt wird,
Brinkel/Volkmann
210
Kapitel 3 Access-Provider
stellt sich die Frage, ob solche Zugangsprovider nicht generell einer entsprechenden Erhebungspflicht für Bestandsdaten unterliegen.469
a) Entscheidung des LG München 330 Mit einer derartigen Konstellation hatte sich das LG München im Rahmen einer wett-
bewerbsrechtlichen Fallgestaltung Anfang 2012 zu befassen.470 Ausgangspunkt war die Klage eines Betreibers von WLAN-Hotspots gegen einen Wettbewerber. Das Angebot der Kläger beinhaltete eine Registrierungspflicht für den jeweiligen Nutzer des Hotspots, während der beklagte Wettbewerber auf eine solche Registrierung verzichtete. Im Rahmen der spezifischen wettbewerbsrechtlichen Einkleidung prüft das LG München in seinem Urteil im Wesentlichen das Vorliegen einer etwaigen gesetzlichen Pflicht zur Erhebung und Speicherung von Registrierungsdaten und kommt zu dem Schluss, dass sich eine solche Erhebungspflicht für Access-Provider nicht begründen lässt. 331 Insbesondere handele es sich bei den telekommunikationsrechtlich in Betracht kommenden Bestimmungen lediglich um datenschutzrechtliche Befugnisnormen, aus denen keine Verpflichtung zur Speicherung hergeleitet werden könne.471 Die §§ 172–174 TKG (§§ 112, 113 TKG a. F.) wiederum regelten lediglich die Beauskunftung erhobener Daten, beinhalteten indes keine Rechtsgrundlage für eine Datenspeicherung.472 Die Speicherpflicht der Vorratsdatenspeicherung gem. § 176 TKG (§§ 113a, b TKG a. F.) wiederum waren nach der Nichtigerklärung der Bestimmungen durch das BVerfG473 nicht mehr heranzuziehen. Schließlich sei auch § 101 UrhG weder als Verpflichtungstatbestand für die Speicherung von Verkehrsdaten noch für die Erhebung von Bestandsdaten heranzuziehen. Ähnlich den §§ 172–174 TKG (§§ 112, 113 TKG a. F.) regele § 101 UrhG lediglich die Beauskunftung erhobener Daten, nicht aber die Erhebung selbst.474
b) Die Wertung des § 8 Abs. 4 TMG 332 Zu beachten ist seit dem 3. TMG-Änderungsgesetz auch die in § 8 Abs. 4 Nr. 1 TMG niedergelegte Wertung. Die Norm schließt es ausdrücklich aus, den Betreiber eines drahtlosen Netzwerks durch behördliche Anordnung zu verpflichten vor Gewährung des Zugangs „die persönlichen Daten von Nutzern zu erheben und zu speichern (Registrierung)“. Die Begründung des Regierungsentwurfs führt dazu lapidar aus:
469 Ausführlich hierzu Mantz, S. 268 ff. 470 LG München I, Urt. v. 12.1.2012 – 17 HK O 1398/11 – NJW 2012, 2740 f. 471 LG München I, Urt. v. 12.1.2012 – 17 HK O 1398/11 – NJW 2012, 2740, 2741. 472 LG München I, Urt. v. 12.1.2012 – 17 HK O 1398/11 – NJW 2012, 2740, 2741. 473 BVerfG, Urt. v. 2.3.2010 – BvR 256/08 –, – 1 BvR 263/08 – und – 1 BvR 586/08 – MMR 2010, 356 ff. (Verfassungswidrigkeit der Vorratsdatenspeicherung). 474 LG München I, Urt. v. 12.1.2012 – 17 HK O 1398/11 – NJW 2012, 2740, 2741.
Brinkel/Volkmann
I. Haftung auf Auskunft
211
„Eine Registrierung ist eine Erhebung und Speicherung von personenbezogenen Daten (Bestandsdaten). Diese führt zu erheblichen gesetzlichen Pflichten im Hinblick auf den Umgang und den Schutz personenbezogener Daten. Für viele WLAN-Betreiber, etwa Kommunen, wären solche Verpflichtungen mit einem Aufwand verbunden, der letztlich von der WLAN-Bereitstellung abschrecken würde. Damit würde der Zweck dieses Gesetzes zunichte gemacht.“475
Jedenfalls für WLAN-Hotspot-Betreiber ist die Annahme einer Erhebungs- und Speicher- 333 pflicht für Bestandsdaten schon vor diesem Hintergrund obsolet.476 Wie auch hinsichtlich der anderen Aspekte der Neuregelung wirft auch § 8 Abs. 4 Nr. 1 TMG allerdings die Frage auf, weshalb hier eine Sonderregelung entlang einer spezifischen Zugangstechnologie geschaffen wird. Friktionen ergeben sich insbesondere mit Blick auf die großen kommerziellen Access-Provider, wo diese Kunden sowohl leitungsbasierte als auch über Hotspots umgesetzte Internetzugänge als Teil ein- und desselben Vertrags offerieren. Für die entsprechenden WLAN-Hotspots greift an sich § 8 Abs. 4 Nr. 1 TMG; zugleich 334 gelten aber auch die gesetzlichen Speicherpflichten nach § 172 TKG für die Beauskunftung gegenüber Behörden. Dieser Widerspruch lässt sich nur dann auflösen, wenn man § 8 Abs. 4 Nr. 1 TMG mit Blick auf die Formulierung „von einer Behörde verpflichtet werden“ nicht auf gesetzliche Speicher-Pflichten anwenden will.477 Mit Blick auf die hier in Rede stehende Konstellationen einer Speicherung in Bezug auf die Durchsetzung zivilrechtlicher Ansprüche kann diese Frage aber dahinstehen, da jedenfalls anerkannt ist, dass (nur) nach § 172 TKG gespeicherte Daten für das urheberrechtliche Auskunftsverfahren nicht genutzt werden können. Im Ergebnis stützt § 8 Abs. 4 Nr. 1 TMG somit das auch schon vorher vom LG München herausgearbeitete Ergebnis, dass eine gesetzliche Speicherpflicht für Bestandsdaten zum Zwecke der Durchsetzung zivilrechtlicher Ansprüche nicht besteht.
c) Verschärfung des Haftungsmaßstabs bei Nichtregistrierung? Noch nicht beantwortet ist damit indes die Frage, ob der Verzicht auf entsprechende Re- 335 gistrierungen von Nutzern zu einer Verschiebung des Haftungsmaßstabs in Bezug auf die Störerhaftung des Access-Providers führt, wenn es um Rechtverletzungen durch die Kunden geht. Hiermit hatte sich das Landgericht München aufgrund der wettbewerbsrechtlichen Aufhängung nicht zu befassen. Allerdings ist bislang weder auf nationaler noch europarechtlicher Ebene erkennbar, dass die Frage einer potenziellen Identifizierbarkeit des eigentlichen Rechtsverletzers bzw. der Durchsetzbarkeit von Auskunftsansprüchen gegen diesen als Kriterium in der Prüfung der Verhältnismäßigkeit zu berücksichtigen wäre.
475 BT-Drs. 18/12202, S. 14. 476 Überblick zu § 8 Abs. 4 TMG bei Spindler/Schmitz/Spindler, § 8 TMG, Rn 34 ff. 477 Vgl. Hennemann, ZUM 2018, 754, 761.
Brinkel/Volkmann
212
336
Kapitel 3 Access-Provider
Die Situation der Nichterhebung von Bestandsdaten entspricht im Ergebnis der oben behandelten – verbreiteteren – Fallgestaltung des Unterlassens der Speicherung von IP-Adressen. In beiden Fällen ist die Durchsetzung von Auskunftsansprüchen zur Identifizierung faktisch vereitelt, der Verletzer handelt anonym.478 Da dies jedoch rechtmäßig geschieht, darf ein solches Verhalten nicht mit einer Haftungsverschärfung im Bereich der Störerhaftung einhergehen, da anderenfalls rechtskonformes Verhalten durch die Hintertür sanktioniert würde.479 Dies gilt in Deutschland umso mehr nach der Einführung des § 8 Abs. 4 Nr. 1 TMG.
6. Auskunftspflicht nach § 101 Abs. 2, 9 UrhG bzw. gleichlautenden Normen a) Grundlagen und typisches Anspruchsziel gegenüber Access-Providern 480 337 § 101 Abs. 2 S. 1 Nr. 3 UrhG sowie die jeweils identischen Normen des gewerbli481 chen Rechtsschutzes geben einem verletzten Rechtsinhaber482 beim Vorliegen einer offensichtlichen Rechtsverletzung483 gegen jeden, der in gewerblichem Ausmaß für rechtsverletzende Tätigkeiten genutzte Dienstleistungen erbracht hat, einen selbstständigen, nichtakzessorischen Auskunftsanspruch.484 Der urheberrechtliche Auskunftsanspruch nach § 101 Abs. 2 Nr. 3, 9 UrhG gegenüber Internet-Access-Providern dominiert dabei die Gerichtspraxis aufgrund der massenhaften Verfolgung von entsprechenden Verletzungshandlungen in Tauschbörsen. 338 Ziel der Auskunft ist in diesem Zusammenhang jeweils die Identität des Anschlussinhabers im Wege des Abgleichs einer seitens des Rechtsinhabers zuvor zu einem bestimmten dokumentierten Zeitpunkt ermittelten IP-Adresse mit den jeweils zuzuordnenden Bestandsdaten beim Access-Provider. Die Auskunft enthält also eine Aussage zur Identität und ggf. der Anschrift eines Anschlussinhabers, welchem die fragliche IPAdresse zum fraglichen Zeitpunkt zugeordnet war. Weil der Access-Provider hierfür wegen des notwendigen Rückgriffs auf die IP-Adresse Verkehrsdaten im Sinne des § 3 Nr. 70 TKG (§ 3 Nr. 30 TKG a. F.) verarbeitet, bedarf es jeweils zusätzlich der richterlichen Gestattung nach § 101 Abs. 9 UrhG.485 339 Die typischerweise eher im Zusammenhang der Haftung von Host-Providern auftretende Frage, inwieweit unter den Begriff der Anschrift nach § 101 Abs. 2 Nr. 1 UrhG
478 Grundlegend zur ähnlich gelagerten Frage, ob die Nichterhebung von Bestandsdaten als Verletzung einer Prüfungspflicht des Access-Providers verstanden werden kann, Mantz, S. 261 ff. 479 Ähnlich Mantz, S. 263 f. der ergänzend auf § 13 Abs. 6 TMG (a. F.) verweist. 480 Darstellung der Anspruchsvoraussetzungen nachfolgend nur überblicksartig. Ausführliche Erläuterungen bei Eichelberger in Kapitel 4, Rn 127 ff. 481 § 19 Abs. 2 S. 1 Nr. 3 MarkenG; § 46 Abs. 2 S. 1 Nr. 3 GeschmMG; § 24b Abs. 2 S. 1 Nr. 3 GebrMG; § 140b Abs. 2 S. 1 Nr. 3 PatG; § 37b Abs. 2 S. 1 Nr. 3 SortSch; 9 Abs. 2 HalblSchG (Verweis auf GebrMG). 482 Zu dessen Aktivlegitimation s. Eichelberger in Kapitel 4, Rn 128. 483 Zu diesem Merkmal vgl. Wandtke/Bullinger/Bohne, § 101 UrhG, Rn 16 f. 484 Wandtke/Bullinger/Bohne, § 101 UrhG, Rn 2. 485 Siehe dazu oben Rn 302; Wandtke/Bullinger/Bohne, § 101 UrhG, Rn 30.
Brinkel/Volkmann
I. Haftung auf Auskunft
213
ggf. weitere Daten als die bloße postalische Anschrift, etwa die E‑Mail-Adresse, Telefonnummer oder IP-Adressen, beauskunftet werden müssen, ist umstritten. Die Konstellation für Access-Provider potenziell dort relevant, wo mangels kommerzieller Bereitstellung des Zugangs Name und Anschrift der Kunden nicht erhoben werden. Das LG Frankfurt486 hatte in recht detaillierter Auseinandersetzung auch mit gegenläufigen Entscheidungen anderer Instanzgerichte eine enge Auslegung zugrunde gelegt und die Anschrift strikt auf die postalische Anschrift beschränkt.487 Das OLG Frankfurt hat dies teils revidiert und zumindest die E‑Mail-Adresse unter den Begriff der Anschrift subsumiert, während dies für Telefonnummern und IP-Adressen weiterhin nicht angenommen werden könne.488
b) Passivlegitimation des Access-Providers § 101 Abs. 2 UrhG richtet sich ausdrücklich an den Nichtverletzer.489 Ziel der zu- 340 grunde liegenden Reform im Zuge des Gesetzes zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums war die Ermöglichung von Auskunftsansprüchen gegen Dritte, insbesondere im Internet. Es kommt daher im Kontext der urheberrechtlichen Drittauskunft nicht auf eine etwaige Täterschaft oder auch nur Störereigenschaft des Access-Providers an. Fragen des Bestehens und Umfangs etwaiger Prüfpflichten bzw. Zumutbarkeitserwägungen stellen sich in diesem Zusammenhang somit nicht. Erfasst sind nach § 101 Abs. 2 Nr. 3 UrhG sämtliche Anbieter, die für rechtsverlet- 341 zende Tätigkeiten genutzte Dienstleistungen erbracht haben, soweit dies im gewerblichen Ausmaß490 geschieht. Für kommerziell agierende Access-Provider trifft dies zu. Fragen können sich allenfalls bei offenen Netzen stellen, die ohne direkten kommerziellen Hintergrund betrieben werden. Hierbei ist allerdings zu berücksichtigen, dass ein gewerbliches Ausmaß bezüglich des Angebots des Zugangsvermittlers auch dann schon anzunehmen sein wird, wenn die Zugangsvermittlung als solche zwar entgeltfrei erfolgt, jedoch einem anderen gewerblichen Zwecke dient, wie dies typischerweise bei Internetzugangsangeboten bei Hotels oder Cafés der Fall ist. Die zugrunde liegende EUDurchsetzungs-Richtlinie lässt in Erwägungsgrund 14 für die Annahme eines Handelns in gewerblichem Ausmaß jeden unmittelbaren oder mittelbaren wirtschaftlichen oder kommerziellen Vorteil genügen.
486 LG Frankfurt am Main, Urteil vom 3.5.2016 – 2-03 O 476/13 – ZUM-RD 2017, 673. 487 LG Frankfurt am Main, Urteil vom 3.5.2016 – 2-03 O 476/13 – Leitsatz; ZUM-RD 2017, 673. 488 OLG Frankfurt a. M., Urt. v. 22.8.2017 – 11 U 71/16 – GRUR 2017, 1116. 489 Wandtke/Bullinger/Bohne, § 101 UrhG, Rn 3. 490 Überblick zum Gewerblichkeitskriterium des § 101 Abs. 2 UrhG bei Wandtke/Bullinger/Bohne, § 101 UrhG, Rn 18 f.
Brinkel/Volkmann
214
Kapitel 3 Access-Provider
c) Gewerblichkeit nach BGH – „Alles kann besser werden“ 342 Auf Basis der von einzelnen Providern schon vor der Klärung durch den BGH praktizier-
ten Sieben-Tage-Speicherung hatten sich nach der Neufassung des § 101 UrhG zahlreiche Gerichte491 und schließlich auch der BGH mit dessen materiellen Voraussetzungen, insbesondere dem Gewerblichkeitskriterium492 des § 101 Abs. 2 UrhG auseinanderzusetzen. Zu diskutieren waren zwei Aspekte, nämlich zum einen die Frage, ob eine „doppelte Gewerblichkeit“ sowohl beim Provider als auch beim Rechtsverletzer erforderlich sei und zum anderen, wann bezüglich des eigentlichen Rechtsverletzers von gewerblichem Handeln ausgegangen werden sollte.493 343 Mit seinem Beschluss vom 19.4.2012494 hat der BGH die Bedeutung des Gewerblichkeitskriteriums weitgehend nivelliert: Demnach sind Access-Provider auch dann nach § 101 Abs. 2, 9 UrhG zur Auskunft über die Bestandsdaten verpflichtet, wenn dem Kunden des Providers selbst keine Urheberrechtsverletzung in gewerblichem Ausmaß vorgeworfen wird.495 Ausreichend sei, so der BGH, dass der Zugangsvermittler selbst gewerblich handelt. Der BGH hat mit diesem Beschluss somit generell gegen das Erfordernis einer doppelten Gewerblichkeit entschieden. Dies widerspricht der Gesetzesbegründung, in der gewerbliches Handeln des eigentlichen Verletzers gefordert wurde.496 Da Zugangsprovider, von Sonderkonstellationen wie privatem WLAN-Sharing abgesehen, immer gewerblich handeln, kann das vom Gesetzgeber als beschränkendes Element konzipierte Kriterium diese Funktion nicht mehr erfüllen. 344 Diese weite Auslegung der §§ 101 Abs. 1, 2 S. 1 Nr. 3, 9 UrhG ist die ausdrückliche Intention des Senats, der an mehreren Stellen auf die Notwendigkeit effektiven Schutzes für Rechtsinhaber verweist. Es handelt sich um richterliche Rechtsfortbildung, die zwar mit der Gesetzesbegründung schwerlich, mit dem Normwortlaut aber durchaus vereinbar ist.497 Auf diesen verweist der Gerichtshof – neben einer Analyse anderer
491 Hierzu Überblicke bei Hoffmann, MMR 2009, 655 ff.; Musiol, GRUR-RR 2009, 1 ff.; Otten, GRUR 2009, 369 ff.; Spindler, ZUM 2008, 640 ff.; Tyra, ZUM 2009, 934 ff. 492 Zweite maßgebliche materiellrechtliche Stellschraube ist die „Offensichtlichkeit der Rechtsverletzung“, s. hierzu im Einzelnen Eichelberger in Kapitel 4, Rn 136. 493 Zusammenfassung bei Brüggemann, MMR 2013, 280. 494 BGH, Beschl. v. 19.4.2012 – I ZB 80/11 – NJW 2012, 2958 ff. (Alles kann besser werden); bestätigt in BGH, Beschl. v. 5.12.2012 – I ZB 48/12 – GRUR 2013, 536 ff. (Heiligtümer des Todes); vgl. auch Brüggemann, MMR 2013, 278, 279. 495 BGH, Beschl. v. 19.4.2012 – I ZB 80/11 – NJW 2012, 2958 (Alles kann besser werden); BGH, Beschl. v. 5.12.2012 – I ZB 48/12 – GRUR 2013, 536 ff. (Heiligtümer des Todes); kritisch insoweit Wandtke/Bullinger/Bohne, § 101 UrhG, Rn 18 f. 496 Maßgeblich ist vor allem folgende Passage in der Gegenäußerung der Bundesregierung, BT- Drucks. 16/5048, S. 65: „Dabei entspricht der Gesetzentwurf den Vorgaben der Richtlinie, die in Erwägungsgrund 14 vorsieht, dass die Auskunftsansprüche nur dann vorgesehen werden müssen, wenn die Rechtsverletzung selbst in gewerblichem Ausmaß vorgenommen wurde.“ 497 Kritische Auseinandersetzung bei Brüggemann, MMR 2013, 278, 279 f.
Brinkel/Volkmann
I. Haftung auf Auskunft
215
Auskunftsansprüche im Patent- und Markenrecht – maßgeblich zur dogmatischen Untermauerung seiner Position.498 Darüber hinaus stützt sich die Entscheidung darauf, dass der materielle Verlet- 345 zungsanspruch nach § 97 UrhG keine Gewerblichkeit voraussetzt, weshalb auch der Anspruch nach § 101 Abs. 2 UrhG systematisch ein gewerbliches Handeln nicht voraussetzen dürfe.499 Schließlich setzt der BGH sich eingehend damit auseinander, ob die EUDurchsetzungs-Richtlinie zur Durchsetzung der Rechte des geistigen Eigentums einer entsprechenden Auslegung entgegensteht. Auf diese hatte sich die Bundesregierung mit ihrer Auffassung im Gesetzesverfahren gestützt. Der BGH verweist dabei zu Recht darauf, dass Erwägungsgrund 14 der Richtlinie es den Mitgliedstaaten freistellt, Auskunftsansprüche auch bei Rechtsverletzungen unterhalb der Gewerblichkeitsschwelle zu normieren.500
e) Art und Weise der Auskunftserteilung § 101 UrhG macht generell keine Vorgaben zur Art und Weise der Auskunftserteilung, 346 sodass sich für auskunftspflichtige Access-Provider insbesondere keine gesetzlichen Formanforderungen ergeben. Gerade in Bezug auf den Anspruch gegen den Nichtverletzer nach § 101 Abs. 2 UrhG kann entsprechend auch nicht ohne Weiteres von notwendiger Schriftlichkeit ausgegangen werden.501 In der Praxis ist die Auskunftserteilung gerade in den durch Massenabfragen geprägten Tauschbörsen-Konstellationen heute weitgehend durch eingeübte Verfahren zwischen den vom Rechtsinhaber beauftragten Kanzleien und den Access-Providern geprägt, die vor allem eine möglichst effiziente Abwicklung tausender Datensätze zum Ziele haben, was ein maschinenlesbares Format voraussetzt. Daher wird auch für die entsprechende Auskunftserteilung durch den Access-Provider einer Übermittlung in einem solchen Format nicht angreifbar sein. Sie dürfte nicht zuletzt auch im Interesse des Auskunft begehrenden Rechtsinhabers liegen.
Praxishinweis 3 Indes ist es zu Dokumentationszwecken im Hinblick auf fristgerechte Auskunftserteilung ratsam, den Zustellungszeitpunkt im Wege einer diesen zuverlässig dokumentierenden Zustellungsart zu dokumentieren. Auch hier muss nicht zwingend eine schriftliche Fixierung erfolgen, sondern es kann ggf. ein entsprechender Datenträger versandt oder eine elektronisch signierte Zustellung genutzt werden.
498 BGH, Beschl. v. 19.4.2012 – I ZB 80/11 – NJW 2012, 2958, 2959 (Alles kann besser werden). 499 BGH, Beschl. v. 19.4.2012 – I ZB 80/11 – NJW 2012, 2958, 2960 (Alles kann besser werden). 500 BGH, Beschl. v. 19.4.2012 – I ZB 80/11 – NJW 2012, 2958, 2960 (Alles kann besser werden). 501 So aber Wandtke/Bullinger/Bohne, § 101 UrhG, Rn 4, wonach schriftliche Erteilung erforderlich sei, „da nur so eine umfassende rechtliche Auswertung in einem Gerichtsverfahren gewährleistet werden“ könne. Brinkel/Volkmann
216
Kapitel 3 Access-Provider
f) Entschädigung der Zugangsvermittler nach § 101 Abs. 2 S. 3 UrhG 347 Von erheblicher praktischer Relevanz ist aufgrund der massenhaften Beauskunftungs-
praxis die Entschädigung der hierbei bei den Zugangsvermittlern entstehenden Aufwände. Der Anspruch ergibt sich dem Grunde nach aus § 101 Abs. 2 S. 3 UrhG, wonach der zur Auskunft Verpflichtete vom Verletzten den Ersatz der für die Auskunftserteilung erforderlichen Aufwendungen verlangen kann. Dies ist konsequent, denn der Zugangsvermittler wird in den zugrunde liegenden Konstellationen des § 101 Abs. 2 UrhG nicht als Störer, sondern als unbeteiligter Dritter in Anspruch genommen, wodurch erhebliche personelle Aufwände entstehen. 3 Praxishinweis Offen ist indes mangels ausdrücklichen gesetzlichen Maßstabs, welcher Kostenansatz für diesen urheberrechtlichen Entschädigungsanspruch gerechtfertigt ist. Die Praxis behilft sich mit einer Orientierung an § 23 JVEG und der entsprechenden Tabelle nach Anlage 3, welche die Entschädigungssätze für Auskünfte gegenüber Behörden regelt. Die Orientierung an diesen Sätzen ist sachgerecht, denn die im JVEG erfasste Konstellation einer Bestandsdatenbeauskunftung unter Rückgriff auf Verkehrsdaten entspricht der Situation bei § 101 Abs. 2 S. 1 Nr. 3, 9 UrhG. Maßstab ist Nr. 201 der Anlage 3 zum JVEG: „Auskunft über Bestandsdaten, zu deren Erteilung auf Verkehrsdaten zurückgegriffen werden muss – für bis zu 10 in demselben Verfahren gleichzeitig angefragte Kennungen, die der Auskunftserteilung zugrunde liegen: 35,00 €“.
g) Schadensersatzpflicht bei falscher Beauskunftung und fehlender Verpflichtung zur Auskunft, § 101 Abs. 5, 6 UrhG 348 Umgekehrt kann auch den Zugangsvermittler eine Ersatzpflicht hinsichtlich der Aufwendungen eines Abgemahnten treffen, wenn sich herausstellt, dass die vom Provider erteilte Auskunft falsch war. Das AG Celle hatte bereits im Jahr 2013 in einem derart gelagerten Fall502 dem Kläger, also dem zuvor fälschlicherweise Abgemahnten, Ersatz der von diesem zu seiner Verteidigung aufgewandten Rechtsanwaltskosten auf Basis von §§ 280 Abs. 1, 241 Abs. 2 BGB wegen einer Verletzung nachvertraglicher Schutzpflichten zugesprochen. Zugrunde lag eine Fallkonstellation, in welcher nach einer Vertragsübernahme der Provider gegenüber dem Rechtsinhaber den Namen des ursprünglichen Anschlussinhabers anstatt des aktuellen übermittelt hatte. Das AG nahm daneben auch eine eine Schadensersatzpflicht begründende unrichtige Verarbeitung der persönlichen Daten des Klägers im Sinne von § 7 BDSG an.503 Den Umfang der Ersatzpflicht be-
502 AG Celle, Urt. v. 30.1.2013 – 14 C 1662/12 – MMR 2013, 322 f. 503 S. dazu auch die Anmerkungen von Schäfer, MMR 2013, 323 f. zur richtigen Taktik des Abgemahnten in entsprechenden Fällen.
Brinkel/Volkmann
I. Haftung auf Auskunft
217
schränkte das Gericht auf die Höhe der nach RVG vorgesehenen Gebühren, wobei ein Streitwert in Höhe von 13.000 € zugrunde gelegt wurde.504 Mittlerweile sieht § 101 Abs. 5 UrhG in Fällen vorsätzlichen oder grob fahrlässigen 349 Handelns des Zugangsproviders einen – in der Durchsetzungs-Richtlinie nicht geforderten – ausdrücklichen Schadensersatzanspruch gegenüber dem Verletzten vor.505 § 101 Abs. 5 UrhG präzisiert dies für den Fall einer Auskunft ohne rechtliche Verpflichtung weitergehend dahin, dass ein Ersatzanspruch bei wahren Auskünften nur bei Kenntnis der fehlenden Verpflichtung bestehen soll.506
7. Auskunftspflichten gegenüber Behörden nach Telekommunikationsrecht a) Manuelles Auskunftsverfahren nach § 174 TKG Schließlich kann sich ein Access-Provider auch Auskunftsforderungen von Behörden 350 gegenübersehen, die sich auf die ihm zur Verfügung stehenden Informationen über die Person der Nutzer (Bestandsdaten) und deren Internetnutzung (Verkehrsdaten) beziehen. Wegen des besonderen Schutzes des Fernmeldegeheimnisses nach Art. 10 GG und § 3 TTDSG (§ 88 TKG a. F.) gelten für Auskünfte, die sich auf das Nutzungsverhalten beziehen bzw. für deren Erteilung das Nutzungsverhalten betrachtet werden muss (etwa im Bereich dynamischer IP-Adressen), höhere Anforderungen als für die reine Auskunft über die Bestandsdaten eines Anschlussinhabers. Der (manuelle) behördliche Zugriff auf Bestandsdaten, also z. B. Name und Kon- 351 taktdaten eines Anschlussinhabers, ist im Telekommunikationsrecht unter den Voraussetzungen des § 174 TKG möglich. § 174 TKG ist das Ergebnis der horizontalen Reform der Bestandsdatenauskunft im Telekommunikationsrecht sowie den flankierenden Fachgesetzen im Wege des 2021 verabschiedeten Gesetzes „zur Änderung des Telekommunikationsgesetzes und zur Neuregelung der Bestandsdatenauskunft“.507 Die Neuregelung war notwendig geworden, nachdem das Bundesverfassungsgericht in seiner Entscheidung vom 27.5.2020508 die Vorgängerregelung in § 113 TKG (a. F.) sowie die korrespondierenden Normen in diversen Spezialgesetzen für nichtig erklärt und ins
504 Der weitergehenden Forderung des Klägers auf Ersatz immateriellen Schadens in Form von Schmerzensgeld nach § 253 BGB erteilte das AG dagegen eine Absage. Die Abmahnung hatte sich auf ein pornografisches Werk mit potenziell sogar strafbarem Inhalt bezogen und der Kläger sah sich hierdurch in seiner Reputation geschädigt, da die Abmahnung auch seinen Eltern und seiner Freundin zur Kenntnis gelangt war. Das AG Celle führte hierzu aus, dass eine nachhaltige Rufschädigung allein aufgrund der Abmahnung nicht eingetreten sei. 505 Vgl. Wandtke/Bullinger/Bohne, § 101 UrhG, Rn 5 & 23 f. 506 Vgl. Wandtke/Bullinger/Bohne, § 101 UrhG, Rn 5 & 24. 507 Siehe Bundesgesetzblatt Nr. 13/2021 vom 1.4.2021 – abrufbar unter: http://www.bgbl.de/xaver/bgbl/ start.xav?startbk=Bundesanzeiger_BGBl&jumpTo=bgbl121s0448.pdf. 508 BVerfG, Beschluss vom 27. 5. 2020 – 1 BvR 1873/13, 1 BvR 2618/13 – NJW 2020, 2699 ff. (Bestandsdatenauskunft II).
Brinkel/Volkmann
218
352
Kapitel 3 Access-Provider
besondere eine genauere Zweckbestimmung der entsprechenden Zugriffsbefugnisse und eine Präzisierung des notwendigen Gefahrengrades eingefordert hatte. Der Gesetzgeber hat diese Vorgaben des Bundesverfassungsgerichts in sehr detaillierter Weise umgesetzt. § 174 TKG hat im Vergleich zur Vorgängerregelung des § 113 TKG a. F. erheblich an Komplexität und Länge gewonnen. Erhalten geblieben ist indes die Klarstellung, dass die in eine Auskunft aufzunehmenden Daten auch anhand einer zu einem bestimmten Zeitpunkt zugewiesenen Internetprotokoll-Adresse bestimmt und hierfür Verkehrsdaten automatisiert ausgewertet werden dürfen (§ 174 Abs. 1 S. 3 TKG). Anbieter öffentlich zugänglicher Telekommunikationsdienste, wozu – entlang der europarechtlich durch den Europäischen Kodex für die elektronische Kommunikation vorgegebenen neuen Nomenklatur des Telekommunikationsrechts – auch Access-Provider gehören (deren Dienste auch vorher bereits sowohl als Telemedium als auch als TK-Dienst einzuordnen waren509) müssen hierfür ein manuelles Auskunftsverfahren vorhalten und unter den in § 174 Abs. 3 TKG geregelten Bedingungen diese Daten gegenüber den befugten Behörden beauskunften Infolge der Notwendigkeit einer verfassungskonformen Auslegung hat das BVerfG allerdings schon die Vorgängerregelung des § 113 TKG a. F. lediglich als eine grundsätzliche datenschutzrechtliche Öffnungsnorm eingestuft, die zusätzlich eine spezifische gesetzliche Zugriffsbefugnis der anfragenden Behörden erfordert, die selbst eine Auskunftspflicht der Telekommunikationsunternehmen normenklar begründen (sog. Doppeltürmodell).510 In derselben Entscheidung hatte das BVerfG auch bestimmt, dass die Bestandsdatenauskunft nach § 174 TKG (§ 113 TKG a. F.) nicht zur Zuordnung dynamischer IPAdressen angewendet werden darf, da es hierfür der Verarbeitung von Verkehrsdaten bedarf und damit das Fernmeldegeheimnis betroffen ist.511 Dieser Befund wirft Fragen mit Blick auf die in § 174 Abs. 1 S. 3 TKG verankerte Regelung zur Zulässigkeit von Bestandsdatenauskünften unter Zugriff auf (auch dynamische) IP-Adressen auf. Jedoch zeichnete sich insoweit schon mit der Entscheidung aus dem Mai 2020 eine Änderung der Haltung des Bundesverfassungsgerichts zu diesem spezifischen Punkt ab, wo es nun heißt:
353
354
355
„Die Zuordnung dynamischer IP-Adressen muss im Hinblick auf ihr erhöhtes Eingriffsgewicht darüber hinaus auch dem Schutz oder der Bewehrung von Rechtsgütern von hervorgehobenem Gewicht dienen. Es bedarf ferner einer nachvollziehbaren und überprüfbaren Dokumentation der Entscheidungsgrundlagen. Als Eingriffsschwelle kann im Bereich der Gefahrenabwehr und der nachrichtendienstlichen Tätigkeit das Vorliegen einer konkretisierten Gefahr ausreichen, soweit es um den Schutz
509 S. dazu schon oben unter Rn 98 ff. 510 BVerfG, Beschl. v. 24.1.2012 – 1 BvR 1299/05 – BVerfGE 130, 151, 202 ff. 511 BVerfG, Beschl. v. 24.1.2012 – 1 BvR 1299/05 – BVerfGE 130, 151, 204 f.
Brinkel/Volkmann
219
I. Haftung auf Auskunft
von Rechtsgütern oder die Verhütung von Straftaten von zumindest erheblichem Gewicht (allgemeine Bestandsdatenauskunft) oder besonderem Gewicht (Zuordnung dynamischer IP-Adressen) geht.“ 512
Verfassungsrechtlich ist damit spätestens seit 2020 der Rahmen eröffnet, die Bestands- 356 datenauskunft nach § 174 TKG bzw. den korrespondierenden spezialgesetzlichen Normen auch auf einen Abgleich mit der IP-Adressen eines Nutzers zu stützen. Das Bundesverfassungsgericht hat diese Haltung mittlerweile in einem einen landesrechtlichen Sachverhalt betreffenden Verfahren nochmals ausdrücklich gestützt.513
Praxishinweis 3 Zu betonen bleibt, dass dies nicht die Aufhebung des „Doppeltürmodells“ bedeutet. § 174 TKG bildet weiterhin lediglich die datenschutzrechtliche Öffnungsklausel und keine eigenständige Abrufbefugnis für Behörden. Daher kann § 174 TKG auch nicht generell für Abrufe von IP-Adressen durch Behörden „on the fly“ herangezogen werden. Eine solche Konstellation lag z. B. der Entscheidung des OVG Münster514 im Jahr 2014 zugrunde, das dieses Prinzip, noch anhand der Vorgängernorm § 113 TKG a. F., wie folgt zusammenfasste:
„§ 113 I TKG […] öffnet also die bei privaten TK-Anbietern vorhandenen Datenbestände für die staatliche Aufgabenwahrnehmung […]. Die Vorschrift verschafft dem Staat aber noch keinen Zugriff auf die Daten. Ob die berechtigten staatlichen Stellen Daten abrufen dürfen, welche Daten sie unter welchen Umständen von Telekommunikationsunternehmen wie der Kl. verlangen und sodann verwenden bestimmt das jeweils für die Ermittlungsbehörden und sonstigen staatlichen Stellen im Sinne des Absatzes 3 geltende Fachrecht.“
b) Automatisiertes Auskunftsverfahren nach § 173 TKG Neben dem manuellen Verfahren müssen Anbieter öffentlich zugänglicher Telekom- 357 munikationsdienste gem. § 173 TKG (§ 112 TKG a. F.) ein automatisiertes Auskunftssystem vorhalten und hierfür die nach § 72 TKG (§ 111 Abs. 1 und 2 TKG a. F.) erhobenen Grunddaten (Rufnummern und Anschlusskennungen, Name, Geburtsdatum und Anschrift des Anschlussinhabers, bei Mobilfunkgeräten deren Gerätekennung sowie den Vertragsbeginn) und eventuelle Änderungen in eine Datenbank einpflegen, auf die über eine vom Diensteanbieter bereitzustellende Schnittstelle die Bundesnetzagentur direkten Zugriff nehmen kann. Die technischen Einzelheiten hierzu regelt die Kundendatenauskunftsverordnung (KDAV). Die Bundesnetzagentur agiert dabei als zentrale Anlaufstelle für eine Reihe gesetz- 358 lich bestimmter Behörden, die auf diesem Wege Zugriff auf diese Daten haben, soweit sie für die Wahrnehmung ihrer Aufgaben erforderlich sind. Das BVerfG hat diese Rege
512 BVerfG, Beschluss vom 27. 5. 2020 – 1 BvR 1873/13, 1 BvR 2618/13 – Leitsatz 4, NJW 2020, 2699 ff. (Bestandsdatenauskunft II). 513 BVerfG, Beschluss vom 19. April 2021 – 1 BvR 1732/14 – NVwZ 2021, 1135 ff. 514 OVG Münster, Urt. v. 10.11.2014 – 13 A 1973/13 – NVwZ-RR 2015, 379 ff.
Brinkel/Volkmann
220
Kapitel 3 Access-Provider
lung als sowohl aus kompetenzrechtlicher Sicht wie auch unter Verhältnismäßigkeitsgrundsätzen verfassungsgemäße Regelung abgesegnet.515 359 Sehr viel höhere Anforderungen ergeben sich aus verfassungsrechtlichen Gründen wegen des damit verbundenen Eingriffs in das Fernmeldegeheimnis bei Auskunftspflichten, die sich auf Verkehrsdaten beziehen. So sind solche Auskunftspflichten im Bereich der Strafverfolgung (§§ 100a, 100g StPO) an das Vorliegen schwerer Straftaten bzw. im Gefahrenabwehrrecht an das Vorliegen einer besonders schweren, unmittelbar drohenden Gefahr516 geknüpft. Daneben bestehen noch weitere Auskunftsrechte für die Geheimdienste.517 Die Reichweite dieser Auskunftsrechte und damit auch der Umfang der Belastung von Internet Access-Providern ist allerdings weiterhin in der Praxis wesentlich dadurch beschränkt, dass die in § 176 TKG (§§ 113a, 113b TKG a. F.) vorgesehene Vorratsdatenspeicherung, die eine Speicherpflicht für Verkehrsdaten der letzten sechs Monate vorsieht, vom BVerfG für verfassungswidrig erklärt wurde.518 360 Neben den hier skizzierten gibt es eine Reihe weiterer spezialgesetzlicher Auskunftspflichten. Daneben gilt allerdings, dass weitere Auskunftsforderungen aufgrund allgemeingesetzlicher Tatbestände, etwa der polizeilichen Generalklausel, ohne das Vorliegen der vorstehend näher beschriebenen Voraussetzungen oder sonstiger eindeutiger gesetzlicher Auskunftsrechte jedenfalls immer dann abzulehnen sind, sobald nähere Umstände der Nutzung des Internetzugangs und damit der Telekommunikation infrage stehen, weil es dann für den damit verbundenen Eingriff in das Fernmeldegeheimnis an der wegen des Gesetzesvorbehalts in Art. 10 Abs. 2 S. 1 GG erforderlichen hinreichend konkreten gesetzlichen Grundlage fehlt.
J. Die Clearingstelle Urheberrecht im Internet (CUII) 361 Mit der Gründung der „Clearingsstelle Urheberrecht im Internet“ (CUII)
519
am 18.1.2021 wird nach gut zwei Jahrzehnten intensiver gerichtlicher und außergerichtlicher Auseinandersetzungen erstmals der Versuch eines gemeinsamen Ansatzes520 zwischen der Providerwirtschaft und den Rechtsinhabern in Bezug auf die Sperrung sogenannter
515 BVerfG, Beschl. v. 24.1.2012 – 1 BvR 1299/05 – BVerfGE 130, 151, 192 ff. 516 So verlangt z. B. § 23a des baden-württembergischen Polizeigesetzes, „dass eine konkrete Gefahr für Leib, Leben oder Freiheit einer Person, für den Bestand oder die Sicherheit des Bundes oder eines Landes oder eine gemeine Gefahr vorliegt“. 517 Auskunftsrechte für die Geheimdienste gibt es für das Bundesamt für Verfassungsschutz in § 8 Bundesverfassungsschutz, für den BND in § 2 Abs. 1 BND-Gesetz und für den MAD in § 4 MAD-Gesetz. 518 BVerfG, Urt. v. 2.3.2010 – 1 BvR 256/08 –, – 1 BvR 263/08 – und – 1 BvR 586/08 – BVerfGE 125, 260 ff. (Verfassungswidrigkeit der Vorratsdatenspeicherung). 519 https://cuii.info/. 520 Kartellrechtlich bestehen diesbezüglich laut Bundeskartellamt keine Einwände; dies insbesondere aufgrund der aus Sicht des BKartA ausreichenden Sicherheitsmechanismen gegen überschießende Beschränkungen, die auch rechtmäßige Angebote treffen könnten, vgl. MMR-Aktuell 2021, 437392.
Brinkel/Volkmann
I. Haftung auf Auskunft
221
„strukturell urheberrechtsverletzender Websites“ beschritten.521 Die Gründung der CUII kann als Reaktion auf die Tatsache verstanden werden, dass zivilrechtliche Sperrbegehren gegen Access-Provider bislang nahezu immer vor Gerichten endeten522 und somit beiden Seiten erhebliche Rechtsverfolgungskosten und personelle Aufwände entstanden sind.523 Gleichzeitig ist das nun vereinbarte selbst- bzw. koregulative Vorgehen auch eine Reaktion auf die Erkenntnis, dass eine abschließende, verlässliche Determinierung des rechtlichen Maßstabs und eine eindeutige Klärung der verbundenen Fragen, wie etwa der Kostentragung auch nach diversen gesetzgeberischen Novellen und der mittlerweile auf ein erhebliches Maß angewachsenen Entscheidungspraxis nicht zu erwarten steht. Die CUII ist mithin als im Ausgangspunkt nachvollziehbarer Versuch einer Herbeiführung von Rechtsfrieden im Wege der Selbstregulierung zu verstehen. Die CUII bindet hierbei ihre Mitglieder ausdrücklich an das entsprechende Verfahren, welches nach Nr. 1 f) des Verhaltenskodex verpflichtend einer gerichtlichen Inanspruchnahme vorauszugehen hat.524 Dies ist vor allem deshalb bemerkenswert, weil Mitglieder der CUII auf Rechtsinhaberseite auch Verbände sind, deren eigene Mitglieder somit mittelbar durch diese Vorgabe gebunden werden. Der Verhaltenskodex geht hierauf wie folgt ein: „Soweit eine Partei nicht selbst, sondern nur deren Mitglieder nach diesem Verhaltenskodex antragsberechtigt sind, wird sie auf die Einhaltung dieser Verpflichtung durch ihre Mitglieder hinwirken.“ Dass die Etablierung der CUII selbst rechtliche Fragen aufwirft, hängt vor allem damit zusammen, dass Sperrungen von Websites mit den Internet-Nutzern eine weitere Gruppe und deren grundrechtliche Positionen betreffen, die nicht zur Disposition der Rechtsinhaber bzw. Zugangsvermittler stehen. Die effektive Sicherung dieser Grundrechtspositionen wurde nicht zuletzt vom EuGH in der Entscheidung UPC Telekabel Wien stark betont. Dieser Aspekt ist einer der wesentlichen Kritikpunkte in der Literatur an der entsprechenden Entscheidungspraxis der nationalen Gerichte bis hin zum BGH, die über diesen Punkt zumeist mit wenigen Überlegungen und dem Verweis auf vertragliche Rechte des Nutzers ggü. dem Access-Provider hinweggehen. Die CUII betont in ihrer Außendarstellung zwar die Unabhängigkeit von ihren Gründungsorganisationen, die durch die Einsetzung eines Prüfausschusses als Entscheidungsorgan gesichert werden soll. Weder im Verhaltenskodex noch in anderen
521 Überblick bei Nordemann/Steinbrecher, MMR 2021, 189 ff. 522 Eine Ausnahme bildet die Sperre der Seite boerse.to durch Vodafone und 1&1 auf Betreiben der GEMA im Jahr 2019, siehe hierzu: Heise Online, „Filesharing: Vodafone und 1&1 sperren Boerse.to auf Druck der GEMA“, 6.4.2019; abrufbar unter https://www.heise.de/newsticker/meldung/Filesharing-Voda fone-und-1-1-sperren-Boerse-to-auf-Druck-der-GEMA-4365400.html. 523 Die FAQ der CUII benennt die Vermeidung entsprechender Auseinandersetzungen explizit als Zielsetzung der CUII. 524 Diese Anforderung ist über Ziffer 17 des Verhaltenskodex sanktionsbewehrt. Verstöße können zum Ausschluss des Rechtsinhabers aus der CUII führen.
Brinkel/Volkmann
362
363
364
365
222
Kapitel 3 Access-Provider
Dokumenten findet sich indes ein Hinweis auf eine etwaige direkte Beschwerdemöglichkeit für Nutzer im Verfahren der CUII selbst. Verwiesen wird stattdessen in den FAQs ausdrücklich auf die Möglichkeit gerichtlicher Überprüfung auch für Internetnutzer, wobei auf die entsprechenden Überlegungen des BGH rekurriert wird. Verfahrensseitig wird hierauf nur insoweit eingegangen, als Nr. 3 c) des Verhaltenskodex klarstellt, dass die Clearingstelle ggf. eingehende Beschwerden an die betroffenen Provider „weiterleitet“. 366 Die Einbeziehung der Bundesnetzagentur in das vorgesehene Verfahren steht wiederum im Zusammenhang mit den Vorgaben zur Netzneutralität, was insoweit bemerkenswert ist, als dieser Aspekt in der bisherigen gerichtlichen Entscheidungspraxis an sich kaum eine Rolle gespielt hat.
I. Die Mitglieder der CUII 525 setzen sich auf Seiten der Zugangsprovider aus den vier größten deutschen Anbietern zusammen, auf Seiten der Rechtsinhaber handelt es sich um Unternehmen sowie Zusammenschlüsse und Interessenvertretungen (Verbände) der jeweiligen Branchen. Die entsprechenden Organisationen repräsentieren dabei einen Großteil des relevanten nationalen deutschen Marktes, bilden diesen aber weder für Rechtsinhaber noch für Internetzugangsprovider vollständig ab. Die Bundesnetzagentur ist zwar in das Verfahren der CUII eingebunden; sie ist aber in dieser Rolle nicht selbst Mitglied der CUII. Ebenso wenig ist der mit der administrativen Umsetzung der Clearingstelle betraute Verein „Selbstregulierung Informationswirtschaft e.V.“ Mitglied der CUII.
367 Die Mitglieder der CUII
II. Verhaltenskodex und Verfahrensordnung 368 Die CUII ist selbst nicht als Verein organisiert, sondern als GbR. Maßgebliches Grün-
dungsdokument ist ein 24-seitiger Verhaltenskodex samt Verfahrensordnung, welche öffentlich zugänglich sind.526 Die beiden Dokumente legen die Zielsetzungen der CUII, ihre innere Organisation und insbesondere das vereinbarte Verfahren bei Anträgen der Rechtsinhaberseite auf Sperrung einer vermeintlich strukturell urheberrechtsverletzenden Website fest. Da der Verhaltenskodex nur die Mitglieder der CUII binden kann ist die Einbeziehung der Bundesnetzagentur nicht selbst im Verhaltenskodex geregelt; dieser verweist stattdessen auf einen (nichtöffentlichen) „Briefwechsel“ zwischen den Mitgliedern der CUII und der BNetzA.527
525 Vgl. https://cuii.info/mitglieder/. 526 https://cuii.info/fileadmin/files/CUII_Verhaltenskodex.pdf. 527 CUII-Verhaltenskodex, S. 2. Brinkel/Volkmann
I. Haftung auf Auskunft
223
III. DNS-Sperrung strukturell urheberrechtsverletzender Websites Das im Rahmen der CUII vereinbarte Verfahren ist in zweierlei Hinsicht eingegrenzt: Es 369 soll zum einen ausschließlich Sperrbegehren in Bezug auf sog. „strukturell urheberrechtsverletzende Websites“ (SUW) betreffen. Zum anderen haben sich die Mitglieder von vornherein als Sperrmethode auf DNS-Sperren als einzigen in diesem Zusammenhang zur Anwendung zu bringendem technischem Ansatz verständigt. Die in Nr. 2 a) des Verhaltenskodex verankerte Definition „strukturell urheber- 370 rechtsverletzender Websites“ besteht aus drei kumulativ verknüpften Kriterien: – „Die SUW ist zumindest auch auf Internetnutzer in Deutschland ausgerichtet.“ – „Über die SUW werden Inhalte, die das deutsche Urheberrechtsgesetz verletzen, öffentlich wiedergegeben. Dabei handelt es sich um klare Verletzungen des deutschen Urheberrechtsgesetzes.“ – „Legale Inhalte, die auf einer SUW auch öffentlich wiedergegeben werden, stehen einer Einordnung als SUW nicht entgegen, wenn es sich in Bezug auf das Gesamtverhältnis von rechtmäßigen zu rechtswidrigen Inhalten um eine nicht ins Gewicht fallende Größenordnung von legalen Inhalten handelt (vgl. BGH, Urt. v. 26. November 2015 – I ZR 174/14, Rn 55) und den Internetnutzern durch eine Sperre der Webseite nicht unnötig die Möglichkeit vorenthalten wird, in rechtmäßiger Weise Zugang zu den verfügbaren Informationen zu erlangen (vgl. EuGH, Urt. v. 27. März 2014 – Rs. C-314/12, Rn 63).“ Es handelt sich bei „SUW“ um eine Begriffsschöpfung seitens der Rechtsinhaber, die in 371 die Gerichtspraxis bislang nicht Eingang gefunden hat. Die Definition greift mit ihrem dritten Kriterium allerdings Elemente der Zumutbarkeitsprüfung sowohl des BGH als auch des EuGH mit Blick auf etwaiges Overblocking auf und macht sie im Rückschluss direkt für den Begriff „SUW“ im Rahmen des CUII-Verfahrens fruchtbar. Die der „Goldesel“-Entscheidung des BGH zugrunde liegende Konstellation einer Seite mit einem Anteil von ca. 4 % legaler Inhalte kann daher als grobe Orientierung auch für den Begriff der SUW dienen.
IV. Das Antragsverfahren & Subsidiarität Antragsberechtigt sind laut Nr. 5 des Verhaltenskodex nicht nur Rechtsinhaber und Zu- 372 sammenschlüsse von Rechtsinhabern528, sondern auch Mitglieder der an der CUII beteiligten Verbände. Bei entsprechenden Anträgen solcher Unternehmen ist zusätzlich allerdings eine Zustimmung des Verbandes erforderlich. Bedeutsam ist zudem die in Nr. 6 des Kodex niedergelegte zusätzliche Voraussetzung, dass sich der Antrag eines Rechtsinhabers nicht gegen einen einzelnen Zugangsprovider beschränken darf, womit
528 Der Wortlaut der Regelung in Nr. 5 fordert dabei nicht, dass diese Mitglied der der CUII bzw. Partei des Verhaltenskodex sein müssen; der Gesamtzusammenhang legt dies indes nahe. Brinkel/Volkmann
224
Kapitel 3 Access-Provider
einer der maßgeblichen praktischen Effektivitätsvorteile des selbstregulatorischen Ansatzes im Verhältnis zur zivilgerichtlichen Verfolgung verfahrensseitig abgesichert wird. 373 Wiederum unter Aufgreifen der entsprechenden Vorgaben des BGH zur Subsidiarität der Verantwortlichkeit der Zugangsprovider legt Nr. 5 des Kodex zudem fest, dass der Rechtsinhaber zunächst vorrangig seine Rechte gegenüber dem Websitebetreiber oder dem jeweiligen Hostprovider verfolgen muss. Die genaueren Kriterien sind wiederum im Wortlaut der entsprechenden Passage der BGH-Entscheidung entnommen. Die dort als Zumutbarkeitskriterium verankerte Anforderung, dass Maßnahmen zur Aufdeckung der Identität des Betreibers der Websites unternommen worden sein müssen ist im Rahmen des CUII-Verfahrens Zulässigkeitsvoraussetzung für die Antragstellung.
V. Die Rolle der Bundesnetzagentur 374 Die Einbeziehung der Bundesnetzagentur wird in Nr. 6 c) und d) des Verhaltenskodex
geregelt. Demnach erfolgt eine Beteiligung der BNetzA erst nach einer Sperrempfehlung des Prüfausschusses. Diese wird der BNetzA zugestellt, damit seitens der BNetzA eine formlose Stellungnahme in Bezug auf die Einhaltung der EU-Verordnung (EU) 2015/2120 zur Netzneutralität berücksichtigt wird. Erst wenn diese Stellungnahme die Unbedenklichkeit bescheinigt, werden entsprechende Sperren umgesetzt. 375 Die hier betonte Formlosigkeit der Stellungnahme der BNetzA weist darauf hin, dass weder seitens der CUII-Mitglieder noch seitens der BNetzA ein echtes Ko-Regulierungsmodell angestrebt ist, das wohl einer ausdrücklichen gesetzlichen Verankerung bzw. zumindest Kompetenzzuweisung an die BNetzA bedürfte und außerdem (ggf. angreifbare) Verwaltungsakte beinhalten würde. Damit stellt sich die Frage der Rechtsnatur einer solchen BNetzA-Stellungnahme. Hier wird man allenfalls eine Indizwirkung im Falle etwaiger zivilgerichtlich gerichtlich ausgetragener Streitfälle zwischen den Parteien annehmen können, nicht aber die Qualität eines bindenden Verwaltungsakts oder bindenden tatsächlichen Verwaltungshandelns.
VI. Besetzung der Prüfausschüsse 376 Die eigentliche Prüfung und Entscheidung der Anträge erfolgt durch sog. Prüfausschüsse im Wege von Empfehlungen, deren Text von der CUII zu veröffentlichen ist. Das Prüfverfahren ist in § 5 der Verfahrensordnung der CUII näher ausgestaltet, der insbesondere auch die Zusammensetzung der Prüfausschüsse regelt. Jeder Prüfausschuss besteht demnach aus drei Prüfern, die antragsbezogen aus drei sog. „Prüfpools“ rekrutiert werden. Hierbei haben die Rechtsinhaber das Vorschlagsrecht für einen „Pool der Rechtsinhaber“, die Zugangsanbieter für den „Pool der Zugangsvermittler“ und beide gemeinsam für einen „Pool unabhängiger Prüfer“, wobei der Vorsitzende stets aus dem letztgenannten Prüfpool stammt.
Brinkel/Volkmann
I. Haftung auf Auskunft
225
Alle Prüfer müssen die Befähigung zum Richteramt aufweisen und sind gemäß 377 der Verfahrensordnung unabhängig und keinen Weisungen unterworfen. Die Besetzung im konkreten Antragsfall erfolgt durch den Steuerungskreis der Clearingstelle, einem paritätisch besetzten gemeinsamen Gremium, das in Nr. 4 des Verhaltenskodex niedergelegt ist. Die Identitäten der konkreten Mitglieder der Prüfausschüsse bzw. der Prüf- 378 pools werden von der CUII nicht veröffentlicht; sie ergeben sich auch nicht aus den veröffentlichten Empfehlungen, die insoweit anonymisiert sind. Aus dem Umfeld der CUII wurde lediglich kolportiert, dass es sich bei den Vorsitzenden um ehemalige Richter des einschlägigen BGH-Urheberrechtssenats handelt.529 Diese fehlende Transparenz bzgl. der Gremienbesetzung insbesondere bei den Prüfausschüssen hat Kritik hervorgerufen; teils wird offenbar eine Verpflichtung zur Namensnennung angenommen aufgrund der Betroffenheit von Grundrechten Dritter.530 Letzteres erscheint allerdings zweifelhaft, da die Parteien der CUII im Rahmen des gewählten Selbstregulierungsmodells zwischen Privaten grundsätzlich frei sind das Verfahren auszugestalten, welches – trotz Einbeziehung der BNetzA – keinen hoheitlichen Charakter hat. Die Frage des Schutzes der Grundrechte Dritter ist zwar in diesem Zusam- 379 menhang von Relevanz, betrifft aber weniger die Ausgestaltung Prüfverfahrens selbst, als die Beteiligungsmöglichkeiten von Nutzern im Verfahren bzw. die Sicherung effektiven Rechtsschutzes wie vom EuGH gefordert. Die Kenntnis der Identität der Prüfer hierfür als Voraussetzung anzusehen, ginge zu weit. Wichtiger ist insoweit die Veröffentlichung der der eigentlichen Sperrempfehlungen als materieller Gegenstand etwaiger Beschwerden.
VII. Das Prüfverfahren und der Prüfungsmaßstab der CUII Das eigentliche Prüfverfahren wird verfahrensseitig durch die §§ 5–7 der Verfahrens- 380 ordnung der CUII konkretisiert. Hier ist insbesondere die notwendige Einstimmigkeit der Entscheidung (§ 5 Abs. 7) hervorzuheben. In materieller Hinsicht hält sich die Verfahrensordnung dagegen weitgehend mit Vorgaben zurück und verweist generisch auf den Verhaltenskodex. Lediglich § 5 Abs. 8 hält darüberhinausgehend fest, dass eine „allgemeine Verhältnismäßigkeitsprüfung“ zu erfolgen hat. Dieser knappe Verweis auf den Verhaltenskodex hängt damit zusammen, dass nach der Logik des Kodex maßgebliche Prüfungskriterien der Rechtsprechung im Rahmen der Zumutbarkeit im Verfah-
529 Vgl. Nordemann/Steinbrecher, MMR 2021, 189, 190 sowie das Interview der NJW mit Prof. Dr. Jan Bernd Nordemann: https://rsw.beck.de/aktuell/daily/magazin/detail/selbstregulierte-netzsperren. 530 Vgl. Keber, CR-Online, 20.4.2021, Konzeptionelle Defizite der Clearingstelle Urheberrecht im Internet (CUII) – Teil 1: Fehlende prozessuale Fairness; abrufbar unter: https://www.cr-online.de/blog/2021/04/20/ konzeptionelle-defizite-der-clearingstelle-urheberrecht-im-internet-cuii-teil-1-fehlende-prozessuale-fair ness/. Brinkel/Volkmann
226
Kapitel 3 Access-Provider
ren der CUII Bestandteil der Prüfung des Vorliegens einer „strukturell urheberrechtsverletzenden Website“ sind. 381 § 8 der Verfahrensordnung sieht zudem ein vereinfachtes Verfahren für sog. Folgeanträge und „Mirror-Domains“ vor, also Fallgestaltungen, in denen eine bereits geprüfte Seite erneut auf abweichenden Servern online gestellt wird.
382
383
384
385
VIII. Beschwerdeverfahren 1. Beschwerden der Parteien der CUII Ziffer 10 des Verhaltenskodex und der korrespondierende § 9 der Verfahrensordnung regeln das (interne) Beschwerdeverfahren der CUII. Das Beschwerdeverfahren steht sowohl den antragstellenden Rechtsinhabern als auch den Zugangsprovidern in Bezug auf Empfehlungen der Prüfausschüsse zu. Die Beschwerdefrist nach Nr. 10 Abs. 1 Verhaltenskodex beträgt drei Wochen; die Clearingstelle hat innerhalbe „kurzer Frist“ über derartige Beschwerden zu entscheiden. Entscheidungsgremium ist nach § 9 Abs. 5 der Verfahrensordnung wiederum der Prüfausschuss, allerdings der terminlich nächsttagende nach Eingang der Beschwerde, sodass die Besetzung gegenüber der Ausgangsentscheidung abweichen kann, aber nicht muss. Das Beschwerdeverfahren dient im Kern als „CUII-interne Zulässigkeitshürde“ für etwaige Verfahren im ordentlichen Gerichtsweg. Nach Ziffer 109 Abs. 2 des Verhaltenskodex endet das Verfahren bei der CUII, wenn der Beschwerdeführer der Clearingstelle mitteilt, dass er mit der Beschwerdeentscheidung der CUII nicht einverstanden ist. Erst mit diesem Verfahrensabschluss steht im Innenverhältnis der jeweiligen Partei der ordentliche Gerichtsweg offen – die Sanktionsandrohung entfällt in diesem Moment. Ergänzend hält Nr. 10 Abs. 3 Verhaltenskodex fest, dass das CUII-Beschwerde-Verfahren selbst nicht justitiabel sein soll, aus diesen also keinerlei Ansprüche oder Rechte abgeleitet werden können und Verfahrensbeteiligte auch nicht als Zeugen in ordentlichen Gerichtsverfahren benannt werden dürfen. Letzterer Regelung dürfte allenfalls Binnenwirkung zukommen; als Regelung zwischen Privaten kann der CUII-Verhaltenskodex nicht wirksam gesetzliche zivilprozessuale Rechte im Außenverhältnis beschränken.
2. Beschwerden Dritter 386 Vor dem Hintergrund der einschlägigen EuGH-Rechtsprechung kommt besondere Be-
deutung der Frage des Rechtschutzes Dritter zu. Das Verfahren der CUII enthält hierzu – via Nr. 3 c) des Verhaltenskodex in Verbindung mit § 9 Abs. 7 der Verfahrensordnung – eine eigene Beschwerdebefugnis des betroffenen Websitebetreibers, die nicht an eine Frist gebunden ist. Das Beschwerdeverfahren entspricht im Ablauf dem oben geschilderten Verfahren der Parteien. Brinkel/Volkmann
I. Haftung auf Auskunft
227
Kein Antragsrecht sehen Nr. 10 Verhaltenskodex bzw. § 9 der Verfahrensordnung 387 dagegen für Internetznutzer vor. Ziffer 3 c) des Verhaltenskodex enthält zwar die folgende Passage: „Die Clearingstelle nimmt Eingaben Dritter, z. B. Internetnutzer oder Betreiber von SUW, in Bezug auf umgesetzte DNS-Sperren entgegen und leitet sie an die Parteien weiter.“
Durch diesen Hinweis soll allerdings offensichtlich gerade kein interner Beschwerdeweg für Internetnutzer eröffnet werden, sondern lediglich die im Verhaltenskodex angenommene Rechtsschutzgarantie via AGB der Provider untermauert werden.
IX. Die Entscheidungspraxis des Prüfausschusses Die öffentlich einsehbare Entscheidungspraxis der Prüfausschüsse ist in den bisherigen neun531 Verfahren durchgehend zu einer Sperrempfehlung gelangt. Ob und wann diese Sperrungen umgesetzt wurden, lässt sich aus der öffentlichen Dokumentation nicht entnehmen, da der jeweilige weitere Verfahrensgang unter Einbeziehung der BNetzA nicht öffentlich ist. Die entsprechenden Prüfentscheidungen gliedern sich jeweils grob in Zulässigkeitsund Verhältnismäßigkeitsprüfung, wobei eng entlang der Vorgaben des EuGH und des BGH geprüft wird. Die Qualifikation der jeweiligen Seite als SUW wird dabei der Begründetheit zugeschlagen, was aus der Logik des Verhaltenskodex nicht vollständig überzeugend, für das Ergebnis der Prüfung aber letztlich ohne Belang ist. Obwohl dies weder durch den Verhaltenskodex noch durch die Verfahrensordnung vorgegeben ist erfolgt im Rahmen der Begründetheit letztlich eine – im Vergleich zu Gerichtsentscheidungen allerdings eher kursorische – rechtliche Prüfung nach den Maßstäben der Rechtsprechung in Deutschland entlang konkreter gesetzlicher Vorschriften.532 Die Empfehlungen gehen dabei einheitlich und unter Verweis auf die „Dead Island“-Entscheidung nach § 7 Abs. 4 TMG vor, lassen hierbei allerdings explizit offen, ob (auch) die Störerhaftung zur Anwendung kommen könnte. Diese direkte Bezugnahme auf das gesetzliche Prüfungsschema ist bemerkenswert, da das CUII-Verfahren zwar materiell an die Rechtsprechung des BGH angelehnt ist, jedoch weder Verhaltenskodex noch Verfahrensordnung überhaupt auf § 7 Abs. 4 TMG Bezug nehmen. Das Ziel der direkten Prüfung nach § 7 Abs. 4 TMG ist offensichtlich, die Empfehlungen der Prüfausschüsse „gerichtsfest“ zu machen. Dies erscheint zwar nachvollziehbar; allerdings stellt sich hier die Frage, weshalb dieser Prüfmaßstab nicht auch konkret in der Verfahrensordnung verankert wurde. In Bezug auf die Qualifikation der jeweiligen Seite als „strukturell urheberrechtsverletzend“ (SUW) fällt im Übrigen auf, dass die Empfehlungen an dieser Stelle
531 Stand 14.12.2022. 532 Vgl. auch Nordemann/Steinbrecher, MMR 2021, 189, 190. Brinkel/Volkmann
388
389
390
391
228
Kapitel 3 Access-Provider
noch nicht das kumulativ zu erfüllende dritte Kriterium in Bezug auf den Anteil legaler Inhalte prüfen. Diese Problematik eines potenziellen „Overblockings“ wird stattdessen, wie auch in der Gerichtspraxis, der Zumutbarkeit zugeschlagen und erst an dieser Stelle untersucht. Materiell lässt sich festhalten, dass die Empfehlungen belegen, dass die Rechtsinhaber hier auch im Rahmen des CUII-Verfahrens darlegungspflichtig sind. Im Fall der Seite streamkiste.tv533 liest sich dies wie folgt: „Auf der SUW konnten im Rahmen einer repräsentativen Stichprobe ausschließlich urheberrechtsverletzende Inhalte aufgefunden werden. Die statistische Wahrscheinlichkeit, dass der Anteil rechtsverletzende Inhalte über 90 % liegt, liegt nahe 100 %. Die entsprechenden Belege und statistischen Erläuterungen sind dem Antrag in Form des Statistical Analysis Reports des Dienstleisters ***** als Anl. II.3. beigefügt.“534
392 Gleiches gilt für das Kriterium der Subsidiarität, welches ebenfalls im Rahmen der Zu-
mutbarkeitsprüfung adressiert wird. Erneut wird weitgehend auf die entsprechenden Formulierungen in der BGH-Rechtsprechung als Maßstab rekurriert. Auch an dieser Stelle lässt sich aus den Empfehlungen eine Darlegungslast der Antragsteller im CUII-Verfahren ablesen. Die Empfehlungsbeschlüsse befassen sich hier insbesondere mit (erfolglosen) Auskunftsversuchen ggü. Host-Providern, Abmahnungen und der „Einschaltung von Ermittlern“.
X. Fazit 393 Die CUII ist von der Zielsetzung getragen die über viele Jahre zwischen Access-Pro-
vidern und Rechtsinhabern eingeübte Praxis, nahezu jedes Sperrbegehren vor Gerichten auszufechten, zu beenden. Dass nunmehr ein selbstregulatorischer Ansatz überhaupt möglich ist, dürfte in erster Linie mit den durch den EuGH und BGH erfolgten höchstrichterlichen Klarstellungen zu tun haben. Materiellrechtlich bildet das CUII Verfahren diese Maßstäbe ab, wenn auch die Prüfung im Einzelfall weniger tiefgehend ist als in gerichtlichen Auseinandersetzungen. 394 Die CUII wird voraussichtlich zu einem deutlichen Rückgang der Rechtsprechung in Sachen Sperrbegehren führen, womit künftig der richterlichen Rechtsfortbildung – zumindest auf nationaler Ebene – gewisse Grenzen gesetzt sind. Wo diese doch stattfindet, etwa weil bestimmte Rechtsinhaber nicht Mitglied der CUII sind oder eine von der CUIIVerfahrensordnung nicht erfasste Fallgestaltungen betroffen ist, ist anzunehmen, dass
533 Empfehlung des Prüfausschusses vom 26.7.2021, abrufbar unter: https://cuii.info/fileadmin/files/ Empfehlung_07-2021_geschwaerzt.pdf. 534 Keber, CR-Online, 23.4.2021, abrufbar unter https://www.cr-online.de/blog/2021/04/23/konzeptionelledefizite-der-clearingstelle-urheberrecht-im-internet-cuii-teil-2-praezisierungsbedarf-und-fehlende-metho dentransparenz-beim-overblocking/ bemängelt fehlende Methodentransparenz beim Stichprobenverfahren, da nicht ersichtlich sei, ob die zumindest einzelnen Verfahren geringe Stichprobenauswahl 100 wirklich zufällig erfolge. Brinkel/Volkmann
I. Haftung auf Auskunft
229
die Prüfausschüsse diese Fortschreibung der Rechtsprechung aufgreifen und integrieren werden.535 Einen Hinweis gibt insoweit die Empfehlung in der Sache „Streamingkiste.tv“, in welcher die vom OLG München herausgearbeiteten strikteren Überlegungen zur Subsidiarität im Verhältnis zu in der EU ansässigen Hosting-Providern536 in Bezug genommen wurde.537 Aus europarechtlicher Sicht stehen in erster Linie hinter der erforderlichen effek- 395 tiven Rechtschutzmöglichkeit für Internetnutzer Fragen, da Nutzer kein eigenes Beschwerderecht im CUII-Verfahren haben. Die CUII bewegt sich allerdings auch hier letztlich auf dem Boden der BGH-Rechtsprechung, wonach die vertraglichen Rechte der Nutzer ggü. ihren Zugangsprovidern ausreichen sollen.
535 Vgl. auch Rehart/Dankelmann/Kerst, MMR 2021, 734, 734. 536 Siehe dazu oben Rn 193 f. 537 Die Überlegungen des OLG München wurden nicht für maßgeblich erachtet, da im konkreten Fall sämtliche Hosting-Dienstleister außerhalb der EU angesiedelt waren.
Brinkel/Volkmann
Kapitel 4 Anschluss- und Accountinhaber A. Grundlagen I. Begriffe 1. Anschlussinhaber Anschlussinhaber ist derjenige, der einen Zugang zum Internet unterhält. In aller Re- 1 gel bekommt er diesen von einem Access-Provider (s. Kap. 3) auf Grundlage eines entsprechenden Vertrags zur Verfügung gestellt. Unerheblich ist dabei, auf welcher Technologie – ADSL, VDSL, LTE, Glasfaser etc. – der Zugang basiert.
2. Accountinhaber Accountinhaber ist derjenige, der bei einem im Internet angebotenen Dienst ein Kun- 2 denkonto, einen „Account“ unterhält. Dies kann das Käufer- oder Verkäuferkonto bei eBay oder Amazon, das Profil bei Twitter, Facebook, XING oder LinkedIn oder jedes sonstige Nutzerkonto sein. Oft sind solche Dienste ohne persönliche Identifizierung nicht sinnvoll einsetzbar. Vor ihrer Nutzung steht deshalb eine Registrierung, bei der ein persönliches Zugangskennwort festgelegt wird, das das Konto vor der unberechtigten Nutzung durch Dritte schützt. Zumeist ist es vertraglich verboten, die Zugangsdaten und damit die Nutzung des Accounts Dritten zu überlassen.
3. IP-Adresse Die IP-Adresse ist die eindeutige Kennung – Adresse – eines an ein (auf dem Internet- 3 protokoll basierenden) Netzwerk angeschlossenen Geräts, also etwa eines Computers oder Routers. Sie ist notwendig, um die Daten vom Absender zum richtigen Empfänger, beispielsweise von einem Webserver zum Computer des Nutzers, übertragen zu können. Denn anders als etwa beim früheren analogen Telefonnetz besteht zwischen den beiden Kommunikationspartnern (z. B. dem Server und dem Nutzerrechner) beim Internetprotokoll keine dedizierte unmittelbare physische Verbindung, sondern die Daten werden in Form von Datenpaketen vom Sender in das Netz eingespeist und – ggf. auf verschiedenen Wegen und über zahlreiche Zwischenstationen – zum Empfänger transportiert. Ohne die jedem Paket beigefügte IP-Adresse des Empfängers wäre dies nicht möglich. Umgekehrt wird deshalb auch bei jeder Anfrage, die ein Nutzer an einen
Eichelberger https://doi.org/10.1515/9783110741131-004
232
Kapitel 4 Anschluss- und Accountinhaber
Server im Internet stellt, die eigene IP-Adresse mitübertragen.1 Die Nutzung des Internets ist deshalb auch grundsätzlich2 nicht anonym, sondern kann über die IP-Adresse dem Inhaber des Internetanschlusses, über den die Nutzung erfolgte, zugeordnet werden. 4 Große Nutzer – Unternehmen, Universitäten, staatliche Einrichtungen etc. – verfügen meist über dauerhaft zugewiesene IP-Adressen, sog. statische IP-Adressen. Auch weil der Adressvorrat im älteren IPv4-System indes sehr beschränkt3 (und inzwischen nahezu erschöpft) ist, ist im Privatkundenbereich die dynamische IP-Vergabe verbreitet. Dabei weist der Access-Provider dem Anschlussinhaber bei jeder Einwahl in sein Netz eine gerade freie IP-Adresse aus seinem Adresspool zu. Diese kann über die Zeit auch wechseln. Früher beruhte dies insbesondere darauf, dass auch bei vermeintlich permanent bestehender Internetverbindung („Flatrate-Verträge“) oft bei längerer Inaktivität, meist aber spätestens nach 24 Stunden, eine Zwangstrennung seitens des Access-Providers erfolgte.4 Bei heutigen „All-IP“-Anschlüssen ist das zwar meist nicht mehr so. Beispielsweise Leitungsstörungen können aber einen Re-Connect erforderlich machen und führen zu einer neuen IP-Adresse. Seit der Einführung des IPv6-Systems mit seinem nahezu unerschöpflichen Vorrat an Adressen5 besteht zu dynamischer Adressvergabe zwar keine technische Notwendigkeit mehr; verbreitet werden im Privatkundenbereich aber weiterhin dynamische IP-Adressen verwendet. Die Zuordnung einer IP-Adresse zu einem Anschlussinhaber setzt in jedem Fall die Mitwirkung dessen Access-Providers voraus.6
4. WLAN 5 WLAN steht für „Wireless Local Area Network“ und bezeichnet ein „drahtloses lokales Netz“ zur Verbindung von Computern untereinander bzw. mit Zugangspunkten zu einem anderen Netzwerk, etwa dem Internet. Vielen ist WLAN als „drahtloses Internet“ bekannt: Neben dem Telefon- oder Kabelanschluss steht eine WLAN-Basisstation (auch „Access Point“), mit der sich die Endgeräte – Laptop, Smartphone, Tablet, aber auch TV-Gerät, digitaler Sprachassistent („Alexa“) etc. – in der Wohnung oder im Büro verbinden und so Zugang zum Internet erhalten. 6 Die Daten werden bei einem WLAN mittels Funkwellen zwischen der Basisstation und den Endgeräten übertragen. Die Reichweite eines WLANs hängt dabei von ver-
1 Näher zur Technik Mandl, Internet Internals, 2019, Kapitel 4; Bök/Noack/Müller/Behnke, Computernetze und Internet of Things, 2020, Kapitel 6. 2 Es gibt Anonymisierungsdienste, die in der Lage sind, die IP-Adresse des Nutzers zu verschleiern. 3 IPv4-Adressen bestehen aus 32 Bits. Damit können nur 232, d. h. ca. 4,3 Mrd. Adressen abgebildet werden. 4 S. OLG Köln, Beschl. v. 10.2.2011 – 6 W 5/11 – MMR 2011, 322. 5 IPv6-Adressen bestehen aus 128 Bits, sodass 2128, d. h. ca. 3,4 × 1038) Adressen abgebildet werden können. 6 Näher Rn 119 ff.
Eichelberger
A. Grundlagen
233
schiedenen Faktoren wie der Sende- und Empfangsleistung der beteiligten Geräte und den baulichen Umgebungsbedingungen ab. Im Freien lassen sich oft mehrere Hundert Meter überbrücken; in Gebäuden kann die Reichweite aufgrund der im Signalweg befindlichen Mauern oder Geschossdecken dagegen auf wenige zehn Meter sinken.7 Keinesfalls machen die Funkwellen an der Wohnungs- oder Grundstücksgrenze 7 halt, sodass häufig sowohl Nachbarn als auch Passanten auf der Straße das WLAN empfangen und sich u. U. sogar einklinken können. Manch einem mag dies egal sein, er mag dies möglicherweise sogar beabsichtigen, etwa, um seinen leistungsstarken Breitbandinternetanschluss mit dem Nachbarn „zu teilen“. Aus haftungsrechtlicher Perspektive ist das jedoch nach wie vor nicht unproblematisch.8 Der WLAN-Standard sieht verschiedene Möglichkeiten zur Verschlüsselung der 8 Daten während der Übertragung sowie zur Zugangskontrolle zum WLAN vor. Das ursprünglich dafür vorgesehene WEP-Protokoll („Wired Equivalent Privacy“) ist entgegen seines plakativen Namens seit vielen Jahren nicht mehr sicher, sondern kann mit handelsüblicher Technik in kürzester Zeit „geknackt“ werden. Auch das anschließend verbreitet eingesetzte WPA gilt inzwischen als problematisch. Hinreichende Sicherheit bieten dagegen die Nachfolger WPA2 und WPA3.9
II. Haftungsrisiken Die außervertraglichen Haftungsrisiken für den Anschluss- oder Accountinhaber 9 bestehen in erster Linie darin, dass von Dritten Rechtsverletzungen unter Nutzung seines Internetanschlusses oder Accounts begangen werden. Dies kann zum einen darauf beruhen, dass Dritten planmäßig der Zugang zum Internetanschluss oder zu einem Account eingeräumt wurde, etwa durch Gestattung der Mitnutzung eines Internetanschlusses im Familienkreis, durch Bereitstellung eines offenen WLANs oder durch Überlassung der Zugangsdaten zu einem eBay-, Facebook- oder Twitter-Konto. Zum anderen ist denkbar, dass sich Dritte eigenmächtig Zugang zu einem Internetanschluss oder Account verschaffen. Die Spanne der möglichen Rechtsverletzungen bei der Nutzung eines Internet- 10 anschlusses oder eines Accounts ist breit und reicht von der Verletzung von Immaterialgüterrechten, namentlich von Urheber- und Leistungsschutzrechten sowie Markenrechten, und Verstößen gegen lauterkeitsrechtliche Vorschriften über Persönlichkeitsrechtsverletzungen bis zur Begehung von strafbaren Äußerungsdelikten. Aus der Vielzahl möglicher Haftungsrisiken werden im Folgenden exemplarisch
7 Näher Bök/Noack/Müller/Behnke, Computernetze und Internet of Things, 2020, Kapitel 4, Abschnitt 2. 8 Näher Rn 62 ff. 9 S. https://www.heise.de/tipps-tricks/WLAN-Sicherheit-WPS-und-WPA-4660157.html [24.2.2023].
Eichelberger
234
Kapitel 4 Anschluss- und Accountinhaber
das Filesharing und Sharehosting, die Nutzung von Online-Marktplätzen sowie von Media-Sharing- und Social-Media-Diensten betrachtet.
1. Filesharing, „Tauschbörsen“, Sharehosting, Usenet a) Technische Grundlagen 11 Filesharing bezeichnet im weitesten Sinne zunächst lediglich ganz allgemein die Weitergabe bzw. den Austausch von Daten zwischen verschiedenen Computern über ein Datennetz, namentlich das Internet. 12 Meist wird Filesharing im vorliegenden Zusammenhang jedoch in einem engeren Sinne verwendet und meint dann speziell die Verbreitung von urheber- und leistungsschutzrechtlich geschützten Inhalten (Musik, Filme, Computerprogramme etc.) in einer „Tauschbörse“ über ein „Peer-to-Peer-Netzwerk“10 (nachfolgend „P2P-Filesharing“).11 Dort kann jeder Nutzer mittels einer Software (dem „Tauschbörsen-Client“)12 Dateien für die anderen Nutzer zum Download anbieten und seinerseits auf die von anderen Nutzern angebotenen Dateien zugreifen. Der Download der Daten erfolgt dabei nicht von einem zentralen Speicherort („Server“), sondern dezentral direkt von Nutzer zu Nutzer. Das P2P-Filesharing ist dadurch sehr effizient und ressourcenschonend. Die große Beliebtheit bei der illegalen Verbreitung medialer Inhalte beruht ferner darauf, dass es aufgrund ihrer dezentralen Struktur praktisch unmöglich ist, aktuelle P2P-Netzwerke zu sperren oder darüber transportierte Inhalte zu entfernen. Während bei einem Server-basierten Netzwerk mit der Stilllegung des Servers (oder ggf. der Server) die dort gespeicherten Inhalte (jedenfalls auf diesem Wege) nicht mehr zugänglich sind, hat die Entfernung selbst einer Vielzahl von P2P-Teilnehmern aus dem P2P-Netzwerk oft keinen nennenswerten Einfluss auf die Verfügbarkeit der Inhalte, denn vielfach sind diese auf verschiedene Speicherorte verteilt. 13 Dem P2P-Filesharing über „Tauschbörsen“ lassen sich die Sharehosting-Dienste gegenüberstellen.13 Diese stellen dem Nutzer Speicherplatz auf einem Server zur Verfügung, auf den dieser seine Dateien hochladen und wieder abrufen kann. Insoweit handelt es sich zunächst praktisch nur um eine virtuelle Festplatte, die beispielsweise zur Datensicherung („in der Cloud“) verwendet werden kann. Der Nutzer kann seine beim Sharehoster gespeicherten Dateien aber zumeist auch Dritten zugänglich machen, indem er diesen einen vom Sharehosting-Dienst generierten Downloadlink zukommen lässt. Über diesen kann der Dritte direkt auf die gespeicherten Daten zugreifen. Auf die-
10 Z. B. Gnutella, eDonkey2000, BitTorrent sowie als „Urahn“ früher Napster. 11 Näher Brinkel, Filesharing, 2006, § 2. 12 Z. B. eMule (für eDonkey2000), LimeWire (für Gnutella) und µTorrent oder Vuze (für BitTorrent). 13 Z. B. „uploaded“ (dazu BGH, Beschl. v. 20.9.2018 – I ZR 53/17 – GRUR 2018, 1239 (uploaded), BGH, Urt. v. 2.6.2022 – I ZR 53/17 – GRUR 2022, 1324 (uploaded II) und BGH, Urt. v. 2.6.2022 – I ZR 135/18 – GRUR 2022, 1328 (uploaded III)) und – früher – „RapidShare“ (dazu BGH, Urt. v. 15.8.2013 – I ZR 80/12 – GRUR 2013, 1030 (File-Hosting-Dienst)).
Eichelberger
A. Grundlagen
235
se Weise werden Sharehosting-Dienste in großem Umfang zum „Tausch“ – besser: zur Weitergabe – von urheberrechtlich geschützten Inhalten (Musik, Filme, Computerprogramm etc.) genutzt. Dabei spielen neben Foren und Blogs insbesondere sog. „Linksammlungen“ eine bedeutende Rolle, indem diese die dort von den Nutzern eingestellten Downloadlinks kategorisieren und nach den darunter abrufbaren Inhalten durchsuchbar machen und damit Funktionen „nachrüsten“, über die SharehostingDienste (aus guten Gründen)14 zumeist selbst nicht verfügen.15 Sharehosting-Dienste bildeten so beispielsweise die technische Grundlage der im Sommer 2011 geschlossenen illegalen Internet-Filmstreaming-Plattform kino.to.16 Ferner stehen sie im Ruf, in ganz erheblichem Ausmaß für Rechtsverletzungen genutzt zu werden.17 Schließlich wird auch das Usenet zum Austausch urheberrechtlich geschützter In- 14 halte genutzt.18 Ursprünglich als Medium zum Austausch von Informationen in Diskussionsforen (sog. Newsgroups) konzipiert, in die jeder Teilnehmer eigene Diskussionsbeiträge (sog. Postings) einstellen oder auf andere Postings antworten kann, können Einträge jedoch auch mit Dateianhängen versehen werden, die von den anderen Teilnehmern heruntergeladen werden können.
b) Verletzung von Urheber- und Leistungsschutzrechten durch Filesharing Haftungsrechtlich relevant wird Filesharing, wenn die dabei verbreiteten Inhalte im- 15 materialgüterrechtlich geschützt sind. Musik, Filme, Computerspiele, E-Books etc. sind in aller Regel urheberrechtliche „Werke“ (§ 2 UrhG), für die Urheberrechtschutz besteht (§ 1 UrhG). Daneben – und in der Praxis vor allem! – ist an Leistungsschutzrechte zu denken, namentlich des Tonträger- (§ 85 UrhG) bzw. Filmherstellers (§ 94 UrhG), des Sendeunternehmens (§ 87 UrhG) und des Lichtbildners (§ 72 UrhG).
aa) P2P-Filesharing, „Tauschbörsen“ Bei der rechtlichen Einordnung des P2P-Filesharings ist zwischen dem „Einstellen“ ge- 16 schützter Werke in die Tauschbörse einerseits und deren Herunterladen andererseits zu differenzieren. Mit der Freigabe einer Datei oder eines Verzeichnisses des eigenen Computers zur 17 Teilnahme am P2P-Filesharing wird allen anderen Nutzern des P2P-Filesharingnetzwerks die Möglichkeit eröffnet, auf die dort enthaltenen Inhalte zuzugreifen und diese
14 Näher dazu Rn 24. 15 S. dazu den Tatbestand in BGH, Beschl. v. 20.9.2018 – I ZR 53/17 – GRUR 2018, 1239 (uploaded). 16 Zum Streaming eingehend Eichelberger, in: Leible (Hrsg.), Der Schutz des Geistigen Eigentums im Internet, 2012, S. 17 ff. 17 S. den Vortrag der Kl. in BGH, Beschl. v. 20.9.2018 – I ZR 53/17 – GRUR 2018, 1239 (Rn 24) (uploaded): 90– 96 % des Gesamtumfangs der abrufbaren Dateien seien rechtverletzende Inhalte. 18 S. dazu LG Hamburg, Urt. v. 22.6.2018 – 308 O 314/16 – ZUM 2018, 814.
Eichelberger
236
Kapitel 4 Anschluss- und Accountinhaber
herunterzuladen. Bereits in dieser Zugangseröffnung zum urheber- oder leistungsschutzrechtlich geschützten Inhalt durch „Einstellen“ der diesen enthaltenden Datei liegt ein Eingriff in das Recht der öffentlichen Zugänglichmachung (§ 19a UrhG),19 ohne dass es darauf ankommt, ob jemand tatsächlich auf die bereitgestellten Inhalte zugreift.20 Kurzzeitiges Zugänglichmachen genügt.21 18 Die besondere Brisanz des P2P-Filesharings rührt daher, dass oft nicht nur die vom Nutzer aktiv freigegebenen Inhalte zum Download durch andere Teilnehmer bereitstehen, sondern zugleich – aufgrund entsprechender Voreinstellung der zur Teilnahme am P2P-Filesharing notwendigen Software und ggfs. ohne konkrete positive Kenntnis des Nutzers22 – auch die Inhalte, die gerade erst aus der Tauschbörse heruntergeladen werden.23 Darin liegt in der Regel ebenfalls ein Eingriff in das Recht der öffentlichen Zugänglichmachung (§ 19a UrhG).24 Dem steht nicht entgegen, dass es sich bei den während des Downloads automatisch wiederum zugänglich gemachten Daten oft nur um kleine oder kleinste Dateifragmente handelt, aus denen allein, d. h. ohne die restlichen oder zumindest weitere Dateifragmente, sich die geschützten Inhalte noch nicht rekonstruieren lassen. Der EuGH geht davon aus, dass, wer die heruntergeladenen Segmente der Datei den anderen Teilnehmern zur Verfügung stellt, dadurch objektiv zur Entstehung einer Situation beitrage, in der letztlich alle Nutzer der Tauschbörse Zugriff auf die vollständige Datei haben, ohne dass es dafür einer Mindestmenge an heruntergeladenen und dann wieder bereitgestellten Inhalten bedarf.25 Subjektiv sei allerdings notwendig, dass der Teilnehmer sein „Einverständnis mit der Software“, d. h. des Tauschbörsen-Clients, dadurch erklärt hat, dass er diese eingesetzt hat, nachdem er „ordnungsgemäß über ihre Eigenschaften informiert“ wurde.26 19 Die Konkretisierung dieser subjektiven Voraussetzung steht noch aus. Zeitlich vor der genannten EuGH-Entscheidung ist der BGH in „Konferenz der Tiere“ allerdings davon ausgegangen, dass, wer im Jahr 2011 eine Tauschbörse nutzte, dabei in bewusstem und gewolltem Zusammenwirken mit den anderen Tauschbörsennutzern und da
19 BGH, Urt. v. 6.12.2017 – I ZR 186/16 – GRUR 2018, 400 (Rn 15) (Konferenz der Tiere). 20 OLG Stuttgart, Beschl. v. 21.1.2008 – 2 Ws 328/07 – GRUR-RR 2008, 289 (Rn 12) (Music-on-demandDienst). 21 S. BGH, Urt. v. 12.5.2016 – I ZR 1/15 – GRUR 2016, 1275 (Rn 55) (Tannöd). 22 Das OLG Frankfurt, Urt. v. 15.5.2012 – 11 U 86/11 – MMR 2012, 668 hält den Anbieter solcher Software für verpflichtet, auf diesen Umstand hinzuweisen, anderenfalls mache er sich schadensersatzpflichtig für die Kosten, die dem Nutzer aus der Inanspruchnahme durch den Inhaber eines durch den Upload verletzten absoluten Rechts entstehen (insbesondere Abmahnkosten und Schadensersatz). 23 S. EuGH, Urt. v. 17.6.2021 – C-597/19 – GRUR-RS 2021, 14534 (Rn 32 f., 49) (Mircom/Telenet); LG Köln, Urt. v. 23.9.2021 – 14 S 10/20 – ZUM-RD 2022, 108 (Rn 55). 24 EuGH, Urt. v. 17.6.2021 – C-597/19 – GRUR 2021, 1067 (Rn 38–59) (Mircom/Telenet); BGH, Urt. v. 6.12.2017 – I ZR 186/16 – GRUR 2018, 400 (Konferenz der Tiere). 25 EuGH, Urt. v. 17.6.2021 – C-597/19 – GRUR 2021, 1067 (Rn 45 f.) (Mircom/Telenet). Im Ergebnis genauso bereits BGH, Urt. v. 6.12.2017 – I ZR 186/16 – GRUR 2018, 400 (Rn 15, 24 ff.) (Konferenz der Tiere). 26 EuGH, Urt. v. 17.6.2021 – C-597/19 – GRUR 2021, 1067 (Rn 49) (Mircom/Telenet).
Eichelberger
A. Grundlagen
237
mit als Mittäter einer gemeinsam begangenen Urheberrechtsverletzung handelte.27 Tauschbörsen seien (damals) bereits mehr als zehn Jahre Gegenstand der medialen Berichterstattung und der zivil- und strafrechtlichen Rechtsprechung gewesen. Ihre Funktionsweise sei den Nutzern deshalb regelmäßig jedenfalls dahingehend geläufig gewesen, dass mit der Teilnahme an einer Internettauschbörse nicht nur Dateien oder Dateifragmente von den Computern anderer Teilnehmer auf den eigenen Computer heruntergeladen werden, sondern zugleich anderen Nutzern das Herunterladen ermöglicht wird, mithin, dass sie dadurch im arbeitsteiligen Zusammenwirken mit anderen Teilnehmern des Netzwerks das Herunterladen vollständiger und funktionsfähiger Dateien ermöglichen.28 Dies zugrunde gelegt, dürfte grundsätzlich auch hinreichende Kenntnis von den Eigenschaften eines willentlich eingesetzten Tauschbörsen-Clients, wie sie der EuGH zur Voraussetzung macht, zu bejahen sein. Außerdem könnte zu fordern sein, dass sich der Nutzer einer Software vor deren Einsatz mit deren typischen Eigenschaften vertraut macht.29 Anderes mag gelten für Computerprogramme oder Apps, die primär anderen Zwecken als der Teilnahme an Tauschbörsen dienen (sollen), dazu aber im Hintergrund gleichwohl P2P-Funktionalität einsetzen, wie beispielsweise der vermeintliche Streaming-Client Popcorn Time, der tatsächlich ein BitTorrent-Client ist und die „gestreamten“ Inhalte parallel in ein P2P-Netzwerk einstellt.30 Hier müsste dann konkret nachgewiesen werden, dass diese Kenntnis beim Einsatz vorgelegen hat. Für die – in der Praxis besonders relevanten – Leistungsschutzrechte des Tonträ- 20 gerherstellers und des Filmherstellers kommt es auf all dies freilich von vornherein nicht an, denn für diese ist anerkannt, dass bereits die Entnahme „kleinster Partikel“ in das Schutzrecht eingreift, weil der Schutzgegenstand die im Ton- oder Filmträger verkörperte organisatorische und wirtschaftliche Leistung des Tonträger- oder Filmherstellers ist, sodass es keinen Teil des Ton- oder Filmträgers gibt, auf den nicht ein Teil dieses Aufwands entfällt und der daher nicht geschützt wäre.31 Hier liegt also stets ein Eingriff in das Recht der öffentlichen Zugänglichmachung (§ 19a UrhG) der Leistungsschutzberechtigten vor.32 Da für die öffentliche Zugänglichmachung in einer jedermann zugänglichen 21 „Tauschbörse“ keine urheberrechtlichen Schranken eingreifen,33 hängt die Recht-
27 BGH, Urt. v. 6.12.2017 – I ZR 186/16 – GRUR 2018, 400 (Rn 24 ff.) (Konferenz der Tiere); zuvor bereits hilfsweise erwähnt in BGH, Urt. v. 11.6.2015 – I ZR 19/14 – GRUR 2016, 176 (Rn 64) (Tauschbörse I). 28 BGH, Urt. v. 6.12.2017 – I ZR 186/16 – GRUR 2018, 400 (Rn 27) (Konferenz der Tiere). 29 S. LG Düsseldorf, Urt. v. 24.8.2011 – 12 O 177/10 – ZUM-RD 2011, 696 (697) und LG Frankfurt, Urt. v. 13.1.2011 – 2-03 O 340/10 – BeckRS 2012, 681; ablehnend B. Lorenz, VuR 2011, 417, 418. 30 S. Hilgert, jM 2019, 138 (140); Rüther, K&R 2018, 308 (309). Das AG Köln, Urt. v. 8.6.2020 – 148 C 400/19 – MMR 2020, 636 (Rn 22) scheint jedoch davon auszugehen, dass sich ein solches Verständnis unter den Nutzern dieser Software herausgebildet hat. 31 BGH, Urt. v. 6.12.2017 – I ZR 186/16 – GRUR 2018, 400 (Rn 19) (Konferenz der Tiere). 32 BGH, Urt. v. 6.12.2017 – I ZR 186/16 – GRUR 2018, 400 (Rn 15) (Konferenz der Tiere). 33 Die Privatkopieschranke (§ 53 Abs. 1 UrhG) betrifft nur das Vervielfältigungsrecht. Zwar gibt es Schranken, die auch die öffentliche Wiedergabe (und damit auch die öffentliche Zugänglichmachung) ge
Eichelberger
238
Kapitel 4 Anschluss- und Accountinhaber
mäßigkeit des Einstellens von geschützten Inhalten in eine Tauschbörse stets von der Einwilligung der Rechteinhaber ab. Bei kommerziellen Musik-, Film- und sonstigen Werken dürfte diese kaum jemals gegeben sein. Das Einstellen solcher Inhalte verletzt damit in aller Regel Urheber- und Leistungsschutzrechte. 22 Der Download eines geschützten Inhalts aus einer Tauschbörse ist urheberrechtlich eine Vervielfältigung (§ 16 Abs. 1 UrhG) durch den herunterladenden Teilnehmer. Sofern es sich um einzelne Vervielfältigungen durch eine natürliche Person zum privaten Gebrauch und ohne Erwerbszweck handelt, kann dies zwar als sog. Privatkopie nach § 53 Abs. 1 S. 1 UrhG erlaubt sein,34 jedoch nur, wenn die zur Vervielfältigung genutzte Vorlage – hier die in die Tauschbörse eingestellten Inhalte – nicht offensichtlich rechtswidrig öffentlich zugänglich gemacht wurde (§ 53 Abs. 1 S. 1 Halbs. 2 UrhG). Geschützte Inhalte in eine Tauschbörse einzustellen, ist aber zumeist gerade eine rechtswidrige öffentliche Zugänglichmachung.35 Auch der Offensichtlichkeitsvorbehalt hilft dabei in der Regel nicht, denn es dürfte seit längerem hinlänglich bekannt sein, dass geschützte Inhalte legal kaum jemals kostenlos über Tauschbörsen verbreitet werden, sondern allenfalls über die Homepage des Künstlers oder der Plattenfirma etc.36 Ohnehin ist offen, ob es auf die Offensichtlichkeit überhaupt ankommen darf. Der EuGH könnte in seiner Entscheidung „ACI Adam/Thuiskopie“37 dahingehend zu verstehen sein, dass eine Privatkopie schon bei objektiv rechtswidriger Vorlage unzulässig ist, es also nicht auf die Offensichtlichkeit der Rechtswidrigkeit ankommt; § 53 Abs. 1 S. 1 UrhG wäre dann entsprechend unionsrechtskonform zu reduzieren.38 Dementsprechend ist auch der Download geschützter Inhalte aus einer Tauschbörse regelmäßig eine Verletzung von Urheber- und/oder Leistungsschutzrechten. 23 In der Praxis wird zumeist nur das Einstellen verfolgt, denn das ist grundsätzlich rechtswidrig und lässt sich durch den Einsatz modifizierter Tauschbörsen-Clients unschwer ermitteln: Der Rechteinhaber bzw. ein von ihm beauftragter Dienstleister sucht mittels einer solchen Software nach eigenen Inhalten bzw. Inhalten des Auftraggebers. Kommt eine Verbindung mit einem Rechner, der diese zum Download anbietet, zustan-
statten, jedoch nur für bestimmte Zwecke, wie etwa für Unterricht und Lehre (§ 60a UrhG) oder wissenschaftliche Forschung (§ 60c UrhG), und unter weiteren Voraussetzungen, beispielsweise nur für abgegrenzte Nutzerkreise. 34 Generell nicht der Privatkopierfreiheit unterliegen allerdings Computerprogramme (Begr. RegE 2. UrhR-ÄndG, BT-Drucks. 12/4022, S. 8 f.; OLG Düsseldorf, Urt. v. 21.12.2010 – I-20 U 59/10 – MMR 2011, 250 (Rapidshare III)) und elektronisch zugängliche Datenbankwerke (§ 53 Abs. 5 UrhG). Bisweilen müssen weitere Voraussetzungen erfüllt sein (§ 53 Abs. 4 UrhG). 35 S. Rn 17. 36 Ebenso Schwartmann, K&R-Beihefter 2/2011, S. 9; im Kontext des Streamings Eichelberger, in: Leible (Hrsg.), Der Schutz des Geistigen Eigentums im Internet, 2012, S. 17, 35 ff. 37 EuGH, Urt. v. 10.4.2014 – C-435/12 – GRUR 2014, 546 (Rn 41) (ACI Adam/Thuiskopie); bestätigt durch EuGH, Urt. v. 5.3.2015 – C-463/12 – GRUR 2015, 478 (Rn 74 ff.) (Copydan/Nokia); EuGH, Urt. v. 12.11.2015 – C-572/13 – GRUR 2016, 55 (Rn 57 ff.) (Hewlett Packard/Reprobel). 38 Näher Schricker/Loewenheim/Loewenheim/Stieper, Urheberrecht, 6. Aufl. 2020, § 53 Rn 16.
Eichelberger
A. Grundlagen
239
de, lädt die Software einen repräsentativen Teil zu Beweiszwecken herunter und protokolliert Datum und Uhrzeit sowie die IP-Adresse des Anbieters des Werkes. Mit diesen Daten kann mittels einer Auskunft beim Access-Provider der Anschlussinhaber identifiziert werden.39 Wie bereits dargelegt, ist die Teilnahme an einer Tauschbörse aber aufgrund entsprechender Voreinstellungen der Tauschbörsen-Clients in der Regel damit verbunden, dass zumindest die gerade heruntergeladenen Inhalte sogleich wieder anderen Teilnehmern – rechtswidrig – zum Download angeboten werden, was ermittelt werden kann und ermittelt wird. Damit kann letztlich jeder in den Fokus der Rechteinhaber geraten.
bb) Sharehosting Der Upload geschützter Inhalte zu einem Sharehosting-Dienst ist urheberrechtlich zu- 24 nächst lediglich eine Vervielfältigung (§ 16 Abs. 1 UrhG) auf den Datenspeicher des Sharehosting-Dienstleisters.40 Dagegen liegt im Upload regelmäßig noch keine öffentliche Zugänglichmachung (§ 19a UrhG) der hochgeladenen Inhalte.41 Selbst wenn der Dienst (automatisch oder auf Anforderung durch den Hochladenden) Download-Links generiert, unter denen die Inhalte abrufbar sind, eröffnet das zwar theoretisch jedermann den Zugang zum Werk. Praktisch besteht dieser jedoch ohne konkrete Kenntnis des Download-Links nicht, solange dieser Link – wie zumeist – aus zufälligen (und hinreichend vielen) Zeichen besteht und daher faktisch nicht zu erraten ist.42 Wird der Download-Link dann aber der Öffentlichkeit (§ 15 Abs. 3 UrhG) zur Verfügung gestellt, namentlich durch Eintragung in eine entsprechende Link-Sammlung, dann liegt darin ein Eingriff in das Recht der öffentlichen Zugänglichmachung (§ 19a UrhG),43 denn ab diesem Zeitpunkt ist der Schutzgegenstand auch praktisch Mitgliedern der Öffentlichkeit von Orten und zu Zeiten ihrer Wahl zugänglich. Solange der Upload zu einem Sharehosting-Dienst funktional dem Abspeichern von 25 Inhalten auf einem eigenen Datenspeicher entspricht, beispielsweise, um auf die Daten
39 Näher Rn 119 ff. 40 Vgl. EuGH, Urt. v. 24.3.2022 – C-4343/20 – GRUR 2022, 558 (Rn 17) (Austro-Mechana/Strato). 41 Vgl. EuGH, Urt. v. 24.3.2022 – C-4343/20 – GRUR 2022, 558 (Rn 31 f.) (Austro-Mechana/Strato). 42 Vgl. BGH, Urt. v. 27.5.2021 – I ZR 119/20 – GRUR 2021, 1286 (Lautsprecherfoto): Keine öffentliche Zugänglichmachung eines Lichtbilds in einem eBay-Verkaufsangebot, das nur über eine rund 70 Zeichen umfassende URL zugänglich ist. 43 S. EuGH, Urt. v. 22.6.2021 – C-682/18, C-683/18 – GRUR 2021, 1054 (Rn 75) (Peterson/Google ua. u. Elsevier/ Cyando [YouTube und uploaded]); BGH, Urt. v. 12.7.2012 – I ZR 18/11 – GRUR 2013, 370 (Rn 16) (Alone in the Dark); OLG Hamburg, Urt. v. 14.3.2012 – 5 U 87/09 – MMR 2012, 393, 394 (RapidShare II) (unter Aufgabe der früheren gegenteiligen Auffassung OLG Hamburg, Urt. v. 2.7.2008 – 5 U 73/07 – MMR 2008, 823 (Rapidshare)). – Zur Frage, ob eine öffentliche Zugänglichmachung allein durch Löschen des entsprechenden Links von der Website beseitigt wird, wenn das Werk weiterhin unter derselben Adresse auf dem Server abrufbar bleibt, s. (verneinend) OLG Karlsruhe, Urt. v. 3.12.2012 – 6 U 92/11 – GRUR-RR 2013, 206. Dazu auch BGH, Urt. v. 27.5.2021 – I ZR 119/20 – GRUR 2021, 1286 (Lautsprecherfoto).
Eichelberger
240
Kapitel 4 Anschluss- und Accountinhaber
anschließend selbst auch von anderen Orten aus zuzugreifen oder zum Zwecke der Datensicherung (Backup), der Sharehosting-Dienst also nur als „ausgelagerte Festplatte“ dient, ist dies urheberrechtlich im selben Umfang zulässig, wie das Abspeichern auf einem eigenen Datenträger. Oft handelt es sich dabei um eine Privatkopie (§ 53 Abs. 1 UrhG) oder eine Vervielfältigung zu sonstigem eigenem Gebrauch (§ 53 Abs. 2 UrhG).44 Anderes gilt allerdings, wenn bereits der Upload mit dem Ziel erfolgt, eine nicht-privilegierte Nutzung der hochgeladenen Inhalte zu ermöglichen oder vorzubereiten, so etwa, wenn die hochgeladenen Inhalte mittels des Sharehosting-Dienstes rechtswidrig öffentlich zugänglich gemacht werden sollen.45 Dann ist schon der Upload nicht nach § 53 UrhG erlaubt.46 Ein ursprünglich (z. B. nach § 53 UrhG) erlaubter Upload wird dagegen nicht nachträglich dadurch rechtswidrig, dass später eine nicht-privilegierte Nutzung des Uploads aufgenommen wird, beispielsweise die zunächst ausschließlich zum Zwecke der Datensicherung „in die Cloud“ kopierte Musiksammlung durch Veröffentlichung des Downloadlinks öffentlich zugänglich gemacht wird. Bei Computerprogrammen ist insbesondere an § 69d Abs. 1 UrhG (für die bestimmungsgemäße Nutzung notwendige Vervielfältigung) und § 69d Abs. 2 S. 1 UrhG (Sicherungskopie) zu denken. Der Upload zu einem Sharehosting-Dienst kann schließlich auch auf Grundlage der Schranken für Unterricht, Wissenschaft und Institutionen (§§ 60a–60h UrhG) erlaubt sein. 26 Für den Download von Inhalten bei einem Sharehosting-Dienst gelten vergleichbare Erwägungen wie beim P2P-Filesharing.47 Das Herunterladen ist eine Vervielfältigung (§ 16 Abs. 1 UrhG).48 Diese kann insbesondere erlaubt sein als Privatkopie (§ 53 Abs. 1 UrhG), sofern nicht die zur Vervielfältigung genutzte Vorlage – der beim Sharehoster zugängliche Inhalt – (offensichtlich) rechtswidrig öffentlich zugänglich gemacht wurde, oder aufgrund der Wissenschaftsschranken (§§ 60a–60h UrhG). 27 Der Betrieb des Sharehosting-Dienstes ist nicht per se rechtswidrig.49 Neben einer Verwendung als „virtuelles Schließfach“ für eine sichere Verwahrung großer Mengen geschäftlicher oder privater Daten kann der Dienst dazu benutzt werden, bestimmten Nutzern eigene oder gemeinfreie Dateien zum Herunterladen oder zur Be
44 S. OLG Düsseldorf, Urt. v. 6.7.2010 – I-20 U 8/10 – MMR 2010, 702 (Rapidshare II); OLG Hamburg, Urt. v. 14.3.2012 – 5 U 87/09 – MMR 2012, 393, 394 (RapidShare II); s. auch EuGH, Urt. v. 24.3.2022 – C-4343/20 – GRUR 2022, 558 (Rn 17 ff.) (Austro-Mechana/Strato). 45 Allein aus den Dateinahmen lässt sich nicht darauf schließen, dass eine rechtswidrige Nutzung beabsichtigt ist (OLG Düsseldorf, Urt. v. 6.7.2010 – I-20 U 8/10 – MMR 2010, 702 (Rapidshare II)). 46 Vgl. Schricker/Loewenheim/Loewenheim/Stieper, Urheberrecht, 6. Aufl. 2020, § 53 Rn 23. 47 S. Rn 22. 48 Vgl. EuGH, Urt. v. 24.3.2022 – C-4343/20 – GRUR 2022, 558 (Rn 17) (Austro-Mechana/Strato). 49 BGH, Urt. v. 12.7.2012 – I ZR 18/11 – GRUR 2013, 370 (Rn 23) (Alone in the Dark); BGH, Urt. v. 15.8.2013 – I ZR 80/12 – GRUR 2013, 1030 (Rn 34 f.) (File-Hosting-Dienst); s. auch EuGH, Urt. v. 22.6.2021 – C-682/18, C-683/18 – GRUR 2021, 1054 (Peterson/Google ua. u. Elsevier/Cyando [YouTube und uploaded]); BGH, Urt. v. 2.6.2022 – I ZR 53/17 – GRUR 2022, 1324 (uploaded II); BGH, Urt. v. 2.6.2022 – I ZR 135/18 – GRUR 2022, 1328 (uploaded III); a. A. OLG Hamburg, Urt. v. 2.7.2008 – 5 U 73/07 – MMR 2008, 823 (Rapidshare), teilweise aufgegeben in OLG Hamburg, Urt. v. 14.3.2012 – 5 U 87/09 – MMR 2012, 393 (RapidShare II).
Eichelberger
A. Grundlagen
241
arbeitung bereitzustellen, etwa von Geschäftskunden, die ihren Kunden Zugang zu bestimmten Informationen gewähren wollen, oder von Privatpersonen, die selbst erstellte digitale Bilder oder Filme mit Freunden oder Bekannten austauschen möchten. Dabei kann auch ein berechtigtes Bedürfnis zum massenhaften Herunterladen großer Dateien durch Dritte bestehen – ein Merkmal, das der Betreiber als Vorteil seines Dienstes herausstellt. Insbesondere bei Kenntnis des Anbieters von der (massenhaften) Nutzung seines Dienstes zu Urheberrechtsverletzungen oder wenn der Anbieter solches Nutzerverhalten durch die konkrete Ausgestaltung (etwa in Form von Prämien für hochgeladene Inhalte) fördert, kann dies eine Haftung des Diensteanbieters begründen.50 Die Details finden sich in Kapitel 6 ausgebreitet.
cc) Usenet Anders als beim Upload zu einem Sharehosting-Dienst stehen die ins Usenet eingestell- 28 ten Dateien grundsätzlich sofort allen anderen Teilnehmern zur Verfügung. Eine Rechtfertigung der im Upload liegenden Vervielfältigung (§ 16 Abs. 1 UrhG) durch die Privatkopierschranke (§ 53 Abs. 1 S. 1 UrhG) scheidet schon deshalb aus. Ferner werden die Dateien sogleich mit dem Hochladen öffentlich zugänglich gemacht (§ 19a UrhG).51 Die rechtliche Bewertung des Downloads entspricht weitestgehend der beim Sharehosting.52
2. Online-Marktplätze Außervertragliche Haftungsrisiken bestehen für den Inhaber eines Verkäufer-Accounts 29 bei einem Online-Marktplatz wie eBay oder Amazon insbesondere darin, dass darüber immaterialgüterrechtsverletzende Produkte angeboten oder Wettbewerbsverstöße begangen werden.53 Konflikte mit dem Marken- und Lauterkeitsrecht drohen bei Privatverkäufen zwar nicht, denn jeweils ist ein Handeln „im geschäftlichen Verkehr“ (§ 14 Abs. 2 MarkenG) bzw. eine „geschäftliche Handlung“ (§§ 3, 7 UWG) notwendig. Allerdings können diese Voraussetzungen bisweilen schnell (und gegebenenfalls unerwartet) erreicht sein.54 In jedem Falle – auch bei Privatverkäufen – ist aber das Urheberrecht zu beachten. 30 Urheberrechtsverletzend ist deshalb beispielsweise auch der Privatverkauf von ge-
50 Dazu EuGH, Urt. v. 22.6.2021 – C-682/18, C-683/18 – GRUR 2021, 1054 (Peterson/Google ua. u. Elsevier/Cyando [YouTube und uploaded]); BGH, Urt. v. 20.9.2018 – I ZR 53/17 – GRUR 2018, 1239 (uploaded). 51 Vgl. OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – MMR 2009, 405 (Alphaload). 52 S. Rn 24 ff. 53 Beispiel: BGH, Urt. v. 11.3.2009 – I ZR 114/06 – GRUR 2009, 597 (Halzband). 54 Zum MarkenR s. BGH, Urt. v. 4.12.2008 – I ZR 3/06 – GRUR 2009, 871 (Rn 23) (Ohrclips); BeckOK MarkenR/Mielke, 32. Ed. v. 1.1.2023, MarkenG § 14 Rn 64 ff.; zum UWG s. Köhler/Bornkamm/Feddersen/Köhler, UWG, 41. Aufl. 2023, § 2 Rn 2.23 ff., 8.4; Henning-Bodewig, GRUR 2013, 26 ff. S. auch EuGH, Urt. v. 4.10.2018 – C-105/17 – GRUR 2018, 1154 (Rn 38) – KfV/Kamenova.
Eichelberger
242
Kapitel 4 Anschluss- und Accountinhaber
fälschten Kleidungsstücken mit urheberrechtlich geschützten Aufdrucken.55 Selbst wenn der Verkäufer von einem Originalprodukt ausgeht, etwa weil er das Kleidungsstück selbst zuvor bei eBay gekauft oder als Geschenk bekommen hatte, bestehen – da im Gegensatz zum Schadensersatzanspruch (§ 97 Abs. 2 S. 1 UrhG) kein Verschulden voraussetzend – jedenfalls Unterlassungs- und Beseitigungsansprüche (§ 97 Abs. 1 UrhG), die eine kostenpflichtige Abmahnung (§ 97a UrhG) bzw. eine gerichtliche Inanspruchnahme rechtfertigen. Urheberrechtswidrig ist auch die Nutzung fremder Produktfotografien für eigene Verkaufsangebote auf einer Verkaufsplattform.56 Grund dafür ist, dass auch einfachste Fotografien ohne eigenpersönlich schöpferischen Inhalt leistungsschutzrechtlich als Lichtbild (§ 72 UrhG) geschützt sind und – bis auf eine kürzere Schutzdauer – den gleichen Schutz wie Lichtbildwerke (§ 2 Abs. 1 Nr. 5 UrhG) genießen.
3. Mediasharing- und Social-Media-Dienste 31 Erhebliche Haftungsrisiken im Zusammenhang mit der Nutzung von Media-Sharing-
(z. B. YouTube) und Social-Media-Diensten (z. B. Twitter, Facebook, Instagram, TikTok, LinkedIn) bestehen, wenn die dort hochgeladenen bzw. geposteten (fremden) Inhalte urheberrechtlich geschützt sind.57 Zwar können die im Einstellen bzw. Posten darin liegenden Vervielfältigungen (§ 16 UrhG) und öffentliche Zugänglichmachungen (§ 19a UrhG) im konkreten Fall durch urheberrechtliche Schranken (z. B. als Karikatur, Parodie oder Pastiche nach § 51a UrhG) oder eine Erlaubnis des Rechteinhabers gestattet sein; oft sind sie es aber mangels Vorliegens der Voraussetzungen einer Schranke oder einer Erlaubnis nicht. Der Einstellende bzw. Postende begeht dann eine Urheberrechtsverletzung.58 Hinzuweisen ist in diesem Zusammenhang auf das seit 1.8.2021 geltende Urheberrechts-Diensteanbieter-Gesetz (UrhDaG). Dieses betrifft zwar nur die – hier nicht
55 BGH, Urt. v. 28.9.2011 – I ZR 145/10 – MMR 2012, 39 (eBay-Verkauf von Kleidungsstücken mit Motiven des Tattoo-Künstlers Ed Hardy); ferner LG Hamburg, Urt. v. 6.12.2013 – 308 S 23/13 – BeckRS 2014, 01259 und Hamburg, Urt. v. 6.12.2013 – 308 S 15/13 – BeckRS 2014, 01257 (eBay-Verkauf von CDs/DVDs mit illegalen Aufnahmen, sog. „Bootlegs“). 56 Beispiele: OLG Braunschweig, Urt. v. 8.2.2012 – 2 U 7/11 – GRUR 2012, 920 (Fotografien eines Monitors); OLG Köln, Beschl. v. 22.11.2011 – 6 W 256/11 – BeckRS 2012, 01116 (Fotografien von Kunststoffbällen zur Abdeckung von Gartenteichen); OLG Hamm, Beschl. v. 13.9.2012 – I-22 W 58/12 – GRUR-RR 2013, 39 (Fotografie eines Media Receivers); OLG Nürnberg, Beschl. v. 4.2.2013 – 3 W 81/13 – ZUM 2013, 410; AG Köln, 21.4.2011 – 137 C 691/10 – ZUM-RD 2011, 568 (Fotografien von Autoreifen). 57 Beispiel: LG Flensburg, 7.5.2021 – 8 O 37/21 – MMR 2022, 75: Auf Instagram abrufbares Video, in dem eine von der Bekl. hergestellte und in ihrem Kosmetik- und Nagelstudio aufgestellte Skulptur zu sehen war, die jedoch eine unzulässige Nachbildung eines Werks der Kl. war. – BGH, Urt. v. 12.11.2009 – I ZR 166/07 – GRUR 2010, 616 (marions-kochbuch.de): Fotografien, die „Schinkenkrustenbraten“, „Amerikaner“ und „Sigara Börek mit Hack“ zeigten, wurden unberechtigt einer Kochrezepte-Plattform entnommen und in einem Forum einer anderen Kochrezepte-Plattform gepostet. – LG Düsseldorf, Urt. v. 16.12.2020 – 12 O 111/20 – ZUM-RD 2021, 307: Nutzung eines fremden Lichtbilds auf einem LinkedIn-Profil. 58 Vgl. EuGH, Urt. v. 22.6.2021 – C-682/18, C-683/18 – GRUR 2021, 1054 (Rn 75) (Peterson/Google ua. u. Elsevier/Cyando [YouTube und uploaded]). Eichelberger
A. Grundlagen
243
thematisierte59 – Haftung von bestimmten Online-Plattformen wie namentlich YouTube für von Nutzern dieser Plattform hochgeladene Inhalte.60 Für Nutzer relevant ist aber § 6 Abs. 1 UrhDaG, der Nutzungserlaubnisse, namentlich dem Diensteanbieter erteilte Lizenzen, für die öffentliche Wiedergabe der von Nutzern auf der Plattform eingestellten Inhalte auf diese Nutzer erstreckt, sofern diese nicht kommerziell handeln oder keine erheblichen Einnahmen erzielen. Unter diesen Voraussetzungen ist dann die im Einstellen oder Posten auf der Plattform liegende Vervielfältigung61 und öffentliche Zugänglichmachung des geschützten Inhalts durch den Nutzer der Plattform nach § 6 Abs. 1 UrhDaG in Verbindung mit der Erlaubnis des Diensteanbieters gestattet und mithin keine Urheberrechtsverletzung. Weitere Haftungsrisiken können sich zum Beispiel ergeben aus Persönlichkeits- 32 rechtsverletzungen,62 namentlich Verletzungen des Rechts am eigenen Bild (§§ 22 ff. KUG; Datenschutz-Grundverordnung; Stichwort: „Partyfotos“),63 und strafbaren Äußerungsdelikten (Beleidigungen etc.). Jenseits rein privaten Handelns sind auch Markenverletzungen64 und UWG-Verstöße65 denkbar.
4. Vertragliche Haftung Insbesondere bei Mitgliedskonten bei Online-Shops (etwa Amazon) oder sonstigen In- 33 ternet-Handelsplattformen (eBay) stellt sich die Frage, ob deren Inhaber vertraglich verpflichtet werden, wenn nicht berechtigte Dritte Geschäfte über diese Accounts abschließen, etwa bei eBay ein Verkaufsangebot einstellen oder bei Amazon eine Bestellung aufgeben.
59 S. dazu Kap. 13 Rn 15 ff. 60 Näher Eichelberger/Wirth/Seifert/Eichelberger, UrhG, 4. Aufl. 2022, § 1 UrhDaG Rn 3. 61 Zur Erstreckung des § 6 UrhDaG auf das Vervielfältigungsrecht s. Eichelberger/Wirth/Seifert/Eichelberger, UrhG, 4. Aufl. 2022, § 6 UrhDaG Rn 2. 62 Bsp.: OLG Frankfurt, Urt. v. 21.7.2016 – 16 U 233/15 – ZUM 2016, 875; LG Berlin, Urt. v. 15.1.2019 – 27 O 265/18 – GRUR-RS 2019, 6320. 63 Dazu Lauber-Rönsberg, NJW 2016, 744 ff. – Beispiele: LG Frankfurt am Main, Beschl. v. 28.5.2015 – 2-03 O 452/14 – MMR 2016, 482: heimlich angefertigtes und ohne Zustimmung der Abgebildeten auf Social-Media-Plattformen eingestelltes Bildnis. – LG Frankfurt am Main, Urt. v. 13.9.2018 – 2-03 O 283/18 – ZUM-RD 2019, 164: ein eine Kundin zeigendes Video auf der Fanpage eines Frisörsalons. 64 Beispiel: LG Braunschweig, Urt. v. 23.3.2022 – 9 O 190/22 – GRUR-RS 2022, 16236 (#Kundenakquise): Der Inhaber von Instagram- und TikTok-Accounts verwendete dort eine fremde Marke als Hashtag, um dort besser gefunden zu werden. 65 S. etwa BGH, Urt. v. 13.1.2022 – I ZR 35/21 – GRUR 2022, 490 (Influencer III).
Eichelberger
244
Kapitel 4 Anschluss- und Accountinhaber
III. Grundsatz: Haftung für eigene Rechtsverletzungen nach den allgemeinen Vorschriften 34 Die Haftung des Anschluss- oder Accountinhabers für eigene Rechtsverletzungen un-
terliegt keinen Besonderheiten und wird deshalb hier nicht weiter thematisiert. Wer selbst Rechte Dritter verletzt oder sonst rechtswidrig handelt, ist dafür nach den allgemeinen Vorschriften verantwortlich. Zivilrechtlich haftet er damit auf Unterlassung und Beseitigung sowie – bei Verschulden – darüber hinaus auf Schadensersatz. Die zivilrechtlichen Anspruchsgrundlagen finden sich in erster Linie in den jeweiligen Immaterialgüterrechtsgesetzen (insbesondere § 97 UrhG, § 14 MarkenG) sowie in §§ 8, 9 UWG. Außerdem kommen Ansprüche aus § 823 Abs. 1 BGB oder § 823 Abs. 2 BGB i. V. m. einem Schutzgesetz (z. B. § 22 KUG66) in Betracht. 35 Denkbar sind auch strafrechtliche Sanktionen (insbesondere §§ 106 ff. UrhG; §§ 143 ff. MarkenG; §§ 185 ff. StGB; § 33 KUG) sowie ordnungswidrigkeitenrechtliche Konsequenzen (§ 111a UrhG; § 145 MarkenG).
IV. Haftung als (Mit-)Täter oder Teilnehmer einer fremden Rechtsverletzung 36 Problematisch wird es dagegen, wenn Rechtsverletzung unter Nutzung fremder Inter-
netanschlüsse oder Accounts durch Dritte begangen werden. Deren persönliche Haftung ist insoweit wiederum unproblematisch und folgt den soeben dargestellten Grundsätzen. Allerdings trifft die Durchsetzung von Ansprüchen gegen den unmittelbaren Verletzer in der Praxis häufig auf erhebliche Schwierigkeiten. Diese beginnen bereits bei der Identifizierung des unmittelbaren Rechtsverletzers, denn nach außen erscheint die Rechtsverletzung als Werk des Anschluss- oder Accountinhabers.67 Oft ist die Rechtsverfolgung gegen den Dritten auch aus praktischen Gründen, insbesondere aufgrund dessen Aufenthalts im Ausland, wenig Erfolg versprechend. Es stellt sich dann die Frage, ob und in welchem Umfang daneben auch der Inhaber des verwendeten Anschlusses oder Accounts für die Rechtsverletzung des Dritten verantwortlich ist. 37 In Betracht kommt zunächst eine Haftung als (Mit-)Täter oder Teilnehmer (§ 830 BGB) der Rechtsverletzung des Dritten. Die Rechtsprechung greift dabei auf die im Strafrecht entwickelten Rechtsgrundsätze zurück.68 Mittäterschaft setzt danach eine gemeinschaftliche Begehung, also ein bewusstes und gewolltes Zusammenwirken mit dem Dritten voraus.69 Dagegen haftet als Teilnehmer, wer das rechtswidrige Verhalten des Dritten mit zumindest bedingtem Vorsatz gefördert oder dazu angestiftet hat, wobei
66 S. BGH, Urt. v. 11.11.2014 – VI ZR 18/14 – GRUR 2015, 190 (Rn 19 ff.) (Ex-RAF-Terroristin); OLG Karlsruhe, Urt. v. 18.11.2005 – 14 U 169/05 – NJW 2006, 617. 67 Näher Rn 119 ff. 68 BGH, Urt. v. 10.1.2019 – I ZR 267/15 – GRUR 2019, 813 (Rn 107) (Cordoba II). 69 BGH, Urt. v. 10.1.2019 – I ZR 267/15 – GRUR 2019, 813 (Rn 107) (Cordoba II).
Eichelberger
A. Grundlagen
245
zum Teilnehmervorsatz neben der Kenntnis der objektiven Tatumstände auch das Bewusstsein der Rechtswidrigkeit der Haupttat gehört.70 Der Anschluss- oder Accountinhaber muss mithin von der Rechtsverletzung des Dritten hinreichend konkret wissen und diese als (Mit-)Täter begehen oder als Teilnehmer fördern wollen. Allein die Eröffnung und Unterhaltung einer Gefahrenquelle in Form eines In- 38 ternetanschlusses oder eines Benutzerkontos und die prinzipiell stets gegebene Möglichkeit deren Missbrauchs durch Dritte zum Zwecke der Rechtsverletzung genügt für die Annahme eines solchen Vorsatzes in der Regel nicht.71 Denkbar ist allerdings, ein bewusstes Sich-Verschließen vor rechtswidrigen Handlungen Dritter als bedingt vorsätzliche Beihilfe anzusehen. So genügte es für die Teilnahme an einem Wettbewerbsverstoß, dass sich der Teilnehmer einer Kenntnisnahme von der Unlauterkeit des von ihm veranlassten oder geförderten Verhaltens des Dritten entzieht.72 Ebenso leistete ein ausländischer Broker bedingt vorsätzlich Beihilfe zu einer vorsätzlichen sittenwidrigen Schädigung von Kapitalanlegern durch einen inländischen Terminoptionsvermittler, wenn er diesem ohne Überprüfung seines Geschäftsmodells den unkontrollierten Zugang zu ausländischen Börsen eröffnet, obwohl er Anhaltspunkte für die Sittenwidrigkeit hatte.73 Auch ist an Beihilfe durch vorsätzliches Unterlassen nachzudenken, wenn der Anschluss- oder Accountinhaber von entsprechenden Rechtsverstößen Kenntnis erlangt und dennoch untätig bleibt. Dazu muss den Anschluss- oder Accountinhaber aber jedenfalls eine Rechtspflicht treffen, die Rechtsverletzung des Dritten zu verhindern, wobei die Erfüllung dieser Pflicht möglich und zumutbar sein muss.74
V. Weitere Möglichkeiten täterschaftlicher Haftung Eine täterschaftliche Haftung des Anschluss- oder Accountinhabers kann sich schließ- 39 lich aus weiteren Gründen ergeben. Generell kommt eine eigene Haftung des Anschlussoder Accountinhabers für durch Dritte begangene Rechtsverletzungen nach den allgemeinen Grundsätzen zur Organ- bzw. Repräsentantenhaftung (§§ 31, 89 BGB)75 bzw.
70 BGH, Urt. v. 11.3.2009 – I ZR 114/06 – GRUR 2009, 597 (Rn 14) (Halzband); BGH, Urt. v. 3.7.2008 – I ZR 145/ 05 – GRUR 2008, 810 (Rn 15) (Kommunalversicherer). 71 Vgl. BGH, Urt. v. 12.5.2010 – I ZR 121/08 – GRUR 2010, 633 (Rn 16) – Sommer unseres Lebens; BGH, Urt. v. 11.3.2009 – I ZR 114/06 – GRUR 2009, 597 (Rn 14) (Halzband); OLG Köln, Urt. v. 16.5.2012 – 6 U 239/11 – GRUR-RR 2012, 329 (Überwachungspflicht des Ehegatten). 72 BGH, Urt. v. 3.7.2008 – I ZR 145/05 – GRUR 2008, 810 (Kommunalversicherer). 73 BGH, Urt. v. 9.3.2010 – XI ZR 93/09 – NZG 2010, 550 (Rn 42 f.); BGH, Urt. v. 13.7.2010 – XI ZR 28/09 – NJWRR 2011, 197 (Rn 53). 74 Angedeutet in BGH, Urt. v. 22.7.2010 – I ZR 139/08 – GRUR 2011, 152 (Rn 34 ff.) (Kinderhochstühle im Internet). 75 BGH, Urt. v. 19.4.2007 – I ZR 92/04 – GRUR 2007, 994 (Rn 15) (Gefälligkeit); OLG München, Urt. v. 22.11.2018 – 29 U 3619/17 – GRUR 2019, 729 (Rn 36) (musicmonster).
Eichelberger
246
Kapitel 4 Anschluss- und Accountinhaber
zum Organisationsverschulden76, aufgrund einer Garantenstellung77 oder nach § 831 Abs. 1 S. 1 BGB78 in Betracht. Für Markenverletzungen durch seine Angestellten und Beauftragten haftet der Inhaber des Betriebs, und zwar auch auf Schadensersatz (§ 14 Abs. 7 MarkenG). Im Urheber- und Designrecht ist die Haftung des Betriebsinhabers dagegen auf Unterlassungs- und Beseitigungsansprüche (§ 97 Abs. 1 UrhG; § 42 DesignG) sowie Vernichtung etc. (§ 98 UrhG; § 43 DesignG) beschränkt (§ 99 UrhG), ebenso bei UWG-Verstößen (§ 8 Abs. 2 UWG).79 40 Eltern als Anschluss- oder Accountinhaber können nach § 832 BGB haften, wenn ihnen die durch ihr Kind begangene Rechtsverletzung als Verletzung ihrer Aufsichtspflicht vorzuwerfen ist.80 In der vom BGH entschiedenen Sache „Morpheus“ hatten die Eltern ihrer Aufsichtspflicht über ihr 13-jähriges normalentwickeltes Kind, das ihre grundlegenden Gebote und Verbote befolgt, dadurch genügt, dass sie das Kind über die Rechtswidrigkeit einer Teilnahme an Internettauschbörsen belehrt und ihm eine Teilnahme daran verboten hatten. Die Nutzung des Internets durch das Kind zu überwachen, den Computer des Kindes zu überprüfen oder dem Kind den Zugang zum Internet (teilweise) zu versperren, wäre erst angezeigt gewesen, wenn die Eltern konkrete Anhaltspunkte für ein verbotswidriges Verhalten des Kindes gehabt hätten.81 Der BGH zog dabei ausdrücklich in Betracht, dass erfahrungsgemäß Kinder und Jugendliche Verbote gelegentlich übertreten.82 Daraus folge aber noch keine anlasslose Kontrollpflicht. Eine solche widerspräche den Wertungen des § 1626 Abs. 2 S. 1 BGB, nach dem die Eltern bei der Pflege und Erziehung die wachsende Fähigkeit und das wachsende Bedürfnis des Kindes zu selbstständigem verantwortungsbewusstem Handeln zu berücksichtigen haben.83 Schließlich rechtfertige auch der drohende Schaden keine andere Bewertung. Zwar würden durch die massenhafte Nutzung von Tauschbörsen die urheberrechtlich geschützten Rechte und wirtschaftlichen Interessen der Rechtsinhaber ganz erheblich beeinträchtigt; jede Rechtsverletzung für sich erreiche jedoch kein beträchtliches Ausmaß und bliebe insbesondere wesentlich hinter demjenigen zurück, das Dritten durch
76 BGH, Urt. v. 19.4.2007 – I ZR 92/04 – GRUR 2007, 994 (Rn 15) (Gefälligkeit); OLG Köln, Urt. v. 28.2.2020 – 6 U 128/19 – GRUR-RR 2020, 241 (Rn 55) (Produkt-Datenbank). 77 BGH, Urt. v. 12.1.2017 – I ZR 253/14 – GRUR 2017, 397 (Rn 110) (World of Warcraft II). 78 S. LG Berlin, Urt. v. 15.1.2019 – 27 O 265 – GRUR-RS 2019, 6320 (Rn 18). 79 BGH, Urt. v. 25.4.2012 – I ZR 105/10 – GRUR 2012, 1279 (Rn 43) (DAS GROSSE RÄTSELHEFT). 80 BGH, Urt. v. 15.11.2012 – I ZR 74/12 – GRUR 2013, 511 (Morpheus); BGH, Urt. v. 11.6.2015 – I ZR 7/15 – GRUR 2016, 184 (Tauschbörse II). – Aufsichtspflichtig können auch andere Personen sein (dazu MüKoBGB/Wagner, 8. Aufl. 2020, § 832 Rn 18 ff.). Für den Aufenthalt eines 11-jährigen Kindes bei seinem Großvater übers Wochenende wurde dies verneint, sodass der Großvater nicht für das Filesharing seines Enkels nach § 832 BGB haftete, LG Frankfurt am Main, Urt. v. 29.10.2020 – 2-03 O 15/19 – ZUM-RD 2021, 161. 81 BGH, Urt. v. 15.11.2012 – I ZR 74/12 – GRUR 2013, 511 (Rn 24) (Morpheus). 82 BGH, Urt. v. 15.11.2012 – I ZR 74/12 – GRUR 2013, 511 (Rn 25) (Morpheus), unter Verweis auf BGH, Urt. v. 12.7.2007 – I ZR 18/04 – GRUR 2007, 890 (Rn 26) (Jugendgefährdende Medien bei eBay). 83 BGH, Urt. v. 15.11.2012 – I ZR 74/12 – GRUR 2013, 511 (Rn 26) (Morpheus).
Eichelberger
A. Grundlagen
247
Fehlverhalten eines Kindes im Straßenverkehr oder beim Umgang mit Feuer drohe.84 Nur dieses individuelle Schadensrisiko aber will der Senat berücksichtigen.85 In „Morpheus“ waren die Eltern ihrer Aufsichtspflicht nachgekommen, indem sie ihrem Sohn die rechtswidrige Teilnahme an Internettauschbörsen nach einer entsprechenden Belehrung verboten hatten.86 Demgegenüber vermochte das Berufungsgericht in „Tauschbörse II“ weder eine Belehrung der Tochter festzustellen noch war erwiesen, dass eine Belehrung fruchtlos geblieben wäre; die Eltern waren ihrer Aufsichtspflicht nicht nachgekommen.87 Dem Inhaber eines eBay-Kontos hat der BGH die darüber von seiner Frau began- 41 genen Markenrechtsverletzungen und Lauterkeitsrechtsverstöße täterschaftlich zugerechnet,88 nicht hingegen dem Inhaber eines Internetanschlusses die darüber durch Dritte begangenen Rechtsverletzungen.89
VI. Störerhaftung bei der Verletzung absoluter Rechte Bei der Verletzung absoluter Rechte kann als Störer in Anspruch genommen werden, 42 wer – ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat-kausal zur Verletzung des geschützten Rechtsguts beiträgt und dabei Prüf- oder Überwachungspflichten verletzt, deren Inhalt und Umfang sich danach bestimmt, ob und inwieweit dem als Störer in Anspruch Genommenen nach den Umständen eine Prüfung oder Überwachung zur Verhinderung von Verletzungshandlungen Dritter zuzumuten ist.90 Maßgeblich dafür sind die jeweiligen Umstände des Einzelfalls unter Berücksichtigung der Funktion und Aufgabenstellung des als Störer in Anspruch Genommenen sowie mit Blick auf die Eigenverantwortung desjenigen, der die rechtswidrige Beeinträchtigung selbst unmittelbar vorgenommen hat.91 Der Störer kann zwar nicht auf Schadensersatz, sondern nur auf Unterlassung und Beseitigung in Anspruch genommen werden.92 Dem Inhaber des verletzten Rechts ist indes oft mit effektiv und schnell durchsetzbaren Unterlassungs- und Beseitigungsansprüchen sowie ggf. der Verhinderung zukünftiger gleichartiger Rechtsverletzungen hinreichend oder sogar besser
84 BGH, Urt. v. 15.11.2012 – I ZR 74/12 – GRUR 2013, 511 (Rn 28) (Morpheus). 85 Vgl. BGH, Urt. v. 15.11.2012 – I ZR 74/12 – GRUR 2013, 511 (Rn 27) (Morpheus). 86 BGH, Urt. v. 15.11.2012 – I ZR 74/12 – GRUR 2013, 511 (Rn 29) (Morpheus). 87 BGH, Urt. v. 11.6.2015 – I ZR 7/14 – GRUR 2016, 184 (Rn 33) (Tauschbörse II). 88 BGH, Urt. v. 11.3.2009 – I ZR 114/06 – GRUR 2009, 597 (Halzband); näher Rn 105 ff. 89 BGH, 12.5.2010 – I ZR 121/08 – GRUR 2010, 633 (Rn 15) (Sommer unseres Lebens). 90 BGH, Urt. v. 14.7.2022 – I ZR 121/21 – GRUR 2022, 1675 (Rn 51) (Google-Drittauskunft); BGH, Urt. v. 21.9.2017 – I ZR 11/16 – GRUR 2018, 178 (Rn 74) (Vorschaubilder III). 91 BGH, Urt. v. 21.9.2017 – I ZR 11/16 – GRUR 2018, 178 (Rn 74) (Vorschaubilder III). 92 Vgl. BGH, Urt. v. 12.5.2010 – I ZR 121/08 – GRUR 2010, 633 (Rn 17 f.) (Sommer unseres Lebens).
Eichelberger
248
Kapitel 4 Anschluss- und Accountinhaber
gedient. Zudem schuldet der Störer Ersatz der Aufwendungen für eine ihm gegenüber ausgesprochene berechtigte Abmahnung.93 43 Das Unterhalten eines Internetanschlusses oder eines Accounts, über den von einem Dritten ein absolutes Recht verletzt wurde, ist grundsätzlich unproblematisch ein adäquat-kausaler Tatbeitrag zur Rechtsverletzung. Damit entscheiden letztlich allein die Prüf- und Überwachungspflichten über die Störerhaftung des Anschluss- oder Accountinhabers. Deren sachgerechte Ausgestaltung und damit die Feinabstimmung der Störerhaftung im Einzelfall ist deshalb das zentrale Problem, das Rechtsprechung und Literatur zu bewältigen haben. Dazu hat sich eine reichhaltige Kasuistik entwickelt.94 44 Überdies ist das Konzept der Störerhaftung generell im Fluss. Für Video-Sharingund Sharehosting-Plattformen hat der BGH in dem durch Art. 3 Abs. 1, 2 InfoSoc-RL vollharmonisierten Bereich des Urheberrechts die frühere Störerhaftung zugunsten einer täterschaftlichen Haftung aufgegeben.95 Im Lauterkeitsrecht erfolgte dieser Schritt bereits vor Jahren.96 Wie es mit der Störerhaftung jenseits dessen weitergeht, bleibt abzuwarten.97
VII. Anspruch auf Sperrung der Nutzung von Informationen („Netzsperren“) 45 Speziell die (drohende) Störerhaftung des Inhabers eines Internetanschlusses sah sich
zunehmender Kritik ausgesetzt und wurde schließlich im Zuge der dritten Novelle des Telemediengesetzes mit Wirkung zum 13.10.2017 weitestgehend abgeschafft (§ 8 Abs. 1 S. 2 TMG)98 und durch einen Anspruch auf Sperrung der Nutzung von Informationen („Netzsperren“) ersetzt (§ 7 Abs. 4 TMG).99
VIII. Haftung wegen der Verletzung von Verkehrspflichten 46 Im Lauterkeitsrecht greift der BGH anstelle der Störerhaftung bereits seit einiger Zeit
auf eine täterschaftliche Haftung wegen der Verletzung lauterkeitsrechtlicher Verkehrspflichten zurück. Dieses Haftungskonzept geht davon aus, dass derjenige, der durch sein Handeln im geschäftlichen Verkehr in einer ihm zurechenbaren Weise die Gefahr eröff-
93 S. dazu Rn 203 ff. 94 Näher Rn 64 ff. 95 S. BGH, Urt. v. 2.6.2022 – I ZR 135/18 – GRUR 2022, 1328 (Rn 42) (uploaded III); BGH, Urt. v. 2.6.2022 – I ZR 140/15 – GRUR 2022, 1308 (Rn 113) (YouTube II). 96 Näher Rn 46. 97 Dazu etwa Nordemann, ZUM 2022, 806 (812 ff.). 98 Näher Rn 66. 99 Näher Rn 87 ff.
Eichelberger
A. Grundlagen
249
net, dass Dritte Interessen von Marktteilnehmern verletzen, die durch das Lauterkeitsrecht geschützt sind, selbst eine unlautere geschäftliche Handlung begeht, wenn er diese Gefahr nicht im Rahmen des Möglichen und Zumutbaren begrenzt.100 Es geht somit nicht um die Haftung für einen fremden Lauterkeitsrechtsverstoß, sondern um die täterschaftliche Haftung für einen eigenen Lauterkeitsrechtsverstoß durch Eröffnung einer nicht hinreichend beherrschten Gefahrenquelle. In der Sache kehren dabei die aus der Störerhaftung bekannten Prüfpflichten wieder,101 doch umfasst die Haftung auf Rechtsfolgenseite bei schuldhaftem Handeln nunmehr – da es sich um eine täterschaftliche Haftung handelt – auch Schadensersatz.102 Für eine Markenverletzung hat der BGH (I. Senat) im Jahr 2009 in der Entschei- 47 dung „Halzband“103 ähnlich entschieden,104 ebenso der Xa. Senat für eine Patentverletzung im selben Jahr.105 Jüngst hat der BGH nunmehr106 auch für Urheberrechtsverletzungen auf Video-Sharing- und Sharehosting-Plattformen den Wechsel von der Störerhaftung der Betreiber für die von Nutzern der Plattform darüber begangenen Rechtsverletzungen zur täterschaftlichen Haftung vollzogen.107
IX. Schadensersatz Schadensersatzansprüche gegen einen Anschluss- oder Accountinhaber kommen nur in 48 Betracht, wenn dieser als Täter oder Teilnehmer für die Rechtsverletzung verantwortlich ist, nicht hingegen bei der Störerhaftung.108 Schadensersatzansprüche setzen ferner Verschulden (Vorsatz oder Fahrlässigkeit) voraus (z. B. § 97 Abs. 2 S. 1 UrhG; § 14 Abs. 6 S. 1 MarkenG; § 9 Abs. 1, Abs. 2 S. 1 UWG; § 823 Abs. 1 BGB).
1. Dreifache Schadensberechnung Für die Bezifferung des bei der Verletzung absoluter Rechte geschuldeten Schadens- 49 ersatzes stehen dem Verletzten drei Möglichkeiten offen, unter denen er frei wählen
100 Grundlegend BGH, Urt. v. 12.7.2007 – I ZR 18/04 – GRUR 2007, 890 (Jugendgefährdende Medien bei eBay); BGH, Urt. v. 22.7.2010 – I ZR 139/08 – GRUR 2011, 152 (Rn 48) (Kinderhochstühle im Internet); BGH, Urt. v. 22.7.2021 – I ZR 194/20 – GRUR 2021, 1534 (Rn 68) (Rundfunkhaftung). 101 S. BGH, Urt. v. 12.7.2007 – I ZR 18/04 – GRUR 2007, 890 (Rn 38) (Jugendgefährdende Medien bei eBay). 102 Ohly/Sosnitza/Ohly, UWG, 7. Aufl. 2016, § 8 Rn 123a. 103 BGH, Urt. v. 11.3.2009 – I ZR 114/06 – NJW 2009, 1960 (Halzband). 104 Näher Rn 105 ff. 105 BGH, Urt. v. 17.9.2009 – Xa ZR 2/08 – GRUR 2009, 1142 (Rn 29 ff.) (MP3-Player-Import). 106 Anders noch BGH, Urt. v. 22.6.2011 – I ZR 159/10 – GRUR 2011, 1018 (Rn 18) (Automobil-Online-Börse); BGH, Urt. v. 12.5.2010 – I ZR 121/08 – GRUR 2010, 633 (Rn 13) (Sommer unseres Lebens). 107 S. BGH, Urt. v. 2.6.2022 – I ZR 135/18 – GRUR 2022, 1328 (Rn 42) (uploaded III); BGH, Urt. v. 2.6.2022 – I ZR 140/15 – GRUR 2022, 1308 (Rn 113) (YouTube II); s. Rn 44. 108 BGH, Urt. v. 12.5.2010 – I ZR 121/08 – GRUR 2010, 633 (Rn 17) (Sommer unseres Lebens).
Eichelberger
250
Kapitel 4 Anschluss- und Accountinhaber
kann: Er kann den konkreten Schaden, einschließlich des entgangenen Gewinns (§ 252 BGB) geltend machen, er kann den Verletzergewinn herausverlangen oder er kann als Schaden den Betrag verlangen, den der Verletzer im Falle eines Lizenzerwerbs hätte zahlen müssen, sog. Lizenzanalogie. Diese „dreifache Schadensberechnung“ ist in den Immaterialgüterrechtsgesetzen inzwischen ausdrücklich geregelt.109 Zuvor war sie gewohnheitsrechtlich schon lange anerkannt und ist – ohne ausdrückliche gesetzliche Regelung – beispielsweise auch bei Persönlichkeitsrechtsverletzungen110 sowie bei bestimmten UWG-Verstößen, namentlich dem lauterkeitsrechtlichen Leistungsschutz (§ 4 Nr. 3 UWG),111 eröffnet.112 50 Der Geschädigte kann zwischen den drei Berechnungsarten frei wählen und wechseln, auch noch während eines laufenden Zahlungsklageverfahrens; eine Klageänderung liegt darin nicht.113 Unzulässig ist allerdings, Elemente verschiedener Berechnungsmethoden hinsichtlich derselben Schadensposition zu vermischen („Verquickungsverbot“).114
2. Insbesondere Lizenzanalogie 51 Aufgrund der oft schwierigen Berechnung des konkreten Schadens oder des Verletzer-
gewinns spielt in der praktischen Rechtsanwendung die Lizenzanalogie eine bedeutende Rolle. Die Schadensberechnung nach der Lizenzanalogie beruht auf der Erwägung, dass derjenige, der ausschließliche Rechte anderer verletzt, nicht besser stehen soll, als er im Falle einer ordnungsgemäß erteilten Erlaubnis durch den Rechteinhaber gestanden hätte.115 Geschuldet ist deshalb, was vernünftige Vertragspartner als Vergütung für die vom Verletzer vorgenommenen Benutzungshandlungen vereinbart hätten, wobei unerheblich ist, ob und inwieweit der Verletzer selbst bereit gewesen wäre, für seine Nutzungshandlungen eine Vergütung in dieser Höhe zu zahlen.116 Ebenfalls unerheblich ist der Einwand des Verletzers, tatsächlich keinen Gewinn aus der unerlaubten Nutzung erzielt zu haben.117 52 Für die Bemessung des Schadensersatzes anhand der Lizenzanalogie kommt einer zur Zeit der Verletzungshandlung am Markt durchgesetzten eigenen Lizenzie-
109 Z. B. § 97 Abs. 2 S. 2, 3 UrhG; § 14 Abs. 6 S. 2, 3 MarkenG. 110 BGH, Urt. v. 1.12.1999 – I ZR 226/97 – GRUR 2000, 715, 717 (Der blaue Engel). 111 BGH, Urt. v. 19.11.2015 – I ZR 149/14 – GRUR 2016, 725 (Rn 12) (Pippi-Langstrumpf-Kostüm II). 112 Näher BeckOK UWG/Eichelberger, 19. Ed. 1.1.2023, UWG § 9 Rn 85 ff. 113 BGH, Urt. v. 25.9.2007 – X ZR 60/06 – GRUR 2008, 93 (Rn 8 f., 16) (Zerkleinerungsvorrichtung). 114 BGH, Urt. v. 17.6.1992 – I ZR 107/90 – GRUR 1993, 55, 57 (Tchibo/Rolex II). 115 BGH, Urt. v. 11.6.2015 – I ZR 7/14 – GRUR 2016, 184 (Rn 42) (Tauschbörse II); BGH, Urt. v. 16.12.2021 – I ZR 201/20 – GRUR 2022, 229 (Rn 78) (ÖKO-TEST III). 116 BGH, Urt. v. 18.6.2020 – I ZR 93/19 – GRUR 2020, 990 (Rn 12) (Nachlizenzierung). 117 BGH, Urt. v. 22.3.1990 – I ZR 59/88 – GRUR 1990, 1008, 1009 (Lizenzanalogie).
Eichelberger
A. Grundlagen
251
rungspraxis des Rechteinhabers maßgebliche Bedeutung zu.118 Vom Rechteinhaber geforderte und von Lizenznehmern tatsächlich gezahlte Lizenzsätze können der Schadensberechnung im Wege der Lizenzanalogie auch dann zugrunde gelegt werden, wenn sie über dem Durchschnitt vergleichbarer Vergütungen liegen.119 Demgegenüber belegt allein die Vorlage einer (eigenen) Preisliste noch keine am Markt durchgesetzte eigene Lizenzierungspraxis.120 Die primäre Orientierung an der eigenen Lizenzierungspraxis kann dazu führen, dass der nach der Lizenzanalogie bemessene Schaden unter dem objektiven Marktwert liegt oder sogar Null ist, wenn das verletzte Recht ausschließlich unentgeltlich lizenziert wird, wie dies etwa bei unter unentgeltliche Creative Commons-Lizenzen gestellten Lichtbildern oder unter unentgeltliche GNU-General-Public-Lizenzen gestellten Computerprogrammen vorkommen kann.121 Unberührt davon bleibt die Möglichkeit des Verletzten, seinen Schaden konkret oder anhand des Verletzergewinns zu bemessen.122 Fehlt es an einer eigenen, am Markt durchgesetzten Lizenzierungspraxis der 53 Rechtsinhaberin, liegt es für die Festsetzung einer angemessenen Lizenzgebühr nahe, branchenübliche Vergütungssätze und Tarife als Maßstab heranzuziehen, wenn sich in dem maßgeblichen Zeitraum eine solche Übung herausgebildet hat.123 Für Fotografien gibt es beispielsweise die Bildhonorar-Tabellen der Mittelstandsgemeinschaft Fotomarketing (MFM-Empfehlungen),124 für Musik die Tarife der GEMA. Ob solche Branchenempfehlungen, Marktübersichten, Tarife etc. tatsächlich die branchenüblichen Honorare abbilden und für den konkreten Fall aussagekräftig sind, bedarf jeweils der Prüfung.125 Lassen sich weder eine am Markt durchgesetzte Lizenzierungspraxis noch bran- 54 chenübliche Vergütungssätze und Tarife ermitteln, ist die Höhe der als Schadensersatz
118 BGH, Urt. v. 18.6.2020 – I ZR 93/19 – GRUR 2020, 990 (Rn 12) (Nachlizenzierung); BGH, Urt. v. 16.12.2021 – I ZR 201/20 – GRUR 2022, 229 (Rn 79) (ÖKO-TEST III). 119 BGH, Urt. v. 18.6.2020 – I ZR 93/19 – GRUR 2020, 990 (Rn 15) (Nachlizenzierung); BGH, Urt. v. 16.12.2021 – I ZR 201/20 – GRUR 2022, 229 (Rn 79) (ÖKO-TEST III). 120 BGH, Urt. v. 18.6.2020 – I ZR 93/19 – GRUR 2020, 990 (Rn 17) (Nachlizenzierung). 121 OLG Köln, Urt. v. 13.4.2018 – 6 U 131/17 – GRUR-RR 2018, 280 (Speicherstadt); OLG Köln, Urt. v. 31.10.2014 – 6 U 60/14 – GRUR 2015, 167 (Creative-Commons-Lizenz); OLG Hamm, Urt. v. 13.6.2017 – 4 U 72/16 – GRUR-RR 2017, 421 (GPL-Lizenz); im Zusammenhang einer Markenrechtsverletzungen (unter Zitierung dieser Entscheidungen) ebenso BGH, Urt. v. 16.12.2021 – I ZR 201/20 – GRUR 2022, 229 (Rn 82–85) (ÖKO-TEST III); a. A. OLG Frankfurt am Main, Urt. v. 22.10.2019 – 11 U 95/18 – ZUM-RD 2020, 443; Dreier/ Schulze/Specht-Riemenschneider, UrhG, 7. Aufl. 2022, UrhG § 97 Rn 82. 122 Vgl. BGH, Urt. v. 16.12.2021 – I ZR 201/20 – GRUR 2022, 229 (Rn 85, 89) (ÖKO-TEST III). 123 BGH, Urt. v. 18.6.2020 – I ZR 93/19 – GRUR 2020, 990 (Rn 30) (Nachlizenzierung). 124 Offen ist freilich, ob es sich bei den einseitig von einer Interessenvertretung der Anbieterseite erstellten MFM-Empfehlungen überhaupt um branchenübliche Vergütungssätze handelt. In Bezug auf die Nutzung von Fotografien im Internet, die nicht von professionellen Marktteilnehmern geschaffen worden waren, hielt der BGH dies für fraglich, musste darüber aber nicht abschließend entscheiden (BGH, Urt. v. 13.9.2018 – I ZR 187/17 – GRUR 2019, 292 (Rn 21) (Foto eines Sportwagens)). 125 Näher Fromm/Nordemann/J. B. Nordemann, Urheberrecht, 12. Aufl. 2018, § 97 Rn 94 f.
Eichelberger
252
Kapitel 4 Anschluss- und Accountinhaber
zu zahlenden Lizenzgebühr vom Tatgericht nach § 287 ZPO unter Würdigung aller Umstände des Einzelfalls nach freier Überzeugung zu bemessen.126 55 Die konkrete Anwendung dieser Bemessungsgrundsätze ist oft nicht einfach. Beispielsweise ist bei Heranziehung von branchenüblichen Vergütungssätzen oder Tarifen darauf zu achten, dass diese auch die konkrete Verletzung (verletztes Recht, Verletzungshandlung etc.) abbilden. So war etwa die Lizenzanalogie für die unberechtigte Nutzung eines (einfachen) Lichtbilds im Internet mit Blick auf dessen (geringe) Qualität und Motiv mit (lediglich) 100 Euro zu schätzen, statt diese nach den deutlich höheren Verfügungssätzen der MFM-Empfehlungen für professionelle Fotografien zu bemessen.127 Auch wird verbreitet die Anwendung der MFM-Empfehlungen auf die rechtsverletzende Nutzung von Produktfotos im Rahmen privater eBay-Auktionen verneint mit dem Argument, die Tabellen seien vornehmlich auf den professionellen Bereich ausgerichtet und könnten deshalb nicht als repräsentative Grundlage für eine einmalige Fotonutzung im privaten Bereich dienen.128 Dementsprechend geben die MFMEmpfehlungen üblicherweise auch nichts für die Internet-Nutzung von Fotografien, die nicht von professionellen Marktteilnehmern erstellt worden sind, her.129 Umgekehrt kann die geschätzte Lizenz auch (deutlich) über den MFM-Empfehlungen liegen.130 Die nachfolgenden Beispiele aus dem weiten Feld des Filesharings mögen die Schwierigkeiten verdeutlichen. 56 P2P-Filesharing von Musik: Der BGH billigte eine Berechnung des Lizenzschadens für in einer P2P-Tauschbörse angebotene Musiktitel durch Multiplikation eines anhand „verkehrsüblicher Entgeltsätze“ für legale Downloadangebote im Internet und Rahmenvereinbarungen der Tonträger-Branche ermittelten Betrags von 50 Cent mit geschätzten 400 Abrufen (sog. „Faktorrechtsprechung“), mithin 200 Euro je Titel.131 Mit Blick auf die Popularität der eingesetzten Tauschbörsensoftware („BearShare“), dem Gefährdungspotenzial von zur Tatzeit gleichzeitig online befindlichen mehreren Hunderttausend potenziellen Nutzern und der Attraktivität der streitbefangenen Musiktitel seien
126 BGH, Urt. v. 18.6.2020 – I ZR 93/19 – GRUR 2020, 990 (Rn 30) (Nachlizenzierung). 127 BGH, Urt. v. 13.9.2018 – I ZR 187/17 – GRUR 2019, 292 (Rn 25 ff.) (Foto eines Sportwagens). – Zu Umständen, die eine Schadensberechnung auf Grundlage der MFM-Empfehlungen rechtfertigen können, s. OLG Köln, Urt. 11.1.2019 – 6 U 10/16 – GRUR 2019, 393 (Palast der Republik). 128 S. OLG Braunschweig, Urt. v. 8.2.2012 – 2 U 7/11 – GRUR 2012, 920. Geltend gemacht waren für vier, lediglich unter Leistungsschutz (§ 72 UrhG) stehende Fotos je 300 Euro Schadensersatz (inklusive Verdoppelung wegen fehlender Urheberbenennung) auf Grundlage der „MFM-Empfehlungen für das Jahr 2010 für Online-Nutzungen, Internet, Webdesign, Banner, Online-Shops (Werbung/PR/Corporate Publishing)“, zugesprochen wurden 20 Euro je Foto. LG Düsseldorf, Urt. v. 24.10.2012 – 23 S 66/12 – MMR 2013, 264. 129 BGH, Urt. v. 13.9.2018 – I ZR 187/17 – GRUR 2019, 292 (Rn 22) (Foto eines Sportwagens). 130 S. OLG Köln, Urt. v. 26.2.2021 – 6 U 189/19 – MMR 2021, 646 (Kate-Moss-Fotos) für professionelle Aktfotografien. 131 BGH, Urt. v. 11.6.2015 – I ZR 19/14 – GRUR 2016, 176 (Rn 58 ff.) (Tauschbörse I); BGH, Urt. v. 11.6.2015 – I ZR 7/14 – GRUR 2016, 184 (Rn 45 ff.) (Tauschbörse II); BGH, Urt. v. 11.6.2015 – I ZR 75/14 – GRUR 2016, 191 (Rn 52 ff.) (Tauschbörse II); ebenso bereits OLG Hamburg, Urt. v. 7.11.2013 – 5 U 222/10 – MMR 2014, 127.
Eichelberger
A. Grundlagen
253
die angenommenen 400 Abrufe plausibel begründet.132 Andere Gerichte legten Tarife der GEMA zugrunde, die das Streaming von Musik im Internet erfassen, so etwa das LG Düsseldorf: Ausgangspunkt sei der GEMA-Tarif VR-W I, der eine Lizenz von 100 Euro je 10.000 abgerufenen Streams vorsehe. Hinzu komme ein 50 %iger Zuschlag, weil beim Filesharing im Gegensatz zum Streaming eine Speicherung des Werkes erfolge. Weiter sei aufgrund der unkontrollierbaren Zahl möglicher Tauschbörsenteilnehmer und Downloads und aufgrund des Umstandes, dass die Ermöglichung eines Downloads in einem Filesharing-Netzwerk mittelbar zu einer Vervielfachung der Verbreitung führt, da die Filesharing-Programme in ihren Grundeinstellungen vorsehen, dass eine heruntergeladene Datei ihrerseits wieder zum Abruf bereitgehalten wird, eine Verdoppelung dieses Betrages angemessen. Je Titel sei daher eine Lizenz in Höhe von 300 Euro als Schadensersatz zu zahlen.133 Das LG Hamburg wiederum hielt die 10.000 Zugriffe des GEMA-Tarifs VR-W I im konkreten Fall für überzogen, da es sich zwar um Aufnahmen eines bekannten Künstlers handelte, die allerdings 12 bzw. 18 Jahre alt waren, sodass nur noch von einer begrenzten Nachfrage ausgegangen werden könne, und legte stattdessen den Tarif VR-OD 5 (Download) zugrunde, allerdings wiederum aufgrund des Alters der Aufnahmen mit lediglich 100 Downloads, und kam so letztlich zu einer Lizenzanalogie von 15 Euro je Titel.134 Das OLG Hamburg sah schließlich überhaupt keinen GEMA-Tarif als zur Schadensberechnung in Filesharing-Fällen geeignet an. Die GEMA vertrete ausschließlich die Urheberrechte der Komponisten/Textdichter, während die Nutzung von Musikdateien im Internet wesentlich weitergehende Rechte Dritter betreffe, insbesondere die Leistungsschutzrechte des Tonträgerherstellers und der ausübenden Künstler. Ferner sei das Tarifgefüge der GEMA ersichtlich weder geeignet noch dazu bestimmt, Rechtsverletzungen Privater im Wege des nichtkommerziellen Filesharings im Internet zu erfassen. Schließlich fehle es an einer plausiblen Berechnungsgrundlage bereits deshalb, weil noch nicht einmal zu ermitteln ist, wie hoch die Zugriffe auf die einzelnen Musikdateien jeweils gewesen sind.135 P2P-Filesharing von Computerspielen: Das OLG Celle wendete die Faktorrechtspre- 57 chung auch auf das Filesharing von Computerspielen an. Dem Umstand, dass Musikstücke ein geringeres Datenvolumen aufweisen und daher schneller und häufiger heruntergeladen werden können, könne durch den Ansatz eines entsprechend geringeren Faktors Rechnung getragen werden.136 Den Schaden für das insgesamt fünfmalige Angebot zum Download an nur zwei Tagen innerhalb einer Woche bemaß das Gericht sodann unter
132 BGH, Urt. v. 11.6.2015 – I ZR 19/14 – GRUR 2016, 176 (Rn 61) (Tauschbörse I); ebenso OLG Köln, Urt. v. 23.3.2012 – 6 U 67/11 – MMR 2012, 387; OLG Köln, Beschl. v. 15.1.2013 – 6 W 12/13 – MMR 2013, 319. 133 LG Düsseldorf, Urt. v. 24.8.2011 – 12 O 177/10 – ZUM-RD 2011, 696; LG Düsseldorf, Urt. v. 24.11.2010 – 12 O 521/09 – MMR 2011, 111. 134 LG Hamburg, Urt. v. 8.10.2010 – 308 O 710/09 – MMR 2011, 53. 135 OLG Hamburg, Urt. v. 7.11.2013 – 5 U 222/10 – MMR 2014, 127. 136 OLG Celle, Beschl. v. 12.4.2019 – 13 W 7/19 – GRUR-RR 2019, 420 (Rn 13) (Schadensschätzung); genauso OLG Celle, Hinweisbeschl. v. 14.10.2019 – 13 U 49/19 – GRUR-RR 2020, 146 (Rn 11) (Saints Row IV). Eichelberger
254
Kapitel 4 Anschluss- und Accountinhaber
Verweis auf die mindestens 150 Mio. Nutzer von BitTorrent pro Monat sowie den Umstand, dass das Computerspiel im Verletzungszeitpunkt ca. fünf Monate auf dem Markt gewesen ist, mit dem 50fachen des mit 33,47 Euro bezifferten Kaufpreises und damit auf 1.673,50 Euro.137 Das OLG Frankfurt legte ebenfalls die Faktorrechtsprechung zugrunde und sprach für das Filesharing eines Computerspiels den 50fachen Verkaufspreis der Download-Version und damit 1.999,50 Euro zu, wies dabei aber zugleich darauf hin, dass es grundsätzlich den Faktor 100 für angemessen halte, der hier nur deshalb nicht anzuwenden sei, weil es sich zwar um eine Verletzung nur wenige Tage nach Markteinführung, jedoch nur um eine einmalig Verletzung über einen sehr kurzen Zeit gehandelt habe.138 Das OLG Nürnberg sprach für das Anbieten eines im Einzelhandel für 50 Euro, als Downloadversion für 35 Euro verkauften Computerspiels für einen Monat, beginnend knapp zwei Monate nach dem Verkaufsstart, das in einer Tauschbörse 14 Mal heruntergeladen wurde, einen nach § 287 ZPO auf 900 Euro geschätzten Lizenzschaden zu.139 Das Gericht stützte sich dabei zwar im konkreten Fall nicht auf die Faktorrechtsprechung, wies aber ausdrücklich darauf hin, dass keine grundsätzlichen Bedenken bestünden, diese „in geeigneten Fällen“ auf das Filesharing von Computerspielen anzuwenden.140 Das OLG Schleswig sprach für das 172malige Anbieten eines Computerspiels an 52 Tagen einen nach § 287 ZPO auf 5.000 Euro geschätzten Lizenzschaden zu.141 Die Auffassung des LG Frankenthal, der Lizenzschaden betrage lediglich den Kaufpreis zuzüglich eines 100 % igen Verletzerzuschlags,142 hat sich mit Grund nicht durchgesetzt. 58 P2P-Filesharing von Filmen: Ein ähnlich uneinheitliches Bild zeigt sich bei Schadensersatzansprüchen wegen der Verletzung von Urheber- und Leistungsschutzrechten an Filmen. Ausgeurteilt wurden beispielsweise Beträge von 100 Euro143 oder weniger144, von 200 Euro145, von 300 Euro146 oder von 1000 Euro147 und mehr je Film, der im Wege des P2P-Filesharings öffentlich zugänglich gemacht wurde.
137 OLG Celle, Beschl. v. 12.4.2019 – 13 W 7/19 – GRUR-RR 2019, 420 (Rn 15) (Schadensschätzung); entsprechend OLG Celle, Hinweisbeschl. v. 14.10.2019 – 13 U 49/19 – GRUR-RR 2020, 146 (Rn 12) (Saints Row IV). 138 OLG Frankfurt am Main, Urt. v. 31.3.2020 – 11 U 44/19 – GRUR-RR 2020, 346 (Saints Row IV). 139 OLG Nürnberg, Beschl. v. 28.10.2019 – 3 U 1387/19 – MMR 2020, 251. 140 OLG Nürnberg, Beschl. v. 28.10.2019 – 3 U 1387/19 – MMR 2020, 251 (Rn 14). 141 OLG Schleswig, Urt. v. 26.4.2018 – 6 U 41/17 – K&R 2018, 591. 142 LG Frankenthal, Urt. v. 12.3.2019 – 6 O 313/18 – GRUR-RS 2019, 17402 (Rn 41); ebenso für Filme LG Frankenthal, Urt. v. 15.1.2019 – 6 S 22/15 – GRUR-RS 2019, 29645 (Rn 19 ff.) (Konferenz der Tiere); ebenso für Musik AG Koblenz, 21.7.2020 – 412 C 962/19 – GRUR-RS 2020, 16637 (The Night Before). 143 AG Halle/Saale, Urt. v. 24.11.2009 – 95 C 3258/09 – ZUM-RD 2010, 505; AG Hamburg, Urt. v. 20.12.2013 – 36a C 134/13 – BeckRS 2014, 02176. 144 LG Frankenthal, Urt. v. 15.1.2019 – 6 S 22/15 – GRUR-RS 2019, 29645 (Rn 19 ff.) (Konferenz der Tiere): 29,98 Euro (= einfacher Kaufpreis zuzüglich eines 100 %igen Verletzerzuschlags). 145 AG Düsseldorf, Urt. v. 24.9.2021 – 14 C 115/20 – GRUR-RS 2021, 46176. 146 LG Köln, Urt. v. 2.3.2011 – 28 O 770/10 – BeckRS 2011, 28757. 147 AG Bochum, Urt. v. 11.11.2020 – 40 C 149/20 – GRUR-RS 2020, 31147 (Chinesischer Hacker); AG Kassel, Urt. v. 20.4.2021 – 410 C 2101/2020 – GRUR-RS 2021, 30421; AG Frankfurt am Main, Urt. v. 2.2.2021 – 30 C 3070/20 (32) – GRUR-RS 2021, 49419; LG Hamburg, Urt. v. 18.3.2011 – 310 O 367/10.
Eichelberger
A. Grundlagen
255
Schon diese wenigen Beispiele zeigen die Schwierigkeiten (und Unwägbarkeiten), 59 die die Berechnung bzw. Schätzung des angemessenen Schadensersatzes im Einzelfall bereitet. Dies eröffnet unter Umständen Raum für Vergleichsverhandlungen mit dem Rechteinhaber zur außergerichtlichen Bereinigung der Angelegenheit. Eine Verdopplung oder gar Vervielfachung der Lizenz („Verletzerzuschlag“) wi- 60 derspricht dem Ausgleichsgedanken und dem Bereicherungsverbot des Schadensrechts und ist – mit einer Ausnahme für die GEMA148 – nicht möglich.149 Wenn in der Praxis namentlich bei der unerlaubten Nutzung fremder Lichtbilder etc. dennoch ein Schadensersatzanspruch in Höhe der doppelten Lizenzgebühr zugesprochen wird, so ist der darin liegende 100 %ige „Zuschlag“ lediglich der pauschal ermittelte (materielle) Schaden aus der – zur rechtswidrigen Nutzung hinzutretenden – fehlenden Urheberbenennung (§ 13 UrhG).150
3. Weitere Schadenspositionen Jenseits des für die unerlaubte Nutzung eines absoluten Rechts geschuldeten Ersatzes 61 kommen weitere Schadenspositionen in Betracht. Dazu zählen insbesondere die durch das Schadensereignis adäquat kausal verursachten Rechtsverfolgungskosten, soweit diese aus der Sicht des Geschädigten zur Wahrnehmung seiner Rechte erforderlich und zweckmäßig waren.151 Dazu gehören beispielsweise die Kosten einer Abmahnung, die der Rechteinhaber im Falle der öffentlichen Zugänglichmachung eines urheberrechtlich geschützten Werkes über eine Internettauschbörse gegenüber dem für die Rechtsverletzung nicht verantwortlichen Anschlussinhaber ausgesprochen hatte, der daraufhin den Rechtsverletzer benennt.152 Ob auch die Kosten für die Abmahnung des Rechtsverletzers selbst als Schaden liquidiert werden können, wird unterschiedlich beurteilt.153 Ein Erstattungsanspruch ergibt sich insoweit indes unabhängig davon entweder aus spezialgesetzlicher Regelung (§ 97a Abs. 3 UrhG; § 13 Abs. 3 UWG) oder – beispielsweise im Markenrecht – nach den Regeln zur Geschäftsführung ohne Auftrag.154 Die Kosten eines Auskunfts- und Gestattungsverfahren nach §§ 101 Abs. 2, Abs. 9 UrhG (bzw. nach den parallelen Vorschriften der anderen Immaterialgüterrechtsgesetzen) können
148 BGH, Urt. v. 22.1.1986 – I ZR 194/83 – GRUR 1986, 376, 380 (Filmmusik). 149 BGH, Urt. v. 18.6.2020 – I ZR 93/19 – GRUR 2020, 990 (Rn 26) (Nachlizenzierung). 150 BGH, Urt. v. 15.1.2015 – I ZR 148/13 – GRUR 2015, 780 (Rn 39 f.) (Motorradteile). 151 BGH, Urt. v. 22.3.2018 – I ZR 265/16 – GRUR 2018, 914 (Rn 16) (Riptide). 152 BGH, Urt. v. 22.3.2018 – I ZR 265/16 – GRUR 2018, 914 (Riptide). – Die Deckelung des Gegenstandswerts nach § 97a Abs. 3 S. 2–4 UrhG (s. Rn 208 ff.) gilt entsprechend, BGH, Urt. v. 1.9.2022 – I ZR 108/20 – GRUR 2022, 1819 (Rn 37) (Riptide II). 153 S. dazu (letztlich offenlassend) BGH, Urt. v. 22.3.2018 – I ZR 265/16 – GRUR 2018, 914 (Rn 26) (Riptide). 154 BGH, Urt. v. 9.11.2011 – I ZR 150/09 – GRUR 2012, 304 (Rn 19 ff.) (Basler Haar-Kosmetik).
Eichelberger
256
Kapitel 4 Anschluss- und Accountinhaber
ebenfalls Teil eines gegen den Verletzer gerichteten Schadensersatzanspruchs sein.155 Alternativ kommt eine Festsetzung im Kostenfestsetzungsverfahren eines gegen die für die Rechtsverletzung verantwortliche Person geführten Verletzungsverfahrens in Betracht.156
B. Anschlussinhaber I. Haftungsrisiko Filesharing 62 Ein ganz zentrales Haftungsrisiko des Anschlussinhabers besteht darin, dass unter Nut-
zung seines Internetanschlusses durch Dritte Immaterialgüterrechte verletzt oder sonstige Rechtsverletzungen begangen werden. Oft ist dabei nur der Anschlussinhaber ermittel- und greifbar, der tatsächlich handelnde Dritte aber nicht. Vielfach beschäftigt hat die Rechtsprechung das sog. Filesharing. 63 Für eine solche Rechtsverletzung kann der Anschlussinhaber nach den allgemeinen Grundsätzen als (Mit-)Täter oder Teilnehmer verantwortlich sein.157 So liegt es, wenn der Anschlussinhaber bewusst und gewollt an der Rechtsverletzung mitwirkt (Mittäterschaft) oder konkrete Rechtsverletzungen Dritter über seinen Internetanschluss anregt (Anstiftung) oder fördert (Beihilfe). In der Regel fehlt es aber gerade am dafür notwendigen (wenigstens bedingten) Vorsatz zur Begehung oder Förderung einer unerlaubten Handlung. Allein die Überlassung des Zugangs zum Internet an eine andere Person begründet ohne weitere Anhaltspunkte diesen Vorsatz nicht; Fahrlässigkeit genügt nicht. Oft, namentlich beim Betrieb eines WLANs, fehlt überdies bereits die Kenntnis der unberechtigten Nutzung des Zugangs zum Internet. 64 Eine eigene Unterlassungs- und Beseitigungshaftung (nicht aber auf Schadensersatz) des Anschlussinhabers ergab sich bis zum 12.10.2017 regelmäßig nach den Grundsätzen der Störerhaftung. Die Unterhaltung eines Internetanschlusses war ein adäquat-kausaler Beitrag zu der darüber von einem Dritten begangenen Rechtsverletzung. Entscheidend war dann, ob dem Anschlussinhaber diesbezüglich die Verletzung von Prüf- oder Überwachungspflichten vorzuwerfen war. Die Anforderungen an den Anschlussinhaber hatte die Rechtsprechung in einer Vielzahl von Entscheidungen ausgeformt. 65 Die Störerhaftung des Anschlussinhabers wurde zunehmend als viel zu streng und insbesondere als Hemmnis für flächendeckend frei zugängliches Internet über WLANs
155 Begr. RegE G zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums, BT-Drucks. 16/5048, S. 40; OLG Karlsruhe, Beschl. v. 12.12.2011 – 6 W 69/11 – GRUR-RR 2012, 230; ferner BGH, Beschl. v. 15.5.2014 – I ZB 71/13 – GRUR 2014, 1239 (Rn 11) (Deus Ex). 156 BGH, Beschl. v. 15.5.2014 – I ZB 71/13 – GRUR 2014, 1239 (Rn 10) (Deus Ex); BGH, Beschl. v. 26.4.2017 – I ZB 41/16 – GRUR 2017, 854 (Rn 8) (Anwaltskosten im Gestattungsverfahren). – S. Rn 193 f. 157 S. dazu Rn 36 f.
Eichelberger
B. Anschlussinhaber
257
angesehen.158 Private WLANs mussten, wollte der Betreiber einer Störerhaftung entgehen, ab Inbetriebnahme mit „im privaten Gebrauch verkehrsüblichen und zumutbaren Zugangssicherungen – im Kaufzeitpunkt aktueller Verschlüsselungsstandard sowie die Verwendung eines individuellen, ausreichend langen und sicheren Passworts –“ gegen unbefugten Zugriff geschützt werden.159 Dies stand dem Betrieb „offener“ WLANs regelmäßig von vornherein entgegen. Bei gewerblich oder im Zusammenhang mit einer anderen gewerblichen Tätigkeit, etwa einem Restaurant oder Café, betriebenen WLANs entstanden solche Pflichten zwar erst nach Erhalt eines geeigneten Hinweises auf eine Rechtsverletzung;160 risikolos war dies freilich auch dort nicht. Nach einigem Hin und Her wurde schließlich mit Wirkung zum 13.10.2017 das Tele- 66 mediengesetz geändert und durch eine Ergänzung des § 8 TMG die Störerhaftung des Anschlussinhabers weitestgehend abgeschafft (§ 8 Abs. 1 S. 2 TMG). Allerdings hätte es gegen Art. 8 Abs. 3 InfoSoc-RL 2001/29/EG sowie Art. 11 S. 3 Enforcement-RL 2004/48/EG verstoßen, wenn Rechteinhaber nunmehr keine Möglichkeit mehr gehabt hätten, gerichtliche Anordnungen gegen Vermittler zu erlangen, deren Dienste von Dritten zur Verletzung eines Urheberrechts oder verwandter Schutzrechte genutzt werden.161 Es bedurfte also einer Kompensation.162 Diese bestand darin, dass zugleich mit der Abschaffung der Störerhaftung ein neuer Anspruch des Verletzten auf Sperrung der Nutzung von Informationen (Anspruch auf „Netzsperren“) eingeführt wurde (§ 7 Abs. 4 TMG). Da seither die frühere Störerhaftung des Anschlussinhabers für darüber durch 67 Dritte begangene Rechtsverletzungen praktisch keine Rolle mehr spielt,163 wird diese hier nicht mehr dargestellt. Insoweit sei auf die Ausführungen in der Vorauflage dieses Handbuchs verwiesen.164 Die zukünftige Rechtslage ist derzeit noch nicht abschließend absehbar. Ab dem 68 17.2.2024 gilt unmittelbar der Digital Services Act (DSA)165 und verdrängt in seinem Regelungsbereich als unmittelbar anzuwendende EU-Verordnung (Art. 288 Abs. 2 AEUV)
158 Vgl. Begr. RegE 3. TMG-Novelle, BT-Drucks. 18/12202, S. 9. 159 BGH, Urt. v. 7.3.2019 – I ZR 53/18 – GRUR 2019, 947 (Rn 22) (Bring mich nach Hause); BGH, Urt. v. 26.7.2018 – I ZR 64/17 – GRUR 2018, 1044 (Rn 23 f.) (Dead Island). 160 BGH, Urt. v. 7.3.2019 – I ZR 53/18 – GRUR 2019, 947 (Rn 23) (Bring mich nach Hause); BGH, Urt. v. 26.7.2018 – I ZR 64/17 – GRUR 2018, 1044 (Rn 25) (Dead Island). 161 BGH, Urt. v. 26.7.2018 – I ZR 64/17 – GRUR 2018, 1044 (Rn 41, 46) (Dead Island); Begr. RegE 3. TMG-Novelle, BT-Drucks. 18/12202, S. 11 f.; s. auch EuGH, Urt. v. 15.9.2016 – C-484/14 – GRUR 2016, 1146 (Rn 98) (McFadden/Sony Music). 162 Begr. RegE 3. TMG-Novelle, BT-Drucks. 18/12202, S. 12. 163 Kurz nach der TMG-Novelle war das noch anders. So musste der BGH in „Dead Island“ (Urt. v. 26.7.2018 – I ZR 64/17 – GRUR 2018, 1044) die Haftung des Anschlussinhabers sowohl nach altem als auch nach neuem Recht beurteilen. 164 Eichelberger, in: Hoeren/Bensinger (Hrsg.), Praxishandbuch Haftung im Internet, 1. Aufl., 2014, Kapitel 4 Rn 60 ff. 165 VO (EU) 2022/2065, dt. „Gesetz über digitale Dienste“.
Eichelberger
258
Kapitel 4 Anschluss- und Accountinhaber
das nationale Recht. An die Stelle des § 8 TMG tritt dann Art. 4 DSA. Der Anwendungsbereich der §§ 7–10 TMG ist mit der Einbeziehung rein privater Internetzugangsanbieter166 allerdings etwas weiter als der des DSA,167 sodass für das TMG insoweit auch nach Geltungsbeginn des DSA einiger Raum bleibt.168 Außerdem enthält der DSA selbst keine dem § 7 Abs. 4 TMG vergleichbare Regelung, lässt die Anordnung gerichtlicher oder behördlicher Maßnahmen gegen Diensteanbieter aber zu (Art. 4 Abs. 3 DSA) und setzt „Anordnungen zum Vorgehen gegen rechtswidrige Inhalte“ in seinem Art. 9 DSA unausgesprochen voraus, was für einen Fortbestand des § 7 Abs. 4 TMG spricht.169
II. Tatsächliche Vermutung der Täterschaft und sekundäre Darlegungslast 69 Von der früheren Störerhaftung bzw. der heutigen Haftung auf Sperrung der Nutzung
von Informationen zu trennen ist die Inanspruchnahme des Anschlussinhabers als Täter der Rechtsverletzung aus prozessualen Erwägungen. Gegen den Anschlussinhaber, über dessen Internetanschluss Rechtsverletzungen begangen wurden, besteht eine tatsächliche Vermutung der Täterschaft für diese Rechtsverletzungen. Wird der Anschlussinhaber seiner daraus folgenden sekundären Darlegungslast nicht gerecht, haftet er selbst als Täter, ohne Rücksicht darauf, ob er für die Rechtsverletzung materiell-rechtlich tatsächlich verantwortlich ist. 70 Ausgangspunkt der Überlegungen ist, dass bei Rechtsverletzungen im Internet oft, beim Filesharing regelmäßig, die tatsächlichen Täter (aus technischen Gründen) nicht ermittelt werden können. Die Rechtsverletzung lässt sich nur dem Internetanschluss zuordnen, über den sie begangen wurde. Da der Verletzte aber die Darlegungs- und Beweislast auch hinsichtlich des Täters trägt,170 könnte dieser seine Ansprüche regelmäßig nicht realisieren. Die Rechtsprechung hat deshalb schon vor längerer Zeit das Konzept der tatsächlichen Vermutung der Täterschaft des Anschlussinhabers entwickelt.
1. Tatsächliche Vermutung der Täterschaft 71 Allein der Umstand, Inhaber eines Internetanschlusses zu sein, begründet für sich ge-
nommen nicht die generelle Vermutung, Täter einer über diesen Internetanschluss begangenen Urheberrechtsverletzung zu sein, die es zu widerlegen oder zu erschüttern gälte, denn für einen Beweis des ersten Anscheins der Täterschaft des Anschlussinhabers fehlt es regelmäßig angesichts der naheliegenden Möglichkeit, dass der Anschluss-
166 167 168 169 170
S. BGH, Urt. v. 26.7.2018 – I ZR 64/17 – GRUR 2018, 1044 (Rn 18) (Dead Island). Dazu Rn 85. BeckOK InfoMedienR/Hennemann, 38. Ed. 1.11.2022, TMG § 7 Rn 4a, 19. Vgl. BeckOK InfoMedienR/Hennemann, 38. Ed. 1.11.2022, TMG § 7 Rn 4a. BeckOK InfoMedienR/Hennemann, 38. Ed. 1.11.2022, TMG § 7 Rn 4a. Näher Rn 197.
Eichelberger
B. Anschlussinhaber
259
inhaber Dritten Zugriff auf seinen Anschluss einräumt, an der hinreichenden Typizität des Geschehensablaufs.171 Allerdings spricht im Verletzungsprozess eine tatsächliche Vermutung für die Tä- 72 terschaft des Anschlussinhabers, wenn zum Zeitpunkt der Urheberrechtsverletzung keine anderen Personen diesen Internetanschluss benutzen konnten.172 Eine solche, die tatsächliche Vermutung ausschließende Nutzungsmöglichkeit Dritter ist anzunehmen, wenn der Internetanschluss zum Verletzungszeitpunkt nicht hinreichend gesichert war oder bewusst anderen Personen zur Nutzung überlassen wurde.173 Dafür trifft den Anschlussinhaber jedoch eine sekundäre Darlegungslast.174 Die tatsächliche Vermutung der Täterschaft kommt auch in Betracht, wenn der In- 73 ternetanschluss – wie etwa bei einem Familienanschluss – regelmäßig von mehreren Personen genutzt wird, denn es kommt nicht allgemein auf die Nutzungsmöglichkeit durch Dritte an, sondern auf die selbstständige Nutzungsmöglichkeit durch Dritte im konkreten Verletzungszeitpunkt.175 Die tatsächliche Vermutung der Täterschaft hat allein prozessrechtliche Bedeu- 74 tung im Rahmen der Beweiswürdigung.176 Sie begründet keine über die ohnehin bestehende prozessuale Wahrheitspflicht und Erklärungslast (§ 138 Abs. 1, 2 ZPO) hinausgehende Verpflichtung des Anschlussinhabers, dem Anspruchsteller alle für dessen Prozesserfolg notwendigen Informationen zu verschaffen.177 Es handelt sich auch nicht um eine Beweislastumkehr.178 Dem Anschlussinhaber ist es aber versagt, dem Vorwurf der täterschaftlichen Rechtsverletzung mit bloßem Bestreiten zu begegnen. Er muss vielmehr konkret vortragen, ob andere Personen und gegebenenfalls welche anderen Personen selbstständigen Zugang zu seinem Internetanschluss hatten und als Täter der Rechtsverletzung in Betracht kommen.179 Genügt der Anschlussinhaber seiner sekundä-
171 BGH, Urt. v. 6.10.2016 – I ZR 154/15 – GRUR 2017, 386 (Rn 18–20) (Afterlife). 172 BGH, Urt. v. 17.12.2020 – I ZR 228/19 – GRUR 2021, 714 (Rn 48) (Saints Row); BGH, Urt. v. 30.3.2017 – I ZR 19/16 – GRUR 2017, 1233 (Rn 15) (Loud); BGH, Urt. v. 12.5.2010 – I ZR 121/08 – GRUR 2010, 633 (Rn 12) (Sommer unseres Lebens). 173 BGH, Urt. v. 17.12.2020 – I ZR 228/19 – GRUR 2021, 714 (Rn 48) (Saints Row); BGH, Urt. v. 30.3.2017 – I ZR 19/16 – GRUR 2017, 1233 (Rn 15) (Loud); BGH, Urt. v. 12.5.2010 – I ZR 121/08 – GRUR 2010, 633 (Rn 12) (Sommer unseres Lebens). 174 BGH, Urt. v. 17.12.2020 – I ZR 228/19 – GRUR 2021, 714 (Rn 48) (Saints Row); BGH, Urt. v. 30.3.2017 – I ZR 19/16 – GRUR 2017, 1233 (Rn 15) (Loud). – Zur Vereinbarkeit dieser Grundsätze mit dem Unionsrecht s. EuGH, Urt. v. 18.10.2018 – C-149/17 – GRUR 2018, 1234 (Bastei Lübbe/Strotzer). 175 BGH, Urt. v. 12.5.2016 – I ZR 48/15 – GRUR 2016, 1280 (Rn 34) (Everytime we touch); BGH, Urt. v. 11.6.2015 – I ZR 75/14 – GRUR 2016, 191 (Rn 39) (Tauschbörse III). 176 BGH, Urt. v. 17.12.2020 – I ZR 228/19 – GRUR 2021, 714 (Rn 49) (Saints Row). 177 BGH, Urt. v. 17.12.2020 – I ZR 228/19 – GRUR 2021, 714 (Rn 49) (Saints Row); BGH, Urt. v. 30.3.2017 – I ZR 19/16 – GRUR 2017, 1233 (Rn 15) (Loud). 178 BGH, Urt. v. 30.3.2017 – I ZR 19/16 – GRUR 2017, 1233 (Rn 15) (Loud); BGH, Urt. v. 8.1.2014 – I ZR 169/12 – GRUR 2014, 657 (Rn 18) (BearShare). 179 BGH, Urt. v. 30.3.2017 – I ZR 19/16 – GRUR 2017, 1233 (Rn 15) (Loud); BGH, Urt. v. 8.1.2014 – I ZR 169/12 – GRUR 2014, 657 (Rn 18) (BearShare). Eichelberger
260
Kapitel 4 Anschluss- und Accountinhaber
ren Darlegungslast, ist es wieder Sache des Anspruchstellers, die für die täterschaftliche Haftung des Anschlussinhabers sprechenden Umstände darzulegen und zu beweisen.180
2. Sekundäre Darlegungslast 75 Knackpunkt – und Gegenstand einer Vielzahl von (auch höchstgerichtlichen) Entschei-
dungen – ist, was genau der Anschlussinhaber tun muss, um seiner sekundären Darlegungslast im Verletzungsprozess zu genügen. Als Ausgangspunkt gilt, dass der Anschlussinhaber nachvollziehbar vortragen muss, welche Personen mit Rücksicht auf Nutzerverhalten, Kenntnisse und Fähigkeiten sowie in zeitlicher Hinsicht Gelegenheit hatten, die fragliche Verletzungshandlung ohne Wissen und Zutun des Anschlussinhabers zu begehen; die lediglich pauschale Behauptung der bloß theoretischen Möglichkeit des Zugriffs von im Haushalt lebenden Dritten auf den Internetanschluss genügt nicht.181 Im Rahmen des Zumutbaren ist der Anschlussinhaber dabei auch zu Nachforschungen sowie zur Mitteilung verpflichtet, welche Kenntnisse er dabei über die Umstände einer eventuellen Verletzungshandlung gewonnen hat.182 76 In der Sache „Afterlife“ hatte der Anschlussinhaber vorgetragen, seine Ehefrau nutze den Internetanschluss selbstständig mit, machte aber keine weiteren Angaben zu Zeitpunkt und Art deren Internetnutzung. Er genügte mit diesem Vortrag seiner sekundären Darlegungslast. Mit Blick auf den zugunsten des Anschlussinhabers wirkenden grundrechtlichen Schutz von Ehe und Familie (Art. 7 GRCh und Art. 6 Abs. 1 GG) hätten keine weitergehenden Nachforschungs- und Mitteilungspflichten bestanden. Dem Inhaber eines privaten Internetanschlusses sei es weder zuzumuten, die Internetnutzung seines Ehegatten einer Dokumentation zu unterwerfen, noch dessen Computer auf die Existenz von Filesharing-Software zu untersuchen.183 Ob dies auch bei familienfremden Nutzern, d. h. außerhalb des Schutzbereichs von Ehe und Familie gilt, ist noch nicht endgültig geklärt. Der BGH hat dies in „Afterlife“ letztlich offengelassen, jedoch ausgeführt, dass es „schon zweifelhaft“ sei, ob es dem Inhaber eines privaten Internetanschlusses generell zumutbar sei, Zeit und Art der Internetnutzung rückwirkend aufzuzeichnen und zu dokumentieren, wenn in einer Abmahnung internetbezogene Urheberrechtsverletzungen behauptet werden.184 77 In „Ego-Shooter“ genügte der Anschlussinhaber seiner sekundären Darlegungslast mit dem Vortrag, seine Ehefrau habe den Internetanschluss eigenständig und regelmäßig unter anderem zum Besuch von Streaming-Portalen wie YouTube genutzt. Dass das Filesharing ein „Ego Shooter“-Computerspiel betraf, stand dem nicht entgegen, da
180 BGH, Urt. v. 30.3.2017 – I ZR 19/16 – GRUR 2017, 1233 (Rn 15) (Loud). 181 BGH, Urt. v. 30.3.2017 – I ZR 19/16 – GRUR 2017, 1233 (Rn 15) (Loud). 182 BGH, Urt. v. 30.3.2017 – I ZR 19/16 – GRUR 2017, 1233 (Rn 15) (Loud); BGH, Urt. v. 8.1.2014 – I ZR 169/12 – GRUR 2014, 657 (Rn 18) (BearShare). 183 BGH, Urt. v. 6.10.2016 – I ZR 154/15 – GRUR 2017, 386 (Rn 26) (Afterlife). 184 BGH, Urt. v. 6.10.2016 – I ZR 154/15 – GRUR 2017, 386 (Rn 26) (Afterlife). Eichelberger
B. Anschlussinhaber
261
solche Spiele auch von vielen Frauen gespielt würden, nicht nur – wie von der Rechteinhaberin vorgetragen – „nahezu ausnahmslos von nicht akademisch gebildeten Männern im Jugend- bis Erwachsenenalter“.185 In der Sache „Loud“ hatten die Eltern als Anschlussinhaber vorgetragen, ihre drei 78 im Tatzeitpunkt bei ihnen wohnenden volljährigen Kinder hätten jeweils eigene Rechner besessen und über einen mit einem individuellen Passwort versehenen WLANRouter Zugang zum Internetanschluss gehabt. Sie wüssten, von welchem Kind die Verletzungshandlung vorgenommen worden sei, wollten dies jedoch nicht mitteilen. Mit diesem Vortrag erfüllten die Eltern ihre sekundäre Darlegungslast nicht. Sie hätten offenlegen müssen, welches Kind ihnen gegenüber die Rechtsverletzung zugegeben hat.186 Die gegen diese Entscheidung unter Behauptung einer Verletzung von Art. 6 Abs. 1 GG (Schutz der Familie) erhobene Verfassungsbeschwerde blieb erfolglos.187 Der zentrale Unterschied zu „Afterlife“ lag hier darin, dass die Eltern selbst vorgetragen hatten zu wissen, welches ihrer Kinder die Rechtsverletzung begangen hatte. Es stellt sich also nicht mehr – wie in „Afterlife“ – die Frage nach dem Umfang der Nachforschungsobliegenheit, denn Nachforschungen bedurfte es aufgrund bereits vorhandener Kenntnis nicht mehr. Ihrer sekundären Darlegungslast wurde eine Anschlussinhaberin nicht gerecht, die 79 lediglich vorgetragen hatte, zu den Tatzeitpunkten keinen Rechner besessen zu haben, mit dem sie an einer Tauschbörse hätte teilnehmen können, und außerdem nicht mit der Nutzung dieser technischen Geräte vertraut gewesen zu sein, dabei aber keine Angaben zu einer etwaigen Nutzung ihres Anschlusses durch ihren Mann oder ihren Sohn machte, die unstreitig über internetfähige Geräte verfügten und in ihrem Haushalt lebten.188 Ebenfalls nicht hinreichend war der – auch nach richterlichen Hinweisen – nicht näher substantiierte Vortrag, auf dem Router eine „Freifunk“-Firmware installiert und damit einen „Freifunk“-Knoten betrieben zu haben, worüber unbekannte Dritte die Rechtsverletzungen begangen haben müssten. Es fehlten insoweit konkrete Angaben dazu, dass es überhaupt zur Nutzung durch Dritte gekommen ist oder zumindest gekommen sein kann.189 Nicht ausreichend ist der lediglich allgemeine Vortrag, der Internetanschluss 80 „müsse gehackt worden sein“.190 Vorsicht geboten ist auch beim pauschalen Vortrag alternativer Geschehensabläufe.191
185 BGH, Urt. v. 27.7.2017 – I ZR 68/16 – GRUR-RR 2017, 484 (Ego-Shooter). 186 BGH, Urt. v. 30.3.2017 – I ZR 19/16 – GRUR 2017, 1233 (Rn 16 ff.) (Loud). 187 BVerfG, Beschl. v. 18.2.2019 – 1 BvR 2556/17 – GRUR 2019, 606 (Loud). 188 LG Köln, Urt. v. 23.9.2021 – 14 S 10/20 – GRUR-RS 2021, 32843 (Rn 37 ff.). 189 LG Köln, Urt. v. 23.9.2021 – 14 S 10/20 – GRUR-RS 2021, 32843 (Rn 43 ff.); s. dazu Röß, GRUR 2021, 823 (825). 190 AG Bochum, Urt. v. 11.11.2020 – 40 C 149/20 – GRUR-RS 2020, 31147 (Rn 22). 191 AG Bochum, Urt. v. 11.11.2020 – 40 C 149/20 – GRUR-RS 2020, 31147 (Rn 22).
Eichelberger
262
Kapitel 4 Anschluss- und Accountinhaber
Aus der Zeugnisverweigerung (§ 383 ZPO) einer im Rahmen der sekundären Darlegungslast als mögliche Täterin der Urheberrechtsverletzung bekannten Person im Prozess gegen den Anschlussinhaber dürfen bei der Beweiswürdigung der Angaben des Anschlussinhabers grundsätzlich keine nachteiligen Schlussfolgerungen gezogen werden.192 82 Die sekundäre Darlegungslast trifft den Anschlussinhaber nur im Prozess, eine vorprozessuale Auskunftspflicht folgt daraus grundsätzlich nicht.193 In „Saints Row“ hatte der Anschlussinhaber – obwohl ihm dies möglich war – nicht bereits auf die Abmahnung hin, sondern erst in der Klageerwiderung des gegen ihn rechtshängig gemachten Verletzungsprozesses offengelegt, wer für die über seinen Internetanschluss begangene Rechtsverletzung verantwortlich ist. Da nach Erfüllung der sekundären Darlegungslast das Verletzungsverfahren gegen den nicht verantwortlichen Anschlussinhaber erfolglos bleiben musste, verlangte der Rechteinhaber Ersatz der dafür aufgewandten Kosten. Der BGH verneinte jegliche Ansprüche.194 Die Kosten der Abmahnung des nicht verantwortlichen Anschlussinhabers kann der Rechteinhaber regelmäßig als Rechtsverfolgungskosten auf Grundlage eines gegen den Verletzer bestehenden Schadensersatzanspruchs geltend machen.195 83 Eine Haftung des abgemahnten Anschlussinhabers kommt aber in Betracht, wenn dieser bewusst falsche Angaben macht, namentlich einen Dritten als Täter nennt, obwohl er weiß, dass dieser nicht der Täter ist, gegen den der Rechteinhaber dann erfolglos vorgeht. Eine Anschlussinhaberin benannte in einer Klageerwiderung wider besseres Wissen eine konkrete Person als Täterin der Urheberrechtsverletzung. Der Rechteinhaber verklagte daraufhin diese Person, musste damit aber scheitern. Das LG Frankfurt am Main sah darin, dass die Anschlussinhaberin den Rechteinhaber hinsichtlich der von vornherein aussichtslos aufgewandten Prozesskosten „ins offene Messer“ hat laufen lassen, ein zum Schadensersatz wegen sittenwidriger vorsätzlicher Schädigung (§ 826 BGB) verpflichtendes Verhalten.196 81
III. Nichtverantwortlichkeit nach § 8 Abs. 1 TMG 84 Diensteanbieter sind für fremde Informationen, die sie in einem Kommunikationsnetz
übermitteln oder zu denen sie den Zugang zur Nutzung vermitteln, nicht verantwortlich, sofern sie die Übermittlung nicht veranlasst, den Adressaten der übermittelten Informationen nicht ausgewählt und die übermittelten Informationen nicht ausgewählt
192 193 194 195 196
BGH, Urt. v. 27.7.2017 – I ZR 68/16 – GRUR-RR 2017, 484 (Rn 28) (Ego-Shooter). BGH, Urt. v. 17.12.2020 – I ZR 228/19 – GRUR 2021, 714 (Rn 47 ff.) (Saints Row). BGH, Urt. v. 17.12.2020 – I ZR 228/19 – GRUR 2021, 714 (Saints Row). BGH, Urt. v. 22.3.2018 – I ZR 265/16 – GRUR 2018, 914 (Riptide). S. Rn 61. LG Frankfurt am Main, Urt. v. 17.7.2019 – 2-03 O 237/18 – ZUM-RD 2020, 75.
Eichelberger
263
B. Anschlussinhaber
oder verändert haben (§ 8 Abs. 1 S. 1 TMG).197 Sie können dann insbesondere nicht wegen einer rechtswidrigen Handlung eines Nutzers auf Schadensersatz oder Beseitigung oder Unterlassung einer Rechtsverletzung in Anspruch genommen werden (§ 8 Abs. 1 S. 2 Halbs. 1 TMG). Dies betrifft unter anderem die Störerhaftung.198 § 8 Abs. 1 S. 2 Halbs. 2 TMG ergänzt, dass dieser Ausschluss auch hinsichtlich aller Kosten für die Geltendmachung und Durchsetzung dieser Ansprüche gilt. Damit sind sämtliche vor- und außergerichtliche sowie gerichtliche Rechtsverfolgungskosten, etwa die früher besonders gefürchteten Abmahnkosten, ausgeschlossen.199 Diensteanbieter ist jede natürliche oder juristische Person, die eigene oder fremde 85 Telemedien zur Nutzung bereithält oder den Zugang zur Nutzung vermittelt (§ 2 S. 1 Nr. 1 TMG).200 Das sind nicht nur die „klassischen“ Access-Provider, sondern alle, die Dritten den Zugang zum Internet eröffnen, unabhängig davon, ob dies entgeltlich oder unentgeltlich, privat oder gewerblich oder im Rahmen einer wirtschaftlichen Tätigkeit geschieht, und damit auch private Inhaber eines Internetanschlusses.201 Wie § 8 Abs. 3 TMG klarstellt, unterfällt insbesondere auch der Betrieb eines WLANs der Privilegierung (§ 8 Abs. 3 TMG).202 Dabei ist ferner unerheblich, ob das WLAN offen oder zugangsgeschützt (verschlüsselt) betrieben wird.203 Unberührt von § 8 Abs. 1 TMG bleibt die Möglichkeit, den Anschlussinhaber als Tä- 86 ter oder Teilnehmer der Rechtsverletzung in Anspruch zu nehmen, sei es, weil die Täter- bzw. Teilnehmerschaft positiv nachgewiesen wurde, sei es, dass diese aufgrund der tatsächlichen Vermutung der Täterschaft prozessual unterstellt wird. Die Privilegierung betrifft nur „fremde“ Informationen und ist bei absichtlichem Zusammenwirken mit dem Nutzer zur Begehung von Rechtsverletzungen ohnehin ausgeschlossen (§ 8 Abs. 1 S. 3 TMG).
IV. Anspruch auf Sperrung der Nutzung von Informationen („Netzsperren“) Wurde ein Telemediendienst von einem Nutzer in Anspruch genommen, um das Recht 87 am geistigen Eigentum eines anderen zu verletzen und besteht für den Inhaber dieses Rechts keine andere Möglichkeit, der Verletzung seines Rechts abzuhelfen, so kann der Inhaber des Rechts von dem betroffenen Diensteanbieter nach § 8 Abs. 3 TMG die
197 Ab dem 17.2.2024 gilt Art. 4 DSA. S. auch Rn 68. 198 Begr. RegE 3. TMG-Novelle, BT-Drucks. 18/12202, S. 13. 199 Begr. RegE 3. TMG-Novelle, BT-Drucks. 18/12202, S. 13. 200 S. hierzu Kap. 3. 201 BGH, Urt. v. 26.7.2018 – I ZR 64/17 – GRUR 2018, 1044 (Rn 18) (Dead Island). – Das deutsche Recht geht insoweit über das Unionsrecht (derzeit noch die E-Commerce-RL 2000/31/EG, zukünftig der DSA) hinaus (s. BeckOK InfoMedienR/Hennemann, 38. Ed. 1.11.2022, TMG § 7 Rn 4a, 19). 202 Begr. RegE 3. TMG-Novelle, BT-Drucks. 18/12202, S. 9. 203 Röß, GRUR 2021, 823. Eichelberger
264
Kapitel 4 Anschluss- und Accountinhaber
Sperrung der Nutzung von Informationen verlangen, um die Wiederholung der Rechtsverletzung zu verhindern (§ 7 Abs. 4 S. 1 TMG). Dies ist der zur Kompensation der Abschaffung der Störerhaftung neugeschaffene Anspruch auf „Netzsperren“. Der Rechteinhaber soll der Verletzung seiner Rechte nicht tatenlos zusehen müssen, sondern zumindest die Möglichkeit haben, den zur Rechtsverletzung genutzten Dienst in Anspruch nehmen zu können. 88 Indem die Materialien darauf insistieren, dass der Anspruch auf ein aktives Tun gerichtet sei und sich dadurch „klar von dem auf Unterlassung gerichteten Anspruch nach der sog. Störerhaftung“ unterscheide,204 wird übersehen, dass zur Vermeidung der Störerhaftung ebenfalls regelmäßig aktives Tun – Vornahme von Sicherungsmaßnahmen etc. – notwendig war.205 Es dürften deshalb, was die geschuldeten Maßnahmen anlangt, weit weniger große Unterschiede bestehen, als die Materialien glauben machen wollen.206
1. Anspruchsverpflichtete 89 Zwar sieht § 7 Abs. 4 S. 1 TMG ausdrücklich nur Diensteanbieter nach § 8 Abs. 3 TMG und damit nur WLAN-Anbieter in der Pflicht. Weil dies aber zur Folge hätte, dass bei anderweitig, namentlich drahtgebunden oder über andere Funktechnologien (LTE etc.), begangenen Rechtsverletzungen die Rechteinhaber keinerlei Handhabe hätten, erstreckt der BGH den Anspruch in richtlinienkonformer Auslegung mit Recht auf alle Diensteanbieter, die der Privilegierung durch § 8 Abs. 1 TMG unterfallen können.207
2. Verletzung eines Rechts am geistigen Eigentum 90 Ein Sperranspruch kommt in Betracht, wenn ein Telemediendienst von einem Nutzer in
Anspruch genommen wurde, um das Recht am geistigen Eigentum eines anderen zu verletzen (§ 7 Abs. 4 S. 1 TMG). Zum geistigen Eigentum gehören insbesondere Urheber-, Design-, und Markenrechte, nicht aber sonstige absolute Rechte, wie namentlich das allgemeine Persönlichkeitsrecht, sowie lauterkeitsrechtliche Rechtsverletzungen.208
204 Begr. RegE 3. TMG-Novelle, BT-Drucks. 18/12202, S. 12. 205 So ausdrücklich BGH, Urt. v. 26.7.2018 – I ZR 64/17 – GRUR 2018, 1044 (Rn 57) (Dead Island). 206 S. Spindler, GRUR 2018, 16 (19): „Umwidmung“; BeckOK InfoMedienR/Hennemann, 38. Ed. 1.11.2022, TMG § 7 Rn 72b. 207 BGH, Urt. v. 13.10.2022 – I ZR 111/21 – GRUR 2022, 1812 (Rn 21) (DNS-Sperre); BGH, Urt. v. 26.7.2018 – I ZR 64/17 – GRUR 2018, 1044 (Rn 44 ff.) (Dead Island). 208 BeckOK InfoMedienR/Hennemann, 38. Ed. 1.11.2022, TMG § 7 Rn 72h; Sesing, GRUR 2019, 898, 901; Spindler, GRUR 2018, 16, 19.
Eichelberger
B. Anschlussinhaber
265
Der Anwendungsbereich des Sperranspruchs bleibt also hinter der Privilegierung des § 8 Abs. 1 S. 2 TMG zurück.209 Die Rechtsverletzung muss zudem bereits eingetreten sein (§ 7 Abs. 4 S. 1 TMG: 91 „Wurde ein Telemediendienst […] in Anspruch genommen, um […] zu verletzen […]“); dass sie nur droht, genügt nicht.210 Schließlich muss die Rechtsverletzung unter Inanspruchnahme eines Telemediendienstes erfolgt sein.
3. Subsidiarität Der Sperranspruch besteht nur, wenn für den Inhaber des verletzten Rechts keine ande- 92 re Möglichkeit besteht, der Verletzung seines Rechts abzuhelfen (§ 7 Abs. 4 S. 1 TMG). Der Sperranspruch ist also subsidiär. Zur Störerhaftung war der BGH davon ausgegangen, dass diese zwar nicht grundsätzlich nachrangig gegenüber der Inanspruchnahme des unmittelbaren Verletzers sei, es jedoch gerade in Bezug auf Access-Provider – da diese ein von der Rechtsordnung gebilligtes und in Bezug auf Rechtsverletzungen Dritter neutrales Geschäftsmodell verfolgten – im Rahmen der Prüfung der Zumutbarkeit von Überwachungs- und Sperrmaßnahmen angemessen sei, eine vorrangige Rechtsverfolgung gegenüber denjenigen Beteiligten zu verlangen, die – wie die Betreiber beanstandeter Webseiten – entweder die Rechtsverletzung selbst begangen oder zu der Rechtsverletzung – wie der Host-Provider der beanstandeten Webseiten – durch die Erbringung von Dienstleistungen beigetragen haben.211 Eine Inanspruchnahme des Access-Providers kam deshalb unter dem Gesichtspunkt der Verhältnismäßigkeit nur in Betracht, wenn der Inanspruchnahme des Betreibers der Webseite oder des Hostproviders jede Erfolgsaussicht fehlte und deshalb andernfalls eine Rechtsschutzlücke entstünde.212 Entsprechendes galt für die Haftung des Domain-Registrars.213 Diese Grundsätze gelten entsprechend bei § 7 Abs. 4 TMG.214 Für den Rechtein- 93 haber besteht sonach dann keine andere Möglichkeit, der Verletzung seines Rechts abzuhelfen, wenn zumutbare Anstrengungen zur Inanspruchnahme der Beteiligten, die (wie der Betreiber der Internetseite) die Rechtsverletzung selbst begangen oder (wie der Host-Provider) zu ihr durch die Erbringung von Dienstleistungen beigetragen haben, gescheitert sind oder ihnen jede Erfolgsaussicht fehlt.215 Die Subsidiarität diesen Beteilig-
209 Für eine analoge Anwendung Ohly, JZ 2019, 251, 253; für eine insoweite Fortgeltung der Störerhaftung Sesing, GRUR 2019, 898, 900 f.; zu lauterkeitsrechtlichen Internetangebotssperren Hofmann, WRP 2020, 1089 ff. 210 BeckOK InfoMedienR/Hennemann, 38. Ed. 1.11.2022, TMG § 7 Rn 72g; Mantz, GRUR 2017, 969, 972. 211 BGH, Urt. v. 26.11.2015 – I ZR 174/14 – GRUR 2016, 268 (Rn 82 f.) (Störerhaftung des Access-Providers). 212 BGH, Urt. v. 26.11.2015 – I ZR 174/14 – GRUR 2016, 268 (Rn 83) (Störerhaftung des Access-Providers). 213 S. BGH, Urt. v. 15.10.2020 – I ZR 13/19 – GRUR 2021, 63 (Störerhaftung des Registrars). 214 S. BGH, Urt. v. 13.10.2022 – I ZR 111/21 – GRUR 2022, 1812 (Rn 28) (DNS-Sperre), mit Verweis auf seine Rechtspr. zur Störerhaftung des Access-Providers und des Registrars; s. auch RegE 3. TMG-Novelle, BTDrucks. 18/12202, S. 12. 215 BGH, Urt. v. 13.10.2022 – I ZR 111/21 – GRUR 2022, 1812 (Rn 28) (DNS-Sperre).
Eichelberger
266
Kapitel 4 Anschluss- und Accountinhaber
ten gegenüber gründet darin, dass diese näher an der Rechtsgutsverletzung sind als der lediglich allgemein den Zugang zum Internet vermittelnde Access-Provider.216 Eine Sperranordnung nach § 7 Abs. 4 TMG soll nur als letztes Mittel zum Einsatz kommen, um das Entstehen einer Rechtsschutzlücke zu vermeiden.217 Welche Anstrengungen zur vorrangigen Inanspruchnahme des Betreibers der Internetseite mit den rechtsverletzenden Inhalten sowie des Host-Providers dieses Betreibers dem die Anordnung einer Sperre nach § 7 Abs. 4 TMG Begehrenden zumutbar sind, ist eine Frage des Einzelfalls.218 In Betracht kommen insbesondere Nachforschungen bezüglich der vorrangig in Anspruch zu nehmenden Personen, namentlich durch Einschaltung staatlicher Ermittlungsbehörden (Strafanzeige), die außergerichtliche Geltendmachung eines Anspruchs auf Drittauskunft gegenüber dem Host-Provider sowie private Ermittlungen etwa durch einen Detektiv oder andere Unternehmen, die Ermittlungen im Zusammenhang mit rechtswidrigen Angeboten im Internet durchführen.219 Ermittlungsansätze können sich weiter daraus ergeben, dass zum Beispiel in Parallelverfahren von einem Host-Provider Zahlungsdaten des Websitebetreibers wie eine PayPal-Adresse genannt werden, über die er bezahlt wurde, oder dass Firmennamen oder die Gestaltung von E‑Mail-Adressen Hinweise auf dessen Identität liefern.220 Regelmäßig ebenfalls zumutbar ist die außergerichtliche Inanspruchnahme eines bekannten Betreibers der Internetseite oder Host-Providers auf Entfernung der urheberrechtsverletzenden Inhalte.221 Nicht geboten sind dagegen Maßnahmen, die zu einer unzumutbaren zeitlichen Verzögerung seiner Anspruchsdurchsetzung führen, sodass etwa die Durchführung eines Hauptsacheverfahrens über mehrere Instanzen und gegebenenfalls mehrere Monate oder Jahre hinweg nicht verlangt werden kann.222 Demgegenüber ist bei in der EU ansässigen Antragsgegnern grundsätzlich einstweiliger Rechtsschutz zu suchen, weil grundsätzlich davon auszugehen ist, dass eine einstweilige Verfügung innerhalb der EU zügig erwirkt und vollstreckt werden kann.223 Bei Antragsgegnern außerhalb der EU muss dagegen im Einzelfall geprüft werden, ob gleichwertige Rechtsschutzmöglichkeiten bestehen, ohne dass dem Antragsteller dafür überzogene Darlegungslasten auf-
216 BGH, Urt. v. 13.10.2022 – I ZR 111/21 – GRUR 2022, 1812 (Rn 28) (DNS-Sperre). 217 BGH, Urt. v. 13.10.2022 – I ZR 111/21 – GRUR 2022, 1812 (Rn 28) (DNS-Sperre). 218 BGH, Urt. v. 13.10.2022 – I ZR 111/21 – GRUR 2022, 1812 (Rn 38) (DNS-Sperre). 219 BGH, Urt. v. 13.10.2022 – I ZR 111/21 – GRUR 2022, 1812 (Rn 39) (DNS-Sperre). 220 OLG München, Urt. v. 27.5.2021 – 29 U 6933/19 – MMR 2021, 731 (Rn 42); so bereits im Kontext der früheren Störerhaftung BGH, Urt. v. 26.11.2015 – I ZR 174/14 – GRUR 2016, 268 (Rn 87) (Störerhaftung des Access-Providers). 221 BGH, Urt. v. 13.10.2022 – I ZR 111/21 – GRUR 2022, 1812 (Rn 40) (DNS-Sperre). 222 BGH, Urt. v. 13.10.2022 – I ZR 111/21 – GRUR 2022, 1812 (Rn 41) (DNS-Sperre). 223 BGH, Urt. v. 13.10.2022 – I ZR 111/21 – GRUR 2022, 1812 (Rn 41) (DNS-Sperre). – In concreto hätte der Rechteinhaber gegen den in Schweden ansässigen Host-Provider in Deutschland (Art. 7 Nr. 2 Brüssel Ia-VO) nach deutschem Recht (Art. 8 Abs. 1 Rom II-VO) einen Auskunftsanspruch aus § 101 Abs. 1 S. 1 UrhG im einstweiligen Verfügungsverfahren geltend machen können (unmittelbar vollstreckbar in Schweden nach Art. 39 Brüssel Ia-VO) und müssen (Rn 47–56). Eichelberger
B. Anschlussinhaber
267
gebürdet werden dürfen.224 Schließlich können nach vorstehenden Grundsätzen an sich zumutbare Anstrengungen unterbleiben, wenn ihnen aus vom Anspruchsteller darzulegenden Gründen jede Erfolgsaussicht fehlt, was sich beispielsweise aus der Erfolglosigkeit früherer Maßnahmen – wie einem in anderem Zusammenhang durchgeführten Verfahren des einstweiligen Rechtsschutzes gegen denselben Host-Provider – ergeben kann.225 Für die Erfüllung des Subsidiaritätserfordernisses ist der Anspruchsteller, dh. der Sperrung Begehrende, darlegungs- und beweisbelastet.226 Dabei besteht keine tatsächliche Vermutung dahingehend, dass bei „strukturell urheberrechtsverletzenden Internetseiten“ das Subsidiaritätserfordernis erfüllt sei.227 Speziell beim Filesharing dürfte die Subsidiarität des Sperranspruchs indes regel- 94 mäßig unproblematisch sein: Die Tauschbörsennutzer als unmittelbare Rechtsverletzer sind regelmäßig, insbesondere wenn sie ein ohne Zugangsbeschränkung angebotenes („offenes“) WLAN nutzen, gerade nicht zu ermitteln, und Host-Provider gibt es beim Filesharing zumeist nicht; es gibt daher typischerweise niemanden, der vorrangig gegenüber dem Zugangsanbieter in Anspruch genommen werden könnte.228
4. Sperrmaßnahmen Der Rechteinhaber kann vom Diensteanbieter „die Sperrung der Nutzung von Informa- 95 tionen verlangen, um die Wiederholung der Rechtsverletzung zu verhindern“ (§ 7 Abs. 4 S. 1 Halbs. 2 TMG). Wie das zu geschehen hat, lässt das Gesetz offen. Die Materialien nennen exemplarisch Port-Sperren am Router, um den Zugang zu Peer-to-Peer-Netzwerken zu verhindern, sowie das Sperren des Zugriffs auf bestimmte Websites. Auf diese Maßnahmen ist der Sperranspruch aber nicht beschränkt, wie überhaupt der Anspruch nicht auf bestimmte Sperrmaßnahmen beschränkt ist.229 In Betracht kommen beispielsweise DNS-, IP- oder URL-Sperren,230 aber auch die Verschlüsselung des Zugangs bis hin zur kompletten Sperrung des Zugangs.231
224 BGH, Urt. v. 13.10.2022 – I ZR 111/21 – GRUR 2022, 1812 (Rn 41) (DNS-Sperre). 225 BGH, Urt. v. 13.10.2022 – I ZR 111/21 – GRUR 2022, 1812 (Rn 42) (DNS-Sperre). 226 BGH, Urt. v. 13.10.2022 – I ZR 111/21 – GRUR 2022, 1812 (Rn 34) (DNS-Sperre). 227 BGH, Urt. v. 13.10.2022 – I ZR 111/21 – GRUR 2022, 1812 (Rn 33–37) (DNS-Sperre). 228 Sesing, GRUR 2019, 898, 901; Sesing/Baumann, MMR 2017, 583, 587. 229 BGH, Urt. v. 26.7.2018 – I ZR 64/17 – GRUR 2018, 1044 (Rn 54) (Dead Island). 230 Dazu BGH, Urt. v. 26.11.2015 – I ZR 174/14 – GRUR 2016, 268 (Rn 61 ff.) (Störerhaftung des Access-Providers). 231 BGH, Urt. v. 26.7.2018 – I ZR 64/17 – GRUR 2018, 1044 (Rn 54 ff.) (Dead Island); s. auch EuGH, Urt. v. 15.9.2016 – C-484/14 – GRUR 2016, 1146 (Rn 85–100) (McFadden/Sony Music).
Eichelberger
268
Kapitel 4 Anschluss- und Accountinhaber
5. Verhältnismäßigkeit 96 Die Sperrung muss zumutbar und verhältnismäßig sein (§ 7 Abs. 4 S. 2 TMG). Das
erfordert eine umfassende Interessenabwägung im konkreten Einzelfall.232 Grundrechtlich relevante Positionen haben neben dem Sperrung verlangenden Rechteinhaber233 und dem anspruchsverpflichteten Diensteanbieter234 auch Nutzer dieses Dienstes, bei denen Sperrmaßnahmen Kollateralschäden verursachen („Overblocking“).235 Dass Sperrmaßnahmen umgangen werden können, steht ihrer Geeignetheit nicht grundsätzlich entgegen.236
6. Kosten 97 Kosten, die dem Rechteinhaber vor- oder außergerichtlich im Zusammenhang mit der Geltendmachung und Durchsetzung seines Sperrverlangens entstehen, namentlich die Aufwendungen für eine anwaltliche Aufforderung, muss der Diensteanbieter – vorbehaltlich seines absichtlichen Zusammenwirkens mit dem Nutzer zur Begehung rechtswidriger Handlungen (§ 8 Abs. 1 S. 3 TMG) – dem Rechteinhaber nicht erstatten (§ 7 Abs. 4 S. 3 TMG). Dies soll verhindern, dass Zugangsanbieter aus Angst vor Kosten (namentlich Abmahnkosten) davon absehen, der Öffentlichkeit einen Internetzugang anzubieten; Zugangsanbieter sollen insoweit vom Kostenrisiko freigestellt werden.237 Kehrseite ist freilich, dass die genannten Aufwendungen (zumindest zunächst) dem Rechteinhaber zur Last fallen; nach den Materialien soll er diese aber grundsätzlich vom Rechtsverletzer erstattet verlangen können.238 98 Für die Gerichtskosten – dazu gehören neben gerichtlichen Auslagen auch an Zeugen und Sachverständige nach JVEG zu zahlende Entschädigungen239 – eines Rechtsstreits um das Ergreifen von Sperrmaßnahmen bleibt es dagegen bei der Verteilung
232 Begr. RegE 3. TMG-Novelle, BT-Drucks. 18/12202, S. 12. 233 Schutz des (geistigen) Eigentums (Art. 17 Abs. 2 GRCh; Art. 14 GG): EuGH, Urt. v. 27.3.2014 – C-314/12 – GRUR 2014, 468 (Rn 47) (UPC Telekabel/Constantin Film [kino.to]); BGH, Urt. v. 26.11.2015 – I ZR 174/14 – GRUR 2016, 268 (Rn 35) (Störerhaftung des Access-Providers). 234 Schutz der unternehmerischen Freiheit (Art. 16 GRCh) bzw. der Berufsfreiheit (Art. 12 Abs. 1 GG): EuGH, Urt. v. 27.3.2014 – C-314/12 – GRUR 2014, 468 (Rn 47 ff.) (UPC Telekabel/Constantin Film [kino.to]); BGH, Urt. v. 26.11.2015 – I ZR 174/14 – GRUR 2016, 268 (Rn 36 ff.) (Störerhaftung des Access-Providers). 235 Schutz der Informationsfreiheit (Art. 11 Abs. 1 GRCh; Art. 5 Abs. 1 S. 1 GG): EuGH, Urt. v. 27.3.2014 – C314/12 – GRUR 2014, 468 (Rn 56) (UPC Telekabel/Constantin Film [kino.to]); BGH, Urt. v. 26.11.2015 – I ZR 174/14 – GRUR 2016, 268 (Rn 53 ff.) (Störerhaftung des Access-Providers). Zu weiteren Rechtspositionen (Meinungsfreiheit, Kommunikationsfreiheit, Datenschutz, Fernmeldegeheimnis) s. BeckOK InfoMedienR/Hennemann, 38. Ed. 1.11.2022, TMG § 7 Rn 72q ff. 236 Spindler/Schuster/Hoffmann/Volkmann, Recht der elektronischen Medien, 4. Aufl. 2019, TMG § 7 Rn 56. 237 Begr. RegE 3. TMG-Novelle, BT-Drucks. 18/12202, S. 12 f. Darin wird bisweilen ein Verstoß gegen Unionsrecht gesehen, s. Röß, GRUR 2021, 823, 827 f. 238 Begr. RegE 3. TMG-Novelle, BT-Drucks. 18/12202, S. 13. 239 S. MüKo-ZPO/Schulz, 6. Aufl. 2020, Vorbemerkungen zu § 91 Rn 7.
Eichelberger
B. Anschlussinhaber
269
nach § 91 ZPO; diese können also auch dem Zugangsanbieter zur Last fallen.240 Dies könnte Zugangsanbieter veranlassen, besser auf erste Anforderung zu sperren, als deren Rechtmäßigkeit gerichtlich prüfen zu lassen, mit dem Risiko, im Falle der Verurteilung die Gerichtskosten zahlen zu müssen. Der Rechteinhaber kommt so zwar schnell und effektiv zu der gewünschten Sperre, dies jedoch möglicherweise zulasten eines angemessenen Interessenausgleichs im jeweiligen Einzelfall.241 Der auf Sperrung in Anspruch genommene Zugangsanbieter hat gegen den Rech- 99 teinhaber keinen Anspruch auf Ersatz der Kosten für die getroffenen Sperrmaßnahmen.242
7. Prozessuales a) Antrag Unter der auf Unterlassung gerichteten Störerhaftung war es Sache des Unterlassungs- 100 schuldners, die zur Erfüllung seiner Unterlassungspflicht erforderlichen technischen Maßnahmen zu treffen; diese mussten vom Anspruchsteller im Antrag nicht aufgeführt werden.243 Das dürfte unter Geltung des Sperranspruchs nach § 7 Abs. 4 S. 1 TMG anders sein. Der BGH sieht den Rechteinhaber verpflichtet, die begehrten Sperrmaßnahmen im nunmehr auf positive Leistung – Sperrung der Nutzung von Informationen – gerichteten Klageantrag konkret zu benennen.244 Dafür spricht, dass die Zumutbarkeit und die Verhältnismäßigkeit der Sperrmaßnahme als Anspruchsvoraussetzungen des Sperranspruchs ohne ausdrückliche Benennung der Maßnahme nicht geprüft werden können.245 Ob sich der Gesetzgeber dieser Konsequenz bewusst war, muss bezweifelt werden. Für die betroffenen Rechteinhaber hat sich die prozessuale Situation jedenfalls verschlechtert. Sie müssen, ohne Einblick in die technischen Verhältnisse beim Zugangsanbieter zu haben, konkrete Maßnahmen benennen und dann hoffen, dass sich diese als geeignet, zumutbar und verhältnismäßig herausstellen.246
240 Nicolai, ZUM 2018, 33, 40 f.; Spindler, NJW 2017, 2305, 2308. 241 Nicolai, ZUM 2018, 33, 41; s. auch Haun, WRP 2017, 780, 784. 242 LG München I, Urt. v. 7.6.2019 – 37 O 2516/18 – GRUR-RR 2019, 345 (Rn 62) (Album-Veröffentlichung); J.B. Nordemann, GRUR 2018, 1016, 1019 f. 243 BGH, Urt. v. 26.7.2018 – I ZR 64/17 – GRUR 2018, 1044 (Rn 57) (Dead Island); s. auch EuGH, Urt. v. 27.3.2014 – C-314/12 – GRUR 2014, 468 (Rn 64) (UPC Telekabel/Constantin Film [kino.to]). 244 BGH, Urt. v. 13.10.2022 – I ZR 111/21 – GRUR 2022, 1812 (Rn 13) (DNS-Sperre); BGH, Urt. v. 26.7.2018 – I ZR 64/17 – GRUR 2018, 1044 (Rn 43, 57) (Dead Island). 245 Spindler/Schuster/Hoffmann/Volkmann, Recht der elektronischen Medien, 4. Aufl. 2019, TMG § 7 Rn 62. 246 Vgl. Spindler/Schuster/Hoffmann/Volkmann, Recht der elektronischen Medien, 4. Aufl. 2019, TMG § 7 Rn 62; Rehart, MMR 2018, 784, 786.
Eichelberger
270
Kapitel 4 Anschluss- und Accountinhaber
b) Darlegungs- und Beweislast 101 Die Darlegungs- und Beweislast hat nach den allgemeinen Grundsätzen der Sperrung
verlangende Rechteinhaber. Er muss dabei auch darlegen und nötigenfalls beweisen, dass der Rechtsverletzung nicht anders als durch Sperrmaßnahmen des Diensteanbieters abgeholfen werden kann.247
c) Durchsetzung im Klage- oder Verfügungsverfahren 102 Der Sperranspruch kann grundsätzlich auch im einstweiligen Verfügungsverfahren
durchgesetzt werden.248 Im Interesse eines effektiven Rechtsschutzes wird man die damit regelmäßig verbundene Vorwegnahme der Hauptsache in weiterem Umfang als sonst üblich hinnehmen müssen.249
8. Rechtsbehelf drittbetroffener Nutzer 103 Von einer Sperre drittbetroffene Nutzer haben keinen spezifischen Rechtsbehelf,
sondern sind grundsätzlich darauf beschränkt, ihre Rechte gegenüber dem Zugangsprovider auf der Grundlage eines zwischen ihnen bestehenden Vertragsverhältnisses gerichtlich geltend zu machen.250 Ob das den vom EuGH formulierten Rechtmäßigkeitsvoraussetzungen einer Sperrung251 gerecht wird und wie dies bei „offenen“ WLANs erfolgen soll, ist offen.252
C. Accountinhaber I. Haftungsrisiken 104 Die Haftungsrisiken für den Inhaber eines Accounts sind strukturell ganz ähnlich denen
des Inhabers eines Internetanschlusses. Über einen eBay-Account werden immaterialgüterrechtsverletzende Produkte zum Verkauf angeboten oder Wettbewerbsverstöße begangen,253 über einen Account bei einem sozialen Netzwerk erfolgen persönlichkeits-
247 OLG München, Urt. v. 27.5.2021 – 29 U 6933/19 – MMR 2021, 731 (Rn 43). 248 Spindler/Schuster/Hoffmann/Volkmann, Recht der elektronischen Medien, 4. Aufl. 2019, TMG § 7 Rn 62; s. beispielsweise OLG München, Urt. v. 17.10.2019 – 29 U 1661/19 – ZUM-RD 2020, 269. 249 Näher (und zurückhaltender) Rehart, MMR 2018, 784, 786 f.; wie hier J.B. Nordemann, GRUR 2018, 1016, 1020 f. – Zum Verfügungsgrund, speziell einem dringlichkeitsschädlichen Verhalten s. OLG München, Urt. v. 17.10.2019 – 29 U 1661/19 – ZUM-RD 2020, 269. 250 S. BGH, Urt. v. 26.11.2015 – I ZR 174/14 – GRUR 2016, 268 (Rn 57) (Störerhaftung des Access-Providers). 251 EuGH, Urt. v. 27.3.2014 – C-314/12 – GRUR 2014, 468 (Rn 57) (UPC Telekabel/Constantin Film [kino.to]). 252 Spindler, NJW 2017, 2305, 2308. 253 S. Rn 29 ff.
Eichelberger
C. Accountinhaber
271
rechtsverletzende Äußerungen,254 auf eine Videoplattform werden fremde geschützte Inhalte hochgeladen.255 Bei der hier in Frage stehenden außervertraglichen Haftung des Accountinhabers ist (wie beim Anschlussinhaber) vor allem die Frage zu beantworten, ob und in welchem Umfang der Accountinhaber haftet, wenn Dritte solche Rechtsverletzungen unter (berechtigter oder unberechtigter) Nutzung des Accounts begangen haben. Hier kehren im Grundsatz zahlreiche Probleme wieder, die sich auch beim Anschlussinhaber stellen. Daneben ist die vertragliche Haftung des Accountinhabers für rechtsgeschäftliches Handeln eines Dritten, namentlich das Bestellen von Waren, unter Nutzung bzw. Missbrauch seines Accounts von Bedeutung.
II. Außervertragliche Haftung 1. BGH, Urt. v. 11.3.2009 – I ZR 114/06 – NJW 2009, 1960 (Halzband) Unter dem eBay-Verkäuferkonto des Beklagten wurde unter der Überschrift „SSSuper … 105 Tolle … Halzband (Cartier Art)“ ein Halsband angeboten. Die Klägerin sah darin ihre Rechte aus einer Marke verletzt sowie einen Verstoß gegen das UWG. Sie nahm den Beklagten auf Unterlassung, Auskunftserteilung und Feststellung der Schadensersatzpflicht in Anspruch. Der Beklagte meinte, er sei für das beanstandete Angebot nicht verantwortlich. Seine Ehefrau habe sein Mitgliedskonto bei eBay ohne sein Wissen zum Verkauf persönlicher Gegenstände benutzt und dabei die streitgegenständliche Kette versteigert. LG und OLG verneinten eine Haftung des Beklagten. Dieser habe weder in bewusstem und gewolltem Zusammenwirken mit seiner Ehefrau die Kette zum Verkauf gestellt, noch habe er ihr dazu vorsätzlich Hilfe geleistet. Auch hafte der Beklagte nicht als Störer. Zwar habe er zumindest damit gerechnet, dass seine Ehefrau sein eBay-Konto für Verkäufe nutze; er habe ohne konkrete Anhaltspunkte jedoch keine Pflicht gehabt, deren Verkaufsangebote auf Rechtsverletzungen zu überprüfen. Der BGH verneint eine Haftung des Beklagten als Mittäter oder Teilnehmer der 106 Immaterialgüterrechtsverletzung der Ehefrau ebenfalls.256 Mittäterschaft setze eine gemeinschaftliche Begehung, also ein bewusstes und gewolltes Zusammenwirken voraus. Als Teilnehmer hafte, wer eine fremde rechtswidrige Tat zumindest mit bedingtem Vorsatz gefördert oder dazu angestiftet habe, wobei zum Teilnehmervorsatz neben der Kenntnis der objektiven Tatumstände auch das Bewusstsein der Rechtswidrigkeit der Haupttat gehöre. Beides habe beim Beklagten nicht vorgelegen. Selbst wenn dieser allgemein gewusst und gebilligt haben sollte, dass seine Ehefrau über sein Mitgliedskonto bei eBay Waren verkaufte, ergäbe sich daraus noch nicht, dass er auch von dem konkreten rechtsverletzenden Angebot gewusst hatte.
254 S. Rn 32. 255 S. Rn 31. 256 BGH, Urt. v. 11.3.2009 – I ZR 114/06 – GRUR 2009, 597 (Rn 14) (Halzband). Eichelberger
272
Kapitel 4 Anschluss- und Accountinhaber
Weiter verneint der Senat Ansprüche unter dem Gesichtspunkt der Unternehmerhaftung (§ 99 UrhG [= § 100 UrhG a. F.], § 14 Abs. 7 MarkenG, § 8 Abs. 2 UWG).257 Eine solche Haftung setzt voraus, dass eine Zuwiderhandlung „in einem Unternehmen“ oder „in einem geschäftlichen Betrieb“ begangen worden ist. Dem Inhaber des Unternehmens oder Betriebs werden Zuwiderhandlungen seiner Angestellten oder Beauftragten zugerechnet, weil die arbeitsteilige Organisation seines Unternehmens oder Betriebs die Verantwortung für die Handlungen seiner Angestellten oder Beauftragten, die ihm zugutekommen, nicht beseitigen soll. Dem Beklagten war indes nicht nachzuweisen, dass er an den Erträgen aus den Geschäften seiner Ehefrau partizipierte. 108 Allerdings nimmt der Senat eine eigene täterschaftliche Haftung des Beklagten an, weil dieser nicht hinreichend dafür gesorgt habe, dass seine Ehefrau keinen Zugriff auf die Zugangsdaten seines Mitgliedskontos erlangt – er hatte die Daten in dem auch seiner Ehefrau zugänglichen Schreibtisch so verwahrt, dass diese ohne Schwierigkeiten davon Kenntnis nehmen konnte.258 Der BGH begründet damit einen neuen deliktischen Zurechnungsgrund jenseits der Störerhaftung im Immaterialgüterrecht259 und der Haftung bei der Verletzung von wettbewerbsrechtlichen Verkehrspflichten.260 Diese Haftung des Kontoinhabers geht weit über das zuvor Bekannte hinaus. So bedarf es – anders als bei der Störerhaftung – weder eines Verstoßes gegen Prüfpflichten, noch muss es bereits zuvor zu vergleichbaren Rechtsverletzungen gekommen sein. Zurechnungsgrund ist allein die nicht hinreichende Sicherung des Accounts, unter dem die spätere Rechtsverletzung durch den Dritten erfolgt. Den Grund für diese Haftung sieht der BGH nicht in einem erhöhten Risiko von Rechtsverletzungen – diese könnten auch unabhängig davon begangen werden –, sondern darin, dass für den Verkehr nicht sicher nachvollziehbar ist, wer unter dem Mitgliedskonto tatsächlich gehandelt hat, und deshalb die Rechtsverfolgung erheblich beeinträchtigt ist. Der pflichtvergessene Kontoinhaber müsse sich deshalb so behandeln lassen, als habe er selbst die Rechtsverletzung begangen; er tritt damit haftungsrechtlich an die Stelle des tatsächlich Handelnden. 107
2. Dogmatische Einordnung, Sicherungsanforderungen und Anwendungsbereich 261 als deliktische Rechtsscheinhaf262 tung oder auf einer Linie mit der Haftung des Unternehmensinhabers für Rechtsver-
109 Dogmatisch wird diese Haftung als Verkehrspflicht,
257 BGH, Urt. v. 11.3.2009 – I ZR 114/06 – GRUR 2009, 597 (Rn 15) (Halzband). 258 BGH, Urt. v. 11.3.2009 – I ZR 114/06 – GRUR 2009, 597 (Rn 16 ff.) (Halzband). 259 S. BGH, Urt. v. 17.7.2003 – I ZR 259/00 – GRUR 2003, 958 (Paperboy) (UrhR); BGH, Urt. v. 30.4.2008 – I ZR 73/05 – GRUR 2008, 702 (Internet-Versteigerung III) (MarkenR). 260 S. BGH, Urt. v. 12.7.2007 – I ZR 18/04 – GRUR 2007, 890 (Jugendgefährdende Medien bei eBay). 261 Hecht, K&R 2009, 462; Leistner, GRUR-Beil. 1/2010, S. 7, 23; Peifer, jurisPR-WettbR 5/2009 Anm. 1. 262 Rössel, CR 2009, 453, 454.
Eichelberger
C. Accountinhaber
273
letzungen seiner Untergebenen (§ 99 UrhG, § 14 Abs. 7 MarkenG, § 8 Abs. 2 UWG)263 eingeordnet. Noch offen ist, welche konkreten Anforderungen an die Sicherung des Kontos und 110 der Zugangsdaten zu stellen sind. Das unverschlossene Aufbewahren in einem anderen Personen zugänglichen Schreibtisch ist sicher ebenso pflichtwidrig wie der Klebezettel am Monitor. Jenseits dieser eindeutigen Fälle ist indes vieles unklar und sind die Übergänge fließend. Auch ist zu berücksichtigen, dass immer ausgefeiltere Angriffsmethoden auf Passwörter entwickelt werden. Man wird wohl verlangen müssen, dass der Inhaber eines Kontos seine Sicherungsmaßnahmen von Zeit zu Zeit überprüft und ggf. anpasst.264 Ebenfalls noch nicht abschließend geklärt ist, ob die in „Halzband“ entwickelte Haf- 111 tung des Inhabers eines eBay-Accounts für darüber begangene Immaterialgüterrechtsverletzungen auf andere Accounts, namentlich solche bei sozialen Netzwerken, und auf andere Rechtsverletzungen, beispielsweise Persönlichkeitsrechtsverletzungen oder Verstöße gegen das Lauterkeitsrecht265, zu übertragen ist. Im Grundsatz ist das zu bejahen. So haftete der Inhaber eines Facebook-Accounts nach den „Halzband“-Grundsätzen täterschaftlich für durch einen nicht zugangsberechtigten266 Dritten über diesen Account getätigte persönlichkeitsrechtsverletzende Äußerungen.267 Außerdem wird die Übertragung der in den Filesharing-Fällen angewandten tatsächlichen Vermutung der Täterschaft des Anschlussinhabers und dessen damit verbundener sekundärer Darlegungslast auf den Accountinhaber befürwortet.268
III. Vertragliche Haftung 1. BGH, Urt. v. 11.5.2011 – VIII ZR 289/09 – NJW 2011, 2421 Die Beklagte unterhielt bei eBay ein passwortgeschütztes Verkäuferkonto. Unter diesem 112 wurde eine gebrauchte „VIP-Lounge/Bar/Bistro/Gastronomieeinrichtung“ zu einem Startgebot von 1 Euro zum Verkauf angeboten. Der Kläger gab darauf ein Maximalgebot von 1.000 Euro ab. Noch vor Ablauf der Auktionsdauer beendete die Beklagte die Auktion vorzeitig durch die Rücknahme des Angebots. Der Kläger war zu diesem Zeitpunkt Höchstbietender. Die Beklagte gab an, das Angebot über den Verkauf von Einrichtungsgegenständen für den Gastronomiebedarf sei nicht von ihr, sondern – ohne ihre Betei-
263 v. Ungern-Sternberg, GRUR 2010, 386, 392. 264 Vgl. dazu BGH, Urt. v. 24.11.2016 – I ZR 220/15 – GRUR 2017, 617 (WLAN-Schlüssel). 265 Dazu MüKo-UWG/Fritzsche, 3. Aufl. 2022, § 8 Rn 339. 266 Eine Persönlichkeitsrechtsverletzung über einen fremden Facebook-Account, dessen Inhaber diesen dem handelnden Dritten willentlich zur Nutzung überlassen hatte, ist Gegenstand von LG Berlin, Urt. v. 15.1.2019 – 27 O 265/18 – GRUR-RS 2019, 6320. 267 OLG Frankfurt, Urt. v. 21.7.2016 – 16 U 233/15 – ZUM 2016, 875. 268 OLG Frankfurt, Urt. v. 21.7.2016 – 16 U 233/15 – ZUM 2016, 875 (877 f.).
Eichelberger
274
Kapitel 4 Anschluss- und Accountinhaber
ligung und ihr Wissen – von ihrem (späteren) Ehemann bei eBay eingestellt worden. Der Kläger meinte, einen Kaufvertrag mit der Beklagten geschlossen zu haben und verlangte zuletzt Schadensersatz in Höhe von 32.820 Euro (dem Zeitwert der Einrichtung abzüglich des Kaufpreises). Die Klage blieb in allen Instanzen erfolglos. 113 Privatrechtliche Verträge werden auch im Internet nach den allgemeinen Regeln des BGB (§§ 145 ff. BGB) geschlossen und kommen durch korrespondierende Willenserklärungen zustande.269 Im eingangs geschilderten Fall war allerdings davon auszugehen, dass die Beklagte selbst keine Willenserklärung abgegeben hatte, sondern allein ihr Ehemann unter Nutzung ihres eBay-Kontos. Nach außen erschien freilich sie als Urheberin des Angebots. Dem stand nicht entgegen, dass im Angebotstext die E‑Mail-Adresse und die Mobilfunknummer des Ehemanns angegeben waren. Der objektive Empfänger, so das Gericht, erkenne dies als bloße Mitteilung von Kontaktadressen und -daten. Tragfähige Rückschlüsse auf die Identität des Verkäufers ließen diese Angaben nicht zu. Hierfür seien vielmehr die auf der Internetplattform eBay abrufbaren Angaben zur Person und Anschrift des Kontoinhabers ausschlaggebend.270 Der Ehemann habe deshalb unter falschem Namen gehandelt; darauf fänden die Regeln über die Stellvertretung und die hierzu entwickelten Grundsätze entsprechend Anwendung, obwohl dem Handelnden ein Vertretungswille fehlte.271 Eine rechtsgeschäftliche Erklärung, die unter solchen Voraussetzungen unter dem Namen eines anderen abgegeben worden ist, verpflichte den Namensträger daher regelmäßig nur dann, wenn sie in Ausübung einer bestehenden Vertretungsmacht erfolgt oder vom Namensinhaber nachträglich genehmigt worden ist oder wenn die Grundsätze über die Anscheins- oder die Duldungsvollmacht greifen. 114 Vorliegend war davon auszugehen, dass die Beklagte ihren Ehemann weder bevollmächtigt noch das von ihm getätigte Geschäft genehmigt hatte. Damit war entscheidend, ob ihr dessen Verhalten nach Rechtsscheinsgrundsätzen zuzurechnen war. Der BGH verneint dies.272 Für eine Duldungsvollmacht habe der Beklagten die dafür notwendige Kenntnis vom Handeln ihres Ehemanns gefehlt. Die Beklagte hatte ihrem Ehemann die Zugangsdaten für ihr eBay-Konto nicht offengelegt; vielmehr hatte dieser den Account während einer Ortsabwesenheit der Beklagten ohne deren Wissen und Einverständnis unter Verwendung der ihm zufällig bekannt gewordenen Zugangsdaten zum Verkauf des Gaststätteninventars genutzt. Einer Anscheinsvollmacht stand bereits entgegen, dass der Ehemann das eBay-Konto der Beklagten erstmalig genutzt hatte, die Annahme einer Anscheinsvollmacht aber nur bei einem Verhalten des Dritten (Ehemanns) von ge
269 BGH, Urt. v. 11.5.2011 – VIII ZR 289/09 – NJW 2011, 2421 (Rn 8). 270 BGH, Urt. v. 11.5.2011 – VIII ZR 289/09 – NJW 2011, 2421 (Rn 10). S. aber LG Bonn, Urt. v. 28.3.2012 – 5 S 205/11 – NJW-RR 2012, 1008. Dort war im Angebotstext „Bargeschäft gegen Abholung“ vermerkt. Die Kammer meinte, der Käufer habe sich aufgrund dieser Angabe keine Vorstellungen über den Verkäufer gemacht und es sei deshalb von einem Eigengeschäft des Handelnden und nicht des Kontoinhabers auszugehen. 271 BGH, Urt. v. 11.5.2011 – VIII ZR 289/09 – NJW 2011, 2421 (Rn 12). 272 BGH, Urt. v. 11.5.2011 – VIII ZR 289/09 – NJW 2011, 2421 (Rn 14 ff.).
Eichelberger
C. Accountinhaber
275
wisser Dauer und Häufigkeit in Betracht komme.273 Auch habe die Beklagte nicht mit der unbefugten Nutzung ihres Verkäuferkontos rechnen müssen. Des Weiteren sei es unerheblich, ob die Beklagte die Zugangsdaten möglicherweise 115 nicht hinreichend vor dem Zugriff ihres Ehemanns geschützt hatte. Der in der „Halzband“-Entscheidung274 entwickelte eigenständige Zurechnungsgrund der unsorgfältigen Verwahrung der Kontaktdaten eines eBay-Mitgliedskontos sei auf den Bereich der deliktischen Haftung beschränkt und könne nicht auf rechtsgeschäftliche Vorgänge übertragen werden. Während dort der Schutz absoluter Rechte Vorrang vor den Interessen des Schädigers genieße, sei bei der Abgabe von auf den Abschluss eines Vertrags gerichteten Erklärungen eine Einstandspflicht desjenigen, der eine unberechtigte Nutzung seines passwortgeschützten Mitgliedskontos ermöglicht hat, nur dann gerechtfertigt, wenn die berechtigten Interessen des Geschäftspartners schutzwürdiger sind als seine eigenen Belange. Dies sei nicht schon allein deswegen der Fall, weil der Kontoinhaber bei eBay ein passwortgeschütztes Mitgliedskonto eingerichtet und sich den Betreibern dieser Plattform zur Geheimhaltung der Zugangsdaten verpflichtet hat. Eine Haftung sei schließlich auch nicht aus den AGB von eBay, denen sich alle Han- 116 delsteilnehmer unterwerfen müssen, abzuleiten. Zwar sähen diese vor, dass Mitglieder grundsätzlich für „sämtliche Aktivitäten“ haften, die unter Verwendung ihres Mitgliedskontos vorgenommen werden. Doch komme diesen Bestimmungen unmittelbare Wirkung nur zwischen den Teilnehmern und eBay zu, nicht aber zwischen den Teilnehmern selbst. Die AGB von eBay könnten daher lediglich die Auslegung der Willenserklärungen der Teilnehmer beeinflussen. Eine über die Grundsätze der Duldungs- oder der Anscheinsvollmacht hinausgehende Haftung könnte die Klausel nur dann begründen, wenn darin zugunsten zukünftiger Vertragspartner ein Vertrag zugunsten Dritter nach § 328 BGB oder ein Vertrag mit Schutzwirkung für Dritte zu sehen wäre; eine solche Klausel wäre indes aufgrund der in ihrem Umfang unbegrenzten Haftungsverpflichtung des Kontoinhabers gegenüber beliebig vielen potenziellen Auktionsteilnehmern nach § 307 Abs. 1 BGB unwirksam, da sie auch dann Geltung beanspruchen würde, wenn der Kontoinhaber die unbefugte Nutzung des Mitgliedskontos weder kannte noch diese hätte verhindern können.
2. Rezeption Die Entscheidung hat einige Kritik erfahren. So sei die Anwendung der Duldungs- und 117 Anscheinsvollmacht auf Fälle des Handelns unter fremdem Namen bereits grundsätzlich ungeeignet, weil der Handelnde gerade nicht vorgebe, für einen anderen zu han-
273 Gegen diese Voraussetzung im vorliegenden Kontext mit beachtlichen Gründen Herresthal, JZ 2011, 1171, 1173. 274 BGH, Urt. v. 11.3.2009 – I ZR 114/06 – GRUR 2009, 597 (Halzband). Eichelberger
276
Kapitel 4 Anschluss- und Accountinhaber
deln, sondern vielmehr über seine Identität täusche.275 Praktisch habe sie zur Konsequenz, dass ein Kontoinhaber, der sich an einem Geschäft nicht festhalten lassen möchte, letztlich nur vortragen müsse, nicht er, sondern ein unbekannter Dritter habe sein Mitgliedskonto unberechtigt benutzt, obwohl er die Zugangsdaten nicht offengelegt und von dem Handeln des Dritten auch keine Kenntnis gehabt habe.276 Tatsächlich läuft man mit der vom BGH praktizierten unmodifizierten Übernahme der Figur des Handelns unter fremdem Namen und der überkommenen Rechtsscheinsgrundsätze auf die (unberechtigte) Nutzung eines fremden Accounts Gefahr, den Schutz des berechtigten Vertrauens des Vertragspartners zu niedrig anzusetzen und damit erhebliche Missbrauchsmöglichkeiten zu eröffnen.277 Die nach der Konzeption des Stellvertretungsrechts zum Schutz des Vertragspartners gegebene Erfüllungs- oder Schadensersatzhaftung des Dritten (§ 179 Abs. 1 BGB) läuft angesichts der Anonymität im Internet in aller Regel leer.278 118 Als Anknüpfungspunkt für eine Rechtsscheinhaftung kommt deshalb nur das Vertrauen des Geschäftsgegners darauf, dass der Inhaber des Kontos selbst bzw. ein von ihm Ermächtigter im Rahmen der Ermächtigung gehandelt habe, in Betracht.279 Maßgeblich muss dabei sein, welcher Grad der Gewährleistung dieser Annahme der Verwendung des Kontos zukommt280 und damit das Missbrauchsrisiko.281 Ein solcher hinreichender Grad der Gewährleistung wird für die typischerweise genutzten Benutzername/Passwort-Systeme teilweise grundsätzlich verneint mit der Erwägung, diese böten keine hinreichende Gewähr dafür, dass nur der Berechtigte unter seiner Kennung handelt.282 Nach anderer Ansicht genügt es für das Entstehen eines Rechtsscheins, dass der Account von seinem Inhaber (mit Mitteln des Anbieters oder eigenen Mitteln) gegen unberechtigten Zugriff gesichert werden kann, dies üblich ist und deshalb der Rechtsgeschäftsverkehr berechtigterweise auf eine solche Sicherung durch den Accountinhaber vertrauen kann.283 Davon zu trennen ist die Frage, ob dieser Rechts-
275 Herresthal, JZ 2011, 1171, 1172 f.; Sonnentag, WM 2012, 1614, 1615; MüKo-BGB/Schubert, 9. Aufl. 2021, § 167 Rn 129. 276 Werner, K&R 2011, 499, 500; Härting/Strubel, BB 2011, 2188, 2189 nennen das treffend „Missbrauch des Missbrauchs“. 277 Herresthal, JZ 2011, 1171 f.; Werner, K&R 2011, 499. 278 Herresthal, JZ 2011, 1171, 1172. 279 Herresthal, JZ 2011, 1171, 1173 f. 280 Herresthal, JZ 2011, 1171, 1174; Sonnentag, WM 2012, 1614, 1616; Werner, K&R 2011, 499, 500; Linardatos, JURA 2012, 53, 54. 281 Werner, K&R 2011, 499, 500; OLG Köln, Urt. v. 13.1.2006 – 19 U 120/05 – NJW 2006, 1676, 1677; Rieder, Die Rechtsscheinhaftung im elektronischen Geschäftsverkehr, 2004, S. 309. 282 BGH, Urt. v. 11.5.2011 – VIII ZR 289/09 – NJW 2011, 2421 (Rn 18); OLG Bremen, Beschl. v. 21.6.2012 – 3 U 1/12 – MMR 2012, 593; OLG Hamm, Urt. v. 16.11.2006 – 28 U 84/06 – NJW 2007, 611; OLG Köln, Urt. v. 13.1.2006 – 19 U 120/05 – NJW 2006, 1676, 1677; Werner, K&R 2011, 499, 500; Klein, MMR 2011, 450; s. auch Borges, NJW 2005, 3313, 3317. 283 MüKo-BGB/Schubert, 9. Aufl. 2021, § 167 Rn 130; Herresthal, K&R 2008, 705 (708); Sonnentag, WM 2012, 1614, 1616.
Eichelberger
D. Rechtsverfolgung
277
schein dem Inhaber des Accounts auch zugerechnet werden kann.284 Bei willentlicher Weitergabe der Zugangsdaten liegt die Zurechnung auf der Hand, beim jedermann frei zugänglichen „Zettel am Bildschirm“ ebenso.285 Jenseits dessen gehen die Auffassungen auseinander.286
D. Rechtsverfolgung I. Ermittlung des Anschluss- bzw. Accountinhabers 1. Identifizierung des Anschlussinhabers Der Anschlussinhaber tritt im Internet nur mit „seiner“ IP-Adresse, genauer, der seinem 119 Anschluss zugewiesenen IP-Adresse, in Erscheinung. Über einen Internetanschluss begangene Rechtsverletzungen lassen sich so zunächst nur einer IP-Adresse zuordnen. Eine Zuordnung zum Anschlussinhaber kann allenfalls dessen Access-Provider vornehmen. Im Grundsatz führt dieser eine Datenbank, in der die seinen Kunden zu einem bestimmten Zeitpunkt jeweils zugewiesenen IP-Adressen verzeichnet sind. Durch einen Abgleich der interessierenden IP-Adresse und des Zeitpunkts ihrer Aufzeichnung mit dieser Datenbank lässt sich eindeutig der jeweilige Anschlussinhaber ermitteln.
a) Speicherung der IP-Adressen durch Access-Provider Dies setzt allerdings voraus, dass die vergebenen IP-Adressen vom Provider tatsächlich 120 aufgezeichnet und bis zu einer etwaigen Abfrage aufbewahrt werden. Technisch zwingend ist dies nur für den Zeitraum der jeweiligen Verbindung zum Internet, damit eine IP-Adresse nicht parallel an mehrere Kunden vergeben wird und damit der Provider – heute durch Flatrates weitestgehend überholt – anfallende Nutzungsentgelte berechnen kann. Ob und wie lange darüber hinaus eine Speicherung erfolgt, ist im Grundsatz Sache des Providers.287 Früher war es im Privatkundenbereich üblich, dass auch bei vermeintlich per- 121 manent bestehenden Internetverbindungen zumeist bei längerer Inaktivität, spätestens aber nach 24 Stunden, eine Zwangstrennung erfolgte. Der Wiederaufbau der Verbindung führte dann meist auch zur Zuweisung einer neuen dynamischen IP-Adresse.288 Danach bestand aus technischer Sicht keine Notwendigkeit, die alte IP-Adresse aufzube-
284 Eingehend MüKo-BGB/Schubert, 9. Aufl. 2021, § 167 Rn 130, 133. 285 Sonnentag, WM 2012, 1614, 1617 f.; Borges, NJW 2011, 2400, 2403; MüKo-BGB/Schubert, 9. Aufl. 2021, § 167 Rn 133 f. 286 S. Sonnentag, WM 2012, 1614, 1617 f.; Borges, NJW 2011, 2400, 2402 f.; MüKo-BGB/Schubert, 9. Aufl. 2021, § 167 Rn 134. 287 S. Rn 191 ff. 288 S. OLG Köln, Beschl. v. 10.2.2011 – 6 W 5/11 – MMR 2011, 322.
Eichelberger
278
Kapitel 4 Anschluss- und Accountinhaber
wahren. Heute ist die Zwangstrennung unüblich. Außerdem macht es der nahezu unerschöpfliche Adressvorrat des IPv6-Systems möglich, auf den Einsatz von dynamischen IP-Adressen zu verzichten, sodass im Prinzip sogar lebenslang eindeutig zugewiesene IP-Adressen denkbar sind.289 Letztlich kann sogar jedem Endgerät eines jeden Nutzers eine eigene, dauerhafte IP-Adresse zugeteilt werden.290 Damit geht ein erheblicher Verlust an Anonymität einher. Abhilfe schaffen hier die Privacy Extensions zum IPv6. Dabei wird in die im Grundsatz statische IPv6-Adresse ein zufälliges und permanent wechselndes Element eingefügt mit der Folge, dass eine Identifikation über einen längeren Zeitraum nicht mehr möglich ist und dadurch ein Teil der Anonymität des alten IPv4 wieder hergestellt wird.291
b) Gewinnung der bei einer Rechtsverletzung verwendeten IP-Adresse 122 Um an die zur Ermittlung des Anschlussinhabers notwendige IP-Adresse zu gelangen,
bestehen verschiedene Möglichkeiten. So können beispielsweise die von Servern der Diensteanbieter angelegten Log-Protokolle ausgewertet werden. Dies setzt indes wiederum voraus, dass die Daten überhaupt gespeichert wurden, was in der Praxis gerade bei rechtlich zweifelhaften Angeboten oft nicht geschieht. Zudem ist der Zugriff auf die Serverprotokolle oft kaum zu realisieren. 123 Insbesondere in dem praktisch sehr bedeutsamen Bereich des P2P-Filesharings kommt deshalb ein anderes Verfahren zur Anwendung. Hier gibt es inzwischen zahlreiche Dienstleister, die die Ermittlung von Urheberrechtsverletzungen gewerblich anbieten.292 Diese Unternehmen verhalten sich dabei selbst wie ein Tauschbörsenteilnehmer und fragen die Werke ihrer Auftraggeber in der zu überwachenden Tauschbörse nach. Sobald ein anderer Teilnehmer die Anfrage positiv beantwortet, protokollieren sie dessen IP-Adresse sowie die Uhrzeit und laden zu Beweiszwecken das Werk oder zumindest einen signifikanten Teil davon herunter. IP-Adresse und Zeitstempel sowie ggf. weitere Benutzeridentifikationsmerkmale (etwa der Global Unique Identifier GUID der Filesharing-Software) werden zur Rechtsverfolgung an die Auftraggeber weitergereicht.293 Teilweise setzen die Dienstleister die Ansprüche auch selbst und in eigenem
289 Freund/Schnabel, MMR 2011, 495, 496. 290 S. Freund/Schnabel, MMR 2011, 495. 291 Ob die Privacy Extensions (standardmäßig) genutzt werden, hängt vom Betriebssystem ab. 292 Zur datenschutzrechtlichen Zulässigkeit der Ermittlung durch Private s. (verneinend) Lutz, DuD 2012, 584 ff. Für die Schweiz hat das Schweiz. Bundesgericht (Urt. v. 8.9.2010 – 1C_285/2009 – MMR 2011, 201) einen Verstoß gegen das Datenschutzgesetz und daraus folgend die Unverwertbarkeit der gewonnenen Ergebnisse festgestellt. Nach OLG Köln, Urt. v. 25.3.2011 – 6 U 87/10 – GRUR-RR 2011, 305 steht dies einem Auskunftsbegehren vor deutschen Gerichten nicht entgegen. 293 Näher zu den technischen Abläufen Morgenstern, CR 2011, 203, 205.
Eichelberger
279
D. Rechtsverfolgung
Namen gegen die Rechtsverletzer durch, indem sie sich entsprechende „Online-Rechte“ an den Werken einräumen lassen.294
2. Identifizierung des Accountinhabers Die Zuordnung einer Rechtsverletzung zu einem Accountinhaber erfolgt über den Ac- 124 count, d. h. einen Benutzernamen oder eine Benutzerkennung. Der Anbieter des Dienstes, zu dem dieser Account gehört, hat dann oftmals die notwendigen Daten, um den Inhaber des Accounts zu identifizieren. Gerade bei Mitgliedskonten für elektronische Marktplätze erfolgt hier im Vorfeld eine Prüfung der Identität und der Kontaktdaten. Außerdem sind häufig Konto- oder Kreditkartendaten sowie Adressen anzugeben, um die online getätigten Geschäfte abzuwickeln. Demgegenüber ist eine Identifikation nicht möglich, wenn die bei der Einrichtung des Accounts hinterlegten Daten nicht (mehr) richtig sind oder von vornherein keine persönlichen Daten angegeben werden müssen.295
II. Auskunftsanspruch gegen Access-Provider Um von der bei einer Rechtsverletzung aufgezeichneten IP-Adresse zum Anschlussinha- 125 ber zu gelangen, ist die Mithilfe durch dessen Access-Provider notwendig.296 Für diesen besteht jedoch in aller Regel zunächst weder Anlass noch Berechtigung,297 ohne Weiteres an der Rechtsverfolgung mitzuwirken. Da bis Ende August 2008 diesbezüglich keine zivilrechtlichen Auskunftsansprüche gegen Access-Provider bestanden,298 behalf sich die Praxis mit Strafanzeigen gegen Unbekannt.299 Im Zuge des daraufhin eingeleiteten Ermittlungsverfahrens konnte die Staatsanwaltschaft bei den Access-Providern die entsprechende Auskunft verlangen. Der Rechteinhaber nahm daraufhin Akteneinsicht (§ 406e StPO) und gelangte so an die Identität und Anschrift des Anschlussinhabers. Einige Staatsanwaltschaften wurden mit derart motivierten Anzeigen wegen Urheberrechtsverletzungen durch P2P-Filesharing geradezu überflutet. Das staatsanwaltschaft-
294 Zur Frage der Existenz eines solchen Nutzungsrechts und damit der Aktivlegitimation s. Rn 246 ff. 295 Diensteanbieter müssen nach § 19 Abs. 2 S. 1 TTDSG (= § 16 Abs. 6 S. 1 TMG a. F.) eine anonyme oder pseudonyme Nutzung (und Bezahlung) ihrer Dienste ermöglichen, soweit dies technisch möglich und zumutbar ist. S. dazu BGH, Urt. v. 2.6.2022 – I ZR 140/15 – GRUR 2022, 1308 (Rn 82) (YouTube II). 296 S. Rn 119 ff. 297 S. Rn 158 ff. 298 Die analoge Anwendung des § 101a a. F. UrhG (Anspruch gegen den Verletzer auf Auskunft über Herkunft und Vertriebsweg rechtsverletzender Vervielfältigungsstücke) auf Access-Provider wurde nach anfänglicher Erwägung ganz überwiegend abgelehnt, s. OLG Frankfurt, Urt. v. 25.1.2005 – 11 U 51/04 – GRURRR 2005, 147; KG, Urt. v. 25.9.2006 – 10 U 262/05 – MMR 2007, 116; OLG Hamburg, Urt. v. 28.4.2005 – 5 U 156/ 04 – GRUR-RR 2005, 209. 299 Näher dazu Beck/Kreißig, NStZ 2007, 304, 306 ff.; H. C. Schmidt, GRUR 2010, 673 ff.
Eichelberger
280
Kapitel 4 Anschluss- und Accountinhaber
liche Ermittlungsverfahren wurde indes meist mangels öffentlichen Verfolgungsinteresses eingestellt. 126 Mit dem Gesetz zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums300 wurde zum 1.9.2008 in sämtlichen Immaterialgüterrechtsgesetzen ein zivilrechtlicher Auskunftsanspruch gegen Dritte (nachfolgend unter 1.) sowie ein gerichtliches Gestattungsverfahren zur Auskunftserteilung unter Verwendung von Verkehrsdaten nach § 3 Nr. 70 TKG (nachfolgend unter 2.) eingeführt. Das Verhältnis zwischen Auskunftsanspruch und Gestattungsverfahren wird nachfolgend unter 3. erörtert. Schließlich besteht die Möglichkeit, dem Access-Provider vorübergehend das Löschen von Daten zu verbieten, die zur Erteilung der Auskunft notwendig sind (nachfolgend unter 4).
1. Auskunftsanspruch (§ 101 Abs. 2 UrhG) 301 gibt dem Rechteinhaber im Falle einer offensichtlichen Rechtsverletzung (sowie – hier nicht relevant – bei erhobener Verletzungsklage) einen Auskunftsanspruch gegen jeden, der in gewerblichem Ausmaß für rechtsverletzende Tätigkeiten genutzte Dienstleistungen erbracht hat. Die Bereitstellung eines Internetanschlusses ist eine derartige Dienstleistung und verpflichtet deshalb den AccessProvider bei Vorliegen der weiteren Voraussetzungen zur Auskunft über die Identität des Anschlussinhabers als Nutzer dieser Dienstleistung (§ 101 Abs. 3 Nr. 1 UrhG).302
127 § 101 Abs. 2 S. 1 Nr. 3 UrhG
a) Aktivlegitimation 128 Inhaber des Auskunftsanspruchs ist neben dem Urheber und dem Leistungsschutzberechtigten (z. B. Tonträgerhersteller i. S. d. §§ 85 f. UrhG; ausübender Künstler i. S. d. §§ 73 ff. UrhG) auch der Inhaber eines ausschließlichen (§ 31 Abs. 3 UrhG) Nutzungsrechts.303
b) Passivlegitimation 129 Zur Auskunft verpflichtet ist, wer eine zu rechtsverletzenden Tätigkeiten genutzte
Dienstleistung in gewerblichem Ausmaß erbracht hat. Soweit Auskunftsansprüche ge-
300 Gesetz v. 7.7.2008, BGBl. I, S. 1191. 301 Identisch: § 46 Abs. 2 S. 1 Nr. 3 DesignG; § 19 Abs. 2 S. 1 Nr. 3 MarkenG; § 140b Abs. 2 S. 1 Nr. 3 PatG; § 24b Abs. 2 S. 1 Nr. 3 GebrMG; § 37b Abs. 2 S. 1 Nr. 3 SortSchG. Die folgenden Ausführungen zum UrhG gelten deshalb entsprechend bei der Verletzung anderer Immaterialgüterrechte. 302 BGH, Beschl. v. 19.4.2012 – I ZB 80/11 – GRUR 2012, 1026 (Rn 35) (Alles kann besser werden). 303 BGH, Beschl. v. 19.4.2012 – I ZB 80/11 – GRUR 2012, 1026 (Rn 33) (Alles kann besser werden); BGH, Beschl. v. 5.12.2012 – I ZB 48/12 – GRUR 2013, 536 (Rn 33) (Die Heiligtümer des Todes); s. auch OLG München, Beschl. v. 15.1.2013 – 6 W 86/13 – ZUM-RD 2013, 183. Eichelberger
D. Rechtsverfolgung
281
gen gewerbliche Access-Provider (insbesondere Telekommunikationsunternehmen) in Rede stehen, ist diese Voraussetzung ohne Weiteres erfüllt, da die Bereitstellung von Internetzugängen deren Geschäftsgegenstand ist und deshalb gewerbliches Ausmaß aufweist.304 Der Anspruchsgegner muss im Hinblick auf die Rechtsverletzung weder Täter oder 130 Teilnehmer noch Störer sein; die Bereitstellung der zur rechtsverletzenden Tätigkeit genutzten Dienstleistung (§ 101 Abs. 2 S. 1 Nr. 3 UrhG) genügt. Der Access-Provider kann sich dem Auskunftsverlangen nicht mit dem Einwand entziehen, ihm obliegende Prüfpflichten erfüllt zu haben und deshalb noch nicht einmal als Störer für die Rechtsverletzung verantwortlich zu sein. Der Kreis der potenziell Auskunftspflichtigen ist damit sehr weit.305
c) Offensichtliche Rechtsverletzung Sofern der Anspruchsteller noch nicht Klage erhoben hat (§ 101 Abs. 2 S. 1 Alt. 2 UrhG), 131 muss die behauptete Rechtsverletzung offensichtlich sein (§ 101 Abs. 2 S. 1 Alt. 1 UrhG). Zum einen soll dem Dritten eine aufwändige Prüfung der Tatsachen- und Rechtslage erspart werden, zum anderen dient die Voraussetzung dem Schutz des Anschlussinhabers.306 Die Rechtsverletzung müsse so eindeutig sein, dass eine ungerechtfertigte Belastung der Beteiligten ausgeschlossen erscheint.307 Begründete Zweifel in tatsächlicher wie auch in rechtlicher Hinsicht schlössen die Offensichtlichkeit der Rechtsverletzung und damit einen Auskunftsanspruch aus.308 Es gelte ein strenger Maßstab.309 Eine bloß wahrscheinliche Rechtsverletzung genüge nicht.310 Erforderlich sei eine evidente, ohne aufwendige Prüfung klärbare Rechtslage.311 Dem ist im Grundsatz zuzustimmen, erst recht, wenn es um die Durchsetzung des Auskunftsanspruchs im Verfügungsverfahren
304 BGH, Beschl. v. 5.12.2012 – I ZB 48/12 – GRUR 2013, 536 (Rn 35) (Die Heiligtümer des Todes); BGH, Beschl. v. 25.10.2012 – I ZB 13/12 – ZUM 2013, 38 (Rn 16) (Two Worlds II). 305 Begr. RegE G zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums, BT-Drucks. 16/5048, S. 39. 306 Begr. RegE G zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums, BT-Drucks. 16/5048, S. 39; BGH, Beschl. v. 19.4.2012 – I ZB 80/11 – GRUR 2012, 1026 (Rn 49, 52) (Alles kann besser werden); OLG Köln, Beschl. v. 15.8.2013 – 6 W 43/13 – BeckRS 2013, 16647. 307 BGH, Beschl. v. 19.4.2012 – I ZB 80/11 – GRUR 2012, 1026 (Rn 34) (Alles kann besser werden); BGH, Beschl. v. 5.12.2012 – I ZB 48/12 – GRUR 2013, 536 (Rn 34) (Die Heiligtümer des Todes), jeweils unter Bezug auf Begr. RegE G zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums, BT-Drucks. 16/5048, S. 39. 308 Begr. RegE G zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums, BT-Drucks. 16/5048, S. 39. 309 Schricker/Loewenheim/Wimmers, Urheberrecht, 6. Aufl. 2020, § 101 Rn 65. 310 OLG Frankfurt, Urt. v. 14.3.2002 – 6 U 254/01 – GRUR-RR 2003, 32 (zu § 101a a. F. UrhG). 311 Spindler/Schuster/Spindler, Recht der elektronischen Medien, 4. Aufl. 2019, UrhG § 101 Rn 7.
Eichelberger
282
Kapitel 4 Anschluss- und Accountinhaber
geht (§ 101 Abs. 7 UrhG).312 Fasst man die Anforderungen allerdings zu eng, droht der Auskunftsanspruch leerzulaufen. 132 Bei den Tauschbörsenfällen ist deshalb grundsätzlich von einer offensichtlichen Rechtsverletzung auszugehen, sofern keine atypischen Umstände vorliegen, die auf die ernsthafte Möglichkeit eines rechtmäßigen Downloadangebots hindeuten.313 Bereits das öffentliche (§ 15 Abs. 3 UrhG) Anbieten eines urheber- oder leistungsschutzrechtlich geschützten Inhalts (Musik, Video, Computerspiel etc.) zum Download greift in das Recht der öffentlichen Zugänglichmachung nach § 19a UrhG ein. Eine Rechtfertigung kann sich hier mangels entsprechender gesetzlicher Schrankenregelungen nur aus vertraglicher Gestattung durch den Rechteinhaber ergeben, die allerdings kaum einmal vorliegen wird. 133 Für die Nutzung illegaler Streaming-Angebote im Internet wurde dagegen bisweilen eine offensichtliche Rechtsverletzung verneint.314 Die urheberrechtliche Zulässigkeit der lediglich konsumierenden Nutzung war unklar.315 Teilweise wurde schon eine urheberrechtlich relevante Nutzung (Vervielfältigung i. S. d. § 16 Abs. 1 UrhG) beim Konsumieren eines Streams verneint;316 jedenfalls aber sollte eine Rechtfertigung der aus technischen Gründen beim Anschauen eines Streams zwangsläufig erfolgenden Vervielfältigungen durch die Privatkopieschranke (§ 53 Abs. 1 UrhG) bzw. nach § 44a Nr. 2 UrhG (vorübergehende Vervielfältigung) in Betracht kommen.317 Seit der Entscheidung „ACI Adam/Thuiskopie“ des EuGH318 dürfte nunmehr aber wohl davon auszugehen sein, dass sich der Konsument eines illegal online gestellten Streams weder auf die Schranke des § 44a Nr. 2 UrhG noch auf die Privatkopieschranke (§ 53 Abs. 1 UrhG) zur Rechtfertigung der beim Anschauen des Streams von ihm notwendigerweise vorgenommenen Vervielfältigungen (§ 16 Abs. 1 UrhG) berufen kann. Damit dürfte die Rechtsverletzung auch beim lediglich konsumierenden Streaming „hinreichend offensichtlich“ sein.
312 Dazu u. Rn 151. 313 Vgl. BGH, Beschl. v. 25.10.2012 – I ZB 13/12 – ZUM 2013, 38 (Rn 15) (Two Worlds II); Begr. RegE G zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums, BT-Drucks. 16/5048, S. 39. 314 S. LG Köln, Beschl. v. 17.10.2013 – 214 O 190/13 – MMR 2014, 197; LG Köln, Beschl. v. 2.12.2013 – 228 O 173/13 – MMR 2014, 196; LG Köln, Beschl. v. 24.1.2014 – 209 O 188/13 – GRUR-RR 2014, 114 (The Archive). 315 Eingehend Eichelberger, in: Leible (Hrsg.), Der Schutz des Geistigen Eigentums im Internet, 2012, S. 17 ff. 316 Koch, GRUR 2010, 574 (575); dagegen Eichelberger, in: Leible (Hrsg.), Der Schutz des Geistigen Eigentums im Internet, 2012, S. 17, 29 ff. 317 S. LG Köln, Beschl. v. 24.1.2014 – 209 O 188/13 – GRUR-RR 2014, 114 (115) (The Archive); eingehend Eichelberger, in: Leible (Hrsg.), Der Schutz des Geistigen Eigentums im Internet, 2012, S. 17, 35 ff. 318 EuGH, Urt. v. 10.4.2014 – C-435/12 – GRUR 2014, 546 (Rn 41) (ACI Adam/Thuiskopie); bestätigt durch EuGH, Urt. v. 5.3.2015 – C-463/12 – GRUR 2015, 478 (Rn 74 ff.) (Copydan/Nokia); EuGH, Urt. v. 12.11.2015 – C-572/13 – GRUR 2016, 55 (Rn 57 ff.) (Hewlett Packard/Reprobel). S. Rn 22.
Eichelberger
D. Rechtsverfolgung
283
Offensichtlich muss die Rechtsverletzung sein, nicht hingegen die Identität des 134 Rechtsverletzers.319 Dieser soll durch die Auskunft gerade erst ermittelt werden. Dem Auskunftsanspruch steht deshalb nicht entgegen, dass der durch die IP-Adresse repräsentierte Anschlussinhaber möglicherweise überhaupt nicht für die Rechtsverletzung (als Störer) in Betracht kommt.320 Die Identifikation der Dateien, die die von der Urheberrechtsverletzung betroffenen Werke enthalten, kann mittels Hash-Werten erfolgen.321 Offensichtlich muss darüber hinaus aber auch die Zuordnung der Rechtsverlet- 135 zung zu den begehrten Verkehrsdaten sein.322 Der Rechteinhaber muss dazu bereits vor Beginn der Ermittlung von Rechtsverletzungen sicherstellen, dass diese Ermittlungen ordnungsgemäß durchgeführt werden und dass er dies dokumentieren kann.323 Eine zur Ermittlung der Rechtsverletzungen eingesetzte Software muss deshalb grundsätzlich324 durch einen unabhängigen Sachverständigen überprüft und regelmäßig kontrolliert werden.325 Ungereimtheiten gehen zulasten des Antragstellers.326 Unschädlich sind dagegen bloß hypothetische Zweifel an der Richtigkeit der Ermittlungsergebnisse, die eine nachgewiesener- oder bekanntermaßen zuverlässige Software bei sachgerechtem Einsatz geliefert hat.327
d) Kein gewerbliches Ausmaß der Rechtsverletzung notwendig Der Auskunftsanspruch setzt eine in gewerblichem Ausmaß erbrachte Dienstleistung vo- 136 raus. Die unter Nutzung dieser Dienstleistung begangene Rechtsverletzung, wegen der die Auskunft verlangt wird, muss dagegen kein gewerbliches Ausmaß aufweisen.328 Der BGH hat dies im Jahre 2012 gegen die bis dahin ganz überwiegend vertretene Auffassung entschieden, die für eine „doppelte Gewerbsmäßigkeit“ plädierte.329 Weder lasse sich aus
319 OLG Schleswig, Beschl. v. 5.2.2010 – 6 W 26/09 – GRUR-RR 2010, 239; OLG Köln, Beschl. v. 21.10.2008 – 6 Wx 2/08 – GRUR-RR 2009, 9; krit. LG Frankenthal, Beschl. v. 6.3.2009 – 6 O 60/09 – MMR 2009, 487. 320 OLG Köln, Beschl. v. 21.10.2008 – 6 Wx 2/08 – GRUR-RR 2009, 9. 321 OLG Köln, Beschl. v. 7.10.2013 – 6 W 84/13 – MMR 2014, 68. 322 OLG Köln, Beschl. v. 19.10.2015 – 6 W 111/15 – GRUR-RS 2015, 19422 (Rn 9) (Nightcrawler); OLG Köln, Beschl. v. 20.1.2012 – 6 W 242/11 – MMR 2012, 483; OLG Köln, Beschl. v. 21.10.2008 – 6 Wx 2/08 – MMR 2008, 820. 323 OLG Köln, Beschl. v. 7.9.2011 – 6 W 82/11 – MMR 2012, 41; OLG Köln, Beschl. v. 20.1.2012 – 6 W 242/11 – MMR 2012, 483. 324 Zu möglichen Ausnahmen s. OLG Köln, Beschl. v. 3.7.2012 – 6 W 100/12 – GRUR 2013, 67. 325 OLG Köln, Beschl. v. 7.9.2011 – 6 W 82/11 – MMR 2012, 41; OLG Köln, Beschl. v. 20.1.2012 – 6 W 242/11 – MMR 2012, 483; OLG Köln, Beschl. v. 15.8.2013 – 6 W 43/13 – BeckRS 2013, 16647. 326 S. Rn 248 ff. 327 OLG Köln, Beschl. v. 15.8.2013 – 6 W 43/13 – BeckRS 2013, 16647. 328 BGH, Beschl. v. 19.4.2012 – I ZB 80/11 – GRUR 2012, 1026 (Rn 10 ff.) (Alles kann besser werden); BGH, Beschl. v. 5.12.2012 – I ZB 48/12 – GRUR 2013, 536 (Rn 30) (Die Heiligtümer des Todes); BGH, Urt. v. 21.9.2017 – I ZR 58/16 – GRUR 2017, 1236 (Rn 53) (Sicherung der Drittauskunft). 329 Z. B. OLG Köln, Beschl. v. 23.1.2012 – 6 W 13/12 – GRUR-RR 2012, 227; OLG Hamburg, Urt. v. 17.2.2010 – 5 U 60/09 – MMR 2010, 338; OLG München, Beschl. v. 26.7.2011 – 29 W 1268/11 – GRUR-RR 2012, 68; OLG Ol
Eichelberger
284
Kapitel 4 Anschluss- und Accountinhaber
dem Wortlaut des Gesetzes eine derartige einschränkende Voraussetzung entnehmen, noch entspräche dies dessen Systematik und Zweck. Der Auskunftsanspruch gegen Dritte (§ 101 Abs. 2 UrhG) sei ein Hilfsanspruch zur Vorbereitung von Unterlassungs- und Schadensersatzansprüchen gegen den Verletzer und daher nicht an die Bedingung geknüpft, dass die Voraussetzungen des Auskunftsanspruchs gegen den Verletzer aus § 101 Abs. 1 UrhG, sondern die eines Unterlassungs- oder Schadensersatzanspruchs aus § 97 UrhG erfüllt sind. Diese Ansprüche setzten indes – anders als die entsprechenden Ansprüche in den anderen Gesetzen des geistigen Eigentums und anders als der Auskunftsanspruch gegen den Verletzer – gerade keine Rechtsverletzung in gewerblichem Ausmaß voraus, sondern bestünden bei jeder Rechtsverletzung. Der Drittauskunftsanspruch erweitere nicht lediglich den Kreis der Auskunftspflichtigen, sondern verfolge ein anderes Ziel und habe einen anderen Inhalt als § 101 Abs. 1 UrhG. Deshalb trage der bislang verbreitet vorgetragene Erst-recht-Schluss nicht. 137 Es kann nunmehr insoweit dahinstehen, ob grundsätzlich bereits das Einstellen eines einzigen urheberrechtlich geschützten Werkes in eine Tauschbörse genügt330 oder ob weitere Umstände (z. B. Handeln in der relevanten Verwertungsphase, „besonders wertvolles“ Werk etc.) hinzukommen müssen.331 Für die Zwecke des die Praxis dominierenden Auskunftsanspruches gegen Dritte nach § 101 Abs. 2 UrhG genügt jede Rechtsverletzung.
e) Bei Verkehrsdaten: richterliche Gestattung 138 Kann die Auskunft nur unter Verwendung von Verkehrsdaten (§ 3 Nr. 70 TKG) erteilt
werden, bedarf es der vorherigen richterlichen Gestattung nach § 101 Abs. 9 S. 1 UrhG.332
f) Verhältnismäßigkeit (§ 101 Abs. 4 UrhG) und Rechtsschutzinteresse 139 Der Auskunftsanspruch steht unter dem Vorbehalt der Unverhältnismäßigkeit der Inanspruchnahme des Access-Providers im Einzelfall (§ 101 Abs. 4 UrhG).333 Diese kann
denburg, Beschl. v. 1.12.2008 – 1 W 76/08 – MMR 2009, 188; OLG Schleswig, Beschl. v. 5.2.2010 – 6 W 26/09 – GRUR-RR 2010, 239; OLG Zweibrücken, Beschl. v. 27.10.2008 – 3 W 184/08 – GRUR-RR 2009, 12. 330 Dafür OLG München, Beschl. v. 26.7.2011 – 29 W 1268/11 – GRUR-RR 2012, 68; OLG Schleswig, Beschl. v. 5.2.2010 – 6 W 26/09 – GRUR-RR 2010, 239. 331 Dafür OLG Köln, Beschl. v. 23.1.2012 – 6 W 13/12 – GRUR-RR 2012, 227; OLG Zweibrücken, Beschl. v. 27.10.2008 – 3 W 184/08 – GRUR-RR 2009, 12. 332 Begr. RegE G zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums, BT-Drucks. 16/5048, S. 63; BGH, Urt. v. 21.9.2017 – I ZR 58/16 – GRUR 2017, 1236 (Rn 25) (Sicherung der Drittauskunft); OLG Düsseldorf, Urt. v. 15.3.2011 – I-20 U 136/10 – MMR 2011, 546, 547; OLG München, Beschl. v. 12.9.2011 – 29 W 1634/11 – GRUR-RR 2012, 228, 229. Zum Gestattungsverfahren s. Rn 158 ff. 333 S. dazu auch EuGH, Urt. v. 19.4.2012 – C-461/10 – GRUR 2012, 703 (Rn 58) (Bonnier Audio AB/Perfect Communication Sweden).
Eichelberger
D. Rechtsverfolgung
285
sich daraus ergeben, dass der Auskunftsberechtigte kein oder nur ein äußerst geringes Interesse daran hat, den Rechtsverletzer genannt zu bekommen334 oder aus einem Missbrauch des Auskunftsrechts, etwa zum Zwecke der Ausforschung von Konkurrenten.335 Stets ist aber im Auge zu behalten, dass der Gesetzgeber durch die Einführung eines gegen Unbeteiligte gerichteten Auskunftsanspruchs für den Regelfall eine Interessenabwägung zugunsten des die Auskunft begehrenden Rechteinhabers vorgenommen hat.336 Allein der organisatorische Aufwand des Access-Providers, ggf. auch einer Vielzahl von Auskunftsverpflichtungen nachkommen und dazu beispielsweise in die zur automatisierten Löschung eingesetzten Prozeduren eingreifen zu müssen, führt nicht per se zur Unverhältnismäßigkeit.337 Prozessual kann der Durchsetzung des materiell bestehenden Auskunftsanspruchs 140 ein fehlendes Rechtsschutzinteresse des Antragstellers entgegenstehen.338
g) Zeugnisverweigerungsrecht (§ 101 Abs. 2 S. 1 a. E. UrhG) und Verwertungsverbot (§ 101 Abs. 8 UrhG) Der Auskunftsanspruch besteht nicht, wenn der Antragsgegner im Prozess nach §§ 383 141 bis 385 ZPO zur Zeugnisverweigerung berechtigt wäre (§ 101 Abs. 2 S. 1 a. E. UrhG). Für den gegen einen Access-Provider gerichteten Auskunftsanspruch hat dies jedoch nahezu keine praktische Bedeutung. § 101 Abs. 8 UrhG regelt ein Verwertungsverbot in einem gegen den Auskunftspflichtigen geführten Straf- oder Ordnungswidrigkeitenverfahren.
h) Inhalt der Auskunft (§ 101 Abs. 3 UrhG) Der Auskunftsanspruch erstreckt sich u. a. auf Namen und Anschrift des Nutzers der 142 Dienstleistungen des Access-Providers (§ 101 Abs. 3 Nr. 1 UrhG), hier also auf den Namen und die Anschrift des Anschlussinhabers, dem zu einem bestimmten Zeitpunkt eine bestimmte IP-Adresse zugeordnet war. „Namen und Anschrift“ umfasst dabei weder E-Mail-Adressen und Telefonnummern noch die für das Hochladen rechtsverletzender Dateien verwendeten IP-Adressen oder die von den Nutzern der Dienstleistungen
334 BGH, Beschl. v. 19.4.2012 – I ZB 80/11 – GRUR 2012, 1026 (Rn 36) (Alles kann besser werden); BGH, Beschl. v. 5.12.2012 – I ZB 48/12 – GRUR 2013, 536 (Rn 36) (Die Heiligtümer des Todes); OLG Schleswig, Beschl. v. 5.2.2010 – 6 W 26/09 – GRUR-RR 2010, 239. 335 Wandtke/Bullinger/Bohne, UrhG, 6. Aufl. 2022, § 101 Rn 22; Begr. RegE ProduktpiraterieG BT-Drucks. 11/4792, S. 31 f. (zu § 101a UrhG a. F.). 336 Wandtke/Bullinger/Bohne, UrhG, 6. Aufl. 2022, § 101 Rn 22. 337 OLG Hamburg, Urt. v. 17.2.2010 – 5 U 60/09 – ZUM 2010, 893, 901; OLG Karlsruhe, Beschl. v. 1.9.2009 – 6 W 47/09 – GRUR-RR 2009, 379. 338 OLG Köln, Beschl. v. 28.5.2013 – 6 W 51/13 – GRUR-RR 2013, 324, für die Durchsetzung eines Auskunftsanspruchs wegen der Verletzung des Urheberrechts an einem § 184a StGB (Verbot der Gewaltpornografie) unterfallenden Film.
Eichelberger
286
Kapitel 4 Anschluss- und Accountinhaber
zuletzt für einen Zugriff auf ihr Benutzerkonto verwendeten IP-Adressen.339 Der BGH hatte zwar zunächst dazu tendiert, zumindest E‑Mail-Adresse und Telefonnummer in die Auskunftspflicht im Interesse effektiver Rechtsdurchsetzung einzubeziehen,340 dies aber, weil der Auskunftsanspruch unionsrechtlich durch die Enforcement-RL 2004/48/ EG determiniert ist, dem EuGH zur Vorabentscheidung vorgelegt. Dieser hat dann entschieden, dass „Namen und Adressen“ im Sinne des Art. 8 Abs. 2 lit. a Enforcement-RL nur den Namen und die Postanschrift, nicht aber E‑Mail-Adressen, Telefonnummern und IP-Adressen erfasse, es den Mitgliedstaaten aber offenstehe, weiterreichende Auskunftspflichten zu regeln.341 Mit der Erwägung, dass der deutsche Gesetzgeber lediglich die Mindestvorgaben der Enforcement-RL habe umsetzen wollen, sieht der BGH (methodisch zutreffend) keinen Raum für eine erweiternde Auslegung oder analoge Anwendung.342 Dementsprechend umfasst § 101 Abs. 3 UrhG auch nicht die Auskunft über Bankdaten der Nutzer der Dienstleistung.343 Ein über § 101 Abs. 3 Nr. 1 UrhG hinausgehender Auskunftsanspruch lässt sich nicht aus § 242 BGB i. V. m. § 102a UrhG, § 242 BGB i. V. m. §§ 12, 14 Abs. 2, 15 Abs. 5 S. 4 TMG oder § 101 Abs. 1 S. 1 UrhG begründen.344 143 Der Access-Provider muss zur Erteilung dieser Auskunft in zumutbarem Umfang alle ihm zur Verfügung stehenden Möglichkeiten der Information ausschöpfen.345 Er darf sich insbesondere nicht damit begnügen, lediglich sein präsentes Wissen preiszugeben, sondern hat ggf. auch Nachforschungen in seinem eigenen Bereich anzustellen.346 Er ist jedoch nicht verpflichtet, Unterlagen und Belege, derer er für die ordnungsgemäße Führung seines Unternehmens nicht bedarf, nur deshalb zu erstellen, damit er etwaigen Auskunftsverlangen nachkommen kann, denn aus der gesetzlichen Pflicht, unter bestimmten Bedingungen eine Wissenserklärung abzugeben, folgt nicht zugleich die sofort zu erfüllende Pflicht, für die Ansammlung des Wissens zu sorgen.347
i) Keine Unmöglichkeit der Auskunftserteilung 144 Nicht ausdrücklich als Voraussetzung des Auskunftsanspruchs genannt, von diesem je-
doch logisch vorausgesetzt (Gedanke des ultra posse nemo obligatur), ist, dass der Provider überhaupt zur Auskunft in der Lage ist. Daran fehlt es namentlich und in der Praxis je nach Provider nicht selten, wenn im Zeitpunkt des Auskunftsbegehrens die Zu339 BGH, Urt. v. 10.12.2020 – I ZR 153/17 – GRUR 2021, 470 (YouTube-Drittauskunft II). 340 BGH, Beschl. v. 21.2.2019 – I ZR 153/17 – GRUR 2019, 504 (Rn 12 ff.) (YouTube-Drittauskunft I). 341 EuGH, Urt. v. 9.7.2020 – C-264/19 – GRUR 2020, 840 (Constantin Film Verleih/YouTube ua [YouTubeDrittauskunft]). 342 BGH, Urt. v. 10.12.2020 – I ZR 153/17 – GRUR 2021, 470 (Rn 18–29) (YouTube-Drittauskunft II). 343 BGH, Urt. v. 2.6.2022 – I ZR 140/15 – GRUR 2022, 1308 (Rn 104) (YouTube II). 344 BGH, Urt. v. 10.12.2020 – I ZR 153/17 – GRUR 2021, 470 (Rn 31–37) (YouTube-Drittauskunft II). 345 OLG Düsseldorf, Urt. v. 15.3.2011 – 20 U 136/10 – MMR 2011, 546, 547; OLG Düsseldorf, Beschl. v. 7.3.2013 – I-20 W 124/12 – BeckRS 2013, 06104. 346 OLG Düsseldorf, Beschl. v. 7.3.2013 – I-20 W 124/12 – BeckRS 2013, 06104. 347 OLG Düsseldorf, Beschl. v. 7.3.2013 – I-20 W 124/12 – BeckRS 2013, 06104.
Eichelberger
D. Rechtsverfolgung
287
ordnung einer IP-Adresse zu einer bestimmten Person nicht mehr möglich ist, da der Provider die seinen Kunden zugewiesenen IP-Adressen über das Ende der jeweiligen Verbindungen hinaus nicht speichert.348 Angesichts von Internetflatrates und im Hinblick auf die Entscheidung des BVerfG zur „Vorratsdatenspeicherung“349 verzichten viele Provider seit längerem auf die weitere (oder zumindest längere) Speicherung von dynamischen IP-Adressen.350 Dies kann eilige Maßnahmen zur Sicherung der Drittauskunft erforderlich machen.351
j) Haftungsfragen aa) Haftung gegenüber dem Verletzten (Rechteinhaber) für unrichtige Auskunftserteilung (§ 101 Abs. 5 UrhG) Der Auskunftspflichtige haftet dem Verletzten (Rechteinhaber) bei vorsätzlich oder 145 grob fahrlässig falsch oder unvollständig erteilter Auskunft für den daraus entstandenen Schaden (§ 101 Abs. 5 UrhG). Hier kommen insbesondere die Aufwendungen für aufgrund der fehlerhaften Auskunft erfolglose Rechtsdurchsetzungsmaßnahmen gegen den vermeintlichen Verletzer oder Vermögenseinbußen durch das auskunftsbedingte Absehen von weiterer Rechtsverfolgung in Betracht.352
bb) Haftungsprivilegierung bei freiwilliger, wahrer Auskunftserteilung (§ 101 Abs. 6 UrhG) Erteilt der Access-Provider eine wahre Auskunft, ohne dazu nach § 101 Abs. 1 UrhG 146 oder § 101 Abs. 2 UrhG verpflichtet zu sein, haftet er dem von der Auskunft Betroffenen nur, wenn er von seiner fehlenden Auskunftspflicht wusste (§ 101 Abs. 6 UrhG). Diese Haftungsbeschränkung soll dem Auskunftspflichtigen das Risiko im Zusammenhang mit der zutreffenden Beurteilung der Berechtigung eines Auskunftsverlangens abnehmen und das anderenfalls mögliche Regressrisiko beschränken.353 Sie erstreckt sich deshalb auf sämtliche Ansprüche des Betroffenen, vertraglich wie außervertraglich, gegen den Access-Provider.354 Die Privilegierung betrifft jedoch nur den Fall, dass der Provider fehlerhaft an- 147 nimmt, zur Auskunft verpflichtet zu sein, und daraufhin eine wahre, d. h. in der Sache
348 OLG Düsseldorf, Beschl. v. 7.3.2013 – I-20 W 124/12 – BeckRS 2013, 06104. 349 BVerfG, Urt. v. 2.3.2010 – 1 BvR 256/08 u. a. – NJW 2010, 833. 350 S. OLG Düsseldorf, Beschl. v. 7.3.2013 – I-20 W 121/12 – GRUR-RR 2013, 208. 351 Dazu Rn 191 ff. 352 Näher Schmidhuber, WRP 2008, 296 ff. 353 Begr. RegE G zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums, BT-Drucks. 16/5048, S. 39. 354 Krit. Spindler, ZUM 2008, 640, 648.
Eichelberger
288
Kapitel 4 Anschluss- und Accountinhaber
zutreffende Auskunft über den Anschlussinhaber erteilt. Inhaltlich unzutreffende Auskünfte werden durch § 101 Abs. 6 UrhG niemals privilegiert.
cc) Haftung gegenüber dem Anschlussinhaber für fehlerhafte Auskunftserteilung 148 Erteilt der Access-Provider eine fehlerhafte Auskunft über einen (ggf. ehemaligen)
Kunden, kommen Schadensersatzansprüche insbesondere aus § 280 Abs. 1 BGB (ggf. i. V. m. § 241 Abs. 2 BGB) in Betracht. Im Fall des AG Celle355 benannte ein Provider seinen ehemaligen Kunden als aktuellen Anschlussinhaber, obwohl dieser bereits mehr als zwei Jahre zuvor aus dem Vertrag ausgeschieden und ein neuer Anschlussinhaber eingetreten war. Der Kläger verlangte erfolgreich die Freistellung von den ihm zur Abwehr der unberechtigten urheberrechtlichen Ansprüche entstandenen Anwaltskosten.356 Der Provider habe es versäumt, die sensiblen Daten vor Erteilung der Auskunft sorgfältig zu prüfen und dadurch fahrlässig seine nachvertraglichen Schutzpflichten aus § 241 Abs. 2 BGB sowie seine Pflichten aus dem BDSG verletzt und sei deshalb nach § 280 Abs. 1 BGB sowie § 7 BDSG a. F. zum Schadensersatz verpflichtet. Die Privilegierung des § 101 Abs. 6 UrhG greift für inhaltlich falsche Auskünfte nicht.357
k) Aufwendungsersatzanspruch (§ 101 Abs. 2 S. 3 UrhG) 149 Der Antragsteller (Rechteinhaber) ist dem Auskunftsverpflichteten (Access-Provider) zum Ersatz der für die Erteilung der Auskunft erforderlichen Aufwendungen verpflichtet (§ 101 Abs. 2 S. 3 UrhG). Er kann diese seinerseits beim Verletzer als Rechtsverfolgungskosten im Rahmen eines bei schuldhaftem Handeln bestehenden Schadensersatzanspruches geltend machen.358 Sofern der Anschlussinhaber nur Störer ist, haftet er mangels schuldhafter Rechtsverletzung dagegen nicht.
l) Durchsetzung des Auskunftsanspruchs aa) Außergerichtlich 150 Um die Kostenlast bei sofortigem Anerkenntnis (§ 93 ZPO) zu vermeiden, sollte der Verletzte den Access-Provider i. d. R. zunächst außergerichtlich zur Erteilung der Auskunft auffordern. Sofern die Auskunft nur unter Verwendung von Verkehrsdaten er
355 AG Celle, Urt. v. 30.1.2013 – 14 C 1662/12 – MMR 2013, 322. 356 Der ebenfalls geltend gemachte Schadensersatzanspruch wegen Rufschädigung, da es um pornografisches Material ging, wurde hingegen abgewiesen. Der Kläger habe gegenüber seinen Eltern und seiner Freundin den Sachverhalt aufgrund des offensichtlich unzutreffenden Vorwurfs ohne Weiteres richtigstellen können. 357 S. o. Rn 147. 358 Begr. RegE G zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums, BT-Drucks. 16/5048, S. 39.
Eichelberger
D. Rechtsverfolgung
289
teilt werden kann, ist die richterliche Anordnung nach § 101 Abs. 9 S. 1 UrhG beizufügen.359
bb) Gerichtlich Erfüllt der Access-Provider den Auskunftsanspruch nicht freiwillig, muss der Verletzte 151 zivilgerichtliche Hilfe in Anspruch nehmen und den Auskunftsanspruch im Klagewege durchsetzen. Für die hier interessierenden Fälle der Auskunft bei offensichtlichen Rechtsverletzungen eröffnet § 101 Abs. 7 UrhG alternativ zur Klage auf Auskunft die Möglichkeit, den Auskunftsanspruch im wesentlich schnelleren einstweiligen Verfügungsverfahren nach §§ 935 ff. ZPO durchzusetzen. Obwohl mit der Erteilung der Auskunft im einstweiligen Verfügungsverfahren regelmäßig das Hauptsacheverfahren vorweggenommen wird, ist der Antrag auf Erteilung der Auskunft und nicht nur auf Sicherung der zur späteren Auskunftserteilung notwendigen Daten gerichtet.360 Die Voraussetzungen des Auskunftsanspruchs (Verfügungsanspruch) sowie die allgemeinen Voraussetzungen des Verfügungsverfahrens, insbesondere die Eilbedürftigkeit (Verfügungsgrund), sind glaubhaft zu machen (§ 294 ZPO).361 Die Zuständigkeit bestimmt sich in beiden Fällen nach den allgemeinen Vorschrif- 152 ten der ZPO (örtlich, §§ 12 ff. ZPO) und des GVG (sachlich, §§ 23, 71 GVG). Örtlich zuständig sind danach die Gerichte am Sitz des Access-Providers (§ 17 ZPO) sowie, da es um die gerichtliche Durchsetzung eines Auskunftsanspruch als Hilfsanspruch zu einem deliktsrechtlichen Verletzungsanspruch geht, auch die Gerichte am Ort der unerlaubten Handlung (§ 32 ZPO).362 Zwischen diesen Gerichtsständen hat der Kläger/Antragsteller die Wahl (§ 35 ZPO). Für die sachliche Zuständigkeit begründen die Immaterialgüterrechtsgesetze363 mit Ausnahme des UrhG eine streitwertunabhängige Zuständigkeit der Landgerichte, dort ggfs. einer Kammer für Handelssachen (§ 95 Abs. 1 Nr. 1 GVG). Bei Urheberrechtsverletzungen sind dagegen bis zu einem Streitwert von 5.000 Euro die Amtsgerichte sachlich zuständig (§ 23 Nr. 1 GVG). Die internationale Zuständigkeit deutscher Gerichte lässt sich ebenfalls über den Gerichtsstand der unerlaubten Handlung (§ 32 ZPO; Art. 7 Nr. 2 Brüssel Ia-VO) begründen.364 Der Sachvortrag ist glaubhaft zu machen (§§ 920 Abs. 2, 936, 294 Abs. 1 ZPO). Dafür 153 genügt ein geringerer Grad der richterlichen Überzeugungsbildung; der Nachweis einer
359 Dazu Rn 188. 360 Vgl. OLG Hamburg, Urt. v. 13.4.2012 – 5 U 11/11 – GRUR-RR 2013, 13, 16 f. (Replay PSP). 361 OLG Hamburg, Beschl. v. 9.1.2007 – 5 W 147/06 – GRUR-RR 2007, 381, 383 (BetriebsratsCheck). 362 OLG München, Urt. v. 17.11.2011 – 29 U 3496/11 – ZUM-RD 2012, 88, 90 f.; LG Hamburg, Beschl. v. 12.1.2015 – 310 O 11/15 – ZUM 2015, 822; BeckOK ZPO/Toussaint, 47. Ed. 1.12.2022, ZPO § 32 Rn 5. 363 S. §§ 52 Abs. 1, 63 Abs. 1 DesignG; § 143 Abs. 1 PatG; § 27 Abs. 1 GebrMG; § 38 Abs. 1 SortSchG; § 11 Abs. 2 HalblSchG; §§ 140 Abs. 1, 125e Abs. 1 MarkenG. 364 Vgl. OLG München, Urt. v. 17.11.2011 – 29 U 3496/11 – ZUM-RD 2012, 88, 90 f.; Fromm/Nordemann/Czychowski, Urheberrecht, 12. Aufl. 2018, § 101 Rn 101.
Eichelberger
290
Kapitel 4 Anschluss- und Accountinhaber
Tatsache ist bereits dann erbracht, wenn ihr Vorliegen überwiegend wahrscheinlich ist,365 letztlich also mehr für ihr Vorliegen als dagegen spricht.366 Die Verteilung der Glaubhaftmachungslast entspricht dabei der Darlegungs- und Beweislast im Hauptsacheverfahren,367 sodass jede Partei die für sie günstigen Umstände darlegen und ggf. glaubhaft machen muss. Anderes gilt nur, wenn der Antragsgegner nicht gehört wird, weil eine Entscheidung ohne mündliche Verhandlung ergehen soll (s. § 922 Abs. 1 ZPO); hier muss der Antragsteller darüber hinaus glaubhaft machen, dass seinem Anspruch keine naheliegenden anspruchshindernden Umstände entgegenstehen.368 Demzufolge empfiehlt es sich, im Hinblick auf ein Verfahren ohne mündliche Verhandlung bereits bei der Antragstellung umfassend vorzutragen und glaubhaft zu machen.
cc) Rechtsmittel 154 Rechtsmittel sind im Klageverfahren Berufung (§ 511 ff. ZPO) und Revision (§§ 542 ff.
ZPO), im einstweiligen Verfügungsverfahren nur die Berufung (§ 542 Abs. 2 ZPO).
dd) Vollstreckung 155 Eine stattgebende Entscheidung (Urteil oder Beschluss) wird als i. d. R. höchstpersönliche
und damit unvertretbare Handlung nach § 888 Abs. 1 ZPO vollstreckt, indem dem Access-Provider vom Prozessgericht des ersten Rechtszuges für den Fall der Weigerung Zwangsmittel (Zwangsgeld bis 25.000 Euro oder Zwangshaft bis zu sechs Monaten) auferlegt werden. Bestehen begründete Zweifel, hat der Access-Provider die Richtigkeit und Vollständigkeit der erteilten Auskunft an Eides statt zu versichern (§§ 259 Abs. 2, 260 Abs. 2 BGB analog).369
ee) Kosten 156 Die Kosten der gerichtlichen Durchsetzung des Auskunftsanspruchs trägt zunächst der im Verfahren Unterlegene (§ 91 Abs. 1 ZPO), d. h. bei stattgebender Entscheidung der Access-Provider, sonst der Kläger/Antragsteller. Zur Weiterbelastung dieser Kosten auf die für die Rechtsverletzung verantwortliche Person s. Rn 193 ff. 157 Für den Streitwert eines Auskunftsanspruchs wird im Allgemeinen ein Bruchteil zwischen 1/10 und 1/4 des vorzubereitenden Anspruchs – hier also des Verletzungs
365 BGH, Beschl. v. 11.9.2003 – IX ZB 37/03 – NJW 2003, 3558; BGH, Beschl. v. 9.2.1998 – II ZB 15-97 – NJW 1998, 1870. 366 MüKo-ZPO/Prütting, 6. Aufl. 2020, § 294 Rn 24. 367 OLG Brandenburg, Urt. v. 8.5.2002 – 1 U 28/01 – NJW-RR 2002, 1127; MüKo-ZPO/Drescher, 6. Aufl. 2020, § 935 Rn 13. 368 MüKo-ZPO/Drescher, 6. Aufl. 2020, § 920 Rn 21. 369 BGH, Urt. v. 24.3.1994 – I ZR 42/93 – GRUR 1994, 630, 631 (Cartier-Armreif). Eichelberger
D. Rechtsverfolgung
291
anspruchs – zugrunde gelegt, wobei der Wert umso höher ist, je stärker die Durchsetzbarkeit des Hauptanspruches von der Auskunftserteilung abhängt.370 Er kann aber darüber hinaus gehen und sogar den Betrag des Leistungsanspruchs erreichen, wenn dem Kläger ohne Auskunft die Verfolgung seines Anspruchs unmöglich ist.371 Davon wird bei der Auskunft nach § 101 Abs. 2 S. 1 Nr. 3 UrhG i. d. R. auszugehen sein, weil ohne die Auskunft eine Verfolgung der Rechtsverletzung regelmäßig unmöglich ist.
2. Gestattungsverfahren zur Verwendung von Verkehrsdaten (§ 101 Abs. 9 UrhG) Kann die nach § 101 Abs. 2 S. 1 Nr. 3 UrhG geschuldete Auskunft nur unter Verwendung 158 von Verkehrsdaten im Sinne des § 3 Nr. 70 TKG erteilt werden, bedarf es einer vorherigen richterlichen Anordnung über die Zulässigkeit der Verwendung dieser Verkehrsdaten (§ 101 Abs. 9 S. 1 Halbs. 1 UrhG). Dieses Gestattungsverfahren soll zum einen der besonderen Schutzwürdigkeit von Verkehrsdaten Rechnung tragen, die in den Schutzbereich des nicht nur den Inhalt der Kommunikation, sondern auch die Vertraulichkeit der näheren Umstände des Kommunikationsvorgangs (insbesondere, ob, wann und wie oft zwischen welchen Personen oder Telekommunikationseinrichtungen Telekommunikationsverkehr stattgefunden hat oder versucht worden ist) schützenden Fernmeldegeheimnisses gem. Art. 10 Abs. 1 GG fallen.372 Zum anderen soll es Internet-Provider und Telekommunikationsunternehmen von der Prüfung entlasten, ob eine offensichtliche Rechtsverletzung vorliegt.373 § 101 Abs. 9 UrhG gestattet dagegen keinesfalls den Zugriff auf Daten, die aufgrund 159 einer möglicherweise zukünftig wieder stattfindenden Vorratsdatenspeicherung (ehemals § 113a TKG) erhoben wurden.374
a) Erforderlichkeit eines Gestattungsverfahrens Jedenfalls Verkehrsdaten – Daten, deren Erhebung, Verarbeitung oder Nutzung bei der 160 Erbringung eines Telekommunikationsdienstes erforderlich sind (§ 3 Nr. 70 TKG) – sind dynamische IP-Adressen, weil sie aufgrund ihrer nur temporären Zuordnung zu
370 S. BGH, Beschl. v. 27.1.2011 – III ZA 20/10 – BeckRS 2011, 03315; BGH, Beschl. v. 22.10.2009 – IX ZR 75/07 – BeckRS 2009, 29333; BGH, Urt. v. 8.1.1997 – XII ZR 307/95 – NJW 1997, 1016. 371 OLG Frankfurt, Beschl. v. 9.1.1987 – 4 WF 152/86, BeckRS 2008, 16037; Musielak/Voit/Heinrich, ZPO, 18. Aufl. 2021, § 3 Rn 23 „Auskunft“; s. auch BGH, Beschl. v. 30.4.1962 – VII 34/62 – NJW 1962, 1248 (Ls.); KG, Urt. v. 18.9.1995 – 12 W 5217/95, VersR 1997, 470. 372 BGH, Urt. v. 13.7.2017 – I ZR 193/16 – GRUR 2018, 189 (Rn 15) (Benutzerkennung); Begr. RegE G zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums, BT-Drucks. 16/5048, S. 39. 373 Begr. RegE G zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums, BT-Drucks. 16/5048, S. 40, 63; BGH, Urt. v. 21.9.2017 – I ZR 58/16 – GRUR 2017, 1236 (Rn 29) (Sicherung der Drittauskunft). 374 OLG Karlsruhe, Beschl. v. 1.9.2009 – 6 W 47/09 – GRUR-RR 2009, 379; OLG Frankfurt, Beschl. v. 12.5.2009 – 11 W 21/09 – GRUR-RR 2009, 296; OLG Köln, Beschl. v. 9.6.2011 – 6 W 159/10 – MMR 2011, 759. Eichelberger
292
Kapitel 4 Anschluss- und Accountinhaber
einem bestimmten Nutzer (Inhaber des Internetanschlusses) bei der Erbringung der TKDienstleistung erhoben, verarbeitet oder genutzt werden.375 Sofern die Erteilung der Auskunft die Verarbeitung von dynamischen Adressen notwendig macht, bedarf es somit eines vorherigen Gestattungsverfahrens. Das ist der Fall bei einer Auskunft über Name und Anschrift des Inhabers eines Internetanschlusses, dem zum Verletzungszeitpunkt eine bestimmte dynamische IP-Adresse zugeteilt war.376 161 Ob auch statische IP-Adressen Verkehrsdaten sind, ist noch nicht abschließend geklärt. Dafür könnte sprechen, dass auch dort die IP-Adresse nicht nur für den grundsätzlichen Bestand des Vertragsverhältnisses vonnöten ist, sondern um die Kommunikation technisch zu gewährleisten. Die wohl überwiegende Auffassung verneint hingegen die Verkehrsdateneigenschaft mit der Folge, dass eine Auskunftserteilung unter Verwendung von statischen IP-Adressen keines gestattenden Beschlusses nach § 101 Abs. 9 UrhG bedarf.377 162 Name und Anschrift des Anschlussinhabers sind dagegen Bestandsdaten – Daten eines Endnutzers, die erforderlich sind für die Begründung, inhaltliche Ausgestaltung, Änderung oder Beendigung eines Vertragsverhältnisses über Telekommunikationsdienste (§ 3 Nr. 6 TKG) – und dürfen deshalb für sich genommen ohne vorheriges Gestattungsverfahren nach § 101 Abs. 9 UrhG zur Auskunftserteilung verwendet werden.378 Dies ist bislang insbesondere im Reseller-Geschäft von Bedeutung. Dort schließt der Endkunde nicht unmittelbar mit dem Netzbetreiber einen Vertrag, sondern mit einem sog. „Reseller“.379 Der Netzbetreiber weiß in diesen Fällen üblicherweise nur, welchem Reseller die in Rede stehende IP-Adresse zuzuordnen ist; der Endkunde erscheint für ihn hingegen lediglich in Form einer Benutzerkennung. Zur Identifizierung des Endkunden bedarf es deshalb zweier Auskünfte: Der Netzbetreiber kann lediglich die Auskunft erteilen, welchem Reseller und welcher Benutzerkennung zum maßgeblichen Zeitpunkt die in Rede stehende IP-Adresse zugeteilt war; die Benutzerkennung auflösen und Name und Anschrift des Endkunden nennen kann dagegen nur der Reseller.380 Gegen beide Dienstleister besteht ein Auskunftsanspruch nach § 101 Abs. 2 S. 1 Nr. 3 UrhG.381 Der
375 BGH, Beschl. v. 19.4.2012 – I ZB 80/11 – GRUR 2012, 1026 (Rn 39) (Alles kann besser werden); BGH, Urt. v. 21.9.2017 – I ZR 58/16 – GRUR 2017, 1236 (Rn 29) (Sicherung der Drittauskunft). 376 BGH, Beschl. v. 19.4.2012 – I ZB 80/11 – GRUR 2012, 1026 (Rn 37) (Alles kann besser werden); BGH, Urt. v. 21.9.2017 – I ZR 58/16 – GRUR 2017, 1236 (Rn 29) (Sicherung der Drittauskunft). 377 LG München I, Beschl. v. 24.5.2011 – 21 O 9065/11, BeckRS 2011, 14820; Freund/Schnabel, MMR 2011, 495, 498 f.; Nietsch, CR 2011, 763, 767; Spindler/Schuster/Spindler, Recht der elektronischen Medien, 4. Aufl. 2019, UrhG § 101 Rn 21; BeckOK UrhR/Reber, 36. Ed. v. 15.1.2022, UrhG § 101 Rn 16. 378 BGH, Urt. v. 13.7.2017 – I ZR 193/16 – GRUR 2018, 189 (Rn 21) (Benutzerkennung). 379 Zu den Hintergrund s. BGH, Urt. v. 28.10.2010 – I ZR 174/08 – GRUR 2011, 543 (Rn 14) (Änderung der Voreinstellung III). 380 S. BGH, Urt. v. 13.7.2017 – I ZR 193/16 – GRUR 2018, 189 (Rn 18) (Benutzerkennung); näher zum Ablauf Sesing, NJW 2018, 754 f. 381 Vgl. BGH, Urt. v. 13.7.2017 – I ZR 193/16 – GRUR 2018, 189 (Benutzerkennung); Sesing, NJW 2018, 754, 755.
Eichelberger
D. Rechtsverfolgung
293
BGH hatte in „Benutzerkennung“ allerdings darüber zu entscheiden, ob beiden Auskunftsbegehren ein Gestattungsverfahren nach § 101 Abs. 9 UrhG vorausgehen muss, und hat dies für die dortige Reseller-Konstellation verneint: Verkehrsdaten würden zwar bei der Auskunft des Netzbetreibers verwendet, weil dabei eine Zuordnung einer zu einem bestimmten Zeitpunkt genutzten IP-Adresse zu einer individuellen Benutzerkennung erfolge, nicht aber bei der anschließenden Auskunft des Resellers über Name und Anschrift der Person, der diese Benutzerkennung zugewiesen war, weil dadurch lediglich Bestandsdaten bekanntgegeben würden.382
b) Voraussetzungen der Gestattung Die richterliche Anordnung über die Zulässigkeit der Verwendung der Verkehrsdaten 163 ist vom Verletzten zu beantragen (§ 101 Abs. 9 S. 1 Halbs. 2 UrhG). Die Antragsberechtigung entspricht der beim Auskunftsanspruch.383 Antragsberechtigt sind deshalb neben Urhebern und Leistungsschutzberechtigten auch Inhaber ausschließlicher (nicht: einfacher) Nutzungsrechte.384 Der Erlass einer Gestattungsanordnung setzt voraus, dass gegen denjenigen, dem 164 die Verwendung der Verkehrsdaten erlaubt werden soll, hier also gegen den Access-Provider, ein Anspruch auf Erteilung der begehrten Auskunft besteht.385 Die Voraussetzungen dieses Auskunftsanspruchs386 sind folglich inzident im Gestattungsverfahren zu prüfen.387 Bindungswirkung für das Auskunftsverfahren entfaltet dies freilich nicht.388 Im Freibeweisverfahren nach FamFG kommen grundsätzlich auch eidesstatt- 165 liche Versicherungen Dritter, die nicht am Verfahren beteiligt sind, als Beweismittel in Betracht.389 Dem OLG Köln genügte daher, dass die Antragstellerin ihre Inhaberschaft von ausschließlichen Nutzungsrechten (letztlich allein) durch eidesstattliche Versiche-
382 BGH, Urt. v. 13.7.2017 – I ZR 193/16 – GRUR 2018, 189 (Rn 21) (Benutzerkennung). 383 S. Rn 128. 384 BGH, Beschl. v. 5.12.2012 – I ZB 48/12 – GRUR 2013, 536 (Rn 33) (Die Heiligtümer des Todes); OLG München, Beschl. v. 12.9.2011 – 29 W 1634/11 – GRUR-RR 2012, 228. 385 Begr. RegE G zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums, BT-Drucks. 16/5048, S. 40; BGH, Beschl. v. 19.4.2012 – I ZB 80/11 – GRUR 2012, 1026 (Rn 10) (Alles kann besser werden); BGH, Urt. v. 21.9.2017 – I ZR 58/16 – GRUR 2017, 1236 (Rn 24) (Sicherung der Drittauskunft). 386 Näher dazu Rn 125 ff. 387 Begr. RegE G zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums, BT-Drucks. 16/5048, S. 40. – Anderes gilt nach OLG Düsseldorf, Beschl. v. 21.8.2012 – I-20 W 26/12 – ZUM-RD 2013, 330, nur hinsichtlich des Einwands des Auskunftspflichtigen, mangels Speicherung der IP-Adressen über das Kommunikationsende hinaus (s. Rn 144), nicht zur Erteilung der begehrten Auskunft in der Lage zu sein. Dies sei erst in einem anschließenden streitigen Verfahren über die Erteilung der Auskunft zu prüfen. 388 Näher Rn 188. 389 Keidel/Sternal, FamFG, 20. Aufl. 2020, § 29 Rn 21.
Eichelberger
294
Kapitel 4 Anschluss- und Accountinhaber
rung ihres Justiziars belegt hat.390 Dies erscheint zu weit: Die Inhaberschaft von Nutzungsrechten ist keine Tatsache, sondern Ergebnis einer mehr oder minder komplexen391 rechtlichen Würdigung.392 Man wird deshalb mehr verlangen müssen als die bloße eidesstattliche Versicherung, dass die Nutzungsrechte bestünden, namentlich die Vorlage wesentlicher Vertragspassagen oder zumindest der eidesstattlichen Versicherung, dass und mit welchem Inhalt solche vorliegen.393 166 Besteht ein Auskunftsanspruch, ist der Antrag auf Erlass einer Gestattungsanordnung nach § 101 Abs. 9 S. 1 UrhG unter Abwägung der betroffenen Rechte des Rechteinhabers, des Auskunftspflichtigen und des betroffenen Nutzers sowie unter Berücksichtigung des Grundsatzes der Verhältnismäßigkeit in aller Regel ohne Weiteres begründet. Insbesondere muss – zumindest, wenn es um einen Auskunftsanspruch nach § 101 Abs. 2 S. 1 Nr. 3 UrhG wegen einer offensichtlichen Rechtsverletzung gegen eine Person, die in gewerblichem Ausmaß für rechtsverletzende Tätigkeiten genutzte Dienstleistungen erbracht hat, geht – grundsätzlich ebenfalls kein besonderes und namentlich kein gewerbliches Ausmaß der Rechtsverletzung vorliegen.394
c) Verfahren 167 Das Gestattungsverfahren wird nicht nach der ZPO, sondern nach den Vorschriften des
Gesetzes über das Verfahren in Familiensachen und in den Angelegenheiten der freiwilligen Gerichtsbarkeit (FamFG) geführt (§ 101 Abs. 9 S. 4 UrhG). Es gilt der Amtsermittlungsgrundsatz (§ 26 FamFG).395 Das Beweisrecht (§§ 29–31 FamFG) ist flexibler als nach der ZPO.396 168 Zuständig ist ohne Rücksicht auf den Streitwert ausschließlich das Landgericht, in dessen Bezirk der zur Auskunft Verpflichtete seinen Wohnsitz, seinen Sitz oder eine Niederlassung397 hat (§ 101 Abs. 9 S. 2 UrhG), und dort eine Zivilkammer (§ 101 Abs. 9 S. 3 UrhG). Die internationale Zuständigkeit deutscher Gerichte für Gestattungsverfahren
390 OLG Köln, Beschl. v. 19.10.2015 – 6 W 111/15 – GRUR-RS 2015, 19422 (Nightcrawler). 391 S. Rn 241 ff. 392 Lerach, GRUR-Prax 2015, 541; a. A. ausdrücklich OLG Köln, Beschl. v. 19.10.2015 – 6 W 111/15 – GRUR-RS 2015, 19422 (Rn 5) (Nightcrawler). 393 Lerach, GRUR-Prax 2015, 541. 394 BGH, Beschl. v. 19.4.2012 – I ZB 80/11 – GRUR 2012, 1026 (Rn 40 ff.) (Alles kann besser werden); BGH, Beschl. v. 5.12.2012 – I ZB 48/12 – GRUR 2013, 536 (Rn 30, 38) (Die Heiligtümer des Todes). 395 OLG Köln, Beschl. v. 20.4.2016 – 6 W 37/16 – GRUR-RR 2016, 399 (Rn 8) (The Walking Dead). 396 Dazu Gomille, NZFam 2014, 100 ff. 397 Die alternative Nennung von Sitz und Niederlassung ist nicht als Wahlrecht zwischen beiden zu verstehen, s. OLG Düsseldorf, Beschl. v. 8.1.2009 – I-20 W 130/08 – MMR 2009, 186, 187 f.; Hoffmann, MMR 2009, 655, 656.
Eichelberger
D. Rechtsverfolgung
295
gegen im Ausland ansässige Access-Provider kann sich insbesondere aus dem Deliktsgerichtsstand (Art. 7 Nr. 2 Brüssel Ia-VO398 bzw. § 32 ZPO) ergeben.399 Im Verfahren nach dem FamFG gilt der Grundsatz der Amtsermittlung (§ 26 169 FamFG). Dies entbindet den Antragsteller indes nicht, den Sachverhalt vorzutragen und ihm bekannte Beweismittel zu benennen (Mitwirkungs- und Verfahrensförderungslast; s. auch § 23 Abs. 1 S. 1 FamFG).400 Es besteht kein Anwaltszwang, auch nicht im Beschwerdeverfahren (Ausnahme: Rechtsbeschwerde beim BGH, § 10 Abs. 4 FamFG).401 Vor dem Hintergrund, dass die IP-Adressen oft schon nach kurzer Zeit vom Access- 170 Provider gelöscht werden und daher die Gestattungsanordnung mit dem nachfolgenden Auskunftsverfahren zu spät kommen kann, wurde darüber diskutiert, ob die Gestattungsanordnung auch im Wege der einstweiligen Anordnung nach §§ 49 ff. FamFG ergehen kann oder ob auf diesem Wege dem Access-Provider zumindest vorübergehend das Löschen der Daten untersagt werden kann.402 Dies hat sich erledigt, seit der BGH einen im Wege des einstweiligen Verfügungsverfahrens nach der ZPO durchzusetzenden Anspruch gegen den Access-Provider, die zur Erteilung der Auskunft erforderlichen Daten nicht zu löschen, anerkannt hat.403
d) Rechtsfolgen Die richterliche Anordnung berechtigt den Access-Provider, die bei ihm vorhandenen 171 Verkehrsdaten zur Erteilung der gewünschten Auskunft zu verwenden. Eine Auskunftspflicht des Access-Providers folgt aus der Gestattung hingegen nicht; diese muss unter den Voraussetzungen des § 101 Abs. 2 S. 1 Nr. 3 UrhG separat erstritten werden.404 Auch hindert der Gestattungsbeschluss den Access-Provider nicht, die zur Auskunftserteilung notwendigen Verkehrsdaten zu löschen und sich damit zur Auskunft außer Stande zu setzen; dem lässt sich nur mittels einer separaten Sicherungsanordnung405 vorbeugen. In Betracht kommt aber eine Schadensersatzpflicht des Access-Providers ge-
398 A. A. OLG München, Beschl. v. 12.9.2011 – 29 W 1634/11 – GRUR-RR 2012, 228 (Englischer Provider): Art. 5 Nr. 3 Brüssel I-VO (heute Art. 7 Nr. 2 Brüssel Ia-VO) sei nicht anwendbar und begründe deshalb keine Zuständigkeit deutscher Gerichte im Verfahren nach § 101 Abs. 9 S. 1 UrhG gegen einen Access-Provider ohne Sitz und Niederlassung in Deutschland. Dagegen Fromm/Nordemann/Czychowski, Urheberrecht, 12. Aufl. 2018, § 101 Rn 101; Eifinger, GRUR-Prax 2011, 474, 475; Wieczorek/Schütze/Schulze, ZPO, 4. Aufl. 2019, Brüssel Ia-VO Art. 1 Fn. 68. 399 Fromm/Nordemann/Czychowski, Urheberrecht, 12. Aufl. 2018, § 101 Rn 101. 400 Keidel/Sternal, FamFG, 20. Aufl. 2020, § 26 Rn 20. 401 Vgl. BeckOK FamFG/Burschel/Perleberg-Kölbel, 45. Ed. v. 1.1.2023, FamFG § 10 Rn 3 f. 402 Dazu Voraufl. Kap. 4 Rn 205–208. 403 BGH, Urt. v. 21.9.2017 – I ZR 58/16 – GRUR 2017, 1236 (Sicherung der Drittauskunft); näher Rn 191 ff. 404 OLG Düsseldorf, Beschl. v. 8.1.2009 – I-20 W 130/08 – MMR 2009, 186; Hoffmann, MMR 2009, 655 f.; Welp, Die Auskunftspflicht von Access-Providern nach dem Urheberrechtsgesetz, 2009, S. 352. 405 Dazu Rn 191 ff.
Eichelberger
296
Kapitel 4 Anschluss- und Accountinhaber
genüber dem Auskunft begehrenden Rechteinhaber, dessen Auskunftsanspruch infolge des Löschens der dazu notwendigen Verkehrsdaten nicht mehr erfüllt werden kann.406
e) Rechtsmittel 172 Gegen die Entscheidung des Landgerichts (Erlass der Anordnung oder Zurückweisung
des Antrags) ist die Beschwerde (§ 101 Abs. 9 S. 6 UrhG i. V. m. §§ 58 ff. FamFG) zum Oberlandesgericht statthaft, einzulegen innerhalb von zwei Wochen (§ 101 Abs. 9 S. 7 UrhG) beim LG (§ 64 Abs. 1 FamFG). Dieses kann der Beschwerde abhelfen (§ 68 Abs. 1 FamFG). Gegen die Beschwerdeentscheidung ist die Rechtsbeschwerde zum BGH gegeben, sofern das OLG diese zugelassen hat (§ 70 Abs. 1 u. 2 FamFG).407 173 Beschwerdeberechtigt sind neben dem Antragsteller auch der betroffene AccessProvider408 sowie der betroffene Anschlussinhaber409. Letzteres war zunächst umstritten, ist aus Gründen des effektiven Rechtsschutzes und der Betroffenheit grundrechtlich geschützter Positionen (Art. 10 Abs. 1 GG) aber vom BGH mit Recht bejaht worden.410 174 Für den Anschlussinhaber beginnen weder die zweiwöchige Beschwerdefrist (§ 101 Abs. 9 S. 7 UrhG) noch die fünfmonatige Auffangfrist des § 63 Abs. 3 S. 2 FamFG schon dann, wenn er – etwa durch eine Abmahnung – von der gerichtlichen Anordnung (informell) Kenntnis erlangt, oder mit Ablauf der Fristen gegenüber dem letzten Beteiligten,411 denn der Anschlussinhaber war am Gestattungsverfahren nicht beteiligt (s. § 7 FamFG); einer entsprechenden Anwendung stehen verschiedene Verfahrensgarantien (insbesondere Anspruch auf rechtliches Gehör, faires Verfahren, Gewährleistung von Rechtsschutz) entgegen.412 Denkbar ist allenfalls ein Fristbeginn mit schriftlicher Bekanntgabe des Beschlusses ihm gegenüber (entsprechend § 63 Abs. 3 S. 1 FamFG);413
406 OLG Frankfurt, Beschl. v. 17.11.2009 – 11 W 53/09 – und – 11 W 54/09 – MMR 2010, 109; OLG Köln, Beschl. v. 21.10.2008 – 6 Wx 2/08 – MMR 2008, 820, 821. 407 S. BGH, Beschl. v. 5.12.2012 – I ZB 48/12 – GRUR 2013, 536 (Die Heiligtümer des Todes); OLG München, Beschl. v. 12.9.2011 – 29 W 1634/11 – GRUR-RR 2012, 228, 229 f. (Englischer Provider); OLG Köln, Beschl. v. 10.4.2012 – 6 W 5/12 – GRUR-RR 2012, 332 (Harry-Potter-Hörbuch). 408 OLG Düsseldorf, Beschl. v. 8.1.2009 – I-20 W 130/08 – MMR 2009, 186; OLG Köln, Beschl. v. 21.10.2008 – 6 Wx 2/08 – GRUR-RR 2009, 9; OLG Frankfurt, Beschl. v. 12.5.2009 – 11 W 21/09 – MMR 2009, 542. 409 BGH, Beschl. v. 5.12.2012 – I ZB 48/12 – GRUR 2013, 536 (Rn 11) (Die Heiligtümer des Todes). 410 BGH, Beschl. v. 5.12.2012 – I ZB 48/12 – GRUR 2013, 536 (Rn 11) (Die Heiligtümer des Todes). 411 Dafür aber OLG Köln, Beschl. v. 26.5.2011 – 6 W 84/11 – ZUM-RD 2011, 558; Beschlussempfehlung des Rechtsausschusses, BT-Drucks. 16/9733, S. 289. 412 BGH, Beschl. v. 5.12.2012 – I ZB 48/12 – GRUR 2013, 536 (Rn 17–26) (Die Heiligtümer des Todes); OLG München, Beschl. v. 12.12.2011 – 29 W 1708/11 – GRUR-RR 2012, 333. 413 Dafür OLG München, Beschl. v. 12.12.2011 – 29 W 1708/11 – ZUM 2012, 590.
Eichelberger
D. Rechtsverfolgung
297
denkbar ist auch ein unbefristetes (und nur ggf. der Verwirkung unterliegendes)414 Beschwerderecht.415 Da die Maßnahme mit Gestattung (und anschließender Erteilung) der Auskunft er- 175 ledigt ist, spricht das Beschwerdegericht gem. § 62 Abs. 1 FamFG auf Antrag aus, dass die Entscheidung des Gerichts des ersten Rechtszugs den Beschwerdeführer in seinen Rechten verletzt hat.416 Das notwendige Feststellungsinteresse ergibt sich daraus, dass die Auskunftserteilung ein schwerwiegender Grundrechtseingriff (Art. 10 Abs. 1 GG i. V. m. § 62 Abs. 2 Nr. 1 FamFG) ist.417 Inhaltlich ist die Überprüfung auf die für den Erlass der Gestattungsanordnung 176 notwendigen Voraussetzungen beschränkt.418 So kann der Anschlussinhaber die begehrte nachträgliche Feststellung der Rechtswidrigkeit einer seine Daten betreffenden richterlichen Anordnung weder auf eine angeblich fehlerhafte Auskunft des Providers über die Zuordnung der IP-Adresse noch auf tatsächliche Vorgänge in Bezug auf die Nutzung des fraglichen Internetanschlusses durch den Anschlussinhaber, seine Familienangehörigen oder sonstige Dritte stützen.419 So blieb etwa der Einwand des Anschlussinhabers, er sei zum fraglichen Zeitpunkt im Urlaub gewesen, erfolglos.420
f) Kosten aa) Gerichtsgebühren Für eine Entscheidung über einen Antrag nach § 101 Abs. 9 S. 1 UrhG fällt eine Gerichts- 177 gebühr von 200 Euro421 an (GNotKG KV Nr. 15213), bei Rücknahme des Antrags vor Erlass einer Entscheidung 50 Euro (GNotKG KV Nr. 15214).422
414 S. dazu OLG Köln, Beschl. v. 14.1.2016 – 6 W 142/15 – MMR 2016, 693: Beschwerderecht des Anschlussinhabers im konkreten Fall nach knapp sechs Jahren verwirkt; OLG Köln, Beschl. v. 7.1.2014 – 2 Wx 302/13, BeckRS 2014, 13873: im konkreten Fall nach drei Jahren noch keine Verwirkung des Erinnerungs- oder Beschwerderechts gegen den Kostenansatz. 415 Ausdrücklich dahinstehen lassend BGH, Beschl. v. 5.12.2012 – I ZB 48/12 – GRUR 2013, 536 (Rn 27) (Die Heiligtümer des Todes). 416 BGH, Beschl. v. 5.12.2012 – I ZB 48/12 – GRUR 2013, 536 (Rn 12–14) (Die Heiligtümer des Todes); OLG Köln, Beschl. v. 5.10.2010 – 6 W 82/10 – GRUR-RR 2011, 88, 89. 417 BGH, Beschl. v. 5.12.2012 – I ZB 48/12 – GRUR 2013, 536 (Rn 14) (Die Heiligtümer des Todes); BGH, Beschl. v. 19.4.2012 – I ZB 80/11 – GRUR 2012, 1026 (Rn 43–46) (Alles kann besser werden); s. auch BVerfG, Urt. v. 2.3.2010 – 1 BvR 256/08 – NJW 2010, 833 (Rn 258 f.) (Vorratsdatenspeicherung); a. A. noch OLG Köln, Beschl. v. 5.5.2009 – 6 W 39/09 – GRUR-RR 2009, 321, 322. 418 OLG Köln, Beschl. v. 5.10.2010 – 6 W 82/10 – GRUR-RR 2011, 88, 90 (Gestattungsanordnung II); OLG Köln, Beschl. v. 7.10.2013 – 6 W 84/12 – MMR 2014, 68. 419 OLG Köln, Beschl. v. 7.10.2013 – 6 W 84/12 – MMR 2014, 68. 420 OLG Köln, Beschl. v. 7.10.2013 – 6 W 84/12 – MMR 2014, 68. 421 Zur Verfassungsgemäßheit der gerichtlichen Gebühr s. OLG Köln, Beschl. v. 23.1.2013 – 2 Wx 29/12 – ZUM-RD 2013, 253 und – 2 Wx 328/12 – GRUR-RR 2013, 353. 422 Vor Inkrafttreten des GNotKG fanden sich die Gebührentatbestände in § 128e KostO a. F.
Eichelberger
298
Kapitel 4 Anschluss- und Accountinhaber
Mehrere inhaltlich selbstständige Anträge lösen die Gebühr mehrfach aus, selbst wenn diese – wie in der Praxis häufig – in einer Antragsschrift zusammengefasst sind.423 Unterschiedliche IP-Adressen führen dabei allerdings nicht ohne Weiteres zu mehreren selbstständigen Anträgen; entscheidend ist vielmehr, ob es sich jeweils um verschiedene, selbstständige Lebenssachverhalte handelt.424 Das ist beispielsweise der Fall, wenn Anhaltspunkte dafür vorliegen, dass dem Auskunftsersuchen Verletzungshandlungen zugrunde liegen, die mehrere Personen unabhängig voneinander begangen haben.425 Solche Anhaltspunkte können sich beim P2P-Filesharing aus dem Vorliegen unterschiedlicher Client-GUID (Globally Unique Identifier), die der eindeutigen Kennzeichnung des Tauschbörsenclients dienen, ergeben.426 Ebenfalls um selbstständige Anträge handelt es sich, wenn mehrere unterschiedliche Werke zum Download angeboten werden,427 da sich auch insoweit der Aufwand des Gerichts erhöht, da für jedes Werk einzeln die Aktivlegitimation des Antragstellers zu prüfen ist.428 Anderes gilt, wenn die Rechte an einem Werk von einem Verletzer zur gleichen Zeit mehrfach verletzt werden, namentlich, weil dieser verschiedene, das Werk beinhaltende Sampler öffentlich zugänglich gemacht hat.429 179 Im Beschwerdeverfahren fallen weitere 200 Euro Gerichtsgebühren an, wenn die Beschwerde verworfen oder zurückgewiesen wird (GNotKG KV Nr. 15225). Bei Rücknah178
423 OLG Düsseldorf, Beschl. v. 6.2.2018 – I-10 W 441/17 – GRUR-RS 2018, 15336 (Rn 3 f.), unter Verweis auf die zu § 128e KostO a. F. ergangene eigene (Beschl. v. 12.3.2009 – I-10 W 11/09 – MMR 2009, 476) sowie überwiegende weitere OLG-Rechtsprechung (OLG Köln, Beschl. v. 23.1.2013 – 2 Wx 29/12 – ZUM-RD 2013, 253 und – 2 Wx 328/12 – GRUR-RR 2013, 353; OLG Karlsruhe, Beschl. v. 12.12.2011 – 6 W 69/11 – GRUR-RR 2012, 230; OLG Frankfurt, Beschl. v. 15.4.2009 – 11 W 27/09 – GRUR-RR 2009, 407), mit dem Argument, der Gesetzgeber des GNotKG habe ausdrücklich an der Praxis zu § 128e KostO a. F. nichts ändern wollen. A. A. (nur eine Gebühr je Antragsschrift) Korintenberg/Klüsener, GNotKG, 22. Aufl. 2022, KV 15213 Rn 7a; zu § 128e KostO a. F.: OLG München, Beschl. v. 27.9.2010 – 11 W 1868/10 – GRUR-RR 2011, 230; OLG München, Beschl. v. 27.9.2010 – 11 W 1894/10 – GRUR-RR 2011, 116; OLG München, Beschl. v. 20.6.2013 – 11 W 701/13 – BeckRS 2013, 12553. 424 Zu § 128e KostO a. F.: OLG Köln, Beschl. v. 23.1.2013 – 2 Wx 29/12 – ZUM-RD 2013, 253 und – 2 Wx 328/ 12 – GRUR-RR 2013, 353; OLG Karlsruhe, Beschl. v. 12.12.2011 – 6 W 69/11 – GRUR-RR 2012, 230, 232; OLG Frankfurt, Beschl. v. 15.4.2009 – 11 W 27/09 – GRUR-RR 2009, 407; OLG Düsseldorf, Beschl. v. 12.3.2009 – I-10 W 11/09 – MMR 2009, 476. 425 Zu § 128e KostO a. F.: OLG Frankfurt, Beschl. v. 15.4.2009 – 11 W 27/09 – GRUR-RR 2009, 407; OLG Karlsruhe, Beschl. v. 15.1.2009 – 6 W 4/09 – MMR 2009, 263; OLG Düsseldorf, Beschl. v. 12.3.2009 – I-10 W 11/09 – MMR 2009, 476. 426 Zu § 128e KostO a. F.: Vgl. OLG Frankfurt, Beschl. v. 15.4.2009 – 11 W 27/09 – GRUR-RR 2009, 407; OLG Karlsruhe, Beschl. v. 15.1.2009 – 6 W 4/09 – MMR 2009, 263. 427 OLG Düsseldorf, Beschl. v. 6.2.2018 – I-10 W 441/17 – GRUR-RS 2018, 15336 (Rn 3). 428 Zu § 128e KostO a. F.: OLG Köln, Beschl. v. 23.1.2013 – 2 Wx 29/12 – ZUM-RD 2013, 253 und – 2 Wx 328/ 12 – GRUR-RR 2013, 353; OLG Frankfurt, Beschl. v. 15.4.2009 – 11 W 27/09 – GRUR-RR 2009, 407; ferner OLG Karlsruhe, Beschl. v. 12.12.2011 – 6 W 69/11 – GRUR-RR 2012, 230; OLG Köln, Beschl. v. 9.10.2008 – 6 W 123/ 08 – GRUR-RR 2009, 38; OLG Düsseldorf, Beschl. v. 12.3.2009 – I-10 W 11/09 – MMR 2009, 476. 429 Zu § 128e KostO a. F.: OLG Köln, Beschl. v. 23.1.2013 – 2 Wx 29/12 – ZUM-RD 2013, 253 und – 2 Wx 328/ 12 – GRUR-RR 2013, 353 gegen die Praxis des LG Köln.
Eichelberger
D. Rechtsverfolgung
299
me der Beschwerde vor Eingang der Beschwerdebegründung bei Gericht vermindert sich die Gerichtsgebühr auf 100 Euro (GNotKG KV Nr. 15226), bei Rücknahme vor Ablauf des Tages, an dem die Endentscheidung der Geschäftsstelle übermittelt wird, wenn die Entscheidung nicht bereits durch Verlesen der Entscheidungsformel bekannt gegeben worden ist, auf 150 Euro (GNotKG KV 15227).
bb) Geschäftswert und Beschwerdewert Der insbesondere für die Anwaltsgebühren maßgebliche (§ 32 Abs. 1 RVG) Geschäfts- 180 wert ist vom Gericht nach billigem Ermessen (§ 36 Abs. 1 GNotKG)430 und damit letztlich nach dem Interesse des Antragstellers an der richterlichen Anordnung zu bestimmen.431 Weil ohne richterliche Gestattung keine Auskunft unter Verwendung von Verkehrsdaten erteilt werden kann, spricht einiges dafür, den Gegenstandswert des Gestattungsverfahrens nach dem Wert des Auskunftsanspruchs zu bemessen,432 und dabei aus der zum Auskunftsanspruch angestellten Erwägung, dass ohne diesen der Verletzungsanspruch nicht durchgesetzt werden kann, auch keinen prozentualen Abschlag gegenüber dem Wert des Auskunftsverfahrens vorzunehmen.433 In Bezug auf inhaltlich selbstständige Anträge gilt das zu den gerichtlichen Gebühren Gesagte.434 Die Praxis griff unter Geltung der KostO verbreitet auf deren Regelgegenstands- 181 wert von 3.000 Euro (§ 30 Abs. 2 S. 1 KostO a. F.) zurück;435 heute liegt dieser bei 5.000 Euro (§ 36 Abs. 3 GNotKG).436 Teilweise wurde der Gegenstandswert auch mit 4.000 Euro437 oder 6.000 Euro438 angesetzt. Unstreitig dürfte insoweit nur sein, dass jedenfalls nicht die Gerichtsgebühren den Gegenstandswert bilden.439 Der Beschwerdewert ist aus der Sicht des jeweiligen Beschwerdeführers zu bestim- 182 men. Dieser entspricht daher nur bei einer Beschwerde des Anspruchstellers gegen eine
430 Vgl. zur Vorgängervorschrift § 30 Abs. 2 KostO a. F. BGH, Beschl. v. 5.12.2012 – I ZB 48/12 – GRUR 2013, 536 (Rn 39) (Die Heiligtümer des Todes). 431 Ebenso (zu § 140b PatG) BeckOK PatR/Voß/Fricke, 26. Ed. 15.10.2022, PatG § 140b Rn 63. 432 Ebenso (zu § 140b PatG) BeckOK PatR/Voß/Fricke, 26. Ed. 15.10.2022, PatG § 140b Rn 63. 433 Für Abschlag aber (zu § 140b PatG) BeckOK PatR/Voß/Fricke, 26. Ed. 15.10.2022, PatG § 140b Rn 63. 434 Vgl. OLG Köln, Beschl. v. 8.2.2010 – 6 W 13/10 – BeckRS 2010, 9163; OLG München, Beschl. v. 14.2.2011 – 6 W 1900/10 u. 6 W 1906/10, s. Rn 178. 435 Z. B. BGH, Beschl. v. 16.5.2013 – I Z 44/12; OLG Köln, Beschl. v. 9.10.2008 – 6 W 123/08 – MMR 2009, 125, mit der Begründung, dies sei notwendig, damit die wertabhängigen Anwaltsgebühren jedenfalls nicht deutlich hinter der gerichtlichen Festgebühr (§ 128e Abs. 1 u. 2 KostO) zurückbleiben; OLG Schleswig, Beschl. v. 5.2.2010 – 6 W 26/09 – GRUR-RR 2010, 239. 436 Diesen zugrunde legend OLG Köln, Beschl. v. 3.3.2016 – 6 W 21/16 – ZUM 2016, 763, 764 (The Strange Art). 437 OLG Zweibrücken, Beschl. v. 2.2.2009 – 3 W 195/08 – MMR 2009, 702. 438 OLG Frankfurt, Beschl. v. 12.5.2009 – 11 W 21/09 – GRUR-RR 2009, 296. 439 S. OLG Köln, Beschl. v. 9.10.2008 – 6 W 123/08 – MMR 2009, 125; s. auch OLG Köln, Beschl. v. 23.1.2013 – 2 Wx 29/12 – ZUM-RD 2013, 253 und – 2 Wx 328/12 – GRUR-RR 2013, 353.
Eichelberger
300
Kapitel 4 Anschluss- und Accountinhaber
ablehnende Entscheidung dem Gegenstandswert.440 Bei einer Beschwerde des betroffenen Anschlussinhabers hingegen ist dessen Interesse anhand des Betrags zu bestimmen, den der das Gestattungsverfahren betreibende Rechteinhaber später im Verletzungsverfahren gegen diesen ankündigt geltend zu machen.441
cc) Rechtsbehelfe 183 Gegen den Kostenansatz ist die Erinnerung an das die Kosten ansetzende Gericht (LG) gegeben (§ 81 Abs. 1 GNotKG).442 Gegen diese Erinnerungsentscheidung ist nach Maßgabe des § 81 Abs. 2 GNotKG die Beschwerde zum OLG möglich. 184 Gegen die Festsetzung des Geschäftswerts ist nach Maßgabe des § 83 GNotKG die Beschwerde zum OLG möglich.
dd) Kostentragung 185 Die Kosten der richterlichen Anordnung nach § 101 Abs. 9 S. 1 UrhG trägt zunächst
der antragstellende Verletzte (§ 101 Abs. 9 S. 5 UrhG). Er kann diese dann aber entweder als Teil eines gegen den Verletzer gerichteten Schadensersatzanspruchs oder auf Grundlage des prozessualen Kostenerstattungsanspruchs aus § 91 Abs. 1 S. 1 ZPO in dem durch die richterliche Gestattung und die Auskunft vorbereiteten Verletzungsverfahren gegen den Verletzer geltend machen.443 186 Ob zu den nach § 101 Abs. 9 S. 5 UrhG (zunächst) dem Verletzten zufallenden Kosten der richterlichen Anordnung neben den Gerichtsgebühren auch etwaige Anwaltskosten des betroffenen Access-Providers gehören, wird kontrovers beurteilt.444 Dafür spricht, dass der Access-Provider für die Rechtsverletzung nicht verantwortlich ist und es zunächst Sache des Rechteinhabers ist, die Folgen der Verletzung seines Rechts zu tragen (Gedanke des casum sentit dominus). Zudem kann der Verletzte auch diese Kosten auf den Verletzer abwälzen.
440 Im Erg. OLG Köln, Beschl. v. 3.3.2016 – 6 W 21/16 – ZUM 2016, 763, 764 (The Strange Art). 441 OLG Köln, Beschl. v. 3.3.2016 – 6 W 21/16 – ZUM 2016, 763 (The Strange Art). 442 S. dazu OLG Köln, Beschl. v. 21.12.2012 – 2 Wx 351/12 – BeckRS 2013, 01356. 443 S. Rn 61, 193. 444 Dafür LG Frankenthal, Beschl. v. 6.3.2009 – 6 O 60/09 – GRUR-RR 2009, 382, 285 (Angebot einer Datei); LG Frankenthal, Beschl. v. 26.9.2008 – 6 O 340/08 – BeckRS 2009, 26650; Welp, Die Auskunftspflicht von Access-Providern nach dem Urheberrechtsgesetz, 2009, S. 348 f.; Mes, PatG, 5. Aufl. 2020, § 140b Rn 54; dagegen Spindler/Schuster/Spindler, Recht der elektronischen Medien, 4. Aufl. 2019, UrhG § 101 Rn 27.
Eichelberger
D. Rechtsverfolgung
301
3. Verhältnis Auskunftsanspruch (§ 101 Abs. 2 S. 1 Nr. 3 UrhG) zu Gestattungsverfahren (§ 101 Abs. 9 S. 1 UrhG) Bei der Durchsetzung des Auskunftsbegehrens ist zwischen dem Verfahren zur Durch- 187 setzung des Auskunftsanspruchs gegen den Access-Provider (§ 101 Abs. 2 UrhG) einerseits und dem Verfahren zur Gestattung der Verwendung von Verkehrsdaten durch den Access-Provider (§ 101 Abs. 9 S. 1 UrhG) andererseits zu differenzieren. Ersteres ist auf die gerichtliche Verpflichtung des Access-Providers zur Erteilung der Auskunft gerichtet und wird notwendig, wenn dieser dem Auskunftsverlangen nicht freiwillig nachkommt. Gegenstand des Gestattungsverfahrens ist dagegen allein die Befugnis des Access-Providers, bei der Erteilung der Auskunft Verkehrsdaten (§ 3 Nr. 70 TKG) zu verwenden. Beide Verfahren stehen somit im Grundsatz separat nebeneinander, wenngleich 188 sie einander bedingen: So besteht ohne Gestattung nach § 101 Abs. 9 S. 1 UrhG kein Auskunftsanspruch nach § 101 Abs. 2 S. 1 Nr. 3 UrhG, wenn die gewünschte Auskunft nur unter Verwendung von Verkehrsdaten erteilt werden kann.445 Das Gestattungsverfahren muss deshalb dem Auskunftsverlangen vorausgehen.446 Demgegenüber ist der Antrag nach § 101 Abs. 9 S. 1 UrhG unbegründet, wenn kein Auskunftsanspruch gegen den Access-Provider besteht, weshalb das anordnende Gericht im Rahmen des Verfahrens nach § 101 Abs. 9 S. 1 UrhG das Bestehen eines Auskunftsanspruch inzident mit zu prüfen hat.447 Die inzidente Prüfung des Auskunftsanspruchs im Rahmen der Entscheidung über die richterliche Anordnung erwächst als präjudizielles Rechtsverhältnis allerdings nicht in Rechtskraft und hat deshalb für das ggf. nachfolgende materiell-rechtliche Auskunftsverfahren über die festgestellte Befugnis, Verkehrsdaten zur Auskunftserteilung verwenden zu dürfen, hinaus keine Bindungswirkung.448 Allerdings genügt es oft, allein das Gestattungsverfahren durchzuführen und den Access-Provider alsdann außergerichtlich zur Erteilung der Auskunft aufzufordern. Angesichts der inzidenten Prüfung der Voraussetzungen des Auskunftsanspruchs bestehen kaum jemals ernsthafte Aussichten, dass der Auskunftsanspruch nicht auch bejaht würde. Eine Weigerung des Access-Providers würde für diesen nur vermeidbare Kosten eines aussichtslosen Gerichtsverfahrens verursachen (§ 91 ZPO). Dies erklärt, warum in der Praxis die Auskunftsbegehren in den P2P-Filesharing- 189 Fällen oft im Anordnungsverfahren nach § 101 Abs. 9 S. 1 UrhG erledigt werden. Nach Erlass einer richterlichen Anordnung ist der Access-Provider berechtigt, die Verkehrsdaten zur Auskunftserteilung zu verwenden. Ferner ist bereits geklärt – wenn auch nicht prozessual bindend –, dass die Voraussetzungen des Auskunftsanspruchs vorlie-
445 S. Rn 138. 446 BGH, Urt. v. 21.9.2017 – I ZR 58/16 – GRUR 2017, 1236 (Rn 25) (Sicherung der Drittauskunft); OLG Düsseldorf, Beschl. v. 8.1.2009 – I-20 W 130/08 – MMR 2009, 186. 447 S. Rn 164. 448 OLG Köln, Beschl. v. 24.3.2011 – 6 W 42/11 – MMR 2011, 396; näher Welp, Die Auskunftspflicht von Access-Providern nach dem Urheberrechtsgesetz, 2009, S. 352 f.
Eichelberger
302
Kapitel 4 Anschluss- und Accountinhaber
gen. Auch dürfte nunmehr nahezu ausgeschlossen sein, dem Provider die Haftungserleichterung des § 101 Abs. 6 UrhG zu verweigern, mit dem Einwand, er kenne seine nicht bestehende Verpflichtung zur Auskunftserteilung. Immerhin liegt eine inzidente richterliche Prüfung vor. Für den Provider besteht nunmehr i. d. R. keinerlei Anlass mehr, das außergerichtliche Auskunftsverlangen nicht zu erfüllen, da er mit hoher Wahrscheinlichkeit in einem anderenfalls angestrengten Gerichtsverfahren kostenpflichtig unterliegen würde. 190 Sofern die begehrte Auskunft ohne Verwendung von Verkehrsdaten erteilt werden kann, bedarf es von vornherein keines Gestattungsverfahrens. Der Auskunftsanspruch kann sogleich geltend gemacht werden.
4. Sicherung der zur Auskunft notwendigen Verkehrsdaten 191 Der Access-Provider kann die vom ihm verlangte Auskunft über Verkehrsdaten nur er-
teilen, wenn er über diese im Zeitpunkt des Auskunftsbegehrens (noch) verfügt. Erheben und Speichern darf der Access-Provider Verkehrsdaten aber nur auf Grundlage einer gesetzlichen Erlaubnis. Als solche kommen insbesondere die §§ 9 bis 12 TTDSG (früher §§ 96 bis 100 TKG a. F.) in Betracht. Allerdings lässt sich damit in der Regel keine dauerhafte oder auch nur längerfristige Speicherung begründen. Zum einen sind die Verarbeitungszwecke für Verkehrsdaten eng umgrenzt, zum anderen muss die Verarbeitung der Verkehrsdaten zu diesen Zwecken „erforderlich“ sein (§ 9 Abs. 1 S. 1 TTDSG: „soweit dies […] erforderlich ist“). So hängt die Befugnis zur Verarbeitung zur Entgeltabrechnung – soweit es dieser zu Zeiten von Flatrates überhaupt noch bedarf – nicht allein von technischen Abläufen, sondern auch davon ab, ob es weniger eingriffsintensive Mittel gibt.449 Insoweit hatte der BGH bereits im Jahr 2011 Zweifel, dass für die Abrechnung tatsächlich die Verwendung der IP-Adressen notwendig ist.450 Ohnehin muss der Diensteanbieter unmittelbar nach der Beendigung der Verbindung aus den Verkehrsdaten die für die Entgeltberechnung erforderlichen Daten ermitteln und die nicht benötigten Daten – zu denen die IP-Adressen gehören dürften – löschen (§ 10 Abs. 2 S. 1, 3 TTDSG). Für die Befugnis, Verkehrsdaten zum Zwecke der Erkennung, Eingrenzung oder Beseitigung von Störungen oder Fehlern an Telekommunikationsanlagen zu speichern (§ 12 TTDSG; § 100 TKG a. F.), hatte der BGH in der genannten Entscheidung eine Speicherdauer von sieben Tagen nicht beanstandet.451 Vor diesem Hintergrund kann es gut sein, dass die für die Ermittlung des Anschlussinhabers notwendigen Daten gelöscht (bzw. gar nicht erst erhoben) wurden, bevor der Rechtein
449 BGH, Urt. v. 13.1.2011 – III ZR 146/10 – NJW 2011, 1509 (Rn 13) (zu § 97 Abs. 1 S. 1, Abs. 2 Nr. 1 TKG a. F.). 450 BGH, Urt. v. 13.1.2011 – III ZR 146/10 – NJW 2011, 1509 (Rn 19). 451 BGH, Urt. v. 13.1.2011 – III ZR 146/10 – NJW 2011, 1509 (Rn 18–22); ebenso OLG Frankfurt, Urt. v. 16.6.2010 – 13 U 105/07 – MMR 2010, 645 (Vorinstanz) sowie das abschließende Urt. v. 28.8.2013; OLG Köln, Beschl. v. 9.6.2011 – 6 W 159/10 – MMR 2011, 759. Für sofortige Löschung dagegen Breyer, MMR 2011, 573 ff.
Eichelberger
D. Rechtsverfolgung
303
haber das Gestattungsverfahren nach § 101 Abs. 9 S. 1 UrhG durchführen kann, und deshalb der Auskunftsanspruch aus § 101 Abs. 2 S. 1 Nr. 3 UrhG und mit ihm die Durchsetzung der Verletzungsansprüche leerläuft.452 In der Praxis ist deshalb auf verschiedenen Wegen versucht worden, den vorüber- 192 gehenden Fortbestand der für die Auskunft notwendigen IP-Adressen zu sichern.453 Der BGH hat schließlich in „Sicherung der Drittauskunft“ entschieden, dass der Auskunft begehrende Rechteinhaber vom Access-Provider verlangen kann, die von diesem erhobenen und für die Erteilung der Auskunft erforderlichen Daten nicht zu löschen,454 und dass dieser Anspruch im einstweiligen Verfügungsverfahren der ZPO (§§ 935 ff.) durchzusetzen ist.455 Ausdrücklich offen lässt der BGH hingegen,456 ob darüber hinaus ein Anspruch auf prophylaktische Speicherung von Verbindungsdaten besteht, wenn es in der Vergangenheit zu Rechtsverletzungen gekommen ist und der Rechteinhaber lediglich befürchtet, dass sich diese in Zukunft wiederholen.457
5. Auskunfts- und Gestattungskosten als Kosten des Verletzungsverfahrens Die Kosten des Auskunftsverfahrens nach § 101 Abs. 2 S. 1 Nr. 3 UrhG sowie die Kosten 193 des Gestattungsverfahrens nach § 101 Abs. 9 S. 1 UrhG dienen der Vorbereitung eines konkret bevorstehenden Rechtsstreits gegen die Person, die für eine über diese IPAdresse begangene Urheberrechtsverletzung verantwortlich ist.458 Sie sind deshalb, soweit sie zur zweckentsprechenden Rechtsverfolgung notwendig waren, nach § 91 Abs. 1 S. 1 ZPO zu erstattende Kosten des später gegen die für die Rechtsverletzung verantwortliche Person geführten Verletzungsverfahrens und können dort im Kostenfestsetzungsverfahren geltend gemacht werden.459 Dies gilt für die Gerichtskosten und die Kosten anwaltlicher Vertretung des verletzten Rechteinhabers460 sowie für die vom Verletzten nach § 101 Abs. 2 S. 3 UrhG zu tragenden Auskunftskosten des AccessProviders.461 Ferner sollten auch die vom Verletzten nach § 101 Abs. 9 S. 5 UrhG zu tra-
452 Vgl. BGH, Urt. v. 21.9.2017 – I ZR 58/16 – GRUR 2017, 1236 (Rn 58) (Sicherung der Drittauskunft). 453 S. dazu eingehend Voraufl. Kap. 4 Rn 207, 231–233. 454 BGH, Urt. v. 21.9.2017 – I ZR 58/16 – GRUR 2017, 1236 (Rn 52 ff.) (Sicherung der Drittauskunft). 455 BGH, Urt. v. 21.9.2017 – I ZR 58/16 – GRUR 2017, 1236 (Rn 27–33) (Sicherung der Drittauskunft). 456 BGH, Urt. v. 21.9.2017 – I ZR 58/16 – GRUR 2017, 1236 (Rn 54) (Sicherung der Drittauskunft). 457 In diese Richtung LG Hamburg, Urt. v. 11.3.2009 – 308 O 75/09 – MMR 2009, 570; OLG Hamburg, Urt. v. 17.2.2010 – 5 U 60/09 – MMR 2010, 338. 458 BGH, Beschl. v. 15.5.2014 – I ZB 71/13 – GRUR 2014, 1239 (Rn 10) (Deus Ex); BGH, Beschl. v. 26.4.2017 – I ZB 41/16 – GRUR 2017, 854 (Rn 8) (Anwaltskosten im Gestattungsverfahren). 459 BGH, Beschl. v. 15.5.2014 – I ZB 71/13 – GRUR 2014, 1239 (Rn 10) (Deus Ex); BGH, Beschl. v. 26.4.2017 – I ZB 41/16 – GRUR 2017, 854 (Rn 8) (Anwaltskosten im Gestattungsverfahren). 460 BGH, Beschl. v. 26.4.2017 – I ZB 41/16 – GRUR 2017, 854 (Rn 11) (Anwaltskosten im Gestattungsverfahren). 461 S. implizit BGH, Beschl. v. 26.4.2017 – I ZB 41/16 – GRUR 2017, 854 (Rn 15) (Anwaltskosten im Gestattungsverfahren).
Eichelberger
304
Kapitel 4 Anschluss- und Accountinhaber
genden weiteren Kosten (namentlich die Anwaltskosten des Access-Providers im Gestattungsverfahren)462 umfasst sein. 194 Waren Gegenstand des Auskunfts- und/oder Gestattungsverfahren auch IP-Adressen, die nicht dem Verletzer zuzuordnen sind, so sind die Kosten quotal aufzuteilen.463 195 Die vorgenannten Kosten können alternativ als Schadenspositionen eines Schadensersatzanspruchs (§ 97 Abs. 2 S. 1 UrhG)464 oder als Abmahnkosten (§ 97a Abs. 3 S. 1 UrhG) gegen den Verletzer geltend gemacht werden.465 Dessen bedarf es, wenn kein Verletzungsverfahren geführt, sondern eine außergerichtliche Einigung erzielt wird, und deshalb auch kein Kostenfestsetzungsverfahren stattfindet, in dem die Auskunftsund Gestattungskosten geltend gemacht werden könnten.
III. Darlegungs- und Beweislast 196 Grundsätzlich hat jede Partei die für sie vorteilhaften Umstände – der Anspruchsteller
die rechtsbegründenden Tatbestandsmerkmale, der Anspruchsgegner die rechtshindernden, rechtsvernichtenden und rechtshemmenden Tatbestandsmerkmale – darzulegen und ggf. zu beweisen.466 Der Rechteinhaber, der die Verletzung eines Rechts geltend machen möchte, ist grundsätzlich darlegungs- und beweisbelastet für seine Inhaberschaft an dem verletzten Recht sowie dessen rechtswidrige und schuldhafte Verletzung. 197 Während die Rechtsinhaberschaft als Umstand aus der eigenen Sphäre vom Verletzten in aller Regel leicht zu beweisen sein sollte,467 bereitet insbesondere die Benennung des unmittelbaren Verletzers (als Täter bzw. Teilnehmer der Rechtsverletzung) nicht selten erhebliche Schwierigkeiten. In den hier zu behandelnden „Internetfällen“ hält der Rechteinhaber meist nur eine IP-Adresse und eine Zeitangabe, zu der unter dieser IP-Adresse sein Recht verletzt worden ist, in der Hand. Mittels einer Auskunft bei dem Access-Provider kann der Rechteinhaber den Anschlussinhaber ermitteln, dem
462 S. Rn 186. 463 Berechnungsbeispiel in BGH, Beschl. v. 26.4.2017 – I ZB 41/16 – GRUR 2017, 854 (Rn 15) (Anwaltskosten im Gestattungsverfahren). 464 Begr. RegE G zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums, BT-Drucks. 16/5048, S. 40; OLG Karlsruhe, Beschl. v. 12.12.2011 – 6 W 69/11 – GRUR-RR 2012, 230; ferner BGH, Beschl. v. 15.5.2014 – I ZB 71/13 – GRUR 2014, 1239 (Rn 11) (Deus Ex). – S. Rn 61. 465 S. Begr. RegE G zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums, BT-Drucks. 16/5048, S. 49; LG Flensburg, Urt. v. 31.8.2017 – 8 O 9/16, BeckRS 2017, 148213 (Rn 43) (Tausch eines Computerspiels); Fromm/Nordemann/J. B. Nordemann, Urheberrecht, 12. Aufl. 2018, § 97a Rn 42; s. auch BFH, Urt. v. 13.2.2019 – XI R 1/17 – MMR 2019, 448 (Rn 29). 466 Statt aller: BGH, Urt. v. 27.11.2003 – I ZR 94/01 – GRUR 2004, 246, 247 (Mondpreise?); BGH, Urt. v. 14.1.1991 – II ZR 190/89 – NJW 1991, 1052; OLG Köln, Urt. v. 16.5.2012 – 6 U 239/11 – MMR 2012, 549; MüKo-ZPO/Prütting, 6. Aufl. 2020, § 286 Rn 114. 467 S. aber auch Rn 241 ff.
Eichelberger
305
D. Rechtsverfolgung
diese IP-Adresse im fraglichen Zeitpunkt zugeteilt war. Damit ist zwar nachgewiesen, wem der Anschluss gehörte, über den die Rechtsverletzung erfolgte, nicht aber, wer die Rechtsverletzung tatsächlich begangen hat. Der Rechteinhaber hat hier in aller Regel keinerlei Anhaltspunkte und Möglichkeiten für weiteren Sachvortrag oder gar eine Beweisführung. Die Nutzung des Internetanschlusses liegt ausschließlich in der Sphäre des Anschlussinhabers und ist technisch von außen nicht zu kontrollieren oder nachzuvollziehen. Hier hilft dem Rechteinhaber die tatsächliche Vermutung der Täterschaft des Anschlussinhabers und dessen daraus folgende sekundäre Darlegungslast.468
IV. Anspruchsdurchsetzung Zur Durchsetzung der durch eine Rechtsverletzung ausgelösten Ansprüche (auf Unter- 198 lassung/Beseitigung, Schadensersatz etc.) stehen dem Verletzten sowohl gerichtliche als auch außergerichtliche Wege zur Verfügung.
1. Außergerichtliche Durchsetzung a) Abmahnung Verletzungsansprüche werden häufig zunächst durch eine Abmahnung geltend ge- 199 macht und können oft schon damit endgültig und dann kostengünstiger als auf gerichtlichem Wege durchgesetzt werden. Mit der Abmahnung wird der Verletzer auf die Rechtsverletzung hingewiesen und ihm die Gelegenheit gegeben, den Streit außergerichtlich durch Abgabe einer mit einer angemessenen Vertragsstrafe bewehrten Unterlassungsverpflichtung beizulegen (s. § 97a Abs. 1 UrhG, § 13 Abs. 1 UWG). Ihm wird also ein Weg gewiesen, wie er sich verhalten soll, damit ein Prozess vermieden wird.469 Meist werden zugleich die Kosten der Abmahnung (§ 97a Abs. 3 UrhG, § 13 Abs. 3 UWG), bisweilen auch Schadensersatz geltend gemacht. Mit Blick auf die praktische Bedeutung für die hier erörterten Sachverhalte orientiert sich die nachfolgende Darstellung an diesen inzwischen kodifizierten Regelungen für Urheberrechts- bzw. Lauterkeitsrechtsverletzungen. Ähnliche Grundsätze gelten aber auch im sonstigen gewerblichen Rechtsschutz und darüber hinaus.470 Der Verletzte ist indes nicht verpflichtet, vor Einleitung gerichtlicher Schritte eine 200 Abmahnung auszusprechen, sondern kann sofort klagen oder einen Antrag auf Erlass einer einstweiligen Verfügung stellen. Allerdings droht in diesem Falle, dass der Verletzer die (nunmehr erstmalig) geltend gemachten Ansprüche sofort anerkennt und damit
468 Dazu Rn 69 ff. 469 BGH, Urt. v. 21.1.2021 – I ZR 17/18 – GRUR 2021, 752 (Rn 26) (Berechtigte Gegenabmahnung). 470 S. Köhler/Bornkamm/Feddersen/Bornkamm/Feddersen, UWG, 41. Aufl. 2023, § 13 Rn 1.
Eichelberger
306
Kapitel 4 Anschluss- und Accountinhaber
der Anspruchsteller trotz Obsiegens in der Sache (s. § 307 S. 1 ZPO) die Kosten des Verfahrens zu tragen hat (§ 93 ZPO).471 3 Praxistipp: Der Verzicht auf eine Abmahnung sollte angesichts des Kostenrisikos gut überlegt sein. Mittels der modernen Kommunikationsmittel (Fax, E‑Mail etc.) ist auch in Fällen außergewöhnlicher Dringlichkeit eine Abmahnung, gegebenenfalls mit sehr kurz bemessener Antwortfrist, in der Regel zumutbar und zweckdienlich.472
aa) Inhalt der Abmahnung 201 Der notwendige Inhalt einer urheberrechtlichen oder lauterkeitsrechtlichen Abmahnung ist inzwischen detailliert in § 97a Abs. 2 UrhG bzw. § 13 Abs. 2 UWG geregelt. Insbesondere ist die mit der Abmahnung geltend gemachte Rechtsverletzung klar und verständlich zu bezeichnen (§ 97a Abs. 2 S. 1 Nr. 2 UrhG; § 13 Abs. 2 Nr. 4 UWG). Pauschales Behaupten von Urheberrechtsverletzungen durch P2P-Filesharing ohne Nachweis der konkret in Rede stehenden Titel und der Aktivlegitimation des Abmahnenden für gerade diese Titel genügt deshalb nicht.473 202 Der Verletzer muss, weil ihm die Abmahnung einen Weg zur Vermeidung eines Prozesses weisen soll, aufgefordert werden, eine strafbewehrte Unterlassungserklärung abzugeben.474 Eine vorformulierte Unterlassungserklärung muss der Abmahnung aber nicht beigefügt werden, denn es ist Sache des Verletzers, alles Notwendige zu tun, um die durch die Rechtsverletzung ausgelöste Vermutung der Wiederholungsgefahr durch eine strafbewehrte Unterwerfung auszuräumen und damit den Unterlassungsanspruch zum Erlöschen zu bringen.475 Im Urheberrecht kann es sogar riskant sein, eine vorformulierte Unterlassungserklärung mitzusenden, denn nach § 97a Abs. 2 S. 1 Nr. 4 UrhG muss in der Abmahnung angegeben werden, ob „die vorgeschlagene Unterlassungsverpflichtung erheblich über die abgemahnte Rechtsverletzung hinausgeht“. Fehler dabei führen – wie auch bei den anderen in § 97a Abs. 2 S. 1 UrhG genannten inhaltlichen Anforderungen – zur Unwirksamkeit der Abmahnung (§ 97a Abs. 2 S. 2 UrhG).476 Bei einer lauterkeitsrechtlichen Abmahnung ist es dagegen grundsätzlich un-
471 Begr. RegE G zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums, BT-Drucks. 16/5048, S. 48 (zu § 97a UrhG); Begr. RegE UWG 2004, BT-Drucks. 15/1487, S. 25 (zu § 12 UWG a. F.). 472 Eingehend zur Entbehrlichkeit einer Abmahnung Köhler/Bornkamm/Feddersen/Bornkamm/Feddersen, UWG, 41. Aufl. 2023, § 13 Rn 56 ff. 473 S. OLG Düsseldorf, Beschl. v. 14.11.2011 – I-20 W 132/11 – MMR 2012, 253; ferner LG München I, 26.5.2011 – 7 O 172/11 – ZUM-RD 2011, 644; geringere Anforderungen stellt das OLG Köln, Beschl. v. 21.4.2011 – 6 W 58/11 – ZUM 2012, 585, indem es dem Abgemahnten bei Unklarheiten eine Nachfragepflicht auferlegt. 474 BGH, Urt. v. 31.10.2018 – I ZR 73/17 – GRUR 2019, 82 (Rn 35) (Jogginghosen). 475 BGH, Urt. v. 31.10.2018 – I ZR 73/17 – GRUR 2019, 82 (Rn 35) (Jogginghosen). 476 Bsp.: LG Düsseldorf, Urt. v. 16.12.2020 – 12 O 111/20 – ZUM-RD 2021, 307.
Eichelberger
307
D. Rechtsverfolgung
schädlich, wenn der Gläubiger mit der beigefügten Unterwerfungserklärung mehr fordert als ihm zusteht.477 Eine offensichtliche Zuvielforderung kann aber einen Rechtsmissbrauch (§ 8c Abs. 2 Nr. 4, Nr. 5 UWG) begründen.478
bb) Aufwendungsersatzanspruch Der Verletzte kann die für eine berechtigte und den inhaltlichen Anforderungen ent- 203 sprechende Abmahnung erforderlichen Aufwendungen ersetzt verlangen (§ 97a Abs. 3 S. 1 UrhG; § 13 Abs. 3 UWG).479 Dieser Aufwendungsersatzanspruch setzt kein Verschulden voraus. Ob Abmahnkosten alternativ auch als Schadensposition eines gegen den Abgemahnten bestehenden Schadensersatzanspruchs geltend gemacht werden können, ist nicht abschließend geklärt.480
(1) Anspruchsvoraussetzungen Eine Abmahnung ist berechtigt, wenn der mit ihr geltend gemachte Unterlassungs- 204 anspruch besteht und sie nicht rechtsmissbräuchlich erfolgte.481 Ein Rechtsmissbrauch kann sich bei einer lauterkeitsrechtsrechtlichen Abmahnung insbesondere aus § 8c UWG (früher § 8 Abs. 4 UWG a. F.) ergeben.482 Das Urheberrecht kennt eine parallele Regelung zwar nicht, jedoch können die im Lauterkeitsrecht zur missbräuchlichen Geltendmachung von Ansprüchen entwickelten Rechtsgrundsätze unter Berücksichtigung der zwischen beiden Rechtsgebieten bestehenden Unterschiede grundsätzlich auch für das Urheberrecht fruchtbar gemacht werden.483 So ist eine Abmahnung rechtsmissbräuchlich, wenn sie vorwiegend dazu dient, einen Anspruch auf Ersatz von Aufwendungen oder Kosten der Rechtsverfolgung entstehen zu lassen.484 Allein aus dem Aussprechen gesonderter Abmahnungen gegenüber unterschiedlichen Adressaten wegen
477 BGH, Urt. v. 31.10.2018 – I ZR 73/17 – GRUR 2019, 82 (Rn 35) (Jogginghosen). 478 Köhler/Bornkamm/Feddersen/Bornkamm/Feddersen, UWG, 41. Aufl. 2023, § 13 Rn 18a, 19. 479 Für andere Rechtsverletzungen, etwa Markenrechtsverletzungen, ergibt sich ein vergleichbarer Anspruch aus Geschäftsführung ohne Auftrag nach §§ 683 S. 1, 677, 670 BGB, s. BGH, Urt. v. 22.1.2009 – I ZR 139/07 – GRUR 2009, 502 (Rn 8) (pcb). Zum Verhältnis der GoA zu den kodifizierten Aufwendungsersatzansprüchen s. BGH, Urt. v. 17.12.2020 – I ZR 228/19 – GRUR 2021, 714 (Rn 66 f.) (Saints Row). 480 Ausdrücklich offengelassen in BGH, Urt. v. 22.3.2018 – I ZR 265/16 – GRUR 2018, 914 (Rn 20 f.) (Riptide) und BGH, Urt. v. 23.11.2006 – I ZR 276/03 – GRUR 2007, 631 (Rn 19–21) (Abmahnaktion). Näher (und bejahend) Köhler/Bornkamm/Feddersen/Bornkamm/Feddersen, UWG, 41. Aufl. 2023, § 13 Rn 107 ff. und BeckOK UWG/Eichelberger, 19. Ed. 1.1.2023, UWG § 9 Rn 69. 481 BGH, Urt. v. 6.6.2019 – I ZR 150/18 – GRUR 2019, 1044 (Rn 12) (Der Novembermann). 482 BGH, Urt. v. 15.12.2011 – I ZR 174/10 – GRUR 2012, 730 (Rn 11 ff.) (Bauheizgerät). 483 BGH, Urt. v. 28.5.2020 – I ZR 129/19 – GRUR 2020, 1087 (Rn 15); BGH, 31.5.2012 – I ZR 106/10 – GRUR 2013, 176 (Rn 15) (Ferienluxuswohnung). 484 BGH, 6.6.2019 – I ZR 150/18 – GRUR 2019, 1044 (Rn 17) (Der Novembermann); BGH, 31.5.2012 – I ZR 106/ 10 – GRUR 2013, 176 (Rn 21) (Ferienluxuswohnung).
Eichelberger
308
Kapitel 4 Anschluss- und Accountinhaber
unterschiedlicher Verletzungen folgt dagegen grundsätzlich kein Rechtsmissbrauch.485 Wiederum kann es ein Indiz für einen Rechtsmissbrauch sein, dass schonendere Möglichkeiten der Anspruchsdurchsetzung nicht genutzt wurden, so etwa, wenn gegen den Hersteller oder Zwischenhändler bereits ein Titel vorliegt, der auch zum Rückruf der rechtsverletzenden Produkte verpflichtet, oder sich die Abmahnung von zahlreichen Händlern wegen des damit einhergehenden Kostenrisikos sowie unter Berücksichtigung der objektiven Interessenlage des Rechtsinhabers als nicht interessengerecht erweist.486 Dagegen folgt allein aus dem Ansatz eines überhöhten Gegenstandswerts noch kein Rechtsmissbrauch.487 205 Wenn die Abmahnung des Inhabers eines Internetanschlusses unberechtigt ist, weil gegen den Anschlussinhaber mangels Verantwortlichkeit für die Rechtsverletzung kein Unterlassungsanspruch besteht, kommt in Betracht, dass die Aufwendungen von dem im Zuge der Abmahnung identifizierten Rechtsverletzer als Schadensersatz zu erstatten sind.488
(2) Ersatzfähige Aufwendungen 206 Ersatzfähige Aufwendungen sind in der Regel die für die Abmahnung entstandenen An-
waltskosten.489 Grundsätzlich kann auch ein Unternehmen mit eigener Rechtsabteilung externe anwaltliche Hilfe in Anspruch nehmen.490 Anderes kann beispielsweise gelten, wenn ein Berechtigter routinemäßig eine immer wiederkehrende identische Verletzung abmahnt.491 Zu weit geht es aber, wenn das OLG Braunschweig meint, die Beauftragung eines Rechtsanwalts sei nicht erforderlich, wenn der Verletzte (ein Mediengestalter) gleichgelagerte Urheberrechtsverstöße in der Vergangenheit selbst abgemahnt und sich nur aufgrund fehlenden Erfolges später an einen Anwalt gewandt hat-
485 BGH, 28.5.2020 – I ZR 129/19 – GRUR 2020, 1087 (Rn 23); BGH, 6.6.2019 – I ZR 150/18 – GRUR 2019, 1044 (Rn 17) (Der Novembermann). 486 BGH, 28.5.2020 – I ZR 129/19 – GRUR 2020, 1087 (Rn 23). 487 BGH, Urt. v. 6.6.2019 – I ZR 150/18 – GRUR 2019, 1044 (Rn 18) (Der Novembermann), dort auch zur gebührenrechtlichen Behandlung mehrerer Abmahnungen nach § 15 Abs. 2 RVG. 488 BGH, Urt. v. 22.3.2018 – I ZR 265/16 – GRUR 2018, 914 (Riptide). S. Rn 61. 489 Begr. RegE G zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums, BT-Drucks. 16/5048, S. 48. 490 BGH, Urt. v. 11.6.2015 – I ZR 7/14 – GRUR 2016, 184 (Rn 61) (Tauschbörse II); BGH, Urt. v. 17.7.2008 – I ZR 219/05 – GRUR 2008, 996 (Rn 36) (Clone-CD). 491 Vgl. OLG Düsseldorf, Urt. v. 20.2.2011 – 20 U 194/00 – GRUR-RR 2002, 215 (Serienabmahnung); LG Köln, Urt. v. 18.7.2007 – 28 O 480/06 – ZUM-RD 2007, 596. Zur Wiederholung einer „Eigenabmahnung“ s. OLG Frankfurt, Urt. v. 10.1.2012 – 11 U 36/11 – MMR 2012, 249, 250. Eichelberger
D. Rechtsverfolgung
309
te.492 Erstattungsfähig sind nur tatsächlich gezahlte Anwaltshonorare, nicht dagegen fiktive Kosten.493 Der Aufwendungsersatzanspruch umfasst auch zur Ermittlung des Verletzers und 207 zur Beschaffung entsprechender Beweise notwendige Aufwendungen494 und damit in den Filesharing-Fällen insbesondere die Kosten für die Ermittlung des Anschlussinhabers (Kosten des Auskunftsbegehrens nach § 101 Abs. 2 UrhG und des Gestattungsverfahrens nach § 101 Abs. 9 S. 1 UrhG sowie die dem Access-Provider vom Verletzten zu erstattenden Kosten für die Auskunftserteilung nach § 101 Abs. 2 S. 3 UrhG).495
(3) Begrenzung des Gegenstandswerts im Urheberrecht (§ 97a Abs. 3 S. 2–4 UrhG) Im Urheberrecht begrenzt § 97a Abs. 3 S. 2 UrhG den für den Aufwendungsersatz- 208 anspruch maßgeblichen Gegenstandswert bei der außergerichtlichen Durchsetzung von Unterlassungs- und Beseitigungsansprüchen auf 1.000 Euro, wenn die Rechtsverletzung durch eine natürliche Person begangen wurde, weder mit deren gewerblicher noch selbstständiger beruflicher Tätigkeit in Zusammenhang steht und diese Person dem Abmahnenden gegenüber nicht bereits vertraglich oder aufgrund einer gerichtlichen Entscheidung zur Unterlassung verpflichtet ist.496 Bei einer 1,3-Geschäftsgebühr nach VV-RVG Nr. 2300 nebst Auslagenpauschale nach VV-RVG Nr. 7002 ergibt sich daraus ein Betrag von 134,40 Euro zzgl. MwSt. Hintergrund dieser Begrenzung des Gegenstandswerts ist ein seit längerem gesehener Bedarf, die Abmahnkosten bei Urheberrechtsverletzungen durch Privatpersonen zu begrenzen. Im Jahre 2008 wurde zu diesem Zweck eine Deckelung der Abmahnkosten selbst auf 100 Euro für die erstmalige Abmahnung in einfach gelagerten Fällen mit einer nur unerheblichen Rechtsverletzung außerhalb des geschäftlichen Verkehrs (§ 97a Abs. 2 UrhG a. F.) eingeführt. In der Praxis wurden allerdings häufig deren Voraussetzungen, insbesondere die nur unerhebliche
492 OLG Braunschweig, Urt. v. 8.2.2012 – 2 U 7/11 – MMR 2012, 328. 493 Schricker/Loewenheim/Wimmers, Urheberrecht, 6. Aufl. 2020, § 97a Rn 35; Köhler/Bornkamm/Feddersen/Bornkamm/Feddersen, UWG, 41. Aufl. 2023, § 13 Rn 113 (für das UWG); Lutz, VuR 2010, 337, 343 f.; s. auch OLG Frankfurt a. M., Urt. v. 31.8.2010 – 11 U 7/19 – BeckRS 2011, 16990; LG Köln, Urt. v. 27.1.2010 – 28 O 241/09 – ZUM-RD 2010, 277. 494 Begr. RegE G zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums, BT-Drucks. 16/5048, S. 49; Fromm/Nordemann/J. B. Nordemann, Urheberrecht, 12. Aufl. 2018, § 97a Rn 42. 495 Begr. RegE G zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums, BT-Drucks. 16/5048, S. 49; Fromm/Nordemann/J. B. Nordemann, Urheberrecht, 12. Aufl. 2018, § 97a Rn 42. In Bezug auf § 91 ZPO BGH, Beschl. v. 15.5.2014 – I ZB 71/13 – GRUR 2014, 1239 (Rn 10 ff.) (Deus Ex). 496 Allg. zum Gegenstandswert der Abmahnung s. Rn 233.
Eichelberger
310
Kapitel 4 Anschluss- und Accountinhaber
Rechtsverletzung, verneint,497 gerade beim Filesharing.498 Die Deckelung griff deshalb oft nicht. Zudem betraf sie nur die Aufwendungen für die anwaltliche Dienstleistung, nicht hingegen weitere Aufwendungen, etwa die für ein vorgelagertes Auskunftsbegehren und das Gestattungsverfahren nach § 101 Abs. 9 S. 1 UrhG zur Ermittlung des Anschlussinhabers.499 2013 wurde die Deckelung der Abmahnkosten durch die heutige Beschränkung des Gegenstandswerts ersetzt. 209 Die Begrenzung des Gegenstandswerts nach § 97a Abs. 3 S. 2 UrhG betrifft nur die außergerichtliche Tätigkeit, mithin nicht die anwaltliche Tätigkeit im Klage- oder Verfügungsverfahren,500 und dabei auch nur die Geltendmachung von Unterlassungs- und Beseitigungsansprüchen, nicht aber von zum Beispiel von Schadensersatzansprüchen. In jedem Fall unberührt bleibt auch der Gegenstandswert, den der mit der Abmahnung beauftragte Anwalt seiner Kostennote an den Abmahnenden als seinem Auftraggeber zugrunde legt, mit der Folge, dass der abmahnende Rechtsinhaber im Falle der Deckelung seines gegenüber dem Abgemahnten bestehenden Aufwendungsersatzanspruchs einen Teil seiner Abmahnkosten selbst tragen muss.501 210 Die Anwendung der Norm in der Praxis ist freilich – wie bei der Vorgängernorm – ausgesprochen problematisch. Bislang fehlt es an höchstrichterlicher Rechtsprechung sowohl zu den Voraussetzungen der Begrenzung als auch zur Rückausnahme des § 97a Abs. 3 S. 4 UrhG im Falle der Unbilligkeit der Begrenzung des Gegenstandswert auf 1.000 Euro im konkreten Fall.502 So wurde bereits auf Unbilligkeit erkannt, weil sich der Verletzer über den Copyright-Vermerk des von ihm rechtswidrig genutzten Lichtbilds
497 Beispiele: LG Hamburg, Beschl. v. 30.4.2010 – 308 S 12/09 – ZUM 2010, 611: Verkauf zweier nicht autorisierter Live-Mitschnitte (sog. Bootlegs) auf CD bei eBay ist keine „unerhebliche Rechtsverletzung“ und als „Handeln im geschäftlichen Verkehr“ ist jede wirtschaftliche Tätigkeit auf dem Markt zu verstehen, die der Förderung eines eigenen oder fremden Geschäftszweckes zu dienen bestimmt ist, auch wenn diese im Einzelfall nur einen geringen Veräußerungserlös erwarten lässt (gegen die Vorinstanz AG Hamburg, Urt. v. 14.7.2009 – 36a C 149/09 – GRUR-RR 2010, 311); s. auch AG Frankfurt, Urt. v. 1.3.2011 – 31 C 3239/10-74: besondere rechtliche Schwierigkeiten. Bejaht dagegen bei LG Köln, Beschl. v. 29.7.2011 – 28 S 10/11; AG Köln, Urt. v. 31.3.2010 – 125 C 417/09 – K&R 2010, 526: alle für die unberechtigte Verwendung von Produktfotografien für Privatverkäufe über eBay. 498 BGH, Urt. v. 26.7.2018 – I ZR 64/17 – GRUR 2018, 1044 (Rn 35) (Dead Island) und BGH, Urt. v. 12.5.2016 – I ZR 1/15 – GRUR 2016, 1275 (Rn 55) (Tannöd): regelmäßig keine nur unerhebliche Rechtsverletzung i. S. v. § 97a Abs. 2 UrhG a. F. 499 Begr. RegE G zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums, BT-Drucks. 16/5048, S. 49; Dreier/Schulze/Dreier, UrhG, 4. Aufl. 2013, § 97a Rn 19. 500 BT-Drucks. 17/14216, S. 7; BGH, Urt. v. 1.9.2022 – I ZR 108/20 – GRUR 2022, 1819 (Rn 17) (Riptide II); OLG Celle, Beschl. v. 11.6.2014 – 13 W 40/14 – ZUM-RD 2014, 486, 487. 501 BGH, Urt. v. 1.9.2022 – I ZR 108/20 – GRUR 2022, 1819 (Rn 17) (Riptide II). 502 Die Deckelung ist mit der Enforcement-RL 2004/48/EG vereinbar, weil die in § 97a Abs. 3 S. 4 UrhG enthaltene Rückausnahme im Falle der Unbilligkeit dem Gericht die Möglichkeit eröffne, jeweils die spezifischen Merkmale des Einzelfalls bei der Entscheidung über den Erstattungsanspruch zu berücksichtigen, s. EuGH, Urt. v. 28.4.2022 – C-559/20 – GRUR 2022, 849 (Koch Media/FU). Näher BGH, Urt. v. 1.9.2022 – I ZR 108/20 – GRUR 2022, 1819 (Rn 20 ff.) (Riptide II).
Eichelberger
D. Rechtsverfolgung
311
hinweggesetzt hatte,503 sowie in einem Tauschbörsen-Fall eines aktuellen, hochpreisigen und sehr erfolgreichen Computerspiels mit dem Argument, durch den Multiplikatoreffekt der viralen Weiterverbreitung bestehe ein erhebliches Gefährdungspotenzial.504 Eine Prämisse, die Deckelung sei die Regel und die Rückausnahme müsse auf „absolute Ausnahmefälle“ beschränkt sein,505 gibt es nicht.506 Vielmehr ist den „spezifischen Merkmalen“ des Einzelfalls Rechnung zu tragen.507 Insbesondere zu berücksichtigen sein könne dabei die Aktualität des Werks, die Dauer der Veröffentlichung, der Umstand, dass die Rechtsverletzung von einer natürlichen Person außerhalb ihrer beruflichen oder gewerblichen Tätigkeit begangen wurde, „Sonderaspekte“ des betreffenden Rechts des geistigen Eigentums und der Grad des Verschuldens (Vorsatz, Fahrlässigkeit, unverschuldet).508 Außerdem müsse die Belastung des Verletzers mit den Kosten der Abmahnung „fair, gerecht und nicht missbräuchlich“ sein.509 Praxistipp: 3 Müssen Abmahnkosten eingeklagt werden, dann bestimmt sich der Streitwert nach deren Betrag und nicht nach dem (viel höheren) Wert des mit der Abmahnung geltend gemachten Unterlassungsanspruchs. Hat der Abgemahnte Zweifel hinsichtlich des Unterlassungsanspruchs, scheut er aber eine teurere gerichtliche Klärung, kann es sinnvoll sein, den Unterlassungsanspruch anzuerkennen (sich also strafbewehrt zu unterwerfen), sich jedoch zugleich gegen die Übernahme der Abmahnkosten zu verwahren. Eine entsprechende Klausel in einer vorformulierten Unterlassungserklärung kann unbesehen gestrichen werden.510 Die Wiederholungsgefahr ist durch die Unterwerfung gleichwohl ausgeräumt, sodass dessen (teure) gerichtliche Durchsetzung nicht mehr droht. Bei entsprechender Formulierung (z. B. „Unterwerfung … ohne Anerkennung einer Rechtspflicht, jedoch gleichwohl rechtsverbindlich …“) ist mit der Unterwerfung kein Präjudiz hinsichtlich der Berechtigung der Abmahnung (und damit der Verpflichtung zur Kostenerstattung) verbunden, sondern dies ist inzident im möglicherweise folgenden Klageverfahren über die Abmahnkosten zu klären. Gleiches gilt, wenn zwar die Abmahnung als berechtigt angesehen wird, jedoch die Höhe der Abmahnkosten zweifelhaft ist, namentlich, weil ein zu hoher Gegenstandswert des Unterlassungsanspruchs zugrunde gelegt wurde, ferner, wenn ein ebenfalls geltend gemachter Schadensersatzanspruch überprüft werden soll, insbesondere hinsichtlich seines Bestandes (Verschuldensnachweis durch den Verletzten; keine Schadensersatzpflicht des Störers) und/oder seiner Höhe.511
503 504 505 506 507 508 509 510 511
OLG Düsseldorf, 29.8.2014 – 20 U 114/13, BeckRS 2015, 4596. AG München, Urt. v. 6.4.2018 – 158 C 13140/17 – ZUM 2018, 742. OLG Celle, 14.10.2019 – 13 U 48/19 – GRUR-RR 2020, 146 (Rn 15) (Saints Row IV). BGH, Urt. v. 1.9.2022 – I ZR 108/20 – GRUR 2022, 1819 (Rn 42) (Riptide II). EuGH, Urt. v. 28.4.2022 – C-559/20 – GRUR 2022, 849 Rn 60 (Koch Media/FU). EuGH, Urt. v. 28.4.2022 – C-559/20 – GRUR 2022, 849 Rn 61 (Koch Media/FU). EuGH, Urt. v. 28.4.2022 – C-559/20 – GRUR 2022, 849 Rn 62 (Koch Media/FU). S. Rn 214. S. auch Rn 253. Eichelberger
312
Kapitel 4 Anschluss- und Accountinhaber
cc) Unberechtigte oder unwirksame Abmahnung 211 Für die Rechtsverteidigung gegen eine unberechtigte oder unwirksame Abmahnung
kann der Abgemahnte Ersatz der dafür erforderlichen Aufwendungen verlangen,512 es sei denn, es war für den Abmahnenden zum Zeitpunkt der Abmahnung nicht erkennbar, dass die Abmahnung unberechtigt war (§ 97a Abs. 4 S. 1 UrhG; § 13 Abs. 5 S. 1 UWG). Weitergehende Ersatzansprüche des zu Unrecht Abgemahnten bleiben unberührt (§ 97a Abs. 4 S. 2 UrhG; § 13 Abs. 5 S. 4 UWG).
b) Strafbewehrte Unterlassungserklärung 212 Die durch die Rechtsverletzung begründete tatsächliche Vermutung für das Vorliegen
einer Wiederholungsgefahr513 kann regelmäßig nur durch die Abgabe einer strafbewehrten Unterlassungserklärung ausgeräumt werden; allein die Aufgabe des rechtsverletzenden Verhaltens genügt grundsätzlich nicht.514 Mit der strafbewehrten Unterlassungserklärung verpflichtet sich der Verletzer vertraglich gegenüber dem Rechteinhaber, die konkrete Rechtsverletzung zukünftig zu unterlassen (Unterlassungsverpflichtung) und bei einem Verstoß gegen diese Verpflichtung eine Vertragsstrafe an den Rechteinhaber zu zahlen (Strafbewehrung). 213 Bei der Bemessung der angemessenen Vertragsstrafe sind die Umstände des Einzelfalls – unter anderem Art, Schwere und Ausmaß der Zuwiderhandlung, das Verschulden des Verletzers sowie die Gefährlichkeit des Verstoßes für den Gläubiger – und der Zweck der Vertragsstrafe, künftige Rechtsverletzungen zu verhindern, zu berücksichtigen.515 Oft wird im Urheberrecht – da hier im Gegensatz zu den gewerblichen Schutzrechten und dem Lauterkeitsrecht die sachliche Zuständigkeit vom Gegenstandswert abhängt516 – ein 5.000 Euro übersteigender Betrag vereinbart. Verbreitet ist auch ein Vertragsstrafeversprechen nach dem „Hamburger Brauch“. Hier wird die Höhe der im Zuwiderhandlungsfall verwirkten Vertragsstrafe in das der gerichtlichen Überprüfung unterliegende billige Ermessen des Verletzten (§§ 315 Abs. 3, 319 Abs. 1 BGB) gestellt.517 Dies begegnet der Gefahr eines zu niedrigen und damit die Wiederholungsgefahr nicht beseitigenden Vertragsstrafeversprechens.
512 Bsp.: LG Frankfurt am Main, Urt. v. 18.8.2010 – 2-6 S 19/09 – MMR 2011, 401. 513 S. BGH, Urt. v. 18.9.2014 – I ZR 76/13 – GRUR 2015, 258 (Rn 58) (CT-Paradies); BGH, Urt. v. 17.11.1960 – I ZR 87/59 – GRUR 1961, 138 (Familie Schölermann). 514 BGH, Urt. v. 17.7.2008 – I ZR 219/05 – GRUR 2008, 996 (Rn 33) (Clone-CD). 515 BGH, Urt. v. 31.5.2001 – I ZR 82/99 – GRUR 2002, 180 (Weit-Vor-Winter-Schluss-Verkauf). 516 S. Rn 229. 517 S. BGH, Urt. v. 17.9.2009 – I ZR 217/07 – GRUR 2010, 355 (Rn 30) (Testfundstelle); zur erneuten Unterwerfung s. BGH, Vers.-Urt v. 1.12.2022 – I ZR 144/21 – GRUR 2023, 255 (Wegfall der Wiederholungsgefahr III). Eichelberger
D. Rechtsverfolgung
313
Es muss nicht eine vom Abmahnenden möglicherweise beigefügte Unterlassungs- 214 erklärung verwendet werden.518 Eine selbst formulierte Erklärung genügt, sofern sie die geltend gemachte Rechtsverletzung in vollem Umfang erledigt.519 Insbesondere ist die Anerkennung der Verpflichtung zur Zahlung von Schadensersatz und/oder Erstattung der Rechtsanwaltskosten keine Voraussetzung für die Beseitigung der Wiederholungsgefahr und muss deshalb nicht in der Unterlassungserklärung enthalten sein.520 Eine darauf gerichtete Klausel in einer vorformulierten Unterlassungserklärung kann deshalb gestrichen werden. Bei der Formulierung einer strafbewehrten Unterlassungserklärung lauern ei- 215 nige Gefahren. Fasst man sie zu eng, wird die Wiederholungsgefahr nicht umfassend ausgeräumt, der Unterlassungsanspruch besteht insoweit (ggf. teilweise) fort und es droht (weiter) eine gerichtliche Inanspruchnahme. Unterwirft man sich „zur Sicherheit“ dagegen weiter, als dies im konkreten Fall geboten ist,521 beschränkt man seinen zukünftigen Handlungsspielraum mehr als notwendig und erhöht die Gefahr, durch einen Verstoß gegen die (weite) Unterlassungsverpflichtung die Vertragsstrafe auszulösen.
Praxistipp 3 Im Grundsatz gilt deshalb für die Unterlassungserklärung: so weit wie nötig und so eng wie möglich. Die Abmahnung und die ihr meist beigefügte Unterlassungserklärung mögen insoweit als Ausgangspunkt dienen, ersetzen jedoch keinesfalls die genaue Prüfung, ob und wie Rechte verletzt worden sind.
Von diesem Grundsatz gibt es aber Ausnahmen. So kann eine über die konkret abge- 216 mahnte Verletzung hinausreichende Unterwerfung insbesondere angezeigt sein, wenn eine Inanspruchnahme durch weitere Rechteinhaber droht, weil durch eine Verletzungshandlung Rechte verschiedener Inhaber verletzt wurden. Grundsätzlich stellt sich dieses Problem schon bei nur einem betroffenen Musik- oder Filmtitel, da hier meist verschiedene Rechte (Urheberrechte, Leistungsschutzrechte) unterschiedlicher Rechteinhaber (einerseits Urheber des Musik-, Sprach-, Filmwerks, andererseits insbesondere der Tonträger- oder Filmhersteller) betroffen sind. Praktisch sehr relevant ist dies wiederum beim P2P-Filesharing. Oft werden dort nicht nur einzelne Musiktitel „getauscht“, sondern ganze Sampler oder sog. Chart-Container mit Werken, an denen zahlreiche Berechtigte Urheber- oder Leistungsschutzrechte besitzen. Im Falle der Entdeckung drohen hier nacheinander kostenpflichtige Abmahnungen aller Rechteinhaber.
518 Fromm/Nordemann/J. B. Nordemann, Urheberrecht, 12. Aufl. 2018, § 97 Rn 35. 519 BGH, Urt. v. 15.2.2007 – I ZR 114/04 – GRUR 2007, 871 (Wagenfeld-Leuchte); OLG Köln, Beschl. v. 10.11.2010 – 6 W 100/10 – ZUM-RD 2011, 686. 520 B. Lorenz, VuR 2011, 323, 326. 521 S. dazu OLG Köln, 10.11.2010 – 6 W 100/10 – ZUM-RD 2011, 686, 687 f.
Eichelberger
314
Kapitel 4 Anschluss- und Accountinhaber
Mehrere Verletzte sind – abgesehen von bestimmten Konzernkonstellationen522 – nicht verpflichtet, im Interesse der Minimierung der Rechtsverfolgungskosten gesammelt gegen den Verletzer vorzugehen. Sukzessive Abmahnungen verschiedener Rechteinhaber sind deshalb ohne Hinzutreten besonderer Umstände (z. B. Rechtsverfolgung ausschließlich zur Generierung von Einnahmen für Rechtsanwälte) nicht rechtsmissbräuchlich.523 Der Verletzer steht damit vor der Frage, wie er weiteren kostenpflichtigen Abmahnungen entgehen kann. 218 Denkbar ist zunächst, dass sich der Verletzer gegenüber jedem einzelnen verletzten Rechteinhaber separat unterwirft. Eine vorherige Abmahnung durch jeden Unterwerfungsadressaten ist dazu nicht erforderlich.524 Zwar macht der Verletzer die Rechteinhaber damit u. U. erst auf die Rechtsverletzung aufmerksam. Doch dürften daraus i. d. R. keine finanziellen Nachteile folgen.525 Wichtig ist insoweit eine sachgerechte Formulierung der Unterlassungserklärung. Gleichwohl stößt dieses Vorgehen oft an seine Grenzen, da kaum jemals sämtliche betroffenen Rechteinhaber sicher zu ermitteln sind und damit nicht notwendigerweise sämtliche Verletzten klaglos gestellt werden. 219 Aus Sicht des Verletzers wäre es wünschenswert, wenn die Wiederholungsgefahr in Bezug auf sämtliche verletzten Rechte und Rechteinhaber bestenfalls mit einer Unterwerfung beseitigt werden könnte. Nachfolgende Abmahnungen derselben Verletzungshandlung wären dann mangels fortbestehenden Unterlassungsanspruchs unberechtigt und lösten keinen Kostenerstattungsanspruch aus. Die Abmahnenden wären lediglich auf die erfolgte Unterwerfung hinzuweisen.526 220 In Betracht kommen hierfür verschiedene Strategien.527 Ausgangspunkt ist der heute anerkannte Umstand, dass nicht zwingend gegenüber jedem Gläubiger eines Unterlassungsanspruchs eine Unterlassungserklärung abgegeben werden muss, um die aufgrund der Rechtsverletzung vermutete Wiederholungsgefahr zu beseitigen.528 Die Wiederholungsgefahr ist unteilbar und einheitlich zu beurteilen, sodass eine wirksame Unterwerfung gegenüber allen Unterlassungsgläubigern wirkt.529 Entscheidend ist letztlich allein, dass die Unterwerfung den ernsthaften Willen des Schuldners erkennen 217
522 BGH, Urt. v. 17.1.2002 – I ZR 241/99 – GRUR 2002, 357 (Missbräuchliche Mehrfachabmahnung). 523 S. Rn 254. 524 Köhler/Bornkamm/Feddersen/Bornkamm/Feddersen, UWG, 41. Aufl. 2023, § 13 Rn 146; näher Eichelberger, WRP 2009, 270, 275. 525 Insbesondere liegt in der vorbeugenden Unterwerfung kein zum Schadensersatz verpflichtender Eingriff in den eingerichteten und ausgeübten Gewerbebetrieb, s. BGH, Urt. v. 28.2.2013 – I ZR 237/11 – GRUR 2013, 917 (Rn 17 ff.) (Vorbeugende Unterwerfungserklärung); dazu Eichelberger, K&R 2013, 664 ff. 526 BGH, Urt. v. 19.6.1986 – I ZR 65/84 – GRUR 1987, 54 (Aufklärungspflicht des Abgemahnten); näher Eichelberger, WRP 2009, 270, 276. 527 Eingehend Raue, MMR 2011, 290, 292 ff. 528 Eingehend dazu Eichelberger, WRP 2009, 270 ff. m. w. N. 529 Grundlegend BGH, Urt. v. 2.12.1982 – I ZR 121/80 – GRUR 1983, 186 (Wiederholte Unterwerfung I); BGH, Urt. v. 17.1.2002 – I ZR 241/99 – GRUR 2002, 357 (Missbräuchliche Mehrfachabmahnung); BGH, Urt. v. 4.6.2019 – VI ZR 440/18 – GRUR 2019, 1211 (Rn 23) (Hochzeitsfoto).
Eichelberger
D. Rechtsverfolgung
315
lässt, die Rechtsverletzung zukünftig zu unterlassen.530 Dazu muss die Unterwerfung zum einen ein ausreichend hohes Vertragsstrafeversprechen für den Fall der Zuwiderhandlung enthalten. Zum anderen muss der Empfänger des Vertragsstrafeversprechens bereit und geeignet erscheinen, die Einhaltung der Unterlassungsverpflichtung – und zwar in vollem Umfang – zu überwachen und nötigenfalls durchzusetzen, sodass der Verletzer mit Konsequenzen im Falle einer Zuwiderhandlung rechnen muss.531 Während die erste Voraussetzung recht einfach erfüllt werden kann, indem bei- 221 spielsweise die Höhe der Vertragsstrafe in das der gerichtlichen Kontrolle unterliegende billige Ermessen des Vertragsstrafengläubigers gestellt wird (sog. „Hamburger Brauch“),532 bereitet es erhebliche praktische Schwierigkeiten, einen Adressaten zu finden, der eine effektive Überwachung und Durchsetzung der umfassenden Unterlassungsverpflichtung erwarten lässt. So hat etwa der wegen eines Titels eines Samplers abmahnende Tonträgerhersteller nicht ohne Weiteres Anlass und Möglichkeiten, die Einhaltung der Unterwerfung auch in Bezug auf der Aufnahme zugrunde liegende Urheberrechte oder in Bezug auf absolute Rechte anderer Rechteinhaber an anderen von dieser umfassten Titeln des Samplers zu kontrollieren und zu sanktionieren.533 Dem kann ggf. damit begegnet werden, dass der umfassenden Unterwerfung ein Angebot auf Abschluss eine Vertrages zugunsten Dritter (§ 328 Abs. 1 BGB) beigelegt wird, nach dem jeder verletzte Rechteinhaber Zahlung der Vertragsstrafe an sich fordern kann.534 Schließlich kommt in Betracht, dass eine umfassende Unterwerfung gegenüber einem zur Durchsetzung bereiten Verband abgegeben wird. Eine solche Möglichkeit ist für das Wettbewerbsrecht anerkannt.535 Dies setzt freilich wiederum voraus, einen diese Anforderungen erfüllenden Verband zu finden.
530 BGH, Urt. v. 31.5.2001 – I ZR 82/99 – GRUR 2002, 180 (Weit-Vor-Winter-Schluss-Verkauf); BGH, Urt. v. 9.11.1995 – I ZR 212/93 – GRUR 1996, 290 (Wegfall der Wiederholungsgefahr I). 531 BGH, Urt. v. 2.12.1982 – I ZR 121/80 – GRUR 1983, 186 (Wiederholte Unterwerfung I); KG, Urt. v. 19.2.2013 – 5 U 56/11 – GRUR-RR 2013, 335, 336 (Zweifelhafte Drittunterwerfung). 532 Vgl. BGH, Urt. v. 31.5.1990 – I ZR 285/88 – GRUR 1990, 1051 (Vertragsstrafe ohne Obergrenze); s. näher Rn 213. 533 Ebenso Raue, MMR 2011, 290, 293. 534 Näher dazu Raue, MMR 2011, 290, 293. 535 Näher Eichelberger, WRP 2009, 270, 273 f.
Eichelberger
316
Kapitel 4 Anschluss- und Accountinhaber
3 Praxistipp 1: Oft dürfte der sicherste Weg sein, gegenüber sämtlichen greifbaren Rechteinhabern jeweils eine sämtliche Rechtsverletzungen umfassende Unterlassungserklärung abzugeben, sich also zu verpflichten, zukünftig die öffentliche Zugänglichmachung aller Werke, die Gegenstand der konkreten Verletzungshandlung, d. h. die Bestandteil des Samplers oder Chart-Containers waren, zu unterlassen, um damit den ernsthaften Willen zu dokumentieren, zukünftige gleichartige Verletzungen zu unterlassen. Dadurch entfällt die Wiederholungsgefahr in Bezug auf sämtliche Rechte und Rechteinhaber und diese werden klaglos gestellt, selbst wenn einzelnen Rechteinhabern gegenüber etwa mangels Erreichbarkeit keine Unterwerfung erfolgte. Zur weiteren Absicherung könnte ergänzend eine Unterwerfung gegenüber einem Verband angezeigt sein. Der Verletzer geht damit freilich unter Umständen eine Vielzahl von strafbewehrten Unterlassungsverpflichtungen ein.
3 Praxistipp 2: Der typische Ablauf ist so, dass der Verletzte eine Abmahnung ausspricht und sich der Verletzer daraufhin strafbewehrt unterwirft. Vorausgesetzt, die Abmahnung war berechtigt, muss der Verletzer außerdem die Kosten der Abmahnung tragen. Die Kostenfolge ist nur zu vermeiden, indem er sich bereits vor Erhalt einer Abmahnung dem Verletzen gegenüber unterwirft; mit der Wiederholungsgefahr entfiele zugleich der Unterlassungsanspruch und eine spätere Abmahnung der Rechtsverletzung wäre unberechtigt. Ein solches Vorgehen kann angezeigt sein, wenn sich – z. B. anlässlich einer anderen Abmahnung – herausstellt, dass weitere Rechtsverletzungen begangen wurden, etwa durch Filesharing eines Musiksamplers, der Titel verschiedener Rechteinhaber umfasst. Dabei ist allerdings zu bedenken, dass man möglicherweise „schlafende Hunde weckt“; insbesondere ist zu prüfen, ob man damit Anhaltspunkte für einen Schadensersatzanspruch wegen der Rechtsverletzung vorträgt.
2. Gerichtliche Durchsetzung 222 Gerichtlich kann der Verletzte seine Ansprüche im Hauptsacheverfahren durch Klage
oder im Verfügungsverfahren mittels eines Antrags auf Erlass einer einstweiligen Verfügung durchsetzen.
a) Hauptsacheverfahren vs. Verfügungsverfahren 223 Im Hauptsacheverfahren können sämtliche Ansprüche – Unterlassung und Beseitigung, Erstattung etwaiger Abmahnkosten sowie bei Verschulden Schadensersatz, ferner Nebenansprüche wie Vernichtung etc. – geltend gemacht werden. In aller Regel dauert es jedoch selbst im besten Falle mehrere Monate, bis eine Entscheidung (in erster Instanz) vorliegt. 224 Demgegenüber erlangt der Verletzte mittels des einstweiligen Verfügungsverfahrens ungleich schneller als im Hauptsacheverfahren – u. U. binnen Stunden – einen vollstreckbaren Unterlassungstitel. Unterlassungsansprüche werden deshalb i. d. R. (zunächst) im Verfügungsverfahren geltend gemacht, wenn sie nicht außergerichtlich
Eichelberger
317
D. Rechtsverfolgung
durch Abmahnung und Unterwerfung536 zu klären sind. Aufgrund seines vorläufigen Charakters ist das Verfügungsverfahren grundsätzlich auf die Geltendmachung von Unterlassungsansprüchen beschränkt; insbesondere Schadensersatzansprüche sind dagegen stets im Hauptsacheverfahren geltend zu machen.
b) Zuständigkeit aa) Ordentliche Gerichtsbarkeit Für sämtliche Ansprüche aus der Verletzung von Immaterialgüterrechten und aus Wett- 225 bewerbsverstößen ist der Rechtsweg zu den ordentlichen Gerichten (Amtsgericht, Landgericht, Oberlandesgericht, BGH) eröffnet (§ 104 S. 1 UrhG; § 13 GVG).
bb) Örtliche Zuständigkeit Die örtliche Zuständigkeit richtet sich im Ausgangspunkt nach dem Wohn- oder Ge- 226 schäftssitz des Beklagten (§§ 12, 13, 17 ZPO, § 14 Abs. 2 S. 1 UWG; sog. allgemeiner Gerichtsstand). Alternativ – und in der Praxis von besonderer Bedeutung – ist zumeist (Ausnahme Rn 227) ein weiterer Gerichtsstand am Ort der unerlaubten Handlung (§ 32 ZPO; § 14 Abs. 2 S. 2 UWG) eröffnet. Da zum Ort der unerlaubten Handlung sowohl der Handlungs- als auch der Erfolgsort zählen537 und Rechtsverletzungen im Internet oft nicht lokalisiert sind, sondern an jedem Ort, an dem Zugang zum Internet besteht, begangen werden, eröffnet dies i. d. R. sämtliche Gerichtsstände bundesweit (sog. fliegender Gerichtsstand),538 aus denen der Verletzte grundsätzlich frei wählen kann (§ 35 ZPO). Auf eine bestimmungsgemäße Abrufbarkeit o. Ä. kommt es dabei nicht an.539 Zu beachten sind jedoch mögliche Zuständigkeitskonzentrationen bei bestimmten Gerichten (s. z.B. § 105 UrhG,540 § 140 Abs. 2 MarkenG,541 § 14 Abs. 3 UWG). Die Klage eines Rechtsanwalts gegen einen Mandanten auf Zahlung des Honorars für die Vertretung in
536 Eingehend Rn 199 ff. 537 BGH, Urt. v. 2.3.2010 – VI ZR 23/09 – GRUR 2010, 461 (Rn 8). 538 Für Ansprüche wegen P2P-Filesharings s. LG Düsseldorf, Urt. v. 6.7.2011 – 12 O 256/10 – ZUM-RD 2011, 698; LG Frankfurt, Urt. v. 18.7.2012 – 2-06 S 3/12 – MMR 2012, 764; LG Hamburg, Beschl. v. 25.11.2010 – 310 O 433/10 – MMR 2011, 475; LG Köln, Urt. v. 24.10.2012 – 28 O 391/11 – BeckRS 2012, 23832; LG Köln, Urt. v. 22.12.2010 – 28 O 585/10 – BeckRS 2011, 07217; anders, aber nicht überzeugend AG Frankfurt, Urt. v. 13.2.2012 – 31 C 2528/11 (17) – ZUM-RD 2012, 565; AG Köln, Beschl. v. 1.8.2013 – 137 C 99/13 – BeckRS 2013, 15347. 539 Vgl. BGH, Urt. v. 21.4.2016 – I ZR 43/14 – GRUR 2016, 1048 (Rn 16 ff.) (An Evening with Marlene Dietrich). 540 Zur „Urheberrechtsstreitsache“ s. BGH, Beschl. v. 6.6.2019 – I ZB 30/18 – GRUR-RR 2020, 95 (Rn 12) (Zuständigkeitskonzentration); Eichelberger/Wirth/Seifert/Eichelberger, UrhG, 4. Aufl. 2022, § 104 Rn 2 f. 541 Zur „Kennzeichenstreitsache“ s. BGH, Beschl. v. 4.3.2004 – I ZR 50/03 – GRUR 2004, 622 (ritter.de); Ingerl/Rohnke/Nordemann/Bröcker, MarkenG, 4. Aufl. 2023, § 140 Rn 5.
Eichelberger
318
Kapitel 4 Anschluss- und Accountinhaber
einer Urheberrechtssache ist jedoch keine Urheberrechtsstreitsache im Sinne des § 105 UrhG.542 227 Bisweilen ist der „fliegende Gerichtsstand“ allerdings eingeschränkt. So begründet § 104a UrhG unter den dort genannten Voraussetzungen für Klagen543 wegen Urheberrechtsstreitsachen gegen eine natürliche Person einen ausschließlichen Gerichtsstand im Bezirk des Wohnsitzes (hilfsweise des gewöhnlichen Aufenthalts). Die Regelung gilt nur zugunsten natürlicher Personen, die weder gewerblich noch für ihre selbstständige berufliche Tätigkeit Urheber- oder Leistungsschutzrechte verletzen.544 Unter § 104a UrhG fällt beispielsweise das private und unentgeltliche Anbieten geschützter Werke im Internet, namentlich in einer Tauschbörse.545 § 104a UrhG gilt auch für die Inanspruchnahme als Störer.546 Eine etwaige Zuständigkeitskonzentration für Urheberstreitsachen (§ 105 UrhG) bleibt unberührt (§ 104a Abs. 2 UrhG). § 104a UrhG gilt auch im einstweiligen Verfügungsverfahren.547 Im Lauterkeitsrecht ist der fliegende Gerichtsstand seit einiger Zeit ausgeschlossen bei Rechtsstreitigkeiten wegen Zuwiderhandlungen im elektronischen Geschäftsverkehr oder in Telemedien sowie bei Rechtsstreitigkeiten, die von den nach § 8 Abs. 3 Nr. 2 bis 4 UWG zur Geltendmachung eines Unterlassungsanspruchs Berechtigten (bestimmte Wirtschaftsverbände, Verbraucherschutzverbände, Berufskammer) geltend gemacht werden, es sei denn, der Beklagte hat im Inland keinen allgemeinen Gerichtsstand (§ 14 Abs. 2 S. 3 UWG). 3 Praxistipp: Der „fliegende Gerichtsstand“ erlaubt es dem Verletzten, örtlich das (sachlich zuständige) Gericht anzurufen, dessen bisherige Entscheidungspraxis seinen Interessen am nächsten kommt. Unterschiede kommen beispielsweise bei den Anforderungen an die sekundäre Darlegungslast des Anschlussinhabers in Betracht. Teils erhebliche Unterschiede zeigen sich bei den zugesprochenen Schadensersatzbeträgen und/oder den zugrunde gelegten Streitwerten. Möglichst genaue Kenntnis dieser aktuellen Entscheidungspraxis ist deshalb unabdingbar. Dies gilt in gleicher Weise aber auch für die Gegenseite bei der Wahl der optimalen Verteidigungsstrategie, namentlich bei einer Abmahnung. Denn selbst wenn die Entscheidungspraxis bestimmter Gerichte zugunsten des Abgemahnten ausfällt, ist stets damit zu rechnen, dass der gut beratene Anspruchsteller ein ihm günstigeres Gericht wählt.
542 BGH, Hinweisbeschl. v. 17.1.2013 – I ZR 194/12 – GRUR 2013, 757 (Rn 7) (Urheberrechtliche Honorarklage). 543 Erfasst sind auch einstweilige Verfügungsverfahren, s. OLG Hamburg, Beschl. v. 14.11.2013 – 5 W 121/ 13 – GRUR-RR 2014, 109 (Computerspiel-Filesharing); Dreier/Schulze/Schulze, UrhG, 7. Aufl. 2022, Rn 4. 544 Zum Normzweck s. BT-Drucks. 17/13429, S. 9. 545 OLG Hamburg, Beschl. v. 14.11.2013 – 5 W 121/13 – GRUR-RR 2014, 109 (Computerspiel-Filesharing). 546 OLG Hamburg, Beschl. v. 14.11.2013 – 5 W 121/13 – GRUR-RR 2014, 109 (Computerspiel-Filesharing). 547 OLG Hamburg, Beschl. v. 14.11.2013 – 5 W 121/13 – GRUR-RR 2014, 109 (Computerspiel-Filesharing). Eichelberger
319
D. Rechtsverfolgung
cc) Sachliche Zuständigkeit Die sachliche Zuständigkeit der ersten Instanz (Amtsgericht oder Landgericht) be- 228 stimmt sich im Urheberrecht nach dem (Zuständigkeits-) Streitwert: Bis 5.000 Euro sind die Amtsgerichte, darüber die Landgerichte erstinstanzlich sachlich zuständig (§§ 23 Nr. 1, 71 Abs. 1 GVG). Ansprüche aus der Verletzung gewerblicher Schutzrechte sowie des Lauter- 229 keitsrechts sind dagegen ohne Rücksicht auf den Streitwert stets den Landgerichten zugewiesen (§ 52 Abs. 1 DesignG, § 140 Abs. 1 MarkenG, § 143 Abs. 1 PatG, § 27 Abs. 1 GebrMG, § 38 Abs. 1 SortSchG, § 14 Abs. 1 UWG). Die Zuweisung an die Landgerichte gilt auch für Ansprüche aufgrund von Vertragsstrafeversprechen und Unterlassungsverträgen.548
c) Antrag und Streitgegenstand Nicht unproblematisch ist die Formulierung des zutreffenden Unterlassungsantrags. 230 Die Schwierigkeiten illustriert die Entscheidung „Sommer unseres Lebens“ des BGH. Die Klägerin hatte beantragt, dem Beklagten zu verbieten, Tonträgerproduktionen im Internet in Tauschbörsen zugänglich zu machen. Sie ging dabei davon aus, dass der Beklagte durch sein Verhalten als Täter einer Urheberrechtsverletzung nach § 97 i. V. m. § 19a UrhG haftet. Da aber nur eine Verantwortlichkeit als Störer in Betracht kam, verfehlte dieser Antrag die konkrete Verletzungsform.549 Diese bestand darin, dass der Beklagte außenstehenden Dritten Urheberrechtsverletzungen ermöglicht, indem er den Zugang zu seinem WLAN-Anschluss unzureichend sichert; nur insoweit war ein Unterlassungsanspruch gegen den Beklagten begründet.550 Der BGH wies ferner darauf hin, dass die gebotene „Einschränkung“ des Antrags 231 nur von der Klägerin selbst vorgenommen werden kann.551 Daraus folgt, dass der Unterlassungsanspruch aufgrund einer Haftung als Störer nicht als Minus im Unterlassungsanspruch aus einer täterschaftlichen Haftung enthalten ist.552 Denn anderenfalls könnte der Urteilstenor schlicht hinter dem zu weiten Antrag zurückbleiben und die Klage da
548 Zum UWG: BGH, Hinweisbeschl. v. 19.10.2016 – I ZR 93/15 – MMR 2017, 169; zum UrhG: LG Oldenburg, Beschl. v. 23.9.2010 – 5 T 764/10, ZUM-RD 2011, 315; zum MarkenG: OLG München, Beschl. v. 25.3.2004 – 29 W 1046/04 – GRUR-RR 2004, 190 (Vertragsstrafenklage). 549 BGH, Urt. v. 12.5.2010 – I ZR 121/08 – GRUR 2010, 633 (Rn 35) (Sommer unseres Lebens); gleichliegend BGH, Urt. v. 12.7.2012 – I ZR 18/11 – GRUR 2013, 370 (Rn 43) (Alone in the Dark). 550 BGH, Urt. v. 12.5.2010 – I ZR 121/08 – GRUR 2010, 633 (Rn 36) (Sommer unseres Lebens). Diese Problematik stellt sich in gleicher Weise bei der Formulierung der Abmahnung (s. Rn 201) und der Unterlassungsverpflichtungserklärung (s. Rn 202). 551 BGH, Urt. v. 12.5.2010 – I ZR 121/08 – GRUR 2010, 633 (Rn 36) (Sommer unseres Lebens). 552 Vgl. OLG Köln, Beschl. v. 24.3.2011 – 6 W 42/11 – MMR 2011, 396; OLG Köln, Urt. v. 14.9.2012 – 6 U 73/12 – GRUR-RR 2013, 49, 50 (Kirschkerne): „nur wirtschaftlich geht es dabei um ein ‚minus‘, prozessual jedoch um ein ‚aliud‘“. Ein prozessuales Minus erwägend, jedoch letztlich offenlassend OLG Hamm, Beschl. v. 27.10.2011 – 22 W 82/11 – MMR 2012, 40. Eichelberger
320
Kapitel 4 Anschluss- und Accountinhaber
rüber hinaus insoweit kostenpflichtig als unbegründet abgewiesen werden.553 So hingegen handelt es sich um unterschiedliche Streitgegenstände und es bedarf einer Klageänderung.554 232 Daraus ergibt sich die Folgefrage, ob es dem Kläger bzw. Antragsteller erlaubt ist, beide Anträge in einem Alternativverhältnis zu stellen, den Unterlassungsantrag also wahlweise auf eine Haftung als Täter oder auf eine Haftung als Störer zu stützen und dem Gericht die Auswahl der letztlich zutreffenden Verletzungsform zu überlassen. Jedenfalls seit der Aufgabe der über lange Zeit von der Rechtsprechung im Immaterialgüter- und Wettbewerbsrecht als zulässig angesehenen alternativen Klagehäufung555 ist das zu verneinen.556 Der Kläger/Antragsteller muss sich deshalb entscheiden, auf welche Haftungsgrundlage (Täter oder Störer) er seinen Unterlassungsanspruch stützen möchte. Dies kann schwierig sein, etwa bei neuartigen und deshalb rechtlich noch nicht hinreichend geklärten Konstellationen, aber auch bei tatsächlichen Unsicherheiten über den Geschehensablauf und dessen Beweisbarkeit. Es kann daher angezeigt sein, die jeweils andere Haftungsgrundlage als Hilfsantrag im Eventualverhältnis sogleich ebenfalls geltend zu machen. Wird die als Hauptantrag gestellte Verletzungsform zugunsten der anderen verneint, wird zumindest dem Hilfsantrag stattgegeben, wenn auch mit teilweiser Kostenbelastung (§ 92 ZPO), da der Hauptantrag abgewiesen wird. Jedenfalls hat das Gericht darauf hinzuwirken, dass ein an der konkreten Verletzungsform orientierter Unterlassungsantrag gestellt wird (§ 139 ZPO).557
3. Streitwert/Gegenstandswert a) Grundsatz 558 233 Jenseits von wertunabhängigen Zuständigkeiten bestimmt sich die sachliche Zuständigkeit der ersten Instanz (AG oder LG) nach dem Wert der geltend gemachten Ansprüche (§§ 1, 3–9 ZPO i. V. m. §§ 23 Nr. 1, 71 Abs. 1 GVG, sog. Zuständigkeitsstreitwert). Nach dem Wert der Ansprüche bemisst sich darüber hinaus der Gebührenstreitwert (außerhalb streitiger Verfahren: Gegenstandswert), aus dem sich wiederum die Gerichtsgebühren (s. § 48 Abs. 1 S. 1 GKG) und die gesetzliche Rechtsanwaltsvergütung (s. § 23
553 Vgl. BGH, Urt. v. 5.10.2010 – I ZR 46/09 – GRUR 2011, 433 (Rn 25) (Verbotsantrag bei Telefonwerbung). 554 Vgl. OLG Köln, Beschl. v. 24.3.2011 – 6 W 42/11 – MMR 2011, 396; LG Köln, Urt. v. 21.3.2012 – 12 O 579/10 – NJW 2012, 3663. S. auch BGH, Urt. v. 12.5.2010 – I ZR 121/08 – GRUR 2010, 633 (Rn 37) (Sommer unseres Lebens): Die Klage sei nicht abzuweisen, sondern der Klägerin vom Berufungsgericht die Möglichkeit zur „Anpassung“ des Klageantrags an die konkrete Verletzungsform zu geben. Näher zu den verschiedenen Konstellationen Bölling, GRUR 2013, 1092, 1096 ff. 555 S. dazu BGH, Hinweisbeschl. v. 24.3.2011 – I ZR 108/09 – GRUR 2011, 521 (TÜV) sowie BGH, Urt. v. 17.8.2011 – I ZR 108/09 – GRUR 2011, 1043 (TÜV II). 556 Ebenso (jedenfalls im Rahmen eines PKH-Verfahrens) OLG Köln, Beschl. v. 24.3.2011 – 6 W 42/11 – MMR 2011, 396. 557 BGH, Urt. v. 12.5.2010 – I ZR 121/08 – GRUR 2010, 633 (Rn 37) (Sommer unseres Lebens). 558 S. dazu Rn 152, 168 f.
Eichelberger
D. Rechtsverfolgung
321
Abs. 1 S. 1 RVG) und damit auch für die Kosten der berechtigten Abmahnung559 errechnen. Werden verschiedene Ansprüche gemeinsam geltend gemacht, etwa ein Unterlassungs- und ein Schadensersatzanspruch, addieren sich deren Werte (s. § 5 ZPO, § 39 Abs. 1 GKG).
b) Schadensersatz- und Aufwendungsersatzansprüche Die konkrete Bezifferung des Streitwertes ist bei auf Geld gerichteten Ansprüchen, wie 234 namentlich Schadensersatz- oder Aufwendungsersatzansprüchen (z. B. Kosten der Abmahnung), einfach: Er entspricht dem klageweise geltend gemachten Betrag.
c) Unterlassungs- und Beseitigungsansprüche Bei sonstigen vermögensrechtlichen Ansprüchen (hier insbesondere Unterlassungs- 235 ansprüchen) ist der Wert vom Gericht nach freiem Ermessen festzusetzen (§ 3 ZPO). Maßgeblich bei Unterlassungsansprüchen ist dabei das Interesse des Klägers/Antragstellers an der Verhinderung weiterer gleichartiger Verletzungen.560 Dieses Interesse ist pauschalierend unter Berücksichtigung der Umstände des Einzelfalls zu bewerten und wird maßgeblich durch die Art des Verstoßes, insbesondere seine Gefährlichkeit und Schädlichkeit für den Inhaber des verletzten Schutzrechts bestimmt.561 Anhaltspunkte dafür sind sowohl der wirtschaftliche Wert des verletzten Rechts als auch – als sog. „Angriffsfaktor“ – die Intensität und der Umfang der Rechtsverletzung (Stellung des Verletzers und des Verletzten, Qualität der Urheberrechtsverletzung, drohender Verletzungsumfang, Art der Begehung des Rechtsverstoßes und eine hierdurch etwa begründete Gefahr der Nachahmung durch Dritte sowie subjektive Umstände auf Seiten des Verletzers wie der Verschuldensgrad).562 Dem wird eine schematische Bemessung anhand des Lizenzschadens bzw. eines Mehrfachen davon regelmäßig nicht gerecht, da das Unterlassungsbegehren auf die Verhinderung zukünftiger Verletzungen gerichtet ist und damit weit über die bloße Wiedergutmachung der bereits erlittenen Einbußen hinausreicht.563 Für generalpräventive Erwägungen (Abschreckung potenzieller Rechtsverletzer) oder Sanktionierungsinteressen ist bei der Wertbestimmung dagegen kein Raum.564 Pauschale Angaben zur Wertbemessung sind wegen der einzelfallbezogenen Be- 236 trachtung nicht möglich. Nachfolgende Zahlen können deshalb nur eine grobe Orientierung geben. Für das Anbieten eines durchschnittlich erfolgreichen Spielfilms in einer Tauschbörse nicht allzu lange nach seinem Erscheinungstermin ist regelmäßig ein Ge-
559 560 561 562 563 564
S. Rn 203 ff. BGH, Urt. v. 12.5.2016 – I ZR 1/15 – GRUR 2016, 1275 (Rn 33) (Tannöd). BGH, Urt. v. 12.5.2016 – I ZR 1/15 – GRUR 2016, 1275 (Rn 33) (Tannöd). BGH, Urt. v. 12.5.2016 – I ZR 1/15 – GRUR 2016, 1275 (Rn 34 f.) (Tannöd). BGH, Urt. v. 12.5.2016 – I ZR 1/15 – GRUR 2016, 1275 (Rn 35 ff.) (Tannöd). BGH, Urt. v. 12.5.2016 – I ZR 1/15 – GRUR 2016, 1275 (Rn 42) (Tannöd).
Eichelberger
322
Kapitel 4 Anschluss- und Accountinhaber
genstandswert des Unterlassungsanspruchs nicht unter 10.000 Euro angemessen, kann aber beispielsweise bei einer Verletzungshandlung noch vor dem Beginn der Auswertung mittels DVD auch höher liegen.565 Für Computerspiele gilt Entsprechendes, jedoch mit einem Wert von regelmäßig nicht unter 15.000 Euro.566 Allgemein rechtfertigt das Anbieten eines Spielfilms, eines Computerprogramms oder eines vollständigen Musikalbums regelmäßig einen höheren Gegenstandswert als beim Anbieten nur eines Musiktitels.567 Werden zugleich mehrere Rechte verletzt, erhöht dies den Wert, jedoch nicht streng mathematisch.568 So wurden beispielsweise für 100 Musiktitel 80.000 Euro569, für 3.749 Musiktitel 70.000 Euro je Kläger570 bzw. 50.000 Euro je Kläger für 964 Musiktitel571 angesetzt. Das Anbieten eines aktuellen Computerspiels wurde mit 10.000 Euro bewertet.572 Diese recht hohen Beträge erklären sich insbesondere aus der erheblichen Gefährlichkeit der Verletzungshandlung. Das Anbieten eines Werkes über eine Tauschbörse im Internet eröffnet einer unbegrenzten Vielzahl von Tauschbörsenteilnehmern die Möglichkeit, das Werk kostenlos herunterzuladen und anschließend anderen Nutzern zum Herunterladen zur Verfügung zu stellen, sodass die kommerzielle Auswertung des Werks insgesamt infrage steht,573 auch wenn die einzelne Rechtsverletzung für sich genommen kein beträchtliches Ausmaß erreicht.574 Dementsprechend liegen die Gegenstands- bzw. Streitwerte bei Verletzungen außerhalb von Tauschbörsen oft niedriger. Für die gewerbliche Nutzung eines einfachen Lichtbilds wurden 6.000 Euro angesetzt.575 Unterlassungsansprüche gegen die unberechtigte Verwendung fremder Produktfotografien bei Online-Verkäufen wurden aber auch gegenüber Privaten mit Streitwerten in Höhe von mehreren Tausend Euro im Verfügungsverfahren bewertet.576 Für den Unterlassungsanspruch gegen die rechtswidrige Nutzung eines Cartoons auf der Homepage einer Schule wurden 15.000 Euro angesetzt mit der Begründung, dass die Verletzungshandlung eine Wiederholungsgefahr nicht nur für die konkret betroffene Schule, sondern für alle öffentlichen Schulen im Verwaltungsbereich des Beklagten ausgelöst hat.577
565 BGH, Urt. v. 12.5.2016 – I ZR 1/15 – GRUR 2016, 1275 (Rn 59) (Tannöd). 566 BGH, Urt. v. 30.3.2017 – I ZR 124/16 – GRUR-RS 2017, 123474 (Rn 37) (Filesharing). 567 BGH, Urt. v. 12.5.2016 – I ZR 1/15 – GRUR 2016, 1275 (Rn 59) (Tannöd). 568 OLG Köln, Urt. v. 22.7.2011 – 6 U 208/10 – ZUM 2012, 583; OLG Köln, Urt. v. 23.12.2009 – 6 U 101/09 – GRUR-RR 2010, 173. 569 BGH, Urt. v. 11.6.2015 – I ZR 7/14 – GRUR 2016, 184 (Rn 73) (Tauschbörse II). 570 OLG Köln, Urt. v. 22.7.2011 – 6 U 208/10 – ZUM 2012, 583; die Vorinstanz (LG Köln, Urt. v. 24.11.2010 – 28 O 202/10 – ZUM-RD 2011, 111) hatte je 100.000 Euro zugrunde gelegt. 571 OLG Köln, Urt. v. 23.12.2009 – 6 U 101/09 – GRUR-RR 2010, 173. 572 LG Köln, Urt. v. 30.11.2011 – 28 O 482/10 – ZUM 2012, 350 (Hauptsacheverfahren). 573 BGH, Urt. v. 30.3.2017 – I ZR 124/16 – GRUR-RS 2017, 123474 (Rn 30) (Filesharing). 574 BGH, Urt. v. 19.4.2012 – I ZB 80/11 – GRUR 2012, 1026 (Rn 23) (Alles kann besser werden). 575 BGH, Urt. v. 13.9.2018 – I ZR 187/17 – GRUR 2019, 292 (Rn 29) (Foto eines Sportwagens). 576 Bsp.: OLG Hamburg, Beschl. v. 22.1.2013 – 5 W 5/13 – BeckRS 2013, 15894 (2.000 Euro); OLG Köln, Beschl. v. 22.11.2011 – 6 W 256/11 – BeckRS 2012, 01116 (3.000 Euro). 577 BGH, Urt. v. 22.9.2021 – I ZR 83/20 – GRUR 2021, 1519 (Rn 48) (Uli-Stein-Cartoon). Eichelberger
E. Verteidigungsstrategien
323
d) Einstweiliges Verfügungsverfahren Der Streitwert des einstweiligen Verfügungsverfahrens wird wegen der nur vorläu- 237 figen Regelung des Rechtsstreits üblicherweise geringer als der Streitwert des Hauptsacheverfahrens angesetzt, beispielsweise in Höhe von zwei Dritteln.578
e) Abmahnung Der Gegenstandswert der Abmahnung entspricht dem Wert des mit der Abmahnung 238 geltend gemachten Unterlassungsanspruchs.579
E. Verteidigungsstrategien Gegen die Inanspruchnahme wegen über den Internetanschluss oder den Account be- 239 gangener Rechtsverletzungen kommen verschiedene Strategien in Betracht. Nachfolgend werden exemplarisch einige erörtert. Stets sollte geprüft werden, ob die Aktivlegitimation des Anspruchstellers besteht und hinreichend dargelegt und ggfs. bewiesen ist (→ I.). Speziell beim P2P-Filesharing ist ferner stets zu prüfen, ob die IP-Adresse des Anschlusses, über den die Rechtsverletzung begangen wurde, zutreffend ermittelt wurde (→ II.). Bei Schadensersatzansprüchen kommt das Bestreiten der Täter- bzw. Teilnehmerschaft und/oder des Verschuldens des Anschluss- bzw. Accountinhabers in Betracht. Darüber hinaus ist die Höhe des geltend gemachten Schadensersatzes zu prüfen. Steht dagegen eine Haftung als Störer im Raum, kommt es darauf nicht an. Insbesondere wird in aller Regel ein adäquat-kausaler Tatbeitrag nicht zu bestreiten sein. Hier sollten im Vordergrund deshalb die Prüf- und Überwachungspflichten stehen. Hier kann die zutreffende „Verteidigung“ schließlich auch sein, den aus einer Störerhaftung begründeten Unterlassungsanspruch anzuerkennen, sich also strafbewehrt zu unterwerfen, und nur noch gegen die Kosten (ggf. der Höhe nach) sowie etwaige Schadensersatzansprüche vorzugehen. Im Einzelfall könnte auch der Einwand des Rechtsmissbrauchs erfolgreich sein (→ III.). Schließlich kann das Verhalten des Anspruchstellers rechtsmissbräuchlich sein (→ IV.).
578 S. OLG Nürnberg, Beschl. v. 4.2.2013 – 3 W 81/13 – ZUM 2013, 410; OLG Brandenburg, Beschl. v. 22.8.2013 – 6 W 31/13 – NJW-RR 2014, 227; KG, Beschl. v. 30.12.2010 – 24 W 100/10 – ZUM-RD 2011, 543; Köhler/Bornkamm/Feddersen/Köhler/Feddersen, UWG, 41. Aufl. 2023, § 12 Rn 4.12; s. auch § 51 Abs. 4 GKG. 579 BGH, Urt. v. 12.5.2016 – I ZR 1/15 – GRUR 2016, 1275 (Rn 31) (Tannöd). Eichelberger
324
Kapitel 4 Anschluss- und Accountinhaber
I. Bestreiten der Aktivlegitimation 240 Eine Verteidigungsstrategie kann das Bestreiten der Inhaberschaft am verletzten Recht,
mithin das Bestreiten der Aktivlegitimation des Anspruchstellers für die Geltendmachung urheber- und/oder leistungsschutzrechtlicher Ansprüche sein.
1. Nachweis der Rechtsinhaberschaft 241 Für seine Aktivlegitimation ist der Anspruchsteller darlegungs- und beweisbelas-
tet.580 Eine eventuell bestehende Rechtekette ist lückenlos bis zum Urheber oder zum Leistungsschutzberechtigten, von dem die geltend gemachten Rechte abgeleitet werden, nachzuweisen.581 Man möchte meinen, dieser Nachweis sollte für ein Unternehmen der Musik- oder Filmindustrie i. d. R. unproblematisch zu führen sein. In der Praxis zeigen sich hier indes bisweilen gewisse Schwierigkeiten.582 242 Die Rechtsprechung ist dabei bisweilen recht großzügig. Ein erhebliches Indiz für die Rechtsinhaberschaft liege vor, wenn der streitgegenständliche Titel in der Datenbank „Phononet“, dem zentralen Einkaufskatalog für den Handel, aufgeführt und der Anspruchsteller dort als „Lieferant“ bezeichnet sei.583 Dies löse die Obliegenheit des Gegners aus, konkrete Zweifel an der Aktivlegitimation anzuführen, und führe dazu, dass die Rechtekette an den einzelnen Titeln nur dann von Klägerseite dargelegt werden müsse, wenn der als Verletzer in Anspruch Genommene über ein pauschales Bestreiten hinaus konkret vorträgt, es handele sich bei dem beanstandeten Titel um eine abweichende Version oder ihm seien Nutzungsrechte an dem Titel von dritter Seite angeboten worden. 243 Richtig ist es, den in den ID3-Tags584 der MP3-Dateien enthaltenen Angaben mindestens indizielle Bedeutung für die Rechtsinhaberschaft des dort als Urheber bzw. Leistungsschutzberechtigten zuzumessen,585 denn diese Angaben entsprechen funktionell
580 OLG Düsseldorf, Beschl. v. 14.11.2011 – I-20 W 132/11 – MMR 2012, 253. 581 LG Hamburg, Urt. v. 8.5.2009 – 308 O 472/08 – BeckRS 2009, 20539. 582 Vgl. LG Hamburg, Urt. v. 8.5.2009 – 308 O 472/08 – BeckRS 2009, 20539: Der Kammer sei aus „der Befassung mit einer Vielzahl von Fällen grenzüberschreitender und konzerninterner Rechtsübertragungen bekannt, dass die dabei verwendeten Verträge durchaus nicht immer ‚wasserdicht‘ sind und sich in Rechteketten Lücken auftun können“. 583 BGH, Urt. v. 11.6.2015 – I ZR 19/14 – GRUR 2016, 176 (Rn 17 ff.) (Tauschbörse I); OLG Köln, Urt. v. 23.3.2012 – 6 U 67/11 – MMR 2012, 38; OLG Köln, Beschl. v. 21.4.2011 – 6 W 58/11 – MMR 2012, 184; OLG Köln, Urt. v. 22.7.2011 – 6 U 208/10 – ZUM 2012, 583. 584 In diesen speziellen Datenfeldern des Musik-Datei-Formats MP3 (ähnliches gibt es für Bilddateien – EXIF/IPTC) können Informationen zur Datei, wie insbesondere Titelname und Interpret, Komponist, Musiklabel etc. hinterlegt werden. Abspielgeräte nutzen diese Informationen und zeigen sie beim Abspielen an. 585 OLG Köln, Beschl. v. 21.4.2011 – 6 W 58/11 – MMR 2012, 184; OLG Köln, Urt. v. 22.7.2011 – 6 U 208/10 – ZUM 2012, 583; OLG Köln, Urt. v. 23.3.2012 – 6 U 67/11 – MMR 2012, 387.
Eichelberger
E. Verteidigungsstrategien
325
den Copyright- und Herstellervermerken auf den Hüllen von Musik-CDs. Für die Angaben in den EXIF-Feldern einer Bilddatei hat der BGH sogar die Anwendbarkeit der Vermutung der Rechtsinhaberschaft nach § 10 Abs. 1 UrhG in Betracht gezogen.586
2. Umfang der Rechtsinhaberschaft Nutzungsrechte können räumlich, zeitlich und sachlich beschränkt erteilt werden so- 244 wie einfach oder ausschließlich sein (s. § 31 Abs. 1 S. 2 UrhG). Dies kann Anlass geben zu prüfen, ob der Anspruchsteller auch tatsächlich über die konkret geltend gemachten Rechte verfügt und ob diese den Anspruch rechtfertigen.587 Unter bestimmten Umständen kann das Verbietungsrecht allerdings auch über das eingeräumte Nutzungsrecht hinausgehen.588 Der Inhaber einfacher Nutzungsrechte kann schließlich im Gegensatz zu dem Inhaber ausschließlicher Nutzungsrechte von vornherein keine Verletzungsansprüche aus eigenem Recht geltend machen,589 sondern allenfalls aus abgetretenem Recht oder in Prozessstandschaft für den Rechteinhaber.590 Dagegen steht die Einräumung oder Unterlizenzierung eines ausschließlichen Nut- 245 zungsrechts durch den Urheber oder Leistungsschutzberechtigten bzw. den (bisherigen) Inhaber eines ausschließlichen Nutzungsrechts dessen Aktivlegitimation für die Geltendmachung von Verletzungsansprüchen grundsätzlich nicht entgegen, sofern er ein fortbestehendes schutzwürdiges materielles Interesse an der Durchsetzung der Ansprüche hat.591 Dies ist insbesondere für die Verletzung von Rechten von Bedeutung, die zur Wahrnehmung an eine Verwertungsgesellschaft – etwa die GEMA – übertragen wurden.592 Bisweilen wird auch eine Aktivlegitimation in Bezug auf die Abwehr einer unberechtigten Nutzung des Werks in einer konkurrierenden Nutzungsart bejaht, wenn die-
586 BGH, Urt. v. 18.9.2014 – I ZR 76/13 – GRUR 20125, 258 (CT-Paradies). 587 Bsp.: OLG Köln, Beschl. v. 19.9.2014 – 6 W 115/14 – ZUM-RD 2015, 107, 108 (Playa): Keine Aktivlegitimation aus dem eingeräumten ausschließlichen Nutzungsrecht, einen Musiktitel in P2P-Netzwerken zu verbreiten, gegen die öffentliche Zugänglichmachung eines Computerspiels, das diesen Musiktitel als Spielmusik enthält. OLG Köln, Beschl. v. 2.10.2013 – 6 W 25/13 – ZUM-RD 2014, 376: Keine Aktivlegitimation aus dem ausschließlichen Nutzungsrecht an einer bestimmten Sprachfassung eines Filmwerks gegen die Nutzung des Films in einer anderen Sprachfassung. 588 Bsp.: BGH, Urt. v. 15.8.2013 – I ZR 85/12 – ZUM-RD 2013, 514 (Rn 23 ff.): Die Inhaberin „exklusiver Nutzungsrechte“ an einem Filmwerk ist aktivlegitimiert für die Verfolgung rechtswidriger öffentlicher Zugänglichmachung des Films in einer Tauschbörse, ohne dass geklärt werden musste, ob ihr tatsächlich auch das Recht zur Online-Nutzung eingeräumt war, weil sie es nicht hinnehmen müsse, durch illegale Online-Nutzungen in der wirtschaftlichen Verwertung ihrer Rechte beeinträchtigt zu werden. 589 S. OLG Celle, Beschl. v. 8.3.2012 – 13 W 17/12 – GRUR-RR 2012, 455, 456. 590 Schricker/Loewenheim/Leistner, Urheberrecht, 6. Aufl. 2020, § 97 Rn 46. 591 BGH, Urt. v. 5.11.2015 – I ZR 76/11 – GRUR 2016, 487 (Rn 26 f.) (Wagenfeld-Leuchte II); BGH, Urt. v. 17.6.1992 – I ZR 182/90 – GRUR 1992, 697 (ALF); OLG Köln, Beschl. v. 8.2.2010 – 6 W 13/10 – MMR 2010, 487. 592 BGH, Urt. v. 11.4.2013 – I ZR 152/11 – GRUR 2013, 618 (Rn 35) (Internet-Videorecorder II); Nürmann/ Mayer, ZUM 2010, 321, 325; a. A. Lutz, VuR 2010, 337, 338 f.; Tyra, ZUM 2009, 934, 936.
Eichelberger
326
Kapitel 4 Anschluss- und Accountinhaber
se unmittelbar wirtschaftlichen Einfluss auf die an den Anspruchsteller lizenzierte Verwertung hat und deshalb dessen materiellen Interessen betroffen sind.593
3. „Einräumung“ eines nicht existenten Nutzungsrechts 246 Einem Verteidigungseinwand wird bislang in der Praxis zu geringe Bedeutung bei-
gemessen: Einige von der Medienindustrie beauftragte Dienstleister ermitteln nicht nur die IP-Adressen, über die Rechtsverletzungen begangen werden, um diese an ihre Auftraggeber zur Rechtsverfolgung weiterzureichen, sondern machen die Verletzungsansprüche anschließend sogleich in eigenem Namen gegen die Anschlussinhaber geltend. Dazu lassen sie sich zuvor von den Rechteinhabern ein „Recht zur Verwertung von Musikaufnahmen in dezentralen Computernetzwerken“ einräumen. Die Konstruktion dient dazu, die bereits erfolgte oder geplante Lizenzierung der „Online-Rechte“ an die kommerziellen Verwerter wie iTunes oder Spotify nicht zu beeinträchtigen oder zu gefährden. 247 Bei Lichte betrachtet gibt es ein solches Recht indes nicht,594 sodass den sich darauf stützenden Dienstleistern schon deshalb die Aktivlegitimation zur Durchsetzung von Verletzungsansprüchen aus eigenem Recht fehlt. Zwar können urheberrechtliche Nutzungsrechte räumlich, zeitlich und inhaltlich beschränkt eingeräumt werden (s. § 31 Abs. 1 S. 2 UrhG). Doch sind der Aufspaltbarkeit im Interesse der Rechts- und Verkehrssicherheit Grenzen gesetzt. Eine eigenständige und damit selbstständig lizenzierbare Nutzungsart liegt nur vor, wenn diese eine nach der Verkehrsauffassung hinreichend klar abgrenzbare, wirtschaftlich-technisch als einheitlich und selbstständig erscheinende Art und Weise der Nutzung darstellt.595 Dies ist bei einer Beschränkung des Rechts der öffentlichen Zugänglichmachung (§ 19a UrhG) auf eine bestimmte Art von Netzwerken – P2P-Netzwerken – nicht der Fall. Zwar bestehen aus technischer Sicht (zumindest derzeit) deutliche Unterschiede zwischen dezentral strukturierten P2P-Netzwerken und den klassischen Download-Portalen wie iTunes oder Amazon Music. Doch sind diese aus Nutzersicht funktional äquivalent. Dem Nutzer ist in aller Regel weder bekannt noch von Interesse, wie das ihm online angebotene Werk
593 OLG Köln, Beschl. v. 2.10.2013 – 6 W 25/13 – MMR 2014, 192 (aus tatsächlichen Gründen aber verneint); OLG München, Beschl. v. 15.1.2013 – 6 W 86/13 – MMR 2013, 317 (ausschließliche Verwertungsrechte in Bezug auf die Verwertung auf Datenträgern gegen öffentliche Zugänglichmachung über Online-Tauschbörsen); LG München I, Urt. v. 7.5.2003 – 21 O 5250/03 – MMR 2004, 192 (ausschließliches Nutzungsrecht für Fotografien im Internet gegen Veröffentlichung in Zeitschriften). 594 Eingehend Jänich/Eichelberger, MMR 2008, 576 ff.; zustimmend Lutz, VuR 2010, 337, 339 f.; Adolphsen/ Mayer/Möller, NJOZ 2010, 2394, 2396 ff.; a. A. OLG Köln, Beschl. v. 21.10.2008 – 6 Wx 2/08 – GRUR-RR 2009, 9; OLG Köln, Beschl. v. 8.2.2010 – 6 W 13/10 – MMR 2010, 487; LG Hamburg, Urt. v. 21.1.2009 – 308 O 603/08, BeckRS 2015, 1909. 595 BGH, Urt. v. 19.5.2005 – I ZR 285/02 – GRUR 2005, 937, 939 (Der Zauberberg); BGH, Urt. v. 6.7.2000 – I ZR 244/97 – GRUR 2001, 153, 154 (OEM-Version); OLG München, Urt. v. 29.4.2010 – 29 U 3698/09 – GRUR-RR 2011, 1.
Eichelberger
E. Verteidigungsstrategien
327
letztlich auf seine Festplatte gelangt. Der „Vorgang der Werkvermittlung bleibt seiner Art nach im Wesentlichen unverändert“596. Mit diesem Argument wurde beispielsweise die Einführung der Satellitentechnik zur Ausstrahlung von Fernsehsendungen als im Vergleich zur herkömmlichen terrestrischen Ausstrahlung nicht neue Nutzungsart betrachtet.597 Weiter setzt eine eigenständige Nutzungsart ihre selbstständige wirtschaftliche Verwertbarkeit, mit anderen Worten die Eröffnung eines eigenständigen Marktes voraus, sodass technische Neuerungen, die keine wirtschaftlich eigenständige Vermarktungsmöglichkeit erschließen, nicht genügen.598 Die Werkverwertung in dezentralen Netzwerken erschließt dem Rechteinhaber aber gerade keine neuen wirtschaftlich relevanten Absatzmöglichkeiten. Die Ausgestaltung des für den urheberrechtlich relevanten Vorgang der öffentlichen Zugänglichmachung sowie den nachgelagerten Downloadvorgang notwendigen Netzwerks folgt i. d. R. allein technischen Zwängen. Die legalen Downloaddienste gewinnen nicht allein durch die Änderung ihrer Netzarchitektur mehr Kunden, insbesondere nicht den Tauschbörsennutzer, denn dieser will die Musik kostenlos. Hielte man die öffentliche Zugänglichmachung über ein dezentrales Netzwerk für eine eigenständige Nutzungsart, so müsste man dies auch für die öffentliche Zugänglichmachung über ein Funknetzwerk (WLAN, UMTS. LTE) oder über einen Breitbandzugang (DSL, Glasfaser) usw. tun – eine reichlich absurde Vorstellung. Das Recht der öffentlichen Zugänglichmachung (§ 19a UrhG) kann daher nicht nach jeder technisch denkbaren Lösung zur Bereitstellung und/oder Übertragung in eigenständige Nutzungsarten mit Ausschließlichkeitswirkung gegenüber Dritten aufgespaltet werden.
II. Bestreiten der korrekten Ermittlung der IP-Adresse Die Verfolgung von Rechtsverletzungen im Internet, namentlich durch die Nutzung von 248 P2P-Tauschbörsen, basiert in weiten Teilen auf der zutreffenden Ermittlung der IPAdresse des Anschlusses, über den die Rechtsverletzung begangen wurde.599 Es liegt daher nahe, im Falle der Inanspruchnahme zu bestreiten, dass diese Ermittlung zutreffend gewesen ist. Da es sich insoweit um einen Umstand aus der alleinigen Sphäre des Anspruchstellers handelt – der Anschlussinhaber hat i. d. R. keinerlei Einblick in die technischen Abläufe bei der IP-Adressermittlung –, ist hier einfaches Bestreiten mit Nichtwissen prozessual zulässig (§ 138 Abs. 4 ZPO).600 Auch der BGH hat diesen Einwand nicht grundsätzlich verworfen, sondern in der Entscheidung „Sommer unseres Lebens“
596 BGH, Urt. v. 4.7.1996 – I ZR 101/94 – GRUR 1997, 215, 217 (Klimbim). 597 BGH, Urt. v. 4.7.1996 – I ZR 101/94 – GRUR 1997, 215, 217 (Klimbim). 598 BGH, Urt. v. 19.5.2005 – I ZR 285/02 – GRUR 2005, 937, 939 (Der Zauberberg); BGH, Urt. v. 10.10.2002 – I ZR 180/00 – GRUR 2003, 234, 236 (EROC III). 599 Eingehend dazu BGH, Urt. v. 11.6.2015 – I ZR 19/14 – GRUR 2016, 176 (Rn 29 ff.) (Tauschbörse I). 600 OLG Köln, Beschl. v. 24.3.2011 – 6 W 42/11 – MMR 2011, 396; OLG Düsseldorf, Beschl. v. 14.11.2011 – 20 W 132/11 – MMR 2012, 253.
Eichelberger
328
Kapitel 4 Anschluss- und Accountinhaber
nur deshalb als „unsubstantiiert“ abgelehnt, weil den Vorinstanzen insoweit keine Fehler beim Nachweis vorzuwerfen waren.601 249 Tatsächlich gibt es zahlreiche (technische wie menschliche) Fehlerquellen bei der Ermittlung der IP-Adresse und des zugehörigen sehr genauen Zeitstempels.602 So sollen nicht selten falsche Zeitzonen, nicht richtig gestellte Rechneruhren etc.,603 aber auch schlicht Tipp- und Übermittlungsfehler bei dem Auskunftsbegehren beobachtet worden sein.604 Die gesamte Ermittlung muss daher sehr sorgfältig, durch geschultes Personal und mittels laufend auf ihre Funktion und Fehlerlosigkeit überprüfter Software erfolgen.605 Hierfür trägt der Antragsteller in allen Verfahrensarten die Darlegungs- und Beweislast.606 Der lapidare Hinweis, die Software arbeite „sehr zuverlässig“ genügt dem ersichtlich nicht.607 Ebenso wenig genügten empirische Nachweise der Funktionsfähigkeit der Software; vielmehr sei nachzuweisen, „dass es ausgeschlossen ist, dass IP-Adressen fehlerhaft ermittelt werden“.608 Dafür kann eine Untersuchung der Ermittlungssoftware durch einen unabhängigen Sachverständigen erforderlich sein.609 250 Das OLG Köln hatte für einen im Jahr 2010 stattgehabten Sachverhalt erhebliche Zweifel an der zutreffenden Ermittlung und verneinte deshalb eine „offensichtliche Rechtsverletzung“ (i. S. d. § 101 Abs. 2 S. 1 Alt. 1 UrhG; → Rn 131 ff.), weil diese nach dem Vortrag des Antragstellers über mehrere Tage unter derselben IP-Adresse erfolgt sein soll.610 Es sei aber gerichtsbekannt, dass aufgrund der Zwangstrennung einem Anschlussinhaber jedenfalls nach spätestens 24 Stunden und zusätzlich in dem Fall, dass er selbst die Internetverbindung zwischenzeitlich beendet, jeweils eine neue IP-Adresse zugewiesen werde. Eine derartige Häufung gleicher IP-Adressen lasse sich durch Zufall nicht erklären, sodass jedenfalls nicht auszuschließen sei, dass die mehrfache Nennung
601 BGH, Urt. v. 12.5.2010 – I ZR 121/08 – GRUR 2010, 633 (Rn 27) (Sommer unseres Lebens). 602 Vgl. Leicht, VuR 2009, 346, 348 ff.; Lutz, VuR 2010, 337, 340 f.; s. auch LG Köln, Beschl. v. 25.9.2008 – 1091/08 – BeckRS 2008, 23649; eingehend Morgenstern, CR 2011, 203 ff. 603 Vgl. LG Köln, Beschl. v. 25.9.2008 – 109-1/08 – BeckRS 2008, 23649. 604 LG Frankfurt, Urt. v. 9.2.2012 – 2-03 O 394/11 – BeckRS 2012, 04557: Zwei Abfragen zu derselben IPAdresse für denselben Zeitpunkt führten zur Benennung von zwei unterschiedlichen Personen als angebliche Anschlussinhaber; LG Stuttgart, Anerkenntnisurt. v. 16.7.2007 – 17 O 243/07 – MMR 2008, 63: Zahlendreher beim Auskunftsverlangen; auch Bleich, c’t 2010, Heft 5, S. 50 f. 605 In diese Richtung unter Verweis auf § 45g TKG OLG Köln, Beschl. v. 7.9.2011 – 6 W 82/11 – MMR 2012, 41. 606 Vgl. OLG Köln, Beschl. v. 21.10.2008 – 6 Wx 2/08 – GRUR-RR 2009, 9. 607 OLG Köln, Beschl. v. 10.2.2011 – 6 W 5/11 – MMR 2011, 322; OLG Köln, Beschl. v. 7.9.2011 – 6 W 82/11 – MMR 2012, 41. 608 OLG Köln, Beschl. v. 7.9.2011 – 6 W 82/11 – MMR 2012, 41; ähnlich OLG Köln, Beschl. v. 10.2.2011 – 6 W 5/11 – MMR 2011, 322. 609 OLG Köln, Beschl. v. 20.4.2016 – 6 W 37/16 – GRUR-RR 2016, 399 (Rn 10 ff.) (The Walking Dead); OLG Köln, Beschl. v. 20.1.2012 – 6 W 242/11 – MMR 2012, 483. Morgenstern, CR 2011, 203, 208 weist darauf hin, dass die Zuverlässigkeit des gesamten zur Ermittlung von IP-Adressen eingesetzten IT-Systems zu gewährleisten sei. 610 OLG Köln, Beschl. v. 10.2.2011 – 6 W 5/11 – MMR 2011, 322.
Eichelberger
E. Verteidigungsstrategien
329
gleicher IP-Adressen auf einem Fehler bei der Ermittlung, Erfassung oder Übertragung der IP-Adressen beruht. Diese Argumentation ist heute mit Blick auf den weitgehenden Wegfall der Zwangstrennung611 freilich nicht mehr tragfähig. Mit Recht ist das OLG Köln dagegen von einer zutreffenden IP-Adressermittlung 251 ausgegangen, als dasselbe Computerspiel innerhalb einer Woche unter zwei verschiedenen ermittelten dynamischen IP-Adressen jeweils derselben zuvor unbekannten Anschlussinhaberin zugeordnet wurde. Dass es kurz nacheinander zweimal zu Fehlern bei der Erfassung und Zuordnung gekommen sein könnte, liege so fern, dass an der Richtigkeit der Anschlussidentifizierung nicht zu zweifeln sei (§ 286 ZPO).612 Absolute Fehlerfreiheit ist jedenfalls nicht notwendig.613 Der Einwand solcher Ermittlungsmängel ist daher in der Praxis regelmäßig wenig 252 erfolgversprechend, wenn der Sachverhalt keinen besonderen Anlass dafür bietet.614 Umgekehrt ist den Rechteinhabern bzw. den für sie tätigen Dienstleisten zu empfehlen, in jedem Falle die zutreffende Ermittlung der IP-Adresse belastbar zu belegen. Hierfür kommt insbesondere in Betracht, dass ein durch Screenshots dokumentierter Ermittlungsvorgang des vom klagenden Rechteinhaber beauftragten Unternehmens vorgelegt und der regelmäßige Ablauf des Ermittlungsvorgangs durch einen Mitarbeiter dieses Unternehmens erläutert wird.615
III. Anerkennung des Unterlassungsanspruchs und Verteidigung gegen die Kosten und/oder Schadensersatzansprüche Angesichts der weitreichenden Störerhaftung ist eine Verteidigung gegen den daraus 253 folgenden Unterlassungsanspruch oft wenig erfolgversprechend. Um hier zumindest einer mit weiteren Kosten verbundenen gerichtlichen Durchsetzung zu entgehen, kann es angezeigt sein, den Unterlassungsanspruch anzuerkennen, sich also strafbewehrt zu unterwerfen. Das Prozessrisiko beschränkt sich dann darauf, dass ein von weiteren Voraussetzungen abhängiger Schadensersatzanspruch und/oder die Kosten der Abmahnung eingeklagt werden, wofür jedoch ein deutlich geringerer Streitwert und daraus folgend erheblich niedrigere Kosten zu veranschlagen sind.
611 S. Rn 4. 612 OLG Köln, Urt. v. 16.5.2012 – 6 U 239/11 – MMR 2012, 549. 613 BGH, Urt. v. 11.6.2015 – I ZR 19/14 – GRUR 2016, 176 (Rn 41) (Tauschbörse I). 614 Vgl. LG Berlin, Beschl. v. 3.3.2011 – 16 O 433/10 – MMR 2011, 401: „unbeachtliche Erklärungen ins Blaue hinein“; s. auch OLG Köln, Urt. v. 23.3.2012 – 6 U 67/11 – MMR 2012, 387: für Täterschaft sprechende Einlassung des Sohnes des Anschlussinhabers. 615 BGH, Urt. v. 11.6.2015 – I ZR 19/14 – GRUR 2016, 176 (Rn 29 ff.) (Tauschbörse I).
Eichelberger
330
Kapitel 4 Anschluss- und Accountinhaber
IV. Einwand rechtsmissbräuchlichen Verhaltens des Anspruchstellers 254 Es ist denkbar, dass zwar tatsächlich Verletzungsansprüche bestehen, sich deren Gel-
tendmachung im konkreten Fall aber als rechtsmissbräuchlich darstellt und deshalb unzulässig ist. Für das Lauterkeitsrecht ist dies ausdrücklich geregelt (§ 8c UWG). Im Urheberrecht gilt das allgemeine Verbot des Rechtsmissbrauchs (§ 242 BGB), wofür die im Lauterkeitsrecht entwickelten Grundsätze unter Berücksichtigung der zwischen beiden Rechtsgebieten bestehenden Unterschiede fruchtbar gemacht werden können.616 Oft wird es aber an einem Rechtsmissbrauch fehlen. So ist beispielsweise allein die parallele Geltendmachung von Verletzungsansprüchen gegen mehrere Verletzer grundsätzlich nicht missbräuchlich.617 Es kann freilich unter dem Gesichtspunkt der Verhältnismäßigkeit im Einzelfall ein Indiz für einen Rechtsmissbrauch darstellen, dass schonendere Möglichkeiten der Anspruchsdurchsetzung nicht genutzt werden.618 Rechtsmissbräuchlich kann die Rechtsverfolgung ausschließlich zur Generierung von Einnahmen für Rechtsanwälte sein.619
616 617 618 619
BGH, Urt. v. 31.5.2012 – I ZR 106/10 – GRUR 2013, 176 (Rn 15–18) (Ferienluxuswohnung). BGH, Urt. v. 31.5.2012 – I ZR 106/10 – GRUR 2013, 176 (Rn 23) (Ferienluxuswohnung). BGH, 28.5.2020 – I ZR 129/19 – GRUR 2020, 1087 (Rn 23). OLG Oldenburg, Urt. v. 10.2.2012 – 6 U 247/11 – MMR 2012, 312.
Eichelberger
Kapitel 5 Der Website Betreiber A. Begriffe: Wer „betreibt“ eine „Website“? I. Begriff der Website Wie viele Begriffe aus dem Bereich des Internets wird auch der Begriff der „Website“ 1 im Deutschen oft untechnisch und wenig trennscharf verwendet. Mitunter wird er – was nicht seiner Bedeutung im Englischen entspricht – synonym mit dem Begriff der Web- oder Internetseite gebraucht. Im Folgenden wird „Website“ nach der Definition des Dudens als Gesamtheit der hinter einer Internetadresse stehenden Seiten im World Wide Web1 gebraucht. Website bezeichnet also einen kompletten Internetauftritt (auch: ein Internetangebot, eine Internetpräsenz) einer Person, eines Unternehmens oder einer anderen Institution, der unter einem bestimmten Domainnamen abrufbar ist.2 Die Website ist virtueller Ort und Speicherplatz (englisch: „site“ = Ort, Platz, Stelle) für einzelne Internetseiten (meist in Form von HTML-Dateien) oder andere Ressourcen, die durch eine einheitliche Navigation zusammengefasst und verknüpft sind. Oft gibt es eine Homepage als Startseite des Internetauftritts (wobei auch „Homepage“ in der Umgangssprache vielfach ungenau als Begriff für eine ganze Website verwendet wird). Der Ausdruck „Webseite“ wird in diesem Kapitel nicht verwendet werden. Er ist 2 eine unglückliche Kombination des Deutschen und des Englischen und wird oft durch einen Übersetzungsfehler im Sinne eines „falschen Freundes“ mit dem Begriff der „Website“ gleichgesetzt. Um begrifflich eindeutig zu bleiben, wird einerseits von Internetauftritt oder Website gesprochen (für den „eigenen Platz im Internet“), andererseits von Internetseite oder Webpage (für „eine HTML-Seite, ein einzelnes Dokument im Internet“), möglichst ohne die deutschen und englischen Bestandteile zu vermischen.
1 http://www.duden.de/rechtschreibung/Website; so auch Spindler/Schuster/Müller, MarkenG Vorb. Rn 48: „Sammlung von verbundenen Dateien“. 2 So auch für den englischen Begriff die Encyclopedia Britannica, http://www.britannica.com/EBchecked/ topic/690679/Web-site und Merriam Webster’s Dictionary, http://www.merriam-webster.com/dictionary/ web%20site. Zentner https://doi.org/10.1515/9783110741131-005
332
Kapitel 5 Der Website Betreiber
II. Begriff des Website-Betreibers 3 Als Betreiber einer Website wird der inhaltlich Verantwortliche des Internetauftritts
verstanden, der die Inhalte der Website anbietet und zur Verfügung stellt. Er ist derjenige, der als Verantwortlicher im Impressum der Website genannt werden muss.3 4 Allerdings sind an einer Website als Internetauftritt, den der Nutzer besuchen und deren Seiten er auf seinem Endgerät aufrufen und sich anzeigen lassen kann, zahlreiche Akteure beteiligt, deren Beitrag zur Website bzw. jeweilige Funktion nicht immer einfach zu ermitteln ist. Eine genaue Abgrenzung ist jedoch unerlässlich, da die Einordnung darüber entscheidet, welche Haftungsrisiken bestehen und ob etwaige Privilegierungen eingreifen.4 Im Folgenden werden die wichtigsten Akteure kurz dargestellt und auf ihre Betreibereigenschaft untersucht.
1. Anbieter von Internet-Diensten: Access-Provider, Host-Provider, Content-Provider 5 Nach ihrer Funktion werden drei Typen von Dienste-Anbietern (Providern) im Internet
unterschieden. Der Access-Provider stellt (lediglich) die technischen Voraussetzungen für den Internetzugang bereit.5 Er ist sozusagen „Durchleiter“ für die Informationen, die Hostund Content-Provider liefern.6 Manche Access-Provider verfügen über eigene Netze, wie z. B. T-Online oder EWE in Norddeutschland. Andere bieten den Zugang als sog. Reseller über das Netz eines anderen – meist der Deutschen Telekom – an, z. B. O2 oder Freenet. Auch Hochschulen und andere Institutionen, die ihren Studenten oder Mitarbeitern einen Internetzugang ermöglichen, treten insofern als Access-Provider auf.7 7 Host-Provider (auch Webhoster genannt) ist, wer auf einem Server Speicherplatz für fremde Inhalte bereitstellt und diese auf einem Server für unbestimmte Zeit „hostet“.8 Dies sind insbesondere Webhosting-Firmen wie z. B. 1&1 Puretec, Strato oder Goneo, Filehoster und Cloud-Dienste9 wie Dropbox, RapidShare oder Microsoft Office 365. Aber auch Portale wie Facebook, eBay und Amazon, YouTube oder Google treten in der Rolle eines Host-Providers auf, wenn sie ihren Nutzern Speicherplatz für Nachrichten, Fotoalben oder Videos zur Verfügung stellen.10
6
3 Hoeren/Sieber/Hoeren, Teil 18.2 52. EL April 2020 Rn 96. S. zur Impressumspflicht unten Rn 171 ff. 4 Uecker, DFN 06/2009, 5, 6. 5 Hoeren/Sieber/Hoeren, Teil 18.2 Rn 129. 6 Uecker, DFN 06/2009, 5, 5. 7 Hoeren/Obex, DFN 06/2009, 2, 3. Zur Haftung des Access Providers s. Kap. 3. 8 Heidrich/Forgó/Feldmann/Wimmers/Schulz, B III. 6. b); Wandtke/Bullinger/v. Wolff, § 97 UrhG Rn 25. 9 S. zu Cloud-Diensten ausführlich unten, Kap. 10. 10 Uecker, DFN 06/2009, 5, 5. Zur Haftung des Host Providers s. u., Kap. 6; zur Haftung des Betreibers von Cloud-Diensten s. u., Kap. 10.
Zentner
A. Begriffe: Wer „betreibt“ eine „Website“?
333
Der Content-Provider ist Anbieter von selbst oder durch andere erstellten Inhal- 8 ten, die er als eigenen „Content“ zur Verfügung stellt. Dies ist i. d. R. der Betreiber einer Website, der diese inhaltlich gestaltet, oder derjenige, der Inhalte beispielsweise in ein Internet-Forum einstellt.11 Manche Diensteanbieter erfüllen zwei oder sogar alle drei dieser Funktionen. Bei- 9 spiele für solche Komplettanbieter unter den Providern sind T-Online oder web.de, die ihren Kunden Zugang zum Internet vermitteln (Access-Provider), ihnen Speicherplatz für E‑Mails und Daten zur Verfügung stellen (Host-Provider) und gleichzeitig (z. B. auf ihrer Startseite) eigene Inhalte in Form von Nachrichten, Wetterdaten etc. bereithalten (Content-Provider). Auch der Betreiber einer Website erfüllt oft mehrere Funktionen und bietet verschiedene Dienste an. Als inhaltlich Verantwortlicher ist er typischerweise der Content-Provider der Website, je nach deren Ausgestaltung und Geschäftsmodell kann er aber zugleich auch Host- und/oder Access-Provider sein.
2. DENIC und Admin-C Die DENIC eG (kurz für Deutsches Network Information Center) ist die zentrale Regis- 10 trierungsstelle für alle Domains unterhalb der länderbezogenen Top Level Domain „.de“.12 Sie führt das Namensregister und den Nameserver für mittlerweile mehr als 17 Millionen .de-Domains.13 Die Registrierung kann direkt online auf der Website der DENIC vorgenommen werden, erfolgt aber im weit überwiegenden Teil der Fälle über Internet-Service-Provider, die der genossenschaftlich verfassten DENIC als Genossen angehören14 und die Registrierungsanträge im Auftrag der Kunden an die DENIC übermitteln. 2021 wurden 460.000 neue .de-Domains registriert, ein Wachstum im Vergleich zum Vorjahr um 2,8 %.15 Die DENIC kann Anträge ablehnen, wenn die Registrierung offenkundig rechtswidrig wäre.16 Davon abgesehen werden Domains aber schlicht nach dem Prioritätsgrundsatz registriert, ohne dass die DENIC prüft, ob die beantragte Domain mit Namens-, Marken- oder sonstigen Rechten Dritter kollidiert, geschweige denn, ob die unter den Domainnamen später abrufbaren Websites oder deren Inhalte ggf. rechtswidrig sind. Ist der gewünschte Domainname noch nicht vergeben, wird er in die Datenbank eingetragen. Die DENIC erhält dafür Registrierungsentgelte, deren Höhe davon abhängt, ob die Registrierungsanträge über einen Provider oder direkt bei
11 Hoeren/Sieber/Holznagel/Hoeren, Teil 18.2. Rn 66. 12 Top Level Domains in anderen Ländern sind z. B. „.at“ (Österreich), „.fr“ (Frankreich), „.uk“ (Großbritannien). Sie werden von der DENIC entsprechenden Organisationen verwaltet und vergeben, z. B. in Österreich durch die die nic.at GmbH. S. zu den technischen Grundlagen und der Domainhierarchie ausführlich unten, Kap. 11. 13 http://www.denic.de. 14 Übersicht der Mitglieder auf https://www.denic.de/mitgliederliste/. 15 https://www.denic.de/fileadmin/public/documents/activity_report/Denic_TB_2021_DE.pdf, S. 17. 16 Ziff. III der Domainrichtlinien, https://www.denic.de/domains/de-domains/domainrichtlinien/.
Zentner
334
Kapitel 5 Der Website Betreiber
der DENIC eingereicht werden. Der Domainvertrag kommt zwischen dem (künftigen) Domaininhaber und DENIC (ggf. vertreten durch den Service-Provider) mit erfolgreichem Abschluss der Registrierung durch DENIC zustande. Der Vertragspartner der DENIC ist der an der Domain materiell Berechtigte.17 Gegenstand der vertraglichen Beziehungen ist nur die Domain selbst, nicht auch die Erbringung anderer Dienstleistungen, wie z. B. die Vermittlung des Netzzugangs (diese werden von Access-Providern erbracht).18 11 Für die Frage, ob die DENIC (auch) als Website-Betreiber anzusehen ist, muss man sich den Unterschied zwischen Website und Domain bewusst machen. Eine Domain ist schlicht der Verweis auf einen Rechner oder Server, auf dem die Website hinterlegt ist. Allen an das Internet angeschlossenen Rechnern sind sog. Internet-Protocol-(IP-) Nummern zugewiesen. Anhand dieser Zahlenfolgen werden Informationen im Internet an den „richtigen“ Rechner geleitet, sie stellen quasi die Rufnummern der Rechner dar. Eine Website muss nicht zwingend unter ihrer Domain aufgerufen werden, sie könnte auch direkt durch die Eingabe der IP-Adresse sichtbar gemacht werden. Die Verwendung von Domainnamen dient insofern schlicht der Benutzerfreundlichkeit des Internets: Registrierten Domainnamen wird eine IP-Nummer so zugeordnet, dass zur Anwahl des dahinterstehenden Rechners die Eingabe der Domain ausreicht. Ein Nameserver „übersetzt“ dann diese Domain in die zugehörige IP-Nummer, anhand derer die Übermittlung an den richtigen Adressaten erfolgt. Es können auch mehrere Domainnamen zum selben Internetauftritt führen. 12 Die DENIC stellt also lediglich die Verknüpfung zwischen der Domain und der Website dadurch her, dass die Domain in den DENIC-Nameservern verzeichnet ist. Sie hat keinerlei Zugriffsmöglichkeit auf den Rechner oder Server und kann die Websites, die unter .de-Domains erreichbar sind, weder inhaltlich noch technisch beeinflussen. Sie ist daher nicht „Betreiberin“ von Websites, deren Domains bei ihr registriert sind. Dementsprechend hat die Rechtsprechung eine Haftung der DENIC für rechtswidrige Inhalte auf Websites, deren Domain dort registriert ist, abgelehnt. Nach dem BGH ist die DENIC bei der Registrierung grundsätzlich weder unter dem Gesichtspunkt der Störerhaftung noch als Normadressatin des kartellrechtlichen Behinderungsverbots zur Prüfung, ob der angemeldete Domainname Rechte Dritter verletzt, verpflichtet.19 Ihr ist nur eine Prüfung auf offenkundige, aus ihrer Sicht eindeutige Rechtsverstöße zuzumuten. Auch eine Haftung für die Zukunft kommt ausnahmsweise nur dann in Betracht, wenn die DENIC von einem Dritten darauf hingewiesen wird, dass ein registrierter Domainname seiner Ansicht nach ein ihm zustehendes Kennzeichenrecht verletzt, und diese Rechtsverletzung offenkundig und für die DENIC ohne Weiteres feststellbar ist. Im Regelfall wird die DENIC den Dritten darauf verweisen, eine Klärung im Verhältnis zum Inhaber
17 Ziff. IV, VII der Domainrichtlinien, https://www.denic.de/domains/de-domains/domainrichtlinien/. 18 S. ausführlich zu Domains unten, Kap. 11. 19 Vgl. dazu auch unten, Kapitel 11. Zentner
A. Begriffe: Wer „betreibt“ eine „Website“?
335
des umstrittenen Domainnamens herbeizuführen.20 Eine inhaltliche Prüfpflicht hinsichtlich des Contents der Website, die unter einer Domain erreichbar ist, kann der DENIC nicht auferlegt werden. Früher registrierte die DENIC für jede Domain neben dem Domaininhaber einen 13 administrativen und einen technischen Ansprechpartner. Der administrative Ansprechpartner (Administrative Contact, kurz Admin-C) war dabei die vom Domaininhaber benannte natürliche Person, die als sein Bevollmächtigter berechtigt und gegenüber der DENIC auch verpflichtet ist, sämtliche die Domain betreffenden Angelegenheiten verbindlich zu entscheiden. Sofern der Domaininhaber eine natürliche Person ist, stand es ihm frei, selbst die Funktion des Admin-C zu übernehmen. Mitzuteilen waren Name, Anschrift, Telefonnummer und E‑Mail-Adresse des Admin-C. Hatte der Domaininhaber seinen Sitz nicht in Deutschland, musste der Admin-C in Deutschland ansässig sein und mit seiner Straßenanschrift angegeben werden, da er dann zugleich Zustellungsbevollmächtigter im Sinne von § 184 ZPO, § 132 StPO, § 56 Abs. 3 VwGO und § 15 VwVfG (und der entsprechenden Vorschriften der Verwaltungsverfahrensgesetze der Länder) war. Seit Geltung der Datenschutzgrundverordnung (DSGVO) erfasst die DENIC jedoch (neben Inhaberdaten) keine Kontaktdaten natürlicher Personen mehr, sondern nur noch nicht-personalisierte Daten.21 Es muss also kein Admin-C mehr benannt werden, und die meisten Websites unter .de-Domains geben im Impressum auch keine natürlichen Personen mehr an. Soweit ein Admin-C benannt ist, gilt Folgendes: Die Haftung des Admin-C als Störer 14 für Rechtsverletzungen im Internet ist umstritten, die Rechtsprechung uneinheitlich.22 Jedenfalls aber ist der Admin-C nicht als Betreiber der Website oder Anbieter ihrer In-
20 BGH, Urt. v. 15.10.2021 – I ZR 13/19 – ZUM 148, 150; BGH, Urt. v. 17.5.2001 – I ZR 251/99 – GRUR 2001, 1038, 1038 f. (ambiente.de). Ebenso LG Wiesbaden, Urt. v. 13.6.2001 – 10 O 116/01 – NJW 2001, 3715. 21 Vgl. https://www.denic.de/service/whois-service/, Abschnitt Hintergrund: „Die früher genutzten Kontaktinformationen zum technischen und Zonenverantwortlichen (Tech-C, Zone-C) sowie zum administrativen Ansprechpartner (Admin-C) werden nicht mehr erfasst und somit in der Domainabfrage auch nicht mehr ausgegeben. Die zusätzlich zu den Inhaberdaten erfassten Informationen zur Kontaktaufnahme – General Request und Abuse – sind nicht-personalisiert. Sie liegen in der Verantwortung des Registrars.“ 22 Für eine Störerhaftung des Admin-C: OLG München, Urt. v. 20.1.2000 – 29 U 5819/99 – MMR 2000, 277 (Intershopping.com); OLG Stuttgart, Beschl. v. 1.9.2003 – 2 W 27/03 – MMR 2004, 38 (Störerhaftung des Admin-C); OLG Hamburg, Urt. v. 19.12.2003 – 5 U 43/03 – GRUR-RR 2004, 175, 178 (Löwenkopf); LG Bonn, Urt. v. 23.2.2005 – 5 S 197/04 – BeckRS 2009, 21100; OLG Frankfurt a. M., Beschl. v. 21.10.2013 – 11 W 39/13 – MMR 2014, 134; OLG Brandenburg, Urt. v. 15.10.2018 – 1 U 14/17 – MMR 2019. Gegen eine solche Haftung OLG Koblenz, Urt. v. 25.1.2002 – 8 U 1842/00 – MMR 2002, 466 (vallendar.de); LG Dresden, Urt. v. 9.3.2007 – 43 O 0128/07 EV – n.v.; OLG Hamburg, Urt. v. 22.5.2007 – 7 U 137/06 – MMR 2007, 601; OLG Köln, Urt. v. 15.8.2008 – 6 U 51/08 – MMR 2009, 48; OLG Düsseldorf, Urt. v. 3.2.2009 – I-20 U 1/08, 20 U 1/08 – GRUR-RR 2009, 337. Zurückhaltend auch KG, Beschl. v. 20.3.2006 – 10 W 27/05 – MMR 2006, 392; BGH, Urt. v. 9.11.2011 – I ZR 150/ 09 – GRUR 2012, 304 (Basler Haar-Kosmetik); BGH Urt. v. 13.12.2012 – I ZR 150/11 – MMR 2013, 304 Rn 22 (dlg.de): Haftung des Admin-C nur bei Hinzutreten besonderer Umstände. Überblick über die Rechtsprechung bei Hoeren/Eustergerling, MMR 2006, 132. Ausführlich zur Haftung wegen einer Domain s. u., Kap. 11.
Zentner
336
Kapitel 5 Der Website Betreiber
halte anzusehen. Eine Störerhaftung für Urheberrechtsverletzungen kommt nur dann in Betracht, wenn seitens des Admin-C Kenntnis einer konkreten Rechtsverletzung besteht. Eine generelle Prüfpflicht wurde von den Gerichten aber abgelehnt. Eine solche Pflicht kann nur auf das technisch und wirtschaftlich Zumutbare erstreckt werden.23 15 Auch, wenn die Domain selbst Namensrechte verletzt, werden dem Admin-C Prüfpflichten nur dann auferlegt, wenn eine besondere Gefahr der Verletzung besteht, mithin „besondere Umstände“ vorliegen.24 Das OLG Brandenburg entschied vor diesem Hintergrund, dass eine Haftung des Admin-C für Trefferanzeigen in einer Suchmaschine nicht aus der Stellung des Admin-C an sich erfolge, sondern nur aus einem gefahrerhöhenden Verhalten oder der Verletzung von Verkehrspflichten.25 Ähnlich hatte auch das OLG Hamburg betont, der Admin-C habe keine Überwachungspflicht bezüglich der inhaltlichen Gestaltung der Internetseite und sei insoweit auch nicht Gehilfe des Domaininhabers.26 16 Das VG Hamburg hat ausdrücklich festgestellt, dass der Admin-C einer .de-Domain kein „Anbieter“ eines Internetangebots im Sinne des Jugendmedienschutzrechts ist.27 Der Begriff des „Anbieters“ eines Internetangebots entspricht dabei dem des Rundfunkanbieters, der für die Programmgestaltung verantwortlich ist und deren Inhalt beeinflussen kann. Der Admin-C nimmt aber in seiner Funktion als administrativer Ansprechpartner keinen rechtlichen oder tatsächlichen Einfluss auf die inhaltliche Gestaltung eines Internetangebots.28 Das VG Hamburg betonte in diesem Zusammenhang, dass Fragen der Verwendung und Verwaltung der Domain klar von Entscheidungskompetenzen oder Zugriffsmöglichkeiten in Bezug auf die Inhalte des unter der Domain abrufbaren Angebots zu trennen sind.29 Natürlich ist es möglich, dass ein und dieselbe Person sowohl der Admin-C ist als auch verantwortlich für die inhaltliche Gestaltung der Website. Die etwaige Haftung ergäbe sich dann aber (nur) aus letzterer Funktion.
3. Ergebnis und Eingrenzung 17 Der Betreiber einer Website ist also der inhaltlich Verantwortliche der Website, meist der Domaininhaber, aber auch z. B. der Domainpächter, wenn (nur) dieser die Website inhaltlich gestaltet. Access- und Host-Provider, aber auch Content-Provider, die ohne in
23 OLG Frankfurt a. M., Beschl. v. 21.10.2013 – 11 W 39/13 – MMR 2014, 134. 24 BGH, Urt. v. 9.11.2011 – I ZR 150/09 – GRUR 2012, 304 (Basler Haar-Kosmetik); Urt. v. 13.12.2012 – I ZR 150/ 11 – MMR 2013, 304 Rn 22 (dlg.de); OLG Brandenburg, Urt. v. 15.10.2018 – 1 U 14/17 – MMR 2019. 25 OLG Brandenburg, Urt. v. 15.10.2018 – 1 U 14/17 – MMR 2019, 385, Ls. 26 OLG Hamburg, Beschl. v. 17.1.2012 – 3 W 54/10 – MMR 2012, 489. 27 VG Hamburg, Urt. v. 22.4.2012 – 9 K 139/09 – MMR 2012, 780. Nach dem KG, Beschl. v. 30.9.2011 – 1 Ws (B) 179/09, 2 Ss 209/09 – MMR 2012, 627 ist der Admin-C jedenfalls „nicht ohne Weiteres“ als Anbieter von Telemedien im Sinne des JMStV anzusehen. 28 So besonders deutlich z. B. OLG Hamburg, Urt. v. 22.5.2007 – 7 U 137/06 – MMR 2007, 601. Unzutreffend a. A. LG Berlin, Urt. v. 16.5.2002 – 16 O 4/02 – MMR 2002, 631, 632. 29 VG Hamburg, Urt. v. 22.4.2012 – 9 K 139/09 – MMR 2012, 780.
Zentner
B. Die typischen Haftungsfälle
337
haltliche Verantwortung lediglich einzelne Inhalte zu fremden Websites beisteuern (z. B. auf Blogs oder in Diskussionsforen), sind keine Website-Betreiber. Ebenso wenig sind die DENIC oder ein Admin-C als Betreiber von Websites anzusehen, da sie rein administrative Funktionen ohne inhaltliche Einwirkungsmöglichkeit ausüben. Im Folgenden werden die typischen Haftungsfälle für Betreiber von Websites 18 dargestellt. Im Fokus stehen hier insbesondere die Betreiber von Internetauktionshäusern und anderen Online-Marktplätzen und Verkaufsplattformen sowie Filesharing-Börsen, Peer-to-Peer-Netzwerken und anderen Portalen. In gesonderten Kapiteln behandelt werden die Anbieter von Suchmaschinen (Kap. 7), Meinungsforen und Bewertungsportalen (Kap. 8), Affiliate-Marketing (Kap. 9) sowie sozialen Netzwerken (Kap. 12).
B. Die typischen Haftungsfälle Der Website-Betreiber als inhaltlich verantwortlicher Content-Anbieter ist der primär 19 und unmittelbar Verantwortliche für Rechtsverletzungen durch Inhalte im Internet, da er die Informationen „ins Netz stellt“.30
I. Regulatorische Vorgaben und Grundsätzliches 1. Überblick über die regulatorischen Vorgaben Im deutschen Recht31 enthält maßgeblich das Telemediengesetz (TMG) Sonderregelun- 20 gen für die Haftung im Internet. Laut seines § 1 Abs. 1 gilt das TMG für alle elektronischen Informations- und Kommunikationsdienste (Telemedien), die nicht Telekommunikationsdienste, telekommunikationsgestützte Dienste oder Rundfunk im Sinne des Staatsvertrages für Rundfunk und Telemedien (Rundfunkstaatsvertrag, RStV32) sind. Unberührt bleiben das Telekommunikationsgesetz (TKG) sowie der RStV (jetzt: 21 MStV, siehe sogleich), vgl. § 1 Abs. 3, 4 TMG. Das TKG soll durch technologieneutrale Regulierung den Wettbewerb im Bereich der Telekommunikation und leistungsfähige Telekommunikationsinfrastrukturen fördern und flächendeckend angemessene und ausreichende Dienstleistungen gewährleisten, § 2 Abs. 2 TKG. Für Internet-Diensteanbieter gilt entsprechend ihrer jeweiligen Funktion das TKG und/oder das TMG, auch nebeneinander: Auf Infrastruktur, Leitungsnetz und andere technische Belange, wenn also der Übertragungsvorgang im Vordergrund steht, ist das TKG anwendbar, während für
30 Hoeren/Sieber/Holznagel/Hoeren, Teil 18.2. Rn 66; MüKo-BGB/Wagner, 8. Aufl. 2020 § 823 Rn 895. 31 Zu grenzüberschreitenden Fragestellungen s. o., Kap. 2. 32 Das TMG verweist noch auf den RStV, meint aber inhaltlich den MStV, der Ende 2020 den RStV abgelöst hat. Der RStV ist nicht mehr in Kraft.
Zentner
338
Kapitel 5 Der Website Betreiber
die übertragenen Inhalte das TMG einschlägig ist.33 Insbesondere §§ 7 ff. TMG regeln die Verantwortlichkeit der verschiedenen an der Bereitstellung von Informationen und Inhalten im Internet beteiligten Akteure.34 22 Der RStV – auf den das TMG an mehreren Stellen immer noch Bezug nimmt – wurde im November 2020 vom Medienstaatsvertrag (MStV) abgelöst. Nun enthält der MStV in seinen Abschnitten II (2. Unterabschnitt), V sowie in den §§ 30, 32, 113 und 118 MStV ergänzende Vorschriften für Telemedien. Weitere medienrechtlich relevante Kodifikation findet sich im Jugendmedienschutz-Staatsvertrag (JMStV) sowie in Bezug auf Datenschutz in der Datenschutzgrundverordnung (DSGVO), im Bundesdatenschutzgesetz (BDSG) und seit Dezember 2021 speziell auch im Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG). Ebenfalls seit 2021 gilt das Urheberrechts-DiensteanbieterGesetz (UrhDaG), das den umstrittenen Art. 17 der Richtlinie (EU) 2019/790 (DSM-RL) in neue Vorschriften über die urheberrechtliche Verantwortlichkeit von Diensteanbietern für das Teilen von Online-Inhalten umsetzt. Daneben gelten die allgemeinen Gesetze, also insbesondere die Haftungsvorschriften des Urheberrechts und des gewerblichen Rechtsschutzes (vor allem UrhG, MarkenG, UWG) sowie des Bürgerlichen Gesetzbuches (BGB) und des Strafgesetzbuches (StGB).
2. Insbesondere: Das Providerprivileg, §§ 7–10 TMG 23 §§ 7–10 TMG sehen für den Bereich der Telemedien in Umsetzung von Art. 12–15 der E-Commerce-Richtlinie eine Privilegierung der Verantwortlichkeit von Diensteanbietern vor.35 Dabei sind §§ 7–10 TMG keine eigenen Anspruchsgrundlagen und begründen keine Verantwortlichkeit, sondern setzen diese voraus und schränken sie ggf. ein;36 sie sind also bloß Filter für bzw. Freistellung von einer aufgrund anderer Vorschriften gegebenen Haftung.37
a) Diensteanbieter als Adressat 24 Adressat und damit möglicher Begünstigter der Privilegierung in §§ 7–10 TMG ist jeweils
der „Diensteanbieter“. Laut § 2 S. 1 Nr. 1 TMG ist Diensteanbieter jede natürliche oder ju-
33 Uecker, DFN 06/2009, 5, 5. 34 MüKo-BGB/Wagner, § 823 Rn 865 f.; dazu im Einzelnen sogleich. 35 Spindler/Schmitz/Spindler, vor §§ 7 ff. TMG Rn 4. Vgl. Richtlinie 2000/31/EG des Europäischen Parlaments und des Rates v. 8.6.2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt, http://eur-lex.europa.eu/ LexUriServ/LexUriServ.do?uri=CELEX:32000L0031:DE:NOT. Siehe dazu auch unten, Kap. 7. 36 BGH, Urt. v. 27.3.2007 – VI ZR 101/06 – GRUR 2007, 724, 725 (Meinungsforum); Spindler/Schmitz/Spindler, Vor §§ 7–10 TMG, Rn 17. 37 So die Begründung zu den Regelungen der §§ 8–11 TDG, welche durch §§ 7–10 TMG abgelöst wurden, BT-Drucks. 14/6098, Vorbemerkungen zu den §§ 8 bis 11 TDG n. F., S. 23. Dem folgend z. B. für das Lauterkeitsrecht Gloy/Loschelder/Erdmann/Schulte-Beckhausen, § 62 Rn 19.
Zentner
B. Die typischen Haftungsfälle
339
ristische Person, die eigene oder fremde Telemedien zur Nutzung bereithält oder den Zugang zur Nutzung vermittelt. Der Begriff ist funktionell zu bestimmen: Diensteanbieter des Telemediums ist, wer durch seine Weisungen oder seine Herrschaftsmacht über Rechner und Kommunikationskanäle die Verbreitung oder Speicherung von Informationen ermöglicht und nach außen, also aus Sicht des Nutzers, als Erbringer von Diensten auftritt.38 Eigene Telemedien hält danach i. d. R. das für die Website insgesamt verantwort- 25 liche Unternehmen oder die verantwortliche Person bereit,39 mithin der Betreiber der Website. Es muss kein eigener Server verwendet werden; auch wer die fremde Speicherkapazität etwa eines Host-Providers nutzt, um Informationen zum Abruf durch den Nutzer bereitzuhalten, kann Diensteanbieter sein.40 Ebenso wenig knüpfen die Vorschriften an eine Entgeltlichkeit des Angebots an, vgl. § 1 Abs. 1 S. 2 TMG; die §§ 7–10 TMG gelten also insbesondere auch für Betreiber privater Websites.41 Fremde Telemedien bieten vor allem Host-Provider an, die damit ebenfalls Diens- 26 teanbieter im Sinne des TMG sind. Auch Betreiber von Internetforen und anderen Diensten, deren Nutzer Inhalte einbringen dürfen, fallen unter § 2 S. 1 Nr. 1 Alt. 2 TMG.42 Den Zugang zur Nutzung von Telemedien vermitteln primär Access-Provider. 27 Aber auch Angebote wie Suchmaschinen, die durch Auflistung der Suchergebnisse mittels Verlinkung den Zugang zur Nutzung dieser (fremden) Telemedien vermitteln, fallen unter diese letzte Variante des § 2 S. 1 Nr. 1 Alt. 3 TMG.43
b) Haftung für eigene und fremde Informationen Im Einzelnen orientieren sich §§ 7–10 TMG an den oben dargestellten drei Typen von 28 Akteuren/Anbietern (Access-, Host- und Content-Provider)44 und differenzieren zwischen der Bereithaltung von eigenen Informationen und Inhalten auf der einen (§ 7) und der Übermittlung von oder Zugangsvermittlung zu fremden Informationen auf der anderen Seite (§§ 8–10).45 Nur für Letzteres besteht eine eingeschränkte Haftung, das sog. Providerprivileg: Die Haftungsprivilegierung ist nur hinsichtlich der Verantwortlichkeit für fremde Informationen vorgesehen.46
38 Spindler/Schuster/Ricke, § 2 TMG Rn 2; Spindler/Schmitz/Spindler, § 2 TMG Rn 3. 39 OLG Frankfurt, Urt. v. 6.3.2007 – 6 U 115/0 – MMR 2007, 379 (Firmengruppe als Telediensteanbieter). 40 Spindler/Schmitz/Spindler, § 2 TMG Rn 15; Spindler/Schuster/Ricke, § 2 TMG Rn 2; OLG Frankfurt, Urt. v. 6.3.2007 – 6 U 115/0 – MMR 2007, 379 (Firmengruppe als Telediensteanbieter). 41 BT-Drucks. 14/6098, S. 23, zu § 8 TDG n. F.; Spindler/Schuster/Hoffmann, § 7 TMG Rn 12; Schwartmann/ Schmittmann, 1.6 Rn 41. 42 Spindler/Schuster/Ricke, § 1 TMG Rn 12. 43 Spindler/Schuster/Ricke, § 1 TMG Rn 12. 44 MüKo-BGB/Wagner, § 823 Rn 865. 45 MüKo-BGB/Wagner, § 823 Rn 865; Gloy/Loschelder/Erdmann/Schulte-Beckhausen, § 62 Rn 21. 46 Gloy/Loschelder/Erdmann/Schulte-Beckhausen, § 62 Rn 26; Beckmann/Matusche-Beckmann/Spindler, § 40 Rn 39.
Zentner
340
Kapitel 5 Der Website Betreiber
Zunächst stellt § 7 Abs. 1 TMG – insoweit deklaratorisch – klar, dass Inhalteanbieter für eigene Informationen, die sie zur Nutzung bereithalten, „nach den allgemeinen Gesetzen“ voll verantwortlich sind.47 Eine rechtswidrige Tätigkeit oder Information wird nicht dadurch rechtmäßig – oder die Verantwortlichkeit dafür eingeschränkt –, dass sie online erfolgt bzw. bereitgehalten wird. Dem Website-Betreiber in seiner (hier relevanten) Funktion als inhaltlich verantwortlicher Content-Provider, der eigene Inhalte zur Nutzung bereithält, kommt das Providerprivileg daher regelmäßig nicht zugute. Er haftet für eigene Inhalte uneingeschränkt nach den allgemeinen Vorschriften, muss also den allgemeinen Fahrlässigkeitsmaßstab einhalten und hat entsprechende Prüfpflichten.48 30 Dagegen sind gem. § 7 Abs. 2 TMG Diensteanbieter im Sinne der §§ 8–10 TMG nicht verpflichtet, die von ihnen übermittelten oder gespeicherten Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen. 31 Haftungsrechtlich privilegiert sind gem. § 8 TMG zum einen diejenigen Anbieter, die nur fremde Informationen in einem Kommunikationsnetz übermitteln oder zu diesem den Zugang zur Nutzung vermitteln (Access-Provider).49 Sie sind für rechtswidrige Inhalte nicht verantwortlich, sofern sie die Übermittlung nicht veranlasst, den Adressaten der übermittelten Informationen nicht ausgewählt und die übermittelten Informationen nicht ausgewählt oder verändert haben (§ 8 Abs. 1 TMG). Die Privilegierung erfasst auch die automatische kurzzeitige Zwischenspeicherung dieser Informationen, soweit dies nur zur Durchführung der Übermittlung im Kommunikationsnetz geschieht und die Informationen nicht länger gespeichert werden, als für die Übermittlung üblicherweise erforderlich ist (§ 8 Abs. 2 TMG).50 Das Gleiche gilt unter den Voraussetzungen des § 9 TMG für die automatische, zeitlich begrenzte Zwischenspeicherung zur beschleunigten Übermittlung von Informationen, bei der die Informationen nicht verändert werden (sog. Caching). Laut § 10 TMG sind Diensteanbieter ebenso wenig verantwortlich für fremde Informationen, die sie für einen Nutzer speichern (Host-Provider), vorausgesetzt, sie haben weder positive Kenntnis von der rechtswidrigen Handlung bzw. Information, noch von Tatsachen oder Umständen, aus denen die Rechtswidrigkeit der Handlung oder der Information offensichtlich wird.51 Nach Kenntniserlangung müssen sie unverzüglich tätig werden, um die Information zu entfernen oder den Zugang zu ihr zu sperren. Die Kenntnis kann insbesondere auch aus einer Abmahnung resultieren.52 29
47 MüKo-BGB/Wagner, § 823 Rn 866; Wandtke/Bullinger/v. Wolff, § 97 UrhG Rn 22. 48 Dreier/Schulze/Dreier, § 97 Rn 38. 49 Ausführlich zur Haftung des Access Provider s. o., Kap. 3. 50 Z. B. durch Caching oder Buffering bei Betrachten eines Video-Streams. Für die darin enthaltene urheberrechtliche Vervielfältigungshandlung sieht das UrhG eine Ausnahme in § 44a vor, s. dazu ausführlich unten, Rn 59. 51 Ausführlich zur Haftung des Host Provider unten, Kap. 6. 52 LG Frankfurt/M, Beschl. v. 23.12.2020 – 2-03 O 418/20 Rn 20; Gloy/Loschelder/Erdmann/Schulte-Beckhausen, § 62 Rn 25.
Zentner
B. Die typischen Haftungsfälle
341
c) Eigene und fremde Informationen des Website-Betreibers Folglich kommt es für die Haftung des Website-Betreibers maßgeblich darauf an, ob er 32 eigene oder fremde Informationen zur Nutzung bereithält. Eigene Informationen sind immer dann gegeben, wenn sie vom Website-Betreiber selbst ins Netz gestellt werden, sie mithin von ihm stammen.53 Fremde Inhalte werden von Dritten erstellt. In eine schwierige Grauzone fallen „fremde“ Inhalte, die der Website-Betreiber sich zu eigen macht. Nach der Rechtsprechung gelten als eigene Informationen auch solche, die zwar von Dritten erstellt bzw. ins Netz gestellt werden, die sich im Einzelfall, mit Rücksicht auf die Gesamtumstände, aus dem objektiven Empfängerhorizont eines verständigen, durchschnittlichen Nutzers als Content des Betreibers darstellen.54 Grundlage ist dabei das moderne Verbraucherleitbild.55 Geht der Nutzer aufgrund der Gestaltung einer Website oder der Verbindung zu Internetseiten eines Dritten davon aus, dass ein Anbieter sich fremde Informationen zu eigen macht, kommt eine Privilegierung nicht in Betracht, und der Website-Betreiber haftet auch für diese eigentlich fremden Inhalte.56 Dies ist insbesondere beim Setzen von Links problematisch.57 Abgrenzungsschwierigkeiten ergeben sich vor allem auch bei Internetportalen, Marktplätzen und Tauschbörsen, bei denen die Nutzer Angebote oder Inhalte in die Plattform des Betreibers einstellen oder darüber abrufbar machen können.58
d) Eingeschränkter Anwendungsbereich des Providerprivilegs: Störerhaftung für Unterlassungsansprüche; Kollusion Das Providerprivileg ist allerdings nicht unterschiedslos auf alle Ansprüche anzu- 33 wenden. Nach der Rechtsprechung sind haftungsprivilegiert nur die strafrechtliche Verantwortlichkeit und die Schadensersatzhaftung im Zivilrecht, nicht aber Unterlassungsansprüche.59 Dies leitet der BGH aus § 7 Abs. 3 S. 12 TMG ab („Verpflichtungen zur Entfernung von Informationen oder zur Sperrung der Nutzung von Informationen nach
53 OLG Köln, Urt. v. 28.5.2002 – 15 U 221/01 – ZUM-RD 2002, 487, 488. 54 BGH, Urt. v. 4.4.2017 – VI ZR 123/16 – ZUM-RD 2017, 515 Rn 17 f.; BGH, Urt. v. 21.11.2009 – I ZR 166/07 – GRUR 2010, 616 (618 f.) (marions kochbuch); OLG München, Urt. v. 3.2.2000 – 6 U 5475/99 – MMR 2000, 617, 617 (CDBench); OLG Hamburg, Urt. v. 10.12.2008 – 5 U 224/06 – MMR 2009, 721, 721 (Pixum); LG München I, Urt. v. 8.9.2011 – 7 O 8226/11 – ZUM 2011, 944, 946 (Karl-Valentin-Zitat); LG Köln, Urt. v. 5.10.2001 – 28 O 346/ 01 – MMR 2002, 254, 254 (Steffi-Graf-Fotos); Begründung EGG, BT-Drucks. 14/6098, Spindler/Schuster/Hoffmann/Volkmann, § 7 TMG Rn 16. 55 Spindler/Schuster/Hoffmann/Volkmann, § 7 TMG Rn 16. 56 Spindler/Schuster/Hoffmann/Volkmann, § 7 TMG Rn 16 f. 57 BGH Urt. v. 18.10.2007 – I ZR 102/05 – NJW 2008, 1882; Gloy/Loschelder/Erdmann/Schulte-Beckhausen, § 62 Rn 20. Dazu im Einzelnen unten Rn 94 ff. 58 S. dazu im einzelnen unten Rn 78 ff., 91 ff. und 115 ff. 59 Grundlegend BGH, Urt. v. 11.3.2004 – I ZR 304/01 – GRUR 2004, 860, 862 f. (Internet-Versteigerung I); BGH, Urt. v. 27.3.2007 – VI ZR 101/06 – GRUR 2007, 724 (Meinungsforum); OLG Hamburg, Urt. v. 28.4.2005 – 5 U 156/04 – ZUM-RD 2005, 273, 279; OLG Frankfurt, Urt. v. 25.1.2005 – 11 U 51/04 – ZUM 2005, 324, 326.
Zentner
342
Kapitel 5 Der Website Betreiber
den allgemeinen Gesetzen aufgrund von gerichtlichen oder behördlichen Anordnungen bleiben auch im Falle der Nichtverantwortlichkeit des Diensteanbieters nach den §§ 8 bis 10 unberührt.“): Mit dieser Vorschrift habe der deutsche Gesetzgeber die in der E-Commerce-Richtlinie vorgesehene Möglichkeit wahrgenommen, Unterlassungsansprüche von der Privilegierung auszunehmen.60 Trotz Kritik an dieser Rechtsprechung, der BGH entwickele mit der Störerhaftung ein von der Privilegierung des TMG losgelöstes Haftungssystem,61 hält der BGH zumindest für Content- und Hostprovider uneingeschränkt an ihr fest.62 34 Etwas anders – und komplizierter – verhält sich dies nach dem 2017 neu eingeführten § 8 Abs. 1 S. 2 TMG für Accessprovider („Sofern diese Diensteanbieter nicht verantwortlich sind, können sie insbesondere nicht wegen einer rechtswidrigen Handlung eines Nutzers auf Schadensersatz oder Beseitigung oder Unterlassung einer Rechtsverletzung in Anspruch genommen werden […]“). Damit hatte der Gesetzgeber im Zuge des 3. TMGÄndG – wohl, um die politisch gewollte Verbreitung von WLANs in Deutschland zu fördern63 – die Haftungsprivilegierung für Access Provider auf Beseitigungs- und Unterlassungsansprüche ausdehnen, mithin die Störerhaftung für diese Diensteanbieter abschaffen wollen. Einer Abschaffung jeglicher Rechtsbehelfe für die Rechteinhaber ist der BGH64 unter Verweis auf die Unvereinbarkeit mit der EuGH-Rechtsprechung u. a. zu Art. 8 Abs. 3 InfoSoc-Richtlinie zur Verantwortung der Acces-Provider65 jedoch entgegen getreten. Im Rahmen unionsrechtlich gebotener richterlicher Rechtsfortbildung, und um den Willen des Gesetzgebers nach Einschränkung der Störerhaftung dennoch zu achten, hat das Gericht den Anspruch der Rechteinhaber auf Sperrung der betroffenen Inhalte nach § 7 Abs. 4 TMG (der sich eigentlich nur auf Anbieter nach § 8 Abs. 3 TMG bezieht, also andere Access-Provider ausschließt) auf alle Access-Provider erstreckt.66 Statt der „alten“ Störerhaftung aus § 7 Abs. 3 TMG „nach den allgemeinen Gesetzen“ haften Access Provider nun also nach § 7 Abs. 4 TMG als Störer (nur noch) auf Netzsperre.67 In der Folge stehen Rechteinhaber nicht „schutzlos“ einer Rechtsverletzung gegenüber, wenn auch viele (technische) Detailfragen ungeklärt bleiben.68
60 Vgl. dazu insgesamt BGH, Urt. v. 11.3.2004 – I ZR 304/01 – GRUR 2004, 860, 862 f. (Internet-Versteigerung I); Erwägungsgrund 46 der E-Commerce Richtlinie. 61 Vgl. z. B. Nolte/Wimmers, GRUR 2014, 16, 19. 62 BGH, Urt. v. 27.3.2007 – VI ZR 101/06 – GRUR 2007, 724 (Meinungsforum); BGH, Urt. v. 26.7.2018 – I ZR 64/17 – GRUR 2018, 1044 Rn 49 (Dead Island); BGH, Urt. v. 1.3.2016 – VI ZR 34/15 – VUR 2016, 353 Ls.; in Abgrenzung zum Accessprovider BGH, Urt. v. 15.10.2020 – I ZR 13/19 – MMR 2021, 138 Rn 13 f. 63 So Spindler, GRUR 2018, 1012, 102 mit Verweis auf Begr. des RegE, BT-Drs. 18/6745, 7 f. 64 BGH, Urt. v. 26.7.2018 – I ZR 64/17 – GRUR 2018, 1044 Rn 49 (Dead Island). 65 EuGH, Urt. c. 12.7.2011 – C-324/09 – GRUR 2011, 1025 (L’Orèal/eBay); Spindler, GRUR 2018, 1012, 1015. 66 Vgl. Schaub, NJW 2018, 3754; Grisse, GRUR 2017, 1073. 67 Spindler, GRUR 2018, 1012, 1015; Schaub, NJW 2018, 3754, 3756. S. dazu ausführlich auch oben, Kapitel 3 (Access Provider). 68 Instruktiv Spindler, GRUR 2018, 1012, 1015.
Zentner
343
B. Die typischen Haftungsfälle
Mit Ausnahme dieser Sondersituation für Access-Provider gilt also weiterhin: Auf 35 Unterlassung haften Anbieter daher nach den Grundsätzen der Störerhaftung (also auch ohne Täter oder Teilnehmer zu sein) auch für fremde (= bloß übermittelte oder bereitgehaltene) Inhalte, wenn Prüfpflichten verletzt wurden.69 Voraussetzung der Störerhaftung ist nach dem BGH, dass der Anbieter, ohne Täter oder Teilnehmer zu sein, in irgendeiner Weise adäquat-kausal zur Verletzung eines geschützten Rechtsguts beiträgt. Um die Haftung aber nicht über Gebühr auf Dritte zu erstrecken, hat der BGH einschränkend konkretisiert, dass der Anbieter für eine Inanspruchnahme Prüfpflichten verletzt haben muss, deren Umfang sich nach den konkreten Umständen bestimmt.70 In der grundlegenden BGH-Entscheidung zur Haftung von Anbietern ging es um eine Plattform für Internet-Versteigerungen. Für diese (und andere) Plattformen, auf denen Nutzer Content beisteuern können, gesteht der BGH zu, dass sie nicht betrieben werden könnten, wenn dem Anbieter eine generelle Prüfpflicht für die Rechtmäßigkeit des auf seiner Plattform hinterlegten Contents auferlegt würde. Wird der Anbieter aber auf eine Rechtsverletzung hingewiesen, muss er nicht nur gem. § 10 S. 1 Nr. 2 TMG die rechtsverletzende Information entfernen oder sperren, sondern zudem dafür Sorge tragen, dass in der Zukunft keine weiteren ähnlichen Rechtsverletzungen geschehen71 (sog. Noticeand-Take-Down-Verfahren72). Mit der TMG-Reform 2017 wurde in § 7 Abs. 3 S. 1 TMG eingefügt, dass Verpflichtungen zur Entfernung oder Sperrung von Informationen nach allgemeinen Gesetzen aufgrund von gerichtlichen oder behördlichen Anordnungen unberührt bleiben. Dieser Zusatz sorgte zunächst für Rechtsunsicherheit, da er die Unterlassungsansprüche und insbesondere die Ansprüche auf Erstattung von Abmahnkosten potenziell unter einen Richtervorbehalt stellte.73 Dass dies nicht vom Gesetzgeber gewollt sein kann, ergibt sich u. a. aus dem Umstand, dass dann Abmahnkosten auch bei Kenntnis des Providers von der Rechtswidrigkeit der Inhalte in Ermangelung einer gerichtlichen Anordnung nicht durchgesetzt werden könnten.74 Der Absatz steht ferner scheinbar im Widerspruch zu Abs. 2, der gerade keine Pflicht zur Überwachung statuiert.75 Der Widerspruch wird durch richtlinienkonforme Auslegung aufgelöst: § 7 Abs. 3 S. 1 TMG ist dahingehend einzuschränken, dass dem Provider die Inhalte bekannt sein müssen. Aus dieser Kenntnis resultiere dann seine Pflicht zur Überprüfung, nicht aus einer allgemeinen Überwachungspflicht.76
69 Schwartmann/Schmittmann, 1.6 Rn 75. 70 S. dazu Schwartmann/Schmittmann, 1.6 Rn 75. 71 BGH, Urt. v. 11.3.2004 – I ZR 304/01 – GRUR 2004, 860, 864 (Internet-Versteigerung I). 72 S. dazu im Einzelnen unten, Rn 81. 73 Grisse, GRUR 2017, 1073, 1075; Spindler/Schuster/Hoffmann/Volkmann, § 7 TMG Rn 37 f. m. w. N. 74 Spindler/Schmitz/Spindler, TMG § 7 Rn 45. 75 Grisse, GRUR 2017, 1073, 1076. 76 BGH Urt. v. 23.9.2003 – VI ZR 335/02 – MMR 2004, 166; BT-Drs. 14/6098, S. 23; Spindler/Schuster/Hoffmann/Volkmann, § 7 TMG Rn 40 f.
Zentner
344
Kapitel 5 Der Website Betreiber
Ausdrücklich ausgeschlossen ist das Haftungsprivileg außerdem bei kollusivem Zusammenwirken von Anbieter und Nutzer des Dienstes, § 8 Abs. 1 S. 2 TMG.77 37 Zusammenfassend stellt das Providerprivileg der §§ 8–10 TMG für viele Website-Betreiber keine maßgebliche Haftungserleichterung dar; es gilt vor allem für Access- und Host-Provider. Für eigenen Content haften Website-Betreiber nach den allgemeinen Regeln (als Täter oder Teilnehmer). Lediglich für fremde Inhalte auf ihren Websites ist die Verantwortlichkeit der Website-Betreiber eingeschränkt: Für solche haften sie – vor Kenntnis des Verstoßes – mangels grundsätzlicher Prüfpflichten nur, wenn sie sich diese zu eigen machen. Dies wird bei Internet-Marktplätzen, Filesharing- und anderen Plattformen, insbesondere solchen, die „user-generated content“ erlauben und bereitstellen, relevant. Im Folgenden wird die Haftung der Website-Betreiber für eigene und fremde Informationen in den jeweiligen Rechtsgebieten detailliert dargestellt.
36
3. Exkurs: Der Digital Services Act 38 Das neue europäische „Gesetz über digitale Dienste“, auf Englisch Digital Services Act,
DSA, regelt EU-weit die Pflichten digitaler Dienste, die als Vermittler fungieren und Verbrauchern den Zugang zu Waren, Dienstleistungen und Inhalten ermöglichen, z. B. Online-Marktplätze. Das Gesetz wurde – nach der politischen Einigung am 23.4.2022 – am 5.7.2022 vom Europäischen Parlament angenommen.78 Nach Veröffentlichung im Amtsblatt trat der DSA am 16.11.2022 in Kraft und gilt vollständig ab dem 17.02.2024.79 Als Verordnung entfaltet er unmittelbar Anwendung in den Mitgliedsstaaten, ohne Umsetzung in nationales Recht. 39 Für Plattformen wie z. B. Online-Marktplätze, aber auch Social-Media-Plattformen, bringt der DSA eine Reihe neuer Pflichten, die das Potential haben, das Providerprivileg (weiter) auszuhöhlen – und mit ihnen Haftungsrisiken. Zwar enthalten die Haftungsvorschriften in Art. 4–8 DSA Haftungsprivilegien für Provider entsprechend den §§ 7–10 TMG, allerdings spricht Art. 8 nur von „no general obligation to monitor the information which providers of intermediary services transmit or store, nor actively to seek facts or circumstances indicating illegal activity“ – es gibt also keine generelle Prüfpflicht. In spezielleren Regelungen etabliert der DSA allerdings schon gewisse Prüfpflichten für Intermediäre: – So nimmt Art. 30 Abs. 2 DSA Provider von Plattformen, die den Abschluss von Fernabsatzverträgen mit Händlern ermöglichen, in die Pflicht, „best efforts“ aufzuwenden, um sicherzustellen, dass Händler gewisse Informationen bereitgestellt haben,
77 Spindler/Schuster/Hoffmann/Volkmann, § 8 TMG Rn 34 f. 78 https://germany.representation.ec.europa.eu/news/gesetze-uber-digitale-dienste-und-markte-eu-kom mission-begrusst-ja-des-eu-parlaments-2022-07-05_de. 79 Verordnung (EU) 2022/2065 des Europäischen Pralaments und des Rates vom 19. Oktober 2022 über einen Binnenmarkt für digitale Dienste und zur Änderung der Richtlinie 2000/31/EG (Gesetz über digitale Dienste), ABl. L 277 v. 27.10.2022, S. 1.
Zentner
B. Die typischen Haftungsfälle
345
bevor sie Waren oder Dienstleistungen auf der Plattform anbieten können. Kommt der Provider diesen Prüfpflichten nach, hat er auch Kenntnis, was wiederum gewisse Pflichten nach Art. 4 ff. DSA auslösen kann. Nach Art. 54 DSA können Nutzer Schadensersatz verlangen, wenn der Provider gegen eine Pflicht aus dem DSA verstoßen hat und dem Nutzer dadurch ein Schaden entstanden ist. Diese Vorschrift ist – anders als eine ähnliche Regelung in der DSGVO – wie eine eigene Anspruchsgrundlage formuliert, was zu der Auslegung führen könnte, dass man nicht zusätzlich eine Anspruchsgrundlage nach geltendem Recht braucht. Die Anwendung des DSA muss und wird zeigen, was die Gerichte aus dieser Vorschrift machen. Richtigerweise kann sie allenfalls eng ausgelegt werden und nur dann als eigene Anspruchsgrundlage dienen, wenn die verletzte Regelung drittschützenden Charakter hat, also gerade auch den Nutzer schützen wollte, und wenn der Schaden dem Nutzer genau wegen dieser Verletzung entstanden sein muss (wenn auch vielleicht nicht nur deshalb).
–
Es bleibt abzuwarten, ob und wie der DSA die Haftung für Provider verändern wird. Es 40 empfiehlt sich für Plattformanbieter jedenfalls, die Entwicklungen zu verfolgen.
II. Urheberrecht und verwandte Schutzrechte Der Website-Betreiber als Ersteller von Inhalten haftet für Urheberrechtsverletzungen 41 durch diese eigenen Inhalte nach den allgemeinen Regeln.80 Laut § 97 Abs. 1 und 2 UrhG ist der Verletzer von Urheberrechten (oder verwandten Schutzrechten) dem Berechtigten gegenüber zur Beseitigung, Unterlassung und (bei Verschulden) auch zur Zahlung von Schadensersatz verpflichtet.
1. Schutz nach dem UrhG Laut § 11 UrhG schützt das Urheberrecht den Urheber in seinen geistigen und persönli- 42 chen Beziehungen zum Werk (Urheberpersönlichkeitsrecht) sowie in der Nutzung des Werkes (Verwertungsrechte). Zusammen bilden diese Rechte ein Bündel aus persönlichkeitsrechtlichen und vermögensrechtlichen absoluten Befugnissen, die der Urheber gegen jeden Dritten geltend machen kann. Das Urheberpersönlichkeitsrecht umfasst mit §§ 12–14 UrhG das Veröffentlichungsrecht, das Recht auf Anerkennung der Urheberschaft sowie Schutz gegen Entstellung und Beeinträchtigung des Werks. Die Verwertungsrechte der §§ 15 ff. UrhG gewähren dem Urheber das ausschließliche Recht zur körperlichen und nichtkörperlichen Verwertung, insbesondere das Vervielfältigungsrecht
80 Möhring/Nicolini/Lütje, § 97 Rn 25; Wandtke/Bullinger/v. Wolff, § 97 UrhG Rn 22, 24; Schricker/Loewenheim/Wild, § 97 Rn 40. Zentner
346
Kapitel 5 Der Website Betreiber
(§ 16), das Verbreitungsrecht (§ 17), das Ausstellungsrecht (§ 18), das Vortrags-, Aufführungs- und Vorführungsrecht (§ 19), das Recht der öffentlichen Zugänglichmachung (§ 19a), das Senderecht (§ 20), das Recht der Wiedergabe durch Bild- oder Tonträger (§ 21) und das Recht der Wiedergabe von Funksendungen und von öffentlicher Zugänglichmachung (§ 22). 43 Urheberrechtlichen Schutz genießen nach § 1 UrhG Werke der Literatur, Wissenschaft und Kunst. Als solche zählt der Katalog des § 2 UrhG beispielhaft u. a. Sprachwerke, Werke der Musik, Werke der bildenden Kunst sowie Lichtbild- und Filmwerke auf. Unter Sprachwerke fallen dabei auch Computerprogramme/Software, für welche §§ 69a ff. UrhG besondere Bestimmungen enthalten. Stets muss eine persönliche geistige Schöpfung vorliegen, insbesondere die Gestaltung des Werks ein hinreichendes Maß an Kreativität und Individualität aufweisen (§ 2 Abs. 2 UrhG). Geschützt wird jeweils nur die wahrnehmbare Form eines Werkes, nicht schon die dahinter stehende Idee (etwa die Konzeption einer Werbekampagne).81 44 Fehlt einer Leistung die Schöpfungshöhe, kann sie nach dem UrhG immer noch Leistungsschutz durch die verwandten Schutzrechte der §§ 70–87k und §§ 94, 95 UrhG genießen. Dieser Leistungsschutz ist allerdings weniger umfangreich und zudem deutlich kürzer als der Schutz durch das Urheberrecht (meist Schutz für 50 Jahre nach der Leistung anstatt 70 Jahre nach dem Tod des Urhebers). Leistungsschutzrechte haben insbesondere Lichtbildner (§ 72 UrhG), ausübende Künstler, also Musiker, Schauspieler etc. (§§ 73–84 UrhG), Tonträgerhersteller (§§ 85, 86 UrhG), Filmhersteller (§§ 94, 95 UrhG) und Datenbankhersteller (§§ 87a–87e UrhG) und Presseverleger (§§ 87f–87k UrhG).82 Diese Leistungsschutzrechte müssen u. U. neben dem Urheberrecht beachtet werden: So bestehen an einem veröffentlichten Song neben dem Urheberrecht an Melodie und Text auch Leistungsschutzrechte für den Hersteller des Tonträgers sowie für die ausübenden Künstler der jeweiligen Aufnahme.
a) Mögliche Verletzungshandlungen des Website-Betreibers 45 Der Website-Betreiber begeht Urheberrechtsverletzungen, wenn seine Handlungen die
dem Urheber vorbehaltenen Verwertungs- oder Urheberpersönlichkeitsrechte verletzen. Dafür müssen die internettypischen Handlungen des Website-Betreibers in das System und die Terminologie des UrhG, insbesondere unter die urheberrechtlichen Nutzungsarten und Verwertungshandlungen, eingeordnet werden. 46 Da das Urheberrecht in seiner vermögensrechtlichen Ausprägung Eigentum im Sinne des Art. 14 Abs. 1 S. 1 GG darstellt, gibt § 15 UrhG dem Urheber das umfassende Recht, sein Werk in körperlicher Form zu verwerten und in unkörperlicher Form öf-
81 Gute Beispiele finden sich bei Hoeren, S. 108 ff. 82 Ausführlich zum Schutzumfang der einzelnen Leistungsschutzrechte, auch speziell im Internet, vgl. Hoeren, S. 117 ff.
Zentner
B. Die typischen Haftungsfälle
347
fentlich wiederzugeben. Erfasst sind sämtliche Formen möglicher Werkverwertung, auch wenn sie in den §§ 15 ff. UrhG nicht ausdrücklich genannt werden. Auch noch unbekannte Verwertungsformen der elektronischen Werknutzung – sog. Innominatfälle – sind dem Urheber vorbehalten.83 Sämtliche Nutzungshandlungen im Online-Verkehr, wie etwa die Digitalisierung, Up- und Download, die Bereitstellung und Übermittlung auf Abruf (Pull- oder On-Demand-Dienste) sowie auf Initiative des Absenders (PushDienste), können urheberrechtlich relevante Formen der Verwertung darstellen und als solche dem Urheber vorbehalten sein, in welchem Fall sie ohne seine Zustimmung grundsätzlich sein Urheberrecht verletzen.
aa) Verwertungshandlungen Für den Betreiber einer Website sind vor allem folgende urheberrechtliche Verwer- 47 tungsarten relevant: – Vervielfältigung, § 16 UrhG Art und Technik des Vervielfältigungsverfahrens sind irrelevant, es kann manuell oder 48 maschinell, analog oder digital erfolgen. Auch die Dauer der Vervielfältigung ist grundsätzlich ohne Bedeutung, sodass kurzzeitige oder flüchtige Speicherungen erfasst sind. Daher fallen unter Vervielfältigung im Sinne des § 16 UrhG alle Speicherungen auf Datenträgern, Festplatten, Servern; nach bestrittener Ansicht sogar die nur flüchtige Speicherung im Arbeitsspeicher.84 Ebenso ist die Digitalisierung eines Werkes durch Einscannen oder durch den Upload auf einen Server eine Vervielfältigung, selbst wenn sie nur notwendige Vorbereitungshandlung für die weitere (eigentliche) Nutzung ist. Auch durch den Versand von E‑Mails und E‑Mail-Anhängen erzeugt der Website-Betreiber eine (nicht nur flüchtige) Vervielfältigung beim Empfänger.85 Online-Videorekorder (auch persönliche Videorekorder, PVR) wie save.tv stellen Vervielfältigungen86 der aufgenommenen Werke im Sinne des § 16 Abs. 2 UrhG (Übertragung des Werks auf Bild-
83 Wandtke/Bullinger/Heerma, § 15 UrhG Rn 9. 84 Soweit eine eigenständige wirtschaftliche Bedeutung in diesem Vorgang zu sehen ist, ist dies höchstrichterlich entschieden: BGH Beschl. v. 3.2.2011 – I ZR 129/08 – MMR 2011, 305; für eine grundsätzliche Anerkennung: Ernst in: Handbuch Multimedia Recht, 7.1. Rn 49; Schricker/Loewenheim/Loewenheim, § 16 Rn 20. Allerdings greift für eine solche flüchtige Vervielfältigung als Rechtfertigung i. d. R. die Schranke des § 44a UrhG, s. u. Rn 59. 85 OLG Köln, Urt. v. 14.1.2000 – 6 U 73/99 – GRUR 2000, 414, 416 (GRUR/GRUR Int.); Wandtke/Bullinger/ Heerma, § 16 UrhG Rn 27. Anders (und insoweit verfehlt) KG, Urt. v. 23.11.2001 – 5 U 188/01 – ZUM 2002, 828, 831. 86 Je nach technischer Ausgestaltung geben sie Werke auch öffentlich wieder, indem sie sie zur Aufzeichnung zur Verfügung stellen, vgl. EuGH, Urt. v. 29.11.2017 – C-265/16 – VCAS. Limited/RTI SpA, ZUM 2018, 115, 118 f., und/oder nehmen eine (Weiter-)Sendung im Sinne des § 20 UrhG vor, vgl. unten, Fn. 94.
Zentner
348
Kapitel 5 Der Website Betreiber
oder Tonträger) her.87 Das Setzen eines Hyperlinks ist dagegen nach der Rechtsprechung keine Vervielfältigung des verlinkten Werks.88 – Öffentliche Zugänglichmachung, § 19a UrhG 49 Dies ist das eigentliche „Online-Recht“ des Urhebers. Werden Werke als Text, (Bewegt-)
Bild oder Musik auf Websites verwendet oder als Dateien hochgeladen und zum Abruf durch die Öffentlichkeit von Orten und zu Zeiten ihrer Wahl bereitgehalten, liegt darin (neben einer Vervielfältigung) zudem eine öffentliche Zugänglichmachung im Sinne des § 19a UrhG. Auch Pull-Dienste wie Online-Zeitungen und On-Demand-Dienste sowie Filesharing-Anbieter fallen hierunter. Anders verhält es sich gem. § 15 Abs. 3 UrhG, wenn der Zugang zum Werk nicht der Öffentlichkeit, sondern nur einer kleinen Gruppe von Personen, die untereinander persönlich verbunden sind, gewährt wird, und die Öffentlichkeit z. B. durch eine Code-Schranke ausgeschlossen ist. Dies wird bei unternehmensinternen Online-Angeboten (Intranet) und vor allem zur Abgrenzung illegaler Fileshare-Systeme von legalen, weil auf einen kleinen Teilnehmerkreis unter „Freunden“ begrenzten, (echten) Peer-to-Peer Tauschbörsen relevant. 50 Nicht erfasst ist das bloße Setzen eines Hyperlinks, da das verlinkte Werk schon anderswo öffentlich zugänglich gemacht wurde und der Link nur diesen bereits eröffneten Zugang zum Werk erleichtert.89 Obwohl diese Ratio eigentlich auch hier gelten sollte, stellt nach der Rechtsprechung des BGH die Anzeige von Vorschaubildern der Trefferliste einer Suchmaschine (Thumbnails) dennoch eine öffentliche Zugänglichmachung dar, da der Suchmaschinenbetreiber die Kontrolle über die Bereithaltung der Werke ausübe. Allerdings sieht der BGH bei der Verwendung von Thumbnails im Ergebnis doch keine Verletzung, weil sie durch (konkludente) Einwilligung gerechtfertigt sei.90
– Öffentliche Wiedergabe, § 15 Abs. 2 UrhG 51 Die Versendung von Werken in E‑Mails (außerhalb des Kreises persönlich verbundener
Personen), Newslettern und anderen Push-Diensten fällt nach der Rechtsprechung als unbenannte Form der öffentlichen Wiedergabe unter den Auffangtatbestand des § 15 Abs. 2 UrhG, da der Versender die Kontrolle habe und es für die Anwendung des § 19a
87 BGH, Urt. v. 22.4.2009 – I ZR 216/06 – GRUR 2009, 845, 846 (Internet-Videorecorder); BGH, Urt. v. 11.4.2013 – I ZR 151/11 – ZUM-RD 2013, 314 (save.tv/Internet-Videorecorder II); OLG Dresden, Urt. v. 28.11.2006 – 14 U 1071/06 – NJOZ 2007, 1564, 1566; OLG Köln, Urt. v. 9.9.2005 – 6 U 90/05 – GRUR-RR 2006, 5, 5 (Personal Video Recorder). 88 S. dazu im Einzelnen unten, Rn 94 ff. 89 EuGH Urt. v. 13.2.2014 – C-466/12 – GRUR 2014, 360 (Svensson); BGH, Urt. v. 17.7.2003 – I ZR 259/00 – GRUR 2003, 958, 962 (Paperboy). S. dazu im Einzelnen unten, Rn 94 ff. 90 S. dazu im Einzelnen unten, Rn 77. Zur Haftung des Betreibers von Suchmaschinen s. ausführlich auch Kap. 7.
Zentner
B. Die typischen Haftungsfälle
349
UrhG mithin am Merkmal „zu Zeiten […] ihrer Wahl“ fehle.91 Wird ein Werk über Messenger-Dienste wie „WhatsApp“ oder „Signal“ übertragen, findet jedoch keine öffentliche Wiedergabe statt, da die Adressaten zahlenmäßig vorher bestimmt sind.92 In „Storys“ hochgeladene Werke auf Social Media können bei öffentlichen Profilen jedoch den Tatbestand erfüllen. Dabei kann die Abgrenzung zu § 19a UrhG im Einzelfall schwierig sein, v. a. aufgrund der zeitlichen Begrenzung (i. d. R. 24 Stunden) dieser Funktionen.
– Senderecht, § 20 UrhG Die Bereitstellung von TV-Sendungen im Internet, über Apps und Smart-TVs berühren 52 (auch) das Senderecht, soweit der Nutzer keinen Einfluss auf Übertragungsablauf und -zeitpunkt nehmen kann93 (On-Demand-Dienste fallen unter § 19a UrhG, s. o.). Auch die Weiterleitung von Funksendungen an Online-Videorekorder wurde von der Rechtsprechung als (Weiter-)Sendung im Sinne des § 20 UrhG eingeordnet, wobei es jedoch auf die technische Ausgestaltung des Dienstes ankommt.94 Durch Online-Nutzungen nicht berührt wird indes das Verbreitungsrecht (§ 17 53 UrhG), da dieses eine körperliche Verwertung voraussetzt, an der es bei unkörperlichen Nutzungen wie der rein elektronischen Übermittlung und der Online-Zugänglichmachung von Daten gerade fehlt.95
bb) Beeinträchtigungen des Urheberpersönlichkeitsrechts Aus dem Bereich des Urheberpersönlichkeitsrechts sind folgende Handlungen relevant: 54 – Veröffentlichung, § 12 UrhG Der Upload und das Bereithalten zum Abruf auf einer Website kann das Werk erstmals 55 der Öffentlichkeit zugänglich machen. Dies wird insbesondere bei Nachrichten- und Informationsdiensten und „Enthüllungswebsites“ wie WikiLeaks relevant. Hier ist erneut die genaue Bestimmung der „Öffentlichkeit“ maßgeblich.96 Mangels Öffentlichkeit liegt bei E‑Mail-Versand an einzelne oder wenige Personen meist keine Veröffentlichung vor.
91 KG, Urt. v. 23.11.2001 – 5 U 188/01 – ZUM 2002, 828, 831; OLG München, Urt. v. 10.5.2007 –29 U 1638/06 – ZUM-RD 2007, 347, 357 f. (Subito Kopienversanddienst); Dreier/Schulze/Dreier, § 19a Rn 10. Anders Spindler/Schuster/Wiebe, § 19a UrhG Rn 5, der Push-Dienste unter § 19a UrhG fasst. 92 Wandtke/Bullinger/Heerma, § 15 UrhG Rn 34. Der Vorgang ist gleichwohl eine Vervielfältigung. 93 Hoeren, MMR 2008, 139, 139 f. 94 BGH Urt. v. 5.3.2020 – I ZR 32/19 – ZUM 2020, 626 (Internet-Radiorecorder); BGH, Urt. v. 22.4.2009 – I ZR 216/06 – GRUR 2009, 845, 848 (Internet-Videorecorder); BGH, Urt. v. 11.4.2013 – I ZR 151/11 – ZUM-RD 2013, 314 (save.tv/Internet-Videorecorder II). 95 Dreier/Schulze/Schulze, § 17 UrhG Rn 5. 96 S. dazu schon oben, Rn 49 f.
Zentner
350
Kapitel 5 Der Website Betreiber
– Bearbeitung und Änderung/Entstellung, § 2397 und §§ 14, 39 UrhG 56 Laut § 23 S. 1 UrhG dürfen Werke grundsätzlich verändert werden; erst die Veröffentlichung oder Verwertung des geänderten Werks bedarf der Einwilligung des Berechtigten.98 So dürfen z. B. Texte und Bildmaterial umgestaltet und gespeichert, die Bearbeitungen jedoch nicht ohne Zustimmung des Urhebers öffentlich zugänglich gemacht oder verbreitet werden. Für Software, Datenbankwerke und Verfilmungen ist zudem schon die Herstellung der Bearbeitung zustimmungspflichtig (§ 23 S. 2, § 69c Nr. 2 UrhG). Daher muss insbesondere bei der Herstellung von Multimedia-Produkten geprüft werden, ob es sich um eine zustimmungsbedürftige Verfilmung handelt. Das dürfte immer dann der Fall sein, wenn der Eindruck einer bewegten Bilderfolge überwiegt.99 57 Urheberpersönlichkeitsrechtlich verboten, auch für Nutzungsberechtigte, ist zudem jede Änderung, die die Interessen des Urhebers am Werk gefährdet (§§ 14, 39 UrhG). Darunter fallen direkte Beeinträchtigungen aus der Änderung der Substanz, etwa durch erhebliche Verstümmelung oder entstellende Kürzung von Sprach- oder Filmwerken. Durch Digitalisierung kann ein Werk entstellt werden, z. B. wenn es klanglich verzerrt, unerkennbar verpixelt oder sonst bildlich manipuliert wird. Auch in der Verwendung eines – nicht für diesen Verwendungszweck geschaffenen – Musikwerks als Klingelton kann eine unzulässige Beeinträchtigung liegen.100 Eine Beeinträchtigung kann aber auch indirekt ohne Substanzeingriff erfolgen. So kann im Online-Gebrauch eine Werkentstellung liegen, wenn das Werk in inakzeptablem Kontext verwendet (z. B. auf unseriösen Internetauftritten oder Erotik-Portalen) oder in entstellender Weise von Werbung begleitet oder unterbrochen (insbesondere durch Pop-Ups, Bannerwerbung etc.) wird.101
– Namensnennungsrecht, § 13 UrhG 58 Zuletzt hat der Urheber das Recht auf Anerkennung seiner Urheberschaft und darf bestimmen, ob (und wie) das Werk mit einer Urheberbezeichnung zu versehen ist. Dies ist vor allem wegen der mit der Namensnennung verbundenen Vermutung der Rechteinhaberschaft gem. § 10 UrhG wichtig.102 Das Namensnennungsrecht besteht bei jeder Nutzung des Werkes im Internet, auch bei Bearbeitungen und Sammelwerken,103 und gilt neben dem Urheber auch für die ausübenden Künstler der jeweiligen Werkfassung (§ 74 Abs. 1 UrhG) sowie für kreative Programmierer.104 Allerdings ist bei Software und
97 § 23 UrhG ist keine per se urheberpersönlichkeitsrechtliche Regelung, wird hier allerdings aus dem Zusammenhang mit den änderungsrechtlichen Vorschriften des §§ 14, 39 UrhG behandelt, die das Urheberpersönlichkeitsrecht des Urhebers schützen. 98 Wandtke/Bullinger, § 23 UrhG Rn 1; Dreier/Schulze/Schulze, § 23 Rn 16. 99 Hoeren, S. 139. 100 BGH, Urt. v. 18.12.2008 – I ZR 23/06 – MMR 2009, 246 (Klingeltöne für Mobiltelefone). 101 Spindler/Schuster/Wiebe, § 14 UrhG Rn 6; Hoeren/Sieber/Hoeren/Decker, Teil 7.2 Rn 44 ff. 102 Hoeren, S. 154. 103 Wandtke/Bullinger/Bullinger, § 13 UrhG Rn 8; Spindler/Schuster/Wiebe, § 13 UrhG Rn 2. 104 OLG Hamm, Urt. v. 7.8.2007 – 4 U 14/07 – ZUM-RD 2008, 8, 14 f.
Zentner
351
B. Die typischen Haftungsfälle
anderen gewerblich genutzten Werken eine Namensnennung der beteiligten Urheber kaum üblich. Die Diskussion, ob die Nennung als Urheber auf digitalen Werken (z. B. in der Beschreibung) selbst oder auch (nur) in den Metadaten erfolgen kann und soll, hält sowohl vor den Gerichten als in auch der Literatur an.105 Auch ein Tweet, der kopiert und „retweeted“, aber nicht als solcher „repost“ deklariert wird, kann den Verletzungstatbestand des § 13 UrhG erfüllen.106
b) Schranken des Urheberrechts Ohne entsprechende Erlaubnis des Rechteinhabers sind die aufgezählten Verwertungs- 59 handlungen nur im Rahmen der § 44a ff. UrhG zulässig, welche rechtfertigende Schrankenregelungen enthalten. Die wichtigste Schranke im Online-Bereich ist die des § 44a UrhG. Danach sind flüchtige und begleitende Vervielfältigungen, die dem technischen Verfahren immanent sind, lediglich den rechtmäßigen Gebrauch ermöglichen sollen und keine eigene wirtschaftliche Bedeutung haben, nicht zustimmungspflichtig. Damit fallen insbesondere Vervielfältigungen durch vorübergehende Speicherung im RAM beim Browsing, durch Caching/Buffering oder die Bildschirmanzeige als Verletzung des Urheberrechts aus. § 53 UrhG erlaubt gewisse Vervielfältigungen zum privaten und u. a. wissenschaftli- 60 chen Gebrauch. Als sog. Privatkopie nicht urheberrechtswidrig sind aber nur einzelne Vervielfältigungen eines Werkes durch eine natürliche Person zum privaten Gebrauch, sofern sie weder unmittelbar noch mittelbar Erwerbszwecken dienen und soweit nicht eine offensichtlich rechtswidrig hergestellte oder öffentlich zugänglich gemachte Vorlage verwendet wird.
Praxistipp 3 § 53 Abs. 1 UrhG kann immer nur die Vervielfältigung legalisieren, nicht aber den Eingriff in andere urheberrechtliche Befugnisse! § 53 Abs. 1 UrhG ist daher insbesondere keine Schranke für den Upload von Werken auf private Websites, da er nur das Speichern auf dem Server als Vervielfältigung erlaubt, nicht aber die öffentliche Zugänglichmachung im Sinne des § 19a UrhG. Nur wenn das hochgeladene Werk tatsächlich ausschließlich für eine kleine Gruppe persönlich miteinander verbundener Personen zum Abruf bereitgehalten wird (z. B. Internet-Speicher-Dienste wie Dropbox, bei denen man auf dem Server hinterlegte Dateiordner grundsätzlich individuell freigeben und dafür die E‑Mail-Adresse der Person kennen muss, oder Universitätsnetzwerke, über die man einer begrenzten Gruppe von Studierenden Zugriff auf Unterrichtsmaterialen gewähren kann) und das Werk daher nicht für die „Öffentlichkeit“ zum Abruf bereitgehalten wird, ist ein Upload ins Internet (das in solchen Fällen ohnehin eher als „Intranet“ zu bezeichnen wäre) urheberrechtlich zulässig.
Daneben gibt es einige gesetzliche Lizenzen, in deren Rahmen der Urheber (bzw. Leis- 61 tungsschutzberechtigte) die Nutzung seines Werkes (bzw. seiner Leistung) nicht verbie105 OLG Hamm, Urt. v. 17.11.2015 – 4 U 34/15 – GRUR-RR 2016, 188 (beachfashion); Hofmann/Handschigl, ZUM 2016, 25; Wandtke/Bullinger/Bullinger, § 13 UrhG Rn 25 m. w. N. 106 Wandtke/Bullinger/Bullinger, § 13 UrhG Rn 7.
Zentner
352
Kapitel 5 Der Website Betreiber
ten kann, dafür aber einen Vergütungsanspruch erhält. Für Internet-Nutzungen bedeutsam sind vor allem §§ 48 und 49 UrhG, wonach Vervielfältigung, Verbreitung und öffentliche Wiedergabe von Reden vor staatlichen, kommunalen oder kirchlichen Organen zulässig sind, ebenso wie Vervielfältigung und Verbreitung einzelner Rundfunkkommentare, Zeitungsartikel und Abbildungen in anderen „Zeitungen und Informationsblättern“ sowie deren öffentliche Wiedergabe, sofern die Artikel und Abbildungen politische, wirtschaftliche oder religiöse Tagesfragen betreffen und nicht mit einem Vorbehalt der Rechte versehen sind. Von der Schranke in § 49 UrhG profitieren dabei auch Online-Zeitungen107 und elektronisch übermittelte Pressespiegel, die nach Funktion und Nutzungspotenzial im Wesentlichen einem herkömmlichen Pressespiegel entsprechen, nur betriebs- oder behördenintern und nur in einer Form zugänglich gemacht werden, die sich im Falle der Speicherung nicht zur Volltextrecherche eignet.108 62 § 51 UrhG erlaubt das Zitat aus einzelnen bereits veröffentlichten Werken in Form der Vervielfältigung, Verbreitung und öffentlichen Wiedergabe, sofern die Nutzung in ihrem Umfang durch den besonderen Zweck gerechtfertigt ist, u. a. zur Aufnahme in ein selbstständiges wissenschaftliches Werk oder zur inhaltlichen Auseinandersetzung mit dem zitierten Werk. So kommt das Zitatrecht Entwicklern multimedialer Produkte für wissenschaftliche Zwecke zugute, z. B. für online nutzbares Lehrmaterial für Studierende oder Schüler, solange nicht der Schwerpunkt auf dem Unterhaltungswert liegt.109 Auch Buchrenzensionen oder Filmbesprechungen, die Ausschnitte oder Bilder dieser Werke enthalten, sind in der Regel vom Zitatrecht gedeckt. Es muss allerdings jeweils eine Quellenangabe erfolgen, § 63 Abs. 1 UrhG. 63 § 51a UrhG wurde mit der Urheberrechtsreform zur Umsetzung der europäischen DSM-Richtlinie eingefügt und erlaubt die Vervielfältigung, Verbreitung und öffentliche Wiedergabe eines veröffentlichten Werkes zum Zweck der Karikatur, der Parodie und des Pastiches110 – vorher ein (umstrittener) Sonderfall des Zitatrechts nach § 51 UrhG.111
107 Hoeren, S. 167. 108 BGH, Urt. v. 11.7.2002 – I ZR 255/00 – MMR 2002, 739 (Elektronische Pressespiegel). 109 Hoeren, S. 170 mit Verweis auf KG, Urt. v. 13.1.1970 – 5 U 1457/69 – GRUR 1970, 616 (Eintänzer). 110 Nach der Gesetzesbegründung „wurde der (französische) Begriff des Pastiche“ in Literaturwissenschaft und Kunstgeschichte „ursprünglich verwendet, um eine stilistische Nachahmung zu bezeichnen, also zB das Schreiben oder Malen im Stil eines berühmten Vorbilds. Hierbei geht es meist weniger um die Nutzung konkreter Werke als um die Imitation des Stils eines bestimmten Künstlers, eines Genres oder einer Epoche. In der Musik ist der (italienische) Begriff des Pasticcio für anlehnende Nutzungen dieser Art gebräuchlich.“ Mit der Privilegierung des Pastiche soll „über die Imitation des Stils hinaus grundsätzlich auch die urheberrechtlich relevante Übernahme fremder Werke oder Werkteile“ (BT-Drs. 19/27426, 91) zulässig sein, wenn – wie bei Karikatur und Parodie – „eine Auseinandersetzung mit dem vorbestehenden Werk“ erfolgt, die „auch einen Ausdruck der Wertschätzung oder Ehrerbietung für das Original enthalten“ kann, etwa als Hommage (insgesamt BT-Drs. 19/27426, 91). 111 Vgl. zum Diskussionsstand vor Geltung dieser Vorschrift Lauber-Rösberg, ZUM 2020, 733; Conrad/Nolte, ZUM 2021, 111. Zentner
B. Die typischen Haftungsfälle
353
Laut § 59 UrhG (sog. Panoramafreiheit) ist es zulässig, Werke, die sich bleibend an 64 öffentlichen Wegen, Straßen oder Plätzen befinden – also Skulpturen, Bauwerke oder Street Art, durch Malerei oder Grafik, Lichtbild oder Film zu vervielfältigen, zu verbreiten und öffentlich wiederzugeben. Die Panoramafreiheit beschränkt sich bei Bauwerken auf die äußere Ansicht. Sie ermöglicht Dienste wie Google Streetview, solange die Aufnahmen von der frei zugänglichen Straße aus (nicht: aus der Luft mithilfe von Drohnen oder von gegenüberliegenden Bauwerken aus!) und ohne Überwindung einer Umfriedung angefertigt wurden.112 § 5 UrhG nimmt eine ganze Kategorie von Werken vom Urheberrechtsschutz aus: 65 Amtliche Werke sind gem. § 5 Abs. 1 UrhG (u. a. Gesetze, Verordnungen, amtliche Erlasse, Bekanntmachungen und Gerichtsentscheidungen inklusive amtlich verfasster Leitsätze) ohne Weiteres bzw. gem. § 5 Abs. 2 UrhG unter bestimmten Voraussetzungen (u. a. Gesetzesmaterialien wie Begründungen, Berichte und Protokolle der Ausschüsse und Gesetzgebungsorgane, amtliche Baupläne, Informationen über die Auslegung von Rechtsvorschriften oder zur Aufklärung über Gefahren, die im amtlichen Interesse zur allgemeinen Kenntnisnahme veröffentlicht worden sind; dies wurde von der Rechtsprechung aber verneint für Kartenmaterial, selbst wenn es mit von öffentlichen Stellen gesammelten Daten erstellt wurde113) gemeinfrei und dürfen verwendet werden.114 Allerdings gelten dann das Änderungsverbot und die Pflicht zur Quellenangabe nach §§ 62, 63 UrhG entsprechend.
2. Praxisrelevante Fallgruppen der Online-Nutzung Genauer dargestellt werden folgende, für Website-Betreiber in der Praxis bedeutsame 66 Fallgruppen:
a) Übernahme von Texten, Designs und anderen Elementen Bei der Übernahme fremder Texte auf die eigene Website ist stets darauf zu achten, 67 dass die Texte u. U. nach dem UrhG geschützt und Übernahmen urheberrechtlich als Vervielfältigung und öffentliche Zugänglichmachung zu werten sind. Dies trifft ohne Zweifel für Songtexte, Gedichte, Romanausschnitte, Kurzgeschichten und andere schöpferische Formulierungen zu, deren Übernahme ohne Zustimmung nur im Rahmen der oben dargestellten Schranken (insbesondere Zitate, Parodie/Satire, Darstellung tagesaktuellen Geschehens, gemeinfreie amtliche Werke wie Gesetzestexte) zulässig ist. Geschützt sein kann aber auch die Sprachgestaltung anderer Websites mit kreativer Wortwahl und Gedankenführung.115 Auch liegt im Upload/Einstellen/Verwenden von Texten
112 113 114 115
KG, Beschl. v. 25.10.2010 – 10 W 127/10 – MMR 2011, 414. BGH, Urt. v. 2.7.1987 – I ZR 232/85 – GRUR 1988, 33 (Topographische Kartenwerke). Im Einzelnen zur Reichweite des § 5 UrhG Zentner, ZGE 2009, 94. Hoeren, S. 106 f.
Zentner
354
Kapitel 5 Der Website Betreiber
etc. auf einer Website nicht etwa eine implizite Zustimmung zur weiteren Nutzung durch andere. Daher ist insbesondere bei der (nicht freigegebenen) Übernahme von Produktbeschreibungen des Herstellers oder eines Zwischenhändlers in eigene Angebote Vorsicht geboten, sobald die Beschreibung über technische Details hinausgeht (und somit Urheberrechtsschutz genießen kann). Für die urheberrechtswidrige Angebotsbeschreibung von Artikeln bei eBay oder anderen Verkaufsplattformen haftet neben dem Verkäufer und Nutzer der Plattform auch der Plattformbetreiber als Störer.116 68 Als Sprachwerk urheberrechtlich geschützt sind auch suchmaschinenoptimierte Websites, die durch die gezielte Verwendung von Sprache bei der Eingabe von Alltagsbegriffen in eine Suchmaschine unter den ersten Suchergebnissen erscheinen.117 Da es im Einzelfall schwierig zu beurteilen ist, ob die erforderliche Schöpfungshöhe schon überschritten ist und damit ein schutzfähiges Werk vorliegt, sollten auch beschreibende und darstellende Texte im Zweifel nicht wörtlich übernommen, sondern umformuliert (und ggf. mit einer Quellenangabe versehen) werden. Unproblematisch sind dagegen kurze Zusammenfassungen (sog. Abstracts), die über den Inhalt von Werken informieren, da diese die Textlektüre nicht ersetzen und die Beschreibung des Werkinhalts (nach dessen erster Veröffentlichung) zulässig ist.118 Auch Musterverträge sind (selbst bei besonderer Regelungsmaterie und einzelnen ungewöhnlichen Formulierungen) nicht urheberschutzfähig und dürfen übernommen werden, wenn sie sich von vergleichbaren Verträgen nicht deutlich absetzen.119 Amtliche Dokumente wie Gesetze, Gerichtsentscheidungen etc. dürfen ebenfalls verwendet werden, da sie gem. § 5 UrhG vom Urheberrechtsschutz ausgenommen sind.120 69 Nach der Rechtsprechung ist Vorsicht insbesondere bei Übernahme folgender Elemente geboten: 70 Der Gestaltung (dem Design) von Websites an sich kann unabhängig von der Digitalisierung ihres Inhalts Urheberrechtsschutz zukommen.121 Die Gestaltung einzelner Webbuttons und simpler Webgrafiken (z. B. Piktogramme für den Papierkorb oder für den Einkaufswagen bei der Online-Warenbestellung) ist nach der Rechtsprechung mangels Schöpfungshöhe aber nicht geschützt;122 ebenso wenig die Menüführung einer
116 OLG München, Urt. v. 21.9.2006 – 29 U 2119/06 – GRUR 2007, 419, 420 (Lateinlehrbuch). S. ausführlich insbesondere zur markenrechtlichen Haftung von Online-Auktionshäusern und Internet-Marktplätzen unten, Rn 92. 117 OLG Rostock, Beschl. v. 27.6.2007 – 2 W 12/07 – GRUR-RR 2008, 1, 1 f. (Urheberrechtsschutz von Webseiten (sic)); bestätigt von LG Köln Urt. v. 6.4.2011 – 28 O 900/10 – ZUM-RD 2012, 45 (47); OLG Celle Beschl. v. 8.3.2012 – 13 W 17/12 – MMR 2013, 123 (124). 118 Hoeren, S. 136 m. w. N. 119 LG Stuttgart, Beschl. v. 6.3.2008 – 17 O 68/08 – NJOZ 2008, 2776; OLG Brandenburg, Urt. v. 16.3.2010 – 6 U 50/09 – ZUM-RD 2010, 596. 120 Dazu ausführlich Zentner, ZGE 2009, 94. 121 OLG Rostock, Beschl. v. 27.6.2007 – 2 W 12/07 – GRUR-RR 2008, 1, 1 f. (Urheberrechtsschutz von Webseiten (sic)); OLG Frankfurt, Urt. v. 22.3.2005 – 11 U 64/04 – MMR 2005, 705 (Online-Stellenmarkt). 122 OLG Hamm, Urt. v. 24.8.2004 – 4 U 51/04 – MMR 2005, 106, 107; Spindler/Schuster/Wiebe, § 2 UrhG Rn 9.
Zentner
B. Die typischen Haftungsfälle
355
Website (welche auch nicht etwa als Software im Sinne von § 69a UrhG oder als Datenbank im Sinne von § 87a UrhG Schutz genießt).123 Kartografische Gestaltungen können – auch in für Verbraucher noch nicht nutz- 71 baren Vorstufen – selbst dann als Darstellung technischer Art (§ 2 Abs. 1 Nr. 7 UrhG) urheberrechtlich schutzfähig sein, wenn der Kartograf an vorgegebene Zeichenschlüssel und Musterblätter gebunden war; die Anforderungen an die schöpferische Eigentümlichkeit sind bei kartografischen Gestaltungen insoweit also gering.124 Die Nutzung eines Kartenausschnitts zur Anfahrtsbeschreibung o. ä. auf einer Website kann daher Urheberrechte verletzen.125 Besteht mangels Schöpfungshöhe noch kein Urheberrechtsschutz, können Landkarten – insbesondere digitale Karten und Kartensammlungen im Internet – auch als Datenbank im Sinne des §§ 87a ff. UrhG leistungsschutzrechtlich geschützt sein.126 Zudem sind Websites oft als Sammel- oder Datenbankwerke geschützt, § 4 Abs. 1 72 und 2 UrhG. Sammlungen von Werken oder Beiträgen, die durch eigenständige Auswahl oder individuelle Anordnung eine persönlich-geistige Schöpfung sind, werden unbeschadet eines Urheberrechts an den einzelnen aufgenommenen Elementen wie selbstständige Werke geschützt.127 Nach der Rechtsprechung war z. B. die Auswahl geeigneter Rezepte für bestimmte Tupperware-Produkte als solches Sammelwerk geschützt, auch wenn einzelne Rezepte zuvor bekannt waren und nicht dargelegt wurde, ob die Rezepte jeweils selbst urheberrechtlich geschützte Schriftwerke sind.128 Nicht-schöpferische Sammlungen systematisch oder methodisch angeordneter Elemente genügen zwar nicht den Voraussetzungen des Urheberrechts, können aber über §§ 87a ff. UrhG als Datenbank Leistungsschutz gegen Vervielfältigung, Verbreitung und öffentliche Zugänglichmachung wesentlicher Teile genießen, wenn sie eine wesentliche Investition erfordern. Deutsche Gerichte sind dabei weniger streng als der EuGH und haben als Datenbank gegen Übernahme u. a. schon Fahrpläne der Deutschen Bahn,129 Musikcharts,130 Telefonbücher,131 (potenziell) das Nummernsystem eines Nachschlagewerks für Briefmar
123 LG Köln, Urt. v. 15.6.2005 – 28 O 744/04 – MMR 2006, 52. 124 BGH, Urt. v. 23.6.2005 – I ZR 227/02 – GRUR 2005, 854, 856 (Karten-Grundsubstanz); BGH Beschl. v. 26.2.2014 – I ZR 121/13 – ZUM-RD 2014, 626; BGH, Urt. v. 2.7.1987 – I ZR 232/85 – GRUR 1988, 33, 35 (Topografische Landeskarten). 125 So in OLG Hamburg, Urt. v. 28.4.2006 – 5 U 199/05 – GRUR-RR 2006, 355 (Stadtkartenausschnitt). 126 Vgl. KG, Urt. v. 21.3.2012 – 24 U 130/10 – ZUM-RD 2012, 331; LG München I, Urt. v. 9.11.2005 – 21 O 7402/ 02 – GRUR 2006, 225 (Topografische Kartenblätter). Verneint wurde ein Datenbankschutz für analoge topografische Karten von OLG Dresden, Urt. v. 17.9.2013 – 11 U 1949/12 – ZUM 2014, 145 und OLG München, Urt. v. 13.6.2013 – 29 U 4267/12 – ZUM-RD 2013, 545 (Geodaten). 127 Hoeren, S. 122 f. 128 LG Frankfurt, Urt. v. 28.3.2012 – 2-06 O 387/11 – Beck-RS 2012, 09594. 129 LG Köln, Urt. v. 8.5.2002 – 28 O 180/02 – MMR 2002, 689, 690 (Online-Fahrplanauskunft). 130 BGH, Urt. v. 21.7.2005 – I ZR 290/02 – GRUR 2005, 857, 858 (HIT BILANZ). 131 BGH, Urt. v. 6.5.1999 – I ZR 199/96 – GRUR 1999, 923 (Tele-Info-CD).
Zentner
356
Kapitel 5 Der Website Betreiber
ken,132 die Bewertungsdatenbank von eBay133 und ein Bewertungssystem über Zahnarztleistungen134 geschützt. Schon aufgrund der zugrundeliegenden Content-Management-Systeme gilt das Gleiche sicher für Social Media-Plattformen, Bewertungsportale, Blogs und Mikro-Blogs wie Twitter.135 73 Vor einigen Jahren beschäftigten sich die Gerichte vermehrt mit dem sog. Screen Scraping, wörtlich etwa „Bildschirmauskratzen“, worunter man das Auslesen oder Extrahieren von Daten aus Computerbildschirmen oder Websites versteht.136 Bedeutung hat Screen Scraping insbesondere für Flugvermittler und Online-Reisebüros, die auf Flugdaten von Fluggesellschaften zugreifen und diese auf ihrer eigenen Website sichtbar und buchbar machen. Gegen diese Verfahren wehren sich insbesondere „Billigflieger“, die ihre Flüge meist ausschließlich über die eigene Website vertreiben wollen, um dort Werbeumsätze zu generieren und Zusatzdienstleistungen zu verkaufen. Die (deutsche) Rechtsprechung zur Zulässigkeit dieses Verfahrens kommt jedenfalls betreffend den Datenbankschutz zum gleichen Ergebnis. So entschieden das OLG Frankfurt, (gleich zweimal) das LG Hamburg sowie das OLG Hamburg, dass die Reisebüros – selbst wenn die Informationen der Fluggesellschaften über Flugzeiten, Abflugs- und Ankunftsorte nach §§ 87 ff. UrhG geschützte „Datenbanken“ darstellen – jedenfalls kein Datenbankrecht verletzen: Weder werde durch die Abfrage der Daten ein wesentlicher Teil der Datenbank verwendet (§ 87b Abs. 1 S. 1 UrhG), noch geschehe eine wiederholte und systematische Vervielfältigung außerhalb der normalen Auswertung (§ 87b Abs. 1 S. 2 UrhG).137 Der BGH kam in einem Fall zum Screen Scraping von Daten einer Online-Automobilbörse zur gleichen urheberrechtlichen Beurteilung.138 Allerdings haben zwei nachfolgende EuGH-Urteile, die das Scraping jeweils untersagten139 (deren Auswirkungen auf das deutsche Rechte jedoch zweifelhaft sind140), die vermeintliche Rechtssicherheit etwas getrübt.
132 BGH, Urt. v. 19.5.2010 – I ZR 158/08 – GRUR 2011, 79, 80 (Markenheftchen). Im Fall bestand nur deshalb kein Schutz als Datenbank, da das Nummernsystem lange vor Einführung des Leistungsschutzrechtes begründet worden war. 133 LG Berlin, Urt. v. 22.12.2005 – 16 O 743/05 – CR 2006, 515. 134 OLG Köln, Urt. v. 14.11.2008 – 6 U 57/08 – MMR 2009, 191. 135 So auch Wandtke/Bullinger/Hermes, § 87a UrhG Rn 95 m. W. n. 136 Ausführlich Schapiro/Zdanowiecki, MMR 2015 497; zur Zulässigkeit Deutsch, GRUR 2009, 1027. 137 OLG Frankfurt, Urt. v. 5.3.2009 – 6 U 221/08 – MMR 2009, 400; LG Hamburg, Urt. v. 26.2.2010 – 310 O 31/ 09 – S. 16 ff. (n.v.), und Urt. v. 1.10.2010 – 308 O 162/09 – ZUM-RD 2011, 108, 109 f.; OLG Hamburg, Urt. v. 24.10.2012 – 5 U 38/10 – BeckRS 2012, 22946. Zuvor hatte das OLG Hamburg schon einmal über einen Fall des Screen Scraping von Flugdaten entschieden, dabei aber urheberrechtliche Fragen außer Acht gelassen, Urt. v. 28.5.2008 – 3 U 191/08 – BeckRS 2009, 21557. 138 BGH, Urt. v. 22.6. 2011 – I ZR 159/10 – GRUR 2011, 1018 (Automobil-Onlinebörse). 139 EuGH, Urt. v. 19.12.2013 – C-202/12 – Innoweb/Wegener; EuGH EuGH, Urt. v. 15.1.2015 – C-30/14 – Ryanair. 140 So war die Entscheidung „Innoweb/Wegener“ sehr von den Umständen des Einzelfalls und den technischen Besonderheiten der streitgegenständlichen Scraping-Technik geprägt, während die „Ryanair“Entscheidung keinen Verstoß gegen ein Urheber- oder Leistungsschutzrecht von Ryanair, sondern (nur)
Zentner
B. Die typischen Haftungsfälle
357
Praxistipp 3 Gehen Sie davon aus, dass die meisten Zusammenstellungen von Informationen im Internet potenziell als Datenbank geschützt sind. Daher ist bei der kommerziellen Verwendung fremder Netzinhalte, z. B. durch Suchmaschinen oder virtuelle Suchroboter/Crawler, besondere Vorsicht geboten.141 Der Einsatz von Screen Scrapern kann auch einen Wettbewerbsverstoß darstellen.142
b) Verwenden von Musik und Soundelementen Als Musikwerke urheberrechtlich geschützt sind Melodien, worunter die Rechtspre- 74 chung individuelle Tonfolgen mit Wiedererkennungseffekt versteht.143 Noch nicht geschützt sind einzelne Töne oder Klänge, da der Gestaltungsspielraum zu gering ist und es zudem jedem freistehen muss, vorhandene Töne, Harmonien und Instrumente mit ihren verschiedenen Klangfarben einzusetzen.144 Daher dürfen kleinste Ausschnitte bestehender musikalischer Werke in neuen Werken und Darbietungen verwendet werden (sog. Sampling), weil sie wegen ihrer Kürze nicht urheberrechtlich geschützt sind.145 Die Übernahme eines bestimmten Sounds, z. B. einer Band, in sog. Soundalikes ist ebenfalls urheberrechtlich zulässig.146 Auch akustische Signale wie Pausen- und Erkennungszeichen aus der Werbung genießen grundsätzlich keinen Urheberrechtsschutz.147 Es sollte allerdings nach Möglichkeit stets neu aufgenommen werden, da die Verwendung auch kleinster Teile eines Tonträgers – wenn sie auch nicht in Urheberrechte eingreift – die Leistungsschutzrechte des Herstellers (und der ausübenden Künstler) verletzen kann.148 Noch unklar ist dabei die Auswirkung des im Zuge der Umsetzung der DSMRichtlinie neu eingefügten § 51a UrhG, der eine besondere Schrankenregelung für Pasti
gegen das vertraglich wirkende Verbot der kommerziellen Nutzung der Ryanair-Flugsuche sah. Vgl. dazu Schapiro/Zdanowiecki, MMR 2015 497. 141 Hoeren, S. 127. 142 BGH, Urt. v. 30.4.2014 – I ZR 224/12 – BeckRS 2014 12115 – Flugvermittlung im Internet: Zwar sei eine bloße vertragliche Verpflichtung zur Unterlassung der gewerblichen Nutzung von Daten durch Scraping-Technologien in AGB nicht ausreichend, die Umgehung technischer Schutzmaßnahme gegen die Technologie könne aber wettbewerbsrechtlich unzulässig sein. 143 LG Hamburg, Urt. v. 23.3.2010 – 308 O 175/08 – ZUM-RD 2010, 331. 144 Spindler/Schuster/Wiebe, § 2 UrhG Rn 19; Dreier/Schulze/Schulze, § 2 Rn 136. 145 Loewenheim/Loewenheim, § 2 Rn 125; Wandtke/Bullinger/Bullinger, § 2 UrhG Rn 71. 146 Spindler/Schuster/Wiebe, § 2 UrhG Rn 20; Dreier/Schulze/Schulze, § 2 Rn 136; Loewenheim/Loewenheim, § 9 Rn 121. 147 Dreier/Schulze/Schulze, § 2 Rn 137. 148 Nach BGH, Urt. v. 20.11.2008 – I ZR 112/06 – GRUR 2009, 403 (Metall auf Metall) und BGH, Urt. v. 13.12.2012 – I ZR 182/11 – GRUR 2013, 614 (Metall auf Metall II) genügt schon die Entnahme „kleinster Tonfetzen“. Der BGH hatte die Frage nach den Voraussetzungen des Eingriffs in das Tonträgerherstellerrecht dann dem EuGH vorgelegt, der mit Urt. v. 29.7.2019 – C-476/17 – Pelham GmbH ua/Ralf Hütter ua („Metall auf Metall III“) konkretisierte, dass auch ein nur sehr kurzes Audiofragment genügt, es sei denn, dieses Fragment wird in geänderter und beim Hören nicht wiedererkennbarer Form in den anderen TonZentner
358
Kapitel 5 Der Website Betreiber
ches darstellt, auf Fälle der Hommage in der Musik und auf umfangreichere Samplings.149
c) Verwenden fremder Fotos 75 Die Verwendung fremder Fotos im Internet ohne die Zustimmung des Fotografen ist
sehr gefährlich, weil praktisch jedes Foto geschützt ist: Kreative Fotos sind Lichtbildwerke im Sinne des § 2 Abs. 1 Nr. UrhG, aber auch unterhalb dieser Schwelle besteht an Lichtbildern das Leistungsschutzrecht des § 72 UrhG. Daher schützt die Rechtsprechung auch Porträtfotografie150 oder etwa Fotos eines Kfz-Sachverständigen von Unfallautos.151 Wer Fotos kopiert und (ohne Nachweise) in die eigene Website einfügt, begeht neben der (unerlaubten) Vervielfältigung und öffentlichen Zugänglichmachung auch eine Verletzung des Namensnennungsrechts des Fotografen als Teil seines Urheberpersönlichkeitsrechts. Nicht zuletzt hat jede (erkennbar) abgebildete Person ein Recht am eigenen Bild aus § 22 KUG (Kunsturhebergesetz) und kann ebenfalls grundsätzlich die öffentliche Zurschaustellung ihrer Darstellung als Teil einer Grafik oder eines Fotos im Internet verbieten.152 76 Für die Übernahme fremder Bilder in die Produktbeschreibung auf Auktionsportalen und Verkaufsplattformen wie eBay durch deren Nutzer gilt ebenfalls, dass neben dem Nutzer und Verkäufer grundsätzlich auch der Betreiber der Plattform selbst als Störer für urheberrechtswidrige Angebote haftet.153 3 Praxistipp Das Verwenden fremder Fotos hat in der Praxis schnell Abmahnungen mit hohen Schadensersatzforderungen zur Folge, da man ggf. sowohl dem Fotografen als auch dem Abgebildeten haftet. Zudem kann der Fotograf wegen der illegalen Vervielfältigung (Verletzung von Verwertungsrechten) und der fehlenden Namensnennung (Verletzung des Urheberpersönlichkeitsrechts) doppelten Schadensersatz verlangen. Dabei können Honorarrichtlinien Indizwirkung für eine angemessene fiktive Lizenzgebühr entfalten.154 Dennoch gehen zuerkannte Summen zum Teil weit auseinander. Regelmäßig wird von den Gerichten in Fällen von Amateurfotos
träger eingefügt. Daraufhin erging die entsprechende Entscheidung des BGH, Urt. v. 30.4.2020 – I ZR 115/ 16 – GRUR 2020, 843 – Metall auf Metall IV. 149 Insb. aufgrund des unklaren und offenen Begriffs des Pastiches, dazu Schack, GRUR 2021, 904 (906f); EuGH (m. Anm. Ohly) GRUR 2020, 843 (852 f.). 150 Hoeren, S. 116, mit Verweis auf EuGH, Urt. v. 1.12.2011 – C-145/10. 151 BGH, Urt. v. 29.4.2010 – I ZR 68/08 – GRUR 2010, 623, 624 (Restwertbörse). 152 Das Recht am eigenen Bild ist ein besonderes Persönlichkeitsrecht. S. dazu im Einzelnen unten, Rn 156 ff. 153 OLG München, Urt. v. 21.9.2006 – 29 U 2119/06 – GRUR 2007, 419, 420 (Lateinlehrbuch). S. ausführlich insbesondere zur markenrechtlichen Haftung von Online-Auktionshäusern unten, Rn 112 ff. 154 BGH, Urt. v. 6. 10. 2005 – I ZR 266/02 – GRUR 2006, 136 Rn 27; BGH, Urt. v. 13.9.2018 – I ZR 187/17 – GRUR 2019, 292 (Foto eines Sportwagens).
Zentner
359
B. Die typischen Haftungsfälle
ein Abschlag vorgenommen.155 Mittlerweile hat der BGH entschieden, dass bei einem Amateurfotografen die Empfehlungen der Mittelstandsvereinigung Fotomarketing (MFM) nicht als Grundlage dienen können. Für einen Schnappschuss hielt er eine Schätzung der Ersatzsumme auf 100 € für angemessen.156 Weitere Beispiele zur Höhe des Schadensersatzes: Das OLG Brandenburg und das LG Düsseldorf haben dem Fotografen wegen der einmaligen unerlaubten Verwendung eines Produktfotos bei einer privaten eBay-Auktion jeweils 20 € Lizenzgebühr für die Verwertung und die Nichtnennung im Wege der Lizenzanalogie zugesprochen.157 Das OLG Braunschweig hat für einen ähnlichen Fall (Verwendung nur eines Bildes im Rahmen einer privaten eBay-Auktion) 300 € Schadensersatz für angemessen gehalten,158 das OLG Hamm einen Lizenzschaden von 450 €.159 Das LG Düsseldorf erkannte wegen eines nur teilweise privat, teilweise auch zu Werbezwecken auf der eigenen Website genutzten einzelnen Bildes einen Schadensersatzanspruch in Höhe von 540 € zu.160 Der Streitwert, der für die vom unterliegenden Verletzer zu tragenden gegnerischen Anwalts- und Gerichtskosten maßgeblich ist, wird meist mit der doppelten Summe des Lizenzschadens angegeben, wenn zugleich ein Unterlassungsanspruch geltend gemacht wird. Für die Abmahnung von natürlichen Personen, die das Bild nicht für ihre berufliche Tätigkeit verwenden und nicht bereits z. B. aus Vertrag oder rechtskräftigem Urteil zur Unterlassung verpflichtet sind, ist der Streitwert gem. § 97a Abs. 3 UrhG allerdings auf 1.000 € beschränkt, wenn dies nicht im Einzelfall unbillig ist. Daraus ergäbe sich für eine Abmahnung im Regelfall eine zu ersetzende Anwaltsgebühr von etwas über 100 €. Zuvor war – unter der alten Regelung – in Fällen einmaliger privater Nutzung der Kostenerstattungsanspruch für die im Vorfeld erfolgte anwaltliche Abmahnung auf 100 € pro Bild beschränkt, weil es sich gem. § 97a Abs. 2 UrhG a. F. um einen einfach gelagerten Fall mit nur unerheblicher Rechtsverletzung handelte.161 Bei mehrfacher Nutzung oder Nutzung mehrerer und/oder professioneller Bilder, insbesondere durch gewerbliche Verletzer oder juristische Personen, sind Schadensersatz und Streitwert exponentiell höher anzusetzen (und der Kostenerstattungsanspruch entspricht ohne Deckelung den gesetzlichen Gebühren und Kosten). So hat das KG z. B. für ein Verfahren über eine Unterlassungsverfügung wegen unberechtigter öffentlicher Zugänglichmachung einer einzelnen Produktfotografie auf der Internetseite eines Webshops den Streitwert auf 6.000 € festgesetzt.162
– Insbesondere: Google-Bildersuche Lange Zeit umstritten war die Zulässigkeit von verlinkten sog. Thumbnails in Ergebnis- 77 listen von Suchmaschinen, insbesondere der Google Bildersuche.163 Thumbnails sind in ihrer Pixelanzahl erheblich reduzierte Miniaturansichten, meist Vorschaubilder von im Internet abrufbaren Lichtbildern und Grafiken. Der BGH hat mittlerweile entschie-
155 Das OLG Hamm, Urt. v. 13.2.2014 – I-22 U 98/13 nahm einen Abschlag von 60 % vor; bei einem „qualitativ hochwertigen Foto, das nicht von einem Berufsfotografen angefertigt wurde, erachtete das LG Köln einen Abschlag von 20 % für angemessen, vgl. Urt. v. 24. 8.2017 – 14 O 111/16. 156 BGH, Urt. v. 13.9.2018 – I ZR 187/17 – GRUR 2019, 292 (Foto eines Sportwagens). 157 OLG Brandenburg, Urt. v. 3.2.2009 – 6 U 58/08 – MMR 2009, 258; LG Düsseldorf, Urt. v. 24.10.2012 – 23 S 66/12 – MMR 2013, 264. 158 OLG Braunschweig, Urt. v. 14.10. 2011 – 2 W 92/11 – GRUR-RR 2012, 93 (eBay-Produktfoto). 159 OLG Hamm, Beschl. v. 13.9.2012 – I-22 W 58/12 – GRUR-RR 2013, 39. 160 LG Düsseldorf, Urt. v. 24.10.2012 – 23 S 386/11 – ZUM-RD 2013, 206. 161 So z. B. in OLG Brandenburg, Urt. v. 3.2.2009 – 6 U 58/08 – MMR 2009, 258. 162 KG, Beschl. v. 30.12.2010 – 24 W 100/10 – ZUM-RD 2011, 543. 163 Ausführlich dazu Berberich, MMR 2005, 145.
Zentner
360
Kapitel 5 Der Website Betreiber
den, dass die Anzeige von Thumbnails in der Trefferliste von Suchmaschinen zulässig ist. Zwar liege darin urheberrechtlich sowohl eine Vervielfältigung als auch eine öffentliche Zugänglichmachung der zugrundeliegenden Werke, die weder vom Zitatrecht noch von der Schranke des § 44a UrhG (flüchtige oder begleitende Vervielfältigung) gedeckt seien. Die Verwertungshandlungen seien aber durch Einwilligung der Rechtsinhaber gerechtfertigt. Die Einwilligung setze keine auf den Eintritt dieser Rechtsfolge gerichtete rechtsgeschäftliche Willenserklärung voraus, sondern könne auch konkludent dadurch erfolgen, dass das Bild – vom Rechtsinhaber selbst, oder mit seiner Zustimmung durch Dritte – ohne Sicherungsmechanismen gegen das Auffinden und Anzeigen ins Internet gestellt wurde.164 Später ließ der BGH es zur Rechtfertigung sogar ausreichen, wenn das Bild unberechtigt ins Netz gestellt wurde, da Suchmaschinen dies nicht feststellen können und ihre Betreiber von einer wirksamen Einwilligung ausgehen dürfen; kommerzielles Handeln allein tauge nicht zur Vermutung der Kenntnis der Widerrechtlichkeit165. Dem Urheber haftet dann aber derjenige, der das Werk unberechtigt ins Netz gestellt hat.166
d) Tauschbörsen und Filesharing-Plattformen (einschließlich UGC-Plattformen) 78 Der Upload und die Bereithaltung zum Download von Dateien sind urheberrechtlich
als Vervielfältigung, § 16 UrhG (Erstellen einer Kopie auf dem Server), und als öffentliche Zugänglichmachung, § 19a UrhG, zu qualifizieren. Eine öffentliche Zugänglichmachung i. S. v. § 19a UrhG liegt bei Tauschbörsen auch dann vor, wenn Fragmente heruntergeladener Dateien eines Nutzers automatisch für andere Nutzer wieder hochgeladen werden, da diese alleine das Werk zwar nicht in Gänze wiedergeben, aber von den Nutzern des Netzwerkes ohne Weiteres zusammengesetzt werden können.167 Es ist also nicht erforderlich, dass ein Nutzer die von ihm heruntergeladenen Dateien bewusst selbst erneut zur Verfügung stellt. 79 Legal können Upload und Bereithaltung auf Tauschbörsen nur sein, wenn das Filesharing in Peer-to-Peer (P2P)-Tauschbörsen stattfindet, die auf einen kleinen Teilnehmerkreis von Freunden begrenzt sind. Denn eine Verletzung des § 19a UrhG setzt die öffentliche Zugänglichmachung voraus, und die Vervielfältigung zum rein privaten Gebrauch ist gem. § 53 Abs. 1 UrhG erlaubt. Allerdings reicht es nicht aus, dass die Nutzer einer solchen Tauschbörse nur online quasi im Sinne des Social Networking „befreundet“ sind. Zur Öffentlichkeit nach § 15 Abs. 3 UrhG gehören die Nutzer einer Tauschbörse nur dann nicht, wenn sie entweder mit dem Uploader selbst oder mit
164 BGH, Urt. v. 29.4.2010 – I ZR 69/08 – GRUR 2010, 628, 629 ff. (Vorschaubilder); BGH, Urt. v. 19.10.2011 – I ZR 140/10 – GRUR 2012, 602, 603 f. (Vorschaubilder II). 165 BGH Urt. v. 21.9.2017 – I ZR 11/16 – GRUR 2018, 178 (Vorschaubilder III). 166 BGH, Urt. v. 19.10.2011 – I ZR 140/10 – GRUR 2012, 602, 604 f. (Vorschaubilder II); dem folgend Dreier/ Schulze/Dreier § 97 Rn 34. Ausführlich zur Haftung des Suchmaschinenanbieters s. u., Kap. 7. 167 EuGH, Urt. v. 17.6.2021 – C 597/19 – ZUM 2021, 699.
Zentner
B. Die typischen Haftungsfälle
361
einander in einer persönlichen Beziehung stehen.168 Dies ist eine schwer festzustellende Tatfrage. Bei den meisten Plattformen können sich die Nutzer jedoch unbegrenzt mit beliebigen anderen Nutzern als „Freunde“ vernetzen, sofern der jeweils andere zustimmt, und jeder Nutzer kann die Angebote der anderen Nutzer einsehen, auch wenn er (noch) nicht mit ihnen verbunden ist.169 Ganz überwiegend sind die Nutzer also weder sich untereinander noch dem Uploader persönlich bekannt und gehören daher der Öffentlichkeit an, sodass durch das Bereithalten von Werken in derartigen Tauschbörsen das Recht der öffentlichen Zugänglichmachung verletzt ist. Auch wäre der Upload keine Vervielfältigung im rein privaten Raum und daher von der Schranke des § 53 Abs. 1 UrhG nicht gedeckt.
aa) Grundsatz: Haftungsprivilegierung für den Plattformbetreiber Eine Haftung des Plattformbetreibers als Störer für urheberrechtswidrige Inhalte, die 80 die Nutzer der Plattform als unmittelbare Content-Provider hochladen und bereithalten, kommt vor allem auch bei Online-Tauschbörsen und Filesharing-Plattformen in Betracht. Da der Betreiber solcher Plattformen für diese fremden, nutzergenerierten Inhalte als Host-Provider fungiert und grundsätzlich gem. § 10 TMG haftungsprivilegiert ist,170 ist er für Urheberrechtsverletzungen nur verantwortlich, wenn er positive Kenntnis von der rechtswidrigen Handlung bzw. Information zu Tatsachen oder Umständen hat, aus denen die Rechtswidrigkeit der Handlung oder der Information offensichtlich wird.171 Denn der Plattformbetreiber ist grundsätzlich nicht verpflichtet, die von ihm übermittelten oder gespeicherten Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hindeuten.172 Es wäre dem Plattformbetreiber nicht zumutbar, jedes in einem automatisierten Verfahren unmittelbar ins Internet gestellte Angebot auf Schutzrechtsverletzungen zu überprüfen.173 Die Kenntnis kann insbesondere auch aus einer Abmahnung oder anderen Hinwei- 81 sen resultieren.174 Die Pflicht zur Entfernung nach Benachrichtigung durch den Rechtsinhaber wird in der Praxis auch als sog. Notice-and-Take-Down-Verfahren bezeichnet.
168 Wandtke/Bullinger/Heerma, § 15 UrhG Rn 18; Dreier/Schulze/Schulze, § 15 Rn 43; Schapiro, ZUM 2008, 273, 275. 169 Eine Ausnahme schien hier die Plattform www.ezmo.com zu sein, die eine Vernetzung mit nur maximal zehn Personen ermöglichte, und zur Vernetzung voraussetzte, dass man die E‑Mail-Adresse der anderen Person kannte, vgl. Schapiro, ZUM 2008, 273, 275. Diese Plattform gibt es mittlerweile aber nicht mehr. 170 Etwas anderes kann nach dem neuen Urheberrechts-Dienstanbieter-Gesetz (UrhDAG) gelten, siehe unten Rn 87 ff. 171 Ausführlich zur Haftung des Host Providers s. u., Kap. 6, ebenfalls Kap. 12. 172 BGH, Urt. v. 12.7.2012 – I ZR 18/11 – MMR 2013, 185, 186 (Alone in the Dark); BGH Beschl. v. 20.9.2018 – I ZR 53/17 – GRUR 2018, 1239 Rn 42 (uploaded); EuGH, Urt. v. 22.6.2021 – C-682/18 – GRUR 2021, 1054. 173 Dreier/Schulze/Specht, § 97 UrhG Rn 46a. 174 Gloy/Loschelder/Erdmann/Schulte-Beckhausen, § 62 Rn 25.
Zentner
362
Kapitel 5 Der Website Betreiber
Um ein Tätigwerden des Plattformbetreibers erforderlich zu machen, muss die Mitteilung aber so konkret gefasst sein, dass der Rechtsverstoß auf Grundlage der Behauptungen des Betroffenen unschwer und somit ohne eingehende rechtliche und tatsächliche Überprüfung bejaht werden kann.175 Die Störerhaftung speziell des Betreibers einer Filesharing-Tauschbörse setzt nach diesen Grundsätzen voraus, dass der Inhaber der Urheberrechte an den Musiktiteln dem Betreiber nicht lediglich die Namen der einzelnen Musiktitel mitteilt, deren Entfernung er verlangt, sondern auch den Albumnamen und den Dateinamen, unter dem die Titel gefunden wurden, da es ansonsten unverhältnismäßig wäre, dem Betreiber eine Prüfungspflicht hinsichtlich dieser nicht mitgeteilten Angaben aufzuerlegen.176 82 Der BGH hat den Umfang der Pflichten des Betreibers von Filesharing-Plattformen dahin konkretisiert, dass dieser nach einem Hinweis auf eine klare Rechtsverletzung nicht nur unverzüglich das betreffende Angebot entfernen oder den Zugang zu ihm sperren, sondern im Rahmen des technisch und wirtschaftlich Zumutbaren zudem verhindern muss, dass derselbe oder andere Nutzer das ihm konkret benannte geschützte Werk Dritten erneut anbieten.177 Denn im Sinne der Störerhaftung sind Verletzungshandlungen gleichartig, durch die das Urheberrecht an demselben Werk erneut verletzt wird; auf die Person desjenigen, der durch das Zugänglichmachen des geschützten Werks den Verletzungstatbestand erfüllt, kommt es nicht an. Dies gilt auch bei einem Hinweis auf eine große Zahl von Verletzungen (z. B. betreffend über 4.800 Musiktitel).178 83 Um diesen Prüfpflichten nachzukommen, muss auch eine Filtersoftware eingesetzt werden, welche nicht nur die neu hochgeladenen, sondern alle bereits gespeicherten Dateien – unter Einbeziehung einschlägiger, auch externer Linksammlungen – durchsucht; Verdachtsfälle müssen manuell übergeprüft werden. Ein solcher Wortfilter sei Betreibern von Filesharing-Plattformen zumutbar; es dürften nur keine Kontrollmaßnahmen auferlegt werden, die das Geschäftsmodell wirtschaftlich gefährden oder die Tätigkeit unverhältnismäßig erschweren.179 Eine aufwändige manuelle Kontrolle der eingestellten Angebote durch Mitarbeiter des Betreibers ist daher nicht erforderlich. Es wäre auch nicht einzusehen, warum der Betreiber dem Verletzten eine Überprüfung von Rechtsverletzungen abnehmen soll, die Rechteinhaber mit gleichem Aufwand selbst bewerkstelligen können.180
175 BGH, Urt. v. 27.2.2018 – VI ZR 489/16 – NJW 2018, 2324; BGH, Urt. v. 17.8.2011 – I ZR 57/09 – GRUR 2011, 1038 (Stiftparfüm). 176 BGH, Urt. v. 13.9.2018 – I ZR 140/15 – NJOZ 2019, 25 Rn 49 (YouTube); LG Düsseldorf, Urt. v. 12.9.2008 – 12 O 621/07 – MMR 2008, 759. 177 BGH, Urt. v. 12.7.2012 – I ZR 18/11 – MMR 2013, 185 (Alone in the Dark). 178 BGH, Urt. v. 15.8.2013 – I ZR 80/12 – GRUR 2013, 1030 (Filehosting-Dienst); Obergfell, NJW 2013, 195, 197. 179 BGH, Urt. v. 12.7.2012 – I ZR 18/11 – MMR 2013, 185, 186 (Alone in the Dark). 180 BGH, Urt. v. 22.7.2010 – I ZR 139/08 – GRUR 2011, 152 (Kinderhochstühle im Internet); Nolte/Wimmers, GRUR 2014, 16, 19. Zentner
363
B. Die typischen Haftungsfälle
Im Übrigen hat der BGH betont, dass er den Verursachungsbeitrag von Filesharing- 84 Diensten grundsätzlich geringer einstuft als den von Auktions- oder Vermittlungsplattformen im Internet, bei denen die von den Nutzern – wenn auch häufig automatisch – hochgeladenen Angebote durch den Plattformbetreiber öffentlich zugänglich gemacht werden. Filesharing-Dienste dagegen nähmen keinerlei Auswahl oder Prüfung der gespeicherten Dateien vor, aus der sich ergeben könnte, dass sie sich die Inhalte zu eigen machten. Eine weitergehende Prüfungspflicht wegen der besonderen Gefahrengeneigtheit des angebotenen Dienstes für Urheberrechtsverletzungen besteht nicht; schließlich seien legale Nutzungsmöglichkeiten in großer Zahl vorhanden und üblich, z. B. als „virtuelles Schließfach“ für geschäftliche oder private Daten. Es kann daher nicht davon ausgegangen werden, das Geschäftsmodell solcher Dienste sei darauf angelegt, dass die Nutzer – insbesondere im Zusammenhang mit Computerspielen und Filmen – Urheberrechtsverletzungen begehen.181 Allerdings ist der Umstand, dass der Betreiber durch eigene Maßnahmen die Gefahr einer rechtsverletzenden Nutzung des Dienstes fördert, bei der Bestimmung des Umfangs der ihm als Störer obliegenden Prüfpflichten zu berücksichtigen. Leistet ein Filehosting-Dienst durch sein konkretes Geschäftsmodell Urheberrechtsverletzungen in erheblichem Maße Vorschub, so ist ihm eine umfassende regelmäßige Kontrolle auch der Linksammlungen zuzumuten, die auf seinen Dienst verweisen – jedoch streng werkbezogen auf konkret mitgeteilte Rechtsverletzungen.182 2018 legte der BGH dem EuGH zwei Verfahren183 zur Haftung von Sharehosting- 85 Diensten für urheberrechtsverletzende Inhalte vor: Ein Vorlageverfahren bezog sich auf die rechtliche Einordnung von YouTube, das andere auf die von Cyando betriebene Sharing-Plattform Uploaded, welche den Nutzern nur Downloadlinks zur Verfügung stellt, aber selbst keine Indexierung oder Suchfunktionen anbietet (eine solche wird durch Linksammlungen Dritter ermöglicht). Der EuGH hat in seinem einheitlichen Urteil „YouTube/Uploaded“ 2021 die bisherige Linie des BGH bestätigt und entschieden, dass Plattformen im Falle widerrechtlich hochgeladener, urheberrechtlich geschützter Werke durch ihre Nutzer das Werk nicht selbst öffentlich zugänglich i. S. v. § 19a UrhG machen, es sei denn, die Plattformbetreiber trügen über die bloße Bereitstellung der Plattform hinaus dazu bei, der Öffentlichkeit Zugang zu den urheberrechtsverletzenden Inhalten zu verschaffen. Nach dem EuGH ist dies „namentlich dann der Fall, wenn der Betreiber von der rechtsverletzenden Zugänglichmachung eines geschützten Inhalts auf seiner Plattform konkret Kenntnis hat und diesen Inhalt nicht unverzüglich löscht oder den Zugang zu ihm sperrt, oder wenn er, obwohl er weiß oder wissen müsste, dass über seine Plattform im Allgemeinen durch Nutzer derselben geschützte Inhalte rechtswidrig öffentlich zugänglich gemacht werden, nicht die geeigneten technischen Maßnahmen ergreift,
181 BGH, Urt. v. 12.7.2012 – I ZR 18/11 – MMR 2013, 185, 186 (Alone in the Dark). 182 BGH, Urt. v. 15.8.2013 – I ZR 80/12 – GRUR 2013, 1030 (Filehosting-Dienst), Obergfell, NJW 2013, 1995, 1998. 183 BGH, Beschl. v. 13.9.2018 – I ZR 140/15 – GRUR 2018,1132 (Youtube); BGH, Beschl. v. 20.9.2018 – I ZR 53/ 17 – GRUR 2018,1239 (uploaded). Zentner
364
Kapitel 5 Der Website Betreiber
die von einem die übliche Sorgfalt beachtenden Wirtschaftsteilnehmer in seiner Situation erwartet werden können, um Urheberrechtsverletzungen auf dieser Plattform glaubwürdig und wirksam zu bekämpfen, oder auch, wenn er an der Auswahl geschützter Inhalte, die rechtswidrig öffentlich zugänglich gemacht werden, beteiligt ist, auf seiner Plattform Hilfsmittel anbietet, die speziell zum unerlaubten Teilen solcher Inhalte bestimmt sind, oder ein solches Teilen wissentlich fördert, wofür der Umstand sprechen kann, dass der Betreiber ein Geschäftsmodell gewählt hat, das die Nutzer seiner Plattform dazu verleitet, geschützte Inhalte auf dieser Plattform rechtswidrig öffentlich zugänglich zu machen.“184 Solange dies aber nicht der Fall sei, könnten sie sich auf die Haftungsprivilegien der E-Commerce-Richtlinie (die im TMG umgesetzt sind) stützen.185 86 Das Urteil des EuGH basiert allerdings auf der Rechtslage vor Einführung von Art. 17 DSM-Richtlinie bzw. des UrhDaG, der Art. 17 DSM Richtlinie in deutsches Recht umsetzt.
bb) Änderung des Haftungsregimes und Ausschluss von der Privilegierung für User-Generated Content-Plattformen durch das UrhDaG186 87 Dieses Haftungsregime hat sich mit Inkrafttreten des UrhDaG für gewisse Plattformbetreiber umgekehrt: Gemäß § 1 Abs. 1 UrhDaG sind Diensteanbieter, deren Hauptzweck es ist, große Menge an von Nutzern hochgeladenen, urheberrechtlich geschützten Inhalten zu speichern und öffentlich zugänglich zu machen (vgl. § 2 UrhDaG), täterschaftlich für solchen User-Generated Content (UGC) verantwortlich, der Urheberrechte verletzt. Die Handlung des „öffentlich Zugänglichmachens“ wird dem Plattformanbieter zugerechnet, er selbst „gibt Werke öffentlich wieder“. Die Haftung entfällt nur dann, wenn der Plattformbetreiber die Voraussetzungen in §§ 4 und 7–11 UrhDaG „nach Maßgabe hoher branchenüblicher Standards unter Beachtung des Grundsatzes der Verhältnismäßigkeit“ erfüllt. Ein Wegfall der Haftung setzt danach voraus, dass der Plattformbetreiber bestmögliche Anstrengungen unternommen hat, relevante Nutzungsrechte vertraglich einzuholen (§ 4 UrhDaG) bzw. bei Sperrverlangen des Rechteinhabers die öffentliche Wiedergabe der betroffenen Werke zu verhindern (§§ 7, 8 UrhDaG). Zulässig ist die öffentliche Wiedergabe im Rahmen der gesetzlichen Schranken des UrhG,187 deren Eingreifen in bestimmten Fällen (z. B. bei geringfügiger Nutzung) widerleglich vermutet wird, um unverhältnismäßige Blockierungen beim Einsatz automatisierter Verfahren zu vermeiden (vgl. §§ 5, 9 UrhDaG).
184 EuGH, Urt. v. 22.6.2021 – C 682/18 – GRUR 2021, 1054, 1055 (Peterson/Google ua u. Elsevier/Cyando; „YouTtube und uploaded“). 185 EuGH, Urt. v. 22.6.2021 – C 682/18 – GRUR 2021, 1054 (Peterson/Google ua u. Elsevier/Cyando; „YouTtube und uploaded“). 186 Zur urheberrechtlichen Verantwortlichkeit von Upload-Plattformen vor dem Hintergrund des UrhDaG Kaesling/Knapp, MMR 2021, 11. 187 Siehe dazu oben, Rn 59 ff.
Zentner
B. Die typischen Haftungsfälle
365
Die Haftungsprivilegierungen für Host-Provider nach Art. 14 der E-Commerce Richt- 88 linie (§§ 7–10 TMG) greifen für diese Diensteanbieter aber nicht mehr.188 Somit ist zumindest für diesen Teilbereich die Störerhaftung obsolet. Es bleibt abzuwarten, wie die betroffenen Plattformen die Voraussetzungen umsetzen, und ob Haftungsfälle nach dem neuen Regime zunehmen werden.
e) „Zueigenmachen“ fremder Inhalte Die Haftungsprivilegierung nach dem Providerprivileg der §§ 7 ff. TMG scheidet außer- 89 dem aus, wenn der Nutzer aufgrund der Gestaltung einer Website oder der Verbindung zu Internetseiten eines Dritten davon ausgehen muss, dass es sich bei diesen Informationen Dritter um eigene Informationen des Website-Betreibers handelt. Denn nach der Rechtsprechung gelten als eigene Informationen auch solche, die zwar von Dritten erstellt werden, die ein objektiv verständiger Nutzer aber für eigenen Content des Betreibers hält, weil dieser ihn sich zu eigen macht.189 Der Website-Betreiber haftet dann auch für diese eigentlich fremden Inhalte uneingeschränkt nach den allgemeinen Regeln190 – also insbesondere auch ohne vorherige Mitteilung durch den Rechtsinhaber. Ein solches „Zueigenmachen“ soll immer dann vorliegen, wenn sich der Website- 90 Betreiber mit den fremden Inhalten derart identifiziert, dass er für sie insgesamt, oder für bewusst ausgewählte Teile, die Verantwortung übernimmt. Maßgeblich ist somit, ob der Betreiber die eingespeisten Inhalte nach außen erkennbar auf Richtigkeit und Vollständigkeit kontrolliert.191 Dabei reicht weder eine automatische Überprüfung gewisser Stichworte noch eine „menschliche“ stichprobenartige Kontrolle für ein Zueigenmachen aus. Schließlich soll derjenige, der seine Inhalte rechtskonform halten möchte, nicht schlechter gestellt werden als ein Betreiber, der gar keine Kontrolle und Überwachung über die Inhalte ausübt.192 Die von der Rechtsprechung entwickelten Kriterien sind vor allem die Art der Datenübernahme, ihr Zweck und die konkrete Präsentation der Inhalte durch den Übernehmenden, wobei es auf die Gesamtschau des jeweiligen Angebots
188 Siehe Erwägungsgrund 65 Richtlinie (EU) 2019/790 (DSM-Richtlinie). 189 OLG München, Urt. v. 3.2.2000 – 6 U 5475/99 – MMR 2000, 617, 617 (CDBench); OLG Hamburg, Urt. v. 10.12.2008 – 5 U 224/06 – MMR 2009, 721, 721 (Pixum); LG München I, Urt. v. 8.9.2011 – 7 O 8226/11 – ZUM 2011, 944, 946 (Karl-Valentin-Zitat); OLG Köln, Urt. v. 28.5.2002 – 15 U 221/01 – MMR 2002, 548 (Steffi Graf); LG Köln, Urt. v. 5.10.2001 – 28 O 346/01 – MMR 2002, 254, 254 (Steffi-Graf-Fotos); Begründung EGG, BTDrucks. 14/6098, Vorbemerkungen zu den §§ 8 bis 11 TDG n. F., S. 23. Die „aktive Rolle“, die der EuGH als Abgrenzungskriterium in der Entscheidung v. 12.7.2011 – C-324/09 – MMR 2011, 596 (L‘Oréal – ebay) entwickelt hat, zielt i. E. auf dieselben Umstände ab wie das Zueigenmachen, die deutsche Terminologie kann deshalb beibehalten werden, vgl. auch Leupold/Wiebe/Glossner/Helmschrot, MAH-IT, 5.3. Rn 26. 190 Gloy/Loschelder/Erdmann/Schulte-Beckhausen, § 62 Rn 19 f. 191 BGH, Urt. v. 4.4.2017 – VI ZR 1213/16 – GRUR 2017, 844, 846 (klinikbewertungen.de). 192 BGH, Urt. v. 19.3.2015 – I ZR 94/13 – GRUR 2015, 1129 Rn 28 (Hotelbewertungsportal); BGH, Urt. v. 1.3.2016 – VI ZR 34715 – GRUR 2016, 855, 857 (www.jameda.de).
Zentner
366
Kapitel 5 Der Website Betreiber
aus Sicht eines objektiven Betrachters ankommt.193 Der BGH geht dabei davon aus, dass bei der „Identifikation mit fremden Inhalten grundsätzlich Zurückhaltung geboten“ sei.194
aa) Insbesondere: Betreiber von Internetportalen und -Plattformen (einschließlich UGC-Plattformen und Bewertungsportalen) 91 Dies betrifft insbesondere Betreiber von Internetportalen und Plattformen, in die Dritte für die Öffentlichkeit bestimmte Inhalte einstellen können. Hier spricht insbesondere die Vornahme einer inhaltlich-redaktionellen Überprüfung von Inhalten in puncto Vollständigkeit und Richtigkeit für ein „Zueigenmachung“.195 Der BGH hat diese Rechtsprechung maßgeblich in einem Fall entwickelt, in dem Nutzer fremde Rezeptfotos in eine Online-Rezeptsammlung eingestellt hatten. Der BGH nahm den Portalbetreiber, der nach außen sichtbar die inhaltliche Verantwortung für Inhalte Dritter übernimmt, selbst dann für diese Fremdinhalte in Haftung, wenn für den Nutzer erkennbar ist, dass die Inhalte (ursprünglich) nicht vom Betreiber, sondern von Dritten stammen. Dafür spreche insbesondere auch, dass der Portalbetreiber die auf seiner Plattform erscheinenden Inhalte inhaltlich kontrolliere, sie vor ihrer Freischaltung auf Vollständigkeit und Richtigkeit überprüfe, die Inhalte mit seinem Emblem versehe und das Einverständnis der Nutzer einhole, dass er alle zur Verfügung gestellten Inhalte beliebig vervielfältigen und an Dritte weitergeben darf.196 Dem Betreiber sei es in einer derartigen Situation verwehrt, sich auf die faktische bzw. wirtschaftliche Unmöglichkeit einer urheberrechtlichen Kontrolle der unter einem Pseudonym hochgeladenen Lichtbilder zu berufen. Er habe das Einstellen urheberrechtsverletzender Lichtbilder im eigenen Interesse zu unterbinden.197 Ebenso hat das LG Köln den Betreiber eines Online-Escortservice in die Haftung genommen, weil er sich durch einen Nutzer urheberrechtswidrig hochgeladene Fotos zu eigen gemacht habe, „wofür beispielsweise die Einräumung des uneingeschränkten und unwiderruflichen Nutzungsrechts an allen von den Kunden eingestellten Beiträgen spricht.“198 92 Im Fall eines Portals für Klinikbewertungen nahm der BGH ein Zueigenmachen durch den Betreiber dann an, wenn dieser Bewertungen von Nutzern nach inhaltlicher
193 KG, Beschl. v. 10.7.2009 – 9 W 119/08 – GRUR-RR 2010, 7; OLG Köln, Urt. v. 28.5.2002 – 15 U 221/01 – MMR 2002, 548 (Steffi Graf). 194 BGH, Urt. v. 4.4.2017 – VI ZR 1213/16 – GRUR 2017, 844, 846 (klinikbewertungen.de); BGH Urt. v. 14.1.2020 – VI ZR 496/18 – GRUR 2020, 435, 439 (yelp.de). 195 BGH, Urt. v. 4.4.2017 – VI ZR 123/16 – ZUM-RD 2017, 515 Rn 18. 196 BGH, Urt. v. 12.11.2009 – I ZR 166/07 – GRUR 2010, 616 (marions-kochbuch.de), ebenso die Vorinstanz OLG Hamburg, Urt. v. 26.9.2007 – 5 U 165/06 – GRUR-RR 2008, 230 (Chefkoch); KG, Beschl. v. 10.7.2009 – 9 W 119/08 – GRUR-RR 2010, 7. 197 OLG Hamburg, Urt. v. 26.9.2007 – 5 U 165/06 – GRUR-RR 2008, 230 (Chefkoch). 198 LG Köln, Beschl. v. 9.4.2008 – 28 O 690/07 – ZUM-RD 2008, 437. Zentner
367
B. Die typischen Haftungsfälle
Rüge durch Dritte ohne Rücksprache überprüft und inhaltlich verändert. Damit verließ er laut BGH die Rolle des neutralen Vermittlers und nahm eine aktive Rolle ein.199 Dagegen sei es dem Betreiber einer Internet-Plattform, der anderen die Möglichkeit 93 zur Einstellung von Terminen anbietet, nicht zuzumuten, jeden Termineintrag vor der Veröffentlichung im Internet auf mögliche Urheberrechtsverletzungen zu untersuchen. Dies gelte in Abgrenzung von der oben dargestellten BGH-Rechtsprechung umso mehr, wenn der Betreiber der konkreten Internetplattform kein eigenes wirtschaftliches Interesse verfolge und es sich nicht um ein gewerbliches Angebot handele.200 Auch bei einem Bewertungsportal sei nicht von einer Identifikation mit Bewertungsinhalten und damit einem Zueigenmachen durch den Betreiber auszugehen, wenn dieser einen Beitrag „empfiehlt“ bzw. „nicht empfiehlt“. Die Kategorisierung auf dem in Streit stehenden Portal yelp erfolgte nur danach, ob die Betreiberin den Beitrag als „hilfreich“ erachtete, unabhängig vom Inhalt der einzelnen Bewertungen.201 Auch der Videoportalbetreiber, der die von Nutzern hochgeladenen Inhalte vor ihrer Freischaltung zwar strukturiert, aber nicht auf Vollständigkeit oder Richtigkeit prüft, übernimmt nicht tatsächlich und nach außen sichtbar Verantwortung für den Inhalt, und macht sich diesen fremden Inhalt daher nicht zu eigen.202 In Bezug auf YouTube hat der EuGH entschieden, dass die Plattform selbst keine Handlung der öffentlichen Wiedergabe eines Werkes vornehme, solange nicht weitere Kriterien erfüllt sind. Maßgeblich für ein Zueigenmachen seien u. a. das Unterlassen „geeigneter technischer Maßnahmen“ zur Verhinderung von Urheberrechtsverletzungen (ausgehend von einem üblichen Sorgfaltsmaß unter den entsprechenden Wirtschaftsteilnehmern), die Förderung des Teilens von Inhalten bzw. die Mitgestaltung der inhaltlichen Auswahl, und ob durch das Geschäftsmodell der Verbreitung rechtswidriger Inhalte Vorschub geleistet wird.203 Bloße Kenntnis des Umstandes, dass auch rechtswidrige Inhalte im Umlauf seien, oder eine Gewinnerzielungsabsicht hinter der Plattform reichen nicht aus.204 Diese Haftungskriterien sah der EuGH bei YouTube nicht als erfüllt an, insbesondere weil YouTube bereits Vorkehrungen für die Eindämmung der Verbreitung urheberrechtswidriger Inhalte, z. B. in Form von Filtern und Meldebuttons, treffe. Die Entscheidung erging freilich noch vor Geltung des UrhDaG und dessen neuen Haftungsregimes für UGC-Plattformen wie YouTube.205 Die Entscheidung bleibt jedoch für solche Betreiber relevant, die nicht vom UrhDaG erfasst sind, sondern sich nach wie vor auf das Providerprivileg berufen kön
199 BGH, Urt. v. 4.4.2017 – VI ZR 1213/16 – GRUR 2017, 844, 846 (klinikbewertungen.de), m. w. N. zur maßgeblichen Rechtsprechung des EuGH bzgl. der „aktiven Rolle“. Der Umstand, dass die Website keinen Disclaimer aufwies, gab im Übrigen nicht den Ausschlag. 200 OLG München, Urt. v. 9.11.2006 – 6 U 1675/06 – K&R 2007, 104 (Online-Termindatenbank). 201 BGH Urt. v. 14.1.2020 – VI ZR 496/18 – GRUR 2020, 435, 439 (yelp.de). 202 OLG Hamburg, Urt. v. 29.9.2010 – 5 U 9/09 – MMR 2011, 49. 203 EuGH, Urt. v. 22.6.2021 – C-628/18 – NJW 2021, 2571, 2574 f. (YouTube). 204 EuGH, Urt. v. 22.6.2021 – C-628/18 – NJW 2021, 2571, 2575 (YouTube). 205 Siehe dazu oben, Rn 87 ff.
Zentner
368
Kapitel 5 Der Website Betreiber
nen.206 Dies gilt insbesondere auch für Internet-Marktplätze, die § 3 Nr. 5 UrhDaG ausdrücklich von den adressierten Anbietern ausnimmt. Von der (technischen) Umsetzung der gesetzlichen Vorgaben durch Plattformanbieter, die dem Anwendungsbereich des UrhDaG unterfallen, wird aber sicher auch abhängen, welche Vorkehrungen in Zukunft von allen anderen Betreibern im Rahmen der Störerhaftung verlangt werden können.207
bb) Insbesondere: Setzen von Hyperlinks; Framing; Embedded Content208 94 Das Setzen eines Hyperlinks ist nach der Rechtsprechung keine Vervielfältigung des verlinkten Werks. Auch liege darin keine öffentliche Zugänglichmachung, da das verlinkte Werk schon anderswo öffentlich zugänglich gemacht wurde. Ein Berechtigter, der ein urheberrechtlich geschütztes Werk ohne technische Schutzmaßnahmen im Internet öffentlich zugänglich mache, ermögliche dadurch bereits selbst die Nutzungen, die ein Abrufender vornehmen könne. Da ein Link – vergleichbar einer herkömmlichen Fußnote – nur diesen bereits eröffneten Zugang zum Werk erleichtere, liege darin kein urheberrechtlicher (oder leistungsschutzrechtlicher) Störungszustand.209 Dies gilt nach dem BGH ausdrücklich auch für sog. Deep Links, also Hyperlinks, deren Anklicken den Nutzer nicht auf die Startseite (Homepage) einer Website, sondern unmittelbar auf die „tiefer liegende“ Seite (Webpage) führt, auf der sich das verlinkte Werk befindet.210 Da für jeden Nutzer sofort erkennbar ist, dass er auf die Website eines Dritten geleitet wird, kann grundsätzlich auch nicht davon ausgegangen werden, dass der Linksetzer sich die verlinkten Inhalte zu eigen macht und unter diesem Gesichtspunkt für sie haftet – es sei denn, er versieht den Link mit einem zustimmenden Kommentar, empfiehlt ihn ausdrücklich weiter oder identifiziert sich sonst speziell mit dem Link. Dann habe der Linksetzende den verlinkten rechtswidrigen Inhalt zur Kenntnis genommen und seine Weiterverbreitung gefördert.211 95 Nach dem EuGH wird die Kenntnis des Linksetzers von der Rechtswidrigkeit des verlinkten Inhalts (widerleglich) vermutet, wenn er den Link mit Gewinnerzielungsabsicht bereitstellt – mit der Folge, dass die Verlinkung eine unzulässige öffentliche Wiedergabe darstellt.212
206 Instruktiv zusammengefasst von Spindler, NJW 2021, 2554, 2557; früher auch schon im Rahmen der Content-ID LG Hamburg, Urt. v. 20.4.2012 – 310 O 461/10 – GRURPrax 2012, 217 (n. rkr.). 207 Spindler, NJW 2021, 2554, 2555 f. 208 Für die Haftung von Suchmaschinenbetreibern für in den Suchergebnissen angezeigte Links s. u., Kap. 7. 209 BGH, Urt. v. 17.7.2003 – I ZR 259/00 – GRUR 2003, 958, LS 3 und 962 f. (Paperboy). 210 BGH, Urt. v. 17.7.2003 – I ZR 259/00 – GRUR 2003, 958, LS 3 und 962 f. (Paperboy). 211 BGH, Urt. v. 18.6.2015 – I ZR 74/14 – GRUR 2016, 209; LG Frankfurt, Beschl. v. 20.4.2010 – 3-08 O 46/10 – (n.v.). 212 EuGH, Urt. v. 8.9.2016 – C-160/15 – GRUR 2016, 1152, Ls. (GS Media BV/Sanoma Media).
Zentner
B. Die typischen Haftungsfälle
369
Im Rahmen der Presseberichterstattung ist es jedoch zulässig, in einen dem Inhalt 96 nach der Pressefreiheit unterfallenden Beitrag als Beleg oder Ergänzung Links zu fremden Websites zu setzen, selbst wenn über den Link ein gem. § 95a UrhG illegales Umgehungsmittel technischer Schutzmaßnahmen („Kopierschutzknacker“) aufrufbar ist. Denn auch solche Verweise sind von der Presse- und Meinungsfreiheit umfasst.213 Selbst darf der Linksetzer eine technische Schutzmaßnahme allerdings nicht umge- 97 hen. Bedient sich der Berechtigte einer technischen Schutzmaßnahme, z. B. auch einer Zahlungsschranke (Paywall), um den öffentlichen Zugang zu einem geschützten Werk nur über die Startseite seiner Website zu eröffnen, greift das Setzen eines Hyperlinks, der unter Umgehung dieser Schutzmaßnahme den unmittelbaren Zugriff auf das geschützte Werk ermöglicht, nach dem BGH und dem EuGH – insoweit in Einschränkung der grundsätzlichen urheberrechtlichen Zulässigkeit der Linksetzung – in das Recht der öffentlichen Zugänglichmachung des Werkes ein.214 Dabei müsse es sich nicht einmal um eine wirksame technische Schutzmaßnahme im Sinne des § 95a UrhG handeln; es genüge, wenn die Maßnahme den Willen des Berechtigten erkennbar macht, den öffentlichen Zugang zu dem geschützten Werk nur auf dem vorgesehenen Weg zu ermöglichen.215 Lange uneinheitlich war die Rechtsprechung beim sog. Framing. Darunter versteht 98 man die Einbindung externer Dateien in das Erscheinungsbild einer Website derart, dass beim Aufruf der Seite durch den Nutzer der fremde Inhalt direkt von einem externen Server in einem zugewiesenen Unterabschnitt oder Rahmen („Frame“) auf dem Bildschirm geladen und angezeigt wird, sodass der Inhalt als eigenes Angebot des Linksetzers erscheint. Zwar wird auf dem eigenen Server keine physikalische Kopie der Datei, die das Werk enthält, erstellt. Allerdings wird, anders als bei (normalen) Links, nicht nur auf das Werk verwiesen, sondern dieses zugleich auf der eigenen Website optisch wahrnehmbar gemacht. Für den Nutzer ist nicht oder nur schwer zu erkennen, dass sich der Inhalt tatsächlich auf einer anderen Website befindet. Entsprechend den Ausführungen des BGH zur Linksetzung haben in der Vergangenheit manche Gerichte auch in solchen framenden Links keine urheberrechtlich relevante Nutzungshandlung gesehen.216 Andere Gerichte grenzten das Framing dagegen von der Linksetzung ab und ordneten es als öffentliche Zugänglichmachung und damit als Urheberrechtsverletzung ein,
213 BGH, Urt. v. 14.10.2010 – I ZR 191/08 – GRUR 2011, 513 (AnyDVD). 214 BGH, Urt. v. 29.4.2010 – I ZR 39/08 – MDR 2011, 378 = ZUM 2011, 49 (Session-ID); EuGH, Urt. v. 13.2.2014 – C-466/12 – (Svensson), abrufbar unter http://curia.europa.eu/juris/document/document.jsf?text=&docid= 147847&pageIndex=0&doclang=DE&mode=lst&dir=&occ=first&part=1&cid=18500. 215 BGH, Urt. v. 29.4.2010 – I ZR 39/08 – MDR 2011, 378 = ZUM 2011, 49 (Session-ID). Ausführlich zu möglichen technischen Schutzmaßnahmen und deren Rechtsfolgen Hoeren, GRUR 2004, 1, 4 ff. 216 OLG München, Urt. v. 16.2.2012 – 6 U 1092/11 – CR 2013, 331; OLG Celle, Beschl. v. 8.3.2012 – 13 W 17/12 – ZUM-RD 2012, 534; OLG Köln, Urt. v. 16.3.2012 – 6 U 206/11 – MMR 2012, 552. Vgl. BGH, Urt. v. 17.7.2003 – I ZR 259/00 – GRUR 2003, 958 (Paperboy). So sieht es auch Ott, ZUM 2004, 357, 367.
Zentner
370
Kapitel 5 Der Website Betreiber
weil dadurch Inhalte in der gleichen Weise zugänglich gemacht würden wie bei der Zulieferung von einer auf dem eigenen Server abgelegten Kopie.217 99 Die ursprüngliche Notwendigkeit der Verwendung von Frames hat sich allerdings durch die technischen Veränderungen der letzten Jahre, die mittlerweile praktikablere Möglichkeiten bieten, um ein Browserfenster in mehrere Bereiche zu gliedern, weitgehend erledigt.218 In HTML5, dem seit Ende 2014 aktuellen Standard für Webdesign, ist Framing gar nicht mehr vorgesehen.219 Die mit dem Framing verbundenen Fragen tauchten aber weiterhin, sozusagen in neuem Gewand, auf: Insbesondere Videoplattformen wie YouTube bieten ihren Nutzern die Möglichkeit, Videos in die eigene Website (oder das Social Networking-Profil) „einzubetten“. Bei einem solchen „Embedded Link“ wird in Programmsprache die Adresse einer Datei angegeben und der Browser veranlasst, ein Bild oder Video von einem Server abzurufen und an einer vorher festgelegten Stelle auf der eigenen Website anzuzeigen. Dort sieht der Nutzer dann etwa den YouTube-Player mit einem Startbild und dem eingeblendeten YouTube-Logo und muss i. d. R. das Video per Mausklick selbst starten.220 Dieses Einbetten fremder Inhalte (sog. Embedded Content) in den eigenen Internetauftritt wurde anders als das bloße Setzen eines Hyperlinks zum Teil als öffentliche Zugänglichmachung im Sinne des § 19a UrhG qualifiziert, weil das Werk unmittelbar durch den „Embedded Link“ öffentlich zum Abruf bereitgehalten werde.221 Andere Stimmen nahmen die Beurteilung dagegen ebenso wie bei normalen Hyperlinks vor, und sahen eine Haftung des Linksetzenden dementsprechend nicht bzw. nur dann gegeben, wenn dieser sich den Embedded Content durch Kommentare oder Speicherung auf der eigenen Website zu eigen macht.222 Insbesondere beim Einbetten von YouTube-Videos sei allerdings schon aufgrund des YouTube-Logos für jedermann erkennbar, dass es sich nicht um ein eigenes Video des Einbettenden handelt, dieser sich den verlinkten Content also nicht zu eigen machen will.223 100 Der BGH hat die Frage der urheberrechtlichen Einordnung von Framing und Embedding zuerst 2013 dem EuGH vorgelegt (da § 19a UrhG Art. 3 Abs. 1 der Richtlinie
217 So ausdrücklich das LG München I, Urt. v. 10.1.2007 – 21 O 20028/05 – ZUM 2007, 224. Ähnlich auch OLG Hamburg, Urt. v. 22.2.2001 – 3 U 247/00 – GRUR 2001, 831 (Roche Lexikon Medizin). Das KG, Urt. v. 21.3.2012 – 24 U 130/10 – MMR 2013, 52 (Framing von Kartenausschnitten) hält eine Verletzung des Rechts auf öffentliche Zugänglichmachung jedenfalls dann für gegeben, wenn Schutzvorrichtungen gegen direkte Zugriffe auf die fremde Website installiert sind und der Zugriff darauf nur im Rahmen von vertraglichen Vereinbarungen zugelassen wird. 218 Vgl. schon Ott, ZUM 2008, 556, 557 mit Darstellung der Alternativen. 219 Darauf rekurriert auch Generalanwalt Szpunar, Schlussantrag vom 10.9.2020 – C-392/19 – BeckRS 2020, 22294 Rn 12. 220 Ott, ZUM 2008, 556, 557. 221 OLG Düsseldorf, Urt. v. 8.11.2011 – I-20 U 42/11 – ZUM 2012, 327; LG München I, Urt. v. 10.1.2007 – 21 O 20028/05 – MMR 2007, 260 (urheberrechtswidriges Framing). 222 Wandtke/Bullinger/Ehrhardt, § 19a UrhG Rn 29; in dieselbe Richtung tendierend, i. E. aber offen lassend OLG Köln, Urt. v. 16.3.2012 – 6 U 206/11 – NJOZ 2012, 1325 (Online-Katalog). 223 Hoeren/Sieber/Solmecke, Teil 21.1 Rn 92, m. w. N.
Zentner
B. Die typischen Haftungsfälle
371
2001/29/EG224 umsetzt):225 Im Fall „Die Realität“ war der BGH selbst zur Überzeugung gelangt, dass nach deutschem Urheberrecht „die bloße Verknüpfung eines auf einer fremden Internetseite bereitgehaltenen Werkes mit der eigenen Internetseite im Wege des Framing grundsätzlich kein öffentliches Zugänglichmachen im Sinne des § 19a UrhG darstellt, weil allein der Inhaber der fremden Internetseite darüber entscheidet, ob das auf seiner Internetseite bereitgehaltene Werk der Öffentlichkeit zugänglich bleibt. Eine solche Verknüpfung könnte jedoch bei einer […] gebotenen richtlinienkonformen Auslegung des § 15 Abs. 2 UrhG ein unbenanntes Verwertungsrecht der öffentlichen Wiedergabe verletzen.“226 Es ging dabei um ein eingebettetes YouTube-Video, welches jedoch nicht der Urheber selbst bei YouTube hochgeladen hatte. Zuvor hatte schon das schwedische Rechtsmittelgericht Svea hovrätt dem EuGH 101 einen Streit um die Verlinkung von Zeitungsartikeln vorgelegt, bei dem es am Rande auch um die Frage ging, ob es darauf ankommt, dass der auf den Link Klickende erkennt, von welchem Ort die abgerufenen Daten übermittelt werden.227 Über diese Vorlage hat der EuGH in seinem „Svensson“-Urteil entschieden und grundlegend festgestellt, dass der Inhaber einer Internetseite ohne Erlaubnis der Rechtsinhaber über Links auf geschützte Werke verweisen darf, die auf einer anderen Seite (vom Berechtigten) frei zugänglich gemacht wurden.228 Im vorgelegten Fall ging es um von schwedischen Journalisten verfasste Presseartikel, die auf der Internetseite einer Zeitung frei zugänglich veröffentlicht wurden. Diese Veröffentlichung richte sich an ein großes, allgemeines Publikum, das auch Nutzer von Websites einschließe, die auf die veröffentlichten Artikel verlinken. Da der Verlinkende kein neues Publikum schaffe – und deshalb keine „öffentliche“ Wiedergabe im Sinne der Richtlinie vorliege –, müsse er für die Linksetzung keine Erlaubnis der Rechtsinhaber einholen. Die Nutzer der Links seien als Teil der Öffentlichkeit anzusehen, die die Urheber hatten erfassen wollen, als sie die Veröffentlichung der Artikel auf der Seite der Zeitung erlaubten.229 Weiterhin betonte der EuGH, die Mitgliedstaaten hätten nicht das Recht, durch Erweiterung des Begriffs der „öffentlichen Wiedergabe“ einen weitergehenden Schutz der Urheber vorzusehen, da dadurch Unterschiede entstünden, die die Richtlinie gerade beseitigen wolle.230 Zum
224 Richtlinie 2001/29/EG zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft, ABl EG Nr. L 167/10 v. 22.6.2001. 225 BGH, Beschl. v. 16.5.2013 – I ZR 46/12 – GRUR 2013, 818 (Die Realität). 226 Pressemitteilung des BGH v. 16.5.2013, abrufbar unter http://juris.bundesgerichtshof.de/cgibin/recht sprechung/document.py?Gericht=bgh&Art=pm&Datum=2013&Sort=3&nr=64107&pos=0&anz=89; BGH, Beschl. v. 16.5.2013 – I ZR 46/12 – GRUR 2013, 818, 818 f. (Die Realität). 227 Vorabentscheidungsersuchen v. 18.10.2012 – C-466/12 – (Svensson). 228 EuGH, Urt. v. 13.2.2014 – C-466/12 – (Svensson), abrufbar unter http://curia.europa.eu/juris/document/ document.jsf?text=&docid=147847&pageIndex=0&doclang=DE&mode=lst&dir=&occ=first&part=1&cid=18 500. 229 EuGH, Urt. v. 13.2.2014 – C-466/12 – (Svensson) Rn 21 ff. 230 EuGH, Urt. v. 13.2.2014 – C-466/12 – (Svensson) Rn 33 ff.
Zentner
372
Kapitel 5 Der Website Betreiber
Framing/Embedding äußerte sich der EuGH in dieser Entscheidung allerdings nur am Rande. 102 In seiner Antwort auf die Vorlagefrage des BGH hat der EuGH mit Beschluss vom 21.10.2014 entschieden, dass auch Framing keine öffentliche Wiedergabe i. S. d. Art. 3 Abs. 1 RL 2001/29/EG ist, wenn das Werk weder für ein neues Publikum bereitgestellt noch mit einem neuen speziellen technischen Verfahren wiedergegeben wird.231 Der Gerichtshof argumentierte auch hier, dass die Rechteinhaber die Internetnutzer als Ganzes als Publikum bedacht hatten, sofern das Werk auf der Website, auf die mit dem Link verwiesen wird, frei zugänglich ist. Der EuGH machte dabei keinen Unterschied zwischen Linking und Framing – anders als vom BGH in der Vorlagefrage angedeutet. 103 Jüngst hat der EuGH dies nun konkretisiert und klargestellt, dass Framing in bestimmten Fällen eine öffentliche Wiedergabe i. S. d. Art. 3 Abs. 1 RL 2009/29 sein kann: Zwar würden framende Links regelmäßig nach denselben technischen Verfahren zugänglich gemacht wie das bereits zur öffentlichen Wiedergabe des geschützten Werks verwendete Verfahren, sodass im Framing an sich kein Zugänglichmachen für ein „neues Publikum“ liege.232 Dies gelte jedoch nicht, wenn der Rechteinhaber zuvor Schutzmaßnahmen gerade gegen die Einbettung im Wege des Framings unternommen oder dies seinen Lizenznehmern aufgegeben hat.233 104 Auch durch Framing und Embedded Content dürfen also nicht technische Schutzmaßnahmen, mittels derer Inhalte nur einer begrenzten (Internet-)Öffentlichkeit zugänglich gemacht werden sollen, aufgehoben oder umgangen werden. In der Praxis obliegt es mithin dem Rechteinhaber, durch den Einsatz technischer Schutzmaßnahmen das Framing durch Dritte zu einem Eingriff in sein Recht der öffentlichen Wiedergabe werden zu lassen (oder eben nicht).234
3 Praxistipp Um auf der ganz sicheren Seite zu sein, empfiehlt es sich, insbesondere YouTube-Videos nicht „einzubetten“, sondern nur zu teilen, also anstatt „embed“ unter dem betreffenden Video auf „teilen“/„share“ zu klicken. Dann kann man das geteilte Video immer noch z. B. auf Facebook in einem kleinen Fenster abspielen, allerdings erscheint unter dem Post „Via YouTube“, was ein „Zueigenmachen“ weiter entkräften sollte.
105 Zu beachten ist schließlich, dass auch das Setzen eines Download-Links, unter dem also
z. B. Filmdateien oder Songs im MP3-Format direkt zum Herunterladen von einem Peer
231 EuGH, Beschl. v. 21.10.2014 – C-348/13 – GRUR 2014, 1196 Ls. (Best Water International/Mebes). 232 EuGH, Urt. v. 9.3.2021 – C-392/19 – EuZW 2021, 651, Rn 36 (VG Bild-Kunst/Stiftung Preußischer Kulturbesitz). 233 EuGH, Urt. v. 9.3.2021 – C-392/19 – EuZW 2021, 651, Rn 42 ff. (VG Bild-Kunst/Stiftung Preußischer Kulturbesitz). 234 Wypchol EuZW 2021, 655, 656, Anm. zu EuGH, Urt. v. 9.3.2021 – C-392/19 – EuZW 2021, 651 (VG BildKunst/Stiftung Preußischer Kulturbesitz).
Zentner
B. Die typischen Haftungsfälle
373
to-Peer-Netzwerk abrufbar sind, als öffentliche Zugänglichmachung im Sinne des § 19a UrhG eingeschätzt wurde.235
3. Sonstiges Das Urheberrecht erlischt gem. § 67 UrhG 70 Jahre nach dem Tod des Urhebers. Vormals 106 geschützte Werke werden dann gemeinfrei und dürfen von jedermann verwendet und verwertet werden. Prozessual ist zu beachten, dass der Anspruchssteller nicht nur für die anspruchs- 107 begründenden Merkmale in § 97 UrhG,236 sondern grundsätzlich auch für die besonderen Voraussetzungen der Verantwortlichkeit des Providers nach §§ 8, 9 oder 10 TMG die Darlegungs- und Beweislast trägt.237 Für das Vorliegen einer fremden Information (und damit der Anwendbarkeit der privilegierten Haftung als Provider) ist jedoch der Website-Betreiber darlegungs- und beweispflichtig.238
Praxistipp 1 3 Das deutsche Urheberrecht kennt – entsprechend der kontinentaleuropäischen Urheberrechtstradition – nur natürliche, keine juristischen Personen als Inhaber von Urheberrechten. Der Schöpfer des Werkes ist Urheber und zunächst Inhaber aller Rechte, selbst wenn er das Werk in einem abhängigen Beschäftigungsverhältnis für den Arbeitgeber oder als Auftragswerk geschaffen hat (vgl. § 29 UrhG, kein „work made for hire“!). Vertragliche Beschränkungen dieses Schöpferprinzips sind nichtig; der Arbeit- oder Auftraggeber kann sich stets nur Nutzungsrechte am Werk einräumen lassen (einzig die vermögenswerten Rechte an Software stehen ihm gem. § 69b UrhG per Gesetz von Anfang an zu). Daher sollte bei Lizenzverträgen immer darauf geachtet werden, den richtigen Urheber (natürliche Person) bzw. Berechtigten (u. U. Arbeitgeber des Urhebers) anzugeben und unwirksame Rechtseinräumungen zu vermeiden.
Praxistipp 2 3 Nach deutschem Recht kann das Urheberrecht – außer bei Erbfolge, § 28 UrhG – nicht als Ganzes übertragen werden, §§ 28, 29 Abs. 1 UrhG. Übertragen werden können nur einzelne (verwertungsrechtliche) Befugnisse durch die Einräumung von Nutzungsrechten, § 29 Abs. 2, 31 UrhG. Klauseln, wonach der Urheber dem Verwerter eines Werks das Urheberrecht überträgt (etwa durch „Assignment“ in angloamerikanischen Verträgen, oder als klassischer „buy-out“ aller Rechte), sind daher nach deutschem Recht unwirksam. Bei der Einräumung von Rechten ist zudem darauf zu achten, die einzelnen Nutzungsrechte und -arten ausdrücklich und so konkret wie möglich zu benennen und aufzuzählen. Ansonsten gilt die Zweckübertragungstheorie (§ 31 Abs. 5 UrhG), wonach im Zweifel (nur) diejenigen Rechte eingeräumt sind, die für den gemeinsam intendierten Vertragszweck zwingend erforderlich sind, alle anderen Befugnisse aber beim Urheber verbleiben. Mit anderen
235 S. LG Frankfurt, Urt. v. 21.1.2003 – 2-3 O 14/03 – (n.v.); ebenso LG Berlin, Urt. v. 14.6.2005 – 16 O 229/05 – ZUM-RD 2005, 398. 236 Wandtke/Bullinger/v. Wolff, § 97 UrhG Rn 22. 237 BGH, Urt. v. 23.9.2003 – VI ZR 335/02 – GRUR 2004, 74, 75 (rassistische Hetze) (noch zu § 5 Abs. 2 TDK a. F.). 238 LG München I, Urt. v. 8.9.2011 – 7 O 8226/11 – ZUM 2011, 944, 946 (Karl-Valentin-Zitate).
Zentner
374
Kapitel 5 Der Website Betreiber
Worten: Alles, was man auf der Website (jetzt oder später) machen möchte, sollte urhebervertraglich ausdrücklich erlaubt sein.
III. Markenrecht 108 Der Website-Betreiber haftet auf Unterlassung und (bei Verschulden) auf Schadens-
ersatz, wenn er ohne Zustimmung des Markeninhabers im geschäftlichen Verkehr für Waren oder Dienstleistungen ein mit der geschützten Marke identisches Zeichen oder ein Zeichen, das der geschützten Marke ähnlich ist und daher Verwechslungsgefahr mit dieser begründet, verwendet (vgl. § 14 Abs. 2, 5 und 6 MarkenG). Insbesondere ist es untersagt, das geschützte Zeichen auf Waren oder deren Aufmachung oder Verpackung anzubringen und darunter Waren anzubieten oder in den Verkehr zu bringen (§ 14 Abs. 3 MarkenG). 109 Das Kennzeichenrecht mit seinem positiven Benutzungsrecht und negativen Verbotsrecht untersagt dabei aber nicht jede Verwendung des Zeichens, sondern nur kennzeichenrechtlich relevante Benutzungshandlungen. Dafür muss das Zeichen im geschäftlichen Verkehr verwendet werden, die geschäftliche Bezeichnung zur Benennung des Geschäftsbetriebs und die Marke zur Unterscheidung von Waren und Dienstleistungen von solchen anderen Unternehmen dienen.
1. Online-Shops, Online-Auktionshäuser und andere Verkaufsplattformen (einschließlich Online-Marktplätzen) 110 Die größte Relevanz (insbesondere für den Website-Betreiber) entfaltet der internetspezifische Markenschutz im Zusammenhang mit gefälschten Markenprodukten oder der sonstigen unerlaubten Verwendung geschützter Zeichen in Online-Shops und auf Online-Verkaufsplattformen wie Amazon Marketplace. 111 Online-Versandhändler haften für alle in ihrem geschäftlichen Bereich begangenen Markenrechtsverletzungen, auch wenn diese durch Beauftragte begangen wurden.239 112 Bei Online-Auktionen auf eBay (und vergleichbaren Plattformen) haftet zunächst das jeweilige eBay-Mitglied als Anbieter von Artikeln selbst voll für in dem Angebot enthaltene Verletzungen. Das gilt für private Verkäufer ebenso wie für Unternehmer, die auf eBay z. B. als sog. Power-Seller auftreten oder einen eigenen eBay-Shop anbieten. Der Betreiber der Plattform ist dagegen nicht Täter einer Markenrechtsverletzung durch von Dritten eingestellte Angebote.240
239 Hoeren, S. 549; OLG Köln, Urt. v. 24.5.2006 – 6 U 200/05 – CR 2007, 184. 240 LG Düsseldorf, Urt. v. 19.3.2008 – 2a O 314/07 – GRUR 2008, 340 (restposten.de). Zentner
375
B. Die typischen Haftungsfälle
Auch eine Haftung der Plattform als Teilnehmer an diesen Schutzrechtsverletzun- 113 gen setzt zumindest bedingten Vorsatz auf eine konkrete Schutzrechtsverletzung voraus und scheidet daher meist aus. Denn ein solcher konkreter Vorsatz kann nicht schon angenommen werden, wenn der Plattformbetreiber nur allgemein mit Rechtsverletzungen, auch bestimmter Marken, rechnen muss.241 Von einem „Inkaufnehmen“ der Verletzung im Sinne eines Teilnahmevorsatzes kann man erst sprechen, wenn der Betreiber gleichartige Verletzungsangebote eines Anbieters, der schon mehrfach mit markenrechtsverletzender Ware aufgefallen ist, nicht verhindert.242 Der Betreiber der Auktionsplattform haftet also neben dem Anbieter des Artikels 114 nur privilegiert als Host-Provider gem. §§ 8–10 TMG, nämlich erst, wenn er von der Rechtsverletzung Kenntnis erlangt (sog. Notice-and-Take-Down-Verfahren243). Die Gerichte betonen in diesem Zusammenhang immer wieder, dass – grundsätzlich – vor Erhalt einer Abmahnung eine Störereigenschaft des Plattformbetreibers nicht angenommen werden kann.244 Gleiches gilt für Betreiber von Online-Verkaufsplattformen und Marktplätzen im 115 Internet (z. B. Amazon Marketplace, Rakuten, Etsy, Dawanda). Amazon z. B. eröffnet auf der Website amazon.de Händlern die Möglichkeit, Verkaufsangebote einzustellen. Die Kaufverträge über die so vertriebenen Waren kommen zwischen den Händlern und den Käufern zustande. Der BGH hat jüngst entschieden, dass Amazon weder als (Mit-) Täter noch als Teilnehmer für markenrechtsverletzende Angebote auf dem Amazon Marketplace haftet – selbst dann nicht, wenn Händler sich an dem Programm „Versand durch Amazon“ beteiligen, bei dem die Waren durch Gesellschaften des Amazon-Konzerns gelagert und über externe Dienstleister versandt werden.245 Verantwortlich sind (allein) die Händler als Anbieter der Waren. Diese haften sogar für rechtsverletzende Änderungen von ursprünglich richtigen und zulässigen Angeboten durch andere Anbieter, wenn der Plattformbetreiber derartige Änderungen zulässt;246 insoweit trifft die
241 BGH, Urt. v. 11.3.2004 – I ZR 304/01 – GRUR 2004, 860 (Internet-Versteigerung I); BGH, Urt. v. 19.4.2007 – I ZR 35/04 – GRUR 2007, 708 (Internet-Versteigerung II). 242 Lehment, Anmerkung zu BGH, Urt. v. 19.4.2007 – I ZR 35/04 – GRUR 2007, 713 (Internet-Versteigerung II). 243 S. dazu ausführlich oben, Rn 73 ff. 244 Vgl. z. B. BGH, Urt. v. 17.8.2011 – I ZR 57/09 – GRUR 2011, 1038 (Stiftparfüm); LG Düsseldorf, Urt. v. 19.3.2008 – 2a O 314/07 – GRUR 2008, 340 (restposten.de). 245 BGH, Urteil vom 21.1.2021 – I ZR 20/17 – MMR 2021, 481 (Davidoff Hot Water IV). Dem Urteil ging eine Vorabentscheidung des EuGH voraus, vgl. EuGH, Urteil vom 2.4.2020 – C-567/18 – MMR 2020, 380 (Coty Germany/Amazon Services Europe Sàrl u. a.). 246 Induktiv zur Funktionsweise vgl. den Sachverhalt von BGH, Urt. v. 3.3.2016 – I ZR 140/14 – GRUR 2016, 936, 937 (Angebotsmanipulation bei Amazon): „Um eine Ware über Amazon-Marketplace anzubieten, gibt der erste Anbieter eines Produkts seine Produktinformationen (etwa Produktnamen, Hersteller, Marke) in eine von Amazon bereitgestellte Maske ein, die dann als digitale Katalogseite für Kaufinteressenten mit einem Foto des Produkts abrufbar ist. Stellen danach andere Händler das gleiche Produkt bei Amazon-Marketplace zum Verkauf ein, werden sie regelmäßig auf der bereits erstellten Katalogseite des ersten Anbieters gelistet, auf der dann die Gesamtzahl der Angebote für das Produkt – aufgeteilt in neu und gebraucht – ge
Zentner
376
Kapitel 5 Der Website Betreiber
Händler auf Amazon Marketplace und ähnlichen Marktplätzen eine Prüf- und Überwachungspflicht.247 Jede weitere Nutzung der Verkaufsplattform erhöhe die Gefahr von Rechtsverletzungen. Wer sich für seine Angebote einer Verkaufsplattform bedient, bei der die technische Möglichkeit besteht, dass Angaben für das Produkt (wie die Produktbeschreibung) durch andere Händler geändert werden, dem sei daher zuzumuten, ein von ihm dauerhaft oder über einen längeren Zeitraum auf der Plattform eingestelltes Angebot regelmäßig darauf zu überprüfen, ob rechtsverletzende Änderungen vorgenommen worden sind.248 116 Ob und unter welchen Voraussetzungen der Betreiber einer Online-Verkaufsplattform darüber hinaus für Angebote, die Dritte dort einstellen, auch nach den allgemeinen Regeln (§ 7 TMG) haftet – also insbesondere nicht erst, nachdem er durch den Rechtsinhaber auf eine Verletzung aufmerksam gemacht wurde –, ist noch nicht ganz geklärt. Hier kommt es, wie schon dargestellt, maßgeblich darauf an, ob die Plattform sich die von Dritten eingestellten Angebote zu eigen macht. 117 Im Fall von Amazon Marketplace hat der BGH sogar dann eine Störerhaftung von Amazon für Angebote verneint, wenn die Händler den Service „Versand durch Amazon“ nutzen, wenn die (markenrechtsverletzende) Ware also bei einer Amazon-Gesellschaft eingelagert und durch diese einem Versanddienstleister übergeben wird. Es sei grundsätzlich unzumutbar, einem Unternehmen, das Waren für eine Vielzahl von Kunden einlagert, eine anlasslose Überprüfung sämtlicher von ihm in Besitz genommener Waren auf mögliche Rechtsverletzungen abzuverlangen.249 Nach Hinweis ist die Plattform allerdings verpflichtet, nachzuforschen – z. B. durch Nachfrage beim Verkäufer über die Herkunft der Ware – und das markenrechtsverletzende Angebot ggf. zu beseitigen.250 118 Obwohl auch Auktionshäuser wie eBay neben der Bereitstellung der Plattform zahlreiche weitergehende Dienstleistungen übernehmen (z. B. die Angebote zusammenstellen und präsentieren, Interessenten an bereits aufgerufene oder demnächst endende Angebote erinnern, Kommunikation zwischen Verkäufer und Käufer abwickeln) und durch die anfallenden Angebots- und Verkaufsgebühren unmittelbar an dem Absatz der
nannt wird. Die anderen Verkäufer können die bei Amazon eingegebene Produktbeschreibung ohne Zustimmung oder Einflussmöglichkeit des ursprünglichen Erstellers nachträglich uneingeschränkt ändern.“ 247 BGH, Urt. v. 3.3.2016 – I ZR 140/14 – GRUR 2016, 936 (Angebotsmanipulation bei Amazon). 248 KG, Hinweisbeschl. v. 21.6.2021 – 5 U 3/20 – MMR 2022, 145, 146 mit Verweis auf BGH, Urt. v. 3.3.2016 – I ZR 140/14 (Angebotsmanipulation bei Amazon). Entsprechend haben Gerichte auch im Bereich des Lauterkeitsrecht entschieden, siehe unten Rn 142. 249 BGH, Urteil vom 21.1.2021 – I ZR 20/17 – MMR 2021, 481, 483 (Davidoff Hot Water IV) unter Hinweis auf „den Bereich des Internets“ […] mit Blick auf die Haftungsprivilegierung der Diensteanbieter“. 250 BGH, Urteil vom 21.1.2021 – I ZR 20/17 – MMR 2021, 481, 485. Im Fall hatte das Berufungsgericht zur Frage, ob Amazon nach dem Hinweis des Anspruchsstellers „die ihr obliegende Pflicht zur Prüfung oder Überwachung“ verletzt hat, aus Sicht des BGH keine hinreichenden Feststellungen getroffen; in dieser Hinsicht wurde der Revision stattgegeben. Zentner
B. Die typischen Haftungsfälle
377
eingestellten Angebote profitieren,251 hat der BGH in seinem Grundsatzurteil „InternetVersteigerung I“ entschieden, dass Online-Auktionsplattformen (im Fall ging es um das Auktionshaus Ricardo) sich die Angebote Dritter nicht als eigene Inhalte zurechnen lassen müssen. Allerdings gelte die privilegierte Providerhaftung für fremde Inhalte nur in Bezug auf Schadensersatzansprüche, und eben nicht für den Unterlassungsanspruch.252 Auf Unterlassung von Markenrechtsverletzungen haftet der Betreiber eines Auktionshauses also nach den allgemeinen Regeln als Störer, sobald er Prüfpflichten verletzt. Dazu muss der Betreiber zumutbare Kontrollmöglichkeiten haben, Verletzungen zu unterbinden. Dabei ist es ihm zwar nicht zuzumuten, jedes in einem automatisierten Verfahren unmittelbar ins Internet gestellte Angebot vor Veröffentlichung darauf zu überprüfen, ob Schutzrechte Dritter verletzt werden. Sobald der Betreiber aber auf eine Rechtsverletzung hingewiesen wird, muss er nicht nur das konkrete Angebot unverzüglich sperren, sondern zudem Vorsorge treffen, dass es nicht zu weiteren derartigen Markenverletzungen kommt.253 Fortan besteht dann also eine Pflicht zur Überprüfung eingestellter Angebote, die die gleiche Marke benutzen, auf etwaige Schutzrechtsverletzungen, z. B. durch entsprechende Filtersoftware. Diese Rechtsprechung setzte der BGH in der Entscheidung „Internet-Versteigerung II“ (diesmal gegen eBay) fort und dehnte sie zudem auf vorbeugende Unterlassungsansprüche aus: Schon bei Vorliegen einer Erstbegehungsgefahr, also vor der Verletzung eines konkreten Schutzrechts, können Prüfpflichten des Auktionshauses bestehen, deren Nichterfüllung die Störerhaftung auf Unterlassen auslöst. Im Fall hatten Angebote bei eBay deutsche und internationale Marken (sog. IR-Marken) verletzt. Daraus leitete das Gericht auch eine Erstbegehungsgefahr der Verletzung der (identischen) europäischen Gemeinschaftsmarken ab – und entsprechende, gemeinschaftsweite Prüfpflichten eBays auf deren Verletzung.254 Auch in „Internet-Versteigerung III“ bekräftigte der BGH seine Rechtsprechung.255 Nach der Entscheidung des EuGH im Fall „L’Oréal/eBay“256 hat das Gericht die Haftung von eBay &
251 Darauf weist auch Gloy/Loschelder/Erdmann/Schulte-Beckhausen, § 62 Rn 24 hin und spricht sich daher für ein „Zu-eigen-machen“ der eingestellten Angebote aus. 252 Grundlegend BGH, Urt. v. 11.3.2004 – I ZR 304/01 – GRUR 2004, 860, 862 f. (Internet-Versteigerung I); BGH, Urt. v. 27.3.2007 – VI ZR 101/06 – GRUR 2007, 724 (Meinungsforum); s. dazu ausführlich oben, Rn 31. 253 BGH, Urt. v. 11.3.2004 – I ZR 304/01 – GRUR 2004, 860 (Internet-Versteigerung I); BGH, Urt. v. 22.7.2010 – I ZR 139/08 – GRUR 2011, 152 (Kinderhochstühle im Internet); BGH, Urt. v. 17.8.2011 – I ZR 57/09 – GRUR 2011, 1038 (Stiftparfüm). 254 BGH, Urt. v. 19.4.2007 – I ZR 35/04 – GRUR 2007, 708 (Internet-Versteigerung II). Sehr krit. zu dieser Ausweitung der Störerhaftung auf Unterlassen Leible/Sosnitza, NJW 2007, 3324. 255 BGH, Urt. v. 30.4.2008 – I ZR 73/05 – GRUR 2008, 702 (Internet-Versteigerung III). 256 EuGH, Urt. v. 12.7.2011 – C-324/09 – MMR 2011, 596 (L’Oréal/eBay). Der EuGH hatte entschieden, dass die nationalen Gerichte Betreibern aufgeben können, Maßnahmen zu ergreifen, die nicht nur auf die Beendigung von Rechtsverletzungen, sondern auch auf die Vorbeugung gegen erneute derartige Verletzungen gerichtet seien. Die Grenzen der Anwendbarkeit des Host-Providerprivilegs seien überschritten, wenn der Betreiber sich nicht auf eine rein technische und automatisierte Verarbeitung von Daten beschränke, sondern „eine aktive Rolle“ einnehme.
Zentner
378
Kapitel 5 Der Website Betreiber
Co. aber nochmal deutlich verschärft: Den Betreiber einer Internet-Plattform träfen erhöhte Kontrollpflichten, wenn er Anzeigen im Internet geschaltet hat, die über einen Link unmittelbar zu schutzrechtsverletzenden Angeboten führen. Werde der Plattformbetreiber in diesem Zusammenhang auf klare Rechtsverletzungen hingewiesen, müsse er die in seinen Anzeigen verlinkten Angebote auf zweifelsfrei erkennbare Schutzrechtsverletzungen überprüfen. Denn durch die Anzeigen verlasse der Anbieter seine neutrale Vermittlerposition und übernehme eine aktive Rolle, die ihm Kenntnis von bestimmten Daten oder Kontrolle über sie verschaffe, so dass seine Tätigkeit nicht mehr von den Haftungsprivilegien für Provider umfasst sei.257 Eine solch „aktive Rolle“ des Betreibers – ganz ähnlich einem „Zueigenmachen“ – wird man nach dieser Rechtsprechung jedenfalls dann annehmen müssen, wenn die Präsentation von Verkaufsangeboten optimiert oder einzelne Angebote beworben werden.258 119 In der Entscheidung „Internet-Versteigerung III“ hat der BGH zudem einige Fragen zum Tatbestand der Markenrechtsverletzung geklärt. So ist das Angebot einer vollständigen Nachahmung eines Produkts, an dem die Marke des Originalprodukts angebracht ist, auch dann eine rechtsverletzende Verwendung der Marke, wenn in dem Angebot darauf hingewiesen wird, dass es sich um eine Produktfälschung handelt.259 Schon zuvor hatte der BGH klargestellt, dass eine rechtsverletzende Benutzung unproblematisch gegeben ist, wenn die Marke auf einer Auktionsplattform zur Bezeichnung der dort angebotenen Produkte verwendet wird.260 Das gilt sogar für sog. Nichtangebote, wenn also auf die Eingabe eines bestimmten Kennzeichens die Nachricht erscheint, Produkte dieser Marke seien zurzeit nicht lieferbar; denn damit werde gleichzeitig signalisiert, Produkte dieser Marke würden grundsätzlich angeboten.261 120 Zudem sind nach dieser Entscheidung auch die Angebote privater Verkäufer auf Verkaufsplattformen oft als markenrechtsrelevantes „Handeln im geschäftlichen Verkehr“ einzuordnen, da an dieses Merkmal im Interesse des Markenschutzes keine hohen Anforderungen gestellt werden. Zwar liegt nicht schon dann ein Handeln im geschäftlichen Verkehr vor, wenn eine Ware einer Vielzahl von Personen zum Kauf angeboten wird mit dem Ziel, einen möglichst hohen Verkaufspreis zu erzielen. Ein Handeln im geschäftlichen Verkehr ist aber immer dann anzunehmen, wenn ein Anbieter wiederholt mit gleichartigen, insbesondere auch neuen Gegenständen handelt, oder
257 BGH, Urt. v. 16.5.2013 – I ZR 216/11 – MMR 2014, 55 (Kinderhochstühle im Internet II). 258 Ähnlich hat das LG Berlin in einem urheberrechtlichen Fall entschieden: Danach haftet Amazon für die Wiedergabe von Produktabbildungen im Bereich „Marketplace“ als Täter, weil Amazon durch den Einsatz eines Algorithmus selbst darauf einwirkt, welche Abbildungen bei den konkreten Angeboten erscheinen, vgl. Urteil vom 26.1.2016 – 16 O 103/14 (n. rkr.) – MMR 2016, 624. 259 BGH, Urt. v. 30.4.2008 – I ZR 73/05 – GRUR 2008, 702 (Internet-Versteigerung III). 260 BGH, Urt. v. 4.12.2008 – I ZR 3/06 – GRUR 2009, 871, 872 (Ohrclips). 261 OLG Hamburg, Urt. v. 21.6.2007 – 3 U 302/06 – GRUR-RR 2007, 312, 313 (Jette (0)). Zentner
379
B. Die typischen Haftungsfälle
diese zum Kauf angebotenen Produkte erst kurz zuvor erworben hat.262 Auch Verkaufsaktivitäten für Dritte deuten auf ein Handeln im geschäftlichen Verkehr hin.263 Für das Handeln im geschäftlichen Verkehr ist der Anspruchsteller darlegungs- und 121 beweispflichtig. Dabei genügte dem BGH allerdings schon der Nachweis von z. B. mehr als 25 eBay-Bewertungen des Anbieters als Verkäufer in früheren Auktionen. Dann müsse der Anbieter wiederum substantiiert vortragen, warum er nicht im geschäftlichen Verkehr gehandelt habe.264
Praxistipp 3 Die Haftung des Plattformbetreibers wird nicht dadurch ausgeschlossen oder eingeschränkt, dass dieser sich in seinen Allgemeinen Geschäftsbedingungen von den Anbietern garantieren lässt, dass der angebotene Gegenstand keine Schutzrechte verletzt. Hier kann die gleichzeitige Regelung einer entsprechenden Freistellung helfen, die AGB-rechtlich jedoch nur zulässig ist, solange dem Anbieter keine verschuldensunabhängige Haftung auferlegt wird.
2. Sonstige internetspezifische Kennzeichenverletzungen a) Linksetzung Ist die Bezeichnung eines Links einer fremden Marke ähnlich oder mit ihr identisch und 122 führt das Anklicken des Links auf ein Angebot ähnlicher oder identischer Waren/Dienstleistungen, kann schon das bloße Setzen des Links eine Kennzeichenverletzung sein.265 Keine markenrechtsrelevante Benutzung und damit keine Kennzeichenverletzung liegt allerdings vor bei der bloßen Markennennung in einem Link, wenn sich die Kennzeichnung also weder unmittelbar noch mittelbar auf das eigene Produktangebot des Verwenders bezieht, sondern die Marke lediglich zur Benennung fremder Originalprodukte eingesetzt wird;266 ebenso, wenn der Link nur in einer Linksammlung erwähnt ist und dort lediglich als beschreibende inhaltliche Orientierungshilfe zu weiterführenden Websites erscheint.267 Zu beachten ist, dass man markenrechtlich u. U. sogar dafür haftet, dass die eigene 123 (verletzungsfreie) Website zur Zielwebsite eines Links auf einer markenverletzenden Eingangsseite eines Dritten gemacht wird, wenn dies entgeltlich und aufgrund vertragli
262 BGH, Urt. v. 30.4.2008 – I ZR 73/05 – GRUR 2008, 702 (Internet-Versteigerung III); BGH, Urt. v. 4.12.2008 – I ZR 3/06 – GRUR 2009, 871 (Ohrclips). 263 BGH, Urt. v. 4.12.2008 – I ZR 3/06 – GRUR 2009, 871 (Ohrclips). 264 BGH, Urt. v. 19.4.2007 – I ZR 35/04 – GRUR 2007, 708 (Internet-Versteigerung II); BGH, Urt. v. 30.4.2008 – I ZR 73/05 – GRUR 2008, 702 (Internet-Versteigerung III); Ingerl/Rohnke, MarkenG nach § 15 Rn 198. 265 Ingerl/Rohnke, nach § 15 Rn 189. 266 LG Düsseldorf, Urt. v. 17.10.2005 – 34 O 51/05 – GRUR-RR 2006, 54 (PKV-Wechsel). 267 OLG Köln, Urt. v. 4.10.2002 – 6 U 64/02 – GRUR-RR 2003, 42 (Anwalt-Suchservice). Zentner
380
Kapitel 5 Der Website Betreiber
cher Beziehungen zu dem Linksetzer geschieht, etwa unter Gewährung von Provisionen für durch den Link vermittelte Kunden (Haftung als Beauftragter gem. § 14 Abs. 7 MarkenG).268 Dies gilt nach der Rechtsprechung auch für solche Rechtsverletzungen, die der Beauftragte ohne Kenntnis oder gegen den Willen des Linkempfängers begangen hat.
b) Meta-Tags, AdWords und Keyword Advertising 124 Meta-Tags sind Angaben im Quellcode (HTML-Code) einer Website, die für den Nutzer i. d. R. nicht sichtbar sind, aber von Suchmaschinen gefunden werden (daher auch „versteckte Suchwörter“ genannt). Wird also ein Kennzeichen als Meta-Tag im Quellcode benutzt, taucht die entsprechende Website auch dann in der Trefferliste auf, wenn das Kennzeichen weder im sichtbaren Text noch im Domainnamen enthalten ist.269 Der BGH hat entschieden, dass auch die Verwendung von Kennzeichen als Meta-Tags eine markenmäßige Benutzung darstellt, wenn der Meta-Tag das Auswahlverfahren beeinflusst und den Internetnutzer unter dem Suchbegriff der fremden Marke auf eine entsprechende Website führt, auf welcher das dort werbende Unternehmen eigene identische oder ähnliche Waren oder Dienstleistungen anbietet.270 125 Eine solche Verwendung ist nur dann zulässig, wenn das Angebot der mit der Marke als (verstecktem) Suchbegriff aufgefundenen Ware beim Verbraucher keinen Zweifel aufkommen lässt, dass diese Ware nicht vom Markeninhaber stammt, z. B. durch die Präsentation der Ware oder weitere Beschreibungen. In einem vom EuGH entschiedenen Fall vertrieb die Autec AG unter der Marke „cartronic“ mit dem OpelLogo versehene Spielzeugautos und ließ diese mithilfe des Meta-Tags „Opel“ aufrufen, gab im begleitenden Text aber eindeutige Hinweise, dass es sich um eine originalgetreue Nachahmung zu Spielzwecken handelt, die nicht von der Opel AG stammt. Der EuGH lehnte daher eine kennzeichenrechtlich relevante Benutzung der Marke Opel ab, weil deren Hauptfunktion, die Herkunft der Ware zu gewährleisten, nicht beeinträchtigt sei.271 126 Auch eine an sich kennzeichenrechtlich relevante Handlung, also die Verwendung der Marke zur Unterscheidung von Waren oder Dienstleistungen zur Bezeichnung eines Unternehmens, kann gem. § 23 MarkenG privilegiert und damit zulässig sein. Nach dieser Vorschrift kann ein fremdes Kennzeichen als verstecktes Suchwort verwendet werden, um auf eine kennzeichenrechtlich zulässige Benutzung des fremden Zeichens hinzuweisen, z. B. wenn ein Anbieter auf seiner Website sein eigenes Angebot mit den Angeboten von Wettbewerbern in zulässiger Weise vergleicht (vgl. § 6 UWG) und da
268 BGH, Urt. v. 7.10.2009 – I ZR 109/06 – GRUR 2009, 1167 (Partnerprogramm). 269 Ingerl/Rohnke, nach § 15 Rn 190; Ullmann, GRUR 2007, 633, 635. 270 BGH, Urt. v. 18.5.2006 – I ZR 183/03 – GRUR 2007, 65 (Impuls); BGH, Urt. v. 7.10. 2009 – I ZR 109/06 – GRUR 2009, 1167 (Partnerprogramm). So auch Müller/Spindler/Schuster, § 14 MarkenG Rn 143 f. 271 EuGH, Urt. v. 25.1.2007 – C-48/05 – GRUR 2007, 318 (Adam Opel AG/Autec); Ullmann, GRUR 2007, 633, 636 f.
Zentner
B. Die typischen Haftungsfälle
381
bei die Marken der Unternehmen anführt, deren Leistungen in den Vergleich einbezogen worden sind.272 Ebenso dürfen eigene Zubehörteile unter einer fremden Marke als Suchwort angeboten werden, wenn nicht der Eindruck erweckt wird, es handele sich um Originalzubehör, und darf die Erbringung von Dienstleistungen an fremder Markenware beworben werden, wenn nicht der Eindruck entsteht, es handele sich um einen vom Markeninhaber autorisierten Betrieb.273 Als Keywords bezeichnet man Schlüssel- oder Stichwörter, die von einem werben- 127 den Unternehmen definiert werden und bei deren Eingabe in eine Suchmaschine neben der Liste mit den Suchergebnissen die mit dem Keyword verbundene und bezahlte Anzeige des Unternehmens erscheint, meist zusammen mit weiteren Anzeigen. Die „AdWords“ beim Dienst Google sind z. B. solche Keywords: Gegen Zahlung eines Entgelts zeigt Google die von dem Werbenden vorgegebene Anzeige auf der Internetseite, die erscheint, wenn der Nutzer den als AdWord definierten Begriff in die Suchmaske eingibt. Die Anzeige erscheint rechts neben der Trefferliste in einem gesonderten Bereich, der mit „Anzeigen“ überschrieben ist,274 zum Teil auch in den normalen Suchergebnissen überschrieben mit dem Begriff „Ad“. Im Unterschied zum Meta-Tag manipuliert ein Keyword also nicht die Suchmaschinenfunktion, sondern beruht auf einer entsprechenden Vereinbarung zwischen dem werbenden Unternehmen und der Suchmaschine. Dementsprechend wird der Hinweis auf die Website des Werbenden in der Trefferliste hervorgehoben oder in einem grafisch abgesetzten Werbeblock gezeigt.275 Das Keyword ist aber für den Nutzer unsichtbar, wird sich also i. d. R. weder im Link noch im Text der mit dem Keyword verknüpften Anzeige wiederfinden. Als Keywords können neben beschreibenden Angaben wie Produktkategorien auch Kennzeichen von Wettbewerbern ausgewählt werden. Die Anzeige kann zudem selbst bei der Eingabe von dem Keyword nur ähnlichen Suchbegriffen geschaltet sein.276 Der BGH hat die Frage, ob die Verwendung eines fremden Kennzeichens als Key- 128 word eine rechtsverletzende Benutzung darstellt, ob Keywords also im Ergebnis wie Meta-Tags zu behandeln sind, 2009 dem EuGH vorgelegt.277 Diese Vorlagefrage hat der EuGH wie frühere Vorlagen aus Frankreich und Österreich beantwortet und dabei zwischen dem Suchmaschinenbetreiber und dem werbenden Unternehmen unterschieden: Bei Ersterem fehle eine rechtsverletzende Benutzung, da er das Kennzeichen nicht „im
272 So ausdrücklich der BGH, Urt. v. 18.5.2006 – I ZR 183/03 – GRUR 2007, 65, 67 (Impuls). 273 Ullmann, GRUR 2007, 633, 637 mit Verweis auf EuGH, Urt. v. 23.2.1999 – C-63/97 – GRUR Int. 1999, 438 Rn 58 (BMW/Deenik) und EuGH, Urt. v. 17.3.2005 – C-228/03 – GRUR 2005, 509 Rn 33 (Gillette Company/ LA-Laboratories). 274 Ausführlich zur (damaligen) Funktionsweise von Keywords vgl. EuGH, Urt. v. 23.3.2010 – C-236/08 bis C-238/08 – GRUR 2010, 445 Rn 23 ff. (Google France und Google); BGH, Vorlagebeschl. v. 22.1.2009 – I ZR 125/ 07 – GRUR 2009, 498 Rn 1 (Bananabay). 275 Müller/Spindler/Schuster, § 14 MarkenG Rn 147. 276 Ingerl/Rohnke, nach § 15 Rn 194. 277 BGH, Vorlagebeschl. v. 22.1.2009 – I ZR 125/07 – GRUR 2009, 498 Rn 1 (Bananabay).
Zentner
382
Kapitel 5 Der Website Betreiber
Rahmen seiner eigenen kommerziellen Kommunikation“ benutze, sondern lediglich zulasse, dass die Kennzeichen von seinen Kunden benutzt werden.278 Letzterer benutze das fremde Kennzeichen rechtsverletzend, wenn dadurch die Markenfunktionen beeinträchtigt werden. Dabei nimmt das Gericht sowohl für die Benutzung identischer Marken als auch in Fällen der Verwechslungsgefahr eine Beeinträchtigung der Herkunftsfunktion an, wenn durch die konkrete Ausgestaltung der Werbung der Eindruck einer geschäftlichen Verbindung zwischen dem Werbenden und dem Markeninhaber entsteht.279 Dafür kann es sogar schon ausreichen, dass die Anzeige so vage ist, dass ein normal informierter und angemessen aufmerksamer Internetnutzer auf der Grundlage des Werbelinks und der ihn begleitenden Werbebotschaft nicht erkennen kann, ob der Werbende mit dem Markeninhaber wirtschaftlich verbunden ist oder von diesem losgelöst handelt.280 Zweifel gehen zulasten des Werbenden; zur Verneinung einer rechtsverletzenden Benutzung muss also aus der Gesamtaufmachung der Anzeige unmissverständlich hervorgehen, dass sie von einem Dritten stammt, der in keiner Beziehung zum Markeninhaber steht.281 129 Der BGH hat sich dieser Betrachtung angeschlossen.282 Erscheint die Anzeige in einem gekennzeichneten und visuell getrennten Bereich der Ergebnisseite und ohne Hinweis auf den Markeninhaber, ist die Herkunftsfunktion des als Keyword verwendeten Kennzeichens nicht verletzt.283 Weiter hat der BGH angenommen, dass der betreffende Verkehr bei solchen Suchergebnissen nicht davon ausgehe, dass sämtliche als „Treffer“ aufgeführten Angebote nur Produkte des Herstellers bzw. Markeninhabers seien, und dass daher die Herkunftsfunktion durch solche Anzeigen nicht per se verletzt ist.284 Etwas anderes gilt nur dann, wenn die AdWords-Anzeige so gestaltet ist, dass der Verkehr keine Veranlassung sieht, anzunehmen, dass neben dem beworbenen Produkt auch ähnliche Produkte anderer Hersteller angeboten würden. Der Markeninhaber kann dann gegen eine unberechtigte Erschöpfung gem. § 24 Abs. 1, Abs. 2 MarkenG vorgehen und berechtigte Gründe gegen die Verwendung als Keyword geltend machen.285 Ggf. kommt dann eine Störerhaftung des Betreibers in Betracht, wenn er ein geschütztes Zeichen entgegen dem Hinweis durch den Kennzeicheninhaber nicht auf die sogenannte Blacklist setzt.286
278 EuGH, Urt. v. 23.3.2010 – C-236/08 bis C-238/08 – GRUR 2010, 445 Rn 56 (Google France und Google). 279 EuGH, Urt. v. 23.3.2010 – C-236/08 bis C-238/08 – GRUR 2010, 445 Rn 85 (Google France und Google); EuGH, Urt. v. 25.3.2010 – C-278/08 – GRUR 2010, 451 Rn 34 ff. (BergSpechte). 280 EuGH, Urt. v. 23.3.2010 – C-236/08 bis C-238/08 – GRUR 2010, 445 Rn 90 (Google France und Google). Ebenso EuGH, Urt. v. 12.7.2011 – C-324/09 – MMR 2011, 596 (L’Oréal). 281 Ingerl/Rohnke, nach § 15 Rn 197. 282 BGH, Urt. v. 13.12.2012 – I ZR 217/10 – MMR 2013, 253 Rn 23 f. (MOST-Pralinen); BGH, Urt. v. 15.2.2018 – I ZR 138/16 – MMR 2018, 667 Rn 43 ff. (ORTLIEB I). 283 BGH, Urt. v. 15.2.2018 – I ZR 138/16 – MMR 2018, 667 Rn 45 (ORTLIEB I) zur Suchfunktion auf Amazon. 284 BGH, Urt. v. 15.2.2018 – I ZR 138/16 – MMR 2018, 667 Rn 45 (ORTLIEB I). 285 BGH, Urt. v. 25.7.2019 – I ZR 29/18 – GRUR 2019, 1053 Rn 36 ff. (ORTLIEB II). 286 OLG Schleswig, Urt. v. 22.3.2017 – 6 U 29/15 – MMR 2017, 480.
Zentner
B. Die typischen Haftungsfälle
383
Nicht umfasst vom Schutzbereich der Herkunftsfunktion ist nach dem BGH die blo- 130 ße Täuschung über die Identität eines Anbieters auf einem Marktplatz.287 Markeninhaber seien nur vor Täuschungen über die betriebliche Herkunft des Produkts geschützt. Im Fall wollte der Hersteller Vorwerk gegen Anbieter seiner Produkte auf der Verkaufsplattform Amazon vorgehen, da Vorwerk selbst keine Produkte über Amazon vertreibt (oder vertreiben will) – erfolglos. Ausführlich zu Google „AdWords“ und Keyword Advertising siehe im Einzelnen 131 auch unten, Kap. 7 und 11.
c) Domainname Schließlich ist eine Markenrechtsverletzung auch durch den Domainnamen selbst denk- 132 bar.288 Dies wird unten in Kap. 11 ausführlich dargestellt.
IV. Lauterkeitsrecht 1. Allgemeines Das Lauterkeitsrecht beurteilt geschäftliche Handlungen. Dies umfasst nach der Legal- 133 definition des § 2 Abs. 1 Nr. 1 UWG jedes Verhalten einer Person zugunsten des eigenen oder eines fremden Unternehmens vor, bei oder nach einem Geschäftsabschluss, das mit der Förderung des Absatzes oder des Bezugs von Waren oder Dienstleistungen oder mit dem Abschluss oder der Durchführung eines Vertrags über Waren oder Dienstleistungen zusammenhängt. Der Begriff des Unternehmens ist dabei weit auszulegen und erfordert lediglich eine auf Dauer angelegte, selbstständige wirtschaftliche Betätigung, die darauf ausgerichtet ist, Waren oder Dienstleistungen gegen Entgelt zu vertreiben. Ein eingerichteter Geschäftsbetrieb oder Gewinnerzielungsabsicht sind nicht erforderlich, und es kommt weder auf die Größe des Unternehmens noch auf dessen Rechtsform an.289 Der Unternehmensbezug ist unzweifelhaft zu bejahen bei Internet-Auftritten von Wirtschaftsunternehmen, und zwar nicht nur hinsichtlich der unmittelbar geschäftsfördernden und werbenden Inhalte, sondern auch bezüglich sonstiger Informationen, die nicht in unmittelbarem Zusammenhang mit der geschäftlichen Tätigkeit stehen.290 Von Privatpersonen betriebene Internet-Präsenzen werden zunächst dem privaten und erst dann dem unternehmerischen Bereich zugeordnet, wenn die eingestellten Inhalte deutlich und überwiegend einen geschäftlichen Zweck verfolgen oder eine auf Dauer angelegte wirtschaftliche Betätigung erkennen lassen.291
287 288 289 290 291
BGH Urt.v. 15.10.2020 – I ZR 210/18 – GRUR-RS 2020, 30325 (Vorwerk). Hoeren/Sieber/Viefhues, Teil 6 Rn 27. BGH, Urt. v. 12.7.1995 – I ZR 85/93 – GRUR 1995, 697 (Funny Paper). Hoeren/Sieber/Boemke, Teil 11 Rn 6. Hoeren/Sieber/Boemke, Teil 11 Rn 5. Zentner
384
Kapitel 5 Der Website Betreiber
Sobald eine geschäftliche Handlung vorliegt, muss jeder Wettbewerbsteilnehmer das Lauterkeitsrecht beachten. Dies gilt für geschäftliche Handlungen im Internet zunächst genauso wie „offline“. Insbesondere darf auch über das Internet die Entscheidungsfreiheit der Verbraucher nicht beeinträchtigt, dürfen Werbemaßnahmen nicht verschleiert oder unzulässige Rabatte gegeben werden, dürfen Mitbewerber nicht behindert und ihre Produkte/Leistungen nicht unlauter nachgeahmt werden, und dürfen die Verbraucher nicht in die Irre geführt oder unzumutbar belästigt werden. Auch die Preisangabenverordnung (PAngV) muss beachtet werden. Ansonsten kann der verantwortliche Website-Betreiber u. a. von Mitbewerbern, Verbraucherverbänden und den Industrie- und Handelskammern gem. § 8 Abs. 1 und 3 UWG auf Beseitigung und Unterlassung in Anspruch genommen, insbesondere kostenpflichtig abgemahnt werden. 135 Auch für das Lauterkeitsrecht werfen Online-Aktivitäten besondere Probleme auf, da das Internet Wettbewerbshandlungen eigener Art ermöglicht, die offline undenkbar wären.292 Diese lassen sich für Website-Betreiber maßgeblich in folgenden Fallgruppen darstellen:
134
2. Online-Werbung293 a) Verdeckte Werbung 136 Werbebanner sind Werbeflächen auf einer Website, die entweder selbst die Werbebotschaft enthalten oder auf die Website des Werbenden verlinken. Sie sind mit Werbeanzeigen in Printmedien vergleichbar und müssen wie diese dem wettbewerbsrechtlichen Erkennbarkeits- und Trennungsgebot des § 5a Abs. 6 UWG genügen.294 Die Geltung des Trennungsgebots ergibt sich für Telemediendienste zudem aus § 6 TMG, § 22 Abs. 1 S. 1 MStV.295 Danach müssen Werbebanner deutlich vom redaktionellen Teil der Website getrennt und eindeutig als Werbung erkennbar oder zumindest bezeichnet sein. Insbesondere müssen Links, die aus einem redaktionellen Zusammenhang auf eine Werbeseite führen, so gestaltet sein, dass dem Nutzer klar erkennbar ist, dass auf eine Werbeseite verwiesen wird.296 Der Hinweis „Sonderveröffentlichung“ am oberen Rand des Werbebanners ist dabei z. B. nicht ausreichend, um eine verbotene Schleichwerbung auszuschließen.297 Das Trennungsgebot wird aber z. B. dadurch gewahrt, dass bei einer Online-Zeitung ein auffällig gelb unterlegter Link mit dem Symbol eines Einkaufswagens und dem Wort „Shopping“ versehen wird, weil dem Leser dann bewusst ist, dass er über
292 Hoeren/Sieber/Boemke, Teil 11 Rn 1. 293 Vergleiche insbesondere zum Affiliate-Marketing zusätzlich unten, Kap. 9. 294 Analog auch für andere Marktteilnehmer als Verbraucher Heermann, MüKo Lauterkeitsrecht, § 5a UWG Rn 703; Hoeren/Sieber/Boemke, Teil 11 Rn 23. 295 BeckOK Informations- und Medienrecht/Fiedler, 36. Ed. 1.2.2021, MStV § 22 Rn 4 ff. 296 KG, Urt. v. 30.6.2006 – 5 U 127/05 – MMR 2006, 680 („Volks-Sparen“); OLG München, Urt. v. 10.12.2009 – 33 O 2958/08 – BeckRS 2010, 04782. 297 KG, Urt. v. 30.6.2006 – 5 U 127/05 – MMR 2006, 680 („Volks-Sparen“).
Zentner
B. Die typischen Haftungsfälle
385
den Link den redaktionellen Teil der Zeitung verlässt und zu einer Werbeseite gelangt.298 Eindeutig wettbewerbswidrig ist als Information getarnte Werbung im Sinne der 137 Nr. 11 des Anhangs zu § 3 Abs. 3 UWG (sog. „Schwarze Liste“), also „der vom Unternehmer finanzierte Einsatz redaktioneller Inhalte zu Zwecken der Verkaufsförderung, ohne dass sich dieser Zusammenhang aus dem Inhalt oder aus der Art der optischen oder akustischen Darstellung eindeutig ergibt“. Neben dem Werbenden haftet auch der Betreiber der Website, der sich dafür bezahlen lässt, für diesen Wettbewerbsverstoß.299 In Umsetzung der Omnibus-Richtlinie300 wurde die „Schwarze Liste“ 2021 um Nr. 11a ergänzt, die verdeckte Werbung in Suchergebnissen für wettbewerbswidrig erklärt, also „die Anzeige von Suchergebnissen aufgrund der Online-Suchanfrage eines Verbrauchers, ohne dass etwaige bezahlte Werbung oder spezielle Zahlungen, die dazu dienen, ein höheres Ranking der jeweiligen Waren oder Dienstleistungen im Rahmen der Suchergebnisse zu erreichen, eindeutig offengelegt werden“.
b) Pop-Ups, Newsletter, Spam Laut § 7 Abs. 1 UWG sind geschäftliche Handlungen, durch die ein Marktteilnehmer in 138 unzumutbarer Weise belästigt wird, unzulässig; dies gilt insbesondere für Werbung, obwohl erkennbar ist, dass der angesprochene Marktteilnehmer diese Werbung nicht wünscht. So ist nach dem Regelbeispiel des § 7 Abs. 2 Nr. 2 UWG Werbung per E‑Mail, also 139 insbesondere auch der Versand von Newslettern etc., wettbewerbswidrig, wenn der Empfänger nicht vorher ausdrücklich eingewilligt hat. Allerdings hat der Gesetzgeber in § 7 Abs. 3 UWG einige Rückausnahmen aufgenommen, um dem Werbenden die elektronische Kommunikation zu erleichtern. So ist bei E‑Mail-Werbung eine unzumutbare Belästigung nicht anzunehmen, wenn ein Unternehmer im Zusammenhang mit dem Verkauf von Waren oder Dienstleistungen die E‑Mail-Adresse des Kunden erhalten hat, der Unternehmer die Adresse zur Direktwerbung für eigene Waren verwendet und der Kunde der Verwendung nicht widersprochen hat, obwohl er bei Erhebung seiner E‑Mail-Adresse und bei jeder Verwendung klar und deutlich darauf hingewiesen wird, dass er der Verwendung jederzeit widersprechen kann. Demnach klar wettbewerbswidrig bleibt das unaufgeforderte, massenhafte Versenden von E‑Mails zu Werbezwecken, das sog. Spamming. Pop-Up-Werbung kann eine unzumutbare Belästigung nach § 7 Abs. 1 S. 1 UWG 140 sein. Dies gilt für alle Arten von Pop-Ups, also für die „herkömmlichen“ Pop-Ups, die sich 298 KG, Beschl. v. 8.6.2007 – 5 W 127/07 – WRP 2007, 1392. 299 Lindloff/Fromm, MMR 2011, 359, 361. 300 Richtlinie (EU) 2019/2161 zur besseren Durchsetzung und Modernisierung der Verbraucherschutzvorschriften der Union, umgesetzt u. a. im „Gesetz zur Stärkung des Verbraucherschutzes im Wettbewerbs- und Gewerberecht“.
Zentner
386
Kapitel 5 Der Website Betreiber
beim Aufrufen einer Website als neues Bildschirmfenster öffnen, genauso wie für Exitoder Under-Pop-Ups, die beim Schließen von Websites eingeblendet werden. Da PopUps sich dem Benutzer aufdrängen, ihn beim Surfen im Internet zumindest kurzfristig unterbrechen und ihm abverlangen, sich mit ihnen zu beschäftigen, vor allem aber die von dem Benutzer eigentlich abgerufenen Informationen verdecken und sie ihm bis zu ihrem Schließen vorenthalten, sind sie eine Belästigung im Sinne des § 7 UWG.301 Noch nicht ganz geklärt ist, wann die Schwelle der Unzumutbarkeit und damit Wettbewerbswidrigkeit überschritten ist. Das LG Düsseldorf hat entschieden, dass Pop-Up-Werbung, die sich beim Verlassen einer Website öffnet, grundsätzlich unzulässig ist, weil der Nutzer – ähnlich wie bei unerwünschter E‑Mail-Werbung – gegen seinen Willen gezwungen werde, Angebote wahrzunehmen.302 Andererseits wird auch vertreten, dass eine unzumutbare Belästigung erst vorliege, wenn das Pop-Up sich über die Willensbekundung des Nutzers hinwegsetzt oder die Internetnutzung nachhaltig beeinträchtigt, etwa weil sich das Fenster nicht schließen lässt303 oder stets neue Pop-Ups auftauchen,304 während Pop-Ups, die sich problemlos schließen lassen305 oder nach wenigen Sekunden selbst verschwinden306, noch zulässig sein sollen. Das Gleiche gilt für sog. „Interstitials“, die vor eine Website geschaltet werden, sofern sie nur für eine kurze Zeit eingeblendet oder leicht beendet werden können.307
3. Verkaufsplattformen, Online-Marktplätze und andere Portale 141 Für Betreiber von Verkaufsplattformen und Online-Marktplätzen, auf deren Plattfor-
men verschiedene Händler Waren oder Dienstleistungen anbieten können (z. B. eBay, Amazon Marketplace, Rakuten, Dawanda), und anderen Portalen (z. B. Video-Portale wie YouTube, Twitch etc.) gilt grundsätzlich dasselbe wie schon für die anderen Rechtsgebiete: Auch wettbewerbsrechtlich haften sie i. d. R. nicht als Täter oder Teilnehmer für von ihren Nutzern eingestellte rechtsverletzende Inhalte, solange sie solche nicht aktiv ermutigen.308 Der BGH hat betont, dass die wettbewerbsrechtlichen Verkehrspflichten nicht so weit gehen dürfen, dass die (an sich) erlaubte Teilnahme am geschäftlichen Ver
301 Hoeren/Sieber/Boemke, Teil 11 Rn 33. 302 LG Düsseldorf, Urt. v. 26.3.2003 – 2a O 186/02 – MMR 2003, 486. 303 LG Berlin, Urt. v. 14.9.2010 – 103 O 43/10 – GRUR-RR 2011, 332 (Interstitials). 304 Hoeren/Sieber/Boemke, Teil 11 Rn 33 m. w. N. 305 LG Köln, Beschl. v. 12.3.2004 – 31 O 145/04 – MMR 2004, 840. 306 So das KG, Urt. v. 18.10.2013 – 5 U 138/12 – MMR 2014, 44 selbst für Websites, die sich speziell an Kinder richten. 307 Köhler/Bornkamm/Köhler, UWG § 7 Rn 93, Auer-Reinsdorff/Conrad/Eckhardt, IT-R-HdB, § 25 Webdesign, Online- und E‑Mail-Marketing, Online-Auktionen, Rn 39. Das OLG Köln hat z. B. in einer solchen Vorschaltwerbung mit einer Dauer von 10 Sekunden, die nach 5 Sekunden weggeklickt werden konnte, keine unzumutbare Belästigung iSv, § 7 Abs. 1 UWG gesehen, vgl. Urt. v. 12.4.2013 – 6 U 132/12,MMR 2014, 51. 308 Piper/Ohly/Sosnitza/Ohly, § 8 UWG Rn 135. Ebenso für unlautere vergleichende Werbung BGH, Urt. v. 22.7.2010 – I ZR 139/08 – GRUR 2011, 152 (Kinderhochstühle im Internet).
Zentner
B. Die typischen Haftungsfälle
387
kehr zu sehr eingeschränkt wird, und eine Überprüfung der Inhalte daher nur im zumutbaren Umfang verlangt werden kann. Eine Handlungspflicht besteht aber immer ab Kenntnis der Rechtsverletzung. Es muss dann Vorsorge getroffen werden, dass es nicht zu weiteren gleichartigen Rechtsverletzungen kommt. Aus dieser Verpflichtung, wettbewerbswidrige Angebote des konkreten Titels in Zukunft zu verhindern, können sich z. B. für den Betreiber einer Internet-Auktionsplattform zudem besondere Prüfungspflichten hinsichtlich anderer Angebote desselben Versteigerers ergeben.309 Außerdem gilt auch für das UWG, dass, wer sich auf seiner Website Angebote Drit- 142 ter zu eigen macht, für diese fremden Angebote wie für eigene Angebote haftet.310 Für Amazon Marketplace haben Gerichte schon mehrfach entschieden, dass Anbieter von Produkten auf der Plattform sich die dortigen Angaben für das von ihnen angebotene und beworbene Produkt zu eigen machen und sie sich als eigene Angaben zurechnen lassen müssen, auch wenn einzelne Angaben dem Angebot zunächst ohne Kenntnis der Anbieter hinzugefügt worden sind,311 z. B. wenn ein Verkäufer sich an ein bereits bestehendes Produktangebot im Wege des automatisierten Verfahrens über die ASI-Nr. anhängen musste und die dort angegebene (vom Plattformbetreiber eingestellte) unverbindliche Preisempfehlung des Herstellers (UVP) nicht mehr gültig ist.312 Für Internet-Bewertungsportale (konkret: Hotelbewertungen) hat der BGH ent- 143 schieden, dass der Betreiber nicht selbst (schädigende) Tatsachenbehauptungen verbreitet und daher nicht gegen § 4 Nr. 2 UWG verstößt, nur weil er die Möglichkeit bietet, in seinem Portal auch anonym Bewertungen zu veröffentlichen.313 Der BGH hat betont, dass ein Portal, das seine Dienste „neutral“, d. h. mittels automatischer Verarbeitung der durch die Nutzer zur Verfügung gestellten Daten erbringt, eine unwahre Behauptung weder verbreitet noch selbst behauptet, soweit kein Verstoß gegen Überwachungspflichten vorliegt.314 Dies ist (nur) dann der Fall, wenn der Betreiber von der Rechtsverletzung Kenntnis erlangt und untätig bleibt. Ohne den Verstoß gegen Überwachungspflichten sei eine Haftung nur anzunehmen, wenn der Portalbetreiber selbst eine aktive Rolle einnehme, sich die Inhalte der Nutzer also zu eigen mache. Zuvor hatte das KG dazu entschieden, dass Holidaycheck sich die Bewertungen Dritter nicht schon dadurch zu eigen macht, dass es als Betreiber eines Hotelbewertungsportals das Bewertungssystem im Internet installiert, die eingehenden Bewertungen zu einem Durchschnittswert und einer Weiterempfehlungsrate auswertet und dieses geschäftlich
309 EuGH Urt. v. 12.7.2011 – C-324/09 – GRUR 2011, 1025 Rn 141 (L’Orèal/eBay); BGH, Urt. v. 12.7.2007 – I ZR 18/04 – GRUR 2007, 890 (Jugendgefährdende Medien bei eBay). 310 Piper/Ohly/Sosnitza/Ohly, § 8 UWG Rn 139. 311 OLG Köln, Urt. v. 24.4.2015 – 6 U 175/14 – MMR 2015, 65. 312 OLG Köln, Beschl. V. 10.12.2014 – 6 W 187/14 – BeckRS 2015, 00926. 313 BGH, Urt. v. 19.3.2015 – I ZR 94/13 – BeckRS 2015, 10895 (Hotelbewertungsportal); KG, Urt. v. 16.4.2013 – 5 U 63/12 – ZUM 2013, 886; KG, Beschl. v. 15.7.2011 – 5 U 193/10 – MMR 2012, 35. 314 BGH, Urt. v. 19.3.2015 – I ZR 94/13 – BeckRS 2015, 10895 (Hotelbewertungsportal). Zentner
388
Kapitel 5 Der Website Betreiber
nutzt.315 Das Unternehmen A&O Hotel and Hostels wollte Aussagen über Qualitätsmängel in einem Hotelzimmer verbieten lassen und forderte Holidaycheck zur Entfernung auf (konkret ging es um die Behauptung, „Für 37,50 € pro Nacht u. Kopf im DZ gabs Bettwanzen.“). Nach dem Gericht sei Holidaycheck jedoch weder Täter noch Teilnehmer einer wettbewerbswidrigen Handlung gem. § 4 Nr. 2 UWG, da das Providerprivileg der §§ 7, 10 TMG greife, und habe sich die Äußerung auch nicht zu eigen gemacht. Holidaycheck habe auch keine Prüfpflichten verletzt: „Die Grenze zumutbarer Überwachungspflichten ist jedenfalls dann erreicht, wenn keine Merkmale vorhanden sind, die sich zur Eingabe in ein Suchsystem eignen. […] Das Wort »Bettwanzen« in der Aussage c) erscheint zur Eingabe in ein Suchsystem ebenfalls nicht geeignet, da nicht nachzuvollziehen ist, warum damit letztendlich jede Erwähnung von Ungeziefer zur Folge haben muss, dass der Portalbetreiber vor der Veröffentlichung der Bewertung die Beweisbarkeit der Aussage sicherstellen und damit letztendlich die Wahrheit der Darstellung überprüfen müsste.“316 144 Die Umsetzung der Omnibus-Richtlinie317 hat zwei weitere Tatbestände auf die „Schwarze Liste“ der nach § 3 Abs. 3 UWG stets unzulässigen geschäftlichen Handlungen gesetzt, die insbesondere für Bewertungsportale und Online-Marktplätze relevant sind: Nach Nr. 23b ist die Irreführung über die Echtheit von Verbraucherbewertungen unlauter, also „die Behauptung, dass Bewertungen einer Ware oder Dienstleistung von solchen Verbrauchern stammen, die diese Ware oder Dienstleistung tatsächlich erworben oder genutzt haben, ohne dass angemessene und verhältnismäßige Maßnahmen zur Überprüfung ergriffen wurden, ob die Bewertungen tatsächlich von solchen Verbrauchern stammen“; nach Nr. 23c der Liste gefälschte Verbraucherbewertungen, also „die Übermittlung oder Beauftragung gefälschter Bewertungen oder Empfehlungen von Verbrauchern sowie die falsche Darstellung von Bewertungen oder Empfehlungen von Verbrauchern in sozialen Medien zu Zwecken der Verkaufsförderung“. Außerdem sind nach dem ebenfalls neu eingefügten § 5b Abs. 3 UWG Informationen darüber, ob und wie sichergestellt ist, dass veröffentlichte Verbraucherbewertungen tatsächlich von solchen Verbrauchern stammen, die die Waren oder Dienstleistungen tatsächlich genutzt oder erworben haben, „wesentlich“ i. S. d. § 5a UWG – also eine Information, deren Vorenthalten nach § 5a UWG eine unlautere Irreführung der Verbraucher sein kann.
315 KG, Urt. v. 16.4.2013 – 5 U 63/12 – ZUM 2013, 886. 316 KG, Urt. v. 16.4.2013 – 5 U 63/12 – ZUM 2013, 886, 891. 317 Richtlinie (EU) 2019/2161 zur besseren Durchsetzung und Modernisierung der Verbraucherschutzvorschriften der Union, umgesetzt u. a. im „Gesetz zur Stärkung des Verbraucherschutzes im Wettbewerbs- und Gewerberecht“.
Zentner
B. Die typischen Haftungsfälle
389
4. Sonstige internettypische Wettbewerbsverstöße a) Linksetzung Der BGH hat zur Frage der Haftung für Links grundlegend in seiner „Paperboy“-Ent- 145 scheidung Stellung genommen318 und sich dabei im Grundsatz für eine allgemeine Linkfreiheit319 ausgesprochen: Wer im Internet Inhalte öffentlich zugänglich macht, müsse damit rechnen, dass diese Inhalte zur Verlinkung seiner Seite verwendet werden. Diese internetspezifische Verhaltensweise sei als lauter hinzunehmen, jedenfalls soweit sie in der üblichen, von der Internetgemeinschaft allgemein praktizierten Form vorgenommen werde.320 Außer im Zusammenhang mit Werbung321 kann die Verwendung von Links auf Web- 146 sites allerdings dann wettbewerbswidrig sein, wenn etwa durch die Art, in der ein Link gestaltet ist, nicht deutlich wird, dass die Inhalte der verlinkten Seite von Dritten stammen.322 Diskutiert wurde auch die wettbewerbsrechtliche Zulässigkeit von sog. Deep Links, deren Anklicken den Nutzer nicht auf die Startseite (Homepage) einer Website, sondern unmittelbar auf eine „tiefer liegende“ Seite (Webpage) führt – und damit oft an auf der Startseite platzierter Werbung, Bezahlschranken etc. vorbei, weswegen Einnahmen verloren gehen können. Hierzu hat der BGH ebenfalls in „Paperboy“ entschieden, dass es keinen Wettbewerbsverstoß (etwa im Sinne einer Behinderung) darstellt, Nutzern durch Deep Links unmittelbaren Zugriff auf Angebote und Artikel zu ermöglichen, wenn keine technischen Schutzmaßnahmen umgangen wurden. Denn dann erleichtern solche Deep Links lediglich den Abruf der vom Berechtigten bereits öffentlich zugänglich gemachten Informationen. Dies gilt auch dann, wenn der Informationsanbieter ein Interesse daran hat, dadurch Werbeeinnahmen zu erzielen, dass Nutzer, die Artikel über die Startseiten aufrufen, zunächst der dort aufgezeigten Werbung begegnen.323
b) Meta-Tags Meta-Tags sind Angaben im Quellcode (HTML-Code) einer Website, die als „versteckte 147 Suchwörter“ für den Nutzer nicht sichtbar sind, aber von Suchmaschinen gefunden werden, sodass die entsprechende Website auch dann in der Trefferliste auftaucht, wenn der verwendete Meta-Tag weder im sichtbaren Text noch im Domainnamen enthalten ist.324
318 S. zum urheberrechtlichen Aspekt dieser Entscheidung schon oben, Rn 94 ff. 319 So Hoeren, GRUR 2004, 1, 1. 320 BGH, Urt. v. 17.7.2003 – I ZR 259/00 – GRUR 2003, 958 (Paperboy); LG Düsseldorf, Urt. v. 17.10.2005 – 34 O 51/05 – GRUR-RR 2006, 54 (PKV-Wechsel). 321 S. dazu oben, Rn 111 ff. 322 Hoeren/Sieber/Holznagel/Hoeren, Teil 18.2 Rn 118. 323 BGH, Urt. v. 17.7.2003 – I ZR 259/00 – GRUR 2003, 958 (Paperboy). 324 S. zur markenrechtlichen Zulässigkeit der Verwendung fremder Kennzeichen als Meta-Tag oben, Rn 24 ff.
Zentner
390
Kapitel 5 Der Website Betreiber
Wettbewerbsrechtlich kritisch ist vor allem die Praxis, Meta-Tags ohne Bezug zum Inhalt der eigenen Website zu verwenden oder durch entsprechende Verwendung von Meta-Tags Suchabfragen, die eigentlich anderen Websites gelten sollen, auf die eigene Seite umzuleiten. Hier ist zu unterscheiden: 149 Die Verwendung allgemein gehaltener Begriffe als Meta-Tags ist alleine nicht wettbewerbswidrig. Nach der Rechtsprechung liegt darin weder ein unlauteres Abfangen von Kunden noch ein unlauteres Anlocken. Die Verwendung solcher Begriffe als Meta-Tags ist schließlich auch keine Belästigung der Internetbenutzer, da die „Trefferlisten“ bei allgemein gehaltenen Suchbegriffen selbst ohne die Verwendung von MetaTags sehr groß sind. Der Verkehr erwarte bei Eingabe eines allgemein gehaltenen Begriffs in Suchmaschinen nicht, dass nur Domains mit solchen Inhalten ermittelt werden, die sich unmittelbar oder hauptsächlich mit dem Suchbegriff befassen; vielmehr rechnet der Internetbenutzer bei der Eingabe derartiger Begriffe damit, eine Vielzahl von Domains aufgezeigt zu bekommen, die ihn nicht interessieren.325 150 Anders ist es jedoch zu beurteilen, wenn versucht wird, sich durch die Benutzung von Meta-Tags zwischen die (potenziellen) Kunden eines bestimmten Wettbewerbers zu stellen und diese abzufangen.326 Zwar ist die Verwendung fremder Marken und Unternehmenskennzeichen in Meta-Tags nicht per se wettbewerbsrechtlich zu beanstanden.327 Dies ist zulässig, wenn die Meta-Tags in Zusammenhang zum Leistungsangebot des Verwenders stehen, ebenso z. B., wenn die verwendeten Geschäftsbezeichnungen oder Marken Bestandteil von auf der Internetseite geschalteter Werbelinks sind.328 Fehlt es daran aber oder treten andere unlautere Umstände hinzu, ist die Verwendung von Kennzeichen Dritter als Meta-Tags unter dem Aspekt der Rufausbeutung und der Behinderung wettbewerbsrechtlich unzulässig, weil dadurch ein fremdes Leistungsergebnis ohne nennenswerte eigene Leistung zur Förderung der eigenen Stellung im Wettbewerb auf Kosten des Zeicheninhabers ausgebeutet wird.329 Dies ist z. B. der Fall, wenn Metatags für eine Website verwendet werden, die zulassungspflichtige Berufe umschreiben, die angebotenen Dienste auf der Website dem aber nicht entsprechen bzw. der Websitebetreiber eine solche Zulassung selbst gar nicht besitzt.330 148
325 OLG Düsseldorf, Urt. v. 1.10.2002 – 20 U 93/02 – MMR 2003, 407 f.; ebenso OLG Düsseldorf, Urt. v. 14.2.2006 – 20 U 195/05 – GRUR-RR 2006, 265 (Post-DomainPfad). Krit. dazu Pohle, MMR 2003, 407, 410. 326 OLG Düsseldorf, Urt. v. 1.10.2002 – 20 U 93/02 – MMR 2003, 407. 327 OLG Düsseldorf, Beschl. v. 17.2.2004 – I-20 U 104/03 – MMR 2004, 319 (Metatag III); OLG Düsseldorf, Urt. v. 14.2.2006 – 20 U 195/05 – GRUR-RR 2006, 265 (Post-DomainPfad). 328 LG Essen, Urt. v. 26.5.2004 – 44 O 166/03 – MMR 2004, 692. 329 Gloy/Loschelder/Erdmann/Eck, § 56 Rn 198. 330 Hoeren/Sieber/Holznagel/Hoeren, Teil 18.2 Rn 117.
Zentner
B. Die typischen Haftungsfälle
391
c) Abofallen Sog. Abo- oder Kostenfallen, die mit (oft in AGB) versteckten Kostenhinweisen Nutzer 151 für angeblich kostenlose Angebote gewinnen wollen, stellen regelmäßig einen strafbaren Betrug dar und sind zivilrechtlich nicht durchsetzbar. Außerdem sind sie auch wettbewerbsrechtlich unzulässig, da sie den Verbraucher bezüglich des Preises für Waren oder Dienstleistungen in die Irre führen (und zugleich gegen die Preisangabenverordnung, PAngV verstoßen331). Laut Nr. 20 der „Schwarzen Liste“ des Anhangs zu § 3 Abs. 3 UWG darf eine Ware oder Dienstleistung nicht als „gratis“, „umsonst“ oder „kostenfrei“ tituliert werden, wenn dafür für den Verbraucher vermeidbare Kosten anfallen.332 Hierunter fallen vor allem die Kosten für ein Abonnement oder der Jahresbeitrag für eine Club-Mitgliedschaft, welche als verschleierte Gegenleistung für ein „Gratisangebot“ verlangt werden.
d) Verletzung von Informationspflichten Das Vorenthalten wesentlicher Informationen kann nach § 5a UWG eine Irreführung 152 der Verbraucher und damit eine Wettbewerbsverletzung sein. Neben Informationen zur Verifizierung von Verbraucherbewertungen333 sind bei Websites, die Verbrauchern die Möglichkeit geben, nach Waren oder Dienstleistungen zu suchen, auch bestimmte Angaben zu Paramatern des Suchprozesses und ihrer Gewichtung „wesentlich“, vgl. § 5b Abs. 2 UWG. Dies gilt u. a. für Online-Markplätze.334 Weitere Informationspflichten von Website-Betreibern sind vor allem im TMG und 153 im MStV geregelt.335 Ihre Verletzung ist meist auch nach § 3a (§ 4 Nr. 11 aF) UWG wettbewerbswidrig.
V. Haftung aus sonstigen Rechtsgebieten 1. Persönlichkeitsrechte Im Internet veröffentlichte Informationen, Behauptungen und Meinungen können Per- 154 sonen beleidigen oder sonst in ihrem Persönlichkeitsrecht verletzen. Der Betroffene hat dann grundsätzlich aus §§ 823 Abs. 1, 1004 Abs. 1 S. 2 BGB Anspruch auf Beseitigung, Unterlassung und Schadensersatz, u. U. auch auf Ersatz immaterieller Schäden. Schadensersatz kann darüber hinaus auch nach § 824 BGB (Kreditgefährdung) und § 826 BGB (sittenwidrige vorsätzliche Schädigung) verlangt werden.
331 332 333 334 335
Hoeren, S. 287. OLG Koblenz, Urt. v. 22.12.2010 – 9 U 610/10 – VuR 2011, 148. Siehe dazu oben, Rn 144. Vgl. Harte-Bavendamm/Hennig-Bodewig/Frank, UWG, 5. Aufl. 2021, § 5b Rn 6. S. dazu unten, Rn 171 ff.
Zentner
392
155
Kapitel 5 Der Website Betreiber
Die wichtigsten Fallgruppen der Persönlichkeitsrechtsverletzungen im Internet sind die folgenden:
a) Recht am eigenen Bild 156 Unabhängig vom Urheber- oder Leistungsschutzrecht an einem Foto oder sonstigen Bild
hat jede (erkennbar) abgebildete Person ein Recht am eigenen Bild und kann nach § 22 KUG (Kunsturhebergesetz) grundsätzlich die Verbreitung und öffentliche Zurschaustellung ihrer Darstellung als Grafik oder Foto im Internet verbieten. Der Begriff der Verbreitung umfasst die (körperliche) Weitergabe des Originals oder von Vervielfältigungsstücken, aber auch z. B. den Online-Versand von Fotoabzügen oder generell die Versendung als E‑Mail-Anhang. Eine öffentliche Zurschaustellung ist die Sichtbarmachung eines Bildnisses gegenüber einer nicht begrenzten Öffentlichkeit, vor allem in Form der unkörperlichen Wiedergabe durch Massenmedien wie etwa Film, Fernsehen, DVD und Internet.336 Im Upload und Bereithalten eines Bildes auf einer Website liegt zweifellos eine Zurschaustellung. Umstritten ist, ob die reine Verlinkung von Bildmaterial eine Verletzung des Rechts am eigenen Bild ist. Eine Verbreitung ist darin nicht zu sehen, da das Bild nicht weitergegeben, sondern nur zugänglich gemacht wird.337 Nach der Rechtsprechung stellt die Verlinkung aber mangels der Sichtbarmachung gegenüber einer nicht begrenzten Öffentlichkeit auch keine Zurschaustellung dar, sodass die reine Verlinkung keine Verletzung des Rechts am eigenen Bild darstellt.338
3 Praxistipp Auch Mitarbeiter dürfen nur mit ihrer Einwilligung auf der Website des Unternehmens abgebildet werden, selbst wenn sie als leitende Angestellte das Unternehmen extern repräsentieren. Wichtig ist dabei, dass eine Einwilligung in die Verwendung des Fotos etwa für Personalzwecke nicht für eine Verwendung im Internet ausreicht, da der urheberrechtliche Zweckübertragungsgrundsatz des § 31 Abs. 5 UrhG entsprechend gilt.339
157 Eine Einwilligung ist nur in den Ausnahmefällen des § 23 KUG nicht erforderlich, u. a.
für Bildnisse aus dem Bereich der Zeitgeschichte (aus dem politischen, sozialen, wirtschaftlichen oder kulturellen Leben bekannte Personen) und für Bilder, auf denen die Personen nur als Beiwerk neben einer Landschaft oder sonstigen Örtlichkeit erscheinen.
336 Für beide Definitionen s. statt aller Wandtke/Bullinger/Fricke, § 22 KUG Rn 9. 337 Petershagen, NJW 2011, 705, 706; differenziert für den Kontext Social Media Lauber-Rösnberg, NJW 2016, 744, 745 f. 338 LG Köln, Urt. v. 17.6.2009 – 28 O 662/08 – BeckRS 2009, 26587; Wandtke/Bullinger/Fricke, § 22 KUG Rn 9. 339 KG, Urt. v. 24.7.2001 – 5 U 9427/99 – CR 2002, 127; zu datenschutzrechtlichen Fragen in dieser Hinsicht s. unten Kap. 13.
Zentner
B. Die typischen Haftungsfälle
393
b) Beleidigungen und andere Persönlichkeitsrechtsverletzungen in Bewertungsportalen und Meinungsforen340 Die Verletzung von Persönlichkeitsrechten ist vor allem im Zusammenhang mit Portalen 158 und Foren relevant, in welche Nutzer (ggf. rechtsverletzende) eigene Inhalte hochladen oder auf Drittseiten verlinken können, die ihrerseits Persönlichkeitsrechte verletzen. Betreiber solcher Portale sind in diesen Fällen des nutzergenerierten Contents 159 keine Content-Provider, sondern Host-Provider (es sei denn, sie machen sich die Drittinhalte zu eigen). Nach der Rechtsprechung ist die Haftung des Website-Betreibers daher auch hier an die Verletzung von Prüfpflichten geknüpft. Insbesondere besteht keine Pflicht zur Vorabzensur von Internetforen, Blogs oder anderen Portalen, deren Betreiber müssen die Postings vor ihrer Freischaltung also nicht auf rechtsverletzende Inhalte untersuchen. Eine Verantwortung als Störer besteht erst ab Kenntnis von der Rechtsverletzung.341 Wie in anderen Rechtsgebieten gilt aber, dass der Betreiber des Portals als Störer verpflichtet sein kann, auch zukünftig derartige Verletzungen zu verhindern, sobald ein Betroffener ihn auf eine Verletzung seines Persönlichkeitsrechts durch eine in das Portal eingestellte Nachricht hinweist.342
Praxistipp 3 Der in seinem Persönlichkeitsrecht Verletzte kann sich jeweils aussuchen, wen er zur Verantwortung zieht. Daher haftet der Website-Betreiber ggf. auch dann neben dem Ersteller von rechtsverletzenden Inhalten, etwa auf einem Meinungsforum, wenn dem Verletzten die Identität des Autors bekannt ist.343 Der Website-Betreiber ist jedoch mangels gesetzlicher Ermächtigungsgrundlage grundsätzlich nicht dazu befugt, ohne Einwilligung des Nutzers dessen personenbezogene Daten an den Betroffenen im Rahmen eines Auskunftsanspruches zu übermitteln.344
2. Allgemeines Zivilrecht Der Website-Betreiber kann in seiner Funktion als Content-Provider für falsche Inhalte 160 und Information auf der Website (regulär) im Rahmen von § 823 Abs. 1 BGB deliktisch haften. Insbesondere falsche oder unvollständige medizinische Informationen führen schnell zu einer Verletzung von Körper und Gesundheit als geschützte Rechtsgüter im
340 S. dazu ausführlich auch unten, Kap. 8. 341 BGH, Urt. v. 1.3.2016 – VI ZR 34/15 – NJW 2016, 2106 (Ärztebewertungsportal); BGH, Urt. v. 27.3.2012 – VI ZR 144/11 – GRUR 2012, 751 (RSS-Feeds); AG Frankfurt, Urt. v. 16.7.2008 – 31 C 2575/07-17 – MMR 2008, 860. 342 BGH, Urt. v. 1.3.206 – VI ZR 34/15 – NJW 2016, 2106 (Ärztebewertungsportal); BGH, Urt. v. 27.3.2012 – VI ZR 144/11 – GRUR 2012, 751 (RSS-Feeds). 343 BGH, Urt. v. 27.3.2007 – VI ZR 101/06 – GRUR 2007, 724 (Meinungsforum). 344 BGH, Urt. v. 1.7.2014 – VI ZR 345/13 – ZD 2014, 520; anders gem. § 14 Abs. 2 TMG, wenn eine Anordnung der zuständigen Stelle vorliegt. Zentner
394
Kapitel 5 Der Website Betreiber
Sinne von § 823 Abs. 1 BGB. Daher ist bei der Bereitstellung von Gesundheitstipps und medizinischer Werbung ein hohes Haftungsrisiko zu beachten.345 161 Gegenüber dem Abonnenten eines entgeltlichen Online-Informationsdiensts könnte der Betreiber zudem – entsprechend der Rechtsprechung des BGH zur Haftung des Verlegers von Printmedien – für falsche Informationen haften.346 5 Klauselmuster Es empfiehlt sich zur Vermeidung der Haftung für falsche oder unvollständige Informationen ein deutlicher Warnhinweis auf der Website, z. B.:
„Für die Richtigkeit und Vollständigkeit der auf der Website/dem Internetauftritt befindlichen Informationen übernehmen wir keine Gewähr.“
162 Über § 823 Abs. 2 BGB kann für die Verletzung einer Reihe von Schutzgesetzen, u. a.
Straftatbeständen,347 auch zivilrechtlich gehaftet werden. 163 Seit Anfang 2022 gelten die in Umsetzung der Digitale-Inhalte-Richtlinie348 überarbeiteten Gewährleistungsvorschriften des BGB, insbesondere die neu eingeführten §§ 327 ff BGB. Diese beziehen sich auf Verbraucherverträge, welche die Bereitstellung digitaler Inhalte oder digitaler Dienstleistungen (digitale Produkte) gegen Bezahlung oder Bereitstellung von Daten zum Gegenstand haben, z. B. Online-Content-Dienste wie Videoplattformen, aber auch die Bereitstellung von Software oder Cloud-Diensten.349
3. Jugendschutz 164 Der Jugendschutz im Internet ist maßgeblich im Staatsvertrag der Länder über den
Schutz der Menschenwürde und den Jugendschutz in Rundfunk und Telemedien (Jugendmedienschutz-Staatsvertrag, JMStV350) geregelt. Der JMStV enthält einige absolute Verbreitungsverbote für Telemedien (vgl. § 4 Abs. 1 S. 1 Nr. 1–11), die nicht (oder nicht nur) dem Jugendschutz dienen. Ausschließlich dem Jugendschutz dienen relative Verbreitungsverbote:
345 Hoeren, S. 528. 346 Hoeren, S. 524 f., mit Verweis auf BGH, Urt. v. 8.2.1978 – VIII ZR 20/77 – NJW 1978, 997 (Börsendienst). 347 Zum Internetstrafrecht, welches hier nicht dargestellt werden kann, s. z. B. Gercke/Brunst. 348 Richtlinie (EU) 2019/770 des Europäischen Parlaments und des Rates vom 20. Mai 2019 über bestimmte vertragsrechtliche Aspekte der Bereitstellung digitaler Inhalte und digitaler Dienstleistungen ABl. vom 22. 09. 2015, L 136 S. 1 ff. 349 Weitere Ausführungen zu den Regelungen in Kap. 1, Abschnitt E III. 350 Die Rundfunkkommission der Länder hat am 15.3.2022 konkrete Vorschläge für eine Reform des JMStV beschlossen, die bis 20.6.2022 unter https://www.rlp.de/de/regierung/staatskanzlei/medienpolitik/ rundfunkkommission/reform-des-jugendmedienschutz-staatsvertrages/ zur Diskussion gestellt wurden.
Zentner
B. Die typischen Haftungsfälle
–
–
395
Jugendgefährdende Inhalte dürfen nur angeboten werden, „wenn von Seiten des Anbieters sichergestellt ist, dass sie nur Erwachsenen zugänglich gemacht werden“ (§ 4 Abs. 2 S. 2 JMStV), sogenannte „geschlossene Benutzergruppen“. Dies geschieht in Telemedien über Altersverifikationssysteme (siehe dazu sogleich). Entwicklungsbeeinträchtigende Inhalte dürfen Jugendlichen bestimmter Altersgruppen zugänglich gemacht werden, wenn der Anbieter dafür Sorge trägt, dass Kinder oder Jugendliche jüngerer Altersstufen sie üblicherweise nicht wahrnehmen (§ 5 Abs. 1 JMStV).351 Dazu muss der Anbieter „durch technische oder sonstige Mittel die Wahrnehmung des Angebots durch Kinder oder Jugendliche der betroffenen Altersstufe unmöglich macht oder wesentlich erschwer[en]“ (§ 5 Abs. 3 Satz 1 Nr. 1 Alt. 1 JMStV), also z. B. Altersverifikationssysteme verwenden, oder „das Angebot mit einer Alterskennzeichnung ver[sehen], die von geeigneten Jugendschutzprogrammen nach § 11 Abs. 1 und 2 ausgelesen werden kann“ (§ 5 Abs. 3 Satz 1 Nr. 1 Alt. 2 JMStV.
Mit der jüngsten Novellierung des Jugendschutzgesetzes (JuSchG) wurde dessen An- 165 wendungsbereich auf den Bereich des Internet erweitert, so dass das Gesetztr seit Mai 2021 ebenfalls Pflichten für Anbieter von Telemedien enthält. Insbesondere sind die Vorgaben zur Alterskennzeichnung des Jugendschutzgesetzes nun nicht mehr nur für Anbieter von Trägermedien relevant, sondern auch für bestimmte Anbieter von Telemedien: Nach § 14a JuSchG müssen „Film- und Spielplattformen“, die diese Inhalte in einem Gesamtangebot zusammenfassen und mit Gewinnerzielungsabsicht als eigene Inhalte zum individuellen Abruf durch Nutzer bereithalten, die Filme bzw. Spielprogramme gemäß den Altersstufen des § 14 Abs. 2 JuSchG mit einer deutlich wahrnehmbaren Alterskennzeichnung versehen. Das gilt auch für Plattformen, die ihren Sitz außerhalb Deutschlands haben, allerdings nicht für solche mit weniger als 1 Million Nutzern im Inland (§ 14a Abs. 2, 3 JuSchG). Zudem verpflichtet § 24a JuSchG Diensteanbieter, die fremde Informationen für Nutzerinnen und Nutzer mit Gewinnerzielungsabsicht speichern oder bereitstellen, beispielhaft aufgezählte Vorsorgemaßnahmen zu implementieren, um den Jugendschutz des Dienstes zu gewährleisten. Damit wird das Haftungsprivileg für Host-Provider nach §§ 7 ff. TMG durchbrochen, soweit es nicht um Angebote geht, die sich nicht an Kinder und Jugendliche richten und von diesen üblicherweise nicht genutzt werden, oder um journalistisch-redaktionell gestaltete Angebote (vgl. § 24a Abs. 1 S. 2 JuSchG). Erfasst sind aber auch Plattformen, die den Nutzern die Möglichkeit zu Rezensionen, die Teilnahme an Chatforen oder ähnliche Interaktionsmöglichkeiten eröffnen. Vorsorgemaßnahme können z. B. die Verwendung allgemeiner Geschäftsbedingungen in kindgerechter Sprache und Darstellung oder die Einrichtung eines kindgerechten Hilfs- und Beschwerdesystems sein, oder Voreinstellungen, die Kinder und Jugendliche vor Interaktionsrisiken schützen (z. B. keine Möglichkeit zu Chats mit anderen Nutzern) und nur durch Erwachsene geändert werden können.
351 Hoeren/Sieber/Altenhain, Teil 20 Rn 9. Zentner
396
166
Kapitel 5 Der Website Betreiber
Jugendschutzrechtlich in Anspruch genommen werden kann der Website-Betreiber von den Landesmedienanstalten oder – über das Wettbewerbsrecht – von Wettbewerbern und Verbraucherverbänden.
a) Anforderungen an Altersverifikationssysteme 167 Den oben beschriebenen relativen Verbreitungsverboten kann mit Altersverifikations-
systemen entsprochen werden. Allerdings sind die Anforderungen hier sehr streng. Der BGH hat zu der konkreten Ausgestaltung eines wirksamen, dem JMStV genügenden Altersverifikationssystems ausgeführt, dass ein System, „das den Zugang zu pornografischen Angeboten im Internet nach Eingabe einer Ausweisnummer sowie der Postleitzahl des Ausstellungsorts ermöglicht, […] keine effektive Barriere für den Zugang Minderjähriger zu diesen Angeboten dar[stellt]. Nichts anderes gilt, wenn zusätzlich die Eingabe einer Adresse sowie einer Kreditkartennummer oder Bankverbindung und eine Zahlung eines geringfügigen Betrags verlangt wird.“ Vielmehr sei „eine einmalige persönliche Identifizierung der Nutzer etwa durch einen Postzusteller (z. B. sog. Post-Ident Verfahren) und eine Authentifizierung bei jedem Abruf von Inhalten“ erforderlich.352 Das BVerwG hatte zuvor bereits entschieden, dass für eine zuverlässige Alterskontrolle vor oder während des Vertragsschlusses ein persönlicher Kontakt mit dem späteren Kunden und in diesem Zusammenhang eine zuverlässige Kontrolle seines Alters anhand amtlicher und mit Lichtbild versehener Dokumente vorgenommen werden muss; andere Verfahren müssen mit ähnlicher Sicherheit dafür sorgen, dass der Vertrag nur mit Erwachsenen abgeschlossen wird und die Zugangsdaten tatsächlich nur an die volljährigen Kunden gelangen.353 Bloße Online-Altersüberprüfungen, z. B. über Abfrage der Personalausweisnummer, sind also nach der Rechtsprechung nicht ausreichend. 168 Die Kommission für Jugendmedienschutz (KJM), die auf Antrag des Anbieters vorab Auskunft erteilt, ob ein geplantes Altersverifikationssystem den Anforderungen des § 4 Abs. 2 Satz 2 JMStV genügt, hat Kriterien zur Bewertung von Konzepten für Altersverifikationssysteme aufgestellt.354 Auch alle bereits positiv bewerteten Altersverifikationssysteme sind dort samt Funktionsbeschreibung einsehbar. 2020 hat die KJM erstmals auch solche Altersverifikationssysteme positiv bewertet, die eine Autoident-Technologie, also eine automatisierte Identifizierung mit Machine Learning, verwenden.355 Diese Technologien können aufgrund der geringen Kosten und des deutlich geringeren Aufwandes ggf. bald die Face-to-Face Kontrolle, die einen persönlichen Kontakt mit dem potentiellen Nutzer voraussetzt, ablösen.
352 BGH, Urt. v. 18.10.2007 – I ZR 102/05 – MMR 2008, 400 (ueber18.de). 353 BVerwG, Urt. v. 20.2.2002 – 6 C 13/01 – NJW 2002, 2966. 354 „AVS-Raster“ der KJM, in aktueller Fassung abrufbar unter https://www.kjm-online.de/aufsicht/ technischer-jugendmedienschutz/unzulaessige-angebote/altersverifikationssysteme. 355 Siehe https://www.kjm-online.de/service/pressemitteilungen/meldung?tx_news_pi1%5Bnews%5D= 4801&cHash=67625e231ab3b1244c79d6f5612c8182. Zentner
B. Die typischen Haftungsfälle
397
b) Providerprivileg auch im Jugendschutz Der JMStV lässt u. a. das TMG unberührt (§ 2 Abs. 2 JMStV), sodass sich die Verbote nur 169 an denjenigen richten, der für das Angebot im Sinne der §§ 7–10 TMG verantwortlich ist – i. d. R. der Content-Provider. Es gilt also auch im Jugendschutz das Providerprivileg: Host- und Access-Provider stehen wie in anderen Rechtsgebieten auch mit Blick auf fremde Inhalte nur in der Pflicht, wenn sie von jugendschutzrelevanten Inhalten Kenntnis erlangen und nicht unverzüglich tätig werden, um sie zu sperren oder zu löschen (sog. Notice-and-Take-Down).356 Dementsprechend hat die Rechtsprechung die Prüfungspflicht des Betreibers einer 170 Internet-Auktionsplattform hinsichtlich fremder jugendgefährdender Inhalte dahin präzisiert, dass es eines konkreten Hinweises auf ein bestimmtes jugendgefährdendes Angebot eines bestimmten Anbieters bedarf. Der Betreiber der Plattform ist dann aber nicht nur verpflichtet, dieses konkrete Angebot unverzüglich zu sperren, sondern muss auch zumutbare Vorsorgemaßnahmen treffen, damit es möglichst nicht zu weiteren gleichartigen Rechtsverletzungen kommt. Dies beinhaltet u. U. besondere Prüfungspflichten hinsichtlich anderer Angebote des Versteigerers, der das ursprüngliche jugendgefährdende Angebot eingestellt hat.357
c) Linksammlungen zu jugendgefährdenden Websites In Ergänzung zum Providerprivileg richtet sich die Haftung desjenigen, der einen Hy- 171 perlink auf eine Website mit rechtswidrigen Inhalten setzt, auch im Bereich des Jugendschutzes nach den allgemeinen Bestimmungen. Macht sich derjenige, der den Hyperlink setzt, die Inhalte, auf die er verweist, zu eigen, haftet er dafür wie für eigene Informationen.358 Enthält eine Website allerdings Linksammlungen zu Internetauftritten mit jugendgefährdenden Inhalten (im Fall: Pornografie), muss der Betreiber auch hier durch ein zuverlässiges Altersverifikationssystem gewährleisten, dass ausschließlich Erwachsene Zugang zu diesen Inhalten erhalten.359
Praxistipp 3 Wer geschäftsmäßig Inhalte im Internet anbietet, die entwicklungsbeeinträchtigend oder jugendgefährdend sein können, muss nach § 7 Abs. 1 S. 2 JMStV zudem einen Jugendschutzbeauftragten bestellen. Diese Verpflichtung kann der Betreiber entsprechender Websites auch dadurch erfüllen, dass für ihn eine Organisation der freiwilligen Selbstkontrolle die Aufgaben des Jugendschutzbeauftragten wahrnimmt.
356 Hoeren/Sieber/Altenhain, Teil 20 Rn 16 mit Verweis auf die Begr. JMStV, BayLT-Drucks. 14/10246, 13. 357 BGH, Urt. v. 12.7.2007 – I ZR 18/04 – GRUR 2007, 890, 894 (Jugendgefährdende Medien bei eBay); ebenso schon OLG Dresden, Urt. v. 28.11.2006 – 14 U 1071/06 – NJOZ 2007, 1564 zu Online-Videorekordern. 358 BGH, Urt. v. 18.10.2007 – I ZR 102/05 – MMR 2008, 400 (ueber18.de). 359 OVG Lüneburg, Beschl. v. 6.12.2007, ZUM-RD 2008, 221. Zentner
398
Kapitel 5 Der Website Betreiber
4. Impressumspflicht und andere Informationspflichten 172 Laut § 5 TMG und § 18 MStV besteht eine Impressumspflicht für bestimmte Websites,
wobei die Pflichtangaben je nach angesprochenem Personenkreis und dem Zweck der Website variieren.360 173 Betreiber von Websites, die nicht ausschließlich persönlichen oder familiären Zwecken dienen, müssen nach § 18 Abs. 1 MStV Name und Anschrift bzw. bei juristischen Personen auch Namen und Anschrift des Vertretungsberechtigten verfügbar machen. Angabe von Telefonnummer oder E‑Mail-Adresse sind nicht erforderlich. 174 § 5 TMG erfordert umfangreichere Informationen im Impressum von geschäftsmäßigen, i. d. R. gegen Entgelt angebotenen Diensten, welche leicht erkennbar, unmittelbar erreichbar und ständig verfügbar gehalten werden müssen: – Namen und (ladungsfähige) Anschrift (Postfach genügt nicht), bei juristischen Personen zusätzlich die Rechtsform und den Vertretungsberechtigten; – Angaben, die eine schnelle elektronische Kontaktaufnahme und unmittelbare Kommunikation ermöglichen, einschließlich der E‑Mail-Adresse; sowie – ggf. Angaben zur zuständigen Aufsichtsbehörde (bei erforderlicher behördlicher Zulassung); das Handelsregister, Vereinsregister, Partnerschaftsregister oder Genossenschaftsregister mit Registernummer (bei entsprechender Eintragung); die Kammer, gesetzliche Berufsbezeichnung und entsprechende berufliche Regelungen (falls einschlägig; z. B. müssen Rechtsanwälte ihre Haftpflichtversicherung angeben); Umsatzsteueridentifikationsnummer nach § 27a des UStG oder eine Wirtschafts-Identifikationsnummer nach § 139c AO (falls es eine solche Nummer gibt).
175 Laut § 18 Abs. 2 MStV müssen Betreiber von journalistisch-redaktionell gestalteten
Angeboten, in denen insbesondere vollständige oder teilweise Inhalte periodischer Druckerzeugnisse in Text oder Bild wiedergegeben werden, neben den Angaben des § 5 TMG einen Verantwortlichen mit Namen und Anschrift benennen. 176 Zu beachten ist, dass es nach der Regelung des § 5 TMG nicht darauf ankommt, ob ein Website-Betreiber wirklich wirtschaftliche Zwecke verfolgt, sondern nur darauf, dass typischerweise mit solchen Angeboten ein Entgelt erstrebt wird.361 Auch führt jeder Verdienst über Werbung auf der eigenen Website, sei er noch so klein, zur Entgeltlichkeit des Angebots und damit zur Anwendbarkeit von § 5 TMG.362 177 Im Umkehrschluss zu diesen Regelungen besteht (nur) für Websites, die ausschließlich persönliche oder familiäre Zwecke haben, keine Impressumspflicht. 178 Die Rechtsprechung hat die Impressumspflicht in mehrfacher Weise konkretisiert. So ist eine Abkürzung von Vornamen im Impressum nicht zulässig und auch keine Baga-
360 Instruktiv zu Pflichtangaben für Website-Betreiber Daum, MMR 2020, 643. 361 Spindler/Schmitz/Spindler, § 5 TMG Rn 10; Ott, MMR 2007, 354, 355. 362 Spindler/Schmitz/Spindler, § 5 TMG Rn 9; Ott, MMR 2007, 354, 355. Zentner
B. Die typischen Haftungsfälle
399
telle.363 Die Angabe einer Telefonnummer im Impressum ist dagegen nicht zwingend erforderlich.364 Die kurzzeitige Unerreichbarkeit des Impressums, die durch Reparaturbzw. Korrekturarbeiten bedingt wird, stellt hingegen keinen Verstoß dar.365 Eine Impressumspflicht besteht auch auf gewerblichen Auftritten in sozialen Netzwerken,366 ebenso in eBay-Shops professioneller Verkäufer.367 Schließlich ist nicht erforderlich, dass die Angaben auf der Startseite bereitgehalten werden oder im Laufe eines Bestellvorgangs zwangsläufig aufgerufen werden müssen: Der leichten Erkenn- und Erreichbarkeit genügt ein Link zu den erforderlichen Angaben, der nicht zwingend als „Impressum“ betitelt sein muss; ausreichend sind auch „Anbieterkennzeichnung“ oder „Kontakt“.368 Schließlich stellt § 6 TMG Informationsplichten bei kommerzieller Kommunika- 179 tion, insbesondere per E‑Mail, auf. Verstöße gegen die Impressumspflicht oder die Informationspflichten im E‑Mail- 180 Verkehr sind Ordnungswidrigkeiten. Nach § 3 UKlaG anspruchsberechtigte Stellen (Wettbewerbsvereine, Verbraucherverbände) können Unterlassung geltend machen, weil die Impressumspflicht die Verbraucher schützen soll. Zudem kann der Website-Betreiber kostenpflichtig von Wettbewerbern abgemahnt werden, da ein Verstoß gegen diese Vorschriften wettbewerbswidrig ist.369
5. Datenschutz Die datenschutzrechtlichen Verpflichtungen des Website-Betreibers sind in Kapitel 13 181 ausführlich dargestellt.
363 OLG Düsseldorf, Urt. v. 4.11.2008 – I 20 U 125/08 – MMR 2009, 266; KG, Beschl. v. 13.2.2007 – 5 W 34/07 – MMR 2007, 440; a. A. LG München I, Urt. v. 4.5.2010 – 33 O 14269/09 – GRUR-RR 2011, 75, wenn „eine dem informierten und verständigen Verbraucher geläufige Abkürzung“ des Vornamens gewählt wird. 364 EuGH, Urt. v. 16.10.2008 – C-298/07 – ZUM-RD 2009, 1. 365 OLG Düsseldorf, Urt. v. 4.11.2008 – I-20 U 125/08 – MMR 2009, 266. 366 OLG Düsseldorf, Urt. v. 13.8.2013 – I-20 U 75/13 – BeckRS 2013, 19097; LG Aschaffenburg, Urt. v. 19.8.2011 – 2 HK O 54/11 – MMR 2012, 38; LG Dortmund, Beschl. v. 6.2.2014 – 5 O 107/14 – (n.v.) (XING). S. dazu ausführlich unten, Kap. 12. 367 OLG Oldenburg, Beschl. v. 12.5.2006 – 1 W 29/06 – GRUR-RR 2007, 54 (Anbieterangaben; noch zur alten Rechtslage unter § 6 TDG). 368 BGH, Urt. v. 20.7.2006 – I ZR 228/03 – MMR 2007, 40. 369 BGH, Urt. v. 20.7.2006 – I ZR 228/03 – MMR 2007, 40; vgl. für einen Verstoß gegen § 6 TMG auch ausdrücklich § 7 Abs. 2 Nr. 3b UWG.
Zentner
Kapitel 6 Sharehoster und andere Host-Provider A. Begriffe: Was bedeutet Host-Providing? I. Host-Provider Host-Provider sind sämtliche Diensteanbieter, die Speicherplatz auf ihren Servern für 1 fremde Inhalte bereitstellen. Merkmale des Host-Providing sind das Speichern von Inhalten des Kunden auf einem über das Internet ständig zugänglichen Server und die Möglichkeit des Zugriffs auf diese Daten durch Dritte. Zu den Host-Providern zählen daher Online-Auktionshäuser, Betreiber von Mei- 2 nungs- und Diskussionsplattformen, soziale Netzwerke und alle weiteren Anbieter von Plattformen für Drittinformationen.1 Auch die Registrierung und der Betrieb von Domains innerhalb des Domain Name Systems, sog. Domain-Hosting zählt dazu. Werden ganze Websites auf dem Server eines Internet-Diensteanbieters untergebracht, so spricht man von Webhosting.2
II. Sharehoster Ein Sharehosting-Dienst stellt Speicherplatz im Internet zur Verfügung.3 Sharehoster- 3 Dienste sind insofern eine Erscheinungsform des Host-Providing. Der Nutzer lädt Dateien von seiner Festplatte auf den zentralen Speicher des Sharehosting-Anbieters hoch.4 Im Gegenzug erhält er einen Downloadlink (URL), mit dem er die hochgeladene Datei jederzeit und überall vom Server des Unternehmens abrufen kann. Der Downloadlink kann vom Nutzer an Dritte weitergeleitet werden und von diesem auch wieder gelöscht werden. Auf die Datei kann zugreifen, wer die URL kennt. Das Hochladen erfordert eine Registrierung für den Dienst. Dabei werden zum Teil keine personenbezogenen Daten erfragt und es kann ein beliebiger Benutzername verwendet werden. IP-Adressen werden weder bei Up- noch bei Download gespeichert. Die Finanzierung des Dienstes erfolgt oftmals über Zusatzangebote.5 Das Herunterladen ist grundsätzlich kostenlos. Inhaber eines zahlungspflichtigen Zugangs können den Dienst aber komfortabler nutzen, da kostenpflichtige Angebote in der Regel einen erhöhten Datendurchsatz ermöglichen. Der
1 2 3 4 5
Vgl. Heidrich/Forgó/Feldmann/Wimmers/Schulz, Kap. III Rn 6b. Schwartmann/Gennen, Kap. 20 Rn 277. Gebräuchliche Dienste sind z. B. Rapidshare oder Uploaded. Schwartmann/Möllmann/Bießmann, Kap. 32 Rn 88. Schwartmann, K&R 2011, Beihefter 2 S. 12.
Schwartmann/Hentsch https://doi.org/10.1515/9783110741131-006
402
Kapitel 6 Sharehoster und andere Host-Provider
Sharehosting-Dienst führt selbst kein Verzeichnis über die bei ihm gespeicherten Inhalte. Es existieren jedoch von Dritten betriebene Websites, die bestimmte Inhalte über Index- und Suchfunktionen identifizierbar und Downloadlinks zugänglich machen6, sog. Linksammlungen. 4 Anstatt eines Downloads zur Speicherung auf der Festplatte des herunterladenden Nutzers können Video- und Audiodateien auch als Stream abrufbar sein, die auf der Festplatte des herunterladenden Nutzers lediglich zwischengespeichert werden.
III. Ergebnis und Eingrenzung 5 Host-Provider sind also Diensteanbieter, die fremde Inhalte auf ihren Servern zum Ab-
ruf durch Dritte vorhalten.
B. Die typischen Haftungsfallen 6 Bei der Haftung von Host-Providern sind insbesondere die Ausnahmen von der Haf-
tungsbefreiung des Telemediengesetzes (TMG) und die hierzu von der Rechtsprechung entwickelten Haftungsmaßstäbe bedeutsam. Besondere Beachtung verdient dabei die Haftung der Sharehoster, aber auch auf andere Host-Provider ist einzugehen.7 Das Dilemma der Host-Provider, das haftungsrechtliche Schwierigkeiten bereitet, besteht darin, dass sie den Speicherplatz zur Verfügung stellen, über den Dritte unter Umständen Rechtsverletzungen begehen können. Die Dritten sind oftmals nicht auffindbar, entweder weil der Host-Provider eine anonyme Nutzung seines Dienstes ermöglicht, oder weil die Nutzer falsche Angaben machen. Der Host-Provider ist aber derjenige, der die technischen Mittel zur Rechtsverletzung zur Verfügung stellt. Ohne diese wäre die Rechtsverletzung in dieser Form nicht möglich. Host-Provider sind außerdem neben den Rechtsverletzern technisch in der Lage, andauernde Rechtsverletzungen abzustellen. Die präventive Verhinderung von Rechtsverletzungen ist ihnen nur begrenzt möglich. Host-Provider werden aufgrund dieser Sonderstellung von Gesetzgeber und Rechtsprechung nur bedingt in die Verantwortung genommen.
6 OLG Köln, Urt. v. 21.9.2007 – 6 U 100/07 = ZUM-RD 2007, 581. 7 Die Haftung von Forenbetreibern und sozialen Netzwerk-Betreibern ist Gegenstand der Kapitel 8 und 13. Schwartmann/Hentsch
B. Die typischen Haftungsfallen
403
I. Haftungsmaßstab nach §§ 7–10 TMG Das haftungsrechtliche Konzept für das Internet bestimmt sich maßgeblich nach dem 7 Telemediengesetz (TMG). Sein Anwendungsbereich erstreckt sich gem. § 1 Abs. 1 TMG auf alle elektronischen Informations- und Kommunikationsdienste (Telemedien), die nicht Telekommunikationsdienste, telekommunikationsgestützte Dienste oder Rundfunk im Sinne des Medienstaatsvertrages (MStV)8 sind. Der deutsche Rechtsrahmen des Telemediengesetzes basiert in weiten Teilen auf europäischer Regulierung. Er ist eine zwingende Umsetzung der Richtlinie 2000/31/EG des Europäischen Parlaments und des Rates vom 8.6.2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt (ECommerce-RL).9 Diese bezieht sich wiederum hinsichtlich ihres sachlichen Anwendungsbereichs auf „Dienste der Informationsgesellschaft“ im Sinne der Richtlinie 98/ 34/EG des Europäischen Parlaments und des Rates vom 22.6.1998 über ein Informationsverfahren auf dem Gebiet der Normen und technischen Vorschriften10 in der Fassung der Richtlinie 98/48/EG des Europäischen Parlaments und des Rates vom 20.7.1998 zur Änderung der Richtlinie 98/34/EG über ein Informationsverfahren auf dem Gebiet der Normen und technischen Vorschriften.11 Die Haftungsregeln der E-Commerce-RL bleiben auch durch die Verordnung des Europäischen Parlaments und des Rates über einen Binnenmarkt für digitale Dienste und zur Änderung der Richtlinie 2000/31/EG, den Digital Services Act (DSA), weitgehend unverändert.12 Die §§ 7–10 TMG regeln die Verantwortlichkeit von Diensteanbietern. Die Vor- 8 schriften setzen die Art. 12–15 der E-Commerce-RL um. Gleichzeitig sind sie eine Weiterentwicklung der bereits in § 5 des Gesetzes über die Nutzung von Telediensten (TDG), in der Fassung des Gesetzes zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (IuKDG) von 1997, eingeführten Haftungsprivilegierung, die u. a. dem Zweck diente, den Wandel zur Informationsgesellschaft zu unterstützen.13 Nach § 7 TMG haftet ein Diensteanbieter für eigene Inhalte nach den allgemeinen 9 Gesetzen. Die §§ 8–10 TMG sehen Ausnahmen von dieser allgemeinen Haftung vor, indem sie den Diensteanbieter unter bestimmten Umständen für fremde Inhalte von einer Verantwortung freistellen. Die Vorschriften sind nicht haftungsbegründend, sondern setzen eine Verantwortlichkeit nach allgemeinen Vorschriften des Zivil- oder Strafrechts voraus.14
8 An Stelle des RStV ist seit 7.11.2020 der Medienstaatsvertrag (MStV) getreten (mittlerweile in der Fassung vom 30.6.2022). 9 ABlEG Nr. L 178/1 v. 17.7.2000. 10 ABlEG Nr. L 204/37 v. 27.7.1998. 11 ABlEG Nr. L 217/18 v. 5.8.1998. 12 Siehe dazu auch Kapitel 1, Abschnitt E II. 13 BT-Drs. 13/7385 S. 16; Schwartmann/Schmittmann, Kap. 10 Rn 73. 14 BGH, Urt. v. 27.3.2007 – VI ZR 101/06, GRUR 2007, 724, 725 m. w. N. – Meinungsforum.
Schwartmann/Hentsch
404
Kapitel 6 Sharehoster und andere Host-Provider
Die §§ 8–10 TMG enthalten ein abgestuftes Haftungskonzept im Hinblick auf Diensteanbieter, die fremde Inhalte vorhalten. Auf der einen Seite soll diesen keine uneingeschränkte Überwachungspflicht aufgebürdet werden, auf der anderen Seite stellen sie aber die technischen Mittel für den Zugang zu den Informationen und profitieren wirtschaftlich, so dass auch eine völlige Freistellung unangemessen wäre. Insofern richtet sich die Verantwortlichkeit nach dem Maß der Partizipation. 11 § 8 TMG enthält eine Haftungsprivilegierung für solche Diensteanbieter, die fremde Informationen lediglich durchleiten. Davon erfasst sind die Dienste der sog. Access- und Network-Provider, die Zugang zum Internet eröffnen und sich auf einen rein technischen Transport von Daten beschränken.15 § 9 TMG stellt die automatische kurzzeitige Zwischenspeicherung zur beschleunigten Übermittlung von Informationen, wie sie vor allem auf sog. Proxy-Cache-Servern stattfindet, von einer Haftung frei.16 § 10 TMG privilegiert Diensteanbieter, die fremde Informationen für einen Nutzer speichern. Dazu zählen die Host-Provider. Auch der DSA (vgl. Rn 7 oben) sieht vor, dass Diensteanbieter für eine so genannte „reine Durchleitung“ nicht haften, Art. 4 DSA. Zudem regelt der DSA Haftungsprivilegien der Diensteanbieter für „Caching“ (Art. 5 DSA) und „Hosting“ (Art. 6 DSA).
10
1. Haftungsprivilegierung nach § 10 TMG 12 Nach § 10 S. 1 TMG sind Diensteanbieter für fremde Informationen, die sie für einen
Nutzer speichern, nicht verantwortlich, sofern sie gem. § 10 S. 1 Nr. 1 TMG keine Kenntnis von der rechtswidrigen Handlung oder der Information haben. Im Falle von Schadenersatzansprüchen dürfen ihnen auch keine Tatsachen oder Umstände bekannt sein, aus denen die rechtswidrige Handlung oder die Information offensichtlich wird. Andernfalls müssen die Diensteanbieter nach § 10 S. 1 Nr. 2 TMG unverzüglich tätig geworden sein, um die Information zu entfernen oder den Zugang zu ihr zu sperren, sobald sie diese Kenntnis erlangt haben.
a) Diensteanbieter als Adressat 13 Die Privilegierung des § 10 TMG gilt für Diensteanbieter. Damit ist nach § 2 Nr. 1 TMG je-
de natürliche oder juristische Person gemeint, die eigene oder fremde Telemedien zur Nutzung bereithält oder den Zugang zur Nutzung vermittelt. Der Begriff ist funktionell zu bestimmen. Diensteanbieter ist diejenige natürliche oder juristische Person, die Rechner und Kommunikationskanäle beherrscht, Verbreitung oder Speichern von Informationen ermöglicht und nach außen als Erbringer von Diensten auftritt.17 Entscheidend ist, wer über den Inhalt und das Bereithalten des Dienstes bestimmen kann. Dabei
15 Vgl. Müller-Broich, § 8 TMG Rn 1. 16 Vgl. Müller-Broich, § 9 TMG Rn 1. 17 Vgl. Müller-Broich, § 2 TMG Rn 1. Schwartmann/Hentsch
B. Die typischen Haftungsfallen
405
ist unerheblich, wie der Diensteanbieter sein Angebot aufbereitet oder wessen Inhalte, Produkte oder Werbung auf seiner Seite angezeigt werden.18 Im Rahmen der neuen Haftungsregeln des DSA relevant und zu beachten sind die Definition des „Vermittlungsdienstes“ in Art. 3 lit. g DSA sowie die Differenzierung zwischen (sonstigen) Hostingdiensteanbietern und Online-Plattformen wie etwa sozialen Netzwerken oder ECommerce-Plattformen in Erwägungsgrund 13 zum DSA.
b) Fremde Inhalte Die Haftungsprivilegierung des § 10 S. 1 TMG gilt nur für fremde Inhalte. Sie greift nicht, 14 wenn es sich um eigene Inhalte handelt. Für eigene Inhalte haftet der Diensteanbieter nach den allgemeinen Gesetzen gem. § 7 Abs. 1 TMG. Eigenen Inhalten gleichgestellt sind solche Inhalte, die sich der Diensteanbieter zu Eigen macht. Von fremden Inhalten ist auszugehen, wenn die Informationen durch den Diens- 15 teanbieter in einem automatischen Verfahren öffentlich zugänglich gemacht werden, ohne dass eine Prüfung stattfindet.19 Ein „Zueigenmachen“ wird hingegen überwiegend angenommen, wenn sich der Diensteanbieter mit den fremden Inhalten derart identifiziert, dass er die Verantwortung insgesamt oder für bewusst ausgewählte Teile davon übernimmt.20 Eine formale Distanzierung in Form eines Disclaimers ist nicht ausreichend, um ihn von einer Verantwortung zu befreien.21 Entscheidende Kriterien sind die Art der Datenübernahme, ihr Zweck und die konkrete Präsentation der Inhalte durch den Übernehmenden, wobei es hier auf die Gesamtschau des jeweiligen Angebots aus der Perspektive eines objektiven Betrachters ankommt.22 Zu prüfen ist, ob eine redaktionelle Kontrolle der eingestellten Inhalte erfolgt und ob die Art der Präsentation der Inhalte dafür spricht, dass der Plattformbetreiber sich diese zu Eigen macht.23 Auch inwieweit eine wirtschaftliche Zuordnung der Inhalte erfolgt, ist zu berücksichtigen.24 Beim „Framing“ liegt eine erneute öffentliche Wiedergabe nach der Rechtspre- 16 chung des EuGH zu Art. 3 Abs. 1 InfoSoc-RL nur dann vor, wenn kumulativ zwei Tatbestandsmerkmale erfüllt sind: zum einen eine Handlung der Wiedergabe eines Werks und zum anderen seine öffentliche Wiedergabe.25 Dabei muss die Wiedergabe des geschützten Werks unter Verwendung eines technischen Verfahrens, das sich von den bis-
18 OLG Frankfurt/M., Urt. v. 6.3.2007 – 6 U 115/06 = MMR 2007, 379, 380. 19 BGH, Urt. v. 11.3.2004 – I ZR 304/01 = NJW 2004, 3102, 3103 – Internetversteigerung I. 20 OLG Köln, Urt. v. 28.5.2002 – 15 U 221/01 = NJW-RR 2002, 1700, 1701; KG, Beschl. v. 10.7.2009 – 9 W 119/08 = MMR 2010, 203, 204. 21 Schwartmann/Schmittmann, Kap. 10 Rn 76; Spindler/Schuster/Hoffmann, § 7 TMG Rn 24. 22 OLG Köln, Urt. v. 28.5.2002 – 15 U 221/01 = NJW-RR 2002, 1700, 1701; KG, Beschl. v. 10.7.2009 – 9 W 119/08 = MMR 2010, 203, 204. 23 LG Hamburg, Urt. v. 20.4.2012 – 310 O 461/10 = MMR 2012, 404, 405 – YouTube/GEMA. 24 BGH, Urt. v. 12.11.2009 – I ZR 166/07 = MMR 2010, 556, 557 – marions-kochbuch.de. 25 EuGH zuletzt MMR 2020, 609, Rn 30 mwN – Stim und SAMI sowie EuGH NJW 2020, 3645, Rn 22. Schwartmann/Hentsch
406
Kapitel 6 Sharehoster und andere Host-Provider
her verwendeten unterscheidet, oder ansonsten für ein „neues Publikum“ erfolgen, also für ein Publikum, an das ein Rechteinhaber nicht bereits gedacht hatte, als er die ursprüngliche öffentliche Wiedergabe erlaubte.26 Mit Blick auf die gebotene Einzelfallbetrachtung kommt es bei Framing-Techniken zunächst darauf an, dass eine Internetsite eines Webauftritts in mehrere Rahmen unterteilt ist und in einem dieser Rahmen über einen anklickbaren Link oder einen eingebetteten Internetlink (Inline Linking) ein einer anderen Website entstammender Bestandteil angezeigt wird, damit den Nutzern dieses Webauftritts die ursprüngliche Umgebung dieses Bestandteils verborgen bleibt.27 Hierbei ist die Voraussetzung eines neuen Publikums in der Regel beim Framing dann nicht erfüllt, wenn das Embedding nach demselben technischen Verfahren erfolgt wie das bereits zur öffentlichen Wiedergabe des geschützten Werks verwendete Verfahren.28 Sofern ein Rechteinhaber sein Werk der Öffentlichkeit frei zugänglich gemacht hat oder eine solche Zugänglichmachung erlaubt hat, sind nach der Rspr. des EuGH von Anfang an alle Internetnutzer als Publikum anzusehen, weil der Rechteinhaber damit zugestimmt hat, dass Dritte Handlungen der Wiedergabe dieses Werks vornehmen.29 Dies setzt jedoch voraus, dass keine technischen Schutzmaßnahmen umgangen werden, die gerade vor dem „neuen Publikum“ schützen sollen.30 3 Praxistipp Entscheidende Kriterien bei der Beurteilung, ob ein Zueigenmachen vorliegt, sind die konkrete Präsentation der Inhalte nach Art und Umfang sowie, inwiefern eine redaktionelle Kontrolle oder wirtschaftliche Zuordnung der Inhalte erfolgt.
5 Beispiel Kontrolliert ein Internetportal Beiträge inhaltlich, integriert sie in das eigene Angebot und veröffentlicht sie unter dem eigenen Emblem, erweckt es den zurechenbaren Anschein, sich mit den fremden Inhalten zu identifizieren und sich diese zu Eigen zu machen.31 Hingegen übernimmt ein Videoportalbetreiber, der die von Nutzern hochgeladenen Inhalte vor ihrer Freischaltung nicht prüft, die inhaltliche Verantwortung auch dann nicht, wenn er eine automatisierte Strukturierung der Inhalte vornimmt.32 Die Veröffentlichung auf einer durchweg durch den Host-Provider gestalteten Seite, die auch unter seinem Logo erfolgt, genügt nicht, wenn unter dem Inhalt jeweils das Pseudonym des jeweiligen Nutzers angegeben ist.33 Eine wirtschaftliche Zuord-
26 EuGH MMR 2020, 167, Rn 70 mwN – Nederlands Uitgeversverbond und Groep Algemene Uitgevers. 27 Dazu EuGH, MMR 2014, 260 m. Anm. Dietrich, Rn 20 ff – Svensson. 28 EuGH, MMR 2014, 260 m. Anm. Dietrich, Rn 24–30 – Svensson. 29 EuGH, EuGH MMR 2015, 46 m. Anm. Solmecke/Dam – BestWater International und EuGH MMR 2017, 524 – Soulier und Doke. 30 BGH, Urt. v. 9.9.2021 – I ZR 113/18 sowie im Einzelnen auch Kap. 5 Rn 119 ff. 31 BGH, Urt. v. 12.11.2009 – I ZR 166/07 = MMR 2010, 556, 557 – marions-kochbuch.de. 32 OLG Hamburg, Urt. v. 29.9.2010 – 5 U 9/09 = MMR 2011, 49, 50 – Sevenload; LG Hamburg, Urt. v. 20.4.2012 – 310 O 461/10 = MMR 2012, 404, 405 – YouTube/GEMA. 33 LG Hamburg, Urt. v. 20.4.2012 – 310 O 461/10 = MMR 2012, 404, 405 – YouTube/GEMA.
Schwartmann/Hentsch
B. Die typischen Haftungsfallen
407
nung der eingestellten Inhalte hat der BGH für den Fall bejaht, dass der Betreiber einer Internetsite sich umfassende Nutzungsrechte an den eingestellten Inhalten einräumen lässt, um diese Inhalte selbst kommerziell nutzen zu können.34 Der Umstand, dass ein Plattformbetreiber durch den Verkauf von Werbemöglichkeiten Gewinn erzielen möchte und sich daher weltweite Lizenzen einräumen lässt, reicht hingegen nach Ansicht des LG Hamburg nicht aus, um eine wirtschaftliche Zuordnung zu bejahen.35
c) Rechtsverstoß Haftungsfragen ergeben sich dann, wenn die fremden, gespeicherten Inhalte Rechte 17 Dritter verletzen. Wann eine Rechtsverletzung vorliegt, richtet sich nach materiellem Recht.36 18
Beispiel 5 Ein Rechtsverstoß wird bereits verneint, wenn ein Internetauktionshaus durch technische oder sonstige Vorkehrungen sicherstellt, dass kein Versand jugendgefährdender Medien an Kinder und Jugendliche erfolgt (§ 1 Abs. 4 JuSchG). Trifft ein Internetauktionshaus solche Vorkehrungen, so ist die Internetauktion mit dem Jugendschutzrecht vereinbar. Dann scheidet auch ein Wettbewerbsverstoß aus.37 Diese Sicherstellung kann durch ein zuverlässiges Altersverifikationssystem vor dem Versand erfolgen.38 Das Verbot des § 15 Abs. 1 Nr. 5 JuSchG zum Versandhandel ist zu beachten. Ein sog. Postident-Verfahren kann gewährleisten, dass die versandte Ware nicht von Kindern oder Jugendlichen in Empfang genommen wird.39 Dass eine Sendung dem volljährigen Kunden, an den sie adressiert ist, persönlich ausgeliefert wird, kann durch Versendung als „Einschreiben eigenhändig“ sichergestellt werden.40
Praxistipp 3 Bei urheberrechtlich geschützten Inhalten liegt nicht zwingend eine Rechtsverletzung vor. Dies ist beispielsweise nicht der Fall, wenn der Nutzer, der einen geschützten Inhalt öffentlich zugänglich macht, das Recht dazu hat. Wenn der Nutzer z. B. selbst Urheber, ausübender Künstler und Filmhersteller eines Musikvideos ist, welches er auf eine Videoplattform hochlädt, ist er nach §§ 15, 78 i. V. m. 19a und §§ 94, 95 UrhG dazu berechtigt. Bestehen aber auch Rechte Dritter an den Inhalten, was in der Praxis häufig der Fall sein wird, so müssen auch diese der Verwertungshandlung zustimmen.
34 BGH, Urt. v. 12.11.2009 – I ZR 166/07 = MMR 2010, 556, 557 – marions-kochbuch.de. 35 LG Hamburg, Urt. v. 20.4.2012 – 310 O 461/10 = MMR 2012, 404, 405 – YouTube/GEMA. 36 Zu den tatbestandlichen Voraussetzungen einer Verletzung des Urheber-, Marken- und Jugendschutzrechts siehe unter Gliederungspunkt C. 37 Vgl. BGH, Urt. v. 12.7.2007 – I ZR 18/04 = ZUM 2007 846, 850 – Jugendgefährdende Medien bei eBay. 38 Vgl. BGH, Urt. v. 12.7.2007 – I ZR 18/04 = ZUM 2007 846, 852 – Jugendgefährdende Medien bei eBay. 39 Vgl. BGH, Urt. v. 12.7.2007 – I ZR 18/04 = ZUM 2007 846, 852 – Jugendgefährdende Medien bei eBay. 40 Vgl. BGH, Urt. v. 12.7.2007 – I ZR 18/04 = ZUM 2007 846, 852 – Jugendgefährdende Medien bei eBay. Schwartmann/Hentsch
408
Kapitel 6 Sharehoster und andere Host-Provider
d) Keine Kenntnis von rechtswidrigen Inhalten oder unverzügliche Entfernung 19 Diensteanbieter sind weiterhin für fremde Informationen, die sie für einen Nutzer spei-
chern, nicht verantwortlich, sofern sie keine Kenntnis von der rechtswidrigen Handlung oder der Information haben (§ 10 Nr. 1 TMG) oder sie unverzüglich tätig geworden sind, um die Information zu entfernen oder den Zugang zu ihr zu sperren, sobald sie diese Kenntnis erlangt haben (§ 10 Nr. 2 TMG). 20 Die Haftungsprivilegierung setzt voraus, dass der Host-Provider keine Kenntnis von rechtswidrigen Inhalten hat oder diese unverzüglich entfernt. Dabei ist es nicht zumutbar, dass der Host-Provider alle Inhalte, die auf seine Server geladen werden, auf Rechtsverletzungen hin untersucht.41 Dies würde sein gesamtes Geschäftsmodell in Frage stellen. Zudem wäre das völlige Verbot eines grundsätzlich zulässigen Geschäftsmodells nur im Hinblick auf Missbrauchsmöglichkeiten unangemessen42 und verfassungsrechtlich nicht haltbar.43 5 Beispiel So hat das OLG München entschieden, dass ein Online-Buchhändler für ein von ihm vertriebenes elektronisches Buch, das ohne Genehmigung des Rechteinhabers und damit urheberrechtswidrig abgedruckt war, nicht haftet, solange er keine Kenntnis von der Urheberrechtsverletzung hat. Erst der Hinweis durch den Rechteinhaber auf die Rechtsverletzung würde Prüfpflichten für den Online-Buchhändler begründen, bei deren Nichteinhaltung er allenfalls als Unterlassungsschuldner haften würde.44 Das LG Hamburg bejahte hingegen in einem zeitlich kurz vor der Entscheidung des OLG München ergangenen Urteil die Haftung eines Online-Buchhändlers für die urheberrechtswidrige Verbreitung eines Fotokalenders. Ein Buchhändlerprivileg wurde abgelehnt, da der Gesichtspunkt der Verhältnismäßigkeit durch den Gesetzgeber bereits ausreichend berücksichtigt worden sei. So könne der Händler einerseits bei seinem Vertriebspartner Regress nehmen, darüber hinaus stünde ihm auch in besonderen Härtefällen eine Entschädigung in Geld nach § 100 UrhG zu.45
2. Umfang der Privilegierung 21 Die Haftungsprivilegierung des § 10 TMG findet Anwendung auf die strafrechtliche Ver-
antwortlichkeit und auf die zivilrechtliche Schadensersatzhaftung. Sie gilt nicht für Un-
41 EuGH, Urt. v. 16.2.2012 – C-360/10 Rn 41 ff. = GRUR 2012, 382 384 m. Anm. Metzger – SABAM/Netlog, siehe dazu auch Kap. 5 Rn 26 ff. 42 Vgl. BGH, Urt. v. 12.7.2012 – I ZR 18/11 = ZUM 2013, 288, 290 – Alone in the Dark; BGH, Urt. v. 11.3.2004 – I ZR 304/01 = NJW 2004, 3102, 3105 – Internetversteigerung I; BGH, Urt. v. 18.11.2010 – I ZR 155/09 = MMR 2011, 459, 461 – Sedo; vgl. auch EuGH, Urt. v. 12.7.2011 – C-324/09 = GRUR 2011, 1025, 1034 Rn 139 – L’Oréal/ eBay. 43 Zu den zumutbaren Prüfpflichten siehe unter Rn 37 ff. 44 OLG München, Urt. v. 24.10.2013 – 29 U 885/13 = GRUR-RR 2014, 13, 15 (Buchbinder Wanninger). 45 LG Hamburg, Urt. v. 11.10.2013 – 310 O 111/13 = ZUM 2014, 153, 154.
Schwartmann/Hentsch
B. Die typischen Haftungsfallen
409
terlassungsansprüche.46 Dies ergibt sich aus dem Gesamtzusammenhang der gesetzlichen Regelung47 und wird schon durch die Bestimmung des § 7 Abs. 2 TMG nahegelegt. Dort heißt es in Satz 1: „Diensteanbieter […] sind nicht verpflichtet, die von ihnen übermittelten oder gespeicherten Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen“. Satz 2 stellt jedoch klar, dass „Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen […] auch im Falle der Nichtverantwortlichkeit des Diensteanbieters nach den §§ 8 bis 10 unberührt [bleiben]“. Die Regelung des § 10 TMG basiert auf Art. 14 E-Commerce-RL. Dessen Abs. 3 lautet: „Dieser Artikel lässt die Möglichkeit unberührt, dass ein Gericht oder eine Verwaltungsbehörde nach den Rechtssystemen der Mitgliedstaaten vom Diensteanbieter verlangt, die Rechtsverletzung abzustellen oder zu verhindern oder dass die Mitgliedstaaten Verfahren für die Entfernung einer Information oder die Sperrung des Zugangs zu ihr festlegen.“ Dass Unterlassungsansprüche von dem Haftungsprivileg ausgenommen sind, er- 22 klärt auch, weshalb § 10 Nr. 1 TMG für Schadensersatzansprüche geringere Anforderungen stellt als für die Verantwortlichkeit im Übrigen. Dort heißt es: „[…] wenn sie keine Kenntnis von der rechtswidrigen Handlung oder der Information haben und ihnen im Falle von Schadensersatzansprüchen auch keine Tatsachen oder Umstände bekannt sind, aus denen die rechtswidrige Handlung oder die Information offensichtlich wird“. Wäre auch der Unterlassungsanspruch von der Haftungsprivilegierung erfasst, so hätte dies die schwer nachvollziehbare Folge, dass an den Unterlassungsanspruch strengere Anforderungen gestellt wären als an den Schadensersatzanspruch.48
II. Haftung auf Unterlassung Den Host-Provider kann eine Haftung auf Unterlassung als Täter oder Teilnehmer sowie 23 als Störer treffen.
1. Haftung als Täter oder Teilnehmer Erfüllt der Host-Provider selbst den Tatbestand einer Rechtsverletzung oder ist er Teil- 24 nehmer an einer (drohenden) Rechtsverletzung, so haftet er als Täter oder Teilnehmer der Unterlassung.49 Die Begründung einer zivilrechtlichen Haftung für die deliktische
46 St. Rspr. BGH, Urt. v. 11.3.2004 – I ZR 304/01 = NJW 2004, 3102, 3103 – Internetversteigerung I; BGH, Urt. v. 19.4.2007 – I ZR 35/04 = NJW 2007, 2636, 2637 – Internetversteigerung II; BGH, Urt. v. 30.4.2008 – I ZR 73/ 05 = NJW-RR 2008, 1136, 1138 – Internetversteigerung III; dazu kritisch Hoeren, MMR 2004, 668, 672. 47 BGH, Urt. v. 11.3.2004 – I ZR 304/01 = NJW 2004, 3102, 3103 – Internetversteigerung I. 48 BGH, Urt. v. 11.3.2004 – I ZR 304/01 = NJW 2004, 3102, 3104 – Internetversteigerung I. 49 BGH, Urt. v. 12.7.2007 – I ZR 18/04 = ZUM 2007, 846, 850 – Jugendgefährdende Medien bei eBay. Schwartmann/Hentsch
410
Kapitel 6 Sharehoster und andere Host-Provider
Handlung eines Dritten beurteilt sich nach den im Strafrecht entwickelten Rechtsgrundsätzen.50 25 Der Anspruch kann auch auf vorbeugende Unterlassung gerichtet sein, wenn er sich gegen den Täter oder Teilnehmer einer drohenden Verletzungshandlung richtet.51 Eine Gehilfenhaftung kommt in Betracht, wenn hinsichtlich der drohenden Beteiligungshandlung die Voraussetzungen einer Teilnahme vorliegen und die vom Vorsatz des Teilnehmers erfasste Haupttat eine Rechtsverletzung darstellt.52 26 Neben einer objektiven Beihilfehandlung setzt die Gehilfenhaftung zumindest bedingten Vorsatz in Bezug auf die Haupttat voraus, der das Bewusstsein der Rechtswidrigkeit einschließen muss.53 Daran fehlt es, wenn Inhalte in einem automatisierten Verfahren ohne vorherige Kenntnisnahme des Host-Providers in das Internet gestellt werden.54 Eine vorsätzliche Teilnahme scheidet unter diesen Umständen aus. Auch der Umstand, dass sich aus den Allgemeinen Geschäftsbedingungen und allgemeinen Informationen an Nutzer der Plattform ergibt, dass der Host-Provider mit gelegentlichen Rechtsverletzungen rechnet, reicht für einen Gehilfenvorsatz nicht aus, da dieser sich auf die konkrete Haupttat beziehen muss.55 27 Gehilfenhaftung wird hingegen bejaht, wenn ein Sharehoster eine rechtswidrig über seinen Dienst öffentlich zugänglich gemachte Datei über einen längeren Zeitraum (vier Wochen), nachdem er darüber in Kenntnis gesetzt wurde, nicht entfernt.56 5 Beispiel Einen täterschaftlichen Verstoß gegen § 3 UWG hat der BGH für den Fall angenommen, dass über ein Internetauktionshaus gewaltverherrlichende und volksverhetzende Medien vertrieben werden.57 „Durch den Betrieb der Internetplattform werde die ernsthafte Gefahr der Verletzung des Jugendschutzrechts und damit auch der lauterkeitsrechtlich geschützten Verbraucherinteressen eröffnet. Der Vertrieb verbotener Produkte über die Internetplattform birgt wegen der Anonymität der Verkäufer und der problemlosen Abwicklung im Fernabsatz, sowie der für das Internet typischen, deutlich herabgesetzten Hemmschwelle potenzieller Käufer eine große Gefahr. Den Betreiber treffe daher im Rahmen des Möglichen und Zumutbaren eine Verkehrs-
50 BGHZ 63, 125, 126; 89, 383, 389; BGH, Urt. v. 22.7.2010 – I ZR 139/08 = MMR 2011, 172, 173 – Kinderhochstühle im Internet. 51 Vgl. Ingerl/Rohnke, Vor §§ 14–19d MarkenG Rn 99. 52 BGH, Urt. v. 19.4.2007 – I ZR 35/04 = NJW 2007, 2636, 2638 – Internetversteigerung II. 53 BGH, Urt. v. 29.5.1964 – I b ZR 4/63 = NJW 1964, 2157, 2159; BGH, Urt. v. 31.1.1978 – VI ZR 32/77 = NJW 1978, 816, 818; BGH, Urt. v. 17.5.2001 – I ZR 251/99 = NJW 2001, 3265, 3266 – ambiente.de; BGH, Urt. v. 11.3.2004 – I ZR 304/01 = NJW 2004, 3102, 3105 – Internetversteigerung I; BGH, Urt. v. 19.4.2007 – I ZR 35/04 = NJW 2007, 2636, 2638 – Internetversteigerung II. 54 BGH, Urt. v. 11.3.2004 – I ZR 304/01 = NJW 2004, 3102, 3105 – Internetversteigerung I; BGH, Urt. v. 19.4.2007 – I ZR 35/04 = NJW 2007, 2636, 2638 – Internetversteigerung II; BGH, Urt. v. 18.11.2010 – I ZR 155/09 = GRUR 2011, 617, 619 – Sedo. 55 BGH, Urt. v. 19.4.2007 – I ZR 35/04 = NJW 2007, 2636, 2638 – Internetversteigerung II; BGH, Urt. v. 12.7.2012 – I ZR 18/11 = MMR 2013, 185, 186 m. Anm. Hoeren – Alone in the Dark. 56 OLG Hamburg, Beschl. v. 13.5.2013 – 5 W 41/13 – MMR-Aktuell 2013, 347284. 57 BGH, Urt. v. 12.7.2007 – I ZR 18/04 = ZUM 2007, 846, 848 – Jugendgefährdende Medien. Schwartmann/Hentsch
B. Die typischen Haftungsfallen
411
sicherungspflicht. Wer gegen eine wettbewerbsrechtliche Verkehrspflicht verstößt, ist also Täter einer unlauteren Wettbewerbshandlung“, so der BGH.58 Die Annahme eines täterschaftlichen Verstoßes beruht aber nicht zuletzt auch auf dem besonders hohen Stellenwert des Jugendschutzes. Bei anderen markenrechtlichen, urheberrechtlichen Rechtsverstößen oder anderen Verstößen gegen das Wettbewerbsrecht hat der BGH bislang eine täterschaftliche Haftung verneint.59
2. Störerhaftung Ist eine Haftung als Täter oder Teilnehmer an einer Rechtsverletzung ausgeschlossen, 28 so kommt die Haftung als Störer in Betracht. Die Anspruchsgrundlage der jeweiligen Rechtsverletzung ist dann in Verbindung mit § 1004 Abs. 1 BGB analog anzuwenden. Als Störer kann nach der ständigen Rechtsprechung des BGH grundsätzlich jeder „auf Unterlassung und Beseitigung in Anspruch genommen werden, der auch ohne Wettbewerbsförderungsabsicht und ohne Verschulden willentlich und adäquat-kausal an der Herbeiführung oder Aufrechterhaltung einer rechtswidrigen Beeinträchtigung mitgewirkt hat“.60 Als Mitwirkung in diesem Sinne gilt auch die Unterstützung oder Ausnutzung der Handlung eines eigenverantwortlich handelnden Dritten, wenn der in Anspruch Genommene die rechtliche Möglichkeit zur Verhinderung der Handlung hatte. Der Anspruch kann bei einer drohenden Rechtsverletzung auch auf vorbeugende 29 Unterlassung gerichtet sein. Laut BGH folgt dies „bereits aus dem Wesen des vorbeugenden Unterlassungsanspruchs, wonach bei einer drohenden Gefährdung nicht erst abgewartet zu werden braucht, bis der erste Eingriff in ein Rechtsgut erfolgt ist“.61 Weil die Störerhaftung aber nicht über Gebühr auf Dritte erstreckt werden darf, die 30 nicht selbst die rechtswidrige Beeinträchtigung vorgenommen haben, setzt die Haftung des Störers die Verletzung von Prüfpflichten voraus. Deren Umfang bestimmt sich da-
58 BGH, Urt. v. 12.7.2007 – I ZR 18/04 = ZUM 2007, 846, 850 – Jugendgefährdende Medien. 59 BGH, Urt. v. 11.3.2004 – I ZR 304/01 = NJW 2004, 3102, 3105 – Internetversteigerung I; BGH, Urt. v. 19.4.2007 – I ZR 35/04, NJW 2007, 2636, 2639 – Internetversteigerung II; BGH, Urt. v. 30.4.2008 – I ZR 73/05 = MMR 2008, 531, 533 – Internetversteigerung III; BGH, Urt. v. 18.11.2010 – I ZR 155/09 = GRUR 2011, 617, 619 – Sedo; BGH, Urt. v. 22.7.2010 – I ZR 139/08 = GRUR 2011, 152, 155 – Kinderhochstühle im Internet; BGH, Urt. v. 12.7.2012 – I ZR 18/11 = MMR 2013, 185, 186 m. Anm. Hoeren – Alone in the Dark. 60 BGH, Urt. v. 17.5.2001 – I ZR 251/99 = NJW 2001, 3265, 3266 – ambiente.de; BGH, Urt. v. 11.3.2004 – I ZR 304/01 = NJW 2004, 3102, 3105 – Internetversteigerung I; BGH, Urt. v. 19.4.2007 – I ZR 35/04, NJW 2007, 2636, 2639 – Internetversteigerung II; BGH, Urt. v. 30.4.2008 – I ZR 73/05 = MMR 2008, 531, 533 – Internetversteigerung III; BGH, Urt. v. 12.5.2010 – I ZR 121/08 = ZUM 2010, 696, 697 – Sommer unseres Lebens; BGH, Urt. v. 18.11.2010 – I ZR 155/09 = GRUR 2011, 617, 619 – Sedo; BGH, Urt. v. 22.7.2010 – I ZR 139/08 = GRUR 2011, 152, 155 – Kinderhochstühle im Internet; BGH, Urt. v. 12.7.2012 – I ZR 18/11 = MMR 2013, 185, 186 m. Anm. Hoeren – Alone in the Dark. 61 BGH, Urt. v. 19.4.2007 – I ZR 35/04, NJW 2007, 2636, 2639 – Internetversteigerung II. Schwartmann/Hentsch
412
Kapitel 6 Sharehoster und andere Host-Provider
nach, ob und inwieweit dem als Störer in Anspruch Genommenen nach den Umständen eine Prüfung zuzumuten ist.62 31 Die Störerhaftung unterliegt den folgenden Voraussetzungen:
a) Drohende oder andauernde Rechtsverletzung durch einen Dritten 32 Zunächst muss eine andauernde Rechtsverletzung durch einen Dritten vorliegen, die 33
über den Dienst des Host-Providers begangen wird. Ausnahmsweise kann die Störerhaftung auch dann eintreten, wenn es noch nicht zu einer Verletzung des geschützten Rechtsguts gekommen ist, eine Verletzung aber droht.63 Dazu muss die Begehung der Rechtsverletzung ernstlich und unmittelbar zu besorgen sein.64
b) Klare, leicht erkennbare Rechtsverletzung 34 Es muss sich ferner um eine klare, leicht erkennbare Rechtsverletzung handeln. 35
Die Pflicht des Host-Poviders zur Löschung oder Sperrung rechtsverletzender Inhalte bezieht sich nur auf solche Angebote, die er eindeutig als rechtsverletzend erkennen kann.65 Das ist etwa dann der Fall, wenn zuständige Mitarbeiter des Diensteanbieters „am Bildschirm“ die für die rechtliche Subsumtion notwendigen Tatsachen mit ausreichender Gewissheit feststellen können.66 Die Voraussetzung der leichten Erkennbarkeit bezieht sich dabei nur auf das Vorliegen der Tatbestandsvoraussetzungen und nicht auf die rechtliche Würdigung selbst.67
5 Beispiel Werden Parfümfälschungen über eine Internetauktionsplattform vertrieben und teilt der Rechteinhaber dem Plattformbetreiber mit, dass sämtliche Parfüms mit einer Füllmenge von 20 ml niemals Originalprodukte sein können, so handelt es sich um klare, leicht erkennbare Rechtsverletzungen. Der Plattformbetreiber wird
62 BGH, Urt. v. 10.10.1996 – I ZR 129/94 = GRUR 1997, 313, 315 f. – Architektenwettbewerb; BGH, Urt. v. 30.6.1994 – I ZR 40/9 = GRUR 1994, 841, 842; BGH, Urt. v. 15.10.1998 – I ZR 120/96 = GRUR 1999, 418, 419 f. – Möbelklassiker; BGH, Urt. v. 17.5.2001 – I ZR 251/99 = NJW 2001, 3265, 3266 – ambiente.de; BGH Urt. v. 11.3.2004 – I ZR 304/01 = NJW 2004, 3102, 3105 – Internetversteigerung I; BGH, Urt. v. 19.4.2007 – I ZR 35/04 = NJW 2007, 2636, 2639 – Internetversteigerung II; BGH, Urt. v. 30.4.2008 – I ZR 73/05 = MMR 2008, 531, 533 – Internetversteigerung III. 63 BGH, Urt. v. 19.4.2007 – I ZR 35/04 = NJW 2007, 2636, 2638 f. – Internetversteigerung II; zu den Voraussetzungen der Erstbegehungsgefahr siehe unter II.2.e. 64 Vgl. Ingerl/Rohnke, Vor §§ 14 -19d Rn 99. 65 BGH, Urt. v. 19.4.2007 – I ZR 35/04 = NJW 2007, 2636, 2640 – Internetversteigerung II. 66 Anm. Spindler zu BGH, Urt. v. 19.4.2007 – I ZR 35/04 – Internetversteigerung II = GRUR 2007, 708, 713. 67 Anm. Spindler zu BGH, Urt. v. 19.4.2007 – I ZR 35/04 – Internetversteigerung II = GRUR 2007, 708, 713.
Schwartmann/Hentsch
B. Die typischen Haftungsfallen
413
in die Lage versetzt, ohne rechtliche oder tatsächliche Wertung, derartige Angebote allein anhand der Angebotsbeschreibung als rechtsverletzend zu identifizieren.68
Beispiel 5 Ein Anschein für eine klare Markenrechtsverletzung kann laut BGH darin bestehen, dass bei einem Internetauktionshaus ein Mindestgebot für eine neue Rolex-Uhr unter 800 Euro liegen soll, da solche Uhren regelmäßig einen deutlich höheren Marktpreis haben. Der Betreiber des Internetauktionshauses kann diesen Anschein jedoch erschüttern, wenn er darlegt, dass solche Auktionen trotz eines extrem niedrigen Mindestangebots immer wieder zu Preisen abgeschlossen werden, die dem Marktwert einer echten Rolex-Uhr nahekommen oder ihn sogar übertreffen.69
Beispiel 5 Für die Annahme einer klaren Markenrechtsverletzung genügt es nicht, wenn bei Angeboten über ein Internetauktionshaus die Formulierungen „ähnlich“ oder „wie“ (eine bestimmte Marke) verwendet werden. Ob damit eine Gleichwertigkeitsbehauptung eingeleitet oder eine implizite Darstellung einer Nachahmung oder Imitation enthalten ist, erfordert eine juristische Beurteilung im jeweiligen Einzelfall.70
c) Adäquat-kausaler Beitrag zur Rechtsverletzung Eine weitere Voraussetzung der Haftung als Störer ist ein willentlich adäquat- kausaler 36 Beitrag zur Verletzung eines geschützten Gutes.71 Das Verhalten des Host-Providers muss eine nicht hinweg zu denkende Bedingung für den Eintritt des Verletzungserfolgs sein.72 Allein der Umstand, dass ein für rechtmäßige Zwecke geeignetes Produkt auch zum Rechtsmissbrauch durch Dritte verwendet werden kann, genügt nicht.73 Es kommt vielmehr maßgeblich darauf an, ob nach objektiver Betrachtung der rechtsverletzende Gebrauch nicht außerhalb aller Wahrscheinlichkeit liegt.74 Der Umstand, dass die un-
68 BGH, Urt. v. 17.8.2011 – I ZR 57/09 = GRUR 2011, 1038, 1041 – Stiftparfüm. 69 BGH, Urt. v. 19.4.2007 – I ZR 35/04 = NJW 2007, 2636, 2640 – Internetversteigerung II. 70 BGH, Urt. v. 22.7.2010 – I ZR 139/08 = MMR 2011, 172, 175 – Kinderhochstühle im Internet. 71 BGH, Urt. v. 17.5.2001 – I ZR 251/99 = NJW 2001, 3265, 3266 – ambiente.de; BGH, Urt. v. 11.3.2004 – I ZR 304/01 = NJW 2004, 3102, 3105 – Internetversteigerung I; BGH, Urt. v. 19.4.2007 – I ZR 35/04, NJW 2007, 2636, 2639 – Internetversteigerung II; BGH, Urt. v. 30.4.2008 – I ZR 73/05 = MMR 2008, 531, 533 – Internetversteigerung III; BGH, Urt. v. 12.5.2010 – I ZR 121/08 = ZUM 2010, 696, 697 – Sommer unseres Lebens; BGH, Urt. v. 18.11.2010 – I ZR 155/09 = GRUR 2011, 617, 619 – Sedo; BGH, Urt. v. 22.7.2010 – I ZR 139/08 = GRUR 2011, 152, 155 – Kinderhochstühle im Internet; BGH, Urt. v. 12.7.2012 – I ZR 18/11 = MMR 2013, 185, 186 m. Anm. Hoeren – Alone in the Dark. 72 BGH, Urt. v. 9.6.1983 – I ZR 70/81 = GRUR 1984, 54, 55 – Kopierläden; BGH, Urt. v. 29.5.1964 – Ib ZR 4/63 = GRUR 1965, 104, 105 – Personalausweis/Tonbandgeräte-Händler II. 73 BGH, Urt. v. 29.5.1964 – Ib ZR 4/63 = GRUR 1965, 104, 105 – Personalausweis/Tonbandgeräte-Händler II. 74 BGH, Urt. v. 29.5.1964 – Ib ZR 4/63 = GRUR 1965, 104, 105 – Personalausweis/Tonbandgeräte-Händler II. Schwartmann/Hentsch
414
Kapitel 6 Sharehoster und andere Host-Provider
mittelbare Rechtsverletzung von einem selbstständig handelnden Dritten vorgenommen wird, lässt den Ursachenzusammenhang nicht entfallen.75
d) Verletzung von Prüf– und Kontrollpflichten 37 Die Haftung für Rechtsverstöße Dritter wegen Unterlassung darf nicht über Gebühr aus-
geweitet werden. Daher konkretisiert sich die Störerhaftung wegen Verletzung einer Verkehrspflicht auf die Verletzung von Prüfpflichten. Deren Reichweite bestimmt sich danach, ob und inwieweit dem als Störer in Anspruch Genommenen nach den Umständen eine Prüfung zuzumuten ist.76 38 Die Prüf- und Kontrollpflichten dürfen grundsätzlich nicht so weit gehen, dass sie das gesamte Geschäftsmodell des Host-Providers in Frage stellen.77 Die Untersuchung jedes Angebots vor Veröffentlichung auf eine mögliche Rechtsverletzung ist daher unzumutbar.78 Ergreift der Betreiber einer Video-Sharing Plattform, der weiß oder wissen müsste, dass Nutzer über seine Plattform im Allgemeinen geschützte Inhalte rechtswidrig öffentlich zugänglich machen, nicht die geeigneten technischen Maßnahmen, die von einem die übliche Sorgfalt beachtenden Wirtschaftsteilnehmer in seiner Situation erwartet werden können, um Urheberrechtsverletzungen auf dieser Plattform glaubwürdig und wirksam zu bekämpfen, so nimmt er selbst eine öffentliche Wiedergabe der von Nutzern hochgeladenen rechtsverletzenden Inhalte vor. Lediglich reaktive technische Maßnahmen, die Rechtsinhabern das Auffinden von bereits hochgeladenen rechtsverletzenden Inhalten oder die Erteilung von darauf bezogenen Hinweisen an den Plattformbetreiber erleichtern, genügen für die Einstufung als Maßnahmen zur glaubwürdigen und wirksamen Bekämpfung von Urheberrechtsverletzungen nicht.79 Inwieweit solche reaktive technische Maßnahmen im Einzelnen zumutbar sind, ist stets im Rahmen einer Abwägung zu ermitteln. Hierbei sind auch die spezielleren Vorgaben des Gesetzes über
75 BGH, Urt. v. 9.6.1983 – I ZR 70/81 = GRUR 1984, 54, 55 – Kopierläden; BGH, Urt. v. 29.5.1964 – Ib ZR 4/63 = GRUR 1965, 104, 105 – Personalausweis/Tonbandgeräte-Händler II. 76 BGH, Urt. v. 17.5.2001 – I ZR 251/99 = NJW 2001, 3265, 3266 – ambiente.de; BGH, Urt. v. 11.3.2004 – I ZR 304/01 = NJW 2004, 3102, 3105 – Internetversteigerung I; BGH, Urt. v. 19.4.2007 – I ZR 35/04, NJW 2007, 2636, 2639 – Internetversteigerung II; BGH, Urt. v. 30.4.2008 – I ZR 73/05 = MMR 2008, 531, 533 – Internetversteigerung III; BGH, Urt. v. 12.5.2010 – I ZR 121/08 = ZUM 2010, 696, 697 – Sommer unseres Lebens; BGH, Urt. v. 18.11.2010 – I ZR 155/09 = GRUR 2011, 617, 619 – Sedo; BGH, Urt. v. 22.7.2010 – I ZR 139/08 = GRUR 2011, 152, 155 – Kinderhochstühle im Internet; BGH, Urt. v. 12.7.2012 – I ZR 18/11 = MMR 2013, 185, 186 m. Anm. Hoeren – Alone in the Dark. 77 Vgl. Erwägungsgrund 42 der Richtlinie 2000/31/EG über den elektronischen Geschäftsverkehr; BGH, Urt. v. 11.3.2004 – I ZR 304/0 = NJW 2004, 3102, 3105 – Internetversteigerung I. 78 Vgl. Erwägungsgrund 42 der Richtlinie 2000/31/EG über den elektronischen Geschäftsverkehr; BGH, Urt. v. 11.3.2004 – I ZR 304/0 = NJW 2004, 3102, 3105 – Internetversteigerung I; vgl. auch EuGH, Urt. v. 12.7.2011 – C-324/09 = GRUR 2011, 1025, 1034 Rn 139 – L’Oréal/eBay. 79 EuGH, Urt. v. 22.6.2021 – C-682/18 und C-683/18, GRUR 2021, 1054 Rn 84 = WRP 2021, 1019 – YouTube und Cyando; so jetzt auch BGH, Urt. v. 2.6.2022 – I ZR 140/15. Schwartmann/Hentsch
B. Die typischen Haftungsfallen
415
die urheberrechtliche Verantwortlichkeit von Diensteanbietern (UrhDaG) und künftig die Sorgfaltspflichten nach dem DSA zu berücksichtigen.
aa) Verletzung von Prüf- und Kontrollpflichten im Einzelnen
Beispiel 5 Einem Unternehmen, das im Internet eine Plattform für Fremdversteigerungen betreibt, ist es nicht zuzumuten, jedes Angebot vor Veröffentlichung im Internet auf eine mögliche Rechtsverletzung hin zu untersuchen. Wenn der Betreiber allerdings am Verkauf von „Piraterieware“ durch Erhebung einer Provision mitverdient, kommt seinem Interesse an einem möglichst kostengünstigen und reibungslosen Ablauf seines Geschäftsbetriebes ein geringeres Gewicht zu, als beispielsweise dem Interesse einer Registrierungsstelle für Domainnamen an einer schnellen und preiswerten Domainvergabe.80
Beispiel 5 Ein Internetauktionshaus, bei welchem es wiederholt zu Markenverletzungen gekommen ist, muss rechtsverletzende Angebote nicht nur ab Kenntnis löschen, sondern es muss vergleichbare Angebote einer gesonderten Prüfung unterziehen.81 Dabei kann es sich einer Filtersoftware bedienen, die durch Eingabe entsprechender Suchbegriffe Verdachtsfälle aufspürt, die dann gegebenenfalls manuell überprüft werden müssen.82 Dies gilt nicht, wenn selbst bei händischer Kontrolle nicht zwischen rechtsverletzenden und nicht-rechtsverletzenden Produkten unterschieden werden kann.83 Hingegen befreit der Umstand, dass durch eine schlagwortgestützte Filtersoftware nicht sämtliche Verdachtsfälle aufgefunden werden können, nicht von der Verpflichtung zu ihrem Einsatz.84 Wiederholte Rechtsverletzer unter demselben Pseudonym müssen gesondert überprüft werden.85 Dass nach derzeitigem Stand der Technik keine lückenlose Vorabkontrolle möglich ist, entbindet ein Internetauktionshaus nicht davon, das Mögliche zum Aufspüren von Rechtsverletzungen zu unternehmen.86 Im Rahmen der Abwägung ist außerdem zu beachten, dass der Verletzte nicht darauf verwiesen werden darf, vorrangig unmittelbar gegen den Rechtsverletzer selbst vorzugehen, wenn das Internetauktionshaus seinen Mitgliedern ermöglicht, bei Verkaufsvorgängen unter einem Pseudonym weitgehend unerkannt zu bleiben. Dies gilt auch dann, wenn auf Anforderung Klarnamen und Adressen der Anbieter durch das Internetauktionshaus mitgeteilt werden.87
80 81 82 83 84 85 86 87
BGH, Urt. v. 11.3.2004 – I ZR 304/01 = NJW 2004, 3102, 3105 – Internetversteigerung I. BGH, Urt. v. 11.3.2004 – I ZR 304/01 = NJW 2004, 3102, 3103 – Internetversteigerung I. BGH, Urt. v. 19.4.2007 – I ZR 35/04 = NJW 2007, 2636, 2639 f. – Internetversteigerung II. OLG München, Urt. v. 21.12.2006 – 29 U 4407/06 = NJOZ 2007, 5784, 5789 – Parfümfälschung. BGH, Urt. v. 19.4.2007 – I ZR 35/04 = NJW 2007, 2636, 2640 – Internetversteigerung II. OLG Hamburg, Urt. v. 28.6.2006 – 5 U 213/05 = MMR 2007, 256, 260 – Parfümtester II. BGH, Urt. v. 19.4.2007 – I ZR 35/04 = NJW 2007, 2636, 2640 – Internetversteigerung II. OLG Hamburg, Urt. v. 28.6.2006 – 5 U 213/05 = MMR 2007, 256, 260 – Parfümtester II.
Schwartmann/Hentsch
416
Kapitel 6 Sharehoster und andere Host-Provider
5 Beispiel Im Fall des Verkaufs von jugendgefährdenden Medien muss im Rahmen der Abwägung besonders der hohe Stellenwert des Jugendschutzes beachtet werden.88 Sobald ein Plattformbetreiber selbst oder über Dritte Kenntnis von konkreten jugendgefährdenden Angeboten erlangt hat, besteht eine entsprechende Handlungspflicht. Daher verlangt der BGH, dass „ein Internetauktionshaus nicht nur seine Plattform mit Hilfe einer entsprechenden Filtersoftware auf das Angebot eines bestimmten jugendgefährdenden Mediums [absucht], sondern auch solche Angebote [identifiziert], bei denen derselbe Versteigerer auf demselben Trägermedium (z. B. Bildträger, Tonträger, Printmedium, Computerspiel) Inhalte derselben jugendgefährdenden Kategorie (z. B. Verherrlichung der NS-Ideologie, Anreize zur Gewalttätigkeit, Pornographie) anbietet“.89 Hingegen bestehen keine Prüfungspflichten des Plattformbetreibers im Hinblick auf sämtliche nach §§ 18, 24 JuSchG indizierten Medien oder für sämtliche Angebote der Versteigerer, die bereits durch ein gegen das Jugendschutzrecht verstoßendes Angebot aufgefallen sind.90 Dem Internetauktionshaus ist außerdem eine Prüfung dergestalt zuzumuten, ob das von einem Verkäufer von jugendgefährdenden Medien angewandte Altersverifikationssystem für die Zwecke eines effektiven Jugendschutzes ausreichend ist. Will das Auktionshaus dies nicht sicherstellen, so steht es ihm frei, den Handel mit jugendgefährdenden Medien auf seiner Plattform generell nicht zuzulassen.91
5 Beispiel Die Zumutbarkeit von Prüf- und Kontrollpflichten hat der BGH für den Fall verneint, dass der Betreiber eines Internetauktionshauses zur Verhinderung von Markenrechtsverletzungen eine manuelle Kontrolle anhand von Bildvergleichen für eine Vielzahl von Angeboten, in denen Produktabbildungen und Marken angeführt werden, vornehmen müsste.92
5 Beispiel Einer Domain-Registrierungsstelle, die keine eigenen Zwecke verfolgt und ohne Gewinnerzielungsabsicht handelt, sind unter Berücksichtigung ihrer Funktion und Aufgabenstellung mit Blick auf die Eigenverantwortung des Anmelders grundsätzlich keine Prüfungspflichten zuzumuten.93 Wird sie allerdings von einem Dritten auf eine angebliche Rechtsverletzung hingewiesen, treffen sie eingeschränkte Prüfungspflichten. Die Pflicht zur Löschung einer Registrierung besteht nur dann, wenn die Rechtsverletzung offenkundig und für die Registrierungsstelle ohne weiteres feststellbar ist. Diese sehr eingeschränkte Prüfpflicht begründet der BGH damit, dass die Registrierungsstelle ihre Aufgaben nicht effizient wahrnehmen könnte, wenn sie verpflichtet wäre, in jedem Fall, in dem ein Dritter eigene Rechte an einer registrierten Domain-Bezeichnung geltend macht, eine rechtliche Prüfung vorzunehmen.94 Als rein technische Registrierungsstelle ist sie nicht in der Lage und nicht in der Pflicht zu beurteilen, ob ein behaupteter Rechtsverstoß vorliegt.95 Der Rechtsverstoß ist hingegen offenkundig und für die Registrierungsstelle ohne weiteres feststellbar, wenn ein rechtskräftiger
88 89 90 91 92 93 94 95
BGH, Urt. v. 12.7.2007 – I ZR 18/04 = ZUM 2007, 846, 851 – Jugendgefährdende Medien. BGH, Urt. v. 12.7.2007 – I ZR 18/04 = ZUM 2007, 846, 851 – Jugendgefährdende Medien. BGH, Urt. v. 12.7.2007 – I ZR 18/04 = ZUM 2007, 846, 851 f. – Jugendgefährdende Medien. BGH, Urt. v. 12.7.2007 – I ZR 18/04 = ZUM 2007, 846, 852 – Jugendgefährdende Medien. BGH, Urt. v. 22.7.2010 – I ZR 139/08 = MMR 2011, 172, 174 – Kinderhochstühle im Internet. BGH, Urt. v. 17.5.2001 – I ZR 251/99 = NJW 2001, 3265, 3267 – ambiente.de. BGH, Urt. v. 17.5.2001 – I ZR 251/99 = NJW 2001, 3265, 3267 – ambiente.de. BGH, Urt. v. 17.5.2001 – I ZR 251/99 = NJW 2001, 3265, 3267 – ambiente.de.
Schwartmann/Hentsch
417
B. Die typischen Haftungsfallen
gerichtlicher Titel vorliegt oder wenn die Rechtsverletzung derart eindeutig ist, dass sie sich ihr aufdrängen muss.96 Nur dann besteht eine Pflicht zur Löschung der betreffenden Domain. Die eingeschränkte Prüfungspflicht gilt auch im Fall der erneuten Registrierung eines zuvor gelöschten Domain-Namens durch einen anderen.97 Denn nicht jede erneute Registrierung unter einer zuvor gelöschten Domain stellt einen offensichtlich erkennbaren Rechtsverstoß dar.98
Beispiel 5 Ein Online-Buchhändler haftet dann als Unterlassungsschuldner wegen einer Urheberrechtsverletzung in einem von ihm vertriebenen elektronischen Buch, wenn er die ihm obliegende Prüfpflichten verletzt hat. Allerdings sei einem Verlag nicht zuzumuten, alle auf seinem Server hochgeladenen Dateien auf rechtsverletzende Inhalte zu untersuchen, da hierdurch sein Geschäftsmodell gefährdet wäre. Prüfpflichten des Buchhändlers seien vielmehr erst durch einen klaren Hinweis des Rechteinhabers auf eine Rechtsverletzung begründet.99
bb) Verletzung von Prüf- und Kontrollpflichten bei Sharehoster-Diensten Das Geschäftskonzept eines Sharehosters basiert insoweit auf Vertraulichkeit, als der 39 Betreiber von auf seinen Servern automatisch gespeicherten Dateien keine Kenntnis nimmt.100 Sharehoster fallen wegen der Anforderungen in § 2 Abs. 1 UrhDaG in der Regel nicht in den Anwendungsbereich des UrhDaG, das im Wesentlichen auf Social MediaPlattformen wie YouTube oder facebook abzielt. Rechtsverletzungen werden von Nutzern des Dienstes begangen, die durch Bekanntgabe des Zugangslinks zu urheberrechtlich geschützten Inhalten diese im Internet öffentlich zugänglich machen.101 Anders als bei einem Online-Auktionshaus erfolgt die öffentliche Zugänglichmachung nicht automatisch durch den Plattformbetreiber, sondern liegt allein in der Hand des hochladenden Nutzers. Der BGH hat daher zunächst einen geringeren Verursachungsbeitrag der Sharehoster-Dienste zur Rechtsverletzung als bei Plattformbetreibern angenommen und eine besondere Gefahrgeneigtheit dieser Dienste für Urheberrechtsverletzungen verneint.102 Er begründete dies damit, dass eine Vielzahl legaler Nutzungsmöglichkeiten für Sharehoster-Dienste denkbar sei, für die ein beträchtliches technisches und wirtschaftliches Bedürfnis bestehe.103 Die Dienste ermöglichten als „virtuelles Schließfach“ die sichere Verwahrung großer Mengen geschäftlicher oder privater Daten, darunter
96 BGH, Urt. v. 17.5.2001 – I ZR 251/99 = NJW 2001, 3265, 3268 – ambiente.de. 97 BGH, Urt. v. 19.2.2004 – I ZR 82/01 = NJW 2004, 1793, 1794 – kurt-biedenkopf.de. 98 BGH, Urt. v. 19.2.2004 – I ZR 82/01 = NJW 2004, 1793, 1794 – kurt-biedenkopf.de. 99 OLG München, Urt. v. 24.10.2013 – 29 U 885/13 = GRUR-RR 2014, 13, 15 – Buchbinder Wanninger; a. A. LG Hamburg, das eine täterschaftliche Haftung annimmt, Urt. v. 11.10.2013 – 310 O 111/13, s. oben Rn 19. 100 OLG Köln, Urt. v. 21.9.2007 – 6 U 100/07 = ZUM-RD 2007, 581, 583. 101 BGH, Urt. v. 12.7.2012 – I ZR 18/11 = MMR 2013, 185 m. Anm. Hoeren – Alone in the Dark. 102 BGH, Urt. v. 12.7.2012 – I ZR 18/11 = MMR 2013, 185, 186 m. Anm. Hoeren – Alone in the Dark. 103 BGH, Urt. v. 12.7.2012 – I ZR 18/11 = MMR 2013, 185, 186 m. Anm. Hoeren – Alone in the Dark.
Schwartmann/Hentsch
418
40
41
42
43
Kapitel 6 Sharehoster und andere Host-Provider
auch der Austausch digitaler Bilder oder Filme mit Freunden und Bekannten.104 Insoweit könne auch das Bedürfnis zum massenhaften Herunterladen großer Dateien durch Dritte bestehen. Aus diesem Vorteil des Dienstes könne nicht zwingend gefolgert werden, das Geschäftsmodell sei darauf angelegt, die Nutzer zur Begehung von Rechtsverletzungen einzuladen.105 Anders lag es für den BGH in dem Fall, in welchem eine Software, die sowohl für rechtmäßige wie auch rechtswidrige Zwecke genutzt werden kann, vom Hersteller konkret mit einer urheberrechtswidrigen Nutzung beworben wurde.106 Diese Ansicht des BGH fand sowohl Zuspruch107 als auch Kritik.108 Schon vor der ersten BGH-Entscheidung zu Sharehoster-Diensten hatten die Oberlandesgerichte in dieser Sache unterschiedliche Ansichten vertreten. So hielten das OLG Köln und das OLG Düsseldorf eine Beschränkung der Prüfpflichten auf zumutbare Kontrollmaßnahmen in Anbetracht der Vielzahl legaler Nutzungsmöglichkeiten des Dienstes für geboten.109 Als zumutbare Maßnahme sah das OLG Köln die manuelle Kontrolle einschlägiger Link-Sammlungen auf Rechtsverstöße durch Mitarbeiter des Dienstes an.110 Nach dem OLG Düsseldorf hingegen konnte ohne geschäftliche Beteiligung des Sharehosters an den Einnahmen des Linksammlungs-Betreibers eine manuelle Kontrolle nicht verlangt werden.111 Angesichts der hohen Anzahl von Suchergebnissen, die jeweils über Linksammlungen zu den Servern des Sharehosters führen, sei eine effektive Überprüfung auch nicht durchführbar.112 Unzumutbar sei außerdem der Einsatz von Wortfiltern, da schon geringste Veränderungen der hochzuladenden Datei eine Identifizierung ausschlössen.113 Zudem sei das Hochladen von geschützten Werken ohne Verbreitung des Download-Links nicht rechtswidrig, sondern möglicherweise als private Sicherungskopie nach § 53 UrhG im Einzelfall erlaubt.114 Der Dateiname sei auch nicht aussagekräftig mit Blick auf den Inhalt einer Datei.115 Das OLG Hamburg entschied hingegen, dass Sharehoster-Dienste, die ihren Nutzern den anonymen Upload jeglicher Daten ermöglichen, „systemimmanent dazu angelegt
104 BGH, Urt. v. 12.7.2012 – I ZR 18/11 = MMR 2013, 185, 186 m. Anm. Hoeren – Alone in the Dark. 105 BGH, Urt. v. 12.7.2012 – I ZR 18/11 = MMR 2013, 185, 186 m. Anm. Hoeren – Alone in the Dark. 106 BGH, Urt. v. 15.1.2009 – I ZR 57/07 = MMR 2009, 625, 626 f. – Cybersky. 107 Hoeren, Anm. zu BGH, Urt. v. 12.7.2012 – I ZR 18/11 – Alone in the Dark = MMR 2013, 185, 188 f. 108 Bäcker, ZUM 2013, 292, 293. 109 OLG Köln, Urt. v. 21.9.2007 – 6 U 86/07 = MMR 2007, 786, 788; OLG Düsseldorf, Urt. v. 27.4.2010 – I-20 U 166/09 = MMR 2010, 483, 485 – Rapidshare I. 110 OLG Köln, Urt. v. 21.9.2007 – 6 U 86/07 = MMR 2007, 786, 788. 111 OLG Düsseldorf, Urt. v. 27.4.2010 – I-20 U 166/09 = MMR 2010, 483, 486 – Rapidshare I. 112 OLG Düsseldorf, Urt. v. 6.7.2010 – I 20 U 8/10 = MMR 2010, 702, 703 f. – Rapidshare II. 113 OLG Köln, Urt. v. 21.9.2007 – 6 U 86/07 = MMR 2007, 786, 788. 114 OLG Köln, Urt. v. 21.9.2007 – 6 U 86/07 = MMR 2007, 786, 788; OLG Düsseldorf, Urt. v. 6.7.2010 – I 20 U 8/ 10 = MMR 2010, 702 – Rapidshare II. 115 OLG Düsseldorf, Urt. v. 27.4.2010 – I-20 U 166/09 = MMR 2010, 483, 485 – Rapidshare I.
Schwartmann/Hentsch
B. Die typischen Haftungsfallen
419
seien, Urheberrechtsverletzungen in großer Zahl Vorschub zu leisten“.116 Den Verletzten werde dadurch willentlich und systematisch die Möglichkeit genommen, ihre Interessen wahrzunehmen.117 Das Geschäftsmodell verdiene daher nicht den Schutz der Rechtsordnung.118 Sobald der Betreiber Kenntnis von einer konkreten Rechtsverletzung erlange, schulde er eine wirksame Überprüfung und Verhinderung weiterer Rechtsverletzungen, auch wenn dies mit einer Behinderung seines Geschäftsbetriebes einhergehe. Dazu zähle es insbesondere, Identifikationsmöglichkeiten für rechtsverletzende Nutzer zu schaffen.119 Die Behauptung, dass Sharehoster-Dienste wegen der Möglichkeit zur anonymen 44 bzw. pseudonymisierten Nutzung gerade darauf angelegt sind, die rechtswidrige Verbreitung urheberrechtlich geschützter Inhalte zu begünstigen, hält sich hartnäckig und ist nicht einfach von der Hand zu weisen. So hat das Marktforschungsunternehmen GfK gemeinsam mit OpSec Security im Februar 2013 eine Studie zur Nutzung von Sharehostern vorgelegt, wonach 96,5 Prozent der Nutzungen illegal sind.120 Nach dieser Studie sollen Sharehoster-Dienste zu etwa 40 Prozent an illegal verbreiteten, urheberrechtlich geschützten Inhalten beteiligt sein.121 Andere verweisen darauf, dass der SharehostingDienst Rapidshare, der auch Antragsgegner in den erörterten Gerichtsverfahren war, im Jahr 2008 über mehrere Monate die Position 16 des Alexa-Rankings der in Deutschland am meisten aufgerufenen Websites innehatte.122 Nachdem das Unternehmen einen zunehmenden Wandel zu einem seriösen Anbieter durchlaufen hat, ist seine Website nun nicht einmal mehr innerhalb der ersten 500 Seiten in dem entsprechenden Ranking aufzufinden.123 Es wird daher teilweise gefordert, die Verantwortlichkeit der Diensteanbieter nach 45 dem TMG so auszugestalten, dass Host-Provider, welche die Anonymisierung ihrer Nutzer gewährleisten, die Verantwortung für die Inhalte dieser Nutzer nicht ablehnen dürfen.124 Eine Haftungsfreistellung solle nur dann in Betracht kommen, wenn der Anbieter
116 OLG Hamburg, Urt. v. 2.7.2008 – 5 U 73/07 = NJOZ 2008, 4927, 4952 – Rapidshare I; OLG Hamburg, Urt. v. 30.9.2009 – 5 U 111/08, MMR 2010, 51, 54 – Rapidshare II. 117 OLG Hamburg, Urt. v. 2.7.2008 – 5 U 73/07, NJOZ 2008, 4927, 4952 f. – Rapidshare I. 118 OLG Hamburg, Urt. v. 2.7.2008 – 5 U 73/07 = NJOZ 2008, 4927, 4960 – Rapidshare I; OLG Hamburg, Urt. v. 30.9.2009 – 5 U 111/08 = MMR 2010, 51, 54 – Rapidshare II. 119 OLG Hamburg, Urt. v. 2.7.2008 – 5 U 73/07 = NJOZ 2008, 4927, 4961 – Rapidshare I. 120 GfK SE, OpSec Security, Studie zur Nutzung von Sharehostern, im Auftrag des Video- und Medienfachhandels, unterstützt durch die Filmförderungsanstalt Berlin und mehrere Verbände der Filmwirtschaft, Februar 2013, S. 13, abrufbar unter http://www.ivd-online.de/Downloads/sharehosterstudie.pdf; untersucht wurde die Nutzung der im 2. Quartal 2012 am häufigsten genutzten Sharehoster uploaded.to bzw. uploaded.net, rapidshare.com, share-online.biz. 121 GfK SE, OpSec Security, aaO. S. 7. 122 Bäcker, ZUM 2013, 292. 123 Bäcker, ZUM 2013, 292. 124 Herwig, ZD 2012, 558, 559.
Schwartmann/Hentsch
420
46
47
48
49
Kapitel 6 Sharehoster und andere Host-Provider
seine Nutzer lediglich pseudonymisiere und auf Anfrage bei rechtsverletzenden Inhalten deren Identität preisgebe.125 Legale Nutzungsmöglichkeiten von Sharehoster-Diensten, insbesondere mit Blick auf die zunehmende Bedeutung des Cloud-Computing, sind in großer Vielzahl denkbar.126 Prüfpflichten dürfen daher richtigerweise nicht so weit gehen, dass das Geschäftsmodell des Sharehostings insgesamt in Frage gestellt würde.127 Eine Pflicht zur namentlichen Registrierung von Nutzern ist nach geltender Rechtslage datenschutzrechtlich problematisch. Nutzerdaten sind personenbezogene Daten, die nach Art. 6 DSGVO und §§ 9, 10, 18 TTDSG nur erhoben werden dürfen, wenn es für die Bereitstellung oder Abrechnung des Dienstes erforderlich ist.128 Umstritten ist, ob dies auch bei der kostenfreien Nutzung eines Dienstes zutrifft, um beispielsweise der Erforderlichkeit zur Geltendmachung von Rechten durch Rechteinhaber Rechnung zu tragen.129 Der BGH hält zwar weiterhin daran fest, dass das Geschäftsmodell eines Sharehosters nicht von vornherein auf Rechtsverletzungen angelegt sei, da legale Nutzungsmöglichkeiten bestünden, für die ein technisches und wirtschaftliches Bedürfnis vorhanden sei.130 Allerdings weicht der BGH insofern von seiner Beurteilung in der ersten Entscheidung zum Sharehoster-Dienst Rapidshare („Alone in the Dark“) ab, als er nunmehr feststellt, dass der Dienstebetreiber, auch wenn er keine Kenntnis von einer konkreten Rechtsverletzung hat, die Gefahr einer urheberrechtsverletzenden Nutzung seines Dienstes durch eigene Maßnahmen fördert. Der BGH nennt insoweit drei konkrete Maßnahmen, die der Förderung von Rechtsverletzungen dienen. Dazu zählt zunächst der Verkauf von Premium-Konten. Die Vorteile eines Premium-Kontos bestehen in der verbesserten Geschwindigkeit der Ladevorgänge, der Dauer der Datenspeicherung und der Menge der hochladbaren Daten. Dabei wird eine Häufigkeit von 100.000 Downloads beworben. Eine solche ist laut BGH nur mit hochattraktiven Angeboten (wie Filmen, Musik oder Software) und damit regelmäßig rechtswidrigen Inhalten zu erreichen.131 Eine hohe Downloadzahl erhöht den Umsatz des Sharehoster-Betreibers, der so von der massenhaften Bereitstellung attraktiver, geschützter Inhalte profitiert.
125 Herwig, ZD 2012, 558, 559. 126 So auch Hoeren, Anm. zu BGH, Urt. v. 12.7.2012 – I ZR 18/11 – Alone in the Dark = MMR 2013, 185, 189. 127 Vgl. BGH, Urt. v. 12.7.2012 – I ZR 18/11 = MMR 2013, 185, 187 m. Anm. Hoeren – Alone in the Dark. 128 Vgl. Breyer, MMR 2009, 14, 16. 129 Gegen eine Erhebungspflicht bei kostenfreien Diensten: Schwartmann, K&R 2011, Beihefter 2 S. 14. 130 BGH, Urt. v. 15.8.2013 – I ZR 79/12 = BeckRS 2013, 15388 Rn 29; BGH, Urt. v. 15.8.2013 – I ZR 80/12 = GRUR 2013, 1030, 1032; BGH, Urt. v. 15.8.2013 – I ZR 85/12 = BeckRS 2013, 15390, Rn 13. 131 BGH, Urt. v. 15.8.2013 – I ZR 79/12 = BeckRS 2013, 15388 Rn 33; BGH, Urt. v. 15.8.2013 – I ZR 80/12 = GRUR 2013, 1030, 1031; BGH, Urt. v. 15.8.2013 – I ZR 85/12 = BeckRS 2013, 15390, Rn 35. Schwartmann/Hentsch
B. Die typischen Haftungsfallen
421
Eine weitere Maßnahme zur Förderung von Rechtsverletzungen sei die Möglichkeit der anonymen Nutzung. Dem stünde das Gebot des § 13 Abs. 6 TMG (jetzt § 19 Abs. 2 TTDSG), eine Nutzung grundsätzlich anonym zu ermöglichen, nicht entgegen.132 Drittens sei auch die Vergabe von Premium-Punkten an Nutzer, deren Inhalte besonders häufig heruntergeladen werden, zur Förderung der rechtswidrigen Nutzung geeignet.133 In Konsequenz dieser Förderung einer rechtsverletzenden Nutzung nimmt der BGH einen erweiterten Umfang der Prüfpflichten an, die er im Rahmen der Abwägung für zumutbar hält.134 Die Abwägungsentscheidung der Sharehoster folgt bestimmten Parametern: Absolute Obergrenze der Zumutbarkeit ist die Pflicht, jede auf die Server hochgeladene Datei auf rechtsverletzende Inhalte zu untersuchen.135 Die einfache Löschung von rechtsverletzenden Inhalten nach Hinweis genügt auf der anderen Seite nicht, um die erforderliche Vorsorge gegen gleichgelagerte Rechtsverletzungen zu treffen. Auch die Verhinderung von Rechtsverletzungen durch denselben Nutzer ist nicht ausreichend.136 Der BGH sieht es vielmehr als zumutbar an, dass der Dienstebetreiber alles, was ihm technisch und wirtschaftlich zumutbar ist, zur Verhinderung von gleichartigen Rechtsverletzungen unternimmt.137 Gleichartig sind zum einen solche Rechtsverletzungen, die mit den bekannt gewordenen Fällen identisch sind, die also das Zugänglichmachen derselben Werke durch denselben Nutzer betreffen. Zum anderen hat der Diensteanbieter im Rahmen des technisch und wirtschaftlich Zumutbaren dafür Sorge zu tragen, dass weder der für die angezeigte Verletzung verantwortliche Nutzer noch andere Nutzer Dritten über seine Server die ihm konkret benannten urheberrechtlich geschützten Werke anbieten. Die Urheberrechtsverletzung ist dabei auf das konkret geschützte Werk bezogen. Im Sinne der Störerhaftung sind Verletzungshandlungen gleichartig, durch die dieses Urheberrecht erneut verletzt wird.138
132 BGH, Urt. v. 15.8.2013 – I ZR 79/12 = BeckRS 2013, 15388 Rn 35; BGH, Urt. v. 15.8.2013 – I ZR 80/12 = GRUR 2013, 1030, 1033; BGH, Urt. v. 15.8.2013 – I ZR 85/12 = BeckRS 2013, 15390, Rn 37. 133 BGH, Urt. v. 15.8.2013 – I ZR 79/12 = BeckRS 2013, 15388 Rn 39; BGH, Urt. v. 15.8.2013 – I ZR 80/12 = GRUR 2013, 1030, 1033; BGH, Urt. v. 15.8.2013 – I ZR 85/12 = BeckRS 2013, 15390, Rn 38. 134 BGH, Urt. v. 15.8.2013 – I ZR 79/12 = BeckRS 2013, 15388 Rn 36; BGH, Urt. v. 15.8.2013 – I ZR 80/12 = GRUR 2013, 1030, 1033; BGH, Urt. v. 15.8.2013 – I ZR 85/12 = BeckRS 2013, 15390, Rn 41. 135 Vgl. EuGH, Urt. v. 12. 7. 2011 – C-324/09 = GRUR 2011, 1025, 1034 Rn 139 – L’Oréal/eBay; vgl. auch Erwägungsgrund 42 der Richtlinie 200/31/EG über den elektronischen Geschäftsverkehr; BGH, Urt. v. 11.3.2004 – I ZR 304/0 = NJW 2004, 3102, 3105 – Internetversteigerung I. 136 BGH, Urt. v. 15.8.2013 – I ZR 79/12 = BeckRS 2013, 15388 Rn 43; BGH, Urt. v. 15.8.2013 – I ZR 80/12 = GRUR 2013, 1030, 1033; BGH, Urt. v. 15.8.2013 – I ZR 85/12 = BeckRS 2013, 15390, Rn 47. 137 BGH, Urt. v. 15.8.2013 – I ZR 79/12 = BeckRS 2013, 15388 Rn 44. 138 BGH, Urt. v. 12.7.2012 – I ZR 18/11= GRUR 2013, 370, 372 – Alone in the Dark; BGH, Urt. v. 15.8.2013 – I ZR 79/12 = BeckRS 2013, 15388 Rn 44. Schwartmann/Hentsch
50
51
52
53
54
55
422
Kapitel 6 Sharehoster und andere Host-Provider
Der Sharehoster-Betreiber kann sich nicht damit entlasten, dass er allgemeine organisatorische Maßnahmen, wie Größe und Arbeitszeiten einer für Missbrauch zuständigen Abteilung, benennt, die er zur Verhinderung von Rechtsverletzungen unternimmt.139 Vielmehr muss er Maßnahmen darlegen, die sich auf die konkrete Urheberrechtsverletzung beziehen. 57 Ebenso wenig ausreichend ist der alleinige Einsatz eines MD5-Filters (Wortfilter), da er Rechtsverletzungen nur in sehr geringem Maße verhindern kann.140 58 Auch die Bereitstellung eines Lösch-Interface, mit dessen Hilfe Rechteinhaber selbst ihre Rechte verletzende Dateien entfernen können, genügt nicht. Rechteinhaber können anhand des Lösch-Interface nur ihnen bekannte rechtsverletzende Dateien löschen, nicht aber nach weiteren Rechtsverletzungen suchen. Außerdem können sie nicht gegen rechtsverletzende Nutzer vorgehen, da diese anonym sind.141 56
3 Praxistipp Die weitergehenden Prüfpflichten, die der BGH den Sharehoster-Betreibern auferlegt, bestehen in der umfassenden Durchsuchung einschlägiger Linksammlungen im Hinblick auf konkrete Werke, die ihnen als rechtsverletzend zur Kenntnis gebracht wurden.142 Die Kontrolle ist dabei nicht auf eine einstellige Anzahl von einschlägigen Linksammlungen beschränkt.143 Der Sharehoster-Betreiber muss also unter Einsatz von Suchmaschinen und Webcrawlern gezielt nach Links suchen, unter denen das konkrete Werk von seinen Servern heruntergeladen werden kann.144 Dabei müssen all jene Links vom Sharehoster-Betreiber aufgefunden werden, die ein Nutzer, der den geschützten Inhalt herunterladen möchte, finden würde.145 Insofern besteht eine sog. „Marktbeobachtungspflicht“ für den Sharehoster-Betreiber.146
59 Die Prüfpflichten, die der BGH nunmehr für Sharehoster-Dienste etabliert hat, sind ver-
gleichsweise weitreichend. Dies wird besonders klar, wenn man sich verdeutlicht, dass Rechtsverletzungen durch Rechteinhaber zum Teil in tausendfacher Höhe angezeigt werden. Der Sharehoster-Dienst muss für all diese Werke nicht nur das Internet mit Hilfe von Suchmaschinen und Webcrawlern einmalig durchsuchen, sondern auch in Zukunft seine Server von den angezeigten Werken nach den oben dargelegten Maßstäben freihalten. Der Rechtsprechung des BGH liegt erkennbar das legitime Bemühen zugrunde, durch die Ausgestaltung der Prüfpflichten am Rande des Zumutbaren die rechtsver-
139 BGH, Urt. v. 15.8.2013 – I ZR 79/12 = BeckRS 2013, 15388 Rn 46. 140 BGH, Urt. v. 15.8.2013 – I ZR 79/12 = BeckRS 2013, 15388 Rn 48. 141 BGH, Urt. v. 15.8.2013 – I ZR 79/12 = BeckRS 2013, 15388 Rn 49. 142 BGH, Urt. v. 15.8.2013 – I ZR 79/12, BeckRS 2013, 15388 Rn 51. 143 BGH, Urt. v. 15.8.2013 – I ZR 79/12, BeckRS 2013, 15388 Rn 53, anders noch BGH, Urt. v. 12.7.2012 – I ZR 18/11 = MMR 2013, 185, 187 f. m. Anm. Hoeren – Alone in the Dark. 144 BGH, Urt. v. 15.8.2013 – I ZR 79/12 = BeckRS 2013, 15388 Rn 54, 60. 145 BGH, Urt. v. 15.8.2013 – I ZR 79/12 = BeckRS 2013, 15388 Rn 59. 146 BGH, Urt. v. 15.8.2013 – I ZR 79/12 = BeckRS 2013, 15388 Rn 54; BGH, Urt. v. 15.8.2013 – I ZR 80/12 = GRUR 2013, 1030, 1034; BGH, Urt. v. 15.8.2013 – I ZR 85/12 = BeckRS 2013, 15390, Rn 58.
Schwartmann/Hentsch
B. Die typischen Haftungsfallen
423
letzende Nutzung für Sharehosting-Dienste so unattraktiv zu machen, dass sie dadurch zunehmend in die Seriosität gedrängt werden.
Praxistipp 3 Auf europäischer Ebene bringt der DSA per EU-Verordnung viele neue Sorgfaltspflichten und auch Vorgaben für gesetzlich festzulegende Melde- und Abhilfeverfahren („notice-and-action“). Art. 16 DSA verpflichtet Diensteanbieter, ein benutzerfreundliches und leicht zugängliches Melde- und Abhilfeverfahren einzurichten. Die Kodifizierung eines solchen Verfahrens soll dazu beitragen, Rechtsunsicherheiten abzubauen sowie Vertrauen und Wachstum für grenzüberschreitende Online-Dienste im europäischen Digitalmarkt zu schaffen.
e) Wiederholungs- oder Erstbegehungsgefahr Weitere Tatbestandsvoraussetzung eines Unterlassungsanspruchs ist das Vorliegen 60 einer Wiederholungs- oder Erstbegehungsgefahr.147 Aus dem Wesen des vorbeugenden Unterlassungsanspruchs folgt, dass bei einer drohenden Gefährdung nicht erst abgewartet zu werden braucht, bis der erste Eingriff in ein Rechtsgut erfolgt ist.148 Wiederholungsgefahr setzt eine vollendete Verletzung nach Begründung der Prü- 61 fungspflicht voraus. Eine solche Gefahr liegt vor, wenn es infolge einer Verletzung der Prüfungspflicht des Host-Providers zu mindestens einem weiteren rechtsverletzenden öffentlichen Zugänglichmachen eines geschützten Inhalts durch denselben oder einen anderen Nutzer gekommen ist, wie er vom Rechteinhaber zuvor konkret beanstandet wurde.149 Wiederholungsgefahr ist auch gegeben, wenn ein Nutzer, der bereits in der Vergangenheit wegen eines Rechtsverstoßes auffällig geworden ist, nachfolgend rechtswidrig geschützte Inhalte derselben Kategorie zugänglich macht, obwohl der HostProvider nach dem oben Dargestellten zur Prüfung verpflichtet war.150 Die Verletzung einer Prüfpflicht, die eine Wiederholungsgefahr begründen kann, kann dann entstehen, wenn der Host-Provider auf eine Rechtsverletzung, die über seinen Dienst begangen wird, hingewiesen worden ist und er daraufhin keine Vorsorge dahingehend trifft, dass es möglichst nicht zu weiteren gleichartigen Rechtsverletzungen kommt.151 In diesem Fall besteht eine tatsächliche Vermutung für das Vorliegen von Wiederholungsgefahr.152
147 BGH, Urt. v. 12.7.2007 – I ZR 18/04 = ZUM 2007, 846, 852 – Jugendgefährdende Medien. 148 Vgl. BGH, Urt. v. 19. 4. 2007 – I ZR 35/04 = NJW 2007, 2636, 2638 – Internetversteigerung II unter Aufgabe seiner bisherigen Rspr. 149 BGH, Urt. v. 12.7.2007 – I ZR 18/04 = ZUM 2007, 846, 852 – Jugendgefährdende Medien. 150 BGH, Urt. v. 12.7.2007 – I ZR 18/04 = ZUM 2007, 846, 852 – Jugendgefährdende Medien. 151 BGH, Urt. v. 12.7.2012 – I ZR 18/11= GRUR 2013, 370, 372 – Alone in the Dark. 152 BGH, Versäumnisurt. v. 26.10. 2000 – I ZR 180/98 = GRUR 2001, 453, 455; Büscher/Dittmer/Schiwy/Niebel, § 97 UrhG Rn 28. Schwartmann/Hentsch
424
62
Kapitel 6 Sharehoster und andere Host-Provider
Eine Erstbegehungsgefahr ist anzunehmen, wenn ernsthafte und greifbare Anhaltspunkte bestehen, dass in naher Zukunft eine Rechtsverletzung droht.153
5 Beispiel Die Erstbegehungsgefahr kann sich daraus ergeben, dass der Host-Provider bereits für die Verletzung von nationalen Marken als Störer haftet und nun die Verletzung der entsprechenden identischen Gemeinschaftsmarken droht.154
f) Beweislast 63 Die Darlegungs- und Beweislast für das Vorliegen aller tatbestandlichen Voraussetzungen trägt nach den allgemeinen Grundsätzen derjenige, der die Verletzung seiner Rechte geltend macht.155 5 Beispiel Wird der Betreiber einer Internetauktionsplattform wegen Marken- oder Namensrechtsverletzung in Anspruch genommen, so trägt die Darlegungs- und Beweislast derjenige, der den Anspruch geltend macht und zwar grundsätzlich auch dafür, dass es dem Betreiber technisch möglich und zumutbar ist, nach dem ersten Hinweis auf eine Verletzung des Schutzrechts weitere von Nutzern begangen Verletzungen zu verhindern.156 Regelmäßig verfügt derjenige, der den Anspruch geltend macht, aber über entsprechende Kenntnis nicht, weshalb den Plattformbetreiber eine sekundäre Darlegungslast trifft. Er muss dazu vortragen, welche Schutzmaßnahmen er im Einzelnen ergreifen kann und weshalb ihm – falls diese Maßnahmen keinen lückenlosen Schutz gewährleisten – weitergehende Maßnahmen nicht zuzumuten sind.157
5 Beispiel Auch bei Urheberrechtsverletzungen trägt derjenige, der Rechte geltend macht die Darlegungs- und Beweislast für die Rechtsverletzung und die Verantwortlichkeit der als Täter oder Störer in Anspruch genommen Personen. Sofern es sich aber um Vorgänge aus der Sphäre des in Anspruch genommenen Host-Providers handelt, zu dem der Rechteinhaber naturgemäß keine Kenntnis haben und keine weiteren Angaben machen kann, gilt dies jedoch nicht.158
153 BGH, Urt. v. 12.7.2007 – I ZR 18/04 = ZUM 2007, 846, 852 – Jugendgefährdende Medien. 154 BGH, Urt. v. 19.4.2007 – I ZR 35/04 = NJW 2007, 2636, 2639 – Internetversteigerung II. 155 BGH, Urt. v. 9.6.1983 – I ZR 70/81 = GRUR 1984, 54, 55 – Kopierläden; BGH, Urt. v. 29.5.1964 – Ib ZR 4/63 = GRUR 1965, 104, 105 – Personalausweis/Tonbandgeräte-Händler II. 156 BGH, Urt. v. 10.4.2008 – I ZR 227/05 = MMR 2008, 818, 819 – Namensklau im Internet. 157 BGH, Urt. v. 10.4.2008 – I ZR 227/05 = MMR 2008, 818, 819 – Namensklau im Internet. 158 OLG München, Beschl. v. 21.9.2011 – 6 W 1551/11 = ZUM-RD 2012, 274. Schwartmann/Hentsch
B. Die typischen Haftungsfallen
425
Praxistipp 3 So trägt der Rechteinhaber, der einen Unterlassungsanspruch geltend macht, die Darlegungs- und Beweislast für das Vorliegen der Kenntnis im Hinblick auf die behauptete Rechtsverletzung.159
III. Rechtsprechung des EuGH zur Haftung der Host-Provider Nach europäischem Recht richtete sich die Haftung der Host-Provider bisher nach den Art. 12–15 der RL 2000/31 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt (E-Commerce-RL). Mit Inkrafttreten des Digital Services Act ändern sich die Rechtsgrundlagen der Haftungsregeln für Host-Provider (ohne wesentliche inhaltliche Veränderung): Art. 89 DSA stellt klar, dass die Art. 12–15 der RL 2000/31 gestrichen und durch die Art. 4, 5, 6 und 8 DSA ersetzt werden. Die Privilegierung des Art. 14 Abs. 1 E-Commerce-RL betrifft „Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs“ und findet grundsätzlich Anwendung auf Online-Marktplatzbetreiber.160 Die Ausnahme greift hingegen nicht, wie der EuGH im Urteil L‘Oréal/Ebay festgestellt hat, wenn der Betreiber eines Online-Marktplatzes Hilfestellung dabei leistet, rechtsverletzende Angebote zu optimieren oder zu bewerben.161 Dann spielt er eine „aktive Rolle“, die ihm Kenntnis oder Kontrolle über die fraglichen Angebote verschaffen kann.162 Das Speichern gegen Entgelt führt aber noch nicht dazu. Eine Kenntnis wird dem Diensteanbieter bereits dann zugerechnet, wenn er sich etwaiger Tatsachen oder Umstände bewusst war, auf deren Grundlage ein sorgfältiger Wirtschaftsteilnehmer die Rechtswidrigkeit hätte feststellen müssen.163 Ergreift der Betreiber einer Sharehosting-Plattform, obwohl er vom Rechtsinhaber darauf hingewiesen wurde, dass ein geschützter Inhalt über seine Plattform rechtswidrig öffentlich zugänglich gemacht wurde, nicht unverzüglich die erforderlichen Maßnahmen, um den Zugang zu diesem Inhalt durch Löschung oder Sperrung zu verhindern, nimmt er selbst eine öffentliche Wiedergabe im Sinne von Art. 3 Abs. 2 lit. b der InfoSoc-RL vor. Für den durch Art. 3 Abs. 2 vollharmonisierten Bereich tritt mithin die Haftung als Täter an die Stelle der bisherigen Störerhaftung.164
159 BGH, Urt. v. 23.9.2003 – VI ZR 335/02 = MMR 2004, 166, 167 zu § 5 TDG a. F.; Spindler, NJW 2002, 921, 925; Hoeren/Neubauer, WRP 2012, 508, 509. 160 EuGH, Urt. v. 12.7.2011 – C-324/09 Rn 109 = MMR 2011, 596, 602 m. Anm. Hoeren – L’Oréal/Ebay. 161 EuGH, Urt. v. 12.7.2011 – C-324/09 Rn 109 = MMR 2011, 596, 602 m. Anm. Hoeren – L’Oréal/Ebay. 162 EuGH, Urt. v. 12.7.2011 – C-324/09 Rn 116 = MMR 2011, 596, 603 m. Anm. Hoeren – L’Oréal/Ebay. 163 EuGH, Urt. v. 12.7.2011 – C-324/09 Rn 120 = MMR 2011, 596, 603 m. Anm. Hoeren – L’Oréal/Ebay. 164 Im Anschluss an EuGH, Urt. v. 22.6.2021 – C-682/18 und C-683/18, GRUR 2021, 1054 Rn 85 und 102 = WRP 2021, 1019– YouTube und Cyando).
Schwartmann/Hentsch
64
65
66
67
426
Kapitel 6 Sharehoster und andere Host-Provider
Auch auf Betreiber eines sozialen Netzwerkes, bei welchen Nutzerinformationen gespeichert werden, findet nach der EuGH-Entscheidung SABAM/Netlog die Haftungsprivilegierung des Art. 14 Abs. 1 E-Commerce-RL Anwendung.165 Allerdings existiert für den EuGH bei über die Dienste begangenen Rechtsverletzungen ein Anspruch auf vorbeugendes Unterlassen.166 Ein solcher umfasst aber nicht die Pflicht, die bei ihm gespeicherten Informationen generell zu überwachen.167 Maßnahmen zur Verhinderung von Rechtsverletzungen können zwar von den nationalen Gerichten aufgegeben werden, diese müssen aber gerecht und verhältnismäßig sein und dürfen nicht übermäßig kostspielig sein.168 Die Einführung eines Filtersystems, welches eine aktive Überwachung fast aller Daten sämtlicher Nutzer seiner Dienste vornehmen würde, um jede zukünftige Rechtsverletzung zu verhindern, wäre mit Art. 15 Abs. 1 E-Commerce-RL unvereinbar. Zudem verstieße ein solches Filtersystem gegen die unternehmerische Freiheit in Art. 16 Grundrechte-Charta, den Schutz personenbezogener Daten in Art. 8 Grundrechte-Charta sowie den freien Zugang zu Informationen in Art. 11 Grundrechte-Charta. Denn der Schutz des geistigen Eigentums aus Art. 17 Abs. 2 Grundrechte-Charta würde bei einer solch umfassenden Überwachungspflicht nicht überwiegen.169 69 Der EuGH wiederholt in der Entscheidung SABAM/Netlog im Wesentlichen die Gründe der Entscheidung Scarlet Extended/SABAM. In Letztgenannter ging es um ein vergleichbar umfassendes Filtersystem, allerdings für einen Zugangsanbieter.170 Auch hier hatte der EuGH einer umfassenden und präventiven Filterung eine Absage erteilt, gleichzeitig aber die „Bedeutung des Schutzes des Rechtes am Geistigen Eigentum“ betont, weshalb nicht sämtliche Maßnahmen, die einem Host-Provider zur Verhinderung von Urheberrechtsverstößen auferlegt werden, unzulässig sein dürften.171 70 Inwiefern sich die abgestufte Verantwortung eines Zugangsanbieters, der Informationen nach Art. 12 E-Commerce-RL lediglich durchleitet, im Verhältnis zum Host-Provider, der fremde Inhalte auf seinen Servern nach Art. 14 E-Commerce-RL speichert, auswirkt, bleibt offen. Zudem hat sich der EuGH bislang nicht zu der Frage der Täteroder Störerhaftung geäußert. Allerdings widerspricht das Konzept der Störerhaftung der EuGH-Rechtsprechung auch nicht. Die vom BGH entwickelten Prüf- und Kontrollpflichten fügen sich in die vom EuGH angeführten Abwägungskriterien problemlos ein.172 68
165 EuGH, Urt. v. 16.2.2012 – C-360/10 Rn 27 = GRUR 2012, 382, 383 m. Anm. Metzger – SABAM/Netlog. 166 EuGH, Urt. v. 16.2.2012 – C-360/10 Rn 29 = GRUR 2012, 382, 383 m. Anm. Metzger – SA-BAM/Netlog. 167 EuGH, Urt. v. 16.2.2012 – C-360/10 Rn 33 = GRUR 2012, 382, 383 m. Anm. Metzger – SABAM/Netlog. 168 EuGH, Urt. v. 16.2.2012 – C-360/10 Rn 29, 35 = GRUR 2012, 382, 383 m. Anm. Metzger – SABAM/Netlog. 169 EuGH, Urt. v. 16.2.2012 – C-360/10 Rn 41 ff., GRUR 2012, 382, 384 m. Anm. Metzger – SABAM/Netlog. 170 EuGH, Urt. v. 24.11.2011 – C-70/1 = MMR 2012, 174 – Scarlet Extended/SABAM. 171 EuGH, Urt. v. 24.11.2011 – C-70/1 = MMR 2012, 174 – Scarlet Extended/SABAM; vgl. auch Schwartmann, http://www.lto.de/recht/hintergruende/h/eugh-zum-urheberrechtsschutz-provider-muessen-nicht-aufihre-kosten-filtern-und-sperren/. 172 Vgl. Spindler, MMR 2011, 703, 706.
Schwartmann/Hentsch
C. Häufige Rechtsverletzungen
427
C. Häufige Rechtsverletzungen Zu den häufigsten Rechtsverletzungen, die von Nutzern über Host-Provider-Dienste 71 begangen werden, zählen Verstöße gegen das Urheber-, das Marken- und das Jugendschutzrecht.
I. Urheberrechtsverletzungen 1. Schutzgegenstand Zu den nach § 2 UrhG geschützten Werken zählen u. a. Sprachwerke, wie Schriftwerke, 72 Reden und Computerprogramme, Musikwerke, Lichtbildwerke und Filmwerke. Voraussetzung ist, dass es sich bei den Werken um eine persönliche, geistige Schöpfung des Urhebers handelt (§ 2 Abs. 2 UrhG).173 Um zu bestimmen, wann eine persönliche, geistige Schöpfung des Urhebers vorliegt, hat die Rechtsprechung für die Praxis die Anforderungen der „kleinen Münze“ entwickelt.174 Danach werden auch einfache Schöpfungen vom Schutz erfasst, auf den künstlerischen Wert eines Werkes kommt es dabei nicht an.175 So besteht an der Vielzahl von Büchern, Musik, Filmen und Software, die über die Server von Host-Providern öffentlich zugänglich gemacht werden, regelmäßig urheberrechtlicher Schutz. Zudem können an den öffentlich zugänglich gemachten Werken Leistungsschutz- 73 rechte bestehen, wie u. a. Rechte der ausübenden Künstler (§§ 73 ff. UrhG), des Tonträgerherstellers (§ 85 UrhG), Schutz des Sendeunternehmens (§§ 87 UrhG), Schutz des Filmherstellers (§ 94 UrhG) oder Schutz des Presseverlegers (§§ 87f ff. UrhG).
2. Verwertungsrechte und Schranken Lädt ein Nutzer ein urheberrechtlich geschütztes Werk auf den Server eines Host-Pro- 74 viders, so wird eine digitale Kopie erstellt und gespeichert. Dies stellt eine Vervielfältigung nach §§ 15 Abs. 1 Nr. 1, 16 UrhG dar, die grundsätzlich ausschließlich dem Urheber erlaubt ist. Vervielfältigung erfasst jede Form der körperlichen Festlegung, die geeignet ist, ein Werk den menschlichen Sinnen auf irgendeine Art und Weise wahrnehmbar zu machen.176 Die Vervielfältigung kann im Einzelfall wegen § 53 Abs. 1 UrhG zulässig sein,
173 Zu den verfassungsrechtlichen Zusammenhängen Paulus in: Schwartmann, K&R Beihefter 3/2012, 3 ff. 174 BGH, Urt. v. 26.9.1980 – I ZR 17/78 = GRUR 1981, 267, 268 – Dirlada; BGH, Urt. v. 3.2.1988 – I ZR 142/86 = NJW 1989, 387, 388 – Ein bisschen Frieden; siehe auch Dreier/Schulze/Schulze, § 3 Rn 24; Schricker/Loewenheim/Loewenheim, § 2 UrhG Rn 39 ff. 175 BGH, Urt. v. 26.9.1980 – I ZR 17/78 = GRUR 1981, 267, 268 – Dirlada; BGH, Urt. v. 3.2.1988 – I ZR 142/86 = NJW 1989, 387, 388 – Ein bisschen Frieden; BGH, Urt. v. 3.2.1988 – I ZR 143/86 = GRUR 1988, 810, 811 – Fantasy; BGH, Urt. v. 3.11.1967 – Ib ZR 123/65 = GRUR 1968, 321, 324 – Haselnuss. 176 Schwartmann/Kuck, 24. Kap. Rn 14 m. w. N.
Schwartmann/Hentsch
428
75
76
77
78
Kapitel 6 Sharehoster und andere Host-Provider
wenn es sich um eine private Sicherungskopie handelt. Lädt der Nutzer das Werk auf den Server des Host-Providers mit der Absicht, es anderen zum Download verfügbar zu machen, so ist die Vervielfältigung nicht zum privaten Gebrauch bestimmt, so dass die Privilegierung des § 53 Abs. 1 S. 1 UrhG nicht greift. In diesem Fall stellt bereits der Upload eine Urheberrechtsverletzung dar.177 Findet ein Nutzer einen Link zu einem geschützten Werk auf einer Linksammlungssite und lädt diesen dann herunter, so stellt dies eine rechtswidrige Vervielfältigungshandlung dar, auch wenn sie zum privaten Gebrauch erfolgt. Denn der Privilegierungstatbestand des § 53 Abs. 1 S. 1 UrhG ist dann nicht einschlägig, wenn es sich um eine offensichtlich rechtswidrig öffentlich zugänglich gemachte Vorlage handelt. Bei dem Auffinden über eine Linksammlungssite ist dies gegeben.178 Mit der Veröffentlichung der URL im Netz, unter der das geschützte Werk vom Server des Sharehosters heruntergeladen werden kann, wird dieses öffentlich zugänglich gemacht. Öffentlich im Sinne des § 19a UrhG ist die Zugänglichmachung, wenn die Wiedergabe für eine Mehrzahl von Mitgliedern der Öffentlichkeit bestimmt ist, § 15 Abs. 3 UrhG. Weitere Voraussetzung des § 19a UrhG ist es, dass das Werk Mitgliedern der Öffentlichkeit von Orten und zu Zeiten ihrer Wahl zugänglich ist. Dies ist bei den Sharehoster-Diensten regelmäßig der Fall. Daher wird in das Recht des Urhebers aus §§ 15 Abs. 2 Nr. 2, 19a UrhG eingegriffen. Dies gilt auch, wenn das Werk nur als Stream abrufbar ist, denn auch dann sind die Voraussetzungen des § 19a UrhG erfüllt. Auf den tatsächlichen Abruf kommt es dabei nicht an. Es genügt die Bereitstellung und damit die Ermöglichung des Abrufs.179 Mit dem UrhDaG gelten seit dem 1. August 2021 neue Regelungen für die öffentliche Zugänglichmachung auf Online-Plattformen wie YouTube, Facebook oder TikTok. Danach geben so genannte Diensteanbieter für das Teilen von Online-Inhalten (§ 2) Werke selbst öffentlich wieder, wenn damit der Öffentlichkeit Zugang zu urheberrechtlich geschützten Werken verschafft wird, die von Nutzern des Dienstes hochgeladen worden sind. Die Haftung des Sharehosters kann allerdings unter der Voraussetzung des Abs. 2 entfallen, sofern der jährliche Umsatz innerhalb der Europäischen Union 10 Millionen Euro nicht überschreitet und der Dienst seit weniger als drei Jahren der Öffentlichkeit zur Verfügung steht. Auch nicht-gewerbliche Dienste fallen nicht in den Anwendungsbereich. Die rechtsverletzende öffentliche Zugänglichmachung ist die Form des Rechtsverstoßes, die gegen Sharehoster-Dienste und andere Host-Provider geltend gemacht wird und für die sie als Störer nach den oben dargelegten Grundsätzen haften können.
177 Schwartmann, K&R 2011, Beihefter 2 S. 12, speziell für den Fall des Filesharing Diethelm S. 11. 178 Schwartmann, K&R 2011, Beihefter 2 S. 12. 179 Vgl. Amtliche Begründung BT-Drs. 15/38 S. 17; OLG Stuttgart, Beschl. v. 21.1.2008 – 2 Ws 328/07 = MMR 2008, 474, 475 f.
Schwartmann/Hentsch
C. Häufige Rechtsverletzungen
429
3. Haftung für Urheberrechtsverletzungen Maßgebliche Anspruchsgrundlage für Urheberrechtsverletzungen ist § 97 UrhG. Nach Abs. 1 dieser Vorschrift kann, wer das Urheberrecht oder ein anderes nach dem Urheberrechtsgesetz geschütztes Recht widerrechtlich verletzt, von dem Verletzten auf Beseitigung der Beeinträchtigung, bei Wiederholungs- oder Erstbegehungsgefahr auf Unterlassung in Anspruch genommen werden. Liegt ein Verschulden, also Vorsatz oder Fahrlässigkeit, vor, so kann nach § 97 Abs. 2 UrhG zudem Schadensersatz vom Verletzer verlangt werden. Der Schaden wird dann entweder konkret nach §§ 249 ff. BGB berechnet, oder er kann in Gestalt des vom Verletzer erzielten Gewinns oder auch in Höhe einer angemessenen Lizenzgebühr (Lizenzanalogie) berechnet werden (§ 97 Abs. 2 UrhG).180 Anspruchsberechtigt ist der Urheber oder Leistungsschutzrechtsinhaber. Bei Übertragung eines ausschließlichen Nutzungsrechts an einen Dritten kann auch der Dritte den Anspruch geltend machen. Dies kann z. B. eine Verwertungsgesellschaft sein, die Urheberrechte wahrnimmt. Ein Lizenznehmer einfacher Nutzungsrechte ist nicht zur Geltendmachung der Ansprüche aus § 97 UrhG berechtigt, da die Einräumung eines einfachen Rechts keine Ausschlussrechte verleiht.181 Anspruchsgegner ist derjenige, der die Verletzungshandlung vorgenommen hat, also der Nutzer, der die URL zu dem Upload öffentlich zugänglich gemacht hat. In der Praxis sind die rechtsverletzenden Nutzer häufig nicht ermittelbar. Das liegt daran, dass z. B. Sharehoster-Dienste eine anonyme Nutzung des Dienstes zulassen. Hierzu oder jedenfalls zur Ermöglichung einer pseudonymisierten Nutzung sind die Diensteanbieter im Rahmen des technisch Möglichen und Zumutbaren gemäß § 19 Abs. 2 TTDSG verpflichtet. Eine Verkehrspflicht der Provider, die Nutzer des jeweiligen Dienstes in irgendeiner Form zu registrieren, scheidet daher von vornherein aus.182 Weil die strikte Durchsetzung der Anonymität die Rechteinhaber aber weitgehend schutzlos stellen würde, wird für besonders gefahrgeneigte und damit auch für Sharehoster-Dienste teils eine Identifizierungspflicht für die Nutzer gefordert, um die verfassungsrechtlich begründete Waffengleichheit beider Seiten zu gewährleisten.183 Hiervon unberührt bliebe indes die Möglichkeit der Nutzer, Pseudonyme zu verwenden, so dass eine Identifizierbarkeit lediglich gegenüber dem jeweiligen Betreiber besteht.184 Handelt der Nutzer unter einem solchen Pseudonym und ist die Identität dem HostProvider bekannt, so kann der Verletzte nach § 101 Abs. 2 UrhG Auskunft gegenüber diesem verlangen. Auskunftsansprüche bestehen auch gegenüber Dritten, die nicht selbst
79
80
81
82
180 181 182 183 SA. 184
Wandtke/Bullinger/Wolff; § 97 UrhG Rn 66. Büscher/Dittmer/Schiwy/Niebel, § 97 UrhG Rn 10. Heid, S. 125. Spindler, S. 112; so im Ergebnis auch EuGH, Urt. v. 12.7.2011 – C-324/09 = MMR 2011, 596, 605 – L’Oréal Spindler, S. 112. Schwartmann/Hentsch
83
430
Kapitel 6 Sharehoster und andere Host-Provider
die Rechtsverletzung vorgenommen haben.185 Voraussetzung für eine solche Drittauskunft ist allerdings, dass die Rechtsverletzung offensichtlich186 ist oder der Verletzte gegen den Verletzer bereits Klage erhoben hat. 84 Kann die begehrte Auskunft nur unter Verwendung von Verkehrsdaten (i. S. d. § 3 TKG) erteilt werden, so bedarf es nach § 101 Abs. 9 UrhG einer richterlichen Anordnung. 85 Daneben kommen insbesondere Ansprüche aus §§ 812 ff. BGB in Betracht, da diese gegenüber dem Schadensersatzanspruch kein Verschulden voraussetzen.187 Weitere mögliche Anspruchsgrundlagen sind Ansprüche aus Geschäftsführung ohne Auftrag (§§ 687 Abs. 2, 667 BGB) sowie Ansprüche aus unerlaubter Handlung (§ 823 Abs. 1 BGB, § 823 Abs. 2 BGB iVm. §§ 106 ff. UrhG).188 86 Verstöße gegen das Urheberrechtsgesetz sind zudem nach §§ 106 ff. UrhG strafbar.
II. Markenrechtsverletzungen 87 Bei der Nutzung von Hostproviding-Diensten kommt es häufig auch zu Markenrechts-
verletzungen.
1. Schutzgegenstand 88 Nach § 1 MarkenG sind Gegenstand kennzeichenrechtlichen Schutzes Marken, geschäftliche Bezeichnungen und geographische Herkunftsangaben. Das Gesetz unterscheidet zwischen „Marken“ und „sonstigen Kennzeichen“, wobei „Kennzeichen“ der Oberbegriff ist.
a) Marken 89 Eine Marke im Sinne von § 1 Nr. 1 MarkenG umfasst jede angemeldete und eingetragene
Marke im Sinne von § 4 Nr. 1 MarkenG (Registermarken), gem. § 4 Nr. 2 MarkenG durch Benutzung und Verkehrsgeltung erworbene Marken (Benutzungsmarken), sowie nach § 4 Nr. 3 MarkenG notorisch bekannten Marken (Notorietätsmarken). Der Begriff Marke schließt die Kollektivmarke, für die die §§ 97–101 MarkenG ergänzend gelten, ein. Internationale Marken sind gem. §§ 107, 119 MarkenG den Registermarken gleichgestellt. Gemeinschaftsmarken sind keine Marken im Sinne des deutschen MarkenG, sondern unterliegen dem supranationalen GMV Regime.189 § 125b MarkenG ordnet jedoch die Geltung des MarkenG für Gemeinschaftsmarken in bestimmten Fällen an.
185 186 187 188 189
Vgl. Dreyer/Kothoff/Meckel/Meckel, § 101 UrhG Rn 5. Zum Begriff der Offensichtlichkeit Hennemann, S. 158. Wandtke/Bullinger/Wolff; § 97 UrhG Rn 99. Wandtke/Bullinger/Wolff; § 97 UrhG Rn 104. Büscher/Dittmer/ Schiwy/Schalk, § 1 MarkenG Rn 3.
Schwartmann/Hentsch
C. Häufige Rechtsverletzungen
431
b) Geschäftliche Bezeichnungen Als geschäftliche Bezeichnungen werden nach § 5 Abs. 1 MarkenG Unternehmenskenn- 90 zeichen und Werktitel geschützt.
c) Geographische Herkunftsangaben Geographische Herkunftsangaben kennzeichnen Waren und Dienstleistungen entspre- 91 chend ihrer geographischen Herkunft. Sie verleihen keine individuellen Schutzrechte, sondern können für Waren oder Dienstleistungen benutzt werden, die aus den gekennzeichneten Orten oder Gebieten stammen.190
2. Territorialitätsprinzip191 Der Schutz, den das Markenrecht gewährleistet, ist räumlich aufgrund des immaterial- 92 güterrechtlichen Territorialitätsprinzips beschränkt.192 Danach besteht Schutz grundsätzlich nur nach dem Recht desjenigen Staates, für dessen Gebiet der Immaterialgüterschutz in Anspruch genommen wird. Die Benutzung einer Marke oder eines Kennzeichens, die bzw. das nach deutschem 93 Recht geschützt sind, ist im Internet nicht grundsätzlich nach deutschem Markenrecht zu beurteilen. Dies würde zu einer uferlosen Ausdehnung des Schutzes nationaler Kennzeichenrechte und – im Widerspruch zur Dienstleistungsfreiheit nach Art. 56 AEUV – zu einer unangemessenen Beschränkung der Selbstdarstellung ausländischer Unternehmen führen.193 Die Unterlassungsansprüche aus § 14 Abs. 2 Nr. 2, Abs. 5 MarkenG oder § 15 Abs. 2, Abs. 4 MarkenG setzen eine das Kennzeichenrecht verletzende Benutzungshandlung im Inland voraus. Die Anwendung des Kennzeichenrechts bei Verwendung von Kennzeichen im Internet darf aber nicht dazu führen, dass jedes im Inland abrufbare Angebot ausländischer Dienstleistungen bei Verwechslungsgefahr mit einem inländischen Kennzeichen kennzeichenrechtliche Ansprüche auslöst. Für die Spürbarkeit des Eingriffs ist vielmehr erforderlich, dass das Angebot einen hinreichenden wirtschaftlich relevanten Inlandsbezug aufweist.194 Dies ist bspw. der Fall, wenn die das Kennzeichen verwendende Website in deutscher Sprache angeboten und eine Kommunikation mit dem Anbieter in deutscher Sprache ermöglicht wird.195 Fehlt es aber an wirtschaftlichen Auswirkungen auf die Rechte des Kennzeicheninhabers, so treten seine Interessen im Rahmen einer Gesamtabwägung zurück.196
190 191 192 193 194 195 196
Amtl. Begr. BT-Drs. 12/6581 S. 116. Vgl. hierzu insgesamt Kapitel 2. Büscher/Dittmer/Schiwy/Büscher, § 14 MarkenG Rn 56. BGH, Urt. v. 13.10.2004 – I ZR 163/02 = GRUR 2005, 431, 432 – Hotel Maritime. BGH, Urt. v. 13.10.2004 – I ZR 163/02 = GRUR 2005, 431, 433 – Hotel Maritime. BGH, Urt. v. 13.10.2004 – I ZR 163/02 = GRUR 2005, 431, 433 – Hotel Maritime. BGH, Urt. v. 13.10.2004 – I ZR 163/02 = GRUR 2005, 431, 433 – Hotel Maritime. Schwartmann/Hentsch
432
Kapitel 6 Sharehoster und andere Host-Provider
3. Haftung für Markenrechtsverletzungen 94 Die zentrale Bestimmung über die Rechte, die dem Inhaber einer Marke im Falle der Be-
nutzung durch Dritte zustehen, ist § 14 MarkenG. Die Vorschrift setzt die Entstehung des Markenschutzes gemäß der Grundnorm des § 4 MarkenG voraus und knüpft an den dortigen Markenbegriff an, gilt also nicht nur für die eingetragenen, sondern auch für die kraft Verkehrsgeltung geschützten, nicht eingetragenen Marken sowie die notorisch bekannten Marken. Auf IR-Marken mit Schutz in Deutschland findet § 14 über §§ 112, 124 MarkenG Anwendung. Daneben regelt § 15 MarkenG die Rechte des Inhabers einer geschäftlichen Bezeichnung. Artikel 80, 90 Verordnung (EU) Nr. 2017/1001 über die Unionsmarke (UnionsmarkenVO) regelt Ansprüche wegen Verletzung von Gemeinschaftsmarken. 95 Verstöße gegen das Markengesetz können nach §§ 143 ff. MarkenG strafbar sein. 96 Nach § 14 Abs. 1 MarkenG stellt das Markenrecht ein ausschließliches Recht dar. Nach Abs. 2 kann der Rechteinhaber jedem ohne Zustimmung des Markeninhabers handelnden Dritten die Benutzung der Marke für Waren oder Dienstleistungen im geschäftlichen Verkehr untersagen. Die sachliche Reichweite des Verbotsrechts ist in Form von drei Verletzungstatbeständen festgelegt: Identität (Nr. 1), Verwechslungsgefahr (Nr. 2), unlautere Ausnutzung oder Beeinträchtigung der Unterscheidungskraft und Wertschätzung einer „bekannten“ Marke (Nr. 3).197 Die Rechtsfolgen bei Markenverletzungen sind in § 14 Abs. 5 MarkenG als Anspruch auf Unterlassung und in § 14 Abs. 6 MarkenG als verschuldensabhängiger Schadensersatzanspruch des Markeninhabers normiert, während die Ansprüche auf Vernichtung und Rückruf (§ 18), Auskunft (§ 19), Vorlage und Besichtigung (§§ 19a, 19b) sowie Urteilsbekanntmachung (§ 19c), gesondert geregelt sind. Weitere Verletzungsansprüche, insbesondere auf Beseitigung, weitergehende Auskunft und Bereicherungsherausgabe, können ferner aufgrund allgemeiner Bestimmungen bestehen. 97 Die Voraussetzungen des „Handelns im geschäftlichen Verkehr“ nach § 14 Abs. 2 MarkenG hat im Zusammenhang mit der Haftung eines Online-Marktplatzbetreibers Schwierigkeiten bereitet und war Gegenstand mehrerer höchstrichterlicher Entscheidungen. Ein Zeichen wird im geschäftlichen Verkehr benutzt, wenn die Benutzung im Zusammenhang mit einer auf einen wirtschaftlichen Vorteil gerichteten kommerziellen Tätigkeit und nicht im privaten Bereich erfolgt.198 Laut BGH sind an das Merkmal keine hohen Anforderungen zu stellen.199 Schon derjenige, der nur Gegenstände in einer In
197 Vgl. dazu im Einzelnen Fezer, § 14 MarkenG Rn 183 ff. 198 Vgl. EuGH, Urt. v. 12.11.2002 – Rs. C-206/01 = GRUR 2003, 55, 57 – Arsenal Football Club; BGH, Urt. v. 13.11.2003 – I ZR 103/01 = GRUR 2004, 241, 242 – GeDIOS; BGH, Urt. v. 19.4.2007 – I ZR 35/04 = MMR 2007, 507, 508 m. Anm. Spindler – Internetversteigerung II; BGH, Urt. v. 30.4.2008 – I ZR 73/05 = MMR 2008, 531, 532 – Internetversteigerung III. 199 BGH, Urt. v. 11.3.2004 – I ZR 304/01 = MMR 2004, 668, 671 – Internetversteigerung I; BGH, Urt. v. 19.4.2007 – I ZR 35/04 = MMR 2007, 507, 508 m. Anm. Spindler – Internetversteigerung II; BGH, Urt. v. 30.4.2008 – I ZR 73/05 = MMR 2008, 531, 532 – Internetversteigerung III.
Schwartmann/Hentsch
C. Häufige Rechtsverletzungen
433
ternetauktion erwirbt, um sie mit Gewinn weiter zu veräußern, handelt im geschäftlichen Verkehr.200 Auch häufiges Auftreten eines Verkäufers deutet auf ein geschäftliches Handeln hin, welches anhand einer Vielzahl von „Feedbacks“ erkennbar wird. Weitere Indizien sind z. B. ein wiederholtes Anbieten gleichartiger Artikel, insbesondere auch neuer Gegenstände, das Anbieten von Gegenständen, die erst kurz zuvor erworben wurden oder auch ein sonstiges geschäftliches Handeln außerhalb der Plattform.201 Andererseits wird der private Bereich nicht bereits dann verlassen, wenn Waren einer Vielzahl von Personen zum Kauf angeboten werden.202 Für Plattformbetreiber besteht insoweit das Problem, dass sie noch im Vorfeld eines zukünftigen Rechtsverstoßes, schon vorab, den Charakter des geschäftlichen Handelns nur schwerlich erkennen können.203 Die Voraussetzung der Verwechslungsgefahr für eine Verletzung von Kennzei- 98 chenrechten wird nicht dadurch ausgeschlossen, dass die auf einem Online-Marktplatz angebotenen Waren als „Replika“ oder „Nachbildung“ bezeichnet werden. Nach § 14 Abs. 2 Nr. 2 MarkenG kommt es grundsätzlich nicht auf eine konkrete Verkaufssituation an, in der eine an sich vorhandene Verwechslungsgefahr durch aufklärende Hinweise oder auf andere Weise – etwa durch den niedrigen Preis – ausgeräumt werden kann. Vielmehr genügt bereits die abstrakte Gefahr der Verwechslung der beiden Zeichen.204
III. Jugendschutzverletzungen 1. Schutzgegenstand Der Staat ist verpflichtet, Kinder und Jugendliche vor Einflüssen, die ihre Persönlich- 99 keitsentwicklung beeinträchtigen können, besonders zu schützen (Art. 1 Abs. 1, Art. 2 Abs. 1 GG).205 Das Bundesverfassungsgericht betont den Jugendschutz als „Ziel von bedeutsamem Rang und wichtiges Gemeinschaftsanliegen“.206 Ziel einer Medienregulierung ist es daher, Gewaltszenen, sexuelle Darstellungen oder andere sittlich anstößige Medieninhalte zu begrenzen oder gegebenenfalls gänzlich zu untersagen.207
200 BGH, Urt. v. 11.3.2004 – I ZR 304/0 = MMR 2004, 668, 671 – Internetversteigerung I. 201 BGH, Urt. v. 19.4.2007 – I ZR 35/04 = MMR 2007, 507, 508 f. m. Anm. Spindler – Internetversteigerung II; BGH, Urt. v. 30.4.2008 – I ZR 73/05 = MMR 2008, 531, 532 – Internetversteigerung III. 202 BGH, Urt. v. 19.4.2007 – I ZR 35/04 = MMR 2007, 507, 508 m. Anm. Spindler – Internetversteigerung II; BGH, Urt. v. 30.4.2008 – I ZR 73/05 = MMR 2008, 531, 532 – Internetversteigerung III. 203 Anm. Spindler zu BGH, Urt. v. 19.4.2007 – I ZR 35/04 – Internetversteigerung II = MMR 2007, 507, 513. 204 BGH, Urt. v. 11.3.2004 – I ZR 304/01 = MMR 2004, 668, 671 – Internetversteigerung I. 205 Schwartmann/Schwartmann, Kap. 7 Rn 1. 206 BVerfG, Beschl. v. 23.3.2971 – 1 BvL 25/61, 1 BvL 3/62, Rn 36 = NJW 1971, 1555, 1557 (Sonnenfreunde, jugendgefährdende Schriften) ; BVerfG, Beschl. v. 13.1.1988 – 1 BvR 1548/82, Rn 29 = NJW 1988, 1833, 1834 (Indizierung, Presse-Grossist, jugendgefährdende Schriften) ; BVerfG, Beschl. v. 27.11.1990 – 1 BvR 402/87, Rn 32 = NJW 1991, 1471, 1471 (Josefine Mutzenbacher). 207 Schwartmann/Schwartmann, Kap. 7 Rn 1.
Schwartmann/Hentsch
434
Kapitel 6 Sharehoster und andere Host-Provider
2. Gesetzliche Regelungen 100 Die gesetzlichen Regelungen zum Jugendschutz in den Medien finden sich im Jugend-
schutzgesetz (JuSchG) sowie im Jugendmedienschutz-Staatsvertrag (JMStV). Das JuSchG regelt vor allem den Jugendschutz in der Öffentlichkeit und Verbreitungsbeschränkungen bei jugendgefährdenden Trägermedien (Printmedien, Videos, CD-ROMs, DVDs, Kinofilme, etc.). Mit dem JMStV ist ein einheitlicher Jugendschutz für den Rundfunk und die Telemedien verankert.208 101 Medienrechtlich relevante Vorschriften des JuSchG sind in den Abschnitten 3 und 4 (§§ 10a–25) geregelt und gelten seit der Reform des JuSchG 2021 grundsätzlich sowohl für Trägermedien als auch für Telemedien. Nach § 1 Abs. 2 JuSchG versteht man unter Trägermedien „Medien mit Texten, Bildern oder Tönen auf gegenständlichen Trägern, die zur Weitergabe geeignet, zur unmittelbaren Wahrnehmung bestimmt oder in einem Vorführ- oder Spielgerät eingebaut sind“, also alle mobilen Datenträger.209
3. Alterskennzeichnung und Indizierung 102 § 14 JuSchG normiert das Instrument der Alterskennzeichnung für Film- und Spielprogramme. Gem. § 18 Abs. 1 JuSchG sind Träger- und Telemedien, die geeignet sind, die Entwicklung von Kindern oder Jugendlichen oder ihre Erziehung zu einer eigenverantwortlichen und gemeinschaftsfähigen Persönlichkeit zu gefährden, von der Bundeszentrale für Kinder- und Jugendmedienschutz aufzunehmen (Indizierung). § 15 JuSchG regelt die Rechtsfolgen einer Indizierung. Darunter fällt das Verbot nach § 15 Abs. 1 Nr. 1 JuSchG, Medien, deren Aufnahme in die Liste jugendgefährdender Medien nach § 24 Abs. 3 S. 1 JuSchG bekannt gemacht ist, als Telemedien nicht an einem Ort, der Kindern oder Jugendlichen zugänglich ist oder von ihnen eingesehen werden kann, vorgeführt werden. Das Anbieten von jugendgefährdenden Medien über einen Online-Marktplatz stellt einen solchen Verstoß dar.210 Die Medien dürfen auch nicht an einem Ort, der Kindern oder Jugendlichen zugänglich ist oder von ihnen eingesehen werden kann, ausgestellt, angeschlagen, vorgeführt, angeboten, angepriesen oder sonst zugänglich gemacht werden (§ 15 Abs. 1 Nr. 2 und Nr. 6 JuSchG). 103 Schwer jugendgefährdende Medien sind ebenfalls zu indizieren (§ 15 Abs. 2 JuSchG). Dabei handelt es sich um solche Medien, die einen der in §§ 86, 130–131 oder 184–184c StGB bezeichneten Inhalte haben oder die den Krieg verherrlichen, leidende Menschen in einer die Menschenwürde verletzenden Weise darstellen, realistische, grausame und reißerische Darstellungen selbstzweckhafter Gewalt beinhalten, Kinder und Jugendliche in unnatürlicher, geschlechtsbetonter Körperhaltung darstellen oder offensichtlich geeignet sind, die Entwicklung von Kindern und Jugendlichen oder ihre Erziehung
208 Schwartmann/Schwartmann, Kap. 7 Rn 2. 209 Schwartmann/Schwartmann, Kap. 7 Rn 4. 210 BGH, Urt. v. 12.7.2007 – I ZR 18/04 = ZUM 2007, 846, 848 – Jugendgefährdende Medien bei eBay. Schwartmann/Hentsch
C. Häufige Rechtsverletzungen
435
zu einer eigenverantwortlichen und gemeinschaftsfähigen Persönlichkeit schwer zu gefährden (§ 15 Abs. 2 Nr. 1–5 JuSchG).211 Diese Verstöße stellen gem. § 27 Abs. 1 JuSchG eine Straftat dar. 104
4. Haftung für Verstöße gegen das JuSchG Anbieter, die über einen Online-Markplatz volksverhetzende oder gewaltverherrlichende Trägermedien anbieten, verstoßen nicht gegen § 130 Abs. 2 Nr. 1a, § 131 Abs. 1 Nr. 1 StGB. Laut BGH setzt „ein ‚Verbreiten‘ im strafrechtlichen Sinne […] eine körperliche Weitergabe des Mediums voraus, die darauf gerichtet ist, das Medium seiner Substanz nach einem größeren Personenkreis zugänglich zu machen, der nach Zahl und Individualität so groß ist, dass er für den Täter nicht mehr kontrollierbar ist. Die Weitergabe an einzelne bestimmte Dritte allein erfüllt das Merkmal des Verbreitens also nicht.“212 Versteigerer, die auf einer Internetplattform jugendgefährdende Medien anbieten, verstoßen aber gegen das Vertriebsverbot von indizierten jugendgefährdenden, volksverhetzenden und gewaltverherrlichenden Medien im Wege der Internetauktion als Form des Versandhandels nach §§ 15 Abs. 1 Nr. 3, Abs. 2, 24 Abs. 3, 27 Abs. 1 Nr. 1, Abs. 3 Nr. 2 JuSchG.213 § 1 Abs. 4 JuSchG bestimmt allerdings, dass Versandhandel im Sinne des Jugendschutzgesetzes „jedes entgeltliche Geschäft ist, das im Wege der Bestellung und Übersendung einer Ware durch Postversand oder elektronischen Versand ohne persönlichen Kontakt zwischen Lieferant und Besteller oder ohne dass durch technische oder sonstige Vorkehrungen sichergestellt ist, dass kein Versand an Kinder und Jugendliche erfolgt, vollzogen wird“. Hierzu führt der BGH aus: „Der gesetzlichen Bestimmung liegt die Erwägung zu Grunde, dass die für einen effektiven Kinder- und Jugendschutz notwendige Sicherstellung eines Versandes ausschließlich an Erwachsene nicht nur durch einen persönlichen Kontakt zwischen Lieferant und Besteller erreicht werden kann, sondern auch durch technische Vorkehrungen wie z. B. sichere Altersverifikationssysteme. Fehlt ein solches Altersverifikationssystem, liegt ein Verstoß gegen das Verbot des Versandhandels mit indizierten jugendgefährdenden, gewaltverherrlichenden und volksverhetzenden Medien vor.“214 Das Anbieten jugendgefährdender Medien über einen Online-Marktplatz stellt zudem nach der Rechtsprechung des BGH einen Wettbewerbsverstoß durch den Marktplatzbetreiber dar. Der Marktplatzbetreiber haftet nicht als Täter oder Teilnehmer von Wettbewerbsverstößen nach § 3a UWG, weil die Medien nicht durch ihn angeboten werden.215 Da der Plattformbetreiber aber eine Provision für jedes auf seiner Handelsplatt-
105
106
107
211 212 213 214 215
Schwartmann/Schwartmann, Kap. 7 Rn 9. BGH, Urt. v. 12.7.2007 – I ZR 18/04 = ZUM 2007, 846, 849 – Jugendgefährdende Medien bei eBay. BGH, Urt. v. 12.7.2007 – I ZR 18/04 = ZUM 2007, 846, 849 – Jugendgefährdende Medien bei eBay. BGH, Urt. v. 12.7.2007 – I ZR 18/04 = ZUM 2007, 846, 849 – Jugendgefährdende Medien bei eBay. BGH, Urt. v. 12.7.2007 – I ZR 18/04 = ZUM 2007, 846, 848 – Jugendgefährdende Medien bei eBay. Schwartmann/Hentsch
108
436
Kapitel 6 Sharehoster und andere Host-Provider
form vermittelte Geschäft erhält, stellt die Bereitstellung der Plattform für Internetauktionen eine Wettbewerbshandlung im Sinne von § 2 Abs. 1 Nr. 2 UWG dar.216 109 „Verstöße gegen das Verbot des Versandhandels mit solchen Medien beeinträchtigen jedoch wettbewerblich geschützte Interessen der Verbraucher im Sinne des § 3 UWG. Die Beschränkung des Versandhandels mit indizierten Medien dient dem Schutz der Kinder und Jugendlichen, bei denen es sich um besonders schutzwürdige Verbraucher handelt. Die erhebliche Bedeutung dieses Jugendschutzes findet Ausdruck in der strafrechtlichen Ahndung von Zuwiderhandlungen gegen das Verbot des Versand- und damit auch Internethandels mit derartigen Medien“, so der BGH.217
IV. Andere Rechtsverletzungen 110 Des Weiteren kommt für Sharehoster und andere Host-Provider auch eine Haftung we-
gen Rechtsverstößen gegen Lauterkeitsrecht, Datenschutzrecht (vgl. zur diesbezüglichen Schadenersatzhaftung auch Kapitel 12) und anderes Medienrecht, Persönlichkeitsrechte sowie sonstige zivilrechtliche Haftungsvorschriften in Betracht.
D. Checklisten I. Checkliste Haftungsprivilegierung nach § 10 TMG 111 Verstoßen Inhalte auf dem Server eines Host-Providers gegen materielles Recht, dann
findet die Haftungsprivilegierung des § 10 TMG (zukünftig Art. 6 DSA) Anwendung, wenn folgende Voraussetzungen kumulativ vorliegen: – Der Host-Provider ist Diensteanbieter im Sinne von § 2 Nr. 1 TMG. – Der Host-Provider ist keine Plattform im Sinn des UrhDaG (§ 2 UrhDaG). – Bei den rechtsverletzenden Inhalten handelt es sich um fremde Inhalte, die sich der Diensteanbieter auch nicht zu Eigen gemacht hat. – Der Host-Provider hat keine Kenntnis von den rechtswidrigen Inhalten oder hat sie ab Kenntnis unverzüglich entfernt. – Der gegen ihn geltend gemachte Anspruch ist nicht auf Unterlassung gerichtet.
216 BGH, Urt. v. 12.7.2007 – I ZR 18/04 = ZUM 2007, 846, 848 – Jugendgefährdende Medien bei eBay. 217 BGH, Urt. v. 12.7.2007 – I ZR 18/04 = ZUM 2007, 846, 849 – Jugendgefährdende Medien bei eBay. Schwartmann/Hentsch
D. Checklisten
437
II. Checkliste Störerhaftung für Host-Provider Wird ein Anspruch auf Unterlassung wegen Rechtsverletzungen durch Nutzer des Host- 112 Providers gegen ihn geltend gemacht, so kommt eine Haftung als Störer in Betracht. Hierfür gilt: – Host-Provider haften für Rechtsverletzungen ihrer Nutzer auf Unterlassung, wenn sie Prüfpflichten verletzt haben. – Fehlt es am Vorsatz für eine Haftung als Täter oder Teilnehmer, so haftet der HostProvider als Störer. – Erlangt der Host-Provider Kenntnis von einer Rechtsverletzung, so entsteht eine Pflicht zur Löschung oder Sperrung. – Die Pflicht erstreckt sich dann auf ein vorbeugendes Unterlassen. Der Host-Provider muss nicht nur den konkreten rechtsverletzenden Inhalt löschen, sondern auch Maßnahmen treffen, damit es nicht zu gleichgelagerten Rechtsverletzungen kommt. – Prüfpflichten müssen dem Host-Provider zumutbar sein. – Dem Host-Provider ist es niemals zumutbar, sämtliche hochgeladene Inhalte vor der Speicherung oder Zugänglichmachung zu prüfen.218 – Prüfpflichten sind auch dann zumutbar, wenn konkrete Maßnahmen nicht geeignet sind, zukünftige Rechtsverletzungen gänzlich auszuschließen. – Ist der Host-Provider den zumutbaren Prüfpflichten nachgekommen, so haftet er nicht, wenn es dennoch zu Rechtsverletzungen kommt. – Fördert der Host-Provider durch sein Angebot Rechtsverletzungen durch Nutzer, so erweitert sich die Grenze der Zumutbarkeit im Rahmen der Abwägung.
218 Siehe zu Beispielen für die Zumutbarkeit von Prüfpflichten Rn 44 ff.
Schwartmann/Hentsch
Kapitel 7 Suchmaschinen A. Allgemeines I. Einleitung Suchmaschinen dienen dazu, den Nutzern eine Navigation durch die exponentiell 1 wachsende, potenziell unübersehbare Datenmenge im Internet zu ermöglichen und hierdurch die gesuchten Inhalte (bequem) auffindbar zu machen. In den Worten des I. Zivilsenats des BGH ist eine sinnvolle Nutzung des Internets ohne Suchmaschinen de facto sogar ausgeschlossen.1 Suchmaschinen nehmen somit eine wichtige Vermittlerrolle zwischen dem suchenden Nutzer, den Inhalteanbietern und den Suchinhalten ein, indem Websites nach ihrer (in Abhängigkeit von verschiedenen Parametern und Kriterien, zumeist unter Verwendung von Algorithmen bestimmten) Relevanz für die Suchenden gewichtet werden.2 Zugleich vermarkten die Suchmaschinen sowohl Suchwörter als auch Werbeflächen, um hierdurch Einnahmen und Gewinne zu erzielen. Durch ihre Bestimmungsmacht über die Art der Wiedergabe und die mögliche Einflussnahme auf Suchprozesse und Suchergebnisse kommt den Suchmaschinen somit eine erhebliche Bedeutung zu, die konkret im Falle von Google als der weltweit führenden Suchmaschine durch deren enorme Marktmacht3 potenziert wird. Aus diesem Einfluss erwachsen Macht und Verantwortlichkeit sowie ökonomische Implikationen von Suchmaschinen als Intermediäre und Gatekeeper, die in diesem Kapitel zu behandeln sind.
1. Typologie und Funktionsweise von Suchmaschinen Bei einer typisierenden Betrachtung lassen sich drei Arten von Suchmaschinen aus- 2 machen, die nach ihrer Funktionsweise unterschieden werden können: Am weitesten verbreitet sind indexbasierte Suchmaschinen (1), die fortlaufend mittels automatischer Programme (sog. Crawler) das Internet durchsuchen und die solchermaßen erfassten Websites in Datenbanken indexieren, welche wiederum regelmäßig aktualisiert werden. Auf diese Datenbanken greift der Suchmaschinennutzer mit einer Anfrage zu,
1 So schon BGH, Urt. v. 17.7.2003 – I ZR 259/00 – BGHZ 156, 1, 18 f. = NJW 2003, 3406, 3410 = GRUR 2003, 958, 963 = MMR 2003, 719, 724 (Paperboy). 2 Elixmann, S. 23 f.; Hoffmann-Riem, Der Staat 42/2003, 193, 217 f.; Schulz/Held/Laudien, S. 13. 3 Zu Beginn des Jahres 2021 kam Google auf einen Anteil von rund 97 % bei mobilen Geräten und von über 85 % bei Suche auf dem Desktop, https://de.statista.com/statistik/daten/studie/225953/umfrage/dieweltweit-meistgenutzten-suchmaschinen/.
Paal https://doi.org/10.1515/9783110741131-007
440
Kapitel 7 Suchmaschinen
woraufhin dem Nutzer eine durch Algorithmen parametrisierte Reihung von Suchergebnissen präsentiert wird. Teilweise speichern indexbasierte Suchmaschinen zudem vollständige Kopien der indexierten Websites, sodass bei einer vorübergehenden Nichtverfügbarkeit einer gesuchten Website dem Suchmaschinennutzer eine Kopie dargestellt werden kann (sog. Cache-Speicherung). Die Suchergebnisse werden als Hyperlinks dargestellt, von denen aus der Suchende unmittelbar auf die jeweilige Website gelangen kann. Das wohl prominenteste Beispiel einer solchen indexbasierten Suchmaschine ist Google. Eine redaktionelle Suchmaschine (2) ist demgegenüber dadurch gekennzeichnet, dass die Katalogisierung der Inhalte manuell erfolgt. Eine Metasuchmaschine (3) sendet für die Bearbeitung von an sie gerichteten Suchanfragen ihrerseits Suchanfragen an (regelmäßig mehrere) indexbasierte Suchmaschinen und erstellt aus den rückgemeldeten Ergebnissen sodann eine eigene Ergebnisliste.4
2. Grund- und verfassungsrechtliche Rahmenbedingungen 3 Die Haftung der Betreiber von Suchmaschinen steht im Spannungsfeld der vielfach ge-
genläufigen Interessen der am Suchvorgang beteiligten und davon betroffenen Akteure. Solche betroffenen Akteure sind insbesondere die Suchmaschinenbetreiber selbst, die Suchmaschinennutzer und die Suchobjekte bzw. die Anbieter der gesuchten Inhalte. Hinzu treten regelmäßig die Interessen der Allgemeinheit und der Werbetreibenden. Die Interessen der Betroffenen sind in verschiedener Hinsicht grundrechtlich geschützt, was bei der Rechtsanwendung angemessen zu berücksichtigen ist. 4 Betroffen sind bei Internetsachverhalten zumeist vornehmlich die Rechtsbeziehungen von Privatrechtssubjekten zueinander, sodass eine unmittelbare Grundrechtsbindung der Akteure nicht besteht. Aufgrund der grundsätzlich fehlenden Grundrechtsverpflichtung von Privatrechtssubjekten5 wirken die Grundrechte allenfalls mittelbar auf die Privatrechtsbeziehungen ein. In zahlreichen jüngeren Entscheidungen des BVerfG spielt die Einwirkung der Grundrechte auf das Privatrecht eine zentrale Rolle, wobei auf die Figur der „mittelbaren Drittwirkung“ rekurriert wird, wonach Grundrechte eine „Ausstrahlungswirkung“ auf die privatrechtlichen Rechtsbeziehungen entfalten (sollen).6 Darüber hinaus können die dogmatisch anerkannten Schutzpflichten den Staat verpflichten, im Rahmen des Möglichen das Erforderliche zu tun, damit Einzelne nicht durch das Handeln anderer Privater in ihrer eigenen Grundrechtsausübung über Gebühr behindert werden. Vor diesem Hintergrund greift für das Internet, das zutreffend auch als Grundrechtsverwirklichungsnetz bezeichnet wird,7 eine entsprechende staat-
4 Paal, S. 35 f.; Rath, S. 45 ff.; s. weiterhin auch Lewandowski/Griesbaum/Bekavac/Rittberger, S. 18. 5 Grundlegend BVerfG, Urt. v. 15.1.1958 – 1 BvR 400/51 – BVerfGE 7, 198, 204 ff. = GRUR 1958, 254 (Lüth). 6 BVerfG, Beschl. v. 18.7.2015 – 1 BvQ 25/15 – NJW 2015, 2485 (Bierdosen-Flashmob); BVerfG, Beschl. v. 11.4.2018 – 1 BvR 3080/09 – BVerfGE 148, 267 = NJW 2018, 1667 (Stadionverbot); BVerfG, Beschl. v. 6.11.2019 – NJW 2020, 300 (Recht auf Vergessen I). 7 Vgl. Kloepfer, AfP 2010, 120, 122 m. w. N.
Paal
441
A. Allgemeines
liche Ausgestaltungsgewährleistung.8 Die Regelungen über die Suchmaschinenhaftung stellen ihrerseits einen wichtigen Ausschnitt dieser Ausgestaltungsgewährleistungsverantwortung des Staates dar. Aufseiten der Suchmaschinenbetreiber ist vor allem die wirtschaftliche Betäti- 5 gungsfreiheit als Ausprägung der allgemeinen Handlungsfreiheit im Sinne von Art. 2 Abs. 1 GG in Anrechnung zu bringen. Insoweit können die Suchmaschinenbetreiber vor allem auch in ihrer Berufsfreiheit aus Art. 12 Abs. 1 GG und ihrer Eigentumsfreiheit aus Art. 14 Abs. 1 GG betroffen sein. Die besondere Auswahl und Priorisierung von Suchergebnissen lässt sich ferner für eine Betroffenheit der Medienfreiheiten aus Art. 5 Abs. 1 S. 2 GG anführen.9 Für die Suchmaschinennutzer kommt in Ansehung der Suchaktivitäten vornehm- 6 lich die Informationsfreiheit aus Art. 5 Abs. 1 S. 1 Var. 2 GG in Betracht. In ihrer objektivrechtlichen Dimension enthält die Informationsfreiheit auf der Grundlage und am Maßstab des Grundgesetzes eine Verpflichtung des Staats, angemessene Rahmenbedingungen für eine freie Kommunikationsstruktur aufzustellen und abzusichern.10 Zu beachten ist bei den Suchmaschinennutzern angesichts der Vielzahl informationeller Implikationen und Spuren, die eine Nutzung von Suchmaschinen auslösen und hinterlassen kann, darüber hinaus das auf Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG gestützte Recht auf informationelle Selbstbestimmung11, das zum einen als Ausfluss des Allgemeinen Persönlichkeitsrechts und zum anderen vermittels der Vorschriften des Datenschutzrechts gewährleistet wird.12 Das Allgemeine Persönlichkeitsrecht Heranwachsender aus Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG und das elterliche Erziehungsrecht aus Art. 6 Abs. 2 S. 1 GG gebieten überdies die Einhaltung von Jugendschutzvorschriften.13 Wenn und soweit die Art und Darstellung der Suchergebnisse Urheberrechte im Zu- 7 sammenhang mit den Suchergebnissen beeinträchtigen, ist zudem an die Eigentumsfreiheit aus Art. 14 Abs. 1 S. 1 GG zu denken.14
Praxistipp 3 Die komplexen grund- und verfassungsrechtlichen Fragestellungen im Kontext von Suchmaschinen betreffen vornehmlich die Rechtsbeziehungen von Privatrechtssubjekten, sprich von natürlichen Personen als Nutzer und von als juristische Personen des Privatrechts organisierten Suchmaschinenbetreibern. Vor diesem Hintergrund unterfallen die hieraus erwachsenen rechtlichen Beziehungen grundsätzlich den einfachrechtlichen Normen des Privatrechts, wobei öffentlich-rechtliche Bestimmungen diese Rechtsverhältnisse vielfach über-
8 Paal, S. 6. 9 Schulz, CR 2008, 470, 472; a. A. Elixmann, S. 88 ff. 10 Koreng, CR 2009, 758, 760; Isensee/Kirchhof/Kube, § 91 Rn 27 ff.; Paal, S. 50. 11 Grundlegend BVerfG, Urt. v. 15.12.1983 – 1 BvR 209/83 u. a. – BVerfGE 65, 1 ff. = NJW 1984, 419 ff. (Volkszählung). 12 Dazu eingehend Elixmann, S. 99 ff. 13 Maunz/Dürig/Grabenwarter, Art. 5 Rn 190. 14 Epping/Hillgruber/Axel, Art. 14 Rn 50; Grzeszick, ZUM 2007, 344 ff.
Paal
442
Kapitel 7 Suchmaschinen
formen können. Grundrechte können dogmatisch allenfalls mittelbar auf solche Privatrechtsbeziehungen einwirken. Grund- und verfassungsrechtliche Vorgaben entfalten Wirkung überdies vermittelt durch das einfache Recht im Wege von staatlichen Schutzpflichten, woraus nicht zuletzt eine Pflicht zur staatlichen Ausgestaltungsgewährleistung für das Internet als Grundrechtsverwirklichungsnetz ableitbar ist.
II. Grundlagen der Haftung 8 Die grund- und verfassungsrechtlich geschützten Rechtspositionen der Suchenden, der
Suchobjekte und derjenigen, denen Rechte an den gefundenen und dargestellten Inhalten zukommen, bedürfen – wie vorstehend ausgeführt (Rn 3 ff.) – des angemessenen Schutzes durch ein Haftungsregime, das den Rechtspositionen im Sinne eines möglichst schonenden Ausgleichs gerecht wird. Das Betreiben einer Suchmaschine wirft auf den verschiedenen Handlungsebenen – so insbesondere betreffend Crawling, Erfassung in einer Datenbank, Erstellung der Ergebnisliste15 – vielschichtige und weitreichende Haftungsfragen auf. Die Antworten auf diese Haftungsfragen sind insbesondere zu suchen in den allgemeinen zivilrechtlichen Normen des Bürgerlichen Rechts (v. a. § 1004 BGB (analog) und § 823 BGB, hier vor allem im Hinblick auf Verletzungen des Allgemeinen Persönlichkeitsrechtes, Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG16), im Urheber-, Markenund Leistungsschutzrecht, im UWG, im Kartellrecht, im Datenschutzrecht und ggf. auch im Strafrecht.17 Ein eigenes Haftungsregime speziell für Suchmaschinen existiert dagegen – jedenfalls bislang18 – nicht. Die Regelungen der §§ 7–10 TMG (sogleich unter Rn 15 ff.) begründen ihrerseits nicht selbstständig eine Haftung,19 sondern beschränken vielmehr gleichsam als ein Vorfilter die nach allgemeinen Gesetzen geltende Haftung.20 9 Neben die Haftung für eigene Rechtsverletzungen als Täter oder Teilnehmer tritt für die Betreiber von Suchmaschinen eine mögliche Haftung für von Dritten begangene Rechtsverletzungen.21 Hinter den Überlegungen zu einer solchen Haftung von Suchmaschinenbetreibern steht vor allem die sich aus der (Pseudo-)Anonymität des Internets regelmäßig ergebende Schwierigkeit, unmittelbar gegen den Täter einer Rechtsverletzung vorzugehen und das daraus erwachsende Bestreben, auf Intermediäre und Vermittler von rechtsverletzenden Inhalten, also nicht zuletzt auch die Suchmaschinen,
15 Rath, S. 332 ff. 16 Eingehend Hoeren/Sieber/Hoeren, 18.2 Rn 3. 17 Vgl. auch die Aufzählung bei Roßnagel/Jandt, § 7 TMG Rn 1. 18 Rath, S. 28. 19 BT-Drucks. 14/6098, S. 22 f. 20 BGH, Urt. v. 30.6.2009 – VI ZR 210/08 – NJW-RR 2009, 1413 = GRUR 2009, 1093 = MMR 2009, 752 (Focus Online); Müller-Broich, vor §§ 7–10 Rn 1; Roßnagel/Jandt, § 7 TMG Rn 4; Stadler, S. 43. 21 Siehe dazu unten Rn 38 ff.
Paal
A. Allgemeines
443
zugreifen zu können.22 Verknüpfung, Speicherung und Reihung von Inhalten durch Suchmaschinen beeinflussen zwar nicht die Inhalte selbst, begründen und verstärken aber regelmäßig die rechtsverletzende Wirkung der betreffenden Inhalte, indem diese Inhalte besser oder überhaupt erst auffindbar gemacht werden.23 Das Streben nach einer Haftung der Informationsintermediäre, so auch der Such- 10 maschinen ist im deutschen Recht vielfach über die Grundsätze der Störerhaftung realisiert worden. In diesem Sinne hat sich die Störerhaftung als ein zentrales Haftungskonzept herauskristallisiert.24
1. Täterschaft und Teilnahme Täterschaftliches Handeln ist gegeben, wenn ein Suchmaschinenbetreiber selbst ein ge- 11 schütztes Recht verletzt,25 den Tatbestand also in eigener Person verwirklicht. Teilnehmer sind Gehilfen und Anstifter; diese Gruppe haftet bei Vornahme einer unerlaubten Handlung gleich einem Mittäter, § 830 Abs. 1, 2 BGB.26 Erforderlich ist für eine Haftung insofern der Vorsatz in Bezug auf die eigene Teilnahmehandlung und die Haupttat.27 Die täterschaftliche Haftung kann zudem auch aus der Verletzung von Verkehrssicherungspflichten resultieren.28 Als solche Verkehrssicherungspflichten kommen im Internet vornehmlich Prüf- und Überwachungspflichten, insbesondere bezüglich fremder Inhalte in Betracht.29 In diesem Zusammenhang bestehen erhebliche Abgrenzungsschwierigkeiten zur Störerhaftung, die ebenfalls die Verletzung von Prüfpflichten voraussetzt.30 Anders als bei der Störerhaftung können aus einer täterschaftlichen bzw. teilnehmenden Begehung – Vorsatz und Verschulden vorausgesetzt – zudem Schadensersatzansprüche erwachsen.31
22 Hoeren/Sieber/Hoeren, 18.2 Rn 17. 23 Peifer, AfP 2014, 18, 19. 24 S. hierzu etwa Dreier/Leistner, GRUR 2013, 881, 895 f.; Spindler, GRUR 2013, 996; Nolte/Wimmers, GRUR 2014, 16. 25 Für den Bereich des Urheberrechts BeckOK UrhR/Reber, § 97 Rn 35. 26 BGH, Urt. v. 18.10.2001 – I ZR 22/99 – GRUR 2002, 618, 619 = NJW-RR 2002, 832 (Meißner Dekor); ausführlich Hollenders, S. 60; MüKo-BGB/Wagner, § 830 Rn 8. 27 Für das Urheberrecht BGH, Urt. v. 19.4.2007 – I ZR 35/04 – BGHZ 172, 119 = GRUR 2007, 708, 711 = MMR 2007, 507 (Internet-Versteigerung II); für das Markenrecht BGH, Urt. v. 22.7.2010 – I ZR 139/08 = GRUR 2011, 152 Rn 30 = MMR 2011, 172 (Kinderhochstühle im Internet). 28 Vgl. Bamberger/Roth/Spindler, § 823 Rn 292 ff. 29 BGH, Urt. v. 11.3.2009 – I ZR 114/06 – BGHZ 180, 134 = GRUR 2009, 597, 597 f. = NJW 2009, 1960 = MMR 2009, 391 (Halzband). 30 S. dazu auch nachfolgend Rn 12. 31 So im Urheberrecht, vgl. BeckOK UrhR/Reber, § 97 Rn 37.
Paal
444
Kapitel 7 Suchmaschinen
2. Störerhaftung 12 Betreiber von Suchmaschinen sind häufig zwar nicht Täter oder Teilnehmer einer
Rechtsverletzung, tragen aber gleichwohl zur Rechtsverletzung bei, indem der Zugang zu rechtsverletzenden Inhalten ermöglicht wird. Nach der Rechtsprechung kommt in diesen Konstellationen eine Haftung von Suchmaschinenbetreibern und – insoweit parallel – anderer Online-Dienstebetreiber als Störer in Betracht.32 Die Störerhaftung führt zu einer akzessorischen, eigenen Form von Verantwortlichkeit neben derjenigen von Tätern und Teilnehmern; die Haftungsfigur der Störerhaftung ist dabei auf Beseitigungs- und Unterlassungsansprüche beschränkt.33 Voraussetzung für eine Haftung eines Dritten als Störer ist anerkanntermaßen, dass der Dritte einen adäquatkausalen Beitrag zu der Rechtsverletzung leistet und die unmittelbare Rechtsverletzung trotz rechtlicher und tatsächlicher Möglichkeit und Zumutbarkeit nicht unterbindet und verhindert.34 13 Die dogmatischen Grundlagen der Störerhaftung liegen nach Ansicht des BGH nicht im Deliktsrecht, sondern vielmehr in den sachenrechtlichen Abwehransprüchen nach §§ 1004, 862 BGB.35 Damit die Reichweite der (Störer-)Haftung nicht überdehnt wird, setzt eine solche Haftung anerkanntermaßen die Verletzung zumutbarer Prüfpflichten voraus.36 Der Umfang dieser Prüfpflichten ist einzelfallabhängig zu bestimmen.37 Mit Blick auf die Unverzichtbarkeit von Suchmaschinen für die Benutzung des Internets ist zugleich aber eine allgemeine Kontrollpflicht abzulehnen, da dies die Tätigkeit von Suchmaschinenbetreibern nahezu unmöglich machen würde.38 Insbeson-
32 In Bezug auf Suchmaschinen BGH, Urt. v. 27.2.2018 – VI ZR 489/16 Rn 28 ff.= NJW 2018, 2324 ff. (Internetforum); BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – MMR 2013, 535 (Autocomplete); in Bezug auf andere OnlineDienste BGH, Urt. v. 1.3.2016 = NJW 2016, 2106 (Ärztebewertungsportal); BGH, Versäumnisurt. v. 25.10.2011 – VI ZR 93/10 – BGHZ 191, 219 = NJW 2012, 148 = GRUR 2012, 311 = MMR 2012, 124 (Blogeintrag); BGH, Urt. v. 17.8.2011 – I ZR 57/09 – BGHZ 191, 19 = GRUR 2011, 1038 = MMR 2012, 178 (Stiftparfüm); BGH, Urt. v. 11.3.2004 – I ZR 304/01 – BGHZ 158, 236 = GRUR 2004, 860 = NJW 2004, 3102 = MMR 2004, 668 (InternetVersteigerung I). 33 Eingehend und m. w. N. Hartmann, S. 47 ff.; Hoeren/Sieber/Hoeren, 18.2 Rn 18. 34 Hoeren/Sieber/Hoeren, 18.2 Rn 18 mit Verweis auf st. Rspr. seit BGH, Urt. v. 6.7.1955 – IV ZR 110/54 – GRUR 1955, 97 (Constanze II). 35 BGH, Urt. v. 18.10.2001 – I ZR 22/99 = GRUR 2002, 618, 619 = NJW-RR 2002, 832 (Meißner Dekor); Hoeren/ Sieber/Hoeren, 18.2 Rn 19. Krit. gegenüber einer Analogie zu § 1004 BGB Köhler, WRP 1997, 897, 898. 36 Erstmalig für die Störerhaftung im Internet BGH, Urt. v. 17.5.2001 – I ZR 251/99 – BGHZ 148, 13 = NJW 2001, 3265 = MMR 2001, 671 = GRUR 2001, 1038 (ambiente.de); BGH, Urt. v. 19.4.2007 – I ZR 35/04 – NJW 2007, 2636, 2639 = BGHZ 172, 119 = GRUR 2007, 708 =MMR 2007, 507 (Internet-Versteigerung II); BGH, Urt. v. 30.4.2008 – I ZR 73/05 – NJW-RR 2008, 1136 = MMR 2008, 531 = GRUR 2008, 702 (Internet-Versteigerung III); BGH, Urt. v. 1.3.2016 – VI ZR 34/15 = NJW 2016, 2106, 2108 (Ärztebewertungsportal III); BGH, Urt. v. 27.2.2018 – VI ZR 489/16 Rn 28 ff. = NJW 2018, 2324, 2327 (Internetforum); BGH, Urt. v. 24.7.2018 – VI ZR 330/17 = ZUM-RD 2019, 203, 207. 37 Paal/Wilkat, MarkenR 2012, 1, 2. 38 BGH, Urt. v. 21.9.2017 – I ZR 11/16 = GRUR 2018, 178, 185 (Vorschaubilder III); BGH, Urt. v. 27.2.2018 – VI ZR 489/16 Rn 28 ff. = NJW 2018, 2324, 2328 (Internetforum).
Paal
A. Allgemeines
445
dere soll Suchmaschinen nach der Rechtsprechung keine ex-ante-Pflicht zu einer proaktiven Prüfung zukommen.39 Eine spezifische Verhaltenspflicht ergibt sich nach der Rechtsprechung erst dann, wenn der Suchmaschinenbetreiber durch einen konkreten Hinweis Kenntnis von einer offensichtlichen und auf den ersten Blick klar erkennbaren Rechtsverletzung erlangt hat.40 Durch das Erfordernis der Verletzung entsprechender Prüfpflichten im Sinne von Verkehrspflichten wird die Störerhaftung somit tatbestandlich in Richtung der Verschuldenshaftung verschoben.41 Zugleich ist in der Rechtsprechung zu beobachten, dass in bestimmten medienrele- 14 vanten Konstellationen mit hervorgehobenem Grundrechtsbezug (so insbesondere im Falle der Betroffenheit von Art. 5 Abs. 1 S. 2 GG) die Haftung als Täter durch eine Haftung als Störer ersetzt wird, um den widerstreitenden Interessen angemessen Rechnung zu tragen – und eine Haftungsprivilegierung bis zum Zeitpunkt eines ersten Hinweises auf die jeweilige Rechtsverletzung zu ermöglichen.42 Eine Systematisierung der Störerhaftung fällt nicht zuletzt deshalb schwer, weil mehrere BGH-Zivilsenate insoweit unterschiedliche Definitionen und Bestimmungen verwenden.43 Während der für das Urheberrecht und den gewerblichen Rechtsschutz zuständige I. Zivilsenat des BGH durchgängig auch begrifflich zwischen einer täterschaftlichen Haftung und der Störerhaftung unterscheidet,44 bezeichnet der für das Deliktsrecht zuständige VI. Zivilsenat des BGH auch denjenigen, dem ein für den Verletzungserfolg eigener kausaler Handlungsbeitrag zukommt, im Rahmen einer durch § 1004 BGB begründeten Haftung als unmittelbaren Störer.45 Die Zuordnung zu einer Haftung als Täter, Teilnehmer oder Störer hat sich stets an 15 den Besonderheiten des jeweiligen Einzelfalls zu orientieren. Während für die Täterschaft, oder, in der Begrifflichkeit des VI. Zivilsenats, für die unmittelbare Störereigenschaft, ein eigener oder zu eigen gemachter haftungsbegründender Inhalt erforderlich
39 BGH, Urt. v. 27.2.2018 – VI ZR 489/16 Rn 28 ff. = NJW 2018, 2324, 2327 (Internetforum). 40 BGH, Urt. v. 27.2.2018 – VI ZR 489/16 Rn 28 ff.= NJW 2018, 2324, 2328 (Internetforum). 41 Siehe etwa BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – BGHZ 197, 213 = NJW 2013, 2348 = GRUR 2013, 751 = MMR 2013, 535 (Autocomplete); BGH, Urt. v. 12.5.2010 – I ZR 121/08 Rn 23 = MMR 2010, 565, 567; BGH, Urt. v. 11.3.2009 – I ZR 114/06 – GRUR 2009, 597 = BGHZ 180, 134 = NJW 2009, 1960 = MMR 2009, 391 (Halzband); BGH, Urt. v. 12.7.2007 – I ZR 18/04 – GRUR 2007, 890 = BGHZ 173, 188 = MMR 2007, 634 = NJW 2008, 758 (Jugendgefährdende Medien bei eBay); OLG Hamburg, Urt. v. 24.7.2008 – 3 U 216/06 – MMR 2009, 129; Ahrens, WRP 2007, 1281, 1286 f.; Borges, NJW 2010, 2624, 2627; Köhler, GRUR 2008, 1; Lehmet, WRP 2012, 149; Leistner, GRUR-Beil. 2010, 1, 2; Sesing, MMR-Aktuell 2013, 346040; Spindler, GRUR 2011, 101, 103; Volkmann, CR 2008, 232; zu einer Zurückdrängung der Störerhaftung zu Gunsten der täterschaftlichen Haftung siehe Ohly, ZUM 2017, 793 ff. 42 OLG München, Urt. v. 24.10.2013 – 20 U 885/13 – GRUR 2014 (Buchbinder Wanninger), zu der Frage der urheberrechtlichen Haftung eines Buchhändlers für E-Book-Inhalte (konkret: Plagiate). Wegen der grundsätzlichen Bedeutung der betroffenen Rechtsfragen hat das Gericht die Revision zugelassen. 43 Instruktiv Peifer, AfP 2014, 18 ff.; von Pentz, AfP 2014, 8, 16. 44 Siehe etwa BGH, Urt. v. 5.2.2015 – ZR 240/12 = GRUR 2015, 485, 488. 45 Siehe etwa BGH, Urt. v. 28.7.2015 – VI ZR 340/41 = NJW 2016, 56, 59.
Paal
446
Kapitel 7 Suchmaschinen
ist,46 kann sich die Annahme einer (mittelbaren) Störereigenschaft auch auf fremde Inhalte beziehen.47 Ein Zu-Eigen-Machen liegt nach der Rechtsprechung des BGH dann vor, wenn der Suchmaschinenbetreiber die jeweilige inhaltliche Verantwortung aus der Sicht eines verständigen Durchschnittsnutzers unter Einstellung aller relevanten Umstände übernommen hat.48 Dies soll bei der bloßen Aufnahme von fremden Inhalten in den Suchindex nicht der Fall sein.49 3 Praxistipp In Ansehung von Täterschaft bzw. Teilnahme einerseits und der Rechtsfigur der Störerhaftung andererseits ist die Rechtsprechung in Bewegung begriffen. Die Störerhaftung ist für den Bereich der Suchmaschinen jedenfalls ein zentrales Haftungsinstrument, wobei die widerstreitenden Interessen von Suchmaschinenbetreibern, Rechteinhabern und Nutzern in jedem konkreten Einzelfall insbesondere im Lichte der jeweiligen Grundrechte auszulegen und anzuwenden sind. Hierbei sind für die Konturierung des maßgeblichen Haftungsregimes vor allem auch die Kommunikationsgrundrechte aus Art. 5 Abs. 1 S. 2 GG zugunsten der Suchmaschinenbetreiber einzubeziehen, woraus wiederum Haftungsprivilegierungen ableitbar sein können.
3. Vertragliche Haftung 16 Eine vertragliche Haftung von Suchmaschinenbetreibern setzt entsprechende Vertrags-
beziehungen zu den Geschädigten voraus. Mögliche Vertragspartner sind insbesondere der Suchende, der Informationsanbieter, auf dessen Informationen die Suchmaschine bei der Wiedergabe der Suchergebnisse zurückgreift (Content-Provider), und auf dem Internetauftritt der Suchmaschine werbende Unternehmen. Während zwischen dem Werbenden und dem Suchmaschinenbetreiber ein Vertragsverhältnis bestehen wird,50 ist das Vorliegen eines Rechtsbindungswillens jedenfalls im Verhältnis von Betreibern kostenloser Suchmaschinen zum Suchenden vielfach fraglich.51 Die Existenz von Nutzungsbestimmungen der Suchmaschinenbetreiber lässt sich insofern zwar für das Bestehen des erforderlichen Rechtsbindungswillens52 gegenüber dem Suchenden anführen.53 Zwischen einem Suchmaschinenbetreiber und einem Content-Provider dürfte – abgesehen
46 Siehe etwa BGH, Urt. v. 21.9.2017 – I ZR 11/16 = GRUR 2018, 178, 180. 47 BGH, Urt. v. 27.2.2018 – VI ZR 489/16 Rn 28 ff.= NJW 2018, 2324, 2326 f. (Internetforum). 48 Vgl. BGH, Urt. v. 27.2.2018 – VI ZR 489/16 Rn 28 ff.= NJW 2018, 2324, 2326 (Internetforum); BGH, Urt. v. 19.3.2015 – I ZR 94/13 = NJW 2015, 3443, 3444 (Hotelbewertungsportal); BGH, Urt. v. 1.3.2016 = NJW 2016, 2106, 2107 (Ärztebewertungsportal). 49 BGH, Urt. v. 27.2.2018 – VI ZR 489/16 Rn 28 ff.= NJW 2018, 2324, 2327 (Internetforum). 50 Ausführlich hierzu Spindler/Schuppert, IX. Rn 1 ff. 51 Einen Rechtsbindungswillen aufseiten des Suchmaschinenbetreibers verneinend Rath, S. 91 mit Verweis auf Ernst, WRP 2004, 278,182; Podehl, MMR 2001, 17, 19. 52 Und zwar entgegen Rath auch dann, wenn im Übrigen keine Registrierung beim Suchmaschinendienst erfolgt. 53 So i. E. auch Spindler/Schuppert, Teil II Rn 35, 41.
Paal
A. Allgemeines
447
vom Paid Listing,54 dem eine vertragliche Vereinbarung zugrunde liegt55 – mangels Rechtsbindungswillens ein Vertrag demgegenüber aber regelmäßig nicht vorliegen. Welche Pflichten sich aus dem jeweiligen Vertrag ergeben, ist durch Auslegung gem. §§ 133, 157 BGB zu bestimmen. Die Verletzung dieser Pflichten kann entsprechend zu einer vertraglichen Haftung auf der Grundlage und am Maßstab der §§ 280 ff. BGB führen.
4. Datenschutzrechtliche Haftung56 Durch die Einführung der DSGVO hat die datenschutzrechtliche Haftung von Such- 17 maschinenbetreibern zusätzlich an Bedeutung gewonnen. In Reaktion auf die jeweilige Suchanfrage bewirkt der Suchalgorithmus, dass das Internet nach entsprechenden Daten durchsucht wird, diese ausgelesen und auf den Servern des Suchmaschinenbetreibers gespeichert werden, um sie dem Nutzer im Anschluss in Form von Ergebnislisten bereitzustellen.57 Dabei handelt es sich vielfach – auch – um personenbezogene Daten (legaldefiniert in Art. 4 Nr. 1 DSGVO).58 Die Tätigkeit einer Suchmaschine unterfällt dann gem. Art. 2 Abs. 1 DSGVO dem sachlichen Anwendungsbereich der DSGVO.59 Darüber hinaus findet die DSGVO auch auf einen im Ausland ansässigen Suchmaschinenbetreiber, der eine Niederlassung in einem Mitgliedsstaat betreibt oder seine Suchdienste den jeweiligen Nutzern in deren Sprache anbietet, in räumlicher Hinsicht gemäß Art. 3 Abs. 1, Abs. 2 b) DSGVO Anwendung im Hinblick auf Datenverarbeitungen, die bei dem Betrieb der Suchmaschine zum Zwecke der Tätigkeit in dem jeweiligen Mitgliedsstaat ausgeführt werden.60 Mit den datenschutzrechtlichen Pflichten von Suchmaschinenbetreibern hat sich 18 der EuGH in der „Google-Spain“-Entscheidung61 aus dem Jahr 2014 intensiv auseinandergesetzt. Ausgangspunkt der Entscheidung war die Frage, ob ein Suchmaschinenbetreiber im Hinblick auf ein sog. „Recht auf Vergessenwerden“ dazu verpflichtet sein kann, Verlinkungen mit Verweisen auf von Dritten veröffentlichte Websites mit (zutreffenden) Informationen über die jeweilige Person auf deren Anfrage nach Ablauf einer gewissen Zeit aus seinen Ergebnislisten zu entfernen.62 Die praktische Bedeutung dieser Frage ergibt sich maßgeblich aus dem Umstand, dass ein Vorgehen gegen die entsprechenden Websiteanbieter aufgrund der schnellen Verbreitung von Informationen im Netz und dem Niederlassungsort der Websiteanbieter, der häufig im Ausland liegt, oft-
54 55 56 57 58 59 60 61 62
Rath, S. 89. Geiseler-Bonse, S. 186. Siehe zur Haftung bei Datenverarbeitung und Datenschutz auch Kapitel 14. EuGH, Urt. v. 13.5.2014 – C-131/12 = NJW 2014, 2257 Rn 28 (Google Spain). Paal, ZEuP 2016, 591, 608. Siehe BGH, Urt. v. 27.7.2020 – VI ZR 405/18 = GRUR 2020, 1331, 1332 (Recht auf Vergessenwerden). BGH, Urt. v. 27.7.2020 – VI ZR 405/18 = GRUR 2020, 1331, 1332 f. (Recht auf Vergessenwerden). EuGH, Urt. v. 13.5.2014 – C-131/12 = NJW 2014, 2257 (Google Spain). EuGH, Urt. v. 13.5.2014 – C-131/12 = NJW 2014, 2257 ff. (Google Spain).
Paal
448
Kapitel 7 Suchmaschinen
mals wenig aussichtsreich erscheint. Zudem wird eine Löschung der Daten beim unmittelbar verantwortlichen Anbieter faktisch ohnehin nicht ausreichend sein, wenn Suchmaschinen die Daten weiterhin in ihren Datenbanken verfügbar halten und darauf zugreifen.63 19 Das „Recht auf Vergessenwerden“ bzw. Recht auf Auslistung ist nunmehr in Art. 17 DSGVO niedergelegt und bildet gemeinsam mit dem Recht auf Berichtigung aus Art. 16 DSGVO eine zentrale datenschutzrechtliche Handhabe von als Suchobjekten betroffenen Nutzern gegenüber Suchmaschinen. Hierbei ist stets zu beachten, dass im Rahmen der Prüfung eines Anspruchs aus Art. 17 DSGVO eine Abwägung der grundrechtlich gesicherten Positionen des jeweiligen Suchobjekts mit denjenigen des Suchmaschinenbetreibers vorzunehmen ist.64 In die Abwägung einzustellen sind insoweit das Suchobjekt betreffend vor allem das Recht auf Achtung des Privat- und Familienlebens und das Recht auf den Schutz personenbezogener Daten (Art. 7, 8 GrCh, Art. 8 EMRK), auf Seiten des Suchmaschinenbetreibers dessen unternehmerische Freiheit (Art. 16 GrCh) sowie die Informationsfreiheit der Internetnutzer und ggfs. die Meinungsäußerungsfreiheit der Inhalteanbieter.65 Im Rahmen der vorzunehmenden Interessenabwägung sind zudem auch die von der Rechtsprechung im Hinblick auf das nationale Recht entwickelten Grundsätze der Haftung von Suchmaschinen für Persönlichkeitsverletzungen (durch Drittinhalte) heranzuziehen.66 In diesem Zusammenhang ist insbesondere einer etwaigen Veränderung des Gewichts der Informationsinteressen der Öffentlichkeit auf der einen und des Persönlichkeitsinteresses des Betroffenen auf der anderen Seite im zeitlichen Verlauf angemessen Rechnung zu tragen.67 So können datenschutzrechtliche Ansprüche des Betroffenen ausgeschlossen sein, wenn es sich bei dem Betroffenen um eine Person des öffentlichen Lebens handelt.68
III. Anwendbarkeit der Haftungsprivilegien aus §§ 7–10 TMG 1. Allgemeines 20 Das in §§ 7–10 TMG niedergelegte abgestufte Haftungs- bzw. Privilegierungsregime
regelt übergreifend die Verantwortlichkeit von Telemedienanbietern im Sinne des § 2 Nr. 1 TMG für das Zivilrecht, das Strafrecht und das Verwaltungsrecht. Die §§ 7–10 TMG unterscheiden hierbei nach der Bereithaltung eigener Informationen, für welche die Haftung in den allgemeinen Gesetzen abschließend beschrieben ist (vgl. § 7 Abs. 1 TMG),
63 Paal/Pauly-Paal, DS-GVO BDSG, 3. Auflage 2021, Art. 17 DS-GVO Rn 8. 64 BVerfG, Beschl. v. 6.11.2019 – 1 BvR 276/17 = NJW 2020, 314, 322 ff. (Recht auf Vergessen II). 65 BVerfG, Beschl. v. 6.11.2019 – 1 BvR 276/17 = NJW 2020, 314, 322 ff. (Recht auf Vergessen II); BGH, Urt. v. 27.7.2020 – VI ZR 405/18 = GRUR 2020, 1331, 1334 f. (Recht auf Vergessenwerden). 66 OLG Karlsruhe, Urt. v. 10.6.2020 – 6 U 129/18 = WRP 2020, 1070, 1075. 67 BVerfG, Beschl. v. 6.11.2019 – 1 BvR 276/17 = NJW 2020, 314, 326 f. (Recht auf Vergessen II). 68 Hoeren/Sieber/Holznagel/Schmitz, 16.2 Rn 144.
Paal
A. Allgemeines
449
und der Bereithaltung und (Zwischen-)Speicherung fremder Informationen, für die nach § 7 Abs. 2 und §§ 8–10 TMG – nur – beschränkt gehaftet wird. § 7 TMG stellt in Abs. 1 klar, dass die Haftungsprivilegierungen einzig für fremde Informationen gelten. Abs. 2 der Vorschrift befreit Diensteanbieter von einer anlasslosen, allgemeinen Überwachungspflicht. Zugleich wird in Abs. 3 bekräftigt, dass die Verpflichtung zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen aufgrund von gerichtlichen oder behördlichen Anordnungen69 vom Ausschluss der Verantwortlichkeit nach §§ 8–10 TMG unberührt bleibt. Abs. 4 enthält einen Anspruch des Rechteinhabers gegen Zugangsanbieter auf Sperrung des Zugangs zu rechtswidrigen Inhalten unter Einschluss einer Regelung zur Kostentragung. In Umsetzung70 der Vorgaben aus Art. 12–15 der E-Commerce-Richtlinie71 erfasst § 8 21 TMG zunächst die klassischen Access-Provider, § 9 TMG statuiert Pflichten für CacheProvider und § 10 TMG betrifft Host-Provider. Die Vorgaben der E-Commerce-Richtlinie sind daher bei der Auslegung der einzelnen Tatbestandsmerkmale stets zu berücksichtigen. Hervorzuheben ist zudem, dass die §§ 7–10 TMG keine eigenständige Haftung begründen, sondern unter den darin genannten Voraussetzungen – nur – die nach den einschlägigen Spezialgesetzen bestehende Haftung von Diensteanbietern begrenzen. Zu nennen sind als solche Spezialgesetze insbesondere § 97 Abs. 1 S. 1 UrhG, §§ 14 Abs. 5, 15 Abs. 4 MarkenG, § 8 UWG und die allgemeinen zivilrechtlichen Anspruchsgrundlagen der §§ 823, 1004 BGB. Hintergrund der Privilegierung der Diensteanbieter sind die eingeschränkte Möglichkeit zur Kenntnisnahme und Kontrolle, wenn und soweit die jeweilige Tätigkeit lediglich technischer, automatischer und passiver Art ist.72 In der Praxis wird zunehmend problematisiert, ob und inwieweit für Zugangs- und Vermittlungsdienste, zu denen auch die Suchmaschinen zu rechnen sind, die für passive und rein technische Sachverhaltskonstellationen konzipierten (Haftungs-)Privilegien greifen sollen – oder ob es sich vielmehr um nicht schützens- und damit nicht privilegierungswürdige Geschäftsmodelle handelt.
a) Anwendungsbereich In personeller Hinsicht knüpfen die §§ 7–10 TMG an die Eigenschaft als Dienstean- 22 bieter an. Diensteanbieter ist gem. § 2 S. 1 Nr. 1 TMG „jede natürliche oder juristische Person, die eigene oder fremde Telemedien zur Nutzung bereithält oder den Zugang zur Nutzung vermittelt“. Nach § 2 S. 2 TMG sind einer juristischen Person solche Personengesellschaften gleichgestellt, die mit der Fähigkeit ausgestattet sind, Rechte zu erwerben
69 Eingehend und kritisch zu dieser Einschränkung Grisse, GRUR 2017, 1073, 1075 ff. 70 BT-Drucks. 14/6098, S. 22. 71 RL 2000/31/EG v. 8.6.2000, ABl EG Nr. L 178 S. 12 f. des Europäischen Parlaments und des Rates über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt („Richtlinie über den elektronischen Geschäftsverkehr“). 72 Erwägungsgrund 42 der RL 2000/31/EG v. 8.6.2000, ABl EG Nr. L 178 S. 6.
Paal
450
Kapitel 7 Suchmaschinen
und Verbindlichkeiten einzugehen. Telemedien sind gem. § 1 Abs. 1 S. 1 TMG „alle elektronischen Informations- und Kommunikationsdienste, soweit sie nicht Telekommunikationsdienste nach § 3 Nummer 61 des Telekommunikationsgesetzes, die ganz in der Übertragung von Signalen über Telekommunikationsnetze bestehen, telekommunikationsgestützte Dienste nach § 3 Nummer 63 des Telekommunikationsgesetzes oder Rundfunk nach § 2 des Rundfunkstaatsvertrages sind“. Suchmaschinen speichern und übermitteln Informationen im Sinne der §§ 7–10 TMG. Ausweislich der Gesetzesbegründung sind Suchmaschinen als Telemedien im Sinne des § 1 Abs. 1 S. 1 TMG zu qualifizieren.73 23 Sachlicher Anknüpfungspunkt ist die Information. Für den Begriff der „Information“ hat sich eine weite Auslegung durchgesetzt: Erfasst sind hiernach „sämtliche digitalisierbaren Inhalte“ jeglicher Art, wenn und soweit diese Inhalte über Telemediendienste gespeichert und übermittelt werden können.74 Suchmaschinenbetreiber sind daher vom personellen und sachlichen Anwendungsbereich des TMG grundsätzlich erfasst.
b) Verantwortlichkeit 24 Die zur früheren Fassung des TMG ergangene Rechtsprechung des BGH, wonach die
Haftungsprivilegierungen der §§ 7–10 TMG insgesamt als nicht auf die (verschuldensunabhängige) Störerhaftung anwendbar qualifiziert wurde,75 ist nach dem dritten Gesetz zur Änderung des Telemediengesetzes aus dem Jahr 2017 nunmehr überholt. § 8 Abs. 1 S. 2 TMG, der in § 9 S. 2 TMG für Cache-Provider für entsprechend anwendbar erklärt wird, schließt bei einer fehlenden Verantwortung von Access-Providern auch die auf einer Störerhaftung beruhenden Unterlassungs- und Beseitigungsansprüche aus. Eine solche Erstreckung des Verantwortlichkeitsausschlusses wurde aber nicht im Hinblick auf den für Host-Provider geltenden § 10 TMG vorgenommen.
c) Eigene und fremde Informationen 25 Da die Privilegierungstatbestände der § 7 Abs. 2 und §§ 8–10 TMG nur bei fremden In-
formationen greifen, kommt der Differenzierung zwischen eigenen und fremden Inhalten eine hervorgehobene Bedeutung zu.76 Grundsätzlich ist eine Information in An-
73 BT-Drucks. 16/3078, S. 13; OLG Köln, Urt. v. 19.10.2017 – 15 U 33/17 = MMR 2018, 532, 535 f. 74 BT-Drs. 14/6098, S. 23; Hoeren/Sieber/Holznagel/Sieber/Höfinger, 18.1 Rn 36; Müller-Broich, § 7 TMG Rn 1; Spindler/Schuster/Hoffmann/Volkmann, § 7 TMG Rn 10; Spindler, MMR 1999, 199, 201. 75 BGH, Urt. v. 11.3.2004 – I ZR 304/01 – BGHZ 158, 236 = GRUR 2004, 860 = NJW 2004, 3102 = MMR 2004, 668 (Internet-Versteigerung I); Urt. v. 19.4.2007 – I ZR 35/04 – NJW 2007, 2636, 2639 = BGHZ 172, 119 = GRUR 2007, 708 = MMR 2007, 507 (Internet-Versteigerung II); Urt. v. 10.4.2008 – I ZR 227/05 – NJW 2008, 3714 = GRUR 2008, 1097 (Namensklau im Internet). 76 Vgl. hierzu insgesamt BeckOK InfoMedienR/Paal/Hennemann, § 7 TMG Rn 28 ff.
Paal
A. Allgemeines
451
sehung der Suchmaschinen(-betreiber) fremd, wenn sie von einem Nutzer eingegeben wurde.77 Uneinigkeit besteht in der Frage, ob auch solche Informationen als eigene im Sinne 26 des § 7 Abs. 1 TMG anzusehen sind, welche zwar von Dritten eingegeben worden, dem Anbieter aber unter Berücksichtigung der äußeren Umstände und aus der Sicht eines verständigen Verbrauchers als zu eigen gemachte Informationen zuzurechnen sind.78 In der Rechtsprechung dürfte eine solche Auslegung der §§ 7–10 TMG nach wie vor ganz überwiegend vertreten werden.79 Demnach macht sich ein Diensteanbieter (fremde) Informationen zu eigen, wenn er diese derart in sein Angebot integriert, dass für den objektiven Erklärungsempfänger der Eindruck entsteht, es handele sich um Informationen des Anbieters. Abzustellen sein soll dabei auf einen durchschnittlich informierten, aufmerksamen und verständigen Nutzer.80 Dieser Einordnung ist allerdings entgegenzuhalten, dass die E-Commerce-Richtlinie 27 (insbesondere auch in den hier maßgeblichen Art. 12–15) eine solche Differenzierung gerade nicht vorsieht. Die E-Commerce-Richtlinie spricht vielmehr von „vom Nutzer eingegebenen Informationen“, vgl. Art. 12–14. Zwar können die Mitgliedstaaten eine Richtlinienumsetzung wählen, die sich in die bestehende nationale Gesetzessystematik einfügen lässt. Diese Möglichkeit entbindet aber gerade nicht von der Verpflichtung zur Erreichung des Ziels (vgl. Art. 288 Abs. 3 AEUV) und den dazu vom EuGH entwickelten Anforderungen. Der hieraus ableitbare Befund wiegt umso schwerer, da die Richtlinienbestimmungen über die Verantwortlichkeit als Vollharmonisierung gedacht sind, d. h. der nationale Gesetzgeber weder engere noch weitere Regelungen treffen darf.81 Zu-eigen-gemachte Informationen werden daher – anders als der BGH bislang annimmt – nicht als eigene Informationen im Sinne der §§ 7 ff. TMG einzuordnen sein.82 Auf die Problematik der Autocomplete-Funktion wird an anderer Stelle noch eingegangen.83
Praxistipp 3 Nach der Rechtsprechung ist ein Zu-Eigen-Machen anzunehmen, wenn Anbieter an sich fremde Informationen derart in ihr Angebot integrieren, dass für einen objektiven Dritten der Eindruck entsteht, es handele sich
77 Vgl. RL 2000/31/EG v. 8.6.2000, ABl EG Nr. L 178, S. 12 f., Art. 12 Abs. 1, Art. 13 Abs. 1 und Art. 14 Abs. 1. 78 BeckOK InfoMedienR/Paal/Hennemann, § 7 TMG Rn 30 ff. 79 Vgl. BGH, Urt. v. 12.11.2009 – I ZR 166/07 – NJW-RR 2010, 1276, 1278 (marions-kochbuch.de); BGH, Urt. v. 30.6.2009 – VI ZR 210/08 – NJW-RR 2009, 1413, 1415 = GRUR 2009, 1093 = MMR 2009, 742 (Focus Online); LG Hamburg, Urt. v. 1.2.2019 – 324 O 84/18 = BeckRS 2019, 25820, Rn 20; BGH, Urt. v. 14.1.2020 – VI ZR/496/18 = GRUR 2020, 435 (www.yelp.de); BGH, Urt. v. 4.4.2017 – VI ZR 123/16 = NJW 2017, 2029, 2030 f.; OLG Karlsruhe, Urt. v. 14.12.2016 – 6 U 2/15 = MMR 2017, 487, 490 f. 80 Vgl. Müller-Broich, § 7 TMG Rn 2; BeckOK InfoMedienR/Paal/Hennemann, § 7 TMG Rn 31a. 81 Vgl. bereits zu §§ 8–11 TDG BT-Drucks. 14/6098, S. 22. 82 BeckOK InfoMedienR/Paal, § 7 TMG Rn 32 f.; so auch Roßnagel/Jandt, § 7 TMG Rn 34 ff. 83 S. dazu unten Rn 74 ff.
Paal
452
Kapitel 7 Suchmaschinen
dabei um eine Information des Anbieters. Maßgeblich ist insoweit die Perspektive eines durchschnittlich informierten, aufmerksamen und verständigen Nutzers. Will ein Anbieter die TMG-Haftungsprivilegierungen in Anspruch nehmen, ist vor diesem Hintergrund zu empfehlen, die fremden Informationen entsprechend zu kennzeichnen oder sich ausdrücklich von diesen Informationen zu distanzieren. Dies gilt insbesondere dann, wenn bestimmte Inhalte von den Diensteanbietern vor deren Freischaltung – etwa auf Vollständigkeit oder auf Richtigkeit – überprüft und sich Nutzungsrechte hieran eingeräumt werden. Die jüngere Rechtsprechung stellt insoweit vermehrt auch auf das vom EuGH im Rahmen des Art. 14 der E-Commerce-Richtlinie herangezogene Kriterium der Neutralität des Host-Providers im Sinne einer rein technischen bzw. automatisierten Datenverarbeitung ab.
2. Kein Ausschluss a priori 28 Umstritten ist, ob die Haftungsprivilegien der §§ 7–10 TMG auf Suchmaschinen über-
haupt (analoge) Anwendung finden können. Da die E-Commerce-Richtlinie in Art. 21 Abs. 2, auf dem die §§ 7–10 TMG beruhen, eine bewusste Regelungslücke in Bezug auf Anbieter von Hyperlinks und Suchmaschinen enthalte und eine über die Vorgaben der E-Commerce-Richtlinie hinausgehende Einbeziehung der Suchmaschinenanbieter in die deutschen Haftungsnormen an dem engen Wortlaut der §§ 8–10 TMG scheitere, verneinen Teile der Literatur eine Anwendbarkeit der §§ 8–10 TMG auf Suchmaschinenbetreiber.84 Eine analoge Anwendung der Vorschriften solle angesichts des Gesetzgebungsprozesses ausscheiden, da keine Planwidrigkeit einer Regelungslücke gegeben sei.85 29 Dem ist entgegenzuhalten, dass der nationale Gesetzgeber die Suchmaschinenbetreiber in die Haftungsprivilegierungen einbeziehen darf, auch wenn diese nicht vom originären Anwendungsbereich der E-Commerce-Richtlinie erfasst sein sollten. Nur wenn und soweit die Richtlinie einen Sachverhalt regelt, ist sie in ihren Zielen verbindlich. Die (unterstellte) bewusste Nichtregelung der Haftung von Suchmaschinenbetreibern steht einer Einbeziehung in das TMG somit gerade nicht entgegen.86 Richtigerweise sind Suchmaschinen in Ansehung der Maßgaben des Urteils des EuGH in der Rechtssache Google und Google France aus 2010 betreffend AdWord-Werbung vom Anwendungsbereich der Haftungsprivilegien erfasst.87 Eine Unanwendbarkeit der Haftungsprivilegierungen des TMG a priori ist daher abzulehnen.88 Vielmehr ist die An-
84 So etwa Spindler/Schuster/Hoffmann/Volkmann, vor §§ 7–10 TMG Rn 37 ff.; noch zu den ähnlich gelagerten §§ 8–10 TDG Bornkamm/Seichter, CR 2005, 747, 749 f.; für das Setzen von Hyperlinks NK-TMG/Müller-Broich, Vor §§ 7–10, Rn 1. 85 Spindler/Schuster/Hoffmann/Volkmann, vor §§ 7–10 TMG Rn 41. 86 So auch Hoeren/Sieber/Sieber/Höfinger, Teil 18.1 Rn 12 f.; Sieber/Liesching, MMR-Beil. 2007, 1, 4 ff.; Elixmann, S. 137 f. 87 EuGH, Urt. v. 23.3.2010 – C-236/08 bis C-238-08 – NJW 2010, 2029 Tz 110 ff. = GRUR 2010, 445, Tz 110 ff. (Google und Google France). 88 So auch OLG Köln, Urt. v. 13.10.2016 – 15 U 189/15 = BeckRS 2016, 18916 Rn 91 ff; KG, Beschl. v. 3.11.2009 – 9 W 196/09 = MMR 2010, 495; siehe auch OLG Köln, Urt. v. 13.10.2016 – 15 U 173/15 = NJOZ 2016, 1814, 1820; LG Hamburg, Urt. v. 24.1.2014 – 324 O 264/11 = MMR 2015, 61, 63 f.
Paal
453
A. Allgemeines
wendbarkeit der §§ 7–10 TMG „unbefangen und differenziert“89 im konkreten Einzelfall zu prüfen.
3. Anwendbarkeit in Abhängigkeit der Funktionsweise Zur Überprüfung der jeweiligen Einschlägigkeit der §§ 8–10 TMG sind die einzelnen 30 Verarbeitungsstufen einer Suchanfrage – einschließlich der vorgelagerten Durchsuchung des Internets und der Speicherung von Inhalten im Cache – in den Blick zu nehmen.90 Zu unterscheiden ist dabei (vor allem) zwischen der Speicherung der mittels der Crawler aufgefundenen Inhalte im suchmaschineneigenen Datenspeicher (Cache), der Verarbeitung der Inhalte in Index-Begriffen, Phrasen, Namen, Daten und Links sowie der Erstellung und Darstellung der Trefferliste.
a) Speicherung im Cache Bei einer mit der Speicherung im Cache91 etwaig verbundenen Haftung wegen eines 31 Eingriffs in Verwertungsrechte der Urheber der gespeicherten Inhalte92 greift im Ergebnis keine der Privilegierungen der §§ 8–10 TMG: So scheidet eine Privilegierung nach § 8 TMG bereits in Ansehung des Merkmals 32 der Durchleitung aus, da eine solche Durchleitung bei der isolierten Speicherung im Cache gerade nicht vorliegt.93 § 9 TMG betrifft eine automatische, zeitlich begrenzte Zwischenspeicherung, die 33 allein dem Zweck dient, die Übermittlung fremder Informationen an andere Nutzer auf deren Anfrage effizienter zu gestalten. Eine Zwischenspeicherung im Sinne des § 9 TMG dient der beschleunigten Übermittlung der angesteuerten Website und damit zugleich der Entlastung des Datenübertragungsnetzes, indem die Website auf Abruf eines Internetnutzers durch den Diensteanbieter als Kopie auf einem Server gespeichert und bei nochmaligem Abruf bei demselben Diensteanbieter angezeigt wird, ohne dass es eines erneuten Zugriffs auf den Ursprungsserver bedarf.94 Die Beschleunigung der Über-
89 Hoeren/Sieber/Sieber/Höfinger, Teil 18.1 Rn 107. 90 Pauschal für eine Anwendbarkeit der §§ 9 und 10 TMG auf Suchmaschinen LG Frankfurt a. M., Urt. v. 9.2.2017 – 2-03 S 16/16 = GRUR 2017, 458, 460; in diese Richtung, aber letztlich offen gelassen OLG Köln, Urt. v. 13.10.2016 – 15 U 173/15 = NJOZ 2016, 1814, 1820. 91 Cache-Speicherung bedeutet in diesem Kontext die Speicherung einer vollständigen Kopie von Websites durch die Suchmaschine auf suchmaschineneigenen Servern, um diese Kopie anzeigen zu können, wenn die Originalseite nicht ansteuerbar sein sollte. Die Cache-Speicherung ist daher nicht zu verwechseln mit der Proxy-Cache-Speicherung, die eine nur zeitlich begrenzte Zwischenspeicherung zum Zwecke der effizienteren Übermittlung von Informationen ist. 92 Zur Verletzung von Urheberrechten durch das Speichern im Cache s. Brunn, S. 101 ff. 93 LG Frankfurt a. M., Urt. v. 9.2.2017 – 2-03 S 16/16 = GRUR 2017, 458, 460; OLG Köln, Urt. v. 19.10.2017 – 15 U 33/17 = MMR 2018, 532, 535 f; Sieber/Liesching, MMR-Beil. 2007, 1, 27. 94 Roßnagel/Jandt, § 9 TMG Rn 1.
Paal
454
Kapitel 7 Suchmaschinen
mittlung muss in diesem Zusammenhang der alleinige Zweck der Zwischenspeicherung sein. Hiervon erfasst sind Speicherungen, wie sie z. B. bei Internetbrowsern zu finden sind, um bereits angesteuerte Websites bei einem weiteren Abruf nicht erneut übertragen zu müssen, sog. Proxy-Cache-Server.95 Die Speicherung durch Suchmaschinen dient allerdings nicht dem Zweck einer effizienteren Abrufbarkeit von Inhalten, sondern vielmehr dem Ziel, bei Nichtabrufbarkeit der angefragten Informationen auf deren Ursprungsserver zumindest einen Ersatz vorhalten zu können.96 Da die Informationen somit im Ergebnis gleichsam zu einem Archiv zusammengestellt werden, kann ferner auch begrifflich nicht von einer „Zwischenspeicherung“ ausgegangen werden; nichts anderes wird selbst dann gelten können, wenn die Inhalte regelmäßig aktualisiert werden.97 34 § 10 TMG betrifft die Speicherung fremder Informationen für einen Nutzer durch Host-Provider. Prima facie könnte man die Anwendbarkeit auf die Cache-Speicherung durch Suchmaschinen bejahen, werden in diesen Fällen doch ebenfalls fremde Informationen zum Abruf durch Nutzer bereitgehalten.98 Allerdings liegt in Ansehung der Vorgaben des Art. 14 E-Commerce-Richtlinie eine Speicherung für einen Nutzer im Sinne des § 10 TMG nur dann vor, wenn die in Rede stehenden Inhalte von dem Nutzer stammen und die Inhalte auf Veranlassung durch diesen Nutzer von dem Diensteanbieter für eben diesen Nutzer vorgehalten werden.99 Ein Suchmaschinenbetreiber, der die mittels Crawling erfassten Inhalte in einem Cache speichert, handelt jedoch nicht auf Veranlassung eines Nutzers, sondern aus originär eigenem Interesse.100 Mangels vergleichbarer Interessenlage ist somit auch keine analoge Anwendung des § 10 TMG auf die Cache-Speicherung durch Suchmaschinen eröffnet.101
b) Speicherung als Suchindexinhalt 35 Die gefundenen Inhalte werden in einheitliche Text- und Metadaten umgewandelt und
die strukturellen Elemente des Dokuments wie Titel, Tabellen, Links und Überschriften dergestalt extrahiert, dass ein schneller(er) und effizienter(er) Abgleich mit Suchanfragen erfolgen kann.102 Die so gewonnenen Merkmale, sog. Token,103 werden als Suchindex auf eigenen Servern der Suchmaschine gespeichert, von dort aus abgerufen und in
95 Müller-Broich, § 9 TMG Rn 1; Sieber/Liesching, MMR-Beil. 2007, 1, 14. 96 Sieber/Liesching, MMR-Beil. 2007, 1, 27; Hoeren/Sieber/Sieber/Höfinger, 18.1 D. Rn 130. 97 Sieber/Liesching, MMR-Beil. 2007, 1, 27. 98 Sieber/Liesching, MMR-Beil. 2007, 1, 28. 99 Roßnagel/Jandt, § 10 TMG Rn 7; Sieber/Liesching, MMR-Beil. 2007, 1, 28. 100 Hoeren/Sieber/Sieber/Höfinger, 18.1 D. Rn 131. 101 Koch, K&R 2002, 120, 123. 102 Vgl. insgesamt zur Verarbeitung Brunn, S. 29 f. 103 Brunn, S. 29.
Paal
A. Allgemeines
455
der Trefferliste als URLs, Linktexte, Auszüge der verlinkten Seite (Snippets) und Vorschaubilder (Thumbnails; vgl. Rn 86) präsentiert.104 Zunächst gilt es deshalb, eine Einordnung der auf diese Art gespeicherten Inhalte in 36 eigene105 oder fremde106 Inhalte vorzunehmen.107 Die Ansicht, die Inhalte seien durch das Einstellen in den Suchindex zu eigen gemacht,108 ist abzulehnen.109 Selbst wenn man der Figur des „Zu-Eigen-Machens“ grundsätzlich folgt, handelt es sich nach dem Eindruck eines objektiven Betrachters bei den Inhalten des Suchindexes um fremde Informationen.110 Erstellt ein Diensteanbieter aber aus fremden Informationen einen eigenen Text, handelt es sich bei diesem Text um eigene Informationen im Sinne des § 7 Abs. 1 TMG.111 Die Token bilden keinen Text im Sinne eines Beitrags mit innerem Bedeutungszusammenhang, sondern sind demgegenüber nur schlagwortartig extrahierte und gespeicherte Informationen von fremden Websites. Damit ist eine Fremdheit der Informationen im Suchindex zu bejahen.112 Für die Speicherung des Indexinhalts kommen somit lediglich die Privilegierungs- 37 tatbestände der §§ 9, 10 TMG in Betracht.113 § 10 TMG scheidet allerdings aus, da die Suchmaschinenbetreiber die Suchindexinhalte nicht „für einen Nutzer“ speichern. Insoweit ist auf die Parallele zur Cache-Speicherung zu verweisen.114 Anders verhält es sich mit den im Suchindex gespeicherten Informationen verknüpften Werbeanzeigen. Für Daten, die der Suchmaschinenbetreiber von Werbekunden speichert, um bei Eingabe bestimmter Suchbegriffe gezielt passende Anzeigen zu schalten, liegt eine Speicherung im Sinne des Art. 14 E-Commerce-Richtlinie115 und damit im Sinne des § 10 TMG vor.116 Lässt man eine unmittelbare Anwendbarkeit des § 9 TMG an dem Fehlen des alleini- 38 gen und unmittelbaren Zwecks scheitern, die Übermittlung an Nutzer effizienter zu ge-
104 Hoeren/Sieber/Sieber/Höfinger, 18.1 D. Rn 118. 105 S. LG Hamburg, Urt. v. 5.9.2003 – 308 O 449/03 – MMR 2004, 558, 560. 106 S. LG Berlin, Urt. v. 9.9.2004 – 27 O 585/04 – MMR 2005, 786, 787; OLG Hamburg, Urt. v. 20.2.2007 – 7 U 126/06 – MMR 2007, 315, 315 f. 107 Vgl. zu alledem BeckOK InfoMedienR/Paal, § 7 TMG Rn 28 ff. 108 LG Hamburg, Urt. v. 5.9.2003 – 308 O 449/03 – MMR 2004, 558, 560. 109 S. vorstehend Rn 20. 110 Vgl. Hoeren/Sieber/Sieber/Höfinger, 18.1 Rn 120. 111 Spindler/Schuster/Hoffmann/Volkmann, § 7 TMG Rn 20. 112 Ebenso Sieber/Liesching, MMR-Beil 2007, 1, 16, die hinsichtlich Thumbnails differenzieren, letztlich aber insgesamt zum selben Ergebnis gelangen. 113 Sieber/Nolde, S. 133; Hoeren/Sieber/Sieber/Höfinger, 18.1 Rn 122, die eine analoge Anwendung des § 8 TMG ansprechen und verneinen. 114 Vgl. vorstehend Rn 27. 115 EuGH, Urt. v. 23.3.2010 – C-236/08 bis C-238-08 – NJW 2010, 2029, Tz 110 ff. = GRUR 2010, 445, Tz 109 ff. unter der Voraussetzung, dass der Suchmaschinenbetreiber eine Tätigkeit rein technischer, automatischer und passiver Natur ausübt, Tz 113 (Google France). 116 Hoeren/Sieber/Sieber/Höfinger, 18.1 Rn 132 ff.
Paal
456
Kapitel 7 Suchmaschinen
stalten,117 so kommt doch jedenfalls eine analoge Anwendung von § 9 TMG in Betracht.118 Eine Analogie erfordert stets eine planwidrige Regelungslücke und eine vergleichbare Interessenlage.119 Planwidrig ist eine Regelungslücke, wenn der Regelungsplan des Gesetzgebers darauf schließen lässt, dass eine Regelung für diesen Sachverhalt zu erwarten wäre.120 Das Bewusstsein des Gesetzgebers um einen ungeregelten Sachverhalt schließt die Planwidrigkeit hierbei nicht aus, da der Gesetzgeber einen Sachverhalt bewusst der Einordnung durch die Rechtsprechung überlassen kann.121 39 Das dem TMG zugrundeliegende Regelungskonzept sieht die Haftungsprivilegierung von Diensteanbietern unter bestimmten Voraussetzungen vor. Suchmaschinenbetreiber halten Suchmaschinen bereit, sind mithin Diensteanbieter im Sinne des § 2 Nr. 1 TMG, sodass eine gesetzliche Regelung zur Haftungsprivilegierung von Suchmaschinenbetreibern im TMG zu erwarten wäre. Es ist zudem nicht davon auszugehen, dass der deutsche Gesetzgeber eine Regelung zu Suchmaschinen erst treffen wollte, wenn der unionale Gesetzgeber bereits tätig geworden ist.122 Das Vorliegen einer planwidrigen Regelungslücke kann damit bejaht werden. Die (wesentliche) Funktion des Suchindexes besteht darin, Suchanfragen schnell zu beantworten,123 und ist somit bei funktioneller Betrachtung mit Cache-Providern vergleichbar. Der gespeicherte Suchindex dient außerdem grundlegend der Auffindbarmachung von mit Suchanfragen korrespondierenden Inhalten. Im Sinne eines Erst-recht-Schlusses ist eine Haftungsprivilegierung für Kopien, die der Auffindbarkeit von Informationen dienen, jedenfalls gut vertretbar.124 Die Interessenlage ist somit in ausreichendem Maße vergleichbar, sodass § 9 TMG auf die Speicherung von Informationen im Suchindex analog anwendbar ist.
c) Hyperlinks in der Trefferliste 40 In Bezug auf die als Trefferliste sortierten Hyperlinks, die zu den Webinhalten weiter-
leiten, kommt eine Haftungsprivilegierung gem. § 8 TMG in der Variante der Nutzungs-
117 Sieber/Liesching, MMR-Beil. 2007, 1, 17; Hoeren/Sieber/Sieber/Höfinger, 18.1 Rn 125; i. E. ebenso MüllerBroich, § 9 TMG Rn 4, allenfalls eine analoge Anwendung auf Suchindizes in Betracht ziehend. A. A. demgegenüber AG Bielefeld, Urt. v. 18.2.2005 – 42 C 767/04 – MMR 2005, 556 f. Brunn, S. 30, geht davon aus, dass der Index sehr wohl der schnelleren und damit effizienteren Beantwortung von Anfragen dient. 118 Elixmann, S. 146; Müller-Broich, § 9 TMG Rn 5; Sieber/Liesching, MMR-Beil. 2007, 1, 18; Hoeren/Sieber/ Sieber/Höfinger, 18.1 Rn 126. 119 Leipold, § 5 Rn 12 ff.; Larenz, S. 365 ff.; BGH, Urt. v. 13.11.2001 – X ZR 124/00 – BGHZ 149, 165, 174 = GRUR 2002, 238, 241. 120 Sieber/Liesching, MMR-Beil 2008, 1, 10; Hoeren/Sieber/Sieber/Höfinger, 18.1 Rn 101 mit Verweis auf Larenz, S. 194 ff. 121 Hoeren/Sieber/Sieber/Höfinger, 18.1 Rn 101 m. w. N. 122 Elixmann, S. 147 mit Verweis auf die Gesetzgebungsmaterialien. 123 Brunn, S. 30. 124 Hoeren/Sieber/Sieber/Höfinger, 18.1 Rn 126.
Paal
A. Allgemeines
457
zugangsvermittlung in Betracht. Die §§ 9, 10 TMG scheiden mangels eines Speicherungsvorgangs bei Erstellung der Trefferlisten von vornherein aus.125 § 8 Abs. 1 TMG beschreibt detailliert, unter welchen Voraussetzungen von einer zu privilegierenden Tätigkeit eines Diensteanbieters auszugehen ist, und konkretisiert damit die Vorgaben der E-Commerce-Richtlinie, wonach der Diensteanbieter „in keiner Weise mit der übermittelten Information in Verbindung steht“.126 Die Darstellung der Trefferliste ist nach alledem auf der Grundlage und am Maßstab des § 8 TMG privilegiert, wenn und soweit dessen Tatbestandsvoraussetzungen erfüllt sind. Die in der Trefferliste verlinkten Drittangebote sind fremde Informationen.127 Die Trefferliste eröffnet mithilfe der Hyperlinkfunktion weiterhin den Zugang zur Nutzung, falls die Trefferliste auf einer rein automatischen Zusammenstellung beruht.128 Zudem darf der Diensteanbieter die Übermittlung nicht veranlasst haben. Von einer solchen Veranlassung ist regelmäßig auszugehen, falls der Diensteanbieter willentlich eine konkrete Information an einen Adressaten richtet. Im Kontext der Trefferliste veranlasst demgegenüber der Nutzer durch seine Eingabe in die Suchmaske die Übermittlung der angezeigten Informationen.129 Die Rolle des Suchmaschinenbetreibers beschränkt sich in dieser Konstellation auf die bloße Bereitstellung der technischen Infrastruktur, welche die Kommunikation zwischen den Nutzern ermöglicht.130 Weiterhin darf die Auswahl des Adressaten nicht durch den Diensteanbieter getroffen worden sein. Die Zurverfügungstellung der Suchmaske ist für die Annahme einer solchen Auswahl für sich genommen (noch) nicht ausreichend.131 Ferner darf auch die Information nicht vom Diensteanbieter ausgesucht worden sein. Bei einer üblichen Suchanfrage ist grundsätzlich nicht von einer Auswahl oder Veränderung durch den Suchmaschinenbetreiber im Sinne des § 8 Abs. 1 S. 1 Nr. 3 TMG auszugehen. Dies gilt unabhängig von dem gewählten Dateiformat oder der Art der Präsentation, insbesondere durch Thumbnails (vgl. hierzu auch Rn 86).132 Wenn und soweit das Ergebnis jedoch etwa durch die gezielte Einwirkung auf Suchkriterien oder durch die Anzeige nur solcher Ergebnisse, deren Anbieter mit dem Suchmaschinenbetreiber in einem vertraglichen (Werbe-)Verhältnis stehen, beeinflusst wird, ist von einer tatbestandausschließenden Veränderung auszugehen.133 Im Übrigen unterliegt
125 Hoeren/Sieber/Sieber/Höfinger, 18.1 Rn 112. 126 Vgl. Erwägungsgrund 43 der RL 2000/31/EG v. 8.6.2000, ABl EG Nr. L 178 S. 6. 127 Hoeren/Sieber/Sieber/Höfinger, 18.1 Rn 113. 128 Hoeren/Sieber/Sieber/Höfinger, 18.1 Rn 113; Koch, MMR 1999, 704, 706. Vgl. hierzu nachstehend Rn 36. 129 Vgl. Spindler/Schuster/Hoffmann/Volkmann, § 8 TMG Rn 21. 130 AG Bielefeld, Urt. v. 18.2.2005 – 42 C 767/04 – MMR 2005, 556, 556; Roßnagel/Jandt, § 8 TMG Rn 15. 131 AG Bielefeld, Urt. v. 18.2.2005 – 42 C 767/04 – MMR 2005, 556, 556. 132 Vgl. dazu etwa BGH, Urt. v. 19.10.2011 – I ZR 140/10 – NJW 2012, 1886 = GRUR 2012, 602 (Vorschaubilder II); BGH, Urt. v. 29.4.2010 – I ZR 69/08 – NJW 2010, 2731 = GRUR 2010, 628 (Vorschaubilder I); BeckOK InfoMedienR/Paal/Hennemann, § 8 TMG Rn 25. 133 Spindler/Schuster/Hoffmann/Volkmann, § 8 TMG Rn 24. Paal
41
42
43
44
458
Kapitel 7 Suchmaschinen
die Haftung für die als Trefferliste zusammengestellten Hyperlinks der Privilegierung nach § 8 TMG.134
d) Autocomplete-Funktion 45 Nach Auffassung des BGH, die allerdings im Schrifttum nicht unwidersprochen geblie-
ben ist,135 stellen die Autocomplete-Vorschläge von Suchmaschinenbetreibern eigene Informationen im Sinne des § 7 Abs. 1 TMG dar, sodass eine Haftungsprivilegierung nach §§ 8–10 TMG ausscheidet.136
IV. Europäische Perspektive – Der Digital Services Act 46 Am 19.10.2022 wurde nach einem zweijährigem Verfahren der neue Digital Services
Act („DSA“ – Gesetz über digitale Dienste) als EU-Verordnung verabschiedet.137 (Haupt-) Ziele des DSA sind es, einen Beitrag zu einer sicheren, vorhersehbaren und vertrauenswürdigen Online-Umgebung zu leisten, und durch Harmonisierung im Wege einer Verordnung nationale Abweichungen wie bei der Umsetzung der E-Commerce-RL zu vermeiden sowie ein „level playing field“ (Erwägungsgrund 7) in allen Mitgliedstaaten zu etablieren. Der DSA etabliert unionsweit verbindliche Pflichten für digitale Dienste und aktualisiert die Vorgaben der mehr als zwei Jahrzehnte alten E-Commerce-RL. Zentrale Prinzipien der E-Commerce-Richtlinie sollen maßvoll fortentwickelt und um neue, vor allem prozedurale Regeln für Intermediäre sowie ein neues Regulierungsregime für „sehr große Online-Plattformen“ und „sehr große Online-Suchmaschinen“ ergänzt werden. Die neuen Regeln sollen für verschiedenste Dienste, von Online-Marktplätzen über soziale Netzwerke und auch für Suchmaschinen gelten und können sich hier auch auf die Haftungsprivilegierungen auswirken, weshalb die weiteren Entwicklungen eng beobachtet und für die Praxis einbezogen werden sollten. 47 Gemäß Art. 89 Abs. 1 DSA werden die Haftungsprivilegierungen aus Art. 12–15 E-Commerce-RL gestrichen. Gleichwohl werden diese weitgehend inhaltsgleich in den Art. 34–7 und 8 DSA übernommen. Angesichts der Streichung von Art. 12–15 E-Commerce-RL dürfte durch die Ausgestaltung des DSA als unmittelbar geltende Verordnung (vgl. Art. 288 Abs. 2 AEUV) kein Handlungsspielraum mehr für nationale Regelungen wie
134 A. A. Fahl, S. 72; Hoeren, Internet- und Kommunikationsrecht, S. 432; Stadler, Rn 239 ff.; Koch, K&R 2002, 120, 125 bejaht ebenfalls die erforderliche Neutralität der Suchmaschine gegenüber den Inhalten, lässt eine Anwendbarkeit des § 8 TMG (ehemals § 9 TDG) aber an der Zeitdauer der Speicherung scheitern. 135 Dippelhofer, MMR-Aktuell 2013, 352714; Härting, Rn 2082; Nolte/Wimmers, GRUR 2014, 16, 26; näher unten Rn 45. 136 BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – Tz 20 = BGHZ 197, 213 = NJW 2013, 2348 = GRUR 2013, 751, 752 = MMR 2013, 535, 537 (Autocomplete). Näher dazu nachfolgend unten Rn 74 ff. 137 Verordnung (EU) 2022/2065 vom 19.10.2022, ABl. L 277 vom 27.10.2022, S. 1 ff.
Paal
A. Allgemeines
459
etwa §§ 7–10 TMG verbleiben.138 Ursprünglich differenzierte der DSA zwischen vier, mittlerweile zwischen fünf unterschiedlichen Adressaten. Die Regelungen der Art. 11 ff. DSA richten sich zunächst an den (weitesten) Begriff von Vermittlungsdiensten (nach Art. 3 lit. g DSA) v. a. Access-, Caching- und Hosting-Provider), worunter auch Suchmaschinen fallen dürften.139 Art. 11–15 DSA umfassen Pflichten für alle Anbieter von Vermittlungsleistungen, die auf die Einrichtung von Kontaktstellen (Art. 11, 12), Rechtsvertretern (Art. 13), die Anpassung der AGB (Art. 14) und Transparenzberichtspflichten (Art. 15) ausgerichtet sind. Art. 2 lit. j DSA definiert „Online-Suchmaschine“ als „einen Vermittlungsdienst, der es Nutzern ermöglicht, in Form eines Stichworts, einer Spracheingabe, einer Wortgruppe oder einer anderen Eingabe Anfragen einzugeben, um prinzipiell auf allen Websites oder auf allen Websites in einer bestimmten Sprache eine Suche zu einem beliebigen Thema vorzunehmen und Ergebnisse in einem beliebigen Format, in dem Informationen im Zusammenhang mit dem angeforderten Inhalt zu finden sind, angezeigt zu bekommen“. Im Umkehrschluss dürfte davon auszugehen sein, dass Suchmaschinen nicht als „Hosting-Dienstanbieter“, „Online-Plattformen“ bzw. „sehr große Online-Plattformen“ einzuordnen sind. Zugleich knüpft Art. 33 DSA ausdrücklich weitergehende Pflichten an eine Einstufung als „sehr große Online-Suchmaschine“. Solche „sehr großen Online-Suchmaschinen“ liegen nach Art. 33 DSA vor, wenn die betreffende Suchmaschine monatlich durchschnittlich 45 Millionen oder mehr Nutzer in der Europäischen Union aufweist. Unter anderem müssen diese „sehr großen Online-Suchmaschinen“ gemäß Art. 34, 35 DSA jährlich die systemischen Risiken in Bezug auf die Verbreitung illegaler Inhalte, nachteilige Auswirkungen der Grundrechtsausübung oder der tatsächlichen bzw. vorhersehbaren negativen Auswirkungen auf den zivilgesellschaftlichen Diskurs, Wahlprozess und öffentliche Sicherheit evaluieren (Art. 34 DSA) und hieran anknüpfend risikomindernde Maßnahmen treffen (Art. 35 DSA). Art. 38, 39 und 42 DSA sehen zudem zusätzliche Transparenz(berichts)pflichten vor. Schließlich ordnet Art. 36 DSA die Implementierung eines Krisenmechanismus und Art. 40 die Gewährung eines Datenzugangs für die zuständigen Behörden zur Kontrolle der Einhaltung der Vorschriften der Verordnung an.
138 So Hoeren/Sieber/Holznagel/Sesing-Wagenpfeil 18.5 Rn 156 sich gleichwohl für die Beibehaltung der Vorschriften aus §§ 7–10 TMG aussprechen. Ähnlich sich gegen die Fortgeltung nationaler Vorschriften aussprechend Kuhlmann/Trute, GSZ 2022, 115, 116. 139 „Online-Suchmaschinen“ als Subkategorie von „Vermittlungsdiensten“ einordnend Gerpott, CR 2022, 516, 519. Paal
460
Kapitel 7 Suchmaschinen
B. Haftung für Wiedergabe von Rechtsverletzungen in den Suchergebnissen I. Vorbemerkung 48 Die im Zusammenhang mit Suchmaschinenbetreibern zentrale Haftungsfrage betrifft
die Wiedergabe von Rechtsverletzungen in den Suchergebnissen. Dabei ist zu unterscheiden zwischen der Linksetzung auf die möglicherweise rechtsverletzenden Seiten fremder Inhalteanbieter, die den eigentlichen Kern der Suchmaschinentätigkeit bildet, sowie der Wiedergabe von möglicher Weise rechtsverletzenden Aussagen schon in den sog. Snippets und Linktexten unmittelbar in den Suchergebnissen selbst. Gemein ist diesen Konstellationen, dass es nicht um die Frage geht, ob die Tätigkeit des Suchmaschinenbetreibers originär zu einer Rechtsverletzung führt (etwa durch die Verlinkung oder Übernahme geschützter Inhalte, dazu unten II.), sondern ob er im Hinblick auf fremde Rechtsverletzungen als Täter oder Störer haftet. 49 In der Regel geht es dabei um Verletzungen des allgemeinen Persönlichkeitsrechts. In den letzten Jahren ist das allgemeine Persönlichkeitsrecht zunehmend datenschutzrechtlich aufgeladen worden. Deindexierungsbegehren ist dadurch eine ganz neue Relevanz zugekommen. Insbesondere datenschutzrechtliche Vorschriften, wie der vollharmonisierende Art. 17 DSGVO, können ein Recht auf Löschung, also auf Deindexierung durch Entfernung des Suchmaschinenergebnislinks, begründen. Den Grundstein dafür setzte der EuGH in seiner „Google-Spain“-Entscheidung 2014.140 Die Tätigkeit der Suchmaschine stellt sich als „Verarbeitung personenbezogener Daten dar, für die ihr Betreiber datenschutzrechtlich verantwortlich ist.“ Der EuGH hat insofern die besondere Rolle der Suchmaschine wiederholt betont, die neben die der einzelnen Websitebetreiber tritt und eine strukturierte Übersicht und ein detailliertes Profil einer Person abbilden kann.141 50 Inwieweit ein Anspruch auf Löschung besteht, ist Gegenstand einer Abwägung, bei der die Rechte des Betroffenen abgewogen werden mit der unternehmerische Freiheit des Suchmaschinenbetreibers, den Rechten des Einstellenden (also insbesondere Meinungs- und Informationsfreiheit) und dem Informationsinteresse der Allgemeinheit.142 Dabei ist für den Löschungsanspruch nicht Voraussetzung, dass die betroffenen Daten auf der verlinkten Seite rechtsverletzend verarbeitet wurden.143 In die Abwägung sind vielmehr verschiedene Faktoren wie etwa die verstrichene Zeit, die Art der betroffenen Daten, die Rolle der betroffenen Person oder die Auswirkungen der Veröffentlichung zu
140 141 142 143
EuGH, Urt. v. 13.5.2014 – C131/12 – NJW 2014, 2257 Rn 94 f. (Google Spain). EuGH, Urt. v. 24.9.2019 – C 136/17 – GRUR 2019, 1310 ff., Rn 35 ff. BVerfG Beschl. v. 6.11.2019 – 1 BvR 276/17 – NJW 2020, 314 Rn 98 ff. EuGH, Urt. v. 13.5.2014 – C131/12 – NJW 2014, 2257 Rn 89 ff. (Google Spain).
Conrad
B. Haftung für Wiedergabe von Rechtsverletzungen in den Suchergebnissen
461
berücksichtigen.144 Eine ursprünglich erteilte Einwilligung in die Veröffentlichung der Daten auf einer Website kann dabei die Verarbeitung durch die Suchmaschine nicht rechtfertigen, weil sie nicht spezifisch für die Verarbeitung der Daten durch die Suchmaschine erteilt wurde und durch das Deindexierungsverlangen widerrufen ist.145 Der EuGH, der Europäische Verordnungsgeber aber auch das BVerfG146 haben so 51 ein von der Rechtmäßigkeit der Ausgangsmeldung teilweise entkoppeltes Recht auf Vergessenwerden konkretisiert und auch sonst zur datenschutzrechtlichen Konturierung der zugrunde liegenden Rechtspositionen beigetragen. Die Einzelheiten dieser Rechtspositionen sind nicht Gegenstand dieser Darstellung, die sich mit dem Haftungsregime als solchem beschäftigt, unabhängig von der materiellen Rechtsgrundlage eines jeweiligen Auslistungsbegehrens. Die „Google-Spain“-Entscheidung und die DSGVO haben die Dynamik der Rechtsentwicklung im Bereich der Suchmaschinenhaftung und die praktische Relevanz von Auslistungsbegehren jedoch in ganz besonderer Weise beeinflusst. Dies zeigen auch die von Google veröffentlichten Zahlen zu Ersuchen zu Links, die „unangemessen, irrelevant, nicht mehr relevant oder übertrieben“ sind. Demnach sind zwischen 2014 und 2022 fast 1,3 Millionen solcher Anfragen für mehr als 5 Millionen URLs gestellt worden; knapp 50 % der URLs wurden entfernt.147
II. Haftung der Suchmaschine für Wiedergabe von Rechtsverletzungen in den Suchergebnissen (Snippets, Linktexte) Der unmittelbarsten Anknüpfungspunkt für eine Haftung besteht, wenn eine Rechtsver- 52 letzung unmittelbar auf den Ergebnisseiten der Suchmaschine wahrnehmbar ist. Dies kann insbesondere bei Snippets der Fall sein, also den kurzen, auszugsweisen Textpassagen, die unterhalb des Links in den Suchergebnisse erscheinen, aber auch in der Formulierung der Linktexte oder bei den Suchergebnissen der Bildersuche. Von der bloßen Verlinkung in den Trefferlisten, die den eigentlichen Kern der Such- 53 maschinentätigkeit bildet, unterscheidet sich die Darstellung in den Suchergebnissen dadurch, dass nicht nur auf eine Rechtsverletzung auf einer anderen Website verwiesen, sondern sie in den Suchergebnissen – jedenfalls teilweise – wiederholt wird und 144 EuGH, Urt. v. 24.9.2019 – C 136/17 – GRUR 2019, 1310 ff., Rn 77 ff.: „ob unter Berücksichtigung sämtlicher Umstände des Einzelfalls wie zum Beispiel (…) der verstrichenen Zeit, der Rolle der betroffenen Person im öffentlichen Leben und ihres Verhaltens in der Vergangenheit, des Interesses der Öffentlichkeit zum Zeitpunkt der Antragstellung, des Inhalts und der Form der Veröffentlichung sowie der Auswirkungen der Veröffentlichung für die betroffene Person diese ein Recht darauf hat, dass die betreffenden Informationen aktuell nicht mehr durch die Anzeige einer Ergebnisliste im Anschluss an eine Suche anhand ihres Namens mit ihrem Namen in Verbindung gebracht werden.“ 145 EuGH, Urt. v. 24.9.2019 – C 136/17 = GRUR 2019, 1310 ff., Rn 62. 146 BVerfG, Beschl. v. 6.11.2019 – 1 BvR 16/13 – NJW 2020, 300 und 1 BvR 276/17 – NJW 2020, 315. 147 Ersuchen um Entfernung von Inhalten gemäß europäischem Datenschutzrecht, https://transpa rencyreport.google.com/eu-privacy/overview?hl=de.
Conrad
462
Kapitel 7 Suchmaschinen
zwar auf den Seiten des Suchmaschinenbetreibers. Da in vielen Fällen Nutzer die Ursprungsseite gar nicht aufsuchen, kommt gerade Textausschnitten in Snippets, aber auch Vorschaubildern in Suchergebnissen, Bedeutung für die Verbreitung und Wahrnehmbarmachung der rechtsverletzenden Äußerung oder sonstigen Persönlichkeitsrechtsverletzung zu.148 Die Frage, ob und auf welcher Grundlage der Suchmaschinenbetreiber in diesen Fällen einzustehen hat, war daher verschiedentlich Gegenstand von Rechtstreitigkeiten. 54 Dabei stellt sich auch die Frage, ob die Suchergebnisse eine eigene, täterschaftliche Handlung begründen können. Für den Fall, dass überhaupt erst durch die Verkürzung in Snippets der Eindruck einer Rufschädigung entsteht (z. B. bei einer Satire auf der Ausgangsseite, die im Snippet wie eine Schmähkritik wirkt), wird eine Persönlichkeitsrechtsverletzung in Suchergebnissen abgelehnt. Den Nutzern des Internets sei bekannt, „dass sämtliche Fundstellen einer Suchmaschine in einem automatisierten Verfahren aus den Texten der gefundenen Seiten generiert werden.“ Der „Text des Fundergebnisses“ sei daher „jeweils im Zusammenhang mit der Originalseite zu lesen, der er entstammt.“149 55 Dort, wo auf der Ursprungsseite tatsächlich eine Rechtsverletzung vorliegt, wird man bei Snippets in jedem Einzelfall zu berücksichtigen haben, ob die nur bruchstückhafte Darstellung fremder Äußerungen in den Suchergebnissen die Rechtsverletzung überhaupt wiederholt. Zudem wird man bei Unklarheiten der Suchmaschine wegen des automatisierten Ablaufs auch nicht vorhalten können, dass es ihr möglich gewesen wäre, sich „eindeutig“ auszudrücken.150 Ohnehin stellt sich die Frage, ob bei vollständig automatisierten Vorgängen von einer äußerungsrechtlich relevanten Handlung ausgegangen werden kann.151 56 Aber auch, wenn in den Suchergebnissen tatsächlich rechtsverletzende Inhalte wiedergegeben werden, haben die Instanzgerichte eine unmittelbare (täterschafliche) Haftung der Suchmaschinenbetreiber abgelehnt. Da die Suchmaschine Suchergebnisse automatisiert generiert und keine Kenntnis von den konkreten Haupttaten hat, scheidet eine Mittäterschaft oder Gehilfenstellung der Suchmaschinenbetreiber von vornherein aus.152 Auch eine von der Ausgangstat unabhängige äußerungsrechtliche Haf
148 Vgl. zur Verletzung von Persönlichkeitsrechten in Snippets beispielsweise OLG Hamburg, Urt. v. 16.5.2011 – 3 U 67/11 – MMR 2011, 685. 149 OLG Hamburg, Urt. v. 2.3.2010 – 7 U 70/09 – MMR 2010, 490, 492 (Blog-Eintrag). Das KG hatte zunächst eine Haftung des Suchmaschinenbetreibers in einem Fall, in dem die ausschnittsweise Wiedergabe im Snippet die Ausführung des Ausgangstext ins Gegenteil verkehrte, angenommen (KG, Beschl. v. 3.11.2009 – 9 W 196/09 – MMR 2010, 495). Der später zuständige Senat hat diese Lesart jedoch nicht übernommen, vgl. KG, Beschl. v. 25.7.2011 – 10 U 59/11 – MMR 2012, 129, vgl. auch BGH Urt. v. 27.2.2018 – VI ZR 489/16 – NJW 2018, 2324 Rn 29; vgl. auch OLG Hamburg Urt. v. 10.7.2018 – 7 U 125/14 – ZD 2019, 310. 150 BGH, Urt. v. 21.9.2017 – I ZR 11/16 – WRP 2018, 201 Rn 60 ff. – Vorschaubilder III; OLG Hamburg, Urt. v. 16.5.2011 – 3 U 67/11 – MMR 2011, 685, 687. 151 Bejahend etwa OLG München, Beschl. v. 7.6.2017 – 18 W 826/17 – ZUM-RD 2017, 626, das aber ebenfalls nur eine Störerhaftung annimmt. 152 OLG München, Urt. v. 29.9.2011 – 29 U 1747/11 – MMR 2012, 108, 109.
Conrad
B. Haftung für Wiedergabe von Rechtsverletzungen in den Suchergebnissen
463
tung des Suchmaschinenbetreibers als Täter ist abzulehnen, weil „für einen verständigen Nutzer […] offenkundig ist, dass es gerade nicht Sinn und Zweck einer Suchmaschine ist, eigene Äußerungen aufzustellen, sondern dass einer Internetsuchmaschine nur Nachweisfunktion für das Auffinden fremder Informationen […] zukommt.“153 Auch das Wissen um den automatisierten Vorgang sowie die Tatsache, dass in den Suchmaschinenergebnissen keine zusammenhängende Darstellung, sondern nur „Schnipsel“ wiedergegeben werden, spricht gegen die Annahme, dass die Suchmaschine eine eigene inhaltliche Aussage trifft.154 Aus ähnlichen Gründen abgelehnt wird schließlich der Vorwurf, der Suchmaschi- 57 nenbetreiber mache sich durch die unkommentierte Übernahme der rechtsverletzenden Äußerungen diese Äußerungen zu eigen. Das Verbreiten von fremden Äußerungen kann zwar grundsätzlich eine Persönlichkeitsverletzung darstellen, wenn es an einer deutlichen Distanzierung fehlt. Der BGH155 geht jedoch davon aus, dass sich im Fall von Suchmaschinen die Distanzierung schon aus der Natur von Suchergebnissen ergibt. Der verständige Durchschnittsnutzer entnehme der Anzeige nur eine Aussage über die Auffindbarkeit, nicht aber, dass sich der Suchmaschinenbetreiber mit den auffindbar gemachten Inhalten identifiziere.156 Im Hinblick auf RSS-Feeds hat der BGH festgestellt, dass sich – auch ohne explizite Distanzierung von fremden Inhalten – „aus der äußeren Form der Veröffentlichung ergeben kann, dass lediglich eine fremde Äußerung ohne eigene Wertung oder Stellungnahme mitgeteilt wird.“157 In der Tat ist es für einen verständigen Nutzer deutlich, dass Suchmaschinen lediglich „fremde Inhalte als Orientierungshilfe für den Nutzer verkürzt zusammenfassen“ und die Inhalte weder prüfen noch selbst vertreten158 oder sonst zu eigen machen.159 Insgesamt wird man wegen der Güter- und Pflichtenabwägung, die bei Persön- 58 lichkeitsrechtsverletzungen zur Feststellung der Rechtswidrigkeit vorzunehmen ist, in der Regel eine unmittelbare Haftung des Suchmaschinenbetreibers ablehnen müssen. Für die Suchmaschine streitet stets auch die enorme Bedeutung, „die ihr hin-
153 OLG Hamburg, Urt. v. 16.5.2011 – 3 U 67/11 – MMR 2011, 685. 154 OLG Hamburg, Urt. v. 20.2.2007 – 7 U 127/06 – MMR 2007, 315; OLG Stuttgart, Urt. v. 26.11.2008 – 4 U 109/08 – MMR 2009, 190; OLG Hamburg, Urt. v. 16.5.2011 – 3 U 67/11 – MMR 2011, 685, 687; im Ergebnis BGH Urt. v. 27.2.2018 – VI ZR 489/16 – NJW 2018, 2324. 155 BGH, Urt. v. 27.2.2018 – VI ZR 489/16 – ZD 2018, 428 Rn 29.; OLG Hamburg, Urt. v. 10.7.2018 – 7 U 125/14 – ZD 2019, 310 (Ls.). 156 BGH Urt. v. 27.2.2018 – VI ZR 489/16 – NJW 2018, 2324 Rn 29; vgl. auch OLG Hamburg Urt. v. 19.7.2018 – 7 U 125/14 – ZD 2019, 310. 157 BGH, Urt. v. 27.3.2012 – VI ZR 144/11 – MMR 2012, 623, 624 (RSS Feeds). 158 BGH Urt. v 21.9.2017 – I ZR 11/16 = GRUR 2018, 178 (186); Vorinstanz: OLG Hamburg, Urt. v. 16.5.2011 – 3 U 67/11 – MMR 2011, 685, 688. 159 BGH Urt. v. 27.2.2018 – VI ZR 489/16 – NJW 2018, 2324 Rn 29; OLG München, Urt. v. 29.9.2011 – 29 U 1747/11 – MMR 2012, 108, 109 unter Verweis auf die sich ständig ändernden Daten, die die Suchmaschine durchsucht, ohne Einfluss auf ihren Inhalt zu nehmen. Conrad
464
Kapitel 7 Suchmaschinen
sichtlich der Meinungsäußerungs- und Informationsfreiheit für die Öffentlichkeit zukommt.“160 59 Verwirrung hat in dieser Frage zwischenzeitlich das Autocomplete-Urteil des BGH161 ausgelöst. In diesem Fall hatte der BGH betont, dass Persönlichkeitsrechtsverletzungen, die durch Suchvorschläge entstehen, dem Suchmaschinenbetreiber unmittelbar zuzurechnen seien. Dies impliziert eine Täterschaft. Begründet wurde die Einordnung als (haftungsbegründender) eigener Inhalt damit, dass die Vorschläge von der Suchmaschine zur Steigerung der Attraktivität ihres Angebots „im Netz zum Abruf bereitgehalten [werden] und deshalb von ihr [stammen].“162 Dass die Vorschläge auf einer Auswertung anderer (fremder) Suchanfragen beruhten, stand dem nicht entgegen. Da auch bei Bildersuche und bei Snippets die Inhalte auf den Servern des Suchmaschinenbetreibers zwischengespeichert werden und der Optimierung der Websuche dienen, schien eine Übertragbarkeit der Überlegungen nicht ausgeschlossen. 60 Letztlich ist angesichts der nachfolgenden Rechtsprechung des BGH jedoch davon auszugehen, dass der BGH mit der Bewertung der Suchvorschläge keine weiterreichende Neubewertung der Haftung für Suchergebnisse einleiten wollte.163 In der Tat spricht für eine großzügigere Behandlung der Suchergebnisse, dass sie inhaltlich in noch stärkerem Maße drittbestimmt sind und, anders als die Hilfsfunktion des Suchvorschlags, eine zentrale und grundrechtsrelevante Rolle bei der Informationsvermittlung einnehmen. Das Haftungsregime orientiert sich daher weitgehend an den auch für die Verlinkung von Suchergebnissen angewandten Maßstäben.
III. Haftung der Suchmaschine für die Suchergebnisse im Übrigen 1. Haftungsregime 61 Im Mittelpunkt der Auseinandersetzung über die Haftung von Suchmaschinenbetrei-
bern steht die Verlinkung in den Suchergebnissen. Dies stellt die eigentliche Kernfunktion der Suchmaschine dar. Die Rechtsprechung hat sich in diesem Bereich kontinuierlich entwickelt, nicht zuletzt durch den datenschutzrechtlichen Rückenwind, der von der „Google-Spain“ Entscheidung des EuGH ausging164 und die Anzahl von Auslistungsverlangen exponentiell hat ansteigen lassen. Dabei haben sich insbesondere
160 EuGH, Urt. v. 13.5.2014 – C-131/12 – NJW 2014, 2257 Rn 81 f. (Google Spain); OLG Hamburg, Urt. v. 16.5.2011 – 3 U 67/11 – MMR 2011, 685, 688; zur essentiellen Bedeutung für die Nutzung des Internets auch BGH, Urt. v. 27.2.2018 – VI ZR 489/16 – ZD 2018, 428 Rn 34; differenzierend im datenschutzrechtlichen Kontext BGH, Urt. v. 27.7.2020 – VI ZR 405/18 – GRUR 2020, 1331, 13335 Rn 40 ff. 161 BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – MMR 2013, 535, 536 (Autocomplete), vgl. Rn 74 ff.; nach Rückverweisung: OLG Köln, Urt. v. 8.4.2014 – 15 U 199/11 = BeckRS 2014, 08900. 162 BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – MMR 2013, 535, 536 (Autocomplete). 163 BGH, Urt. v. 27.2.2018 – VI ZR 489/16 – NJW 2019, 2324. 164 EuGH, Urt. v. 13.5.2014 – C131/12 – NJW 2014, 2257 Rn 94 f. (Google Spain).
Conrad
B. Haftung für Wiedergabe von Rechtsverletzungen in den Suchergebnissen
465
die Gewichte in der Abwägung und Anforderungen an den Suchmaschinenbetreiber immer wieder verschoben und in vielerlei Hinsicht verschärft, ohne dass jedoch die Grundlagen der Haftung grundsätzlich in Frage gestellt worden wären. Eine Haftung des Suchmaschinenbetreibers als Täter (oder „unmittelbarer Stö- 62 rer“, die Begrifflichkeit variiert hier) wird vom BGH für die Linksetzung abgelehnt, weil die verlinkten Ergebnisse weder eigene noch „zu-eigen-gemachte“ Inhalte sind. Auf der Grundlage einer Gesamtbetrachtung aller relevanten Umstände übernehme der Betreiber „aus der Sicht eines verständigen Durchschnittsnutzers mit seiner Suchfunktion nicht nach außen erkennbar die Verantwortung für die nachgewiesenen Inhalte.“165 Eine Verantwortlichkeit des Suchmaschinenbetreibers für die Wiedergabe von 63 Rechtsverletzungen in den Suchergebnissen richtet sich daher nach den Grundsätzen der Störerhaftung.166 Deren Konturen wurden in den letzten Jahren allerdings immer unklarer. Bei wettbewerbsrechtlichen Vorwürfen, die dem Verhaltensunrecht zuzuordnen sind, wird sie (nach dem vom BGH dort schon recht früh vorgenommen Abschied von diesem Rechtsinstitut) ohnehin ausscheiden.167 Die Rechtsprechung des EuGH zum Recht der öffentlichen Wiedergabe hat aber auch im Bereich des Urheberrechts dazu geführt, dass das Konzept der Störerhaftung durch eine Täterhaftung mit weitgehend entsprechenden Voraussetzungen verdrängt wird.168 Auch die Regelungen des UrhDaG bereiten diesen Weg.169 Die Störerhaftung besteht aber wohl noch im Bereich des für Auslistungsbegehren 64 maßgeblichen Persönlichkeitsschutzes und ist 2018 vom BGH in seinem Google-Urteil noch einmal für Suchmaschinen bekräftigt worden.170 Dabei besteht keine Subsidia-
165 BGH, Urt. v. 27.2.2018 – VI ZR 489/16 – NJW 2019, 2324 Rn 29: Der Betreiber übernahm „aus der Sicht eines verständigen Durchschnittsnutzers damit nicht nach außen erkennbar die Verantwortung für die nachgewiesenen Inhalte“, sondern „lediglich die Aussage, dass sich die von ihm eingegebenen Suchbegriffe in irgendeiner Weise in den über die angegebenen Links erreichbaren Texten auf den nachgewiesenen Internetseiten befinden“. Eine Identifikation mit den auffindbar gemachten Inhalten sei nicht erkennbar. 166 S. schon oben Rn 12 f. 167 OLG München, Urt. v. 29.9.2011 – 29 U 1747/11 – MMR 2012, 108, 110; BGH, Urt. v. 22.7.2010 – I ZR 139/ 08 – GRUR 2011, 152 (Kinderhochstühle im Internet). 168 BGH, Urt. v. 2.6.2022 – I ZR 140/15, I ZR 53/17, I ZR 54/17, I ZR 55/17, I ZR 56/17, I ZR 57/17 und I ZR 135/18 zur Haftung von Videoplattformen im Nachgang zu EuGH, Urt. v. 22.6.2021 – C-682/18, C-683/18 – GRUR 2021, 1054 (YouTube und Uploaded): Im durch die Richtlinie 2001/29/EG vollharmonisierten Bereich trete nun die Haftung als Täter an die Stelle der bisherigen Störerhaftung. Dabei seien „die schon bisher für die Störerhaftung geltenden, an den Hinweis auf eine klare Rechtsverletzung zu stellenden Anforderungen auf die Prüfung der öffentlichen Wiedergabe übertragbar.“ 169 Gesetz über die urheberrechtliche Verantwortlichkeit von Diensteanbietern für das Teilen von Online-Inhalten; gem. § 1 UrhDaG gibt ein Dienstanbieter (täterschaftlich) Werke öffentlich wieder, „wenn er der Öffentlichkeit Zugang zu urheberrechtlich geschützten Werken verschafft, die von Nutzern des Dienstes hochgeladen worden sind.“ 170 BGH, Urt. v. 27.2.2018 – VI ZR 489/16 – NJW 2019, 2324 Rn 30 ff.
Conrad
466
Kapitel 7 Suchmaschinen
rität der Haftung der Suchmaschine gegenüber der des Inhalteanbieters.171 Wieder eigene Fragen wirft die der Einstufung im Bereich der datenschutzrechtlichen Verantwortlichkeit auf. Die Tätigkeit der Suchmaschine stellt sich als „Verarbeitung personenbezogener Daten dar, für die ihr Betreiber datenschutzrechtlich verantwortlich ist.“172 Insofern verschwimmen hier die Grenzen aufgrund des eigenständigen haftungsrechtlichen Regimes der DSGVO. 65 In ihrem Anwendungsbereich setzt die Störerhaftung im Internet die Verletzung von Prüfpflichten voraus. Auch für die Wiedergabe von rechtsverletzenden Äußerungen Dritter in den Suchergebnissen gilt, dass „überspannte Anforderungen (…) im Hinblick darauf, dass es sich um eine erlaubte Teilnahme am geschäftlichen Verkehr handelt,“173 nicht gestellt werden dürfen. Entscheidend ist also, welche Prüfpflichten einem Suchmaschinenbetreiber zugemutet werden können.174 Dabei besteht weitgehend Einigkeit, dass der Betreiber einer Suchmaschine grundsätzlich nicht verpflichtet ist, die Suchergebnisse vorab auf etwaige Rechtsverletzungen zu überprüfen.175 Eine Prüfungspflicht besteht nur dann, wenn er Kenntnis von der Rechtsverletzung erlangt; „anders als ein Inhalteanbieter bei erstmaligem Einstellen seines Beitrags in das Netz ist der Suchmaschinenbetreiber nicht von sich aus zur Prüfung des Inhalts der Nachweise verpflichtet“.176 Einer proaktiven Prüfungspflicht stehen „Aufgabe und Funktionsweise der Suchmaschinen entgegen.“177 Diese Grundannahme wird auch durch die Regelungen des Digital Services Acts bestätigt, nach denen für intermediaries erneut festgehalten wird, dass diesen keine allgemeinen Monitoring- und Aufklärungspflichten zukommen.178
171 BGH, Urt. v. 3.5.2022 – VI ZR 832/20 – ZIP 2022, 1147, 1148; BGH, Urt. v. 27.2.2018 – VI ZR 489/16 – NJW 2019, 2324 Rn 45; EuGH, Urt. v. 13.5.2014 – C131/12 – NJW 2014, 2257 Rn 82 ff. (Google Spain). 172 EuGH, Urt. v. 24.9.2019 – C 136/17 – GRUR 2019, 1310 ff., Rn 35 ff. 173 BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – MMR 2013, 535, 536 (Autocomplete). 174 BGH, Urt. v. 11.3.2004 – I ZR 304/01 – GRUR 2004, 860, 863, 864 (Internet-Versteigerung I); BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – MMR 2013, 535, 536 (Autocomplete). 175 OLG Hamburg, Urt. v. 16.5.2011 – 3 U 67/11 – MMR 2011, 685, 689; im Hinblick auf Suchvorschläge aber im Erst-recht-Schluss auf die eigentliche Suche übertragbar: BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – MMR 2013, 535, 536 (Autocomplete); BGH, Urt. v. 27.2.2018 – VI ZR 489/16 – NJW 2019, 2324 Rn 29. 176 BVerfG, Beschl. v. 6.11.2019 – 1 BvR 276/17 – NJW 2020, 315 Rn 113. 177 BGH, Urt. v. 27.2.2018 – VI ZR 489/16 – NJW 2019, 2324 Rn 34: „Letztlich ist damit die Nutzung des Internets insgesamt auf die Existenz und Verfügbarkeit von Suchmaschinen angewiesen. Wegen ihrer essenziellen Bedeutung (…) dürfen keine Prüfpflichten statuiert werden, die den Betrieb von Suchmaschinen gefährdeten oder unverhältnismäßig erschwerten. Die Annahme einer – praktisch kaum zu bewerkstelligenden – allgemeinen Kontrollpflicht würde die Existenz von Suchmaschinen als Geschäftsmodell, das von der Rechtsordnung gebilligt worden und gesellschaftlich erwünscht ist, ernstlich in Frage stellen.“ 178 Siehe Art. 8 des DSA. Dass Suchmaschinen unter Umständen unter die Haftungsregelungen fallen können, stellt Erwägungsgrund 28 nun klar, beantwortet die Frage aber letztlich doch nicht vollständig („sofern ihre Dienste als „reine Durchleitung“, „Caching“-Leistung oder „Hosting“-Dienst einzuordnen sind“). Zu den Neuerungen bereits Rn 46 ff.
Conrad
B. Haftung für Wiedergabe von Rechtsverletzungen in den Suchergebnissen
467
Praxistipp 3 Soweit sich Ansprüche gegen den Betreiber der Ursprungsseite durchsetzen lassen, empfiehlt es sich, auch bei diesem eine Entfernung des fraglichen Inhalts zu erwirken, da nur so die Rechtsverletzung verlässlich entfernt werden kann. Von der zeitlichen Verzögerung beim Auslesen und der vorübergehenden Verfügbarkeit der Ursprungsseite im Cache abgesehen kann so mittelbar auch die Entfernung aus den Suchergebnissen sichergestellt werden. Eine Rechtspflicht, sich zunächst an den Betreiber der Ursprungsseite zu halten, besteht nicht,179 auch wenn das Ergreifen von „Primärrechtschutz“ gegen den Täter bei unklaren Sachverhalten in die Betrachtung einfließen kann; hier ist sicherlich noch Bewegung.180 Um eine Löschung aus dem Suchmaschinen-Cache zu erreichen oder in sonstiger Weise die Entfernung von Inhalten über die Suchmaschine bewirken zu können, bieten die Suchmaschinen auf ihren Websites zudem Eingabemasken an, über die sich Anträge auf die Entfernung von Inhalten stellen lassen.
2. Anforderungen an die Kenntniserlangung Eine wichtige Frage ist, in welcher Form der Suchmaschinenbetreiber von einer Rechts- 66 verletzung in Kenntnis gesetzt werden muss, um eine Prüf- und ggf. Löschungspflicht zu begründen. Das Interesse an einer effektiven Beseitigung von Rechtsverletzungen gerät bei äußerungsrechtlichen Sachverhalten in Konflikt mit der Meinungsfreiheit des Äußernden und dem Informationsinteresse der Allgemeinheit.181 Grundrechtspositionen des Suchmaschinenbetreibers, der sich selbst weder auf ein Medienprivileg noch die Meinungsfreiheit berufen kann, treten demgegenüber zurück.182 Der BGH hat in dieser Frage zunächst eine zurückhaltende Herangehensweise 67 vorgegeben. Den Betreiber einer Suchmaschine sollte demnach erst dann spezifische Verhaltenspflichten treffen, wenn er Kenntnis von einer „offensichtlichen und auf den ersten Blick klar erkennbaren Rechtsverletzung“ erlangt hat.183 Der BGH hat dabei die Gefahr des Overblockings betont, auf die zentrale Rolle der Suchmaschinen für die Auffindbarkeit von Inhalten hingewiesen und herausgestellt, dass mit der Entfernung Suchergebnisse vollständig (und nicht nur im kritischen Teil) ausgelistet würden.184 In offensichtlichen Fällen sollte dann stets das Interesse an der effektiven Beseitigung überwiegen. Exemplarisch nannte der BGH Kinderpornographie, Aufruf zur 179 BGH, Urt. v. 3.5.2022 – VI ZR 832/20 – ZIP 2022, 1147, 1148. 180 LG Hamburg, Urt. v. 24.1.2014 – 324 O 264/11 – BeckRS 2014, 02119, unter Verweis auf BGH, Urt. v. 27.3.2007 – VI ZR 101/06 – GRUR 2007, 724 (Meinungsforum); für das Datenschutzrecht so auch EuGH, Urt. v. 13.5.2014 – C-131/12, vgl. aber auch die Vorlagenscheidung des BGH (Beschl. v. 27.7.2020 VI ZR 476/ 18 – MMR 2021, 239, 240), die die Frage aufwirft, ob die Einleitung „primären“ Rechtschutz nicht in die Abwägung einfließen müsse, sowie EuGH, Urt. v. 8.12.2022 – C-460/20 – NJW 2023, 747 (TU, RE/Google LLC). 181 OLG Hamburg, Urt. v. 16.5.2011 – 3 U 67/11 – MMR 2011, 685, 689. 182 BVerfG Beschl. v. 6.11.2019 – 1 BvR 276/17 – MMR 2020, 106, 109 (Rn 102 ff.): 183 BGH, Urt. v. 27.2.2018 – VI ZR 489/16 – NJW 2019, 2324 Rn 36 f. mit Verweisen auf einschlägige Rspr. des EuGH. 184 BGH, Urt. v. 27.2.2018 – VI ZR 489/16 – NJW 2019, 2324 Rn 35.
Conrad
468
Kapitel 7 Suchmaschinen
Gewalt gegen Personen, offensichtliche Personenverwechslungen, Vorliegen eines rechtskräftigen Titels gegen den unmittelbaren Störer, Erledigung jeglichen Informationsinteresses durch Zeitablauf sowie Schmähkritik und Hassreden. Das OLG Dresden zum Beispiel hat es für die Bezeichnung als „Kinderschänder“ bejaht, für die als „Erpresser“ jedoch abgelehnt.185 68 Diese Rechtsprechung hat der BGH allerdings nur wenig später revidiert (mit dem Hinweis, sie sei noch zu Rechtslage vor Inkrafttreten der Datenschutz-Grundverordnung ergangen): „Aus dem Gebot einer gleichberechtigten Abwägung der sich gegenüberstehenden Grundrechte“ folge, „dass der Verantwortliche einer Suchmaschine nicht erst dann tätig werden muss, wenn er von einer offensichtlichen und auf den ersten Blick klar erkennbaren Rechtsverletzung des Betroffenen Kenntnis erlangt.“186 Damit hat sich eine wesentliche Weichenstellung innerhalb von nur zwei Jahren maßgeblich verändert; ein Umstand, den man auch bei der Einordnung der in dieser Phase ergangenen instanzgerichtlichen Rechtsprechung im Blick haben muss. 69 Der EuGH187 könnte diese Entwicklung allerdings wieder zurückdrehen. Danach hat, wer wegen der Unrichtigkeit eines Inhalts die Auslistung begehrt, den Nachweis zu führen, „dass die in diesem Inhalt enthaltenen Informationen offensichtlich unrichtig sind oder zumindest ein für diesen gesamten Inhalt nicht unbedeutender Teil dieser Informationen offensichtlich unrichtig ist.“ Auch der EuGH weist insofern auf die Gefahr des Overblockings hin. Tatsächlich sind die Sorgen, die den BGH zunächst zu einer restriktiveren Praxis bewegt hatten, nicht unberechtigt geworden. Wegen des offenen Verletzungstatbestands ist nach der Meldung durch einen Betroffenen oft unklar, ob überhaupt eine Verletzung von Persönlichkeitsrechten vorliegt. Der Suchmaschinenbetreiber befindet sich hier in einem gewissen „Blindflug“.188 Es gewinnt daher die Frage Bedeutung, in welcher Form der Suchmaschine eine Rechtsverletzung anzuzeigen ist. Der Betreiber muss zwar auch dann tätig werden, wenn die Rechtsverletzung nicht „offensichtlich“ ist. Ihm muss auch die Möglichkeit gegeben werden, zu beurteilen, ob der Vorwurf der Persönlichkeitsrechtsverletzung denkbar ist. Dafür ist nicht nur die Fundstelle der verletzenden Äußerung zu nennen, sondern auch, welchen genauen Inhalt die von der Suchmaschine wiedergegebene Quelle hat und in welchem Zusammenhang die Aussagen standen. Eine zumutbare Prüfpflicht, deren Verletzung die Störereigenschaft begründet, besteht danach nur, wenn vom Betroffenen konkrete und auch von der automatisiert wirkenden Suchmaschine identifizierbare Verletzungsformen angezeigt werden.
185 OLG Dresden, Beschl. v. 7.1.2019 – 4 W 1149/18 – NJW-RR 2019, 676. 186 BGH, Urt. v. 27.7.2020 – VI ZR 405/18 – GRUR 2020, 1331, 13335 Rn 40 ff. 187 EuGH, Urt. v. 8.12.2022 – C-460/20 – NJW 2023, 747 Rn 68 ff. (TU, RE/Google LLC). 188 Nolte/Wimmers, GRUR 2014, 16, 24; zu dieser Schwierigkeit auch die Vorlageentscheidung des BGH, Beschl. v. 27.7.2020 – VI ZR 476/18 – MMR 2021, 239, sowie EuGH, Urt. v. 8.12.2022 – C-460/20 – NJW 2023, 747 (TU, RE/Google LLC).
Conrad
B. Haftung für Wiedergabe von Rechtsverletzungen in den Suchergebnissen
469
In Anwendung der Rechtsprechung des BGH zu Meinungsforen189 wird man bei der 70 Suchmaschine daher weiterhin fordern können, dass der Hinweis ausreichend konkret gefasst ist, dass der Rechtsverstoß auf der Grundlage der Behauptungen des Betroffenen einer Bewertung zugänglich ist. So wird man auch Ausführungen des EuGH verstehen dürfen.190 Dies wird man als eine Art qualifiziertes Schlüssigkeits- und Substantiierungserfordernis für den Betroffenen-Vortrag zu verstehen haben.191 Dass es angesichts des Vortrags möglich sein muss, eine Rechtsverletzung wegen deren Offensichtlichkeit unmittelbar zu bejahen, schien nach der Neubewertung des BGH nicht mehr der anwendbare Maßstab.192 Nachdem der EuGH zuletzt jedoch den Nachweis der offensichtlichen Unrichtigkeit maßgeblicher Tatsachen gefordert hat, könnte sich dieser Maßstab wieder verschieben.193 Mindestanforderungen an den Hinweis reduzieren zumindest teilweise auch die 71 vom BGH und vom EuGH durchaus zu Recht betonte Gefahr des sog. Overblockings, also einer Haftung, die dazu führt, dass weit über die eigentliche Verletzung hinaus künftig Suchergebnisse unterdrückt werden. Nur abstrakt beschriebene Inhalte können keine Störerhaftung auslösen, ebenso wenig wie von der Suchmaschine eingefordert werden kann, dass sie generell Suchergebnisse zur Person des Betroffenen unterdrückt.194 Höchstrichterlich weiter ausdifferenziert wird derzeit, in welcher Form der Such- 72 maschinenbetreiber sich nach einer ausreichenden Meldung im Rahmen seiner so aktivierten Prüfpflichten Gewissheit über die Frage der Rechtsverletzung verschaffen muss. In Entscheidungen zu Blog-Einträgen und Bewertungsportalen hat der BGH ein Verfahren zur Sachverhaltsermittlung entwickelt,195 dem mit Lob und Kritik begegnet wurde.196 Ein Portalbetreiber darf sich dabei auch nicht auf eine rein formale Prüfung
189 BGH, Urt. v. 25.10.2011 – VI ZR 93/10 – GRUR 2012, 311, 313 (Blog-Eintrag); vgl. auch BGH, Urt. v. 22.7.2010 – I ZR 139/08 – GRUR 2011, 152, 156 (Kinderhochstühle im Internet): Hinzuziehung eines Juristen nicht zumutbar. 190 Vgl. EuGH, Urt. v. 22.6.2021 – C-682/18, C-683/18 – GRUR 2021, 1054 (YouTube und Uploaded), EuGH, Urt. v. 26.4.2022 – C-401/19 Rn 90 ff – ZUM 2022, 534. 191 Konkretisierende Rechtsprechung ist noch vor der Rechtsprechungsänderung des BGH ergangen und muss daher mit Vorsicht interpretiert werden. Hinsichtlich der Qualität des Betroffenenvortrags (wenn auch nicht hinsichtlich der Offenkundigkeit der Rechtsverletzung) kann sie jedoch noch Leitlinie sein. Das In-Kenntnis-Setzungs-Schreiben des Betroffenen muss danach detailliert über den Sachverhalt informieren und „unter konkreter Bezeichnung der beanstandeten URL eindeutig mitteilt, durch welche konkrete Äußerung in einer durch die Suchmaschine aufgefundenen und verlinkten Veröffentlichung der rechtswidrige Eingriff in das Persönlichkeitsrecht seiner Auffassung nach erfolgt und welche Maßnahmen er von dem Suchmaschinenbetreiber nach In-Kenntnis-Setzen der angeblichen Rechtsverletzung fordert“, OLG Saarbrücken Urt. v. 11.4.2018 – 5 U 49/17 – NJW-RR 2018, 809 mwN. 192 BGH, Urt. v. 27.7.2020 – VI ZR 405/18 – GRUR 2020, 1331, 13335 Rn 40 ff. 193 EuGH, Urt. v. 8.12.2022 – C-460/20 – NJW 2023, 747 Rn 68 ff. (TU, RE/Google LLC). 194 OLG Hamburg, Urt. v. 16.8.2011 – 7 U 51/10 – MMR 2012, 62, 64. 195 Grundlegend BGH, Urt. v. 25.10.2011 – VI ZR 93/10 – GRUR 2012, 311, 313 (Blog-Eintrag). 196 Grundsätzlich zustimmend z. B. Hoeren, MMR 2012, 126; ablehnend Nolte/Wimmers, GRUR 2014, 16.
Conrad
470
Kapitel 7 Suchmaschinen
zurückziehen, sondern muss ernsthaft versuchen, sich die für eine Klärung notwendige Tatsachengrundlage zu verschaffen.197 In seinem (Suchmaschinen nicht umfassenden) Anwendungsbereich sieht auch das NetzDG Verfahren zur Aufklärung von Sachverhalten vor;198 es wird durch den im Oktober 2022 verabschiedeten Digital Services Act allerdings verdrängt werden. Diese Grundsätze unmittelbar auf Suchmaschinen zu übertragen, erscheint ohnehin schon allein deshalb nicht zweckmäßig, weil es anders als bei Portalen an einem unmittelbaren Kontakt zwischen Suchmaschine und Websitebetreiber fehlt.199 Auch der EuGH hat Forderungen nach einem kontradiktorischen Schriftwechsel des Suchmaschinenbetreibers eine Absage erteilt. Müsste der Betreiber der Suchmaschine selbst einen Beitrag zum Nachweis der Richtigkeit oder Unrichtigkeit des aufgelisteten Inhalts erbringen, „würde sie zu einer Belastung dieses Betreibers führen, die über das hinausginge, was von ihm im Hinblick auf seinen Verantwortungsbereich, seine Befugnisse und seine Möglichkeiten vernünftigerweise erwartet werden kann.“ Auch der EuGH weist insofern auf das Risiko des vorbeugenden Overblockings bei überhöhten Recherchepflichten hin.200 73 Der BGH hat in einem Vorlagebeschluss zu erkennen gegeben, dass er dazu tendiert, nicht den Suchmaschinenbetreiber in die Pflicht zu nehmen, eine inhaltliche Stellungnahme des Inhalteanbieters einzuholen. Er misst stattdessen der Frage Bedeutung zu, ob der Betroffene eine zumindest vorläufige Klärung der Berechtigung seines Petitums gegenüber dem Inhalteanbieter angestrebt hat.201 Die Entscheidung in diesem Verhältnis präjudiziere zwar nicht zwangsläufig, aber doch regelmäßig auch die Entscheidung über das Löschungsbegehren gegenüber dem Suchmaschinenbetreiber.202 Der EuGH ist diesem Vorschlag jedoch nicht gefolgt. Um dem Antragssteller keine übermäßige Belastung aufzuerlegen, „die die praktische Wirksamkeit des Rechts auf Auslistung beeinträchtigen könnte, hat [er] lediglich die Nachweise beizubringen, die unter Berücksichtigung der Umstände des Einzelfalls von [ihm] vernünftigerweise verlangt werden können, um diese offensichtliche Unrichtigkeit festzustellen.“ Trotz des eigentlich strengen Nachweismaßstabs beinhaltet dies nach dem EuGH nicht die vorherige Einholung einer gerichtlichen Entscheidung.203 Der Schutzanspruch gegenüber dem Suchmaschinenbetrei-
197 BGH Urt. v. 1.3.2016 – VI ZR 34/15 – GRUR 2016, 855 zu einem Ärzte-Bewertungsportal. Der verlangte Prüfungsaufwand dürfe den Betrieb des Portals weder wirtschaftlich gefährden noch unverhältnismäßig erschweren, habe aber zu berücksichtigen, dass eine gewissenhafte Prüfung eine entscheidende Voraussetzung dafür ist, dass die Persönlichkeitsrechte der bewerteten Ärzte hinreichend geschützt seien; zuvor grundlegend schon BGH Urt. v. 25.10.2011 – VI ZR 93/10 – NJW 2021, 148; er darf sich nicht mit inhaltsleeren Erklärungen zufrieden geben, OLG Braunschweig Urt. v. 18.6.2019 – 2 U 97/18 – ZD 2020, 253. 198 Gesetz zur Verbesserung der Rechtsdurchsetzung in sozialen Netzwerken, § 3 ff. NetzDG. 199 BGH, Urt. v. 27.2.2018 – VI ZR 489/16 – NJW 2019, 2324 Rn 35 (allerdings noch mit Blick auf den alten Maßstab einer offenkundigen Rechtsverletzung). 200 EuGH, Urt. v. 8.12.2022 – C-460/20 – NJW 2023, 747 Rn 71 (TU, RE/Google LLC). 201 BGH Beschl. v. 27.7.2020 VI ZR 476/18 – MMR 2021, 239, 240 (Rn 34 ff.). 202 BGH Beschl. v. 27.7.2020 VI ZR 476/18 – MMR 2021, 239, 240 (Rn 24). 203 EuGH, Urt. v. 8.12.2022 – C-460/20 – NJW 2023, 747 Rn 68 ff. (TU, RE/Google LLC).
Conrad
B. Haftung für Wiedergabe von Rechtsverletzungen in den Suchergebnissen
471
ber kann durchaus weiterreichen als gegenüber dem Inhalteanbieter.204 Die inhaltliche Richtigkeit bedeutet also nicht, dass trotz Zeitablaufs die Meldung unbegrenzt in den Suchergebnissen ausgewiesen werden kann. Die Frage der Richtigkeit der Berichterstattung ist aber ein maßgebliches Abwägungskriterium. Damit ist auch die Frage angesprochen, wie damit umzugehen ist, wenn sich die 74 Frage der Rechtsverletzung nicht aufklären lässt. In diesem Kontext ist verschiedentlich gefordert worden, dass die Rechtsprechung zumindest eine Art Zweifelsregelung erarbeitet, die zu einer besseren Handhabbarkeit führt.205 Die Vorlage des BGH zum EuGH hat insofern etwas Klärung gebracht. Zwar kann vom Antragssteller nicht verlangt werden, dass er gerichtliche Hilfe gegen die Ausgangsseite zum Nachweis der Rechtsverletzung eingeholt hat. Das Vorliegen einer solchen Entscheidung kann aber zum Nachweis der offensichtlichen Unrichtigkeit beitragen. Gibt es eine solche Entscheidung nicht und gelingt der Nachweis der „offensichtlichen Unrichtigkeit“ auch sonst nicht, muss der Suchmaschinenbetreiber dagegen nicht auslisten. Dies dürfte die Beweislast zu Lasten der Antragssteller verschieben.206 Eine Subsidiarität der Haftung des Suchmaschinenbetreibers besteht deshalb jedoch wohlgemerkt nicht.207 Nach Ansicht des BGH verbietet sich wegen der essentiellen Bedeutung von Inter- 75 netsuchdiensten für die Nutzbarmachung des Internets jedenfalls eine schematische Lösung, nach der Rechtfertigungs- und Beweisanforderungen von vornherein den Suchmaschinenbetreiber treffen. Eine Vermutung des Vorrangs der Rechte des Betroffenen gebe es nicht.208 Dies entspricht auch der Rechtsprechung des BVerfG, das für die Suchmaschine selbst zwar die Berufung auf die Meinungsfreiheit ablehnt und die rein wirtschaftlichen Interessen des Betreibers unterordnet. Die Auslistung beschränke aber den Inhalteanbieter unmittelbar, und nicht nur als Reflex, in seiner Meinungsfreiheit.209 Diskutiert wurde in diesem Kontext auch, ob man über die Anwendung von §§ 823 76 Abs. 2, 1004 BGB, 186 StGB zu einer Beweislastumkehr für das Vorliegen einer Persönlichkeitsverletzung kommen kann. Während grundsätzlich der Betroffene die Beweislast für die Rechtsverletzung (und damit auch für die Störereigenschaft der Suchmaschine) trägt, kehrt die im Tatbestand der üblen Nachrede verankerte Nachweislast diese
204 BVerfG Beschl. v. 6.11.2019 – 1 BvR 276/17 – MMR 2020, 106, 109 (Rn 113 ff.). 205 Siehe etwa Worms in BeckOK, DatenschutzR, Art. 17 DSGVO, Rn 67b. 206 EuGH, Urt. v. 8.12.2022 – C-460/20 – NJW 2023, 747 Rn 73 (TU, RE/Google LLC). 207 BGH, Urt. v. 3.5.2022 – VI ZR 832/20 – ZIP 2022, 1147, 1148; BGH, Urt. v. 27.2.2018 – VI ZR 489/16 – NJW 2019, 2324 Rn 45; EuGH Urt. v. 13.5.2014 – C131/12 – NJW 2014, 2257 Rn 82 ff. (Google Spain). 208 BGH Beschl. v. 27.7.2020 VI ZR 476/18 – MMR 2021, 239, 240 (Rn 30 ff.). 209 BVerfG Beschl. v. 6.11.2019 – 1 BvR 276/17 – MMR 2020, 106, 109 (Rn 102 ff.): Die Suchmaschine könne zwar auf die Meinungsbildung erheblichen Einfluss haben, der Dienst bezwecke jedoch nicht die Verbreitung von Meinungen. Dem Inhalteanbieter werde mit der Auslistung jedoch ein wichtiges Medium für die Verbreitung der Meinung genommen, so dass er unmittelbar und nicht nur als Reflex in seinen Grundrechten betroffen sei.
Conrad
472
Kapitel 7 Suchmaschinen
Verteilung auf den ersten Blick um.210 Allerdings spricht nicht nur für Suchmaschinen (sondern beispielsweise auch für die Haftung von Bewertungsportalen) viel dafür, diese für die täterschaftliche Begehung von Straftatbeständen konzipierte Regelung nicht zur Leitschnur für die zivilprozessuale Beweislastverteilung zu machen. Dies gilt jedenfalls dort, wo zivilrechtlich überhaupt keine Täterschaft, sondern nur eine vermittelte Störerhaftung für das technische Verbreiten in Rede steht.211
3. Umfang der Unterlassungspflicht 77 Auch hinsichtlich des zeitlichen, sachlichen und räumlichen Umfangs der Unterlas-
sungspflicht sind die Konturen durch die Rechtsprechung noch nicht überall klar gezeichnet. Die Auslistung muss zeitnah erfolgen, um eine Haftung zu vermeiden; was genau das bedeutet, bleibt jedoch vom Fall abhängig.212 Soweit gelegentlich angeführt wird, das OLG Frankfurt habe als Frist für eine Löschung zwei Wochen festgelegt, betraf dieser Fall die wettbewerbsrechtliche Unterlassungspflicht des Websitebetreibers und nicht die Störerhaftung der Suchmaschine.213 Im Bereich der DSGVO hat die Löschung „unverzüglich“ zu erfolgen. Mit Blick auf Art. 12 Abs. 4 DSGVO wird hier verschiedentlich auf die dortige Monatsfrist als Obergrenze abgestellt, teilweise aber auch – durchaus auch mit Blick auf die komplexe Prüfung – auf den zivilrechtlichen Maßstab des § 121 BGB.214 Dafür spricht zum Beispiel auch die englische Sprachfassung („without undue delay“). 78 Inhaltlich erfasst die Pflicht zur Löschung faktisch das Unterlassen der Indexierung (nach §§ 823, 1004 BGB oder den datenschutzrechtlichen Vorschriften), wobei die Details noch streitig sind.215 Im Einzelfall kann es ausreichen, dass anstelle einer vollständigen Deindexierung von Inhalten einzelne Verknüpfungen mit dem betroffenen Namen oder zwischen Schlagwort und URL aufgehoben werden.216 Auch soweit sich „die Einbeziehung des betreffenden Links als absolut erforderlich erweist, um die Rechte der betroffenen Person auf Achtung des Privatlebens und auf Schutz ihrer Daten mit der In-
210 So OLG Hamburg, Urt. v. 2.3.2010 – 7 U 70/09 – MMR 2010, 490, 491 (Blog-Eintrag), der allerdings eine erweiterte Darlegungslast des Betroffenen betont. 211 So auch Nolte/Wimmers, GRUR 2014, 16 (Fn 120); ablehnend im Ergebnis auch OLG Hamburg, Urt. v. 10.7.2018 – 7 U 125/14 – ZD 2019, 310 f., allerdings noch mit Blick auf das vom BGH zunächst formulierte Erfordernis einer offensichtlichen und auf den ersten Blick klar zu erkennenden Rechtsverletzung, die sich nicht aus einer reinen Darlegungs- bzw. Beweislastregel ergeben könne (Rn 44). 212 Vgl. etwa OLG Frankfurt, Urt. v. 11.11.2021 – 16 U 253/20 – NJOZ 2022, 718, 720. 213 OLG Frankfurt, Urt. v. 22.8.2019 – 6 U 83/19 – Rn 13. 214 Zum Meinungsstand vgl. Paal/Pauly-Paal, DS-GVO, Art. 17 Rn 31. 215 Zur Auslegung des „Löschens“ als Unterlassungsbegehren und -anspruch OLG Frankfurt, Urt. v. 6.9.2018 – 16 U 193/17 – ZUM_RD 2019, 79; OLG Karlsruhe, Urt. v. 10.6.2020 – 6 U 129/18 – ZUM 2021, 602 (Rn 59 ff.). 216 OLG Frankfurt, Urt. v. 6.9.2018 – 16 U 193/17 – ZUM-RD 2019, 79; vgl. dazu auch OLG Karlsruhe, Urt. v. 10.6.2020 – 6 U 129/18 – ZUM 2021, 602 (Rn 59 ff.).
Conrad
B. Haftung für Wiedergabe von Rechtsverletzungen in den Suchergebnissen
473
formationsfreiheit potenziell interessierter Internetnutzer in Einklang zu bringen“ kann der Suchmaschinenbetreiber verpflichtet sein, die Ergebnisliste anlässlich des Löschungsverlangen zumindest so auszugestalten, dass sie ein aktuelles Gesamtbild wiederspiegelt.217 Neben der Frage, wann eine Prüfpflicht des Suchmaschinenbetreibers einsetzt, ist 79 auch zu beantworten, ob die Pflicht zur Löschung nur in Bezug auf die ihm konkret zur Kenntnis gebrachten Verletzungen besteht. Im Raum steht dabei die Frage, ob man in Anwendung der vom BGH für Hosting-Dienste entwickelten Rechtsprechung auch eine Pflicht zur künftigen Vermeidung „vergleichbarer derartiger Verletzungen“ annimmt. Dass eine Pflicht der Internet Service Provider zur Vorbeugung künftiger Rechtsverletzungen grundsätzlich in Einklang mit der bisher maßgeblichen E-CommerceRichtlinie steht, hat der EuGH bekräftigt.218 Das OLG Hamburg hatte dies schon früh mit überzeugenden Argumenten abge- 80 lehnt: Die Informationsfreiheit würde über Gebühr eingeschränkt, wenn man „dem Betreiber einer Suchmaschine auferlegen wollte, nicht nur konkret abgemahnte Suchergebnisse und URLs auf ihre rechtliche Zulässigkeit zu überprüfen, sondern darüber hinaus auch ‚vergleichbare, derartige‘ Suchergebnisse.“ Wegen der gebotenen Risikominimierung bestünde eine Gefahr des Overblockings.219 In seiner AutocompleteEntscheidung hat der BGH dagegen eine weitergehende Haftung der Suchmaschine bejaht. Auch wenn die Entscheidung im Zusammenhang mit Suchergänzungsvorschlägen erging, war dem Urteil nicht mit Sicherheit zu entnehmen, ob die Erwägungen des BGH auf die Ergänzungsvorschläge beschränkt sind. Dort hieß es: „Weist ein Betroffener den Betreiber einer Internet-Suchmaschine auf eine rechtswidrige Verletzung seines Persönlichkeitsrechts hin, ist der Betreiber der Suchmaschine verpflichtet, zukünftig derartige Verletzungen zu verhindern.“220 Das LG Hamburg hat vor diesem Hintergrund das von Google angebotene Notice-and-Take-Down-Verfahren für nicht ausreichend erklärt, weil es den Betroffenen verpflichte, der Beklagten den ihn angeblich verletzenden Sachverhalt für jeden Einzelfall darzulegen. Google sei es möglich, „die erforderlichen Vorkehrungen zu treffen, um […] weitere gleichartige Rechtsverletzungen zu verhindern“, z. B., indem es „eine Software zur Erkennung und Löschung oder Sperrung dieser Inhalte
217 EuGH, Urt. v. 24.9.2019 – C 136/17 – GRUR 2019, 1310 ff., Rn 78. 218 EuGH, Urt. v. 12.7.2011 – C-324/09 – MMR 2011, 596 (L’Oréal/eBay); einschränkend EuGH, Urt. v. 24.11.2011 – C-70/10 – MMR 2012, 174 (Scarlet Extended); EuGH, Urt. v. 16.2.2012 – C-360/10 – MMR 2012, 334 (SABAM). 219 OLG Hamburg, Urt. v. 16.5.2011 – 3 U 67/11 – MMR 2011, 685, 689: Es bestünde die Gefahr, dass der Suchmaschinenbetreiber in Zweifelsfällen zur Risikominimierung auch zulässige Suchergebnisse und URLs sperren würde. So würden „über den Umweg der Inanspruchnahme des Suchmaschinenbetreibers eine ‚Zensur‘ von Informationen stattfinden, die im Interesse eines freien Meinungs- und Informationsaustauschs, der durch den Einsatz der Suchmaschinen als Verzeichnis der im Netz stehenden Beiträge gewährleistet wird, nicht hinzunehmen ist.“ 220 BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – MMR 2013, 535, 538 (Autocomplete).
Conrad
474
Kapitel 7 Suchmaschinen
einsetzt.“221 Das OLG Karlsruhe dagegen hat eine Pflicht zur Vermeidung „künftiger derartiger Störungen“ zwar nicht gänzlich ausgeschlossen, im Ergebnis aber die Pflichten auf die Löschung des konkreten Links beschränkt und eine allgemeine Pflicht zur Überprüfung aller URLs, die bei Eingabe des Namens ausgewiesen werden, abgelehnt.222 81 Die Frage nach Filterpflichten ist insofern im Bereich der Suchmaschinenhaftung nicht geklärt. In welchem Umfang solch weitreichende Vorbeugepflichten einer Suchmaschine mit der E-Commerce-Richtlinie223 und der restriktiven Handhabung solcher Filterpflichten durch den EuGH vereinbar war, blieb fraglich.224 Auch der Digital Services Act verhält sich dazu nicht. Trotz der allgemein gehaltenen Ausführungen des BGH im Autocomplete-Urteil ist daher fraglich, ob das Gericht umfassende Vorbeugepflichten auch für den Kernbereich der Suchmaschinentätigkeit schaffen wollte. Dagegen spricht auch die Google-Entscheidung des BGH aus dem Jahr 2018, in der das Gericht die Frage von Filterpflichten dahinstehen lässt, aber in Frage stellt, ob ein Anspruch auf Einrichtung eines Suchfilters bei Persönlichkeitsverletzungen überhaupt in Betracht kommt.225 82 In jedem Fall besteht grundsätzlich keine Pflicht, verlinkte Seiten vorab auf eine etwaige Verletzung von Persönlichkeitsrechten zu überprüfen. Die Haftung setzt erst dann ein, wenn der Betreiber konkret auf die Rechtsverletzung aufmerksam gemacht wurde und dennoch auf die Entfernung des Links verzichtet.226 Das gilt auch für datenschutzrechtlich begründete Auslistungsbegehren. Den Suchmaschinenbetreiber „trifft eine Pflicht zur Auslistung grundsätzlich nur nach dem Grundsatz des ‚notice and take down‘, also nach Erhalt eines entsprechenden Auslistungsbegehrens.“227 83 In räumlicher Hinsicht wird der Anspruch grundsätzlich durch den Geltungsbereich des deutschen Rechts begrenzt. Im harmonisierten Bereich des Datenschutzes bedeutet ein Löschungsanspruch zwar nicht, dass der Betreiber die Löschung in allen Versionen seiner Suchmaschine vorzunehmen hat. Er erstreckt sich jedoch auf alle mitgliedstaatlichen Versionen, „erforderlichenfalls i. V. m. Maßnahmen, die […] es tatsäch
221 LG Hamburg, Urt. v. 24.1.2014 – 324 O 264/11 – BeckRS 2014, 02119. 222 OLG Karlsruhe, Urt. v. 14.12.2016 – 6 U 2/15 – MMR 2017, 487. 223 Insbesondere war unklar, ob das Verbot allgemeiner Überwachungspflichten nach Art. 15 Abs. 2 der Richtlinie auch auf Suchmaschinen Anwendung findet. Zugleich war zu beachten, dass die Anordnungen der Durchsetzungsrichtlinie, die i. d. R. zulasten des Internet Service Providers zu berücksichtigen sind, auf Verletzungen des Allgemeinen Persönlichkeitsrechts keine Anwendung finden (RL 2004/48/EG v. 29.4.2004 zur Durchsetzung der Rechte des geistigen Eigentums). 224 Einschränkend EuGH, Urt. v. 24.11.2011 – C-70/10 – MMR 2012, 174 (Scarlet Extended); EuGH, Urt. v. 16.2.2012 – C-360/10 – MMR 2012, 334 (SABAM). In der SABAM-Entscheidung wurde explizit auch die Informationsfreiheit als gegenläufiges Interesse in die Abwägung einbezogen (für einen Überblick zur Bewertung von Filterpflichten: Dreier/Schulze/Dreier, § 97 Rn 33b). 225 BGH, Urt. v. 27.2.2018 – VI ZR 489/16 – NJW 2019, 2324 Rn 53. 226 BGH, Urt. v. 27.2.2018 – VI ZR 489/16 – NJW 2019, 2324 Rn 32; BGHZ 217, 350 (361f); Zu den Anforderungen an die Meldung solcher Rechtsverletzungen sowie zum Umfang der Störerhaftung vgl. oben Rn 49 ff. 227 BVerfG, Beschluss vom 6.11.2019 – 1 BvR 276/17 – NJW 2020, 315 Rn 113 ff.
Conrad
B. Haftung für Wiedergabe von Rechtsverletzungen in den Suchergebnissen
475
lich erlauben, die Internetnutzer, die von einem Mitgliedstaat aus eine Suche anhand des Namens der betroffenen Person durchführen, daran zu hindern oder zumindest zuverlässig davon abzuhalten, über die im Anschluss an diese Suche angezeigte Ergebnisliste auf die Links zuzugreifen, die Gegenstand des Auslistungsantrags sind.“ 228 Google entfernt dazu nicht nur die URLs aus allen Google-Suchergebnissen für Europa, sondern verwendet auch Signale zur Standortbestimmung, um den Zugriff auf die URL im Land des Antragstellers zu beschränken.
IV. Sonderfall Cache? Von der Rechtsprechung nicht im Detail analysiert wurde die Frage, ob die oben dar- 84 gestellten Grundsätze auch dann gelten sollen, wenn eine Rechtsverletzung, die zunächst auf der Ursprungsseite erschienen war, nur noch im Suchmaschinen-Cache zu finden ist. Wie dargestellt,229 handelt es sich beim Cache um eine eigene Kopie der Ursprungsseite auf den Servern der Suchmaschine, die aufgrund der verzögerten Aktualisierung oft längere Zeit nach Entfernen der Ursprungsseite noch im Rahmen der Suchergebnisse abrufbar ist. Selbst von Befürwortern einer entsprechenden Anwendung der §§ 8 ff. TMG auf 85 Suchmaschinen wird eine Haftungsprivilegierung für den Cache abgelehnt.230 Allerdings spricht viel dafür, dass die Überlegungen gegen eine täterschaftliche Haftung des Suchmaschinenbetreibers für Persönlichkeitsverletzungen beim Cache erst recht Geltung beanspruchen. Es bleibt eine fremde Äußerung, die sich die Suchmaschine nicht zu eigen macht. In Bezug auf den möglichen Eingriff in Urheberrechte, die mit der über eine bloße Zwischenspeicherung hinausgehenden Bereithaltung im Cache einhergeht, wird unter anderem vertreten, dass sie (zumindest im Fall der rechtmäßigen Einstellung auf der Ursprungsseite) von einer Einwilligung gedeckt ist.231 In Bezug auf die Störerhaftung des Suchmaschinenbetreibers besteht beim Cache 86 streng genommen der Unterschied, dass es an einer noch fortdauernden Haupttat eines Dritten fehlt, wenn der rechtsverletzende Inhalt nur noch im SuchmaschinenCache zu finden ist. Dass es sich um eine Mitverantwortung für fremde Rechtsverletzungen handelt, wurde in der Rechtsprechung jedoch immer als Grund dafür genannt, dass man die Störerhaftung nicht über Gebühr auf Internet Service Provider ausdehnen dürfe.232 Da auch beim Bereithalten im Cache nur die von einem Dritten gesetzte Ursache fortdauert, spricht dennoch viel dafür, die vom BGH für Internet Service Provider erarbeiteten Grundsätze der Störerhaftung auch dann zur Anwendung kommen zu lassen,
228 229 230 231 232
EuGH, Urt. v. 24.9.2019 – C-507/17 – ZUM 2019, 824 Rn 73. Vgl. Rn 24 ff. Hoeren/Sieber/Sieber/Höfinger, 18.1 Rn 130; s. bereits Rn 24 ff. Vgl. Schricker/Loewenheim/v.Ungern-Sternberg, § 19a UrhG Rn 96 f. m. w. N. BGH, Urt. 17.8.2011 – I ZR 57/09 – GRUR 2011, 1038, 1039 (Stiftparfüm) m. w. N.
Conrad
476
Kapitel 7 Suchmaschinen
wenn nur noch die Suchmaschine für die Fortdauer der Rechtsverletzung verantwortlich ist. Dies gilt jedenfalls dann, wenn die Fortdauer sich auf die übliche, durch die technischen Abläufe bedingte Verzögerung der Aktualisierung beschränkt. Nach Kenntniserlangung hat der Suchmaschinenbetreiber jedoch die Löschung sicherzustellen. Dabei ist auch zu berücksichtigen, dass – anders als bei der Wiedergabe von Äußerungen, die auf der Ursprungsseite noch verfügbar sind – die Meinungsfreiheit der Gegenseite kein zu berücksichtigendes gegenläufiges Interesse darstellt. Unabhängig davon kann sich aus der Abrufbarkeit im Cache unter Umständen eine Haftung der Ausgangswebsite ergeben (dazu im Folgenden).
V. Haftung der Website-Betreiber für weiterhin in Suchergebnissen erscheinende Rechtsverletzungen 87 Werden in Suchergebnissen rechtsverletzende Inhalte weiterhin angezeigt, obwohl sie
von der Ausgangsseite bereits entfernt wurden, kann dies im Einzelfall eine Haftung des Website-Betreibers nach sich ziehen, jedenfalls dann, wenn sich der Website-Betreiber bereits zum Unterlassen verpflichtet hat.233 Der Unterlassungsschuldner hat dabei auch sicherzustellen, dass die Inhalte nicht mehr über den Cache einer Suchmaschine auf seiner Website aufzufinden sind.234 3 Praxistipp Die Suchmaschinen sehen zur Löschung von Sucheinträgen eine Reihe von Maßnahmen vor. Der Website-Betreiber sollte neben der eigenen Löschung des Inhalts der Website auch eine entsprechende Anweisung an die Suchmaschine zur Löschung der Seite in die robot.txt-Datei und in die Meta-Tags aufnehmen. Zudem sollte über von den Suchmaschinen bereitgestellte Tools ein Antrag auf Entfernung der Inhalte aus dem Suchmaschinenindex und Cache gestellt werden.
88 Inwieweit tatsächlich eine haftungsrechtlich relevante Pflicht des Website-Betreibers
besteht, hängt allerdings von den Umständen des Einzelfalls ab. Nach der Rechtsprechung des BGH enthält eine strafbewehrte Unterlassungserklärung, bestimmte Inhalte auf der eigenen Website nicht mehr zu gebrauchen, nicht per se die Verpflichtung zur aktiven Entfernung der persönlichen Daten aus dem Internet.235 Ob es geschuldet ist, für die Entfernung aus Index und Cache der Suchmaschine zu sorgen, hängt daher
233 LG Hamburg, Urt. v. 22.2.2006 – 308 O 743/05 – MMR 2006, 697, 699; Dreier/Schulze/Dreier, § 97 Rn 34; a. A. OLG Hamburg, Beschl. v. 9.9.2002 – 3 W 60/02 – MMR 2003, 279. 234 BGH, Beschl. v. 12.7.2018 – I ZB 86/17 – Rn 15 f.; OLG Frankfurt, Urt. v. 22.8.2019 – 6 U 83/19 – GRUR-RS 2019, 21713 Rn 15; OLG Düsseldorf, Urt. v. 3.9.2015 – I-15 U 119/14 – MMR 2016, 114 (ls.). 235 BGH, Urt. v. 21.10.2010 – III ZR 17/10 – MMR 2011, 69.
Conrad
C. Haftung für das Verlinken von Inhalten
477
auch von der jeweiligen Unterlassungserklärung ab.236 Dennoch wird in der Tendenz eine Pflicht zur Entfernung aus dem Cache anzunehmen sein. So hat etwa das OLG Frankfurt entschieden, die wettbewerbsrechtliche Verkehrspflicht erfasse auch die Pflicht, „im Rahmen des dem [Verpflichteten] Möglichen und Zumutbaren beim Betreiber der Suchmaschine Google auf eine Löschung des streitgegenständlichen Eintrags hinzuwirken, wobei sich diese Verpflichtung auch auf die Entfernung aus dem Cache erstreckt.“237 Gegebenenfalls kann eine Verzögerung der Löschung, die sich aus den technischen 89 Abläufen bei der Suchmaschine ergibt, aber zulasten des Website-Betreibers gehen, und dies selbst dann, wenn er gegenüber der Suchmaschine die für eine Löschung erforderlichen Schritte eingeleitet hat. Dies gilt nach Ansicht des KG jedenfalls dann, wenn der Website-Betreiber die Dienste der Suchmaschine für eine in sein Portal integrierte Suche nutzt und die Suchergebnisse wie eigene Ergebnisse des Portals wirken. Umsetzungsdefizite bei der Löschung, also insbesondere eine um wenige Tage verzögerte Aktualisierung des Index, müsse sich der Website-Betreiber dann zurechnen lassen.238 Praxistipp 3 Weil die zeitnahe Entfernung aus den Suchergebnissen nur bedingt gewährleistet werden kann, empfiehlt es sich, bei der Abgabe von strafbewehrten Unterlassungserklärungen bezüglich der Reichweite der Erklärung auf diesen Umstand Rücksicht zu nehmen und nach Möglichkeit die Verpflichtung auf das eigene Unterlassen zu beschränken. Muss man auch für die Entfernung aus den Suchmaschinenergebnissen einstehen, sollte man zumindest klarstellen, dass eine Verzögerung, die sich aus den Suchmaschinenabläufen ergibt, nicht als Verletzung der Unterlassungspflicht gewertet wird. Google bietet jedoch auch Tools an, die um die Löschung aus dem Cache zu beantragen.
C. Haftung für das Verlinken von Inhalten Neben der Frage, ob die Wiedergabe von (fremden) Rechtsverletzungen in Suchergeb- 90 nissen eine Haftung auslöst, stellt sich die Frage, ob dem Suchmaschinenbetreiber die Verlinkung von Websites über die Trefferlisten auch deshalb untersagt werden kann, weil die Linksetzung als solche zu einer Rechtsverletzung führt.
236 Krit. auch LG Halle, Urt. v. 31.5.2012 – 4 O 883/11 – MMR 2012, 751; ablehnend OLG Hamburg, Beschl. v. 9.9.2002 – 3 W 60/02 – MMR 2003, 279. 237 OLG Frankfurt, Urt. v. 22.8.2019 – 6 U 83/19 – GRUR-RS 2019, 21713 Rn 15; gegen eine Haftung bei Auffindbarkeit im Cache dagegen OLG Zweibrücken Urt. v. 19.5.2016 – 4 U 45/15 ZUM 2017, 73. Das LG München ist dagegen zum Ergebnis gelangt, dass die Wiederholungsgefahr durch eine Unterlassungserklärung nicht ausgeschlossen werden könne, wenn sie nicht auch die Entfernung aus dem SuchmaschinenCache umfasse, Beschl. v. 2.12.2021 – 37 O 12256/21. 238 KG, Urt. v. 27.11.2009 – 9 U 27/09 – ZUM-RD 2010, 61. Conrad
478
Kapitel 7 Suchmaschinen
Der BGH hat schon 2003239 eine grundsätzliche „Linkfreiheit“240 angenommen und eine täterschaftliche Verantwortlichkeit im deutschen Haftungsregime abgelehnt. In derselben Entscheidung wurde die Frage aufgeworfen, ob der Linksetzer einen UWG-Verstoß begehe, wenn er fremde Inhalte auf seiner Seite verlinke. Der BGH hat den Wettbewerbsverstoß mit grundlegenden Erwägungen zur Funktionsweise des Internets abgelehnt, die gerade auch für die Links in Suchergebnissen Geltung beanspruchen: „Ohne die Inanspruchnahme von Suchdiensten und deren Einsatz von Hyperlinks (gerade in der Form von Deep-Links) wäre die sinnvolle Nutzung der unübersehbaren Informationsfülle im WWW praktisch ausgeschlossen. Ein Berechtigter, der die Vorteile des WWW, die gerade auch auf der Hyperlinktechnik beruhen, für seine Angebote in Anspruch nimmt, kann es deshalb nicht als unlautere Behinderung beanstanden, wenn andere die Hyperlinktechnik zur Erschließung eines eigenen Webangebots für die Öffentlichkeit nutzen.“241 92 Für die urheberrechtliche Einordnung der Linksetzung hat die Rechtsprechung des EuGH nach und nach zur Klärung beigetragen – auch wenn das Gericht verschiedentlich seine zunächst etwas zu weit geratenen Ansätze in Folgeentscheidungen konkretisieren und einfangen musste. Danach stellt sich die urheberrechtliche Einordnung inzwischen wie folgt dar: 93 Das Setzen eines Hyperlinks auf ein im Internet frei abrufbares Werk stellt, vorbehaltlich der ursprünglichen Zustimmung des Urhebers, keinen Eingriff in das Recht der öffentlichen Wiedergabe gem. Art. 3 Abs. 1 RL 2001/29/EG (§ 19a UrhG) dar – das hat der EuGH in seiner Svensson-Entscheidung242 bereits 2014 festgestellt. Dabei differenziert der EuGH zwischen der Wiedergabehandlung an sich sowie der Öffentlichkeit, sowohl im quantitativen Sinn als auch im qualitativen Sinn. 94 Eine „Wiedergabe“ kann dabei jede Handlung sein, durch die Dritten der Zugang zum Werk ermöglicht wird.243 Eine „Öffentlichkeit“ sei ein recht großer, nicht abgrenzbarer Personenkreis. Zusätzlich muss das Werk entweder in einem neuen technischen Verfahren zugänglich gemacht werden oder sich an ein neues Publikum richten. Das „neue Publikum“ ist ein solches, an das der Urheber nicht gedacht hatte, als er ursprünglich die Wiedergabe erlaubte.244 Im Falle, dass auf ein frei zugängliches Werk, das der Urheber im Internet veröffentlicht hat, verlinkt wird, werde gerade kein „neues Publikum“ erreicht – bereits die ursprüngliche Zugänglichmachung richtete sich schließlich an alle Internetnutzer. Der Link erleichtert nur die Auffindbarkeit der ursprünglichen Bereitstellung und ist nicht Bereitstellung selbst. Ein Eingriff in das Recht der öffentlichen Wiedergabe liegt aber dann vor, wenn der Urheber sein Werk durch technische 91
239 240 241 242 243 244
BGH, Urt. v. 7.7.2003 – I ZR 259/00 – MMR 2003, 719 (Paperboy). Hoeren, MMR 2004, 1. BGH, Urt. v. 7.7.2003 – I ZR 259/00 – MMR 2003, 719, 724 (Paperboy). EuGH, Urt. v. 13.2.2014 – C-466/12 – GRUR 2014, 360 – Svensson. EuGH, Urt. v. 13.2.2014 – C-466/12 – GRUR 2014, 360 Rn 17 f.– Svensson. EuGH, Urt. v. 13.2.2014 – C-466/12 – GRUR 2014, 360 Rn 24 f. – Svensson.
Conrad
C. Haftung für das Verlinken von Inhalten
479
Maßnahmen vor Zugriffen geschützt hat und diese Maßnahmen durch die Linksetzung umgangen werden.245 Damit blieb zunächst ungeklärt, wie zu bewerten wäre, wenn das verlinkte Werk 95 ohne Einwilligung des Rechtsinhaber eingestellt worden ist. Der EuGH hat jedoch wenig später und ohne klare dogmatische Grundlage im Wege einer Interessenabwägung konkretisiert, dass für die Frage der öffentlichen Wiedergabe zu ermitteln sei, „ob die Links ohne Gewinnerzielungsabsicht durch jemanden, der die Rechtswidrigkeit der Veröffentlichung der Werke auf der anderen Website nicht kannte oder vernünftigerweise nicht kennen konnte, bereitgestellt wurden oder ob die Links vielmehr mit Gewinnerzielungsabsicht bereitgestellt wurden.“246 Im letzteren Fall sei diese Kenntnis zu vermuten. Dieser erneut recht weitgeratene und in seiner Herleitung durchaus diskutable An- 96 satz warf die Frage auf, ob demnach nicht auch die Verlinkung in den Suchergebnissen eines (gewerblich agierenden) Suchmaschinenbetreibers bei Rechtswidrigkeit der Vorlage eine öffentliche Wiedergabe darstelle. Der BGH hat dies verneint und zur Begründung ausgeführt, die Vermutung des EuGH greife „bei der gebotenen individuellen Beurteilung unter Berücksichtigung der besonderen Bedeutung von Suchmaschinen für die Informationsvermittlung im Internet und damit die Funktionsfähigkeit des Internets“ nicht ein. Vom Anbieter einer Suchmaschine könne „vernünftigerweise nicht erwartet werden, dass er sich vergewissert, ob die von den Suchprogrammen aufgefundenen Abbildungen von Werken oder Lichtbildern rechtmäßig ins Internet eingestellt worden sind, bevor er diese Abbildungen als Vorschaubilder wiedergibt.“ Eine allgemeinen Kontrollpflicht wäre praktisch kaum zu handhaben und „würde die Existenz von Suchmaschinen infrage stellen, weil sich die Betreiber dem unübersehbaren Risiko einer Inanspruchnahme durch eine Vielzahl von Urheberrechtsinhabern ausgesetzt sähen.“247 Ob sich dies aus der EuGH-Rechtsprechung tatsächlich so eindeutig ergab, wie der BGH zur Rechtfertigung der unterbliebenen Vorlage etwas nonchalant behauptet,248 lässt sich diskutieren. Offen war zudem die Frage, ob sich die Betrachtungsweise nach Art der tech- 97 nischen Verlinkung, namentlich beim „Framing“ oder „embedded linking“ veränderte. In seiner Best-Water-Entscheidung249 machte der EuGH keinen Unterscheid zwischen Framing und Inline-Linking. Inzwischen250 hat er ausgeführt, dass sowohl Framing als auch Inline-Linking eine Wiedergabehandlung darstellen. Fraglich sei, ob das Publi-
245 EuGH, Urt. v. 13.2.2014 – C-466/12 – GRUR 2014, 360 Rn 31 – Svensson; EuGH, Urt. v. 8.9.2016 – C-160/1 – GRUR 2016, 1152 Rn 50 – GS Media BV). 246 EuGH, Urt. v. 8.9.2016 – C-160/1 – GRUR 2016, 1152 Rn 51 ff. – GS Media BV; vgl. im Anschluss zB LG Hamburg, Beschl.v v. 12.11.2020 – 310 O 352/20; LG München I Urt. v. 20.2.2019 – 37 O 22800/16 – GRUR RS 2019, 6941. 247 BGH Urt. v. 21.9.2017 – I ZR 11/16 – GRUR 2018, 178 Rn 60 – Vorschaubilder III. 248 BGH Urt. v. 21.9.2017 – I ZR 11/16 – GRUR 2018, 178 Rn 78 – Vorschaubilder III. 249 EuGH, Urt. v. 21.10.2014 – C 348/13 – GRUR 2014, 1196– BestWater International/Mebes. 250 EuGH, Urt. v. 9.3.2021 – GRUR 2021, 706 – VG Bild-Kunst/SPK.
Conrad
480
Kapitel 7 Suchmaschinen
kum auf der framenden Zielseite ein „neues“, i. S. d. Svensson-Entscheidung, sei. Damit überträgt er die die Grundätze des Svensson-Urteils in Bezug auf technische Schutzmaßnahmen des Urhebers. Dies bedeutet, dass, wenn das Werk zwar frei abrufbar ist, technische Schutzmaßnahmen aber gerade das Framing verhindern sollten, vorbehaltlich etwaiger Schranken ein Eingriff in das Recht der öffentlichen Wiedergabe vorliegt.251 Dabei stellt der EuGH auf die technische Komponente ab. Ein schlichter Hinweis als Text neben den Inhalten auf einer Website sei nicht ausreichend. Ein Rekurrieren auf das GS Media-Urteil252 fand im argumentativ tragenden Sinne nicht statt: Anstelle der flexiblen Kriterien253 im Falle einer Verlinkung auf Werke, die ursprünglich ohne Erlaubnis des Urheberrechtsinhabers eingestellt wurden, war hier bereits die Frage des „neuen Publikums“ entscheidend. Neu war es gerade deshalb, weil technische Maßnahmen ergriffen wurden, die das Framing verhindern sollten. Auf die Frage, ob die Verlinkung mit Gewinnerzielungsabsicht erfolgte, kam es dann nicht mehr an. Welche tatsächliche Relevanz das Urteil haben wird, wird sich zeigen: Jedenfalls ist die Technik des Framings in HTML5 nicht mehr integriert.254
3 Praxistipp Bei Aufnahme einer beschränkenden Anweisung in robots.txt, die die Auslesung bestimmter Inhalte untersagt, dürfte es sich nicht um technische Schutzmaßnahme im Sinne der Svensson-Rechtsprechung handeln, die einer Verlinkung in Suchergebnissen entgegenstehen. Robots.txt gewährt keinen zwingenden Schutz, sondern stellt eine Art Aufforderung an den Crawler dar, deren automatisierte Beachtung eher eine Frage der Üblichkeit im Netz darstellt. Auch wenn sich die Beachtung als Standard etabliert hat, schränkt sie also nicht technisch den Zugang ein. Die Beschränkung ist für den allgemeinen Nutzerkreis zudem unsichtbar, sodass der Nutzerkreis unbeschränkt bleibt. Dies spricht dafür, dass durch die Verlinkung keine neue Öffentlichkeit hinzutritt.
251 EuGH, Urt. v. 9.3.2021 – GRUR 2021, 706 – VG Bild-Kunst/SPK Rn 44 f. 252 EuGH, Urt. v. 8.9.2016 – C 160/15 – GRUR 2016, 1152 – GS Media BV/Sanoma Media Netherlands BV); vgl. EuGH, Urt. v. 9.3.2021 – GRUR 2021, 706 Rn 46. 253 Die Problematik illegal eingestellter Werke wurde durch die Stufenlösung des EuGH wie folgt gelöst: Es müsse eine Handlung der Wiedergabe vorliegen (a), die sich an die Öffentlichkeit richte (b). Diese Öffentlichkeit sei eine unbegrenzte Anzahl von Personen (aa) und müsse auf neuem technischen Wege eröffnet werden oder an ein neues Publikum gerichtet sein (bb). Dieses Kriterium (bb) wurde vom EuGH aufgeweicht und durch verschiedene Kriterien ersetzt, die auch für die Wiedergabe eines illegal eingestellten Werkes fruchtbar gemacht werden können, so durch das Kriterium der „Gewinnerzielungsabsicht“. Bei Vorliegen dieser wird eine Kenntnis der fehlenden Zustimmung vermutet, vgl. EuGH GRUR 2016 1152 – GS Media/Sanoma – Rn 51ff; dieses Modell wurde von den nationalen Gerichten übernommen, vgl. LG Hamburg, Beschl.v v. 12.11.2020 – 310 O 352/20; LG München I Urt. v. 20.2.2019 – 37 O 22800/16 – GRUR RS 2019, 6941. 254 Szpunar, BeckRS 2020, 22294 Rn 12.
Conrad
D. Haftung für Suchfunktionen
481
D. Haftung für Suchfunktionen Besondere Aufmerksamkeit ist in Deutschland eine Zeit lang der Frage nach der Haftung 98 von Suchmaschinen für automatisierte Such(ergänzungs)vorschläge zuteilgeworden.255 Die sog. Autocomplete-Funktion schlägt dem Nutzer bei Eingabe eines Suchbegriffs im Suchfenster weitere ergänzende Suchbegriffe vor. Die Ergänzungsvorschläge werden algorithmisch auf der Grundlage von verschiedenen Faktoren gebildet. Dabei wird insbesondere berücksichtigt, in welchem Umfang andere Nutzer mit diesen Wortkombinationen gesucht hatten, wobei auch Suchtrends, also sich zuletzt häufende Suchanfragen, in die Gewichtung einbezogen werden. Zudem werden frühere Suchanfragen des Nutzers berücksichtigt. Die Suchmaschinen legen jedoch vorab und generell auch gewisse Beschränkungen fest, um als unangemessen erachtete Suchkombinationen nicht zu fördern. Die Suchergänzungsvorschläge erfolgen also nicht vollständig ungefiltert. Haftungsrechtliche Fragen stellen sich, wenn die Suchergänzungsvorschläge dem Nutzer in Bezug auf Personen oder Unternehmen rufschädigende Umstände suggerieren.
Beispiel 5 In dem dem BGH vorgelegten Fall hatte die Autocomplete-Funktion von Google bei Eingabe des Namens des Klägers die Begriffe „Scientology“ und „Betrug“ als Ergänzung der Suchanfrage vorgeschlagen. Der Kläger hatte jedoch behauptet, zu keinem Zeitpunkt in Verbindung mit Scientology oder in Zusammenhang mit Betrugsvorwürfen gestanden zu haben. Die Suchvorschläge können dabei eine verstärkende Tendenz haben, weil sie den Nutzer durch aufmerksamkeitswirksame Ergänzungsvorschläge bei seiner Suche beeinflussen. Folgen viele Nutzer der vorgeschlagenen Suchergänzung (z. B. „[Person]“ + „Betrug“), gewinnt diese Suchkombination immer weiter an Bedeutung und wird auch deshalb immer wieder vorgeschlagen werden. Dies kann dazu führen, dass bestimmte Suchanfragen allein aufgrund der auffälligen Suchvorschläge eine Bedeutung erhalten, die weit über das ursprüngliche Suchinteresse der Internetnutzer hinausgeht.
Im Zentrum der rechtlichen Bewertung steht die Frage, ob Rufschädigungen, die aus der 99 Kombination von Sucheingabe und Ergänzungsvorschlag resultieren, der Suchmaschine zuzuschreiben sind. Dies ist lange Zeit abgelehnt worden: In der Aneinanderreihung von Einzelbegriffen im Suchformular läge schon keine Äußerung. Zudem, dies deckt sich mit der Rechtsprechung zur Haftung für Suchergebnisse, gehe der Nutzer bei den auf der automatisierten Auswertung anderer Suchanfragen beruhenden Suchvorschlägen nicht von einer eigenen Aussage der Suchmaschine aus.256
255 Prominentes Beispiel im Inland: Der Vergleich von Google/Bettina Wulff in 2015, vgl. : Conrad/Hausen in: Auer-Reinsdorff/Conrad, Handbuch IT- und Datenschutzrecht, 3. Auflage 2019, Rn 234. 256 OLG München, Urt. v. 29.9.2011 – 29 U 1747/11 – MMR 2012, 108, 109 f.; OLG Köln, Urt. v. 10.5.2012 – 15 U 199/11 – ZUM 2012, 987, 992: Der Nutzer gehe davon aus, dass die Suchmaschine hinsichtlich des „Ozeans von Daten“ nur einen „automatisierten rechnerischen Suchprozess auf formale Begriffsübereinstimmungen“ durchführe.
Conrad
482
Kapitel 7 Suchmaschinen
Der VI. Senat des BGH hat eine Haftung des Suchmaschinenbetreibers dagegen bejaht.257 Im Kern der BGH-Entscheidung steht der Gedanke, dass es sich bei der Verknüpfung von Suchanfrage und Ergänzungsvorschlag anders als bei den normalen Suchergebnissen nicht um eine beliebige Trefferzahl aus dem „Ozean der Daten“ handele. Die Suchmaschine sei, „um für Internetnutzer möglichst attraktiv zu sein, auf inhaltlich weiterführende ergänzende Suchvorschläge angelegt.“258 Auch wenn die Suchvorschläge auf der Auswertung anderer Suchanfragen beruhen, handele es sich bei dem Ergänzungsvorschlag eben nicht um Inhalte Dritter, sondern eine Verknüpfung, die von dem Suchmaschinenbetreiber eigenständig auf der Grundlage eigener technischer Festlegungen erzeugt wird.259 Bei dieser Wertung dürfte sich auch niedergeschlagen haben, dass die Suchmaschinen mit ihren Vorschlägen das Netz keineswegs ungefiltert abbilden, sondern punktuell durchaus sicherstellen, dass bestimmte Suchvorschläge nicht angezeigt werden. 101 Nach diesen Feststellungen spricht der BGH in Bezug auf die Rechtsfolgen nur von einer Störerhaftung und macht die Haftung von der Verletzung von Prüfpflichten abhängig. Dies ist insofern verwirrend, als die Herleitung einer Verantwortlichkeit anhand der für eine täterschaftliche Haftung maßgeblichen Kriterien vorgenommen wird.260 Das OLG Köln hat insofern auf abweichende äußerungsrechtliche Begrifflichkeiten hingewiesen und ausgeführt, dass auf die Verletzung von Prüfpflichten abzustellen sei, weil es sich um eine täterschaftliche Haftung für Unterlassen handele.261 Gelegentlich ist das Urteil aber auch dahingehend interpretiert worden, dass der BGH zwar die Täterschaft auf Tatbestandsebene bejaht, aus grundsätzlichen Erwägungen auf Rechtsfolgenseite aber nur eine Haftung „wie ein Störer“ für angemessen hält.262 Klare Ausführungen zu dieser Frage fehlen jedoch. Soweit ersichtlich sind die deshalb bestehenden Unsicherheiten, etwa bei der Frage, ob neben Unterlassungsansprüchen auch Schadensersatzansprüche denkbar sind oder Rechtsverfolgungskosten zu erstatten wären,263 in der Folge nicht weiter aufgelöst worden. Insgesamt hat das Urteil sicherlich den Stimmen Vortrieb geleistet, die
100
257 BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – MMR 2013, 535 (Autocomplete). 258 BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – MMR 2013, 535, 536 (Autocomplete). 259 BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – MMR 2013, 535, 536 (Autocomplete). 260 Krit. zum Durcheinander der Begründungsansätze auch Engels, MMR 2013, 538. 261 OLG Köln, Urt. v. 8.4.2014 – 15 U 199/11 – Rn 56: „Unmittelbare Störerschaft“ entspreche äußerungsrechtlich auch auf Rechtsfolgenseite einer Täterhaftung; der Haftungsgrund liege jedoch in vorwerfbarem Unterlassen und sei daher von der Verletzung von Prüfpflichten abhängig. 262 Becker/Pfeiffer, GRUR 2013, 754, 755: aufgrund grundrechtlicher Erwägungen eine Haftung „im Umfang“ einer Störerhaftung. So in anderem Kontext zuletzt auch OLG München, Urt. v. 24.10.2013 – 29 U 885/13 – GRUR-RR 2014, 13 (Buchbinder Wanninger). Allerdings spricht der BGH ausdrücklich von der Haftung „als Störer“. Auch die Berücksichtigung der Meinungsfreiheit zugunsten der Suchmaschine erfolgt nur auf Tatbestandsseite, nicht jedoch, um die beschränkte Haftung auf Rechtsfolgenseite zu erklären. Vgl. auch Rn 13, 101. 263 Im Grundsatz bejaht, mit Blick auf die Besonderheiten des Einzelfalls jedoch verneint, vom OLG Köln nach der Rückverweisung im Autocomplete-Fall, OLG Köln, Urt. v. 8.4.2014 – 15 U 199/11 – Rn 61 ff.
Conrad
D. Haftung für Suchfunktionen
483
eine Aufgabe der dogmatischen Abgrenzung von Täter- und Störerhaftung fordern, wie sie der BGH im Lichte der EuGH Rechtsprechung nun zumindest in Teilen auch im Bereich des Urheberrechts vollzieht.264 Die vom BGH formulierten Anforderungen sprechen jedenfalls gegen eine wie auch 102 immer geartete Haftung vor der erstmaligen Inkenntnissetzung.265 Auch eine Unterlassungspflicht für Suchergänzungsvorschläge, dies ist die für die Praxis wesentliche Erkenntnis, besteht nicht voraussetzungslos, nur weil es zu einer Rufschädigung kommt. Eine Prüfpflicht, deren Verletzung die Haftung auslöst, soll nur dann bestehen, wenn der Betroffene auf die Rechtsverletzung hingewiesen hat.266 Dies ist, wenn man denn eine Haftung bejaht, zumindest im Ergebnis sachgerecht. Auch wenn der BGH die Haftung des Suchmaschinenbetreibers nur bei Kenntnis 103 bejaht, sind die Folgen der Entscheidung für die Handhabung der Autocomplete-Funktion durchaus weiterreichend. Dies gilt zum einen, weil der Senat die Haftung auch darauf erstreckt, künftigen derartigen Verletzungen vorzubeugen.267 Darüber hinaus stellt sich für den Suchmaschinenbetreiber jedoch auch hier die Frage, wie er die Rechtmäßigkeit der erhobenen Beschwerde überprüfen möchte. Das für Blog-Einträge vom Senat entwickelte „Anhörungsverfahren“268 kann bei Suchvorschlägen nicht zur Anwendung kommen, weil sich die Suchvorschläge nicht auf eine konkrete Quelle beziehen.269 Sowohl die Vorbeugepflicht als auch die Schwierigkeit, die Berechtigung der Beschwerde zu verifizieren oder zu falsifizieren, kann dazu führen, dass die Suchmaschine schon bei Eingang einer Beschwerde umfassend Ergänzungsvorschläge in Bezug auf den Beschwerdeführer entfernen wird. Die Gefahr des Overblockings liegt auf der Hand – auch wenn sie bei einer Hilfsfunktion wie Autocomplete vielleicht eher hinzunehmen ist als bei der eigentlichen Suchfunktion der Suchmaschine.270 Insgesamt ist allerdings festzuhalten, dass in der Rechtsprechung eine weitere Ausdifferenzierung dieser Rechtsfragen nach der Entscheidung des BGH ausgeblieben ist.
264 BGH, Urt. v. 2.6.2022 – I ZR 140/15, I ZR 53/17, I ZR 54/17, I ZR 55/17, I ZR 56/17, I ZR 57/17 und I ZR 135/18 nach EuGH, Urt. 22.6.2021 – C-682/18, C-683/18 – GRUR 2021, 1054 [YouTube und Uploaded]. 265 Auf TMG-Haftungsprivilegien würde sich der Suchmaschinenbetreiber in diesem Fall nicht berufen können, vgl. BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – MMR 2013, 535, 538 (Autocomplete). 266 BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – MMR 2013, 535, 538 (Autocomplete). 267 BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – MMR 2013, 535, 538 (Autocomplete). 268 BGH, Urt. v. 25.10.2011 – VI ZR 93/10 – GRUR 2012, 311, 313 (Blog-Eintrag). 269 Becker/Pfeiffer, GRUR 2013, 754, 755. 270 So Becker/Pfeiffer, GRUR 2013, 754, 756; krit. auch Nolte/Wimmers, GRUR 2014, 16, 26. Conrad
484
Kapitel 7 Suchmaschinen
E. Haftung für die Wiedergabe fremder Inhalte in den Suchergebnissen I. Einleitung 104 Neben der Frage, ob der Suchmaschinenbetreiber für die Wiedergabe von Rechtsverlet-
zungen Dritter haftbar ist, stellen sich Haftungsfragen insbesondere auch im Zusammenhang mit der Übernahme fremder Inhalte in die Suchergebnisse. Im ersten Fall wird der potenziell Anspruchsberechtigte i. d. R. nicht der Betreiber der in den Suchergebnissen verlinkten Ursprungsseite sein, sondern ein betroffener Dritter; Gegenstand sind in vielen Fällen persönlichkeitsrechtliche Ansprüche. Bei der Übernahme fremder Inhalte stellt sich dagegen regelmäßig die Frage, ob durch die Darstellung der Suchergebnisse in Rechte auf der Ausgangsseite eingegriffen wird. Im Mittelpunkt stehen dabei insbesondere Urheber- und Leistungsschutzrechte, aber auch das Recht am eigenen Bild. 105 Es ist bereits dargestellt worden, dass die bloße Verlinkung eines urheberrechtlich geschützten Werkes i. d. R. keine urheberrechtlich relevante Nutzungshandlung darstellt.271 Nur wenn durch die Verlinkung Zugangsbeschränkungen umgangen werden, erschließt der Link für das Werk eine neue Öffentlichkeit und wird so zur urheberrechtlich relevanten Nutzungshandlung. 106 Auch die bruchstückhafte Wiedergabe urheberrechtlich geschützter Werke in Snippets wird regelmäßig keine Urheberrechtsverletzung darstellen: Werden nur einzelne Teile eines Werkes übernommen, so liegt eine Verletzung des Urheberrechts nur vor, wenn der übernommene Teil für sich ebenfalls Urheberrechtsschutz beanspruchen kann.272 Dies ist bei Snippets zwar nicht von vornherein ausgeschlossen; auch kleine Werkteile können eine persönliche geistige Schöpfung im Sinne des § 2 UrhG sein. Man wird daher von Fall zu Fall prüfen müssen.273 Bei einzelnen Wörtern oder knappen Wortfolgen „wird Urheberrechtsschutz jedoch meist daran scheitern, dass diese für sich genommen nicht hinreichend individuell sind.“274 107 Dennoch können sich in unterschiedlichster Form haftungsrechtliche Fragen bei der Übernahme fremder Inhalte stellen: im Zusammenhang mit der Übernahme von Presseerzeugnissen in Bezug auf die mögliche Verletzung des Leistungsschutzrechts der Presseverleger,275 wegen der Übernahme fremder Bilder in die Ergebnisse der Bildersuche, aber beispielsweise auch im Hinblick auf die mögliche Haftung für die Verletzung des Rechts am eigenen Bild bei Personensuchmaschinen oder die Haftung für die
271 272 273 274 275
EuGH, Urt. v. 13.2.2014 – C-466/12 – (Svensson). Dreier/Schulze/Schulze, § 2 Rn 76; Schricker/Loewenheim/Loewenheim, § 2 UrhG Rn 67 f. m. w. N. Vgl. Schippan, ZUM 2013, 358, 368. BGH, Urt. v. 1.12.2010 – I ZR 12/08 – GRUR 2011, 134, 139 (Perlentaucher) m. w. N. Vgl. Rn 136 ff.
Conrad
E. Haftung für die Wiedergabe fremder Inhalte in den Suchergebnissen
485
Übernahme fremder Datenbestände, die insbesondere bei Metasuchmaschinen denkbar ist.
II. Haftung im Zusammenhang mit der Bildersuche Bei der Bildersuche wird auf die Eingabe von Suchbegriffen eine Vielzahl passender 108 Bilddateien angezeigt. Bei allen großen Suchmaschinen erfolgt die Anzeige der Suchergebnisse dabei potenziell in drei Schritten: In einem ersten Schritt werden dem Suchenden die ermittelten Bilddateien in stark verkleinerter Größe und reduzierter Pixelzahl auf einer Überblicksseite dargestellt (sog. Thumbnails oder Vorschaubilder). Klickt der Suchende auf ein Thumbnail, wird ihm dieses eine Bild isoliert von den übrigen Suchergebnissen in Großansicht präsentiert. In einem dritten Schritt kann der Suchende dann über den in den Suchergebnissen hinterlegten Link auf die Ausgangsseite gelangen, auf der die Suchmaschine die Bilddatei gefunden hat. Gegenstand der Rechtsstreitigkeiten waren bisher im Wesentlichen die Thumbnails, 109 deren Zulässigkeit im Mittelpunkt verschiedener BGH-Entscheidungen stand.276 Weil der vom BGH gewählte Lösungsansatz über den konkreten Fall der Thumbnails hinausgeht, kommt diesen Entscheidungen eine besondere Bedeutung zu.277 Auch im Zusammenhang mit der größeren Darstellung einzelner Suchergebnisse stellen sich jedoch haftungsrechtliche Fragen. In allen Fällen spielt eine nicht unwesentliche Rolle, ob die angezeigten Bilder auf der jeweiligen Ursprungsseite mit oder ohne Erlaubnis des Rechteinhabers eingestellt worden waren. In der letzten Vorschaubilder-III-Entscheidung lehnte der BGH trotz der Gewinnerzielungsabsicht des Suchmaschinenanbieters allerdings ab, dass die Kenntnis vom Fehlen der Erlaubnis des Rechtsinhabers zu vermuten sei.278
1. Thumbnails Thumbnails werden in aller Regel auf den Servern der Suchmaschinen erstellt und von 110 dort den Suchenden als Teil der Suchergebnisse zugänglich gemacht. Da beide Akte
276 BGH, Urt. v. 29.4.2010 – I ZR 69/08 – NJW 2010, 2731 (Vorschaubilder I); BGH, Urt. v. 19.10.2011 – I ZR 140/10 – MMR 2012, 383 (Vorschaubilder II); BGH Urt. Urt. v 21.9.2017 – I ZR 11/16 – GRUR 2018, 178 – Vorschaubilder III. 277 Spindler (MMR 2012, 386) spricht davon, dass damit „die Büchse der Pandora“ geöffnet worden sei. Ein jüngeres Beispiel für die Bereitschaft, die Konstruktion der konkludenten Einwilligung in andere Bereiche des Internets zu übertragen, ist die Entscheidung des LG Köln (Urt. v. 13.2.2014 – 14 O 184/13 – BeckRS 2014, 03973), nach der Händler auf dem Amazon-Marketplace konkludent in die Nutzung ihrer Bildmaterialien für andere Marketplace-Angebote einwilligen. Zur Relevanz der BGH-Entscheidungen für die Handhabung des Leistungsschutzrechts für Presseverleger vgl. Rn 139. 278 BGH Urt. Urt. v 21.9.2017 – I ZR 11/16 – GRUR 2018, 178 – Vorschaubilder III. Conrad
486
Kapitel 7 Suchmaschinen
(Kopie und Bereitstellung in Suchergebnissen) im Kontrollbereich der Suchmaschine erfolgen, stellt sich grundsätzlich sowohl die Frage nach der Zulässigkeit der Vervielfältigung als auch nach der Rechtmäßigkeit einer anschließenden öffentlichen Zugänglichmachung. In den Urteilen des BGH war – wegen des regelmäßig außerhalb der Bundesrepublik liegenden Vervielfältigungsorts – nur Letzteres entscheidungserheblich.279 Letztlich dürfte der von der Rechtsprechung gewählte Ansatz zu einer entsprechenden Bewertung auch des Vervielfältigungsakts führen, sollte dieser doch einmal im räumlichen Anwendungsbereich des UrhG erfolgen.
111
112
113
114
a) Rechtmäßig eingestellte Bilder Die Suchmaschine ist in Bezug auf die dargestellten Bilder nicht nur Werkzeug eines Nutzers, sondern selbst Werknutzer, weil die Crawler die Bilddateien ermitteln und die Suchmaschine die Vorschaubilder dann auf ihren eigenen Servern für Suchanfragen bereithält und kontrolliert.280 In Vorfeld der ersten BGH-Entscheidung waren jedoch verschiedene Lösungsansätze diskutiert worden, warum die Werknutzung, für die es angesichts der automatisierten Abläufe keine vertraglich dokumentierte Abrede gab, dennoch zulässig sein sollte. Insbesondere eine Rechtfertigung über die Schrankenregelungen wurde dabei diskutiert. Die Vorinstanz, das OLG Jena, hatte demgegenüber im Wesentlichen entschieden, dass es rechtsmissbräuchlich sei, wenn ein Rechteinhaber, der sein Bild auffindbar im Internet einstellt, gegen die Darstellung in Suchmaschinen vorgeht.281 Auch der BGH hat, wenn auch mit einem etwas anderen rechtlichen Ansatz, die Darstellung der Vorschaubilder in den Suchergebnissen für zulässig erachtet. Das Urteil ist, wie auch das nachfolgende Urteil des BGH zu Vorschaubildern, deutlich von dem Willen geprägt, die wichtige Funktion, die Suchmaschinen in der Informationsgesellschaft ausüben, nicht unverhältnismäßig zu beeinträchtigen. Zugleich spiegeln die Entscheidungen auch wider, dass man bereit ist, im Rahmen der massenhaften automatisierten Datenerfassung Rechteinhaber stärker bei der Wahrung ihrer Rechte in die Pflicht zu nehmen.282 Der Rechtfertigung über die Schrankenbestimmungen des UrhG hat der BGH jedoch eine Absage erteilt: Die Vorschaubilder seien mehr als eine Inhaltsangabe im Sinne des § 12 Abs. 2 UrhG und auch nicht im Sinne des § 51 UrhG von einem Zitatzweck gedeckt. Auch eine Rechtfertigung nach § 44a UrhG scheide bei der öffentlichen Zugänglichmachung aus, zumal den Vorschaubildern eine eigenständige wirtschaftliche Bedeutung zukomme.283 Dieser Einschätzung ist auch insoweit zuzustimmen, als eine analoge
279 280 281 282 283
BGH, Urt. v. 29.4.2010 – I ZR 69/08 – NJW 2010, 2731, 2732 (Vorschaubilder I). BGH, Urt. v. 29.4.2010 – I ZR 69/08 – NJW 2010, 2731, 2733 (Vorschaubilder I). OLG Jena, Urt. v. 27.2.2008 – 2 U 318/07 – MMR 2008, 408. Conrad, ZUM 2010, 585, 587; krit. Spindler, GRUR 2010, 785. BGH, Urt. v. 29.4.2010 – I ZR 69/08 – NJW 2010, 2731, 2733 (Vorschaubilder I).
Conrad
E. Haftung für die Wiedergabe fremder Inhalte in den Suchergebnissen
487
Anwendung des § 44a UrhG in Widerspruch zu den abschließenden Schrankenregelungen der InfoSoc-Richtlinie gestanden hätte. Auch eine konkludente Rechteeinräumung hat der BGH schließlich abgelehnt, weil der Wille des Rechteinhabers unstreitig nicht auf eine echte Rechteeinräumung gerichtet war.284 Um der Bildersuche dennoch keinen Riegel vorschieben zu müssen, hat der BGH auf 115 das Institut der konkludenten Einwilligung zurückgegriffen, die rein tatsächlich einer konkludenten Rechteeinräumung zwar nahesteht, aber nur auf eine Rechtfertigung, nicht aber auf die Verschaffung einer urheberrechtlichen Rechtsposition, gerichtet ist und damit geringeren Anforderungen unterliegt. Der Suchmaschinenbetreiber darf es demnach als Einwilligung in die Nutzung von Bildern im Rahmen der Bildersuche verstehen, wenn der Rechteinhaber die Bilder auf der Ausgangsseite zugänglich gemacht hat, ohne von den üblichen technischen Möglichkeiten Gebrauch zu machen, die eine solche Nutzung unterbinden würden. „Da es auf den objektiven Erklärungsinhalt aus der Sicht des Erklärungsempfängers ankommt,“ so der BGH, „ist es auch ohne Bedeutung, ob [der Rechteinhaber weiß], welche Nutzungshandlungen im Einzelnen mit der üblichen Bildersuche durch eine Bildersuchmaschine verbunden sind.“285 Damit rückt derzeit insbesondere die Möglichkeit von Seitenbetreibern in den Mittel- 116 punkt, auf der Grundlage des Robots Exclusion Standard Protokolls mittels der robots. txt-Datei für die Crawler der Suchmaschinen die Information zu hinterlegen, welche Bestandteile der Seite wie ausgelesen werden sollen. Die BGH-Rechtsprechung verschiebt damit die Verantwortung in den Bereich des Rechteinhabers, der in gewissen Grenzen übliche Nutzungen seiner Bilder hinnehmen muss, die er nicht gezielt verhindert hat.286
Praxistipp 3 In seiner Vorschaubilder II–Entscheidung macht der BGH deutlich, dass mit der unbeschränkten Einräumung des Rechts, ein Bild im Internet öffentlich zugänglich zu machen, i. d. R. auch die Zustimmung enthalten ist, das Bild für Suchmaschinen auffindbar zugänglich zu machen. Wer – aus welchen Gründen auch immer – diese Nutzung kontrollieren möchte, sollte dies also vertraglich untersagen. Dies gilt möglicherweise auch in Bezug auf sonstige übliche Nutzungen im Internet, auf die das Konstrukt der konkludenten Einwilligung Anwendung finden kann.
Diese Pflicht wird dadurch verschärft, dass der BGH nicht einmal einen ausdrücklichen 117 Widerspruch gegenüber der Suchmaschine für ausreichend hält, um die Wirkung der konkludenten Einwilligung aus der Welt zu schaffen: Weil mit der ungesicherten Einstellung des Werks im Internet eine konkludente Erklärung an die Allgemeinheit erfol-
284 BGH, Urt. v. 29.4.2010 – I ZR 69/08 – NJW 2010, 2731, 2734 (Vorschaubilder I). 285 BGH, Urt. v. 29.4.2010 – I ZR 69/08 – NJW 2010, 2731, 2736 (Vorschaubilder I). 286 So schon BGH, Urt. v. 6.12.2007 – I ZR 94/05 – GRUR 2008, 245 (Drucker und Plotter). Conrad
488
Kapitel 7 Suchmaschinen
ge, bedürfte es eines für die Allgemeinheit erkennbaren gegenläufigen Verhaltens (also der technischen Sicherung), um diesen Erklärungsgehalt zu beseitigen.287 118 Der BGH betont in diesem Zusammenhang mehrfach, dass solche Maßnahmen dem Rechteinhaber ohne Weiteres möglich seien, während eine umfassende Überprüfung für die Suchmaschine angesichts der enormen Datenmenge die Grenze des Zumutbaren überschreite. Diesem Ansatz entspricht es auch, dass eine Haftung auch dann nicht bestehen soll, wenn die Bilder auf der Ausgangsseite bereits entfernt wurden, für die Bildersuche jedoch aus dem Suchmaschinen-Cache noch zur Verfügung stehen, obwohl die Suchmaschine das technisch Mögliche für eine optimale Aktualisierung seiner Suchergebnisse tut.288 Insgesamt zeigen diese Überlegungen, dass die Rechtsprechung über den dogmatischen Ansatz der Einwilligung hinausgeht und eine deutliche Nähe zum Argument des treuwidrigen Verhaltens in sich trägt.289 Im Ergebnis dürfte damit eine urheberrechtliche Haftung jedenfalls bei legal eingestellten Bildern regelmäßig ausscheiden.
b) Ohne Zustimmung des Rechteinhabers bereitgestellte Bilder 119 Die Frage nach der Haftung von Suchmaschinen ist noch einmal komplexer, wenn die
Bilder ohne Zustimmung des Rechteinhabers eingestellt werden. In seiner ersten Vorschaubilderentscheidung hatte der BGH in einem obiter dictum noch angedeutet, den Fall unter Berücksichtigung der Haftungsprivilegien der E-Commerce-Richtlinie lösen zu wollen, und eine an den betroffenen Interessen orientierte Modifizierung des Haftungsumfangs in Aussicht gestellt.290 120 In der zweiten Vorschaubilderentscheidung hat er dann jedoch auch für solche Fälle eine Lösung über das Institut der konkludenten Einwilligung gesucht (die die Frage einer Haftungsprivilegierung ja obsolet macht) und darauf abgestellt, ob die Bilder auf anderen Seiten mit Einwilligung des Berechtigten ohne Schutz gegen die Auffindbarkeit durch Suchmaschinen eingestellt worden waren.291 In diesem Fall sei der objektive und die Suchmaschine rechtfertigende Erklärungsgehalt dieser Einwilligung, dass die vom Berechtigten in Bezug auf eine Kopie erteilte Einwilligung für alle im Internet auffindbaren Kopien des Bildes genauso gelte. Auch insofern stellt der BGH auf die begrenzte Erkenntnisfähigkeit einer automatisierten Suchmaschine ab, die nicht danach unterscheiden könne, „ob ein Bild von einem Berechtigten oder einem Nichtberechtigten ins Internet eingestellt worden ist.“292
287 BGH, Urt. v. 29.4.2010 – I ZR 69/08 – NJW 2010, 2731, 2736 (Vorschaubilder I), krit. Spindler, GRUR 2010, 785, 790. 288 BGH, Urt. v. 29.4.2010 – I ZR 69/08 – NJW 2010, 2731, 2736 (Vorschaubilder I); s. dazu auch Rn 115. 289 Conrad, ZUM 2010, 585, 586. 290 BGH, Urt. v. 29.4.2010 – I ZR 69/08 – NJW 2010, 2731, 2737 (Vorschaubilder I). 291 BGH, Urt. v. 19.10.2011 – I ZR 140/10 – MMR 2012, 383, 385 (Vorschaubilder II). 292 BGH, Urt. v. 19.10.2011 – I ZR 140/10 – MMR 2012, 383, 385 (Vorschaubilder II). Conrad
E. Haftung für die Wiedergabe fremder Inhalte in den Suchergebnissen
489
Dies ist in mehrfacher Hinsicht fragwürdig: zum einen, weil aus der beschränkten Erkenntnisfähigkeit der Suchmaschine auf einen angeblich objektiven Erklärungsgehalt geschlossen wird; zum anderen, weil in Bezug auf die in Rede stehende Kopie eben keine Einwilligung, sondern nur eine „Scheineinwilligung“ vorliegt, die der BGH zum „Schutz des automatisierten guten Glaubens“ ausreichen lassen möchte.293 Dennoch wird man davon ausgehen dürfen, dass eine nicht gegen Suchmaschinen geschützte Freigabe durch den Berechtigten in einem Fall auch in allen Fällen urheberrechtlichen Schutz gegen die Verwendung in Bildersuchergebnissen ausschließt – selbst wenn es sich insofern um rechtswidrige Kopien handeln sollte. Die Einwilligungslösung ist in dogmatischer Hinsicht vielfach kritisiert, das Ergebnis aber überwiegend für richtig befunden worden.294 Dies spiegelt die enorme Bedeutung von Suchmaschinen in der Informationsgesellschaft wider, der gegenüber die Interessen der Rechteinhaber zurücktreten mussten. Die Entscheidungen zeigen aber auch, dass die Rechtsprechung letztlich eine Lösung für etwas finden musste, was sinnvoller wohl über den Gesetzgeber geregelt worden wäre.295 Dies gilt umso mehr, als weiterhin unklar blieb, ob eine Haftung dann besteht, wenn das Bild nie mit Zustimmung des Berechtigten ins Internet gestellt wurde. Der Grundgedanke des BGH – dass Suchmaschinen nicht in zumutbarer Weise zwischen legalen und illegalen Kopien unterscheiden können – beansprucht in diesem Fall ebenfalls Geltung. Eine Rechtfertigung über eine konkludente Einwilligung wird dennoch ausscheiden müssen, und auch treuwidriges Verhalten wird man dem Rechteinhaber schwerlich vorwerfen können, wenn er zu keinem Zeitpunkt und an keinem Ort die Zustimmung dazu gegeben hat, dass sein Bild auffindbar zugänglich gemacht wird. Da mangels Einwilligung die Suchmaschine dann ungerechtfertigt – als Täter – in das Recht der öffentlichen Zugänglichmachung eingreift, stellte sich letztlich doch die Frage, ob zu ihren Gunsten Haftungsprivilegien nutzbar gemacht werden können. Dass nach den allgemeinen Wertungen ein Bedürfnis für solch eine Privilegierung durchaus besteht, ist bereits dargestellt worden. Die Möglichkeit einer Haftungsprivilegierung für Suchmaschinen wurde zudem auch vom BGH bereits angedeutet.296 Ein anderer Ansatz war, trotz Täterschaft auf Rechtsfolgenseite die Haftung im Umfang auf eine Störerhaftung zu begrenzen („Haftung wie ein Störer“).297 Auch diese
293 Jeweils Spindler, MMR 2012, 383, 386; krit. auch Conrad, ZUM 2012, 480. 294 Spindler, GRUR 2010, 785; Spindler, MMR 2012, 383, 386; Conrad, ZUM 2010, 585; Conrad, ZUM 2012, 480; Ohly, GRUR 2012, 983 m. w. N. 295 Spindler, MMR 2012, 383, 386; Ohly, GRUR 2012, 983, 993. 296 BGH, Urt. v. 29.4.2010 – I ZR 69/08 – NJW 2010, 2731, 2737 (Vorschaubilder I). Das zur Unterstützung herangezogene Urteil des EuGH (vgl. EuGH, Urt. v. 23.3.2010 – C-236 bis 238/08 – GRUR 2010, 445 (Google France)) betraf allerdings keine Suchfunktion, sondern das Keyword Advertising, bei dem die Anwendbarkeit von Art. 14 E-Commerce-Richtlinie noch näher liegt als bei der von der Suchmaschine auf Vorrat durchgeführten Speicherung von Bildern; krit. Spindler GRUR 2010, 785. 297 Verweyen, GRUR-RR 2014, 16.
Conrad
121
122
123
124
125
490
Kapitel 7 Suchmaschinen
Auslegung war im obiter dictum des I. Senats in der ersten Vorschaubilder-Entscheidung angelegt, da der BGH nicht nur die Haftungsprivilegien nach der E-Commerce-Richtlinie, sondern auch seine Rechtsprechung zur Störerhaftung erwähnt: Bei rechtswidrig eingestellten Bildern komme in Betracht, „dass die Haftung des Betreibers der Suchmaschine auf solche Verstöße beschränkt ist, die begangen werden, nachdem er auf eine klare Rechtsverletzung hingewiesen worden ist.“298 Auch das Autocomplete-Urteil des VI. Senats wurde vereinzelt so interpretiert, als befürworte der BGH eine Täterhaftung im Umfang der Störerhaftung.299 126 Dass mit dieser weiteren Vermengung von Haftungskonzepten letztlich ein Durcheinander von Täterhaftung, Störerhaftung, Grundrechtskonkordanz und Haftungsprivilegien entsteht, das sachgerechten Lösungen nicht förderlich sein kann, liegt auf der Hand. Tatsächlich weist die Rechtsprechung des EuGH zur Linksetzung und dem Begriff der der öffentlichen Wiedergabe schon seit Jahren die Richtung für eine stark Wertungsentscheidungen zugängliche urheberrechtliche Dogmatik, die bei dem Tatbestand der Rechtsverletzungen ansetzt. Diese Vorgaben hat der BGH in einer (bezeichnender Weise als Vorschaubilder III bezeichneten) Entscheidung aufgenommen, die sich eigentlich mit der Frage der Verlinkung auseinandersetzte.300 Gegenstand waren – anders als in den Entscheidungen Vorschaubilder I und II – nicht unmittelbar die Handlungen von Google als Suchmaschinenbetreiber; das Verfahren betraf die Verlinkung von angeblich rechtsverletzenden Bilder-Suchergebnissen durch Dritte. Der BGH hat in den über die konkrete Linksetzungskonstellation hinausgehenden Erwägungen jedoch auch die Haftung der Suchmaschine abgelehnt und unter Verweis auf die EuGH Rechtsprechung betont, dass Hyperlinks auf eine Internetseite mit rechtswidrig eingestellten Werken nur dann eine öffentliche Wiedergabe darstellten, wenn der Verlinkende die Rechtswidrigkeit der Veröffentlichung der Werke kannte oder vernünftigerweise kennen konnte. Dafür, so der BGH in Weiterentwicklung der EuGH-Grundsätze, streite trotz der Gewerblichkeit von Suchmaschinen auch keine Vermutung.301 Eine (widerlegliche) Vermutung der Kenntnis von der Rechtswidrigkeit würde dazu führen, dass der Suchmaschine eine angesichts ihrer Funktionsweise und Bedeutung unangemessene Kontrollpflicht für indexierte Inhalte auferlegt würde und müsse daher ausscheiden.
298 BGH, Urt. v. 29.4.2010 – I ZR 69/08 – NJW 2010, 2731, 2737 (Vorschaubilder I). 299 BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – MMR 2013, 535, 538 (Autocomplete); Becker/Pfeiffer, GRUR 2013, 754, 755. 300 BGH Urt. v. 21.9.2017 – I ZR 11/16 – GRUR 2018, 178 – Vorschaubilder III. 301 BGH Urt. v. 21.9.2017 – I ZR 11/16 – GRUR 2018, 178 Rn 60 ff. (Vorschaubilder III). : „Vom Anbieter einer Suchmaschine kann vernünftigerweise nicht erwartet werden, dass er sich vergewissert, ob die von den Suchprogrammen aufgefundenen Abbildungen von Werken oder Lichtbildern rechtmäßig ins Internet eingestellt worden sind, bevor er diese Abbildungen als Vorschaubilder wiedergibt. (…) Einer Pflicht des Anbieters einer Suchfunktion, Nachforschungen zur Rechtmäßigkeit der Veröffentlichung der von Suchmaschinen aufgefundenen Abbildungen anzustellen, stehen Aufgabe und Funktionsweise der Suchmaschinen entgegen.“
Conrad
E. Haftung für die Wiedergabe fremder Inhalte in den Suchergebnissen
491
Die Haftung der Suchmaschine setzt daher die Feststellung voraus, dass der Betrei- 127 ber der Suchmaschine von der Rechtswidrigkeit der Veröffentlichung wusste oder hätte wissen müssen. Damit entsteht die Haftung auch bei dieser Herangehensweise an die Problematik erst mit der Verletzung von Prüfpflichten nach einem konkreten Hinweis auf die Rechtsverletzung. Dass der BGH die Frage, ob die Vermutung der Kenntnis bei gewerblicher Tätigkeit auch bei Suchmaschinen gelte, vielleicht besser dem EuGH zur Entscheidung vorgelegt hätte, ist bereits erwähnt worden. Im Ergebnis dürfte jedoch Einigkeit bestehen, dass es sich um eine tragfähige Entscheidung handelt. Insgesamt bewegt sich die urheberrechtliche Dogmatik damit jedenfalls im vollharmonisierten Bereich weg von der Störerhaftung hin zu einer ähnlichen Anforderungen unterworfenen Täterhaftung.302 Auch die Regelungen des UrhDG unterstreichen dies. In einem Vorabentscheidungsverfahren vor dem EuGH hat der BGH303 noch eine 128 Detailfrage zu den Auslistungsbegehren und damit zusammenhängenden thumbnails geklärt wissen wollen. Im Kern ging es um die Frage, ob bei der Gewichtung der im Rahmen des nach Art. 17 DSGVO gewährten Auslistungsbegehren auch die ursprünglichen Umstände der Veröffentlichung des Bildes durch Dritte einbezogen werden müssen. Der BGH betrachtet hier den Veröffentlichungskontext und das Bild getrennt. Bilder sollten nach seiner Auffassung stets dem Widerspruch des Betroffenen unterliegen, da sie in der thumbnail-Anzeige aus dem textlichen Zusammenhang gerissen seien. Ob diese getrennte Betrachtung überzeugt oder die Inhalte stets gemeinsam beurteilt werden müssen, wird in der Literatur lebhaft diskutiert.304 Der EuGH hat sich dem angeschlossen und entschieden, dass die Vorschaubilder wegen der besonderen Eingriffsintensität der Bilddarstellung für sich bewertet werden müssen, unabhängig vom Kontext der Ausgangsseite. Soweit allerdings eine Auslistung der Ausgangsseite erfolge, müssten auch die Vorschaubilder ausgelistet werden.305
2. Haftung für die vergrößerte Darstellung von Bildern Rechtlich andere Fragen stellen sich, wenn der Nutzer auf eines der Suchergebnisse 129 klickt und sich das Bild im Vollformat darstellen lässt. Während bei der Bildersuche die Thumbnails von den Servern der Suchmaschine zugänglich gemacht werden, handelt es sich bei der Vergrößerung einzelner Bilder technisch i. d. R. um sog. InlineLinks, bei denen das Bild weiterhin nur auf der Ursprungseite liegt, von der Suchmaschine aber in der einen oder anderen Form in ihr Angebot eingebettet wird.
302 Vgl. auch BGH, Urt. v. 2.6.2022 – I ZR 140/15, I ZR 53/17, I ZR 54/17, I ZR 55/17, I ZR 56/17, I ZR 57/17 und I ZR 135/18 im Nachgang zu EuGH, Urt. 22.6.2021 – C-682/18, C-683/18 – GRUR 2021, 1054 (YouTube und Uploaded). 303 BGH Vorlagebeschl. V. 27.7.2020 – VI ZR 476/18 – MMR 2021, 239. 304 Mörsdorf, NJW 2020, 3417 (3420); von Schönfeld, MMR 2021, 208 (212). 305 EuGH, Urt. v. 8.12.2022 – C-460/20 – NJW 2023, 747 Rn 88 ff. (TU, RE/Google LLC); kritisch Ohly, GRUR 2023, 147.
Conrad
492
Kapitel 7 Suchmaschinen
Die rechtliche Bewertung dieser Anzeigeform gewinnt im Zusammenhang mit der Bildersuche auch deshalb größere Bedeutung, weil die Suchmaschinen die Bilder in der Großansicht isoliert, d. h. aus ihrem Ursprungskontext herausgelöst, darstellt. Dies birgt für die Betreiber der Ursprungsseiten die Gefahr, dass die Nutzer durch die isolierte Großansicht zufriedengestellt sind und auf einen Besuch der (weiterhin verlinkten) Ursprungsseite verzichten.306 131 Der Frage, ob das Einbetten fremder Inhalte eine urheberrechtlich relevante Nutzungshandlung darstellt, kommt vor diesem Hintergrund eine wachsende Bedeutung zu. Der BGH hatte in seiner Vorlageentscheidung im Fall „Die Realität“ eine Urheberrechtsverletzung beim sog. Framing für möglich gehalten, weil der Einbettende das Werk durch die Einbettung in seine Seite zu eigen mache. Der EuGH stellt jedoch fest, dass das Framing allein keine öffentliche Wiedergabe (und auch sonst keine Urheberrechtsverletzung) darstelle, solange das Werk weder einem neuen Publikum eröffnet werde, noch durch ein technisches Verfahren, das sich von dem der ursprünglichen Wiedergabe unterscheide, wiedergegeben wird.307 Der EuGH hat sein grundsätzliches Unbedenklichkeitssiegel für Hyperlinks damit auch für die Einbettung von Inhalten über InlineLinks erweitert und den falschen Schein, der durch das Einbetten fremder Inhalte geweckt wird, als unbeachtlich bezeichnet. Eher am Rande seiner Entscheidung führt er dazu aus, dass es für die Zulässigkeit eines Links nicht entscheidend sei, ob „das Werk bei Anklicken des betreffenden Links […] in einer Weise erscheint, die den Eindruck vermittelt, dass es auf der Seite erscheint, auf der sich dieser Link befindet, obwohl es in Wirklichkeit einer anderen Seite entstammt.“ Die fälschliche Annahme des Nutzers, er befinde sich noch immer auf der Seite des Suchmaschinenbetreibers, dürfte daher in aller Regel nicht dazu führen, dass diese Form der Darstellung einer Rechteeinräumung oder Einwilligung bedarf. 132 Mit dem Urteil zur VG Bild-Kunst und der Stiftung Preußischer Kulturbesitz stellte der EuGH jedoch klar, dass dann ein Eingriff in das Recht der öffentlichen Wiedergabe vorliege, wenn das Werk zwar frei zugänglich und abrufbar sei, technische Maßnahmen aber die Technik des Framings verhindern sollten.308 Dies entspricht auch der vom BGH aufgestellten Einwilligungsdogmatik. Werden demnach technische Maßnahmen zur Verhinderung des Framings (oder der heute gängigen Formen des Einbettens von Content) ergriffen, liegt darin eine rechtlich bindende Beschränkung.
130
3. Haftung von Personensuchmaschinen 133 Einen Unterfall der Bildersuche bilden spezialisierte Personensuchmaschinen, die die
im Internet zu einzelnen Personen auffindbaren Informationen zusammenstellen. Haf-
306 So auch die Argumentation des Generalanwalts beim EuGH Szpunar, BeckRS 2020, 22294 Rn 9 ff. 307 EuGH, Beschl. v. 21.10.2014 – C-348/13 – ZUM 2015, 141 (141) (BestWater). 308 Urt. v. 9.3.2021 – C-392/19 – GRUR 2021, 706 (706) m. Anm. Ohly (VG Bild-Kunst/Stiftung Preußischer Kulturbesitz).
Conrad
E. Haftung für die Wiedergabe fremder Inhalte in den Suchergebnissen
493
tungsrechtliche Fragen stellen sich dabei insbesondere wegen der Übernahme von Profilbildern: im Hinblick auf die mögliche Verletzung von Urheberrechten, vor allem aber auch in Bezug auf das Recht am eigenen Bild (§ 22 KUG) und die datenschutzrechtlichen Bestimmungen der DSGVO. Wegen der besonderen Sensibilität dieser Rechte, aber auch wegen der angeblich ge- 134 ringeren Bedeutung von Personensuchmaschinen für die Informationsgesellschaft wird teilweise verlangt, strengere Haftungsmaßstäbe als bei nur urheberrechtlich geschützten Bildern anzulegen.309 In der Rechtsprechung deutscher Gerichte hat dies bisher jedoch keinen Niederschlag gefunden: Auf der Grundlage der Vorschaubilder-Rechtsprechung wurde auch in Bezug auf das Recht am eigenen Bild eine konkludente Einwilligung des Rechteinhabers bejaht, wenn dieser die Bilder ohne technische Schutzvorkehrungen auffindbar im Internet zugänglich macht.310 Das gilt beispielsweise für die in sozialen Netzwerken eingestellten Profilbilder, wenn der Nutzer nicht von der dort eingeräumten Möglichkeit Gebrauch macht, die Bilder gegenüber Suchmaschinen zu sperren.311 Auch wer über einen IT-Dienstleister Bilder an einer zentralen Stelle hinterlegt, um sie von dort ohne individuelles Hochladen auf verschiedenen Plattformen als Profilbild nutzen zu können, erteilt einer Personensuchmaschine damit die konkludente Einwilligung zur Nutzung, wenn er die Sperrmöglichkeiten gegenüber Suchmaschinen nicht nutzt.312 Wie auch bei Vorschaubildern soll der lediglich gegenüber der Personensuchmaschine erklärte Widerspruch unter dem Gesichtspunkt der protestatio facto contraria unbeachtlich sein.313 Dennoch kann die Wiedergabe von Personen in Suchergebnissen durchaus beson- 135 dere Rechtsfragen aufwerfen, die sich von der Wiedergabe sonstiger Bilder unterscheidet. Dies gilt letztlich nicht nur für spezialisierte Personensuchmaschinen. Ohly hat zu Recht darauf hingewiesen, dass die Frage der Einwilligung beispielsweise schwieriger zu beurteilen ist, wenn auf einem Bild mehr als eine Person abgebildet ist.314 Auch wenn der BGH, wie gesehen, den objektiven Erklärungsgehalt der Auffindbarkeit im Internet denkbar weit interpretiert, lässt sich aus der ungeschützten Einstellung eines Bildes durch einen Einzelnen nur schwer der objektive Erklärungsgehalt ableiten, dass alle abgebildeten Personen in die weitere Verbreitung ihres Abbilds eingewilligt haben. In-
309 Redeker, Rn 1273; a. A. Dreier/Schulze/Dreier/Specht, § 22 KUG Rn 18; Ohly, GRUR 2012, 983, 991. 310 LG Hamburg, Urt. v. 16.6.2010 – 325 O 448/09 – ZUM-RD 2010, 623; OLG Hamburg, Urt. v. 13.3.2012 – 7 U 89/10 – ZUM-RD 2013, 628; LG Hamburg, Urt. v. 12.4.2011 – 310 O 201/10 – ZUM-RD 2011, 503 (alle: konkludente Einwilligung); LG Köln, Urt. v. 26.6.2013 – 28 O 80/12 – ZUM-RD 2014, 114 (Anwendung der Grundsätze der Störerhaftung). 311 OLG Köln, Urt. v. 9.2.2010 – 15 U 107/09 – MMR 2011, 323. 312 LG Köln, Urt. 22.6.2011 – 28 O 819/10 – ZUM-RD 2011, 626. Dies gilt nach Ansicht des LG Köln selbst dann, wenn die Sperre für Suchmaschinen die zentrale Funktion des Dienstes (Einbindung eines Profilbildes auf verschiedenen Plattformen) behindert hätte. 313 LG Köln, Urt. v. 22.6.2011 – 28 O 819/10 – ZUM-RD 2011, 626, 628, zur Kritik an dieser Rechtsprechung Ohly, GRUR 2012, 983 m. w. N. 314 Ohly, GRUR 2012, 983.
Conrad
494
Kapitel 7 Suchmaschinen
sofern laufen Haftungsfragen nach KUG und UrhG nicht mehr parallel. Auch die Herangehensweise des EuGH im vollharmonisierten Urheberrecht, die der Ausgangspunkt der dritten Vorschaubilderentscheidung des BGH ist, bildet keine dogmatische Grundlage. Dies spricht dafür, dass in diesen Fragen das Institut der Störerhaftung einen eigenen Anwendungsbereich bewahrt.315 136 Bei Bildern von Minderjährigen (beispielsweise in sozialen Netzwerken) kann sich zudem die Frage stellen, ob tatsächlich von einer wirksamen Einwilligung ausgegangen werden kann, für die möglicherweise (zumindest) auch die Zustimmung der Erziehungsberechtigten erforderlich wäre.316 Auch wenn der BGH in der zweiten VorschaubilderEntscheidung wegen der beschränkten Erkenntnisfähigkeit der Suchmaschine im Ergebnis eine Art Rechtsschein der Einwilligung hat genügen lassen,317 muss bezweifelt werden, dass auch beim Minderjährigenschutz der Anschein einer wirksamen Einwilligung genügen würde. Auch insofern kann sich bei Personensuchmaschinen also die Frage nach einer täterschaftlichen Haftung, möglichen Haftungsprivilegierungen und dem Umfang einer solchen Haftung auf Rechtsfolgenseite stellen.318
III. Haftung für die vorübergehende Speicherung von Inhalten im Suchmaschinen-Cache 137 Neben der Frage nach der Verantwortlichkeit für fremde Rechtsverletzungen, die nur
noch im Cache wiedergegeben werden, kann die Speicherung im Cache auch Haftungsfragen in Bezug auf die Übernahme fremder Inhalte aufwerfen. Wie bei Vorschaubildern erstellt der Suchmaschinenbetreiber eine eigenständige Vervielfältigung des potenziell urheberrechtlich geschützten Inhaltes und macht sie zugänglich. 138 In Anwendung der vom BGH für die Bildersuche entwickelten Grundsätze ist allerdings davon auszugehen, dass diese – technisch übliche und zeitlich begrenzte – Nutzungshandlung durch die konkludente Einwilligung des Website-Betreibers gedeckt ist.319 Dies gilt auch dann, wenn die Seite im Cache fortbesteht, obwohl sie am Ursprungsort bereits entfernt wurde – auch insofern handelt es sich um eine übliche Wiedergabe, mit der der Website-Betreiber, der seine Inhalte auffindbar und ohne technischen Schutz ins Netz stellt, rechnen muss.320 Allerdings dürfte, wenn die Inhalte auf der Ursprungsseite bereits gelöscht wurden, ein an die Website gerichtetes Löschungsverlangen ausreichen, um die Einwilligung in die fortgesetzte Darstellung wieder zu
315 So auch BeckOGK/Specht-Rimenschneider, § 823 BGB, Rn 1238. 316 Ausführlich Ohly, GRUR 2012, 983, 993. 317 Spindler, MMR 2012, 383, 386; s. Rn 86 ff. 318 Vgl. Rn 13, 77 und 100 ff. 319 Vgl. Rn 86 ff. 320 So in Bezug auf die nicht mehr auf der Ursprungsseite verfügbaren Bilddateien auch BGH, Urt. v. 29.4.2010 – I ZR 69/08 – NJW 2010, 2731, 2736 (Vorschaubilder I).
Conrad
495
E. Haftung für die Wiedergabe fremder Inhalte in den Suchergebnissen
entziehen. Dem vom BGH in der Vorschaubilderentscheidung321 entwickelten Erfordernis eines allgemeinen Widerspruchs (etwa in robots.txt) sollte Genüge getan sein, wenn die Daten auf der Ausgangsseite nicht mehr auffindbar sind. Im Zusammenhang mit dem Cache von Suchmaschinen erwähnenswert ist, dass der 139 EuGH schon in der Svensson-Entscheidung eine urheberrechtlich relevante öffentliche Zugänglichmachung durch Links dann bejahte, wenn der Link ein Werk zugänglich macht, das „auf der Seite, auf der die ursprüngliche Wiedergabe erfolgte, nicht mehr öffentlich zugänglich ist.“322 Ob der EuGH dabei den Fall vor Augen hatte, bei dem auf eine Cache-Kopie verlinkt wird, während das Werk auf der Ursprungsseite nicht mehr existiert, ist nicht klar. Es liegt näher, dass der EuGH die Konstellation beschreiben wollte, in der das Werk weiterhin auf der Ursprungsseite existiert, aufgrund veränderter Einstellungen aber nicht mehr öffentlich zugänglich ist. Insofern dürfte die Verlinkung von Cache-Kopien urheberrechtlich nicht anders zu beurteilen sein als sonstige Hyperlinks. Die urheberrechtliche Zulässigkeit wird sich daher in erster Linie nach der Zulässigkeit der verlinkten Kopie richten.
IV. Haftung für die Übernahme von Datenbeständen durch Metasuchmaschinen 1. Einleitung Suchmaschinen übernehmen die Funktion, die verstreuten und weitgehend ungeord- 140 neten Informationen des Internets nutzbar zu machen. Während die großen index-basierten Websuchmaschinen wie Google auf eigener Datenerfassung und Darstellung beruhen, greifen andere Suchmaschinen bei der Ausführung eines Suchbefehls jedoch auf Datensätze zu, die andere bereits gesammelt, geordnet und durch eigene Suchfunktionen nutzbar gemacht haben. Dies gilt insbesondere für spezialisierte (vertikale) Metasuchmaschinen, deren Funktion gerade darin liegt, die Datensätze einschlägiger Anbieter zu kombinieren und einer übergreifenden Suche zugänglich zu machen. Dabei wird von der Metasuchmaschine in vielen Fällen auf die Suchfunktion der jeweiligen Ursprungsseite zurückgegriffen.
321 BGH, Urt. v. 29.4.2010 – I ZR 69/08 – NJW 2010, 2731, 2736 (Vorschaubilder I). 322 EuGH, Urt. v. 13.2.2014 – C-466/12 – Rn 31 (Svensson). Conrad
496
141
Kapitel 7 Suchmaschinen
Innerhalb der Gruppe der Metasuchmaschinen wird man wertungsmäßig zwei Teilgruppen unterscheiden müssen:323 (1) Diejenigen Metasuchmaschinen, die auf die Daten spezialisierter Suchplattformen zugreifen und damit das Angebot dieser Suchmaschinen im Wesentlichen substituieren, sowie (2) diejenigen, die Angebote verschiedener Produktanbieter angebotsübergreifend darstellen und damit, weil es in Bezug auf den Produktabsatz an einem Wettbewerbsverhältnis fehlt, nur teilweise eine ersetzende Funktion ausüben. Beispiele betreffen in Bezug auf die Untergruppe (1) etwa die Datenbank-übergreifende Suche nach Gebrauchtwagen324 oder in Bezug auf (2) die Auswertung von Flugdatenbanken der Fluglinien durch Reiseportale325 oder auch bestimmte Preissuchmaschinen. Da der Zugriff auf bereits aufbereitete Daten nicht immer im Einverständnis mit dem ursprünglichen Anbieter des Datensatzes erfolgt, stellen sich eine Vielzahl haftungsrechtlicher Fragen.
2. Datenbankrechtlicher Schutz 142 Im Zentrum der rechtlichen Bewertung steht die Frage, ob durch die Übernahme der
Daten in urheberrechtlich geschützte Rechtspositionen des ursprünglichen Anbieters eingegriffen wird.326
a) Verletzung des Datenbankurheberrechts, § 4 UrhG 143 In aller Regel wird die Tätigkeit von Metasuchmaschinen keine Haftung wegen der
Verletzung des Datenbankurheberrechts begründen. Datenbanken genießen urheberrechtlichen Schutz nur dann, wenn es sich um eine eigene geistige Schöpfung handelt. Dieses durch die Datenbank-Richtlinie327 europaweit vereinheitlichte Kriterium verweist auf das Erfordernis von Originalität, das nach der Rechtsprechung des EuGH erfüllt ist, wenn der Urheber über die Auswahl oder Anordnung der in der Datenbank enthaltenen Daten seine schöpferischen Fähigkeiten in eigenständiger Weise zum Ausdruck bringt.328 144 Anstrengung, Sachkenntnis, Kosten oder Arbeitsaufwand, die mit der Erstellung der Datenbank verbunden waren, sind für sich daher nicht geeignet, den urheberrechtlichen Datenbankschutz zu begründen. Auch wenn äußere Zwänge oder Gesetzmäßigkeiten den Aufbau der Datenbank diktieren, wird ein Schutz nach § 4 UrhG regelmäßig
323 Berberich, MMR 2014, 188, 189. 324 BGH, Urt. v. 22.6.2011 – I ZR 159/10 – NJW 2011, 3443 (Automobil-Onlinebörse); EuGH, Urt. v. 19.12.2013 – C 202/12 – MMR 2014, 185 (Innoweb/Wegener). 325 OLG Hamburg, Urt. v. 24.10.2012 – 5 U 38/10 – BeckRS 2012, 22946. 326 Datenbankurheberrecht und sui generis-Schutz sind in ihren Voraussetzungen voneinander unabhängig, vgl. EuGH, Urt. v. 1.3.2012 – C-604/10 – MMR 2012, 828 Rn 28 (Football Dataco). 327 RL 96/9/EG über den rechtlichen Schutz von Datenbanken. 328 EuGH, Urt. v. 1.3.2012 – 604/10 – MMR 2012, 828 (Football Dataco). Conrad
E. Haftung für die Wiedergabe fremder Inhalte in den Suchergebnissen
497
ausscheiden.329 Zudem dürfte sich die Frage stellen, ob die sehr eingeschränkte Übernahme von Datensätzen infolge der Suchanfrage eines Nutzers überhaupt in den Zuweisungsgehalt des Datenbankurheberrechts eingreift.
b) Verletzung des sui generis-Rechts, § 87a UrhG Es stellt sich vor diesem Hintergrund vor allem die Frage, ob die Tätigkeit der Metasuchmaschine das sui generis-Recht des Datenanbieters verletzt. Dieses Leistungsschutzrecht belohnt wesentliche Investitionen, die in die Erstellung der Datenbank geflossen sind. Die Grenzen für die Wesentlichkeit sind dabei nicht allzu hoch anzusetzen.330 Es muss allerdings unterschieden werden zwischen den (unbeachtlichen) Anstrengungen, die in die Erzeugung der zugrunde liegenden Daten geflossen sind, und den eigentlichen Investitionen in die Erstellung der Datenbank.331 Ob sui generis-Schutz vorliegt, ist daher eine Frage des Einzelfalls. Ebenfalls durchaus fraglich ist, ob in dieses Schutzrecht auch eingegriffen wird. Metasuchmaschinen greifen meist auf Datensätze nur im Rahmen einer einzelnen Suchanfrage zu, für deren Beantwortung sie immer wieder neu auf eine Vielzahl von Datenbanken zugreifen. Sie übernehmen somit bei jeder Suchanfrage immer nur einen kleinen Teil des jeweiligen Datenbestands. In aller Regel kommt es daher durch die einzelne Suchanfrage weder in qualitativer noch in quantitativer Hinsicht zu einer Übernahme von wesentlichen Teilen, wie sie § 87b Abs. 1 S. 1 UrhG voraussetzt.332 § 87b Abs. 1 S. 2 UrhG schützt den Inhaber des Datenbankrechts zwar auch gegen eine wiederholte und systematische Vervielfältigung unwesentlicher Teile, soweit dies der normalen Auswertung der Datenbank zuwiderläuft oder die berechtigten Interessen des Rechteinhabers unzumutbar beeinträchtigt werden. Da die Vervielfältigung jedoch immer nur auf die konkrete Suchanfrage eines Nutzers hin erfolgt, scheidet auch die systematische Übernahme von Daten durch die Metasuchmaschine regelmäßig aus. Ohnehin handelt im Stadium der eigentlichen Suchabfrage nach Ansicht des EuGH nur der Nutzer, auch wenn die einzelnen Suchanfragen mithilfe der Metasuchmaschinen erfolgen.333 Die bloße Konsultation einer Datenbank stellt jedoch keine urheberrechtlich relevante Handlung dar.334 Auch der BGH ist zunächst zu dem Ergebnis gekommen, dass eine Verletzung des Datenbankrechts nicht vorliegt, wenn der kumulative Effekt der Übernahme unwesent-
329 EuGH, Urt. v. 1.3.2012 – 604/10 – MMR 2012, 828 Rn 39 ff. (Football Dataco). 330 BGH, Urt. v. 1.12.2010 – I ZR 196/08 – GRUR 2011, 724 (Zweite Zahnarztmeinung II). 331 EuGH, Urt. v. 9.11.2004 – C-203/02 – GRUR 2005, 244 (British Horseracing). 332 BGH, Urt. v. 22.6.2011 – I ZR 159/10 – NJW 2011, 3443 (Automobil-Onlinebörse); OLG Frankfurt, Urt. v. 5.3.2009 – 6 U 221/08 –; OLG Hamburg, Urt. v. 24.10.2012 – 5 U 28/10. 333 EuGH, Urt. v. 19.12.2013 – C 202/12 – MMR 2014, 185, 186 Rn 29 (Innoweb/Wegener). 334 EuGH, Urt. v. 9.11.2004 – C 203/02 – GRUR 2005, 244, 249 Rn 54 (British Horseracing).
Conrad
145
146
147
148
498
Kapitel 7 Suchmaschinen
licher Teile nicht darauf abzielt, die Datenbank ganz oder in wesentlichen Teilen zu übernehmen.335 149 Der EuGH hat eine Verletzung des sui generis-Rechts im Fall einer Metasuchmaschine für Autokäufe dennoch bejaht.336 Diese Entscheidung beruht auf einer Vorverlagerung des Handlungsvorwurfs: Die Ausführung der Suchanfrage greife zwar nicht in die Rechte des Datenbankherstellers ein. Unter bestimmten Voraussetzungen könne jedoch bereits die Bereitstellung einer spezialisierten Metasuchmaschine eine Weiterverwendung der Datenbank im Sinne des Art. 7 Abs. 1, 2 Datenbank-Richtlinie darstellen. Dieser Begriff sei mit Blick auf das mit der Richtlinie verfolgte Ziel des Investitionsschutzes weit zu interpretieren. Er umfasse „jede Handlung […], die darin besteht, […] die Ergebnisse der Investition [des Datenbankherstellers] öffentlich verfügbar zu machen und [ihm] damit die Einkünfte zu entziehen, die es [ihm] ermöglichen sollen, die Kosten dieser Investition zu amortisieren.“337 Mit der Bereitstellung einer Metasuchmaschine werde dem Nutzer ein Werkzeug an die Hand gegeben, das den Besuch der eigentlich durchsuchten Datenbank überflüssig mache und dem Datenbankhersteller damit wichtigen Traffic und Werbeeinnahmen abschneide. Auch ohne dass bereits Inhalte kopiert würden, kommt die Metasuchmaschine damit nach Ansicht des EuGH einem „parasitären Konkurrenzprodukt“ nahe.338 Allein die Bereitstellung der Metasuchmaschine kann demnach zur Weiterverwendung der Ausgangsdatenbank im Sinne der Datenbank-Richtlinie führen.339 150 Mit dem Urteil „CV-Online/Melons“ hat der EuGH diese Rechtsprechung fortgeführt.340 Der EuGH bestätigte erneut, dass die Begriffe „Weiterverwendung“ und „Ent-
335 BGH, Urt. v. 22.6.2011 – I ZR 159/10 – NJW 2011, 3443 (Automobil-Onlinebörse); Verletzung bejaht in BGH, Urt. v 1.12.2010 – I ZR 196/08 – GRUR 2011, 724 (Zweite Zahnarztmeinung II). 336 EuGH, Urt. v. 19.12.2013 – C 202/12 – MMR 2014, 185 (Innoweb/Wegener). 337 EuGH, Urt. v. 19.12.2013 – C 202/12 – MMR 2014, 185, 187 Rn 37 (Innoweb/Wegener). 338 EuGH, Urt. v. 19.12.2013 – C 202/12 – MMR 2014, 185, 187 Rn 48 (Innoweb/Wegener). 339 Krit. von Ungern-Sternberg, GRUR 2014, 209, 218. Der Begriff der „Weiterverwendung“ in der Richtlinie ermöglicht diese Auslegung eher als die streng an urheberrechtlichen Verwertungskategorien orientierten Begriffe in § 87b UrhG (dazu auch Berberich, MMR 2014, 188, 190; Dietrich, GRUR-Int. 2014, 284). Dennoch wird man auch im deutschen Recht im Sinne einer richtlinienkonformen Auslegung des § 87b UrhG den Anwendungsbereich der Vervielfältigung und öffentlichen Zugänglichmachung auf die vorgelagerte Bereitstellung des Systems ausdehnen müssen. 340 EuGH, Urt. v. 3.6.2021 – C-762/19 – GRUR 2021, 1075 (CV-Online/Melons). CV-Online entwickelte eine Datenbank für Stellenanzeigen, die mit Meta-Tags wie „Stellenbezeichnung“ versehen wurde. Über die spezialisierte Suchmaschine von Melons ließen sich verschiedene Websites auf Stellenanzeigen durchsuchen und nach Kriterien sortieren. In der Ergebnisliste wurden auch die Informationen in den Metatags von CV-Online angezeigt. Die Ausgangswebsites wurde dann verlinkt (u. a. CV-Online). CV-Online machte geltend, dass dadurch, insbesondere der Übernahme der Meta-Tags, in ihr Schutzrecht sui generis eingegriffen werde, Melons machte dagegen geltend, dass Meta-Tags gerade für die Indexierung durch Suchmaschinen verwendet würden und auch kein Bestandteil der Datenbank selbst seien. Sie würden auch keine Online-Übertragung bewirken, sondern durch eigene Kopien, die sie indexieren, die Ergebnislisten bereithalten.
Conrad
E. Haftung für die Wiedergabe fremder Inhalte in den Suchergebnissen
499
nahme“ weit ausgelegt werden müssten, sodass diese einen Eingriff in das Schutzrecht darstellten, wenn den Nutzern wie hier auf anderem Wege ein Zugang zu Inhalten der Datenbank gewährt werde als der Hersteller der Datenbank vorgesehen habe.341 Ob diese Handlungen qualitativ oder quantitativ einen erheblichen Schaden für die Investitionen des Herstellers bedeuten, mithin die Möglichkeit der Amortisierung beeinträchtigen, muss das vorlegende Gericht entscheiden.342 Dabei ist ein Ausgleich zwischen den legitimen Interessen der Hersteller von Datenbanken und den Nutzern und Wettbewerbern herzustellen. Ob mit den Urteilen der unautorisierten Auswertung fremder Datenbanken durch 151 Metasuchmaschinen ganz grundsätzlich ein Riegel vorgeschoben wurde, ist weiterhin nicht abzusehen. Der EuGH stellte bereits in „Innoweb“ stark auf die Besonderheiten des Einzelfalls ab. Eine Verletzungshandlung wurde nur bejaht, sofern eine Reihe von – ebenfalls stark am Einzelfall entwickelten – Voraussetzungen erfüllt sind, etwa die Weiterleitung von Suchanfragen in Echtzeit, identische Suchkategorien oder eine im Wesentlichen identische Ergebnisdarstellung. Diese Kriterien wurden im Rahmen von CV-Online/Melons zwar etwas konkretisiert, weiterhin bestehen jedoch offene Fragen. Interessant dürfte weiterhin sein, ob die Rechtsprechung auch dort Anwendung fin- 152 det, wo die Metasuchmaschine das Ausgangsangebot nicht durch Nachbildung vollständig (und „parasitär“) ersetzt,343 sondern im Gegenteil zu seiner besseren Erschließung beiträgt. Dies könnte beispielsweise bei Fluglinien oder Hotelplattformen der Fall sein,344 die wirtschaftlich letztlich davon profitieren, dass über Metasuchmaschinen zusätzliche Buchungsanfragen auf ihre Plattformen geleitet werden. Die Funktionsweise der Suche in CV-Online/Melons könnte zwar dafür sprechen, dass auch in diesem Fall die restriktive Rechtsprechung des EuGH Anwendung findet. Andererseits hat der EuGH seine Offenheit für eine stark vom Ergebnis her gedachte, wertungsgetriebene Rechtsprechung noch einmal zu erkennen gegeben.345 Ob die stark wettbewerbsrechtlichen 341 EuGH, Urt. v. 3.6.2021 – C-762/19 – GRUR 2021, 1075 Rn 28 f. (CV-Online/Melons). Ferner würde gerade durch das Kopieren der Inhalte auf die eigenen Server von Melons eine Übertragung vorgenommen. Deshalb sei auch hier eine „Entnahme“ bzw. „Weiterverwendung“ durch die Übertragung des wesentlichen Inhalts und Zurverfügungstellung an die Öffentlichkeit ohne Zustimmung gegeben. Dass auch Meta-Tags übernommen oder die Anzeige im Rahmen von Links erfolge, seien nur nachrangige Erscheinungen dieser Weiterverwendung. 342 EuGH, Urt. v. 3.6.2021 – C-762/19 – GRUR 2021, 1075 Rn 46 (CV-Online/Melons). 343 Dies war im Vorlageverfahren der Fall, weil eine Metasuchmaschine für Automobilplattformen den Besuch auf den erfassten Plattformen überflüssig machte. Sowohl die Metasuchmaschine als auch die spezialisierte Suchmaschine der jeweiligen Plattform fungierten als Informationsmittler. 344 Berberich, MMR 2014, 188, 190. Im Urteil des BGH zum Screen-Scraping für Flugbuchungen standen nicht datenbankrechtliche Ansprüche, sondern die Frage eines UWG-Verstoßes im Mittelpunkt (BGH, Urt. v. 30.4.2014 – I ZR 224/12). 345 EuGH, Urt. v. 3.6.2021 – C-762/19 – GRUR 2021, 1075 Rn 41 (CV-Online/Melons): Es sei ein „angemessenes Gleichgewicht herzustellen zwischen dem legitimen Interesse der Hersteller von Datenbanken, in der Lage zu sein, ihre wesentlichen Investitionen zu amortisieren, einerseits und dem Interesse der Nutzer und der Wettbewerber dieser Hersteller, Zugang zu den in diesen Datenbanken enthaltenen Informatio
Conrad
500
Kapitel 7 Suchmaschinen
Erwägungen des EuGH also stets für eine Vorfeldwirkung des Datenbankschutzes sprechen, bleibt damit unklar. 153 Allerdings sei darauf hingewiesen, dass der EuGH keineswegs nur den Schutz einer kommerziellen Auswertung der Datenbank selbst als Begründung heranzieht, sondern auch darauf abstellt, dass dem Datenbankanbieter Werbeeinnahmen auf seiner Plattform entgehen können, wenn die Informationen auch über Metasuchmaschinen zugänglich sind.346 Interessant ist dennoch, dass der EuGH in CV-Online/Melons die Bedeutung von Aggregatoren und die Interessen der Nutzer prominent hervorgehoben hat. Den Nutzern werde durch die Bereitstellung einer vereinheitlichten Schnittstelle für die Suche durch Metasuchmaschinen die Navigation und Informationsfindung im Internet erleichtert. Metasuchmaschinen trügen gerade auch zur Förderung des Wettbewerbs bei.347 Dieser Gedanke könnte gerade bei vertikalen Suchmaschinen zum Tragen kommen. Das Hauptkriterium der Abwägung bleibt nichtsdestotrotz die potenzielle Beeinträchtigung der wesentlichen Investitionen des Herstellers und ihre Amortisierung.348 Dies ist unter dem Gesichtspunkt der Datenerstellung nachvollziehbar. Schließlich sind beide Geschäftsmodelle voneinander abhängig. Aufgrund der Feststellungsbedürftigkeit durch das vorlegende Gericht, ob überhaupt eine solche Amortisierung in Frage steht, wurden vom EuGH für diese Beurteilung aber noch keine Leitlinien entwickelt.
3. Vertragsrechtlicher Schutz/Virtuelles Hausrecht 154 Insbesondere dort, wo eine urheberrechtliche Haftung verneint wurde, ist die Haftung
von Metasuchmaschinen auch unter dem Gesichtspunkt der Vertragsverletzung diskutiert worden. Die Bedeutung dieser Ansätze dürfte mit einer erweiternden Auslegung der Datenbank-Richtlinie eher sinken, hat praktisch aber eine große Bedeutung. 155 Die Anbieter der übernommenen Datensätze werfen Metasuchmaschinen vor, diese würden Verbote in den Website-AGB der betroffenen Unternehmen ignorieren und auf Website und Datensätze gegen den Willen des Anbieters zugreifen. Diese Argumentation ist bedenklich, wenn die Anbieter der Websites versuchen, durch vorformulierte und oft allenfalls elektronisch wahrgenommene private Rechtssetzung ein Schutzniveau für ihre Daten auch dort zu schaffen, wo das von der Rechtsordnung vorgesehene urheber-
nen zu erhalten, sowie der Möglichkeit, innovative Produkte auf der Grundlage dieser Informationen zu erstellen, andererseits.“ 346 EuGH, Urt. v. 19.12.2013 – C 202/12 – MMR 2014, 185, 187 Rn 41 f. (Innoweb/Wegener). 347 EuGH, Urt. v. 3.6.2021 – C-762/19 – GRUR 2021, 1075 Rn 42 (CV-Online/Melons): Die Tätigkeiten von Aggregatoren trage „zur Schaffung und Verteilung von Waren und Dienstleistungen mit einem Mehrwert im Informationssektor bei. Indem sie ihren Nutzern eine vereinheitlichte Schnittstelle anbieten, die es ermöglicht, Recherchen in mehreren Datenbanken (…) durchzuführen (…), tragen sie zu einer besseren Strukturierung der Information bei und erleichtern die Suche im Internet. Sie tragen auch zu einem reibungslosen Funktionieren des Wettbewerbs und zur Transparenz von Angeboten und Preisen bei.“ 348 EuGH, Urt. v. 3.6.2021 – C-762/19 – GRUR 2021, 1075 Rn 41 f. (CV-Online/Melons).
Conrad
E. Haftung für die Wiedergabe fremder Inhalte in den Suchergebnissen
501
rechtliche Monopolrecht keinen Schutz mehr gewährt.349 Dies muss insbesondere dort kritisch betrachtet werden, wo die Website-Betreiber ihre Inhalte für SuchmaschinenInhaber auffindbar zugänglich aufmachen, auf technische Schutzmaßnahmen also verzichten. Die Rechtsprechung begegnet diesen Bemühungen daher auch mit einer gewissen 156 Zurückhaltung. Soweit die AGB lediglich auf der Website geführt werden, ohne dass es einen zwingenden Annahmeprozess gibt, entfalten sie als rein einseitige Maßnahme keine Wirkung.350 Eine andere Bewertung ist wohl auch dann nicht erforderlich, wenn die Website-Betreiber den Zugriff auf Datenbestände auch technisch von der vorherigen Annahme der Website-AGB abhängig machen. Allerdings ist auch dann zu beachten, dass § 87e UrhG einer vertragsrechtlichen Ausweitung des Datenbankschutzes Grenzen setzt.351 Ohnehin wird für die Frage einer Haftung im Einzelfall zu prüfen sein, auf welche 157 Handlungen sich der in den AGB verankerte Unterlassungsanspruch erstreckt: Website-AGB beschränken sich in ihrer Regelungswirkung regelmäßig auf die jeweilige „Session“, zu deren Beginn die AGB angenommen wurden. Insbesondere vorbeugende Unterlassungsansprüche gegen Zugriffe in künftigen Sessions scheiden daher vielfach aus, da es sich bei diesen künftigen Sessions nicht mehr um Sachverhalte handelt, die Gegenstand der eingegangenen vertraglichen Bindung sind.352 Im gleichen Zusammenhang steht auch der Vorwurf, Suchmaschinenbetreiber wür- 158 den das „virtuelle Hausrecht“ des Website-Betreibers verletzen. Eine Haftung auf Unterlassung wurde z. B. vom LG Hamburg in entsprechender Anwendung der §§ 858, 903, 1004 BGB bejaht: Die Freischaltung der Website entspreche zunächst einem allgemeinen Einverständnis, ein virtuelles Hausverbot könne aber dann erteilt werden, wenn der Käufer sich anders als „normale“ Kunden verhält.353 Auch insofern wird man infrage stellen müssen, ob im prinzipiell offenen Kommunikationsort Internet ein solches Recht existieren kann, wenn der Website-Betreiber von technischen Schutzmöglichkeiten keinen Gebrauch macht und die Auffindbarkeit seiner Daten ersichtlich wünscht.354 Zudem muss bei Metasuchmaschinen, die ja nur einen normalen Suchauftrag eines Einzelnutzers ausführen, fraglich sein, ob es sich tatsächlich um mehr als die normale Nutzung
349 Wiebe, CR 2014, 1, 8 unter Verweis auf § 87e UrhG. 350 BGH, Urt. v. 22.6.2011 – I ZR 159/10 – NJW 2011, 3443 Rn 70 (Automobil-Onlinebörse); OLG Frankfurt, Urt. v. 5.3.2009 – 6 U 221/08 – MMR 2009, 400. 351 Zur (zumindest lauterkeitsrechtlichen) Unbeachtlichkeit, wenn AGB zwingend durch Setzen eines Häkchens angenommen werden müssen: BGH, Urt. v. 30.4.2014 – I ZR 224/12; zu § 87e UrhG: Wiebe, CR 2014, 1, 8; für Einzelheiten Schricker/Loewenheim/Vogel, § 87e UrhG; offen für Beschränkungen des screen scrapings durch vertragliche Einschränkungen außerhalb des Schutzbereichs des urheberrechtlichen Datenbankschutzes EuGH, Urt. v. 15.1.2015 – C-30/14 – GRUR 2015, 253 (Ryanair) mit kritischer Anmerkung von Czychowski. 352 Vgl. BGH, Urt. v. 11.9.2008 – I ZR 74/06 – GRUR 2009, 173 Rn 17 (Bundesligakarten.de). 353 LG Hamburg, Urt. v. 28.8.2008 – 315 O 326/08 – BeckRS 2009, 10331. 354 In diesem Sinn wohl OLG Frankfurt, Urt. v. 5.3.2009 – 6 U 221/08 – MMR 2009, 400. Conrad
502
Kapitel 7 Suchmaschinen
handelt. Auch der BGH scheint davon auszugehen, dass Abwehransprüche gegen die Nutzer einer Website (jedenfalls dann) nicht bestehen, wenn die Inhalte für jedermann im Internet frei zugänglich sind und ihre Nutzung nicht durch technische Maßnahmen ausgeschlossen oder eingeschränkt und auch nicht von dem Abschluss eines Vertrages abhängig gemacht wird.355
4. Wettbewerbsrechtlicher Schutz 159 Darüber hinaus ist denkbar, dass sich Metasuchmaschinen einer wettbewerbsrecht-
lichen Haftung aussetzen. In der Rechtsprechung sind diese wettbewerbsrechtlichen Bedenken jedoch vor allem im Hinblick auf die anschließende Nutzung der übernommenen Daten diskutiert worden. Ein wichtiges Beispiel bilden hier Online-Flugbörsen und die Frage, ob das „Scraping“ von Fluginformationen und die anschließende Buchung von Flugtickets gegen den Willen der betroffenen Fluggesellschaft einen Fall des Schleichbezugs nach § 4 Nr. 4 UWG darstellt. Dies verneinte der BGH unter einer Abwägung der konkreten Interessen.356 Insbesondere liege ein Schleichbezug nicht schon alleine darin, technische Schutzmaßnahmen des Mitbewerbers zu überwinden. Ebenso genügt nicht, dass der Meta-Suchmaschinenbetreiber sich über den – auch vertraglich niedergelegten – Willen hinwegsetzt. Die Beurteilung der Konstellation hänge vielmehr von der durch § 4 Nr. 4 UWG gebotenen Gesamtwürdigung der Umstände und Interessen von Mitbewerbern, Verbrauchern und sonstigen Marktteilnehmern ab. 160 Für reine Suchmaschinen dürfte sich in erster Linie die Frage einer unzulässigen Behinderung des Datenanbieters stellen, § 4 Nr. 4 UWG, wenn durch regelmäßige Zugriffe auf die Datenbestände die Funktionsfähigkeit der Ausgangswebsite beeinträchtigt wird. In den von deutschen Gerichten zu entscheidenden Fällen ist der Nachweis einer solchen Störung jedoch i. d. R. nicht gelungen.357 Auch dass der Besuch der Ausgangswebsite durch die Meta-Suchmaschine obsolet wird, stellt keine wettbewerbswidrige Behinderung dar,358 nach der neusten Rechtsprechung des EuGH aber, wie erwähnt, durchaus den Grund für eine urheberrechtliche Haftung.359
355 BGH, Urt. v. 22.6.2011 – I ZR 159/10 – NJW 2011, 3443 Rn 64 (Automobil-Onlinebörse); zur lauterkeitsrechtlichen Unbeachtlichkeit der AGB-Annahme, BGH, Urt. v. 30.4.2014 – I ZR 224/12. 356 BGH, Urt. v. 30.4.2014 – 8 ZR 224/12 – MMR 2014, 740; anders noch OLG Frankfurt, Urt. v. 5.3.2009 – 6 U 221/08 – MMR 2009, 400. 357 BGH, Urt. v. 22.6.2011 – I ZR 159/10 – GRUR 2011, 1018; LG Hamburg, Urt. v. 1.10.2010 – 308 O 162/09. 358 Köhler/Bornkamm/Feddersen/Köhler, § 4 Rn 10.160. 359 Vgl. Rn 126 ff.
Conrad
503
E. Haftung für die Wiedergabe fremder Inhalte in den Suchergebnissen
V. Haftung für die Anzeige von Verlagserzeugnissen Der am 1.8.2013 in Kraft getretene Abschnitt 7 des Urheberrechtsgesetzes betreffend ein 161 Leistungsschutzrecht für Presseverleger360 hat für die Nutzung des Internets in Ansehung von Presseerzeugnissen ein neues Kapitel aufgeschlagen.361 Denn erstmals ist somit auch Presseverlegern, legaldefiniert als Hersteller eines Presseerzeugnisses, vgl. § 87f UrhG, ein eigenes Leistungsschutzrecht zugewiesen worden.362 Der Regelung liegt die übergreifende Zielsetzung zugrunde, Presseerzeugnisse im Internet besser zu schützen.363 Hierdurch soll der Besorgnis begegnet werden, wonach sich ohne ein solches Ausschließlichkeitsrecht die Investition in Presseerzeugnisse als eine gesellschaftlich erwünschte Leistung nicht (mehr) lohnt und daher der Markt aus eigener Kraft diese Leistung nicht mehr in ausreichendem Maße hervorbringen kann.364 Der Schutz der Presseverleger allein als Datenbankhersteller im Sinne des § 87a UrhG365 hat sich in diesem Sinne in der Praxis als nicht ausreichend erwiesen.366 Geschützt wird nach der Gesetzesnovelle nunmehr der besondere Eigenwert, den die verlegerischen Internetauftritte durch ihre Stellung am Markt innehaben und denen der (Marken-)Name des Verlages ein besonderes Gewicht verleiht.367
1. Schutzgehalt Das Leistungsschutzrecht für Presseverleger umfasst das öffentliche Zugänglichmachen 162 von Presseerzeugnissen und Teilen hiervon zu gewerblichen Zwecken. Vom Schutzbereich ausgeschlossen sind dagegen „einzelne Wörter oder kleinste Textausschnitte“. Das Presseerzeugnis ist in § 87f Abs. 2 S. 1 UrhG legaldefiniert als „redaktionell-technische Festlegung journalistischer Beiträge im Rahmen einer unter einem Titel auf beliebigen Trägern periodisch veröffentlichen Sammlung, die bei Würdigung der Gesamtumstände als überwiegend vertragstypisch anzusehen ist und die nicht überwiegend der Eigenwerbung dient.“
360 BGBl. 2013 I S. 1161. 361 Die „geänderten Rahmenbedingungen für Presseverleger im Internet [betreffen] […] zugleich die Rahmenbedingungen für die Internetnutzung insgesamt“, BT-Drucks. 17/11470, S. 6. 362 S. hierzu insgesamt Heine/Stang, AfP 2013, 177 ff.; Paal in: FS Bornkamm, S. 921 ff. 363 BT-Drucks. 17/11470, S. 1; vgl. Stieper, ZUM 2013, 10, 11. 364 Vgl. etwa BGH, Urt. v. 28.10.2010 – I ZR 60/09 – Tz 27 = NJW 2011, 1811 = GRUR 2011, 436, 438 (Hartplatzhelden.de); Paal in: FS Bornkamm, S. 921, 928. Ladeur, AfP 2012, 420, 424 weist auf die objektivrechtliche Dimension der Pressefreiheit hin, die dem Gesetzgeber die Schutzpflicht auferlegt, der Pressefreiheit ein „regulatorisches Privatrecht“ zu setzen. 365 Hierzu Ohly, WRP 2012, 41, 44. 366 Vgl. BGH, Urt. v. 17.7.2003 – I ZR 259/00 – BGHZ 156, 1 = NJW 2003, 3406, 3410 = GRUR 2003, 958, 963 = MMR 2003, 719, 724 (Paperboy); Heine, AfP 2009, 201, 203 f.; Paal in: FS Bornkamm, S. 921, 930 f. 367 Paal in: FS Bornkamm, S. 921, 927 mit Verweis auf Schwarz, GRUR-Prax 2010, 283, 284.
Paal
504
163
Kapitel 7 Suchmaschinen
Der Begriff der „kleinsten Textausschnitte“ bedarf wegen seiner begrifflichen Weite anerkanntermaßen der Konkretisierung durch Rechtsprechung und Wissenschaft.368 In Ansehung des Normzwecks, einer Verlagerung der Werbeeinnahmen auf Suchmaschinen und sonstige wirtschaftliche Sekundäranbieter entgegenzuwirken,369 sollte die Grenzlinie eine Textausschnittlänge sein, die es für das Informationsinteresse des Rezipienten überflüssig macht, die Originalseite des Suchergebnisses anzusteuern.370 Die Anzeige eines kurzen Textes zum jeweiligen Suchergebnis, wodurch der Inhalt der angezeigten Website erfassbar gemacht wird, soll für die Funktionsfähigkeit von Suchmaschinen dagegen möglich bleiben.
2. Übertragbarkeit, Dauer und Schranken 164 In § 87g UrhG finden sich Regelungen zu „Übertragbarkeit, Dauer und Schranken des
Rechts“. Die kurze Schutzdauer von einem Jahr soll der Aktualität als dem maßgeblich wertbestimmenden Faktor der verlegerischen Leistung angemessen Rechnung tragen. Anspruchsgegner sind gewerbliche Anbieter von Suchmaschinen und Diensten, die Inhalte „entsprechend aufbereiten“, so insbesondere sog. News-Aggregatoren.371 Unter einer entsprechenden Aufbereitung ist ausweislich der Gesetzesbegründung eine Treffergenerierung oder Darstellung der Ergebnisse nach Art einer Suchmaschine zu verstehen; dies gilt auch, wenn und soweit Dienste nicht das gesamte Internet, sondern lediglich einen Teilbereich durchsuchen.372 Nicht erfasst sind damit Unternehmen der sonstigen gewerblichen Wirtschaft, Verbände, private bzw. ehrenamtliche Nutzer, Blogger oder Rechtsanwaltskanzleien, die verlegerische Leistungen auf andere Art nutzen, etwa indem sie dem Nutzer aufgrund eigener Wertung eine konkrete Auswahl von Presseerzeugnissen anzeigen bzw. zugänglich machen.373
3. Rechtsfolgen 165 Rechtsfolgen einer Verletzung des Leistungsschutzrechts sind gem. § 97 UrhG Beseitigungs-, Unterlassungs-, und – bei Verschulden – Schadensersatzansprüche. Insgesamt ist unter Rekurs auf die sog. Vorschaubilder-Rechtsprechung des BGH, wonach in der Einstellung von Inhalten ins Internet ohne technische Zugriffssperren eine konkludente Einwilligung zur Indexierung und Anzeige der Inhalte durch Suchmaschinen
368 Paal in: FS Bornkamm, S. 921, 932. Konkretisierungsvorschläge u. a. bei Heine/Stang, AfP 2013, 177, 178; Hossenfelder, ZUM 2013, 374, 376; Kahl, MMR 2013, 348, 349; Schippan, ZUM 2013, 358 ff. 369 Vgl. Paal in: FS Bornkamm, S. 921, 932. 370 BeckOK UrhR/Graef, § 87f Rn 20. 371 BT-Drucks. 17/11470, S. 6. 372 BT-Drucks. 17/11470, S. 6. 373 Vgl. BT-Drucks. 17/11470, S. 6.
Paal
E. Haftung für die Wiedergabe fremder Inhalte in den Suchergebnissen
505
zu sehen sein soll,374 und der gesetzgeberischen Herausnahme von „kleinsten Textausschnitten“ aus dem Anwendungsbereich375 praktisch von einem allenfalls geringen Anwendungsbereich der neu geschaffenen §§ 87f ff. UrhG auszugehen.376
4. Umsetzung der europäischen Vorgaben Die RL (EU) 2019/790 über das Urheberrecht und die verwandten Schutzrechte im 166 digitalen Binnenmarkt377 entscheidet die Diskussion um die Notwendigkeit und Ausgestaltung eines Leistungsschutzrechts für Presseverleger, wie es das deutsche Recht in Gestalt der §§ 87 ff. UrhG seit dem Jahre 2013 kennt, zugunsten der EU-weiten Einführung eines solchen Rechts. Art. 15 der Urheberrechts-RL räumt Presseverlegern unter bestimmten Voraussetzungen ein der deutschen Konzeption ähnliches, wenn auch damit nicht vollkommen übereinstimmendes Leistungsschutzrecht ein.378 Vor diesem Hintergrund werden die §§ 87 ff. UrhG durch Inkrafttreten der Urheberrechts-RL keinesfalls etwa „geheilt“,379 sondern haben eine neue Umsetzung erforderlich gemacht, die im „Gesetz zur Anpassung des Urheberrechts an die Erfordernisse des digitalen Binnenmarktes“ im Sommer 2021 erfolgt ist.
Praxistipp 3 Bei dem Leistungsschutz für Presseverleger nach §§ 87f ff. UrhG bestehen viele klärungsbedürftige Fragen, so vor allem auch betreffend den maßgeblichen Schutzumfang des neu geschaffenen Leistungsschutzrechts. Da gesetzlich keine zentrale Verwertung vorgesehen ist, wird zudem jeder Presseverleger selbst verhandeln können bzw. müssen, sofern man sich nicht einer Verwertungsgesellschaft anschließt. Insgesamt ist zu beobachten, dass Verlage den gewerblichen Anbietern – bislang – zumeist kostenlose Lizenzen einräumen, um ihre jeweiligen Angebote in den Suchmaschinenrankings überhaupt platziert zu finden.
374 Vgl. dazu etwa BGH, Urt. v. 19.10.2011 – I ZR 140/10 – NJW 2012, 1886 = GRUR 2012, 602 (Vorschaubilder II); BGH, Urt. v. 29.4.2010 – I ZR 69/08 – NJW 2010, 2731 = GRUR 2010, 628 (Vorschaubilder I); zustimmend Ohly, WRP 41, 44. 375 Vgl. Kahl, MMR 2013, 348, 352. 376 So auch Kühne, CR 2013 169, 170. 377 ABl. EU L 130/92 v. 17.5.2019; hierzu Dreier, GRUR 2019, 771; Wandtke, NJW 2019, 1841. 378 Hierzu Ackermann, ZUM 2019, 375; Jani, ZUM 2019, 674; Stieper, GRUR 2019, 1267; Wandtke, NJW 2019, 1841. 379 Hierzu Stieper, GRUR 2019, 1264 (1267). Paal
506
Kapitel 7 Suchmaschinen
F. Haftung für Kontextwerbung (Keyword Advertising) I. Einführung 167 In unmittelbarer Nähe zur Haftung für Suchergebnisse steht die Haftung im Zusam-
menhang mit Keyword Advertising.380 Beim Keyword Advertising handelt es sich um Internetwerbung, bei der die Auswahl der auf einer Seite eingeblendeten Werbung durch die vom Nutzer eingegebenen Suchbegriffe bestimmt wird. Die natürlichen Suchergebnisse werden durch das Keyword-Advertising jedoch nicht verändert. Haftungsfragen stellen sich nicht in Bezug auf die eigentliche Suchfunktion der Suchmaschine, sondern hinsichtlich der von ihr neben den Suchergebnissen ermöglichten Werbefunktion. 168 Keyword Advertising ist ein zentrales Element des Suchmaschinenmarketings. Vereinfacht gesagt besteht für Werbetreibende die Möglichkeit, im Rahmen eines Bieterverfahrens bestimmte Schlüsselwörter zu ersteigern. Sobald ein Nutzer das Schlüsselwort als Teil seiner Suchanfrage eingibt, erscheint die Werbung des Händlers an prominenter Stelle neben den natürlichen Suchergebnissen. Die Positionierung innerhalb der Werbespalte wird bei dem Marktführer Google von einer Reihe von Kriterien beeinflusst. Dabei finden sowohl Qualitätsfaktoren wie die jeweiligen Click-Through-Rates oder eine regionale Verknüpfung von Suche und Werbung als auch das Gebot, mit dem im Bieterverfahren das Schlüsselwort ersteigert wird, eine Rolle. 169 Die große wirtschaftliche Bedeutung des Keyword Advertising für Webetreibende und Suchmaschinen hat diese Werbeform relativ früh in den Mittelpunkt rechtlicher Auseinandersetzungen gerückt. Da immer häufiger Werbetreibende als Schlüsselwörter die Unternehmensbezeichnungen von Konkurrenten wählten, um bei der Suche nach Konkurrenzprodukten auf ihre eigenen Produkte aufmerksam zu machen, stand das Kennzeichenrecht im Zentrum dieser Verfahren. In den Jahren 2009 und 2010 kulminierten diese Rechtsstreitigkeiten in drei BGH-Verfahren381 und nicht weniger als fünf parallelen Vorlageverfahren zum EuGH,382 mit denen die Haftung für das Keyword Advertising (und zugleich auch die Reichweite des Markenrechts) neu bewertet wurden. Trotz der weitreichenden dogmatischen Bedeutung der EuGH-Urteile konnte die Rechtsunsicherheit in Bezug auf das Keyword Advertising jedoch nicht vollständig
380 Dazu ausführlich unten Kap. 11. 381 BGH, Urt. v. 22.1.2009 – I ZR 30/07 – GRUR 2009, 500 (Beta Layout); BGH, Urt. v. 22. 1. 2009 – I ZR 139/ 07 – GRUR 2009, 502 (pcb); BGH, Vorlagebeschl. v. 21.1.2009 – I ZR 125/07 – MMR 2009, 326 (Bananabay) sowie Urt. v. 13.1.2011 – I ZR 125/07 – GRUR 2011, 828. 382 EuGH, Urt. v. 23.3.2010 – C-236 bis 238/08 – GRUR 2010, 445 (Google France); EuGH, Urt. v. 25.3.2010 – C 278/08 – GRUR 2010, 451 (Bergspechte); EuGH, Urt. v. 26.3.2010 – C-91/09 – MMR 2010, 609 (Bananabay); EuGH, Urt. v. 8.7.2010 – C 558/08 – GRUR 2010, 841 (Portakabin); EuGH, Urt. v. 22.9.2011 – C 323/09 – GRUR 2011, 1124 (Interflora). Conrad
F. Haftung für Kontextwerbung (Keyword Advertising)
507
beseitigt werden. Das Keyword Advertising hat jedenfalls weiterhin Anlass zu höchstrichterlichen Entscheidungen gegeben.383
II. Haftung von Werbetreibenden Die Verwendung einer fremden Marke als Schlüsselwort stellt eine Verwendung dieser 170 Marke im geschäftlichen Verkehr im Sinne des MarkenG dar. Dass das Schüsselwort nicht sichtbar verwendet, sondern lediglich bei Google hinterlegt wird, steht dem nicht entgegen. Diese Bewertung hatte der BGH bereits für die im Quelltext der Seite hinterlegten Metatags getroffen.384 Sie wurde auch für das Keyword Advertising von BGH und EuGH bestätigt.385 Ob mit der Verwendung des fremden Kennzeichens eine Rechtsverletzung einher- 171 geht, hängt davon ab, ob durch das Keyword Advertising in seiner jeweiligen Ausformung eine geschützte Funktion der Marke beeinträchtigt wird.386 Der EuGH hat im Zusammenhang mit dem Keyword Advertising die Markenfunktionslehre präzisiert und neben der Herkunftsfunktion insbesondere auch die Investitions- und die Werbefunktion einer Marke stärker in den Mittelpunkt gerückt. Die (wenig überzeugenden) Erwägungen des EuGH zur Beeinträchtigung der Werbefunktion387 lassen es allerdings unwahrscheinlich erscheinen, dass das Keyword Advertising wegen dieser Dimension des Kennzeichenschutzes unzulässig ist. Im Wesentlichen dürfte sich die Frage der Haftung im Zusammenhang mit dieser Werbeform daher, anhand der Herkunftsfunktion der Marke, mit Blick auf die konkrete Ausgestaltung der Anzeige beantworten lassen. Die zentrale Fragestellung ist damit, ob der normal informierte Internetnutzer erkennen kann, dass zwischen Markeninhaber und Werbendem keine wirtschaftliche Beziehung besteht. Dabei kann insbesondere die Gestaltung der Anzeige eine wesentliche Rolle spielen.388 In einem jüngeren Urteil bezog der BGH dazu erneut Stellung: Ein Händler auf der Amazon-Plattform bewarb Vorwerk-Produkte durch Keyword Advertising („Vorwerk“), obgleich Vorwerk selbst keine Produkte über die Amazon Plattform verkaufte. Eine Beeinträchtigung der Herkunftsfunktion der Marke konnte darin nicht gesehen werden, da eine Täuschung darüber, dass Vorwerk selbst
383 Vgl. etwa EuGH, Urt. v. 2.7.2020 – C-684/19 – MMR 2021, 136; BGH, Urt. v. 13.12.2012 – I ZR 217/10 – GRUR 2013, 290 (MOST Pralinen); BGH, Urt. v. 13.1.2011 – I ZR 46/08 – MMR 2011, 608 (Impuls). 384 BGH, Urt. v. 18.5.2006 – I ZR 183/03 – MMR 2006, 812 (Impuls III). 385 BGH, Urt. v. 22.1.2009 – I ZR 30/07 – GRUR 2009, 500 (Beta Layout); EuGH, Urt. v. 23.3.2010 – C-236 bis 238/08 – GRUR 2010, 448 (Google France); EuGH, Urt. v. 2.7.2020 – C-684/19 – MMR 2021, 136. 386 Für Einzelheiten vgl. unten Kap. 11. 387 EuGH, Urt. v. 23.3.2010 – C-236 bis 238/08 – GRUR 2010, 445, 450 Rn 97 (Google France). 388 Vgl. z. B. BGH, Urt. v. 27.6.2013 – I ZR 53/12 – GRUR 2014, 182 (Fleurop).
Conrad
508
Kapitel 7 Suchmaschinen
auf Amazon tätig sei, nicht zu einer Täuschung über die betriebliche Herkunft der Waren führe.389 172 Der BGH hat insgesamt eine großzügige Haltung erkennen lassen und, in Fortsetzung seiner Rechtsprechung, eine Markenrechtsverletzung in mehreren Urteilen zurückgewiesen. Lediglich durch die Statuierung einer sekundären Darlegungslast für den Werbenden, die ein bloßes Bestreiten der Schlagwortverwendung unerheblich macht, ist das Gericht den Rechteinhabern entgegengekommen.390 Erst 2013 wurde vom BGH erstmals der Klage eines Markeninhabers stattgegeben.391 Zugleich hat das Urteil des ÖOGH in der Sache „Bergspechte“392 bereits 2010 verdeutlicht, dass auch zahlreiche Urteile des EuGH eine einheitliche Rechtsanwendungspraxis in Europa nicht garantieren.393 173 Schließlich ist Keyword Advertising auch im Zusammenhang mit der Werbung durch Plattformbetreiber wie eBay Gegenstand der höchstrichterlichen Rechtsprechung geworden. Im Zentrum der Auseinandersetzung steht insoweit nicht die Funktionsweise des Keyword Advertising selbst, sondern die Frage, ob durch das Bewerben von auf der Plattform eingestellten Angeboten Dritter mittels Keyword Advertising der Plattformbetreiber die neutrale Position des Host-Providers aufgibt. In der L’Oréal/ eBay-Entscheidung394 hat der EuGH bejaht, dass sich eine Plattform in diesem Fall bei Markenrechtsverletzungen durch Händler nicht mehr auf das Host-Provider-Privileg nach Art. 14 der E-Commerce-Richtlinie berufen könne.395 Auch der BGH hat – im Rahmen der Störerhaftung – in solchen Fällen erhöhte Prüfpflichten des Plattformbetreibers bejaht, weil er seine neutrale Position als Mittler aufgebe.396 Diese Abgrenzungskriterien dürften auch unter dem Digital Services Act weiter Geltung beanspruchen.
III. Haftung von Suchmaschinen 174 Während die Rechtsprechung des EuGH bei der Verwendung fremder Marken also
Raum für eine Haftung des Werbetreibenden gelassen hat, wird eine Haftung der Suchmaschine für Keyword Advertising in aller Regel ausscheiden.
389 BGH, Urt. v. 15.10.2020 – I ZR 210/18 – GRUR 2020, 1311 – Vorwerk; zur Frage der Beeinträchtigung der Investitionsfunktion einer Marke OLG Frankfurt/M, Beschl. 11.4.2018 – 6 W 11/18 – MMR 2018, 837 Rn 14. 390 BGH, Urt. v. 13.1.2011 – I ZR 6/08 – MMR 2011, 608 (Impuls). 391 BGH, Urt. v. 27.6.2013 – I ZR 53/12 – GRUR 2014, 182 (Fleurop); in der Folge auch BGH Urt. v. 28.6.2018 – I ZR 236/16 – GRUR 2019, 165; BGH Urt. v. 25.7.2019 – I ZR 29/18 – GRUR 2019, 1053 (ORTLIEB II). 392 ÖOGH, Beschl. v. 21.6.2010 – 17 Ob 3/10f – MMR 2010, 754 mit Anmerkung Schubert/Ott. 393 So auch der BGH Urt. v. 20.2.2013 – I ZR 172/11 – NJW RR 2014, 47 (49) Rn 23 (Beate Uhse). 394 EuGH, Urt. v. 12.7.2011 – C-324/09 – MMR 2011, 596 (L’Oréal/eBay). 395 Ausführlich dazu unten Kap. 11. 396 BGH, Urt. v. 16.5.2013 – I ZR 216/11 – GRUR 2013, 1229 (Kinderhochstühle im Internet II); bestätigt durch BGH Urt. v. 5.2.2015 – I ZR 240/12 – GRUR 2015, 485 (Kinderhochstühle im Internet III). Conrad
509
F. Haftung für Kontextwerbung (Keyword Advertising)
1. Eigene Verletzung von Kennzeichenrechten Dies gilt jedenfalls für eine (täterschaftliche) Haftung für die Verletzung von Kennzei- 175 chenrechten. Suchmaschinen handeln zwar durch ihre Keyword-Angebote „im Geschäftsverkehr“. Sie benutzen durch ihr Angebot die von ihren Nutzern als Schlüsselwörter gewählten Marken jedoch nicht selbst, sondern schaffen nur die technischen Voraussetzungen für die Benutzung der fremden Marken. Auch der Umstand, dass Suchmaschinen für ihren Dienst eine Vergütung erhalten, ändert diese Bewertung nicht.397
2. Haftung für fremde Kennzeichenverletzungen a) Anwendbarkeit des Host-Provider-Privilegs Ob auch ohne eigene Markennutzung eine Haftung der Suchmaschinen für die von 176 ihnen ermöglichten Markenrechtsverletzungen besteht, wird von der konkreten Ausgestaltung des Keyword-Dienstes abhängen. Soweit die Rolle der Suchmaschine neutral und ihr Verhalten „rein technischer, automatischer und passiver Art ist“ und sie „weder Kenntnis noch Kontrolle über die weitergeleitete oder gespeicherte Information besitzt“, kann sie sich in Bezug auf das Keyword Advertising auf die Haftungsprivilegierung berufen.398 Der EuGH begründet dies (noch im Hinblick auf Art. 14 E-Commerce-Richtlinie) damit, dass der Anbieter eines Keyword Advertising-Dienstes „Informationen […] des Werbenden übermittelt […] und bestimmte Daten, wie z. B. die vom Werbenden ausgewählten Schlüsselwörter, den Werbelink und die diesen begleitende Werbebotschaft sowie die Adresse der Website des Werbenden, speichert.“399 Keyword Advertising von Suchmaschinen kann daher von dem Host-Provider-Privileg profitieren.400 Dies dürfte sich auch unter dem DSA nicht ändern. Ob der Dienstanbieter die Rolle des neutralen Mittlers tatsächlich wahrt, wird 177 man von Fall zu Fall bewerten müssen. Eine aktive Mitwirkung in Bezug auf die den Werbelink begleitende Werbebotschaft oder bei der Festlegung oder der Auswahl der Schlüsselwörter kann dazu führen, dass die Berufung auf das Haftungsprivileg verwehrt ist. Andere Eingriffe des Dienstanbieters, die für die technische Gewährleistung des Dienstes erforderlich sind, sind dagegen nicht schädlich. Dies gilt auch für die Verfahren, die für die Verteilung der Anzeigefläche angewandt werden. Auch der Umstand, dass der Dienstanbieter sowohl das gebuchte Schlüsselwort als auch die konkrete Suchanfrage kennt, führt nicht zu einer positiven Kenntnis und Kontrolle in Bezug auf den jeweiligen Vorgang der Werbeschaltung. Schließlich wird die Anwendbarkeit des Haf
397 EuGH, Urt. v. 23.3.2010 – C-236 bis 238/08 – GRUR 2010, 445 Rn 55 f. (Google France). 398 EuGH, Urt. v. 23.3.2010 – C-236 bis 238/08 – GRUR 2010, 445 Rn 114 (Google France). 399 EuGH, Urt. v. 23.3.2010 – C-236 bis 238/08 – GRUR 2010, 445 Rn 111 (Google France). 400 Zur Grundsatzfrage, ob die Haftungsprivilegien auf Suchmaschinen Anwendung finden, bereits Rn 15 ff. Das Beispiel des Keyword Advertising illustriert, dass sich die von Suchmaschinenbetreibern angebotenen Dienste in ihrer Funktionsweise deutlich unterscheiden und eine Anwendbarkeit der Haftungsprivilegien nicht a priori ausgeschlossen werden sollte.
Conrad
510
Kapitel 7 Suchmaschinen
tungsprivilegs auch nicht dadurch ausgeschlossen, dass der Dienst entgeltlich ist, der Suchmaschinenanbieter also eigene Interessen bei der Buchung der Schlüsselwörter verfolgt.401 Die schwierige Grenzziehung wird auch unter dem neuen Regime des Digital Services Acts verbleiben, der die Haftungsbestimmungen der E-Commerce Richtlinie nicht grundlegend aufbricht und weiterhin die Frage nach der Neutralität und aktiven bzw. passiven Rolle des Mittlers ins Zentrum der Haftungsprivilegierungen stellt.
b) Haftung bei Kenntnis von konkreten Rechtsverletzungen 178 Mit Kenntnis von einer konkreten Markenverletzung besteht nach § 10 S. 1 TMG jedoch
zum Schutz vor Schadensersatzansprüchen die Obliegenheit, eine weitere Schaltung der Anzeige zu verhindern. Ein vergleichbarer Haftungsmaßstab gilt im Rahmen der allgemeinen Störerhaftung auch in Bezug auf Unterlassungsansprüche, die begründet sind, wenn der Dienstanbieter eine unzulässige Anzeige trotz Kenntnis nicht unverzüglich entfernt.402 Zur Vereinheitlichung der Beanstandung haben Suchmaschinen wie Google neben Markenrichtlinien für Werbetreibende auch unternehmenseigene Beanstandungsverfahren eingeführt.
G. Haftung im Zusammenhang mit Preisvergleichsportalen 179 Preisvergleichsportale sind wichtige Wegweiser im Preisdschungel des E-Commerce.
Da sie den Traffic entscheidend kanalisieren und kaufinteressierte Nutzer auf die Seiten der vermeintlich günstigsten Anbieter weiterleiten, besteht ein besonderes Interesse an der Richtigkeit und Vollständigkeit der von den Preisvergleichsportalen für eine Suchanfrage berücksichtigten Angaben.403 Haftungsfragen im Zusammenhang mit Preisvergleichsportalen waren daher bereits mehrfach Gegenstand der Rechtsprechung. Zudem bestehen für diese Portale inzwischen eine Reihe von gesetzlich normierten Regelungen, die zur Offenlegung bestimmter Angaben hinsichtlich des Zustandekommens von Suchergebnissen verpflichten und ebenfalls Haftungsfolgen auslösen können (zu den Transparenzpflichten siehe unten Teil I).
401 EuGH, Urt. v. 23.3.2010 – C-236 bis 238/08 – GRUR 2010, 445 Rn 116 (Google France). 402 Zur Frage der Anwendbarkeit der Haftungsprivilegien auf Unterlassungsansprüche vgl. Rn 54 f. 403 Die besonderen Bedeutung der Portale für die Sortierung von Informationen und die Vertriebsstrategien der Handelsplattformen stellt das Verbot, Waren und Marken eines Herstellers auch m Rahmen von Preisvergleichsportalen zu nutzen, kartellrechtlich eine unzulässige Kernbeschränkung dar, vgl. Immenga/Mestmäcker/Ellger, Wettbewerbsrecht, Art. 101 AEUV Rn 596 mwN.
Conrad
G. Haftung im Zusammenhang mit Preisvergleichsportalen
511
I. Haftung der Werbetreibenden In aller Regel handelt es sich bei Preisvergleichssuchmaschinen um sog. White-Label- 180 Portale, die auf Daten zurückgreifen, die ihnen von den gelisteten Händlern geliefert werden. Rechtsstreitigkeiten richten sich daher meist nicht gegen die Suchmaschine selbst, sondern betreffen die Haftung von Händlern, die Preissuchmaschinen als Teil ihrer Absatzstrategie nutzen. Der BGH hat 2010 in drei kurz aufeinanderfolgenden Urteilen die Anforderungen 181 der Preisangabenverordnung an Preistransparenz und Preisaktualität in Preissuchmaschinen konkretisiert und klargestellt, dass den Gesamtpreis beeinflussende Faktoren wie Versandkosten bereits auf der Seite des Preisvergleichsportals sichtbar sein müssen.404 Mit der 2022 neu erlassenen Preisangabenverordnung405 ist die Rechtsprechung des BGH zur Angabe von Gesamtpreisen kodifiziert. § 6 Abs. 1 Nr. 2 Preisangabenverordnung verpflichtet den Unternehmer, der Verbrauchern Waren oder Leistungen zum Abschluss eines Fernabsatzvertrages anbietet, zusätzlich Fracht-, Liefer- Versandoder sonstige Kosten anzugeben. Nach Abs. 2 muss weiter auch deren Höhe angegeben werden, soweit sie vernünftigerweise im Voraus berechnet werden kann. Weiter fort gilt die Rechtsprechung des BGH zum Verhältnis der Preise auf den Seiten von Händler und Preisvergleichsportal.406 Der BGH begründete den Vorwurf der irreführenden Werbung damit, dass schon auf den Preisvergleichsseiten eine entscheidende Vorausauswahl der Nutzer stattfinde, die maßgeblich durch den dort versprochenen Preis bestimmt würde.
Praxistipp 3 Nach Auffassung des BGH reicht auch der Hinweis „ohne Gewähr“ nicht aus, da der Verbraucher dies nur auf das Risiko von Übermittlungsfehlern, nicht aber auch die Aktualität der Preisangabe beziehe. Auch die inzwischen übliche Zeitangabe (etwa „zuletzt aktualisiert um 14.10 Uhr“) schützt nicht gegen den Vorwurf der Irreführung. Die bloße Möglichkeit eines veränderten Preises lässt für den Verbraucher nicht mit der erforderlichen Deutlichkeit erkennen, dass der Preis sich tatsächlich verändert hat. Um sicherzugehen, muss der Händler daher nach Ansicht des BGH407 eine Preiserhöhung solange zurückhalten, bis alle Preisvergleichsseiten die von ihm aktualisierten Preise in ihren Suchergebnissen berücksichtigen können.
Der BGH hat die Haftung dabei auf ein eigenes Fehlverhalten des Händlers gestützt. 182 Dies gilt auch dann, wenn der Händler die erforderlichen Informationen dem Suchmaschinenbetreiber rechtzeitig zur Verfügung stellt, dieser die Informationen aufgrund
404 BGH, Urt. v. 16.7.2009 – I ZR 140/07 – GRUR 2010, 251 (Versandkosten bei Froogle I); BGH, Urt. v. 18.3. 2010 – I ZR 16/08 – GRUR 2010, 1110 (Versandkosten bei Froogle II); BGH, Urt. v. 11.3.2010 – I ZR 123/08 – GRUR 2010, 936 (Espressomaschine). 405 Preisangabenverordnung vom 12. November 2021, BGBl. I S. 4921. 406 BGH, Urt. v. 11.3.2010 – I ZR 123/08 – GRUR 2010, 936 (Espressomaschine). 407 BGH, Urt. v. 11.3.2010 – I ZR 123/08 – GRUR 2010, 936, 938 (Espressomaschine). Conrad
512
Kapitel 7 Suchmaschinen
von Versäumnissen, abweichenden Prozessen oder einer anders gestalteten Darstellung der Suchergebnisse jedoch nicht oder nicht rechtzeitig einstellt. Auch in diesem Fall schafft der Händler die mit unzureichenden Informationen einhergehende Irreführungsgefahr selbst: Durch die Auswahl des jeweiligen Suchmaschinenanbieters, oder dadurch, dass er die veränderten Preise auf der Händlerseite verlangt, ohne eine Anpassung auf der Preisvergleichsseite abgewartet zu haben.408 183 Ob daneben nach § 8 Abs. 2 UWG auch eine Haftung des Händlers für die Preissuchmaschine als seiner Beauftragten besteht, hat der BGH vor diesem Hintergrund bisher offengelassen.409 Die Einstufung als Beauftragter wird im Wesentlichen davon abhängen, in welchem Umfang der Preissuchmaschine nach den jeweiligen Vereinbarungen ein Gestaltungsspielraum für Art und Zeitpunkt der Darstellung verbleibt.410
II. Haftung der Suchmaschine 184 Darüber hinaus stellt sich die Frage, ob die Preissuchmaschine selbst einer wett-
bewerbsrechtlichen Haftung unterliegt. Dies ist durchaus zweifelhaft. Das OLG Hamburg hatte ein Handeln zu Wettbewerbszwecken bei Preissuchmaschinen verneint und eine wettbewerbsrechtliche Haftung abgelehnt, solange sich deren Handlung im Rahmen der „medialen Funktion“ von Suchmaschinen bewege.411 Das Gericht hat dabei streng zwischen einer grundrechtlich geschützten Suchfunktion und Wissensvermittlung auf der einen und dem Suchmaschinen eigenen Werbegeschäft auf der anderen Seite unterschieden und die Suchfunktion trotz des unbestreitbaren Einflusses auf Wettbewerbsentscheidungen nicht am Maßstab des Wettbewerbsrechts gemessen. Jedenfalls solange es sich bei den Suchergebnissen um eine neutrale und allein nach objektiven Suchkriterien erfolgende Informationsvermittlung handelt, ist dieser Wertung zuzustimmen. 185 Preissuchmaschinen können allerdings Transparenzpflichten treffen, auch auf der Basis wettbewerbsrechtlicher Vorschriften. Der BGH hatte schon 2017 entschieden, dass Preisvergleichsportale wegen der Verletzung von Transparenzpflichten nach § 8 Abs. 1, 3 UWG haften können.412 Inzwischen werden diese Pflichten aufgrund verschiedener Europäischer Rechtsakte weiter konkretisiert (dazu nachfolgend Rn 223 ff.).
408 BGH, Urt. v. 11.3.2010 – I ZR 123/08 – GRUR 2010, 936, 938 Rn 20 (Espressomaschine). 409 Vgl. BGH, Urt. v. 11.3.2010 – I ZR 123/08 – GRUR 2010, 936, 238 Rn 20 (Espressomaschine); a. A. wohl Köhler/Bornkamm/Feddersen/Köhler, § 8 Rn 2.45. 410 Bejahend KG, Urt. v. 24.6.2008 – 5 U 50/07 –; für Einzelheiten vgl. Köhler/Bornkamm/Feddersen/Köhler, § 8 Rn 2.38 ff., 2.45. 411 OLG Hamburg, Urt. v. 4.3.2004 – 3 U 158/02 – GRUR-RR 2005, 20. 412 BGH Urt. v. 27.4.2017 – I ZR 55/16 – BGH GRUR 2017, 1265 (1267).
Conrad
H. Haftung für missbräuchliches Verhalten
513
H. Haftung für missbräuchliches Verhalten Kontrovers diskutiert wird das Thema einer „Suchmaschinenneutralität“ im Sinne 186 einer „objektiven“, gleichsam „natürlichen“ Reihung von Suchergebnissen.413 Richtigerweise ist eine absolute Objektivität bei der Reihung von Suchergebnissen weder möglich noch überhaupt erwünscht, da die Suchalgorithmen dezisionistische Festlegungen für die Ergebnisreihung erfordern.414 Nachdem die Auswahl der für die Suche maßgeblichen Parameter stets eine Wertungsentscheidung darstellt, ist aus kartellrechtlicher Perspektive zu fragen, welche Suchparameter und Einflussnahmen415 auf die Suchmaschinenergebnisse zulässig sind416 – sowie wann und unter welchen Voraussetzungen eine Haftung für missbräuchliches Verhalten eröffnet ist.
I. Normadressat des kartellrechtlichen Missbrauchstatbestandes Im Bereich der Suchmaschinen hat insbesondere Google eine marktmächtige Stellung 187 inne und kann sowohl die öffentlichen (und privaten) Kommunikationsprozesse als auch die ökonomischen Wettbewerbsvorgänge maßgeblich beeinflussen, da im Internet die Auffindbarkeit von Informationen im Wesentlichen vom jeweiligen Suchmaschinenranking abhängt.417 Mangels Transparenz in Bezug auf die Suchalgorithmen und einer allenfalls eingeschränkten Kenntnis der Nutzer über die tatsächlich im Internet vorhandenen Informationen besteht für Suchmaschinennutzer regelmäßig keine hinreichend belastbare Möglichkeit, die Relevanz und die Richtigkeit418 der Suchergebnisse zu überprüfen. Für die Betreiber von Suchmaschinen eröffnet sich dadurch die Möglichkeit, mittels einer entsprechenden Ausgestaltung der Suchalgorithmen die Nutzeraufmerksamkeit auf bestimmte Inhalte hin bzw. von Inhalten weg zu lenken. Da Nutzer zumeist nur die Ergebnisse auf den vorderen Plätzen der Trefferlisten ansteuern,419 ist die Reihung der Platzierungen auf der Trefferliste für Inhalteanbieter von zentraler Bedeutung.420 Die zusätzliche vertikale Ausdehnung von Google (auch) auf die jeweiligen Inhaltemärkte birgt erhebliche Gefahrenpotenziale für einen funktionierenden Wettbewerb. Als Besonderheit gegenüber nichtmedialen Märkten ist weiterhin das spe-
413 Vgl. zur Frage der Suchmaschinenneutralität etwa Danckert/Mayer, MMR 2010, 219 ff.; Kühling/Gauß, ZUM 2007, 881 ff.; Ott, K&R 2007, 375 ff.; Paal, AfP 2011, 521 ff. 414 So auch Schuppert/Voßkuhle/Kühling, S. 209. 415 Zu der Unterscheidung von internen und externen Einflussnahmen vgl. etwa Kühling/Gauß, ZUM 2007, 881, 883 ff. 416 Vgl. Paal, AfP 2011, 521, 523 ff. 417 S. hierzu insgesamt Paal, S. 19 ff.; Schulz/Held/Laudien, S. 22. 418 Paal, S. 41. 419 Kühling/Gauß, MMR 2007, 751, 754; Machill/Beiler/Lewandowski, S. 253 m. w. N. 420 Zu den Rankingverfahren für Web-Suchmaschinen Lewandowski/Dopichaj, S. 101 ff.
Paal
514
Kapitel 7 Suchmaschinen
zifische Gefährdungspotenzial für die Meinungs(bildungs)freiheit in der modernen Medien- und Informationsgesellschaft in den Blick zu nehmen. Besondere Aufmerksamkeit verdient darüber hinaus die Schaltung und die Vermittlung der ökonomisch höchst bedeutsamen Werbung durch Suchmaschinen. 188 Die EU-Kommission hat bereits im Jahre 2010 ein kartellrechtliches Verfahren aufgrund von Beschwerden konkurrierender Suchmaschinenanbieter in Bezug auf den möglichen Missbrauch einer marktbeherrschenden Stellung gegen Google eingeleitet. Dabei ist die Kommission von einem Missbrauch einer marktbeherrschenden Stellung auf dem Suchmaschinenmarkt ausgegangen. Im April 2013 hat sich Google daraufhin zum Zwecke der Beilegung des Verfahrens im Wege von Verpflichtungszusagen bereit erklärt, die Anzeige seiner Suchergebnisse zu verändern, wobei (unter anderem) die Verweise auf konkurrierende Suchmaschinen prominenter dargestellt sowie eigene Angebote bzw. Werbung eindeutiger gekennzeichnet werden sollten. Später hat das Unternehmen weitere Zugeständnisse und Nachbesserungen, insbesondere auf dem Gebiet der vertikalen Suche vorgenommen. Als Missbrauchsverhalten in Rede standen die Bevorzugung eigener Seiten und Leistungen, das Kopieren der Inhalte anderer Anbieter, der Ausschluss von Konkurrenten bei Verträgen mit Anzeigenkunden und ein faktisches Verbot des Transfers von Anzeigen zu Konkurrenten.421
II. Rechtliche Vorgaben 1. Europäisches Missbrauchsverbot, Art. 102 AEUV 189 Bei grenzüberschreitenden Märkten ist vornehmlich das europäische Missbrauchsver-
bot aus Art. 102 AEUV anwendbar. Art. 102 AEUV enthält für marktbeherrschende Unternehmen ein umfassendes Verbot der missbräuchlichen Ausnutzung ihrer Stellung gegenüber anderen Marktteilnehmern. Erforderlich ist insoweit eine marktbeherrschende Stellung, die der EuGH an der „wirtschaftliche[n] Machtstellung eines Unternehmens […] [misst], die dieses in die Lage versetzt, die Aufrechterhaltung eines wirksamen Wettbewerbs auf dem relevanten Markt zu verhindern, indem sie ihm die Möglichkeit verschafft, sich seinen Wettbewerbern, seinen Abnehmern und schließlich den Verbrauchern gegenüber in einem nennenswerten Umfang unabhängig zu verhalten.“422 Neben der marktbeherrschenden Stellung erfordert Art. 102 AEUV eine missbräuchliche Ausnutzung eben dieser Stellung. Eine solche Ausnutzung kann insbesondere in einer unzulässigen Diskriminierung liegen. Dabei ist nicht zuletzt auch die sog. Essential-FacilitiesDoktrin zu berücksichtigen, die die (umstrittenen) Fragen des diskriminierungsfreien Zugangs zu wesentlichen Infrastruktureinrichtungen betrifft.423 421 Vgl. hierzu auch die Verpflichtungszusagen in EU-Kommission COMP/C-3/39.740 – Foundem and others. 422 EuGH, Urt. v. 14.2.1978 – C-J002/76 – NJW 1978, 2439 = JuS 1979, 511 (United Brands), 2. Ls. 423 Zur Essential-Facilities-Doktrin s. etwa Immenga/Mestmäcker/Fuchs/Möschel, Bd. 1, Art. 102 AEUV Rn 331 ff.
Paal
H. Haftung für missbräuchliches Verhalten
515
2. Nationales Missbrauchsverbot, §§ 18 ff. GWB Für das nationale Missbrauchsverbot aus §§ 18 ff. GWB gelten die Ausführungen zu 190 Art. 102 AEUV weitgehend entsprechend.424 § 19 Abs. 4 Nr. 4 GWB enthält eine konkrete Kodifikation der vorbenannten Essential-Facilities-Doktrin. Im Zuge der 10. GWB-Novelle 2021 wurde zudem ein neuer § 19a GWB geschaffen, 191 um dem BKartA eine effektive(re) Kontrolle über große Digitalkonzerne, zu ermöglichen. Die Vorschrift adressiert vor allem Unternehmen, die nicht nur eine beherrschende Stellung auf einzelnen Plattform- oder Netzwerkmärkten iSd § 18a Abs. 3a GWB innehaben, sondern darüber hinaus über die erforderlichen Ressourcen und strategischen Positionierungen verfügen, um einen erheblichen Einfluss auf die Geschäftstätigkeiten von Dritten auszuüben bzw. die eigenen Geschäftstätigkeiten kontinuierlich auszuweiten. Für solche Fälle einer „überragenden marktübergreifenden Bedeutung“ implementiert § 19a GWB eine besondere Missbrauchsaufsicht, die nicht nur an eine auf Einzelmärkten bereits vorliegende Marktbeherrschung anknüpft, sondern gerade auch den Wettbewerb auf noch nicht beherrschten Märkten weitergehend schützt („kartellrechtsnahe Regulierung“).
3. Medienregulierungsrecht Als medienspezifische Regelungen kommen zusätzlich das Telemediengesetz (TMG), das 192 Telekommunikationsgesetz (TKG) und die Bestimmungen des Medienstaatsvertrags (MStV) in Betracht.425 Suchmaschinen sind als Telemedien im Sinne des § 2 Abs. 1 S. 3 MStV einzuord- 193 nen, da sie schon mangels Linearität des Dienstes weder Rundfunk im Sinne des § 2 MStV noch Telekommunikationsdienste nach § 3 Nr. 24, 25 TKG sind.426 Nach dem V. Abschnitt des MStV können besondere Bestimmungen für einzelne Te- 194 lemedien zur Anwendung berufen sein. Hier ist der Blick vor allem auch zu richten auf §§ 91–96 MStV, die Medienintermediäre adressieren. Die Kategorie der „Medienintermediäre“ ist in § 2 Abs. 2 Nr. 16 MStV legaldefiniert als „jedes Telemedium, das auch journalistisch-redaktionelle Angebote Dritter aggregiert, selektiert und allgemein zugänglich präsentiert, ohne diese zu einem Gesamtangebot zusammenzufassen.“ Erfasst sind damit nur solche Intermediäre, die journalistisch-redaktionelle Angebote Dritter vermitteln, wobei journalistisch-redaktionelle Inhalte nur neben anderen Inhalten vermittelt werden müssen („auch“). Die Merkmale „aggregieren, selektieren und allgemein zugänglich präsentieren“ müssen grundsätzlich kumulativ vorliegen und unterfallen einer funktionalen Betrachtungsweise. Nach der amtlichen Begründung zu § 2 Abs. 2 Nr. 16 MStV sind je nach konkreter Ausgestaltung als Medienintermediäre unter
424 Vgl. Paal, S. 53. 425 S. hierzu insgesamt Paal, S. 60 f. 426 Vgl. Danckert/Mayer, MMR 2010, 219, 220; Elixmann, S. 135 ff.
Paal
516
Kapitel 7 Suchmaschinen
anderem (neben Soziale Netzwerken, User-Generated-Content-Portalen, Blogging-Portalen und News Aggregatoren) auch Suchmaschinen einzustufen. 195 Medienintermediäre unterliegen hierbei besonderen Transparenz- und Kennzeichnungspflichten (§ 93 MStV), Vorgaben zur Diskriminierungsfreiheit (§ 94 MStV) und der Verpflichtung, einen Zustellungsbevollmächtigten zu benennen (§ 92 MStV). Von den Vorgaben der §§ 92–94 MStV sind Medienintermediäre mit einer geringen Reichweite ausgenommen (vgl. § 91 Abs. 2 Nr. 1 MStV), da sie unter dem Gesichtspunkt der Vielfaltssicherung keine oder lediglich eine geringe Relevanz aufweisen. Weiterhin sind nach § 91 Abs. Nr. 2 MStV Medienintermediäre, die auf die Vermittlung von Inhalten mit Bezug zu Waren oder Dienstleistungen spezialisiert sind, von den besonderen Vorgaben ebenso ausgenommen wie Medienintermediäre, die rein privaten oder familiären Zwecken dienen (§ 91 Abs. 2 Nr. 3 MStV). 196 Nach Maßgabe von § 6 Abs. 1 Nr. 1, 2 TMG müssen kommerzielle Kommunikationen sowie die natürlichen oder juristischen Personen, in deren Auftrag kommerzielle Kommunikation erfolgt, klar identifizierbar sein. Diese Mindestanforderungen müssen zudem leicht erkennbar und ohne Aufwand wahrnehmbar sein. 197 Da Suchmaschinen nicht als Telekommunikationsdienste nach § 3 Nr. 24 oder Nr. 25 TKG zu qualifizieren sind,427 finden die Regelungen des TKG auf Suchmaschinen keine Anwendung.
III. Marktbeherrschende Stellung 198 Ob ein Suchmaschinenbetreiber eine marktbeherrschende Stellung innehat, ist in zwei
Schritten zu ermitteln: Zunächst sind die relevanten Märkte zu identifizieren, bevor im Anschluss daran die Prüfung der Marktbeherrschung anhand der durch die Kommission entwickelten Voraussetzungen vorzunehmen ist.428
1. Relevanter Markt 199 Bezüglich der Suchfunktion von Suchmaschinen ist fraglich, ob hier überhaupt ein
wettbewerbsrechtlich relevanter Markt vorliegt.429 Insofern ist bereits problematisch, dass es regelmäßig an einer unmittelbaren Entgeltlichkeit der Leistung(en) des Suchmaschinenbetreibers gegenüber Nutzern fehlen wird. Eine relevante Gegenleistung kann dabei nicht in der Bereitstellung von Aufmerksamkeit für kontextsensitive Werbung erblickt werden, da eine solche Bewertung die erforderliche Abgrenzung zwischen den einzelnen Beziehungen zwischen werbenden Anbietern, Suchmaschinennutzern
427 S. vorstehend Rn 164. 428 Vgl. Paal, GRUR 2013, 873 ff.; Paal, S. 42 f.; Paal, AfP 2011, 521 ff. 429 Dies hat die Europäische Kommission ausdrücklich offengelassen, Case No. COMP/M.5727 Rn 85 f., betreffend das Fusionskontrollverfahren Microsoft/Yahoo!. Ausführlich Hopf, S. 56 ff.
Paal
H. Haftung für missbräuchliches Verhalten
517
und Suchmaschinenbetreibern in unzulässiger Weise verwischen würde.430 Allerdings stellen Suchmaschinennutzer durch ihre Sucheingabe werberelevante Informationen bereit, die eine bedürfnisnähere Werbeallokation ermöglichen und daher einen eigenständigen wirtschaftlichen Wert besitzen.431 Von einem solchen eigenständigen Markt der Suchmaschinennutzung geht auch die Europäische Kommission aus.432 Im Hinblick auf die Aufnahme in den Suchindex wird bezüglich Paid Listings zwar 200 ein Markt anzunehmen sein. Im Übrigen findet die Aufnahme in den Index dagegen aber automatisch und ohne Gegenleistung statt.433 Dennoch kann in Anbetracht der konkludenten Einwilligung von Website-Betreibern in die Indexaufnahme von einem für die Marktkonstituierung hinreichenden Leistungsaustausch ausgegangen werden.434 Suchkontextbezogene Werbung wie sog. Ad Words oder Sponsored Links bilden 201 einen weiteren eigenständigen sachlich relevanten Markt.435 In Ansehung der kartellrechtlich etablierten Unterscheidung zwischen Fernseh- und Hörfunkwerbemarkt dürfte nach dem Bedarfsmarktkonzept der kontextbezogene Werbemarkt von Suchmaschinen im Internet einen von sonstigen medial vermittelten Werbeangeboten abgrenzbaren Markt darstellen.436 Der im Rahmen der 9. GWB-Novelle 2017 neu eingefügte § 18 Abs. 2a GWB stellt 202 ausdrücklich klar, dass auch dann ein Markt vorliegt, wenn innerhalb einer Leistungsbeziehung eine Leistung unentgeltlich bewirkt wird. Dies war zuvor nicht eindeutig geklärt. Bedeutung entfaltet dies vor allem auch für mehrseitige Märkte wie die Suchmaschinenkonstellationen, die dadurch gekennzeichnet sind, dass mehrere Marktteilnehmer durch wechselseitige Beziehungen miteinander verbunden sind. Hier ist es (ökonomisch) vielfach sinnvoll, in einem oder mehreren der betroffenen Leistungsverhältnisse auf die Erhebung eines unmittelbaren monetären Entgelts zu verzichten. Ein solcher Verzicht auf ein Entgelt steht der Annahme eines Markts nun ausdrücklich nicht (mehr) entgegen.
2. Marktbeherrschung Von einer marktbeherrschenden Stellung wird ausgegangen, wenn die „wirtschaftliche 203 Machtstellung eines Unternehmens […] dieses in die Lage versetzt, die Aufrechterhal-
430 Paal, GRUR 2013, 873, 876; Paal, S. 42 f.; Paal, AfP 2011, 521, 525. 431 Vgl. Kühling/Gauß, MMR 2007, 751, 752; Ott, K&R 2007, 375, 378; Paal, GRUR 2013, 873, 876; Paal, S. 42 f.; Paal, AfP 2011, 521, 525. 432 Die Europäische Kommission, Pressemitteilung v. 20.11.2010 – IP/10/1624 –, spricht von „einer marktbeherrschenden Stellung in der Online-Suche“. 433 Vgl. http://www.google.de/webmasters/1.html. 434 Hopf, S. 74 ff.; Ott, MMR 2006, 195, 197; Paal, GRUR 2013, 873, 876, Paal, S. 44.; Paal, AfP 2011, 521, 525. 435 So auch Hopf, S. 88 ff., 99. 436 Paal, S. 45.
Paal
518
Kapitel 7 Suchmaschinen
tung eines wirksamen Wettbewerbs auf dem relevanten Markt zu verhindern, indem sie ihm die Möglichkeit verschafft, sich seinen Wettbewerbern, seinen Abnehmern und letztlich den Verbrauchern gegenüber in einem nennenswerten Umfang unabhängig zu verhalten“.437 204 Durch die Neueinführung des § 18 Abs. 3a mit der 9. GWB-Novelle 2017 wurde ein Beispielkatalog von Kriterien implementiert, der für die Beurteilung der Marktstellung eines Unternehmens heranzuziehen ist, sofern ein mehrseitiger Markt oder ein Netzwerk vorliegt – womit auch und gerade Suchmaschinensachverhalte erfasst sind. Zu berücksichtigen sind hiernach ausdrücklich die folgenden Kriterien: Direkte und indirekte Netzwerkeffekte, parallele Nutzung mehrerer Dienste und Wechselaufwand für Nutzer, Größenvorteile im Zusammenhang mit Netzwerkeffekten, Zugang zu wettbewerbsrelevanten Daten und innovationsgetriebener Wettbewerbsdruck. Bei diesen Kriterien handelt es sich um spezielle Faktoren, die für mehrseitige Märkte und Netzwerke kennzeichnend sind und diese von traditionellen Marktkonstellationen unterscheiden. 205 Weitere Anpassungen erfolgten im Rahmen der 10. GWB-Novelle 2021 (sog. GWB-Digitalisierungsgesetz): § 18 Abs. 3 Nr. 3 GWB stellt nunmehr klar, dass dem Zugang zu wettbewerbsrelevanten Daten in allen Wirtschaftsbereichen Bedeutung zur Bewertung der Marktstellung zukommen kann. Um der Vermittler- und Steuerungsfunktion von Plattformen angemessen Rechnung zu tragen, wird zudem in § 18 Abs. 3 b GWB das Konzept der sog. „Intermediationsmacht“ etabliert. 206 Auf dem Markt für Suchmaschinenanfragen hat Google in Deutschland eine marktmächtige Stellung bei einem Marktanteil von rund 97 % über ein mobiles Gerät (wie Smartphone oder Tablet) und bei der Desktop-Suche von rund 84 %.438 Erhebliche Infrastrukturkosten, großes informationstechnisches Know-how und Netzwerkeffekte erzeugen zudem hohe Marktzutrittsschranken.439 Nach alledem hat Google eine marktbeherrschende Stellung im Markt der Suchmaschinenanfragen inne. Auf den hiermit verwandten Märkten für die Indexierung, Werbevermittlung und suchbezogene Werbung kommt Google ebenfalls eine marktmächtige Stellung zu.440
IV. Missbräuchliche Ausnutzung 1. Verhalten gegenüber Inhalteanbietern 207 Bei der Aufnahme in, der Herabstufung im und der Entfernung aus dem Suchindex und
das hieran anknüpfende Suchergebnis kommen als missbräuchliche Ausnutzung der marktbeherrschenden Stellung vor allem eine Diskriminierung und ein Behinderungsmissbrauch in Form der Geschäftsverweigerung in Betracht, falls der wirksame Wett-
437 438 439 440 Paal
Vgl. Paal, in: BeckOK Informations- und Medienrecht, Art. 102 AEUV Rn 15 ff. mwN. https://de.statista.com. Vgl. Paal, S. 53. Paal, AfP 2011, 521, 527. Im Ergebnis ebenso Hopf, S. 101 ff., 111.
H. Haftung für missbräuchliches Verhalten
519
bewerb ohne sachliche Rechtfertigung ausgeschaltet wird und die vorenthaltenen Leistungen in Bezug auf Drittmärkte unerlässlich sind.441 Dies gilt umso mehr, wenn ein Suchmaschinenbetreiber eigene Dienste im Suchergebnisranking bevorzugt und so einen Marktmachttransfer ermöglicht (sog. Leveraging);442 für die Behinderung von Mitbewerbern auf nicht-beherrschten Drittmärkten gilt das Missbrauchsverbot ebenfalls.443 Besondere Bedeutung erlangt in diesem Zusammenhang die Essential-Facilities- 208 Doktrin.444 Ordnet man eine marktmächtige Suchmaschine als Infrastruktureinrichtung ein, zu der es faktisch keine Wahlalternative gibt, können sich durch die Anwendung der Essential-Facilities-Doktrin besondere Zugangsgewährungspflichten ergeben: Denkbar sind insoweit insbesondere Ansprüche auf Aufnahme in den Suchindex445 und in das Suchergebnis sowie generelle Gleichbehandlungspflichten bei der Aufnahme in den Suchindex und bei der Verarbeitung durch den Suchalgorithmus. Denn Suchmaschinen machen Inhalte und Dienste praktisch überhaupt erst auffindbar. Die Google-Suchmaschine verkörpert dabei einen faktischen Marktstandard, der durch allfällige Netzwerkeffekte vor potenziell in den Markt eintretenden Konkurrenten geschützt ist. Sowohl Werbetreibende als auch Inhalteanbieter können sich der breiten Wirkungsmacht von Google daher regelmäßig faktisch kaum entziehen. Damit ist allerdings richtigerweise gerade noch keine abschließende Feststellung 209 über das Vorliegen eines relevanten Marktmachtmissbrauchs verbunden. Vielmehr ist die Frage aufgeworfen, ob und inwieweit die Fallgruppe der „wesentlichen Einrichtung / Essential Facility“ einer modernisierenden Erweiterung bedarf, um die neuartigen Konstellationen von hohem Kontrahierungszwang ohne Ausweichmöglichkeiten für die unterschiedlichen Plattformnutzergruppen zutreffend erfassen zu können. Ein missbräuchliches Ausnutzen der marktbeherrschenden Stellung kommt weiter- 210 hin in Betracht unter dem Gesichtspunkt des Ausbeutungsmissbrauchs.446 So besteht das zentrale Geschäftsmodell von Suchmaschinen darin, fremde Inhalte durch Verweis bzw. Wiedergabe auffindbar zu machen. Die damit verbundene Verwertung erfolgt regelmäßig ohne eine vorherige Vereinbarung und kann dazu führen, dass Nutzer die eigentlichen Inhalteanbieter nicht (mehr) ansteuern, und Werbekunden ihre Werbeetats von Inhalteanbietern zu den Suchmaschinen verlagern.
441 Paal, GRUR 2013, 873, 877. 442 Kühling/Gauß, MMR 2007, 751, 764; BeckOK InfoMedienR/Paal, Art. 102 AEUV Rn 70. 443 Paal, AfP 2011, 521, 527. 444 Hierzu und im Folgenden Paal, GRUR 2013, 873, 877; Paal, S. 55 ff. 445 Danckert/Mayer, MMR 2010, 219, 220, gehen sogar von einem Anspruch auf Erstplatzierung aus, wenn ein Begriff gesucht werde, der mit der Internetadresse eines nur einmalig im relevanten Markt vorkommenden Begriffs oder Namens identisch sei, z. B. Siemens. 446 Vgl. zu alledem Paal, GRUR 2013, 872, 877 f. Zur Fragestellung im Zusammenhang mit den neu begründeten Leistungsschutzrechten für Presseverleger (§§ 87f ff. UrhG) s. vorstehend Rn 136 ff.
Paal
520
Kapitel 7 Suchmaschinen
2. Verhalten gegenüber Werbekunden 211 Problematisch sind Vertragsvereinbarungen mit Werbekunden, welche die Werbekun-
den darin beschränken, ihre jeweiligen Werbekampagnen gleichermaßen auf konkurrierenden Plattformen für Suchmaschinenwerbung zu platzieren und übergreifend zu verwalten.447 Diese Vereinbarungen können einen Behinderungsmissbrauch darstellen.448 212 Daneben kommt ein Ausbeutungsmissbrauch in Form des Preishöhenmissbrauchs (Art. 102 S. 2 lit. a) AEUV) in Betracht, wenn und soweit aufgrund der Marktmacht unangemessen hohe Preise für das Schalten und die Vermittlung von Werbung gefordert werden.449
3. Verhalten gegenüber Werbebuchenden 213 Die Europäische Kommission äußerte im Kartellverfahren gegen Google konkret auch
Bedenken an der Praxis, Betreiber von Websites vertraglich zu verpflichten, den gesamten oder den Großteil ihres Bedarfs an Werbung von Google zu beziehen.450 Es ging dabei vor allem um den Werbevermittlungsdienst AdSense von Google, der Werbung außerhalb des Google-Netzwerks an Website-Betreiber vermittelt.451 Die Dienstleistung von Google besteht insofern insbesondere darin, Werbung mittels Algorithmen passgenau zum Thema der Website zu vermitteln und so eine möglichst nahe Zielgruppenansteuerung zu erreichen. Dadurch können konkurrierende Unternehmen auf dem beherrschten oder auf benachbarten Märkten behindert werden (i.e. Behinderungsmissbrauch).452
4. Verhalten gegenüber Suchenden 214 Gegenüber den Nutzern von Suchmaschinen kommt schließlich auch ein Konditionen-
missbrauch in Betracht hinsichtlich der umfassenden Verwertung der von Nutzern zur Verfügung gestellten Daten unter dem Gesichtspunkt der Erzwingung unangemessener Nutzungsbedingungen, vgl. Art. 102 S. 2 lit. a) AEUV, ohne entsprechende – ökonomisch relevante – Gegenleistung.453 215 Wenn und soweit bei Suchmaschinennutzern unzutreffende Vorstellungen über die Suchmaschinenergebnisse hervorgerufen werden, ist überdies zu denken an eine lauterkeitsrechtlich relevante Irreführung – durch Unterlassen – (§§ 5, 5a UWG) unter dem Aspekt, dass eine Suchmaschine die Trefferliste beeinflusst, ohne hierauf an geeig-
447 448 449 450 451 452 453 Paal
Vgl. Pressemitteilung der Europäischen Kommission v. 5.2.2014 – IP/14/116. Paal, GRUR 2013, 872, 878. Vgl. Hopf, S. 177 ff. Vgl. Pressemitteilung der Europäischen Kommission v. 5.2.2014 – IP/14/116. Zu Google AdSense vgl. http://www.google.com/adsense/www/de/tour/howitworks.html. Paal, GRUR 2013, 873, 878. Paal, S. 57.
H. Haftung für missbräuchliches Verhalten
521
neter Stelle genügend hinzuweisen.454 Dazu müsste freilich von einem Suchmaschinenverständnis eines durchschnittlichen Verbrauchers ausgegangen werden, der mit Suchmaschinen einen Dienst verbindet, der frei von entsprechenden (internen) Einflussnahmen ist.
5. Verfahren der EU-Kommission Eine Entscheidung im Verfahren der EU-Kommission gegen Google in Bezug auf dessen 216 Preisvergleichsdienst (Google Shopping) erging am 27.6.2017. Die EU-Kommission kam hier zu dem Ergebnis, dass die Beschwerdepunkte zutreffen: Google besitze eine marktmächtige Stellung, die gegenüber Mitbewerbern missbräuchlich ausgenutzt werde, indem zum einen der eigene Preisvergleichsdienst systematisch besser platziert und zum anderen die konkurrierenden Dienste benachteiligt werden. Hierfür hat die Kommission gegenüber Google die seinerzeitige (Rekord-)Geldbuße in Höhe von 2,42 Milliarden EUR wegen Marktmachtmissbrauchs verhängt (s. die Pressemitteilung der Kommission v. 27.6.2017).455 Google wurde zudem auferlegt, die vorgeworfene Ungleichbehandlung zu beenden. Dies bedeutet für das Unternehmen, dass für die Platzierung und Anzeige konkurrierender Preisvergleichsdienste auf den Suchergebnisseiten dieselben Verfahren und Methoden wie bei dem Google-eigenen Dienst angewandt werden müssen. Über die von Google gegen die Bußgeldentscheidung erhobene Klage beim EuG wurde im Februar 2020 verhandelt. Das EuG bestätigte die Wettbewerbsstrafe der EU-Kommission in Höhe von 2,42 Milliarden EUR zulasten von Google im November 2021, insbesondere habe Google seinen eigenen Shopping-Vergleichsdienst gegenüber konkurrierenden Diensten bevorzugt.456 Google hat Einspruch gegen diese Entscheidung eingelegt, wobei eine Entscheidung des EuGH hierzu noch aussteht. Eine weitere Geldbuße gegen Google wegen Missbrauchs einer marktbeherrschen- 217 den Stellung in Höhe von 1,49 Milliarden EUR hat die EU-Kommission im März 2019 verhängt457. Im Fokus stand hier das Verhalten von Google im Zusammenhang mit dem Dienst AdSense for Search, mit dem Betreiber von Internetseiten Google-Suchmasken auf ihre Seite einbinden können. Führt ein Nutzer über die eingebundene Google-Suchmaske eine Suche durch, erscheinen sowohl Suchergebnisse als auch Werbeanzeigen. Die EU-Kommission ordnete den Google-Dienst AdSense als Online-Vermittlungsplattform für Suchmaschinenwerbung ein, bei der Google die Rolle eines Vermittlers zwischen Werbetreibenden und Eigentümer von Websites einnehme. Google sei mit einem Marktanteil von über 70 % der mit Abstand größte Vermittler von Suchmaschinenwerbung im Europäischen Wirtschaftsraum (EWR) im verfahrensrelevanten Zeitraum 2006–2016 gewesen. Die EU-Kommission wirft Google vor, durch restriktive Klauseln in
454 455 456 457
Hierzu insgesamt Paal, S. 43 f. Zur Entscheidung der Kommission s. Hoffer/Lehr, NZKart 2019, 10; Lohse, ZHR 2018 321. EuG, Urt. v. 10.11.2021 – T-612/17 – NZKart 2021, 684 (Google Search). Vgl. EU-Kommission Entsch. v. 20.3.2019, KOM 40411, IP/19/1770.
Paal
522
Kapitel 7 Suchmaschinen
Verträgen mit Websites Dritter zu verhindern, dass Wettbewerber, wie etwa Yahoo und Microsoft Bing Werbeanzeigen auf diesen Websites platzieren könnten bzw. die besten Plätze auf Websites den eigenen Anzeigen vorbehalten blieben. Damit habe Google seine marktbeherrschende Stellung auf dem Markt für Suchmaschinenwerbung missbraucht. Google hat gegen die Bußgeldentscheidung eine Klage vor dem EuG eingereicht; eine Entscheidung steht noch aus.
V. Europäische Perspektive 218 Die EU-Kommission legte am 15.12.2020 einen ersten Entwurf für einen Digital Markets
Act („DMA“ – Gesetz über digitale Märkte) vor.458 Der mittlerweile beschlossene DMA trat am 1.11.2022 in Kraft, wobei – mit Ausnahme weniger Regelungen – die Vorschriften erst ab dem 1.5.2023 zur Anwendung kommen459. 219 Der DMA befasst sich mit den wettbewerblichen Aspekten marktstarker Plattformen, die im Binnenmarkt als „Gatekeeper“ auftreten und wirken, indem sie den Zugang von gewerblichen Nutzern zu ihren Kunden kontrollieren (so insbesondere auch Suchmaschinen). Diese Gatekeeper bzw. Torwächter verfügen vielfach über eine gefestigte Marktstellung und haben erheblichen Einfluss auf die digitalen Märkte. Vor diesem Hintergrund statuiert der DMA verschiedene Verhaltenspflichten für solche „Torwächter“, die mindestens einen „zentralen Plattformdienst“ bereitstellen müssen. Zudem sind „Online-Suchmaschinen“ nach Art. 2 Nr. 2 lit. b DMA derartige „zentrale Plattformdienste“ und werden in Art. 2 Nr. 6 DMA legaldefiniert als „Online-Suchmaschine im Sinne des Artikels 2 Nummer 5 der Verordnung (EU) 2019/1150“. Die neue Verordnung soll sicherstellen, dass die betroffenen (digitalen) Märkte trotz der Stellung von wenigen Unternehmen als „Torwächter“ bestreitbar und fair bleiben (vgl. Art. 1 Abs. 1 DMA). 220 Der DMA sieht deshalb für Unternehmen mit „Torwächter“-Status (vgl. Art. 3 DMA) eine Reihe von besonderen Pflichten und Verboten (Art. 5–7 DMA) vor, die durch die designierten „Torwächter“ jeweils selbst umzusetzen sind (Art. 8 Abs. 1 DMA), wobei diese Pflichten teils unmittelbar anwendbar sind (vgl. Art. 5 DMA) und teils gegebenenfalls noch näher konkretisiert werden müssen (vgl. Art. 6, 7 DMA). Für den Fall der Einstufung als „Torwächter“ sollen sämtliche Pflichten aus Art. 5 und 6 DMA für jeden „Torwächter“ greifen; dies gilt fallübergreifend, unmittelbar und ohne gesonderten Nachweis eines Wettbewerbsverstoßes durch die Europäische Kommission. Vor diesem Hintergrund wird auch von einer ex-ante, per-se und (quasi-)automatischen Regulierung gesprochen. Es ist hervorzuheben, dass der DMA in Ansehung der Gesetzgebungskompetenz nicht auf Art. 103 AEUV, sprich auf Kartellrecht, sondern auf Art. 114 AEUV, sprich auf die Verwirklichung des Ziels eines harmonisierten Binnenmarkts, gestützt wird.
458 Dazu einführend Gerpott, CR 2021, 255; Kumkar, ZEuP 2022, 530; Paal/Kumkar, NJW 2021, 809. 459 Verordnung (EU) 2022/1925 vom 14.9.2022, ABl. L 265 vom 12.10.2022, S 1 ff.
Paal
I. Haftung im Zusammenhang mit Transparenzpflichten
523
Der DMA enthält in Art. 5 und 6 DMA spezifische Verpflichtungen für „Torwächter“, 221 die „Online-Suchmaschinen“ i. S. d. Art. 2 Nr. 6 DMA bereitstellen. So sind „Torwächter“ nach Art. 6 Abs. 3 UAbs. 2 DMA dazu verpflichtet, zu implementieren, dass Endnutzer bei der ersten Nutzung einer „Online-Suchmaschine“ dazu aufgefordert werden, aus einer Liste der wesentlichen verfügbaren „Online-Suchmaschinen“ eine Standardeinstellung auszuwählen. Ferner gewährt Art. 6 Abs. 11 DMA Drittunternehmen, die „Online-Suchmaschinen“ betreiben, auf deren Antrag hin, Zugang zu fairen, zumutbaren und diskriminierungsfreien Bedingungen (sog. FRAND-Bedingungen) zu Ranking-, Anfrage-, Klick- und Ansichtsdaten in Bezug auf Suchergebnisse. Schließlich enthält Art. 6 Abs. 12 DMA das Gebot für „Torwächter“ bezüglich des Zugangs von gewerblichen Nutzern zu den „Online-Suchmaschinen“ FRAND-Bedingungen zu gewährleisten. Darüber hinaus sind gegebenenfalls allgemeine Vorschriften wie das Verbot der Zusammenführung von Daten (Art. 5 Abs. 2 UAbs. 1 lit. b DMA), Verbote von Kopplungsstrategien (Art. 5 Abs. 7, 8 DMA) sowie das Selbstbevorzugungsverbot beim Ranking (Art. 6 Abs. 5 DMA) durch die als „Torwächter“ designierten Betreiber von „Online-Suchmaschinen“ umzusetzen. Der DMA enthält insgesamt für – durch die restriktiven Voraussetzungen der 222 Adressierung (vgl. Art. 3 DMA) nur wenige460 – „Online-Suchmaschinen“, die als „Torwächter“ bestimmt werden, weitgehende, ex-ante einzuhaltende Verpflichtungen, die zwar einerseits erheblich in Grundrechte der Adressaten eingreifen, aber andererseits tatsächlich zu faireren und bestreitbaren digitalen Märkten beitragen dürften.
Praxistipp 3 Marktmächtige Suchmaschinen sind wegen ihrer Gatekeeper-Stellung vielfach in der Lage, proprietäre Abschottungen vorzunehmen, um eigene Geschäftsinteressen auch auf vor- und nachgelagerten Märkten durchzusetzen. Wo solche Suchmaschinen nicht (mehr) nur eine komplementäre Funktion als Intermediäre wahrnehmen, sondern ihrerseits Dienste und Leistungen von Inhalteanbietern substituieren, kommt es zu kartellrechtlich relevanten Sachverhaltslagen. Zwar gestehen die Wettbewerbsbehörden den auf den internetbezogenen Märkten tätigen Unternehmen in Ansehung der dynamischen Entwicklungen von Technik und Inhalten mit guten Gründen erhebliche Freiheitsspielräume zu. Die jüngsten kartellrechtlichen Ermittlungen und (auch) wettbewerbspolitischen Gesetzgebungsinitiativen könnten aber Vorboten einer restriktiveren Normanwendungspraxis sein.
I. Haftung im Zusammenhang mit Transparenzpflichten Suchmaschinen und Meta-Suchmaschinen unterliegen zunehmend Transparenzpflich- 223 ten bezüglich der Ergebnisse ihrer Suchfunktion, die ihrerseits Haftungsfragen aufwerfen. Der BGH hatte schon 2017 entschieden, dass Preisvergleichsportale wegen der Ver-
460 Weiterführend zur Adressatenstellung des Art. 3 DMA Gerpott, CR 2021, 255, 256 f.
Conrad
524
Kapitel 7 Suchmaschinen
letzung von Transparenzpflichten nach § 8 Abs. 1, 3 UWG haften können.461 Im konkreten Fall hatte das in Rede stehende Preisvergleichsportal gegen § 5a UWG verstoßen, weil es die aus Sicht des BGH wesentlichen Information nicht offengelegt hatte, dass alle gelistete Anbieter sich für die Listung zur Zahlung einer Provision an den Portalbetreiber verpflichtet hatten. Der Verbraucher, so der BGH, gehe aber davon aus, dass die Preissuchmaschine ihm einen möglichst breiten und unabhängigen Überblick über die Preisgestaltung gewähre und ihre Einnahmen eher über Werbeanzeigen, als über Provisionsangebote durch ihre Suche, generiere.462 Europäische Rechtssetzungsakte wie die P2B-VO und die u. a. durch Änderungen des UWG umgesetzte Richtlinie EU 2019/2161 haben diese Transparaenzpflichten zwischenzeitlich konkretisiert. Weitere regulatorische Vorgaben für Suchmaschinen (bzw. „sehr große Online-Suchmaschinen“) werden zudem der Digital Services Act und der Digital Market Act mit sich bringen.
I. Transparenzpflichten nach der P2B-Verordnung 1. Anwendungsbereich 463 bestrebt die Union, für gewerbliche Nutzer fairen und transparenten Zugang zu Suchmaschinen herzustellen. Der persönliche Anwendungsbereich der P2B-VO umfasst das Verhältnis zwischen Anbietern von „Online-Vermittlungsdiensten“ (wie etwa Reise- und Preissuchmaschinen) sowie „Online-Suchmaschinen“ und „gewerblichen Nutzern sowie Nutzern mit Unternehmenswebsite“. Verbraucher werden von der Verordnung nur indirekt geschützt.464 225 Räumlich greift die Verordnung, wenn die Nutzer, denen die Dienste angeboten werden, ihre Niederlassung in der EU haben und über die Vermittlungs- oder Suchmaschinendienste Verbrauchern in der EU Waren oder Dienstleistungen anbieten. Die Niederlassung des Anbieters ist dagegen irrelevant.465
224 Mit der P2B-VO
2. Transparenz- und Offenlegungspflichten für „Online-Vermittlungsdienste“ 226 Eine Mehrzahl der Vorgaben der P2B-VO für Online-Vermittlungsdienste knüpft an den
Inhalt der „allgemeinen Geschäftsbedingungen“ an. Der Begriff „allgemeine Geschäftsbedingungen“ ist nicht der des deutschen Zivilrechts; er wird in Artikel 2 Nr. 10 P2B-VO
461 BGH Urt. v. 27.4.2017 – I ZR 55/16 – BGH GRUR 2017, 1265 (1267). 462 So auch OLG Hamburg, Urt. v. 9.2.2017 – 3 U 208/15 – BeckRS 2017, 121109. 463 Verordnung (EU) 2019/1150 des Europäischen Parlaments und des Rates v. 20.6.2019 zur Förderung von Fairness und Transparenz für gewerbliche Nutzer von Online-Vermittlungsdiensten, ABL EU L 186/57. 464 Verordnung (EU) 2019/1150, Erwägungsgründe (3) und (10). 465 Art. 1 Abs. 2 Verordnung (EU) 2019/1150. Conrad
I. Haftung im Zusammenhang mit Transparenzpflichten
525
autonom definiert.466 In den Bedingungen muss der Portalbetreiber verschiedene Angaben offenlegen, die in der Verordnung genauer bestimmt sind. Dies betrifft insbesondere das Zustandekommen des „Rankings“, konkret die Hauptparameter und die Gründe der relativen Gewichtung dieser Hauptparameter gegenüber anderen Parametern (Art. 5). Sofern die Parameter durch Zahlung eines Entgelts beeinflusst werden können, ist dies ebenfalls offenzulegen und die Auswirkung auf das Ranking aufzuzeigen. All diese Informationen müssen den Nutzern ermöglichen, angemessen zu verstehen, wie der Rankingmechanismus Merkmale von Waren und Dienstleistungen und deren Relevanz berücksichtigt. Nach Art. 6 ist, wenn der Plattformbetreiber Verbrauchern Nebenwaren und -dienstleistungen anbietet, offenzulegen, ob und unter welchen Bedingungen der gewerbliche Nutzer berechtigt wäre, dies ebenfalls zu tun. Artikel 7 P2B-VO verpflichtet zur Erläuterung von etwaigen differenzierten Behandlungen von Waren und Dienstleistungen jeglicher Nutzer; Art. 9 zu Angaben zum Umgang mit personenbezogenen oder sonstigen Daten, die gewerbliche Nutzer oder Verbraucher für die Nutzung der Dienste zur Verfügung stellen, oder die im Zuge dieser generiert werden. Soweit der Portalbetreiber Nutzer durch ihre Bedingungen einschränken, Verbrauchern die auf ihrer Plattform angebotenen Waren und Dienstleistungen auf anderem Wege zu anderen Bedingungen anzubieten, sind die wirtschaftlichen, geschäftlichen und rechtlichen Gründe für diese Einschränkung anzugeben, und diese Gründe zudem öffentlich leicht verfügbar machen (Art. 10). Jenseits der vertraglichen Regeln wird der Portalbetreiber nach Art. 4 P2B-VO grundsätzlich verpflichtet, bei Einschränkung, Aussetzung oder Beendigung der Bereitstellung seiner Dienste dem Nutzer eine Begründung hierfür zu liefern. Sie soll dem Nutzer ermöglichen, die Tatsachen und Umstände der Beendigung im Rahmen des internen Beschwerdemanagementverfahrens nach Art. 11 P2B-VO zu klären.
3. Transparenz- und Offenlegungspflichten für Suchmaschinen Die erwähnten Offenlegungspflichten treffen zumindest teilweise auch allgemeine 227 Suchmaschinen. Diese werden in Art. 2 Nr. 5 P2B-VO legaldefiniert als digitale Dienste, die es Nutzern ermöglichen, „in Form eines Stichworts, einer Spracheingabe, einer Wortgruppe oder einer anderen Eingabe Anfragen einzugeben, um prinzipiell auf allen Websites oder auf allen Websites in einer bestimmten Sprache eine Suche zu einem beliebigen
466 Der Begriff umfasst „alle Bedingungen oder Bestimmungen, die unabhängig von ihrer Bezeichnung oder Form das Vertragsverhältnis zwischen dem Anbieter von Online-Vermittlungsdiensten und ihren gewerblichen Nutzern regeln und einseitig vom Anbieter der Online-Vermittlungsdienste festgelegt werden, wobei diese einseitige Festlegung auf der Grundlage einer Gesamtwürdigung festgestellt wird, im Rahmen derer die relative Größe der betroffenen Parteien, die Tatsache, dass Verhandlungen stattgefunden haben, oder die Tatsache, dass einzelne Bestimmungen in diesen Bedingungen möglicherweise Gegenstand von Verhandlungen waren und gemeinsam von dem jeweiligen Anbieter und den jeweiligen gewerblichen Nutzer festgelegt wurden, für sich genommen nicht entscheidend ist.“ Conrad
526
Kapitel 7 Suchmaschinen
Thema vorzunehmen und Ergebnisse in einem beliebigen Format angezeigt zu bekommen, über die sie Informationen im Zusammenhang mit dem angeforderten Inhalt finden können.“ Ihre Pflichten gelten gegenüber „Nutzern mit Unternehmenswebsite“. Da ihrer Nutzung kein Vertragsverhältnis zugrunde liegt, knüpfen die Offenlegungspflichten hier nicht an „allgemeine Geschäftsbedingungen“ an. Wie Preisvergleichsportale müssen sie nach Art. 5 P2B-VO die Hauptparameter, die einzeln oder gemeinsam für die Festlegung des Rankings am wichtigsten sind, und die relative Gewichtung dieser Hauptparameter darzustellen, indem sie in ihren Online-Suchmaschinen klar und verständlich formulierte Erläuterungen bereitstellen, die leicht und öffentlich verfügbar sind. Leicht zugänglich ist nach Erwägungsgrund 26 dabei jedenfalls kein Bereich, bei denen sich ein Nutzer einloggen oder registrieren muss. Die Kommission hat die für die Suchmaschinen anwendbaren Transparenzpflichten in Leitlinien zur Transparenz des Rankings konkretisiert.467 Ergänzend zu den neuen Transparenzpflichten regelt Nummer 11a des Anhangs zu § 3 Absatz 3 UWG das Verbot verdeckter Werbung in Suchergebnissen. 228 Suchmaschinen müssen zudem noch angeben, welche Rolle die Gestaltungsmerkmale einer Website für den Rankingmechanismus haben, siehe Art. 5 Abs. 5 lit. c P2B-VO. Dies hat hier aber mangels Vertrag „in“ der Suchmaschine zu geschehen. Speziell für Suchmaschinen greift nach Art. 5 Abs. 4 P2B-VO die Pflicht, Nutzer über Änderungen der Reihenfolge des Rankings aufzuklären, oder, im Falle der Auslistung einer Website infolge der Mitteilung eines Dritten, den Inhalt der Mitteilung einzusehen. Gleichfalls ist der Suchmaschinenbetreiber nach Art. 7 P2B-VO dazu verpflichtet, etwaige differenzierte Behandlungen der Waren und Dienstleistungen jeglicher Nutzer aufzuschlüsseln, einschließlich der Angaben, die auch der Plattformbetreiber machen muss.
4. Haftung für Verstöße gegen die Pflichten nach der P2B-Verordnung 229 Verstoßen die Adressaten der P2B-VO gegen ihre Verpflichtungen, können sie dafür haften. Die materiell-rechtliche Haftung richtet sich nach dem nationalen Zivilrecht des Mitgliedstaates, das die Verordnung ausdrücklich unberührt lässt, Art. 1 Abs. 4 P2B-VO. Zu unterscheiden ist einerseits die Inanspruchnahme durch individuelle Nutzer, andererseits die Geltendmachung von Ansprüchen durch Kollektive und öffentliche Stellen. Letztere können bei der Verletzung von Vorschriften der P2B-VO Ansprüche nach § 8 Abs. 1 UWG geltend machen, soweit sie die verordnungseigenen Anforderungen an Organisationen und Verbände aus Art. 14 P2B-VO erfüllen,468 der einen Mechanismus kollektiver Rechtsdurchsetzung vorsieht. Er gewährt Organisationen und Verbänden,
467 Leitlinien zur Transparenz des Rankings gemäß der Verordnung (EU) 2019/1150 des Europäischen Parlaments und des Rates, ABl. 2020 EU C 424, 1. 468 Vgl. BT-DRs. 19/20664, S. 8. Conrad
I. Haftung im Zusammenhang mit Transparenzpflichten
527
die bestimmte, in Absatz 3 genannte Voraussetzungen erfüllen, ein Recht, gegen OnlineVermittlungsdienste und Online-Suchmaschinen wegen Verletzung der Verordnungspflichten zu klagen. Die Regelung führte zu einer Erweiterung des Kreises der Anspruchsberechtigten des § 8 UWG: § 8a UWG gibt den nach der P2B-VO qualifizierten Organisationen und Verbänden das Recht, den Anspruch auf Unterlassung und Beseitigung aus § 8 UWG gegen die Vermittler und Suchmaschinen geltend zu machen. Die individuellen Nutzer selbst haben nach UWG hingegen keine eigenen Ansprü- 230 che, da sie wegen des zugrunde liegenden Vertikalverhältnisses nicht als Mitbewerber nach § 8 Abs. 3 Nr. 1 UWG in Betracht kommen.469 Für sie kommen aber Ansprüche aus vertraglicher und deliktischer Haftung in Frage.470 Erstere kommen vor allem gegen die Betreiber von Preisvergleichsportalen in Betracht, die ihre Dienste in der Regel auf Grundlage vertragliche Beziehungen erbringen. Eine deliktische Haftung hat vor allem für Suchmaschinen Bedeutung, die weder mit Nutzern noch Verbrauchern Vertragsbeziehungen haben sollten. Für die von der P2B-VO geschützten Nutzer sind die Regeln der Verordnung individualschützend, sodass eine Haftung des Suchmaschinenbetreibers nach § 823 Abs. 2 BGB möglich ist.471 Die Verordnung selbst verpflichtet zudem die Anbieter von Vermittlungsdiensten, in ihren allgemeinen Geschäftsbedingungen Mediatoren anzugeben, mit denen sie bereit sind zusammenzuarbeiten, und die bestimmte Vorgaben der Verordnung erfüllen.
II. Transparenzpflichten für Preisvergleichsportale nach dem UWG Während die P2B-VO nur Transparenzpflichten gegenüber den gewerblichen Nutzern 231 betrifft, können sich ähnliche Pflichten gegenüber Verbrauchern und sonstigen Marktteilnehmern auf Grundlage des UWG ergeben. Der auf Grundlage der Richtlinie EU 2019/2161 eingeführten § 5b UWG enthält in weiten Teilen des Absatz 1 die Regelungen des alten § 5a UWG zu wesentlichen Informationen. § 5b Abs. 2 UWG legt nun aber für bestimmte Suchangebote fest, welche Informationen als wesentlich gelten, nämlich (1) die Hauptparameter zur Festlegung des Rankings der dem Verbraucher als Ergebnis seiner Suchanfrage präsentierten Waren oder Dienstleistungen sowie (2) die relative Gewichtung der Hauptparameter zur Festlegung des Rankings im Vergleich zu anderen Parametern. Diese Informationen müssen von der Anzeige der Suchergebnisse aus unmittelbar und leicht zugänglich sein. Die Regelung betrifft Plattformen, die Verbrauchern die Möglichkeit geben, „nach 232 Waren oder Dienstleistungen zu suchen, die von verschiedenen Unternehmern oder von Verbrauchern angeboten werden.“ Dabei ist nicht entscheidend, „wo das Rechtsgeschäft
469 Kritisch hierzu Köhler/Bornkamm/Feddersen, UWG, P2B-VO Art. 14, Rn 47 ff. 470 Vgl. hierzu Köhler/Bornkamm/Feddersen, UWG, P2B-VO Art. 14, Rn 47 ff. 471 MüKoUWG-Fritsche, § 8a Rn 8.
Conrad
528
Kapitel 7 Suchmaschinen
abgeschlossen werden kann.“ Erfasst ist damit beispielsweise die Suchfunktion von Marktplätzen; die Vorschrift gilt aber auch für sonstige Vermittlungsdienste wie Vergleichsplattformen, unabhängig davon, ob sie den Verbraucherinnen und Verbrauchern auf ihrer Plattform die Möglichkeit zum Vertragsschluss mit dem Anbieter der Waren oder Dienstleistungen bieten.472 Erforderlich ist aber, dass die Suche nach Waren und Dienstleistungen verschiedener Anbieter ermöglicht wird. Ausgenommen von § 5b Abs. 2 UWG sind, in Umsetzung der Richtlinie und mit Blick auf die Transparenzpflichten der P2B-VO, Betreiber von Online-Suchmaschinen im Sinne des Art. 2 Nr. 6 der P2B-VO.
472 Regierungsentwurf, BT-Drs. 19/27873, 36. Conrad
Kapitel 8 Blogs, Foren und Bewertungsportale A. Einführung Gestaltet sich bereits die Rechtslage zur Haftung von Sozialen Netzwerken und anderen Onlinediensten komplex, so gilt dies mindestens in gleichem Maße für den Bereich der Diskussionsforen und Bewertungsportale. Hier ergeben sich einige technische und rechtliche Besonderheiten. Aus technischer Perspektive unterscheidet sich ein Diskussionsforum oder ein Bewertungsportal von anderen Hostprovidern zunächst einmal dadurch, dass der Forenoder Portalbetreiber nicht lediglich Speicherplatz zur Verfügung stellt, sondern in der Regel auch Vorgaben zu Thema, Struktur und Inhalt der vom Nutzer übermittelten Inhalte macht, etwa durch entsprechende Eingabemasken oder die jeweilige Ordnung des Dienstes. Er verwertet darüber hinaus die übermittelten Inhalte oft auch, indem er sie mit Werbung unterlegt, Premium-Profile gegen Zahlung anbietet oder – insbesondere im Fall von Bewertungsportalen – aus ihnen statistische Werte berechnet.1 Er profitiert also unmittelbar wirtschaftlich von den Drittinhalten und arbeitet mit ihnen. Auch in rechtlicher Hinsicht ergeben sich für den Betreiber eines Forums oder Bewertungsportals Besonderheiten gegenüber der Haftung eines gewöhnlichen Hostproviders. Dies ist bedingt durch den Umstand, dass Foren und Bewertungsportale naturgemäß starke Berührungspunkte mit dem Grundrecht der Meinungsfreiheit aus Art. 5 Abs. 1 GG aufweisen, das seit jeher in der Rechtsprechung eine besondere Stellung einnimmt. Darauf wird noch näher zurückzukommen sein. Aus diesem Zusammenhang resultiert auch eine zweite, rechtspraktische Besonderheit, nämlich die Zuständigkeit des VI. Zivilsenats des BGH für Haftungsklagen gegen den Betreiber von Foren oder Bewertungsportalen. Die Bedeutung dieses Umstands ist nicht zu unterschätzen. Zwar ist das Rechtsgebiet der Providerhaftung maßgeblich vom I. Zivilsenat im Zusammenhang mit urheber- und markenrechtlichen Fragestellungen entwickelt worden. Gleichwohl ist zu beachten, dass der tendenziell liberalere VI. Senat im Bereich seiner Zuständigkeiten hier zugunsten der Meinungsfreiheit doch einige Besonderheiten entwickelt hat, die im Folgenden noch nähere Beachtung finden werden. Im Zusammenhang mit Meinungsforen und Bewertungsportalen im Internet bleibt die Lage ob der hier zu beachtenden Besonderheiten unübersichtlich. Wer dem Leser die
1 Grundlegend BGH, Urt. v. 23.9.2014 – VI ZR 358/13 = GRUR 2014, 1228 – Ärztebewertung II sowie BGH, Urt. v. 20.2.2018 – VI ZR 30/17 = GRUR 2018, 636 – Ärztebewertung III. Der klassische Fall ist hierbei die Errechnung einer mittleren Note aus abgegebenen Bewertungen etwa für ein Hotel, eine Schule, einen Online-Shop oder dergleichen, pro toto steht hier der vom BGH entschiedene Fall „spickmich.de“ (BGH, Urt. v. 23.6.2009 – VI ZR 196/08 = NJW 2009, 2888). Feldmann https://doi.org/10.1515/9783110741131-008
1
2
3
4
530
Kapitel 8 Blogs, Foren und Bewertungsportale
heutige Rechtslage zur Haftung von Bewertungsportalen und Meinungsforen verdeutlichen möchte, kommt deshalb nicht umhin, zumindest einen gerafften historischen Abriss der Rechtsprechungsentwicklung zu geben. Das soll im Folgenden zunächst versucht werden, bevor dann auf die spezifischen Besonderheiten des grundrechtssensiblen Bereichs der Haftung von Meinungsforen- und Bewertungsportalbetreibern einzugehen sein wird.
B. Rechtliche Grundlagen 5 Im Grunde ist zunächst von der Rechtslage auszugehen, wie sie sich aus den her-
gebrachten zivilrechtlichen Grundsätzen ergibt, die dem Bürgerlichen Gesetzbuch entnommen werden können. Diese wird dann in einem zweiten Schritt durch bereichsspezifische Vorschriften modifiziert.
I. Allgemeines Zivilrecht 6 Nach den allgemeinen zivilrechtlichen Grundsätzen richtet sich die Haftung – außer-
halb von Sonderverbindungen – grundsätzlich nach den §§ 823 ff. BGB. Die Ausgangslage lässt sich also vereinfacht dahingehend beschreiben, dass sich in der Haftung derjenige wiederfindet, der ein absolutes Recht eines anderen verletzt. Dies erfordert nicht nur ein adäquat-kausales Verhalten, sondern jenseits des Unterlassungsanspruchs auch ein entsprechendes Verschulden (§ 276 BGB), das heißt also entweder einen Vorsatz als das Wissen und Wollen der Tatbestandsverwirklichung oder aber ein fahrlässiges Verhalten, das von § 276 Abs. 2 BGB als die Außerachtlassung der im Verkehr erforderlichen Sorgfalt definiert wird. Es haftet allerdings schon nach diesen Grundsätzen nicht nur der Täter einer Rechtsverletzung, sondern auch der Teilnehmer an einer solchen, wobei sich die zivilrechtliche Teilnehmerhaftung an den entsprechenden strafrechtlichen Maßstäben orientiert.2 Darüber hinaus kennt auch das allgemeine Deliktsrecht im Falle des Unterlassungsanspruchs den Begriff des Störers, der im Folgenden noch Gegenstand näherer Betrachtungen sein wird. 7 Die vorgestellten Maßstäbe gelten – vorbehaltlich der Anwendbarkeit deutschen Rechts – zunächst einmal überall, also auch im Internet. Anhand der oben ausgeführten, allgemeinen Unterscheidung lässt sich also auch die Haftung eines Internet-Providers bereits grob in zwei Kategorien unterteilen: Die Haftung für eigene Inhalte einerseits und die Haftung für fremde Inhalte andererseits. Dass auch ein Provider für seine eigenen Inhalte grundsätzlich nach den allgemeinen Vorschriften haftet, dürfte nicht erstaunen, wenngleich sich hier im Internet die Sonderproblematik der sogenannten „zu
2 Vgl. Ensthaler/Heinemann, GRUR 2012, 433, 436 m. w. N.
Feldmann
B. Rechtliche Grundlagen
531
eigen“-gemachten Inhalte stellt. Diffiziler wird dies für den weiten Bereich fremder Inhalte. Weil das Internet wesentlich auf einer technischen, von Intermediären bereitgestellten Infrastruktur basiert und von deren Funktionieren abhängig ist, kann man diese Intermediäre nicht stets nach allgemeinen Vorschriften haften lassen. Eine massive Einschüchterung und Verunsicherung wäre andernfalls die Folge, müsste doch ein solcher Intermediär stets befürchten, für Inhalte verantwortlich gemacht zu werden, die er zwar transportiert, die aber nicht von ihm, sondern von Dritten stammen und für die er die Verantwortung auch keineswegs übernehmen möchte.
II. Modifikationen durch europäisches Recht Aus diesem Grund hat der europäische Gesetzgeber für Internet-Provider gewisse Haf- 8 tungsfreistellungen geschaffen. Bislang waren diese in den Art. 12 bis 15 RL 2000/31/EG v. 8.6.2000, ABl EG Nr. L 178, S. 1 (E-Commerce Richtlinie) zu finden, Inzwischen sind sie im Digital Services Act (DSA) verankert3. Der DSA schreibt in den Artikeln 4 bis 6 prinzipiell die Haftungsfreistellungen der E-Commerce-Richtlinie fort; anwendbar werden die Regelungen aber erst ab dem 17.2.2024. Schon die Normen der E-Commerce-Richtlinie bewirkten eine horizontale Vollharmonisierung, weshalb es den Mitgliedstaaten nicht gestattet war, von ihren Vorgaben abzuweichen.4 Hiernach haften Provider, je nach ihrer Funktion, nur eingeschränkt für Drittinhalte, die sie vorhalten oder weiterleiten. Die Regelungen lassen sich dahingehend zusammenfassen, dass die Haftung umso eingeschränkter ist, je flüchtiger sich der Kontakt des Providers mit den Informationen darstellt. Leitet er diese nur durch, was typisch für die Funktion eines Access-Providers ist, haftet er nach Art. 4 DSA überhaupt nicht, wenngleich Art. 4 Abs. 3 DSA hier gewisse Einschränkungsmöglichkeiten für die Nationalstaaten vorsieht.5 Ähnlich weit von der Haftung freigestellt ist der Provider eines Proxy-Servers nach Art. 5 DSA, wobei auch hier wiederum gewisse Einschränkungen durch die nationale Gesetzgebung gestattet sind (Art. 5 Abs. 2 DSA). Privilegiert ist gemäß Art. 6 DSA in gewissen Grenzen schließlich auch der Hostprovider als derjenige, der jedenfalls als neutraler Diensteanbieter für einen Dritten Informationen auf seiner eigenen Infrastruktur speichert und zum Ab-
3 Verordnung (EU) 2022/2065 des Europäischen Parlaments und des Rates vom 19. Oktober 2022 über einen Binnenmarkt für digitale Dienste und zur Änderung der Richtlinie 2000/31/EG; zum Inhalt des DSA vgl. Spindler, GRUR 2021,545 sowie Kapitel 1, Abschnitt C II und Kapitel 3 Rn 85 ff. 4 Nolte/Wimmers, GRUR 2014, 16, 17. 5 Zur Haftung des Access-Providers siehe Kapitel 3 sowie etwa Feldmann, K&R 2011, 225. Nur der Vollständigkeit halber sei darauf hingewiesen, dass die Europäische Menschenrechtskonvention der Annahme einer Haftung des Betreibers eines Meinungsforums nicht entgegensteht. Der für seine authentische Interpretation zuständige EGMR hat sehr weitgehende Sanktionen eines nationalen Gerichts gegen einen Hostprovider für konventionsrechtlich unbedenklich erklärt (EGMR, Urt. v. 10.10.2013 – 64569/09 = MMR 2014, 35 (Delfi v. Estonia); siehe hierzu die mit Recht kritische Anmerkung von Schapiro, ZUM 2014, 201).
Feldmann
532
Kapitel 8 Blogs, Foren und Bewertungsportale
ruf bereithält6. Allerdings obliegt es ihm, bei bzw. ab Kenntnis von einer Rechtsverletzung, dies abzustellen. In der Regel wird man die Betreiber von Meinungsforen und Bewertungsportalen als Hostprovider einstufen müssen, weshalb die auf diese anwendbaren Vorschriften für den Gegenstand dieses Kapitels von größter Bedeutung sind.7 9 Allerdings sind Rückausnahmen zu beachten. So verliert der Hostprovider nach der Rechtsprechung des EuGH insoweit sein Privileg, als er die Rolle des neutralen Informationsmittlers verlässt. Wirkt der Provider in einer Art und Weise auf die Inhalte ein, die ihm eine Kenntnis der diese Angebote betreffenden Daten oder eine Kontrolle über sie verschafft, kann er sich im Hinblick auf diese Daten nicht auf die in Art. 14 E-Commerce Richtlinie genannte Ausnahme im Bereich der Verantwortlichkeit berufen.8 Für die Haftungserleichterung des Art. 6 DSA dürfte dasselbe gelten. Im Ausgangspunkt bleibt zwar das „Kerngeschäft“ des Betreibers eines Bewertungsportals, namentlich die Bereithaltung von Profilen mit „Basisdaten“ des bewerteten Unternehmens zusammen mit von Internetnutzern vergebenen Noten oder verfassten Freitextkommentaren, durch die Haftungsprivilegierung geschützt. Dort nimmt der Bewertungsportalbetreiber die „neutrale“ Rolle ein, die ihn in Genuss der Haftungsprivilegien des Art. 6 DSA kommen lässt.9 Jenseits dessen ist dies jedoch beispielsweise dann nicht mehr der Fall, wenn der Anbieter des Bewertungsportals durch eine präferierte Positionierung im Portal einzelnen bewerteten Unternehmen verdeckte Vorteile verschafft.10 Ein Totalverlust des Privilegs des Art. 6 DSA muss damit nicht zwingend einhergehen. Allerdings kann aufgrund einer eher zu bejahenden Zumutbarkeit von Maßnahmen der Einfluss nehmende Anbieter des Bewertungsportals strengeren Kontrollpflichten unterliegen, denn im Rahmen der Abwägung entfaltet die ihn grundsätzlich schützende Meinungsfreiheit geringere Kraft.11 10 Hinzu kommt, dass die Haftungsprivilegien in zwei sehr wesentlichen Bereichen des Informationsrechts von vornherein nicht greifen. Gemäß Art. 17 Abs. 3 der Richtlinie 2019/790 über das Urheberrecht und die verwandten Schutzrechte im digitalen Binnenmarkt (DSM-RL) findet Art. 14 E-Commerce Richtlinie auf Diensteanbieter für das Teilen von Online-Inhalten keine Anwendung. Gemäß der Legaldefinition in Art. 2 Nr. 6 DSM-RL ist als solcher Diensteanbieter ein Plattform-Anbieter anzusehen, „bei dem der Hauptzweck bzw. einer der Hauptzwecke darin besteht, eine große Menge an von seinen Nutzern hochgeladenen, urheberrechtlich geschützten Werken oder sonstigen
6 Vgl. zur Haftung des Host-Providers insgesamt Kapitel 6. 7 Für Meinungsforen: BGH, Urt. v. 25.10.2011 – VI ZR 93/10 = NJW 2012, 148, 150 (Blogspot); für Bewertungsplattformen: BGH, Urt. v. 23.6.2009 – VI ZR 196/08 = NJW 2009, 2888, 2889 (spickmich.de); für OnlineMarktplätze: EuGH, Urt. v. 12.7.2011 – C-324/09 = GRUR 2011, 1025, 1032 – (L’Oreal); BGH, Urt. v. 17.8.2011 – I ZR 57/09 = GRUR 2011, 1038, 1040 (Stiftparfüm). 8 EuGH Urt. v. 12.7.2011 – C-324/09, BeckRS 2011, 81084. Diese Vorgaben des Europäischen Gerichtshofs hat der Bundesgerichtshof in seiner Rechtsprechung zur Störerhaftung von Betreibern von Bewertungsportalen aufgegriffen. 9 BGH NJW 2018, 1884 Rn 16. 10 BGH NJW 2018, 1884 Rn 17. 11 BGH NJW 2018, 1884 Rn 19. Feldmann
533
B. Rechtliche Grundlagen
Schutzgegenständen zu speichern und der Öffentlichkeit Zugang hierzu zu verschaffen, wobei dieser Anbieter diese Inhalte organisiert und zum Zwecke der Gewinnerzielung bewirbt.“ Auch wenn der Richtliniengeber nicht primär Anbieter von Bewertungsportalen im Auge hatte, werden diese gerade auch in Ansehung der in Art. 2 Nr. 6 Abs. 2 DSM-RL explizit genannten Ausnahmen nicht von vornherein aus dem personellen Anwendungsbereich der DSM-RL herausfallen. Ausschlaggebend dürfte die Menge der hochgeladenen urheberrechtlich schutzfähigen Inhalte und die Gewinnerzielungsabsicht sein. Abgemildert wird die Haftungssituation für den Anbieter des Bewertungsportals durch die deutsche Umsetzung der DSM-RL im UrhDaG, das in § 9 die typischerweise in ein Bewertungsportal eingestellten Fremdinhalte als „mutmaßlich erlaubte Nutzung“ privilegiert. Als weitere bedeutsame Ausnahme von Art. 14 E-Commerce Richtlinie ist der Be- 11 reich zu nennen, der von der Datenschutzgrundverordnung (DSGVO) erfasst wird, Art. 1 Abs. 5 lit. b) E-Commerce Richtlinie, Art. 94 Abs. 2 DSGVO. Soweit die Bewertung demnach eine lebende natürliche Person betrifft, etwa einen Arzt, einen Handwerker oder einen Rechtsanwalt, ist dies als Verarbeitung personenbezogener Daten anzusehen und die Zulässigkeit dieser Datenverarbeitung an Art. 6 DSGVO zu messen.12 Die soeben geschilderte europäische Vorgaben der E-Commerce-Richtlinie und des 12 DSA vereinheitlichen im Umfang ihres Anwendungsbereichs die Haftung der Intermediäre im Internet insofern, als sie die nach den nationalen Rechtsvorschriften bestehenden Haftungsregime begrenzen. Der deutsche Gesetzgeber hatte die Vorgaben der ECommerce-Richtlinie zunächst im Teledienstegesetz umgesetzt, das später durch das insoweit inhaltsgleiche, am 1.3.2007 in Kraft getretene Telemediengesetz (TMG) abgelöst wurde. Die Haftungsregelungen des TMG sind noch immer in Kraft, bis mit dem DSA 2024 ein unmittelbar anwendbarer europäischer Normenkomplex anwendbar wird, der Haftungsregelungen des TMG insoweit entbehrlich macht. Entgegen der an sich deutlichen Formulierung des § 10 TMG, der insofern eine haf- 13 tungsrechtliche Privilegierung von Hostprovidern – wozu auch die Betreiber von Bewertungsplattformen und Meinungsforen zu zählen sind – vorsieht, hat der BGH dessen Anwendung auf Unterlassungsansprüche seit jeher verneint. Obwohl das Gesetz recht apodiktisch vorsieht, dass Diensteanbieter unter den weiter genannten Voraussetzungen „für fremde Informationen, die sie für einen Nutzer speichern, nicht verantwortlich sind“
und dabei auch nicht zwischen bestimmten Arten von Ansprüchen differenziert, hat der BGH in seiner Entscheidung „Internet-Versteigerung I“ – noch für das alte Teledienstegesetz – den Grundsatz entwickelt, dass diese Einschränkung für Unterlassungsansprüche keine Anwendung findet.13
12 Siehe dazu ausführlich unten 3. 13 BGH, Urt. v. 11.3.2004 – I ZR 304/01 = NJW 2004, 3102, 3103 f. (Internet-Versteigerung I).
Feldmann
534
Kapitel 8 Blogs, Foren und Bewertungsportale
14 Dies begründete er mit der Erwägung, dass sich diese Einschränkung aus dem „Gesamt-
zusammenhang“ der gesetzlichen Regelung ergebe.14 Denn in der maßgeblichen Vorschrift (seinerzeit § 11 TDG, heute § 10 TMG) heiße es, dass ab Kenntniserlangung eine Verpflichtung zur Entfernung oder Sperrung des rechtswidrigen Inhalts bestehe. Daneben sehe Art. 14 Abs. 3 E-Commerce Richtlinie die Möglichkeit vor, dass „ein Gericht oder eine Verwaltungsbehörde nach den Rechtssystemen der Mitgliedstaaten vom Diensteanbieter verlangt, die Rechtsverletzung abzustellen oder zu verhindern“. 15 Diesen Grundsatz hat der I. Zivilsenat in seiner „Internet-Versteigerung II“-Entschei-
dung auf das Telemediengesetz übertragen15 und in einer Reihe weiterer Entscheidungen unter Referenzierung der „Internet-Versteigerung I“-Entscheidung immer wieder bestätigt, ohne indes erneut Ausführungen zu den dogmatischen Grundlagen zu machen.16 16 Die Auffassung des BGH zur Unterscheidung zwischen Unterlassungs- und anderen Ansprüchen gegen den Provider erschien freilich noch nie zwingend, denn es war noch nie erkennbar, dass das europäische Recht entsprechend differenzieren wollte. Das europäische Recht, wie auch das darauf gegründete Telemediengesetz unterschieden vielmehr seit jeher zwischen Kenntnis und Unkenntnis des Hostproviders von der Rechtsverletzung. Darüber hinaus verkennt der BGH, dass die bloße Verpflichtung zur Entfernung oder Sperrung eines Inhalts wesensverschieden von dem ist, was dem Provider abverlangt wird, wenn er einem Unterlassungsanspruch ausgesetzt wird. Als Folge des Unterlassungsanspruchs werden von dem Provider zur Vermeidung einer gerichtlichen Auseinandersetzung die Abgabe einer strafbewehrten Unterlassungserklärung und in der Regel eine Kostenerstattung verlangt. Durch diese praktischen und rechtlichen Folgen rückt der Unterlassungsanspruch näher an den Schadensersatz, als an die Entfernung eines Inhalts. 17 Der VI. Zivilsenat ist nichtsdestotrotz dem I. Zivilsenat gefolgt und geht in seiner für Blogs und Bewertungsportalen zentralen „Blogspot“-Entscheidung vom 25.10.2011 ebenfalls davon aus, dass § 10 TMG auf Unterlassungsansprüche nicht anwendbar sei.17 Letztlich dürften die praktischen Auswirkungen der Frage, ob § 10 TMG auch Unterlassungsansprüche betrifft oder nicht, zumindest im Falle eines Erstverstoßes eher marginal sein, bleibt es doch in beiden Fällen dabei, dass notwendige, aber auch ausreichende Voraussetzung einer auf Unterlassung gerichteten Haftung des Intermediärs die Verletzung von erst mit der Kenntnis des jeweiligen Inhalts einhergehenden Prüfungspflichten ist. Denn der tatbestandlichen Voraussetzungen der jeweiligen haftungsrechtlichen Grundlage (im Regelfall: der Störerhaftung) bedarf es gleichwohl. Fraglich bleibt aber,
14 BGH, Urt. v. 11.3.2004 – I ZR 304/01 = NJW 2004, 3102, 3103 (Internet-Versteigerung I). 15 BGH, Urt. v. 19.4.2007 – I ZR 35/04 = NJW 2007, 2636, 2637 (Internet-Versteigerung II). 16 BGH, Urt. v. 30.4.2008 – I ZR 73/05 = K&R 2008, 435, 437 (Internet-Versteigerung III); BGH, Urt. v. 22.7.2010 – I ZR 139/08 = GRUR 2011, 152, 153 (Kinderhochstühle im Internet). 17 BGH, Urt. v. 25.10.2011 – VI ZR 93/10 = NJW 2012, 148, 150 (Blogspot). Feldmann
535
C. Haftung von Plattformbetreibern
inwieweit sich aus der Rechtsprechung des I. Zivilsenats Unterschiede bei Zweitverstößen, also im Falle einer wiederholten Verletzung desselben Rechts desselben Betroffenen, ergeben. Nach dem dogmatischen Grundansatz der Störerhaftung musste der Provider nach einer Inkenntnissetzung und der Entfernung des rechtsverletzenden Inhalts auch ohne eine erneute konkrete Inkenntnissetzung zumutbare Maßnahmen ergreifen, um weitere Rechtsverletzungen zu verhindern. Zur Störerhaftung, die für Bewertungsportale der praktisch relevanteste Haftungs- 18 ansatz darstellt, hat sich eine ausdifferenzierte Rechtsprechung entwickelt, deren Grundsätze im Folgenden unter Berücksichtigung der Besonderheiten in Bezug auf Meinungsforen und Bewertungsplattformen dargestellt werden sollen. Zunächst gilt es allerdings, die ebenfalls nicht per se ausgeschlossene Täterhaftung des Anbieters in der gebotenen Kürze darzustellen, da deren Kenntnis für das Verständnis der dogmatisch eher atypischen Störerhaftung unerlässlich ist.
C. Haftung von Plattformbetreibern Wie oben bereits angedeutet wurde, ist auch im Bereich der Haftung von Hostprovidern 19 im Internet zunächst zwischen eigenen und fremden Inhalten zu unterscheiden.
I. Haftung für eigene und zueigengemachte Inhalte Ausgehend von § 7 Abs. 1 TMG sind eigene Inhalte zunächst einmal solche, die vom 20 Diensteanbieter selbst stammen.18 Die Feststellung, dass der Hostprovider für seine eigenen Inhalte nach allgemeinen Grundsätzen zu haften hat, mag auf den ersten Blick trivial erscheinen, ist es aber nur so lange, bis man sich einmal näher mit dem Begriff der „zueigen“-gemachten Inhalte befasst hat. Hierunter werden von der Rechtsprechung und weiten Teilen der Literatur solche Inhalte gefasst, die der Provider nicht selbst veröffentlicht hat, die er sich aber aufgrund der Art und Weise der Darstellung in einer Weise angeeignet hat, dass er für sie nach außen wie für eigene haftet. Dies folgt nach der Rechtsprechung aus einer entsprechenden Übertragung etab- 21 lierter presserechtlicher Grundsätze, wonach es darauf ankommt, ob sich eine Information aus Sicht des Nutzers wie eine eigene des Diensteanbieters darstellt.19 Diese Rechtsprechung wurde im Bereich des Presserechts maßgeblich für die Wiedergabe fremder Äußerungen durch die Presse entwickelt. Der BGH hat in seiner Entscheidung „Haftung für Interviewäußerungen“ aus dem Jahr 2009 unter Rückgriff auf seine bisherige Recht-
18 Hoffmann/Volkmann, in: Spindler/Schuster, Recht der elektronischen Medien, 4. Aufl. 2019, § 7 TMG Rn 14. 19 Hoffmann/Volkmann, in: Spindler/Schuster, Recht der elektronischen Medien, 4. Aufl. 2019 m. w. N.
Feldmann
536
Kapitel 8 Blogs, Foren und Bewertungsportale
sprechung ausgeführt, dass ein Zueigenmachen regelmäßig dann anzunehmen sei, wenn die fremde Äußerung so in den eigenen Gedankengang eingefügt wird, dass die gesamte Äußerung als eigene erscheint oder nur noch als Beleg für eigene Behauptungen wirkt.20 Daneben könne sich, so der Senat an gleicher Stelle, das Zueigenmachen aus der optischen Gestaltung ergeben. 22 Ob demnach ein „Zueigenmachen“ zu bejahen ist, ergibt sich aus den Umständen des Einzelfalls unter Berücksichtigung der gesamten Umstände, wobei es maßgeblich auf den objektiven Empfängerhorizont eines verständigen Durchschnitts-Nutzers ankommt.21 Wesentlich soll dabei sein, ob dieser den Eindruck gewinnen muss, dass sich der Diensteanbieter mit der Information dergestalt identifiziert, dass sie als seine eigene erscheint. Grundsätzlich ist bei der Annahme einer solchen Identifikation wie bei der Annahme eines Zueigenmachens überhaupt Zurückhaltung geboten.22 Andererseits genügt die Kennzeichnung der jeweiligen Inhalte als fremd nicht, um das Zueigenmachen auszuschließen.23 23 Dabei ist zwar in der Rechtsprechung bereits angenommen worden, dass das Bewerben eines Forums zu einem Zueigenmachen der dort von Dritten eingestellten Beiträge führen könne.24 Dies dürfte allerdings überholt sein. Auch nach Auffassung des BGH ist ein Zueigenmachen abzulehnen, soweit der reine Betrieb einer Plattform, auf welcher Nutzer Inhalte Dritter einstellen, betroffen ist.25 24 Auch die Überprüfung der abgegebenen Bewertungen auf „Unregelmäßigkeiten“ und die Ermittlung eines Durchschnittswertes aus den abgegebenen Einzelnoten reichen für die Annahme eines Zueigenmachens nicht aus.26 Nach der Rechtsprechung des Kammergerichts kann es ebenso wenig darauf ankommen, ob und in welchem Umfang der Diensteanbieter einen wirtschaftlichen Vorteil aus dem Dienst selbst zieht.27 Die Privilegierung des Diensteanbieters entfällt nicht schon deshalb, weil die beanstandete Internetseite mit einer Werbeanzeige versehen ist. Insbesondere wenn zwischen Wer-
20 BGH, Urt. v. 17.11.2009 – VI ZR 226/08 = NJW 2010, 760, 761 (Haftung für Interviewäußerungen) m. w. N. 21 BGH Zum Ganzen Spindler/Schmitz/Spindler, 2. Aufl. 2018, TMG § 7, Rn 18 ff; siehe auch BGH, Urt. v. 23.9.2014 – VI ZR 358/13 – Ärztebewertung II; BGH, Urt. v. 19.3.2015 – Hotelbewertungsportal; BGH, Urt. v. 20.2.2020 – I ZR 193/18 (BGH GRUR 2017, 844 (846) – klinikbewertungen.de; BGH, Urt. v. 1.3.2016 – VI ZR 34/15 – jameda II; OLG Braunschweig, Urteil vom 18.6.2019 – 2 U 97/18; BGH, Urt. v. 4.4.2017 – VI ZR 123/16 – Klinikbewertungen; OLG Köln, Urteil vom 24.5.2017 – 6 U 161/16 – Zauberwaschkugel; BGH, Urt. v. 20.2.2018 – VI ZR 30/17 – Ärztebewertung III; BGH, Urteil vom 14.1.2020 – VI ZR 496/18 – yelp; BGH, Urt. v. 20.2.2020 – I ZR 193/18 – Kundenbewertung auf Amazone. 22 So ausdrücklich BGH NJW 2016, 2106 Rn 17 unter Verweis auf BGH NJW 2015, 3443, Rn 25. 23 BGH, Urt. v. 12.11.2009 – I ZR 166/07 = MMR 2010, 556, 557 (Marions Kochbuch); OLG Köln, Urt. v. 28.5.2002 – 15 U 221/01 = MMR 2002, 548, 548. 24 OLG Köln, Urt. v. 28.5.2002 – 15 U 221/01 = MMR 2002, 548, 549. 25 BGH, Urt. v. 11.3.2004 – I ZR 304/01 = NJW 2004, 3102, 3103 (Internet-Versteigerung I). 26 BGH, NJW 2015, 3443 Rn 28 – Hotelbewertungsportal; aA wohl Schmidt, Äußerungsrechtlicher Schutz gegenüber Bewertungsportalen im Internet, 2014, 128 f. 27 KG, Urt. v. 28.6.2004 – 10 U 182/03 = MMR 2004, 673.
Feldmann
C. Haftung von Plattformbetreibern
537
beanzeigen und beanstandetem Inhalt kein sachlicher Zusammenhang besteht, entsteht aus Sicht eines Nutzers in der Regel nicht der Eindruck, der Diensteanbieter wolle eine inhaltliche Verantwortung übernehmen. Zuzustimmen ist aber der Auffassung, dass es im Hinblick auf die damit verbundene wirtschaftliche Zueignung in aller Regel zu einem Zueigenmachen führen wird, wenn sich ein Plattformbetreiber Nutzungsrechte an Fremdinhalten einräumen lässt.28 Checkliste: Zueigemachen 3 1. Ist für den Nutzer erkennbar, dass es sich um fremde Inhalte handelt? 2. Findet eine redaktionelle Prüfung der Fremdinhalte statt? 3. Lässt sich der Betreiber in größerem Umfang Nutzungsrechte an den Inhalten einräumen, als er für die Abrufbarkeit im Portal benötigt? 4. Bietet der Betreiber die Fremdinhalte Dritten zur kommerziellen Nutzung an?
Steht fest, dass es sich bei den rechtsverletzenden Inhalten um eigene des Providers 25 handelt, so haftet er für diese in jeder Hinsicht, die das Gesetz vorsieht, also sowohl auf Unterlassung, als auch auf Auskunft und Schadensersatz.
II. Haftung für fremde Inhalte Komplizierter ist die Lage hinsichtlich der Haftung für fremde Inhalte. Wer über die 26 Haftung von Hostprovidern für fremde Inhalte schreiben möchte, kommt nicht umhin, zunächst einmal ein nicht von der Hand zu weisendes praktisches Bedürfnis danach anzuerkennen, auch Intermediäre im Internet für Rechtsverstöße, die unter Zuhilfenahme ihrer Infrastruktur begangen werden, in die Verantwortung zu nehmen. Wer im Internet einerseits – mit Recht – Datenschutz und Anonymität gewährleisten möchte (§ 19 Abs. 2 TTDSG), muss sich andererseits die Frage gefallen lassen, welche Hilfe er denn demjenigen angedeihen lassen möchte, dessen Rechte unter Ausnutzung des Deckmantels der Anonymität beeinträchtigt werden. Diese Frage stellt sich auch dann noch, wenn man dem Verletzten gemäß § 21 Abs. 2 TTDSG Auskunftsansprüche im Hinblick auf die Bestandsdaten des Nutzers zubilligt.29 Denn zum einen erfasst § 21 Abs. 2 TTDSG nicht alle Verletzungen des allgemeinen Persönlichkeitsrechts, sondern nur strafbare Verstöße, denen der Gesetzgeber in § 1 Abs. 3 NetzDG ein besonderes Gewicht beimisst. Außerdem ist zu bedenken, dass das Auskunftsverfahren des § 21 Abs. 2 TTDSG ergebnislos verlaufen kann, wenn der Diensteanbieter keine verifizierbaren Daten des Verletzers erhoben hat oder schlicht und ergreifend nach Auskunftserteilung keine ladungs28 BGH, Urt. v. 12.11.2009 – I ZR 166/07 = MMR 2010, 556, 557 (Marions Kochbuch); OLG Köln, Urt. v. 28.5.2002 – 15 U 221/01 = MMR 2002, 548, 548 m. w. N. 29 Vgl. dazu Schleswig-Holsteinisches Oberlandesgericht, Beschluss vom 23.3.2022 – 9 Wx 23/21. Dazu ausführlich unten Rn 83 ff).
Feldmann
538
Kapitel 8 Blogs, Foren und Bewertungsportale
fähige Anschrift ermittelbar ist. Schließlich geht mit dem Auskunftsverfahren und der nachfolgenden Klage gegen den Verletzer häufig ein Zeitverlust einher, der einem effektiven Rechtsschutz entgegen steht. 27 Auf der anderen Seite muss bei der Skizzierung eines entsprechenden Haftungsregimes stets dem Umstand Rechnung getragen werden, dass der Intermediär eben nicht der Täter einer Rechtsverletzung ist, sondern im Grunde nur eine Position zwischen zwei Stühlen einnimmt, nämlich zwischen dem Verletzten und dem Verletzer. Zwar wird er in aller Regel dem Verletzer näher stehen, als dem Verletzten, da er ersterem seine Infrastruktur zur Verfügung gestellt hat und demgemäß in irgendeiner Art von Sonderverbindung, zumeist einem Vertragsverhältnis, zu diesem stehen wird. Allein deshalb kann man dem Provider indes noch nicht vorhalten, er billige fremde Rechtsverstöße oder ermuntere zu solchen. 28 Zwischen diesen beiden Polen also – Bedürfnis nach einer Haftung des Intermediärs auf der einen, Berücksichtigung seiner weitgehend neutralen Position auf der anderen Seite – muss sich ein ausgeglichenes Haftungsregime bewegen. Das Gesetz gibt dem Rechtsanwender hier – wie so oft – nur erste Anhaltspunkte an die Hand und überlässt deren nähere Ausgestaltung der Rechtspraxis. Wer das heute geltende Regelwerk verstehen möchte, muss sich daher zunächst mit dessen kasuistischer Genese befassen.
1. Gehilfenhaftung 29 Vergleichsweise einfach stellt sich die Lage insofern noch bei solchen Fremdinhalten
dar, für deren Verbreitung der Plattformbetreiber als Gehilfe haftet.
a) Voraussetzungen 30 Die Gehilfenhaftung folgt dabei den üblichen dogmatischen Bahnen des allgemeinen De-
liktsrechts,30 setzt also voraus, dass der Betreiber in objektiver Hinsicht eine adäquatkausale Unterstützungshandlung zu Gunsten der Rechtsverletzung begeht und dabei in subjektiver Hinsicht einen doppelten Gehilfenvorsatz aufweist: Zum einen in Bezug auf die Unterstützungshandlung, zum anderen in Bezug auf die Haupttat, wobei dieser – zumindest bedingte – Vorsatz das Bewusstsein der Rechtswidrigkeit der Haupttat mit einschließen muss.31 So wurde in der Instanzrechtsprechung vereinzelt die Gehilfenstellung eines Hostproviders für eine Rechtsverletzungen eines Nutzers unter Verweis darauf bejaht, dass der Provider trotz mehrfachen Hinweises auf die Rechtsverletzung diese nicht beseitigt hat.32 Hier stellt sich die Frage einer Haftungsprivilegierung nach
30 Ensthaler/Heinemann, GRUR 2012, 433, 433 f. 31 BGH, Urt. v. 22.7.2010 – I ZR 139/08 = GRUR 2011, 152, 154 (Kinderhochstühle im Internet); Ensthaler/Heinemann, GRUR 2012, 433, 436; jew. m. w. N. 32 OLG Hamburg, Beschl. v. 13.5.2013 – 5 W 41/13 = MMR 2013, 533, 534. So auch Ensthaler/Heinemann, GRUR 2012, 433, 434.
Feldmann
C. Haftung von Plattformbetreibern
539
§ 10 TMG ersichtlich nicht, denn in den Fällen, in denen der Provider Vorsatz hinsichtlich der Rechtsverletzung hat und ihm die Rechtswidrigkeit bewusst ist, ist er im Hinblick auf die rechtswidrige Information nicht in Unkenntnis im Sinne von § 10 Nr. 1 TMG. Bei der Annahme einer derartigen Komplizenschaft mit dem Rechtsverletzer, die zu 31 einer Gehilfenhaft führt, ist auch nach der Rechtsprechung des BGH größtmögliche Zurückhaltung geboten. Insbesondere genügt es nicht, dass der Anbieter des Bewertungsportals abstrakte Kenntnis davon hat, dass sein Dienst für Rechtsverletzungen genutzt werden könnte. Auch eine etwaige Manipulationsanfälligkeit spielt unter dem Gesichtspunkt der Beihilfe eine geringere Rolle. Denn wenn der Betreiber eines Bewertungsportals zum Zeitpunkt der Veröffentlichung keine Kenntnis von dem rechtsverletzenden Inhalt der beanstandeten Äußerungen hat, kommt auch eine Gehilfenhaftung, die neben einer objektiven Haupttat zumindest einen bedingten Vorsatz in Bezug auf die Haupttat und das Bewusstsein der Rechtswidrigkeit voraussetzt,33 nicht in Betracht. Allein das Bewusstsein, dass möglicherweise fremde Informationen auf dem Bewertungsportal die Rechte Dritter verletzen, genügt nicht.34
b) Rechtsfolgen Anders als etwa der Störer, dessen Stellung sogleich noch näher untersucht werden soll, 32 haftet der Gehilfe ohne weiteres und nicht erst bei Verletzung von Prüfungspflichten. Er haftet darüber hinaus nicht lediglich auf Unterlassung, sondern auch auf Schadensersatz, Auskunft und dergleichen.35 Letztlich kann ihn sogar eine strafrechtliche Verantwortung treffen.
2. Störerhaftung Weil in der Praxis eine Haftung des Plattformbetreibers als Täter oder Gehilfe einer 33 Rechtsverletzung mangels Vorsatzes in aller Regel ausfallen dürfte, ist die Relevanz des letztlich aus § 1004 BGB abzuleitenden36 Rechtsinstituts der sogenannten „Störerhaftung“ deutlich größer. Auch nach dem 3. TMG-ÄndG ist davon auszugehen, dass jedenfalls die Grundsätze der Störerhaftung für Hostprovider im Sinne des § 10 TMG Anwendung finden. Im Rahmen des 3. TMG-ÄndG hat der Gesetzgeber zu § 7 Abs. 3 TMG zwar ausgeführt, dass Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nur zulässig sind, wenn sie u. a. „klar gesetzlich geregelt sind“.37 Dass vor die
33 BGHZ 158, 236 [250] = GRUR 2004, 860 – Internet-Versteigerung I; BGHZ 172, 119 Rn 31 = GRUR 2007, 708 – Internet-Versteigerung II. 34 BGH GRUR 2015, 1129 Rn 39, unter Verweis auf BGHZ 180, 134 Rn 14 = GRUR 2009, 597 – Halzband. 35 Krüger/Apel, MMR 2012, 144, 144. 36 BGH, Urt. v. 18.10.2001 – I ZR 22/99 = GRUR 2002, 618, 619 (Meißner Dekor) m. w. N. 37 BT-Drs. 18/12202, 11.
Feldmann
540
Kapitel 8 Blogs, Foren und Bewertungsportale
sem Hintergrund die gesamte Störerhaftung mangels „klar gesetzlich geregelter“ Grundlagen nicht mehr einschlägig sein soll, ist aber nicht anzunehmen, denn § 8 Abs. 1 S. 2 TMG wäre dann als Spezialregelung für Diensteanbieter überflüssig.38
a) Begriff und Grundsätze 39
34 Nach den Grundsätzen der Störerhaftung ist in der Diktion des I. Zivilsenats
des BGH, die dieser bis heute in ständiger Rechtsprechung vertritt, derjenige als „Störer“ anzusehen, der „ohne Täter oder Teilnehmer zu sein in irgendeiner Weise willentlich und adäquat kausal zur Verletzung eines geschützten Gutes beiträgt“.40
35 Dabei genügt als Mitwirkung in diesem Sinne auch die Unterstützung oder die Aus-
nutzung der Handlung eines eigenverantwortlich handelnden Dritten, sofern der in Anspruch Genommene die rechtliche Möglichkeit zur Verhinderung dieser Handlung hatte.41 Allerdings ist zu beachten, dass die Störerhaftung nur bei der Verletzung absoluter Rechte eingreift. Seine frühere Auffassung, wonach die Störerhaftung auch beispielsweise im Wettbewerbsrecht Anwendung finden konnte, hat der BGH seit seiner Entscheidung „Jugendgefährdende Medien bei eBay“42 zu Recht aufgegeben, gelangt aber unter Rekurs auf wettbewerbsrechtliche Verkehrspflichten zu ähnlichen Ergebnissen.43 36 Dass diese Grundsätze bei konsequenter Anwendung zu einer völlig uferlosen Haftung führen würden, hat der BGH schon früh erkannt. Daher schränkt er seine Rechtsprechung dahingehend ein, dass die Störerhaftung eine Verletzung von Prüfungspflichten voraussetzt, deren Umfang sich danach bestimmt, „ob und inwieweit dem als Störer in Anspruch Genommenen nach den Umständen eine Prüfung zuzumuten ist“.44 37 Zwar mag dieses Erfordernis eine angemessene Einschränkung der Störerhaftung dar-
stellen, doch ist sie dogmatisch fragwürdig, denn eine Pflicht lässt sich für ein Rechtssubjekt für gewöhnlich nicht alleine deswegen statuieren, weil ihm die Erfüllung mög-
38 Spindler/Schmitz/Spindler, 2. Aufl. 2018, TMG § 7 Rn 45; ebenso BeckOK InfoMedienR/Paal/Hennemann, 35. Ed. 1.2.2022, TMG § 7. 39 Zu den unterschiedlichen Begrifflichkeiten des VI. Zivilsenats einerseits und des I. Zivilsenats andererseits vgl. BGH NJW 2016, 56 = AfP 2015, 425 Rn 34; v. Pentz, AfP 2014, 8, 16. 40 Statt vieler vgl. nur BGH, Urt. v. 15.10.2020 – I ZR 13/19 = GRUR 2021, 63 Rn 13 (Störerhaftung des Registrars) m. w. N. 41 BGH NJW 2016, 2106 (2109). 42 BGH, Urt. v. 12.7.2007 – I ZR 18/04 = NJW 2008, 758 (Jugendgefährdende Medien bei eBay). 43 BGH, Urt. v. 12.7.2007 – I ZR 18/04 = NJW 2008, 758, 762 (Jugendgefährdende Medien bei eBay), bestätigt durch BGH, Urt. v. 19.3.2015 – I ZR 94/13 = GRUR 2015, 1129 Rn 42 – Hotelbewertungsportal. 44 BGH, Urt. v. 11.3.2004 – I ZR 304/01 = NJW 2004, 3102, 3105 (Internet-Versteigerung I).
Feldmann
C. Haftung von Plattformbetreibern
541
lich und zumutbar ist. Woraus der BGH die Prüfungspflicht also ableitet, bleibt zumindest bei der Haftung für Intermediäre im Internet fraglich. Im Folgeschritt, nämlich bei der Frage Zumutbarkeit, ist dem I. Zivilsenat dann allerdings zumindest im Grundsatz wieder beizupflichten. Die Zumutbarkeit richtet sich nach den jeweiligen Umständen des Einzelfalls unter Berücksichtigung seiner Funktion und Aufgabenstellung sowie mit Blick auf die Eigenverantwortung desjenigen, der die rechtswidrige Beeinträchtigung selbst unmittelbar vorgenommen hat.45 Diesbezüglich hat sich in der Rechtsprechung des I. und des VI. Zivilsenats die rela- 38 tiv klare Linie herausgebildet, wonach eine Prüfungspflicht – weil allgemeine Überwachungspflichten mit § 7 Abs. 2 TMG und Art. 15 E-Commerce Richtlinie (jetzt ausdrücklich in Art. 8 DSA verankert) unvereinbar sind – in der Regel erst dann entsteht, wenn der Hostprovider auf eine Rechtsverletzung hingewiesen wird.46 Beseitigt er die Störung innerhalb eines angemessenen Zeitraums nach Inkenntnissetzung, haftet er überhaupt nicht, auch nicht als Störer. Denn wie der I. Zivilsenat in seiner „Stiftparfüm“-Entscheidung mehr en passant zum Schluss festgestellt hat, ist die für den gegen den Intermediär gerichteten Unterlassungsanspruch erforderliche Begehungsgefahr (Wiederholungs- oder Erstbegehungsgefahr) erst dann gegeben, wenn „eine vollendete Verletzung nach Begründung der Pflicht zur Verhinderung weiterer derartiger Rechtsverletzungen“,
eingetreten ist, also nach Begründung der Prüfungspflicht.47 Die Prüfungspflicht entstehe aber, so der Senat, sobald der Provider Kenntnis von der Rechtsverletzung erlangt – dies ergebe sich aus der Rechtsprechung des EuGH.48 Der bloße Hinweis des Verletzten gegenüber dem Provider auf die Rechtsverletzung führt für sich genommen also noch nicht zur Haftung, sondern lässt zunächst einmal nur Prüfungspflichten entstehen, deren Verletzung dann zur Haftung führen kann.49 Die haftungsbegründende Verletzung kann darin liegen, dass der Erstverstoß nicht unverzüglich abgestellt wird oder aber darin, dass es zu einem zweiten, gleichartigen Verstoß kommt, den der Provider pflichtwidrig nicht verhindert hat. Gerade dieser letzte Aspekt führt in der Praxis zu erheblichen Schwierigkeiten.
45 Z. B. BGH, Urt. v. 17.5.2001 – I ZR 251/99 = BGHZ 148, 13, 18 (ambiente.de); BGH, Urt. v. 12.5.2010 – I ZR 121/08 = NJW 2010, 2061, 2062 (Sommer unseres Lebens); aus der Rspr. des VI. Zivilsenats: BGH, Urt. v. 30.6.2009 – VI ZR 210/08 = K&R 2009, 644, 645 (Domainverpächter); BGH, Urt. v. 27.3.2012 – VI ZR 144/11 = K&R 2012, 500, 502 (RSS-Feeds). 46 Aus der Rechtsprechung des VI. Senats siehe nur BGH, Urt. v. 25.10.2011 – VI ZR 93/10 = NJW 2012, 148, 150 (Blogspot); aus der Rechtsprechung des I. Senats etwa BGH, Urt. v. 17.8.2011 – I ZR 57/09 = GRUR 2011, 1038, 1040 (Stiftparfüm). 47 BGH, Urt. v. 17.8.2011 – I ZR 57/09 = GRUR 2011, 1038, 1042 (Stiftparfüm). 48 BGH, Urt. v. 17.8.2011 – I ZR 57/09 = GRUR 2011, 1038, 1040 (Stiftparfüm). 49 Von Ungern-Sternberg, GRUR 2012, 321, 328.
Feldmann
542
Kapitel 8 Blogs, Foren und Bewertungsportale
39 Diese Feststellungen decken sich mit den Entscheidungen „Domainverpächter“
50
und „RSS-Feeds“ des VI. Zivilsenats. Auch dieser führte aus, dass eine Inkenntnissetzung nicht schon ohne weiteres zu einer Haftung führt, sondern ein Unterlassungsanspruch erst dann entsteht, wenn der Provider „nach Kenntniserlangung und Prüfung die Störung nicht unverzüglich beseitigt“.52 Auch der VI. Senat ist der Auffassung, dass es jedenfalls an der für einen Unterlassungsanspruch erforderlichen Wiederholungsgefahr fehlt, solange nicht nach Entstehung der Prüfungspflicht eine vollendete Rechtsverletzung eingetreten ist.53 40 Der Umfang des Überprüfungsaufwands ist stets Frage des Einzelfalls und Ergebnis einer umfassenden Interessenabwägung, bei der die betroffenen Grundrechte der Beteiligten zu berücksichtigen sind. Maßgebliche Bedeutung kommt dabei dem Gewicht der angezeigten Rechtsverletzung sowie den Erkenntnismöglichkeiten des Providers zu.54 Nach der Rechtsprechung des BGH muss die vom Portalbetreiber konkret durchzuführende Überprüfung erkennbar zum Ziel haben, die Rechtmäßigkeit der Nutzerbewertung zu klären. Der Portalbetreiber muss auch ernsthaft versuchen, sich hierzu die notwendige Tatsachengrundlage zu verschaffen; er darf sich insbesondere nicht auf eine rein formale „Prüfung“ zurückziehen.55 Vor allem muss der Anbieter auf qualifiziertes Bestreiten des Bewerteten verifizieren, dass zwischen dem bewertenden Nutzer und dem Bewerteten eine Beziehung bestand, die als Grundvoraussetzung den Nutzer überhaupt erst in die Lage versetzt, die Leistung des Bewerteten zu beurteilen. Dies kann eine Kunden- oder Mitarbeiterbeziehung sein oder die Stellung eines Patienten oder Mandanten. Liegt der angegriffenen Bewertung kein derartiger Kontakt zu Grunde, überwiegt das von Art. 1 Abs. 1, 2 Abs. 1 GG (auch i. V. m. Art. 12 Abs. 1 GG) und Art. 8 Abs. 1 EMRK gewährleistete Interesse des Bewerteten am Schutz seiner sozialen Anerkennung und seiner (Berufs-)Ehre die von Art. 5 Abs. 1 GG und Art. 10 EMRK geschützten Interessen des Bewertenden an der Äußerung der dargestellten Meinung im Portal und an der Kommunikation dieser Meinung.56 Ein berechtigtes Interesse des Bewertenden, eine tatsächlich nicht stattgefundene Leistung zu bewerten, ist nicht ersichtlich; 51
50 BGH, Urt. v. 30.6.2009 – VI ZR 210/08 = K&R 2009, 644 (Domainverpächter). 51 BGH, Urt. v. 27.3.2012 – VI ZR 144/11 = K&R 2012, 500 (RSS-Feeds). 52 BGH, Urt. v. 30.6.2009 – VI ZR 210/08 = K&R 2009, 644, 646 (Domainverpächter); BGH, Urt. v. 27.3.2012 – VI ZR 144/11 = K&R 2012, 500, 502 (RSS-Feeds). 53 BGH, Urt. v. 30.6.2009 – VI ZR 210/08 = K&R 2009, 644, 646 (Domainverpächter). 54 BGH NJW 2016, 2106 – Ärztebewertung III. 55 BGH NJW 2016, 2106 Rn 42- Ärztebewertung III. 56 BGH NJW 2016, 2106 Rn 36- Ärztebewertung III unter Verweis auf BGH NJW 2015, 773 = AfP 2015, 41 Rn 21 – Hochleistungsmagnet; BVerfG, NJW 2012, 1643 Rn 34; BVerfGE 85, 1 [17] = NJW 1992, 1439 – krit. Bayer-Aktionäre; BVerfG, NJW 2004, 277 = AfP 2003, 535 [536]; vgl. ferner EGMR, NJW 2015, 759 Rn 51 – Yazici/Türkei; EGMR, AfP 2015, 30 = BeckRS 2015, 80289 Rn 31 – Jalba/Rumänien; EGMR, AfP 2014, 430 = BeckRS 2014, 82214 Rn 39 – Lavric/Rumänien; EGMR, NJW-RR 2013, 291 [292] – Floquet und Esmenard/ Frankreich; EGMR, NJW 2006, 1645 Rn 76 – Pedersen und Baadsgard/Dänemark; BeckOK InfoMedienR/Söder, 1.11.2015, § 823 BGB Rn 173.1. Feldmann
C. Haftung von Plattformbetreibern
543
entsprechendes gilt für das Interesse des Betreibers eines Bewertungsportals, eine Bewertung über eine nicht stattgefundene Leistung zu kommunizieren. Ob man dies nun wirklich als „notice and take down“ bezeichnen kann,57 erscheint 41 allerdings fraglich. Das mag man für den die Prüfungspflichten begründenden ersten Verstoß so sehen können. Denn richtig ist jedenfalls die Annahme, dass ein erster Verstoß noch keine Haftung auslöst, sofern er von dem Provider innerhalb angemessener Frist beseitigt wird. Allerdings dürfte nach Auffassung beider Senate die Kenntnis von einem solchen Erstverstoß in der Regel zu in die Zukunft gerichteten Prüfungspflichten führen. Kommt es nach Entstehung dieser Prüfungspflichten zu einem weiteren vollendeten gleichartigen Verstoß, wird man eine Haftung des Providers zu bejahen haben, sofern er nicht die ihm zumutbaren Maßnahmen ergriffen hat, um diese erneute Rechtsverletzung zu verhindern.
b) Angemessene Fristsetzung zur Beseitigung der Rechtsverletzung Die Frage, welcher Zeitraum zwischen Inkenntnissetzung und Beseitigung des Versto- 42 ßes angemessen ist, führt im Einzelfall immer wieder zu Diskussionen, weil es hierzu ebenfalls keine klaren Leitlinien gibt. Während in Fällen klarer Rechtsverletzungen eine Frist von 24 Stunden ausreichend sein soll, wird dort, wo Prüfungen in rechtlicher oder tatsächlicher Hinsicht erforderlich werden, teilweise auch die Angemessenheit einer Frist von einer Woche vertreten. Letztlich wird es eine Frage des Einzelfalls bleiben, welche Frist angemessen ist. Hier sollte im Zweifel mit Rücksicht auf die Vermittlerposition des Providers kein zu kleinlicher Maßstab angelegt werden; jedenfalls wird man nicht die gleiche Frist ansetzen können, die gegenüber dem unmittelbaren Verletzer als angemessen gilt. Im Falle von Meinungsforen wird man im Hinblick auf die Reaktionsfrist überhaupt 43 noch großzügiger sein müssen. Denn in seiner „Blogspot“-Entscheidung58 hat der VI. Zivilsenat dem Betreiber einer solchen Plattform ein relativ umfangreiches Stellungnahmeverfahren vorgegeben, das der Betreiber zunächst durchführen muss, bevor er entscheiden kann, ob er den als rechtsverletzend beanstandeten Beitrag zu löschen hat, oder nicht. Der BGH hat hier ausgeführt, dass der Betreiber nach Zugang einer Inkenntnisset- 44 zung zunächst einmal den eigentlichen Autor des angegriffenen Inhalts kontaktieren und zu einer Stellungnahme auffordern muss. Nimmt der Autor nicht Stellung, ist der Inhalt zu löschen. Andernfalls ist gegebenenfalls der vermeintlich in seinen Rechten Verletzte aufzufordern, Belege für die Rechtswidrigkeit des beanstandeten Inhalts vorzulegen oder sonst Stellung zu der Stellungnahme des Autors zu nehmen. Erst dann hat der Betreiber zu entscheiden, was er unternimmt.
57 Härting, ITRB 2012, 254, 255. 58 BGH, Urt. v. 25.10.2011 – VI ZR 93/10 = NJW 2012, 148, 151 (Blogspot). Feldmann
544
Kapitel 8 Blogs, Foren und Bewertungsportale
Diese Rechtsprechung haben der BGH in der Entscheidung „Ärztebewertung III“59 und in der Folge die Instanzrechtsprechung60 weiter ausdifferenziert und dabei die Zügel für Portalbetreiber merklich angezogen. Die Pflicht zur Sachverhaltserforschung kann sogar so weit gehen, dass der Nutzer Unterlagen aus der Kundenbeziehung zum Bewerteten vorzulegen hat, die seine Bewertung belegen und zu denen sich der Bewertete erklären muss. Gerichtsähnlich muss der Betreiber eines Bewertungsportals demnach beiden Parteien, dem Nutzer und dem Bewerteten, die Stellungnahme der jeweils anderen Partei zur Kenntnis bringen und diesen wiederum Möglichkeit zur Stellungnahme einräumen. Daraus resultiert eine Art Ping-Pong-Spiel, an dessen Ende der Portalbetreiber eine Entscheidung zu fällen hat, ob der Inhalt zu entfernen ist oder ob er abrufbar bleiben kann. 46 Dieses Verfahren wird aufgrund seiner Aufwändigkeit nicht durchweg zu zufriedenstellenden Ergebnissen führen. Bei allseits konsequenter Durchführung des Verfahrens sind Pattsituationen dergestalt vorprogrammiert, dass der Autor auf der Rechtmäßigkeit seiner Äußerung beharrt, der vermeintlich Verletzte allerdings auf der Rechtswidrigkeit, und beide imstande sind, plausible Nachweise für die eigene Position vorzutragen. Da der Betreiber nicht die Funktion eines Gerichts einnehmen kann und auch nicht imstande sein wird, zu prognostizieren, wie ein Gericht die Sache sehen wird, wird man in diesen Fällen dem Betreiber aus anwaltlicher Sicht nur empfehlen können, den beanstandeten Inhalt im Zweifel zu löschen, um sich nicht selbst einer Haftung auszusetzen.61 Soweit der Bewertungsportalbetreiber gewillt ist, die Position des Richters einzunehmen, wird er den Fall nach Möglichkeit ausermitteln und in Pattsituationen nach der gesetzlichen Verteilung von Darlegungs- und Beweislast entscheiden.62 45
Im Zweifelsfall muss dem Betreiber zur Minimierung des Haftungsrisikos zur jedenfalls vorläufigen Beseitigung des beanstandeten Inhalts geraten werden. 47 Dass dies möglicherweise zu Problemen im Hinblick auf das zwischen dem Betreiber
und dem Autor bestehende Vertragsverhältnis führen kann, darf dabei aber nicht ganz außer Acht gelassen werden. Denkbar wäre es, den Inhalt erst einmal offline zu nehmen, bis der Streit zwischen Autor und vermeintlich Verletztem gerichtlich rechtskräftig ausgetragen ist und es dann vom Prozessausgang abhängig zu machen, ob der Inhalt
59 BGH, Urteil vom 1.3.2016 – VI ZR 34/15 = NJW 2016, 2106 – Ärztebewertung III. 60 LG Potsdam, Urteil vom 4.9.2019 – 2 O 223/18; OLG Brandenburg, Beschluss vom 5.2.2020 – 1 U 80/19; OLG Dresden, Hinweisbeschluss vom 22.7.2020 – 4 U 652/20; LG Frankfurt a. M., Beschluss vom 23.12.2020 – 2-03 O 418/20; LG Hamburg, Urteil vom 21.4.2021 – 324 O 40/20. 61 Dies kritisieren Nolte/Wimmers, GRUR 2014, 16, 24 mit Recht als eine Folge der einschüchternden Wirkung, die die derzeitige Rechtsprechung auf die Grundrechtsausübung hat. In der Tat kann einem Provider aus anwaltlicher Sicht zur Risikovermeidung derzeit kein anderer Ratschlag erteilt werden. 62 So wohl auch BGH, Urteil vom 1.3.2016 – VI ZR 34/15 = NJW 2016, 2106, Rn 46 – Ärztebewertungsportal III.
Feldmann
C. Haftung von Plattformbetreibern
545
wieder online gestellt wird. Es empfiehlt sich gegebenenfalls, für solche Situationen Vorsorge in den AGB des Plattformbetreibers zu treffen. Führt der Provider jedenfalls das vom BGH in der „Blogspot“-Entscheidung vorgese- 48 hene Verfahren durch, wird man, da er zwischen den Parteien moderieren und auch dem Autoren eine „nach den Umständen angemessene Frist“63 einräumen muss, davon ausgehen müssen, dass eine Frist von im Regelfall einer Woche angemessen ist, innerhalb derer eine Entscheidung über den Verbleib oder die Löschung des beanstandeten Inhalts erwartet werden kann.
c) Inhaltliche Anforderungen an die Inkenntnissetzung Sobald der Hostprovider von einer Rechtsverletzung ordnungsgemäß in Kenntnis ge- 49 setzt worden ist, hat er allerdings der früheren Rechtsprechung beider Zivilsenate zufolge nicht nur den konkreten rechtsverletzenden Inhalt zu entfernen, sondern auch dafür Sorge zu tragen, dass es nicht erneut zu gleichartigen Rechtsverletzungen kommt.64 Die Inkenntnissetzung muss nach der Rechtsprechung in einer Weise erfolgen, die 50 es dem Provider ermöglicht, den Rechtsverstoß auf Grundlage der Mitteilung des Betroffenen „ohne eingehende rechtliche und tatsächliche Überprüfung“ unschwer zu bejahen.65 Gefordert ist demnach eine qualifizierte Schlüssigkeit. Zunächst muss sich aus der Sachverhaltsschilderung des Betroffenen in der Inkenntnissetzung eine Persönlichkeitsrechtsverletzung ergeben. Diese muss allerdings – insoweit ist sie qualifiziert – unschwer zu erkennen sein. „Unschwer“ in diesem Zusammenhang bedeutet, dass sich auch für Nicht-Juristen erschließen muss, dass es sich bei der Bewertung um eine Persönlichkeitsrechtsverletzung handelt. Es ist daher grundsätzlich anzuraten, nicht nur die konkrete URL, unter der sich der Verstoß befindet, sondern auch seine genaue Bezeichnung und ggf. Wiedergabe sowie die rechtliche Würdigung, aus der sich der Rechtsverstoß ergibt, zumindest in groben Zügen mitzuteilen. Denn der Rechtsprechung des BGH kann entnommen werden, dass die den Provider zur Tätigkeit verpflichtende Kenntnis von der Rechtsverletzung nicht lediglich eine Tatsachenkenntnis ist, sondern eine positive Rechtskenntnis, d. h. das Wissen um die rechtliche Unzulässigkeit des beanstandeten Inhalts. Denn der VI. Senat äußert in der „Blogspot“-Entscheidung, der Provider müsse im Stande sein, auf der Grundlage des Hinweises des Betroffenen „den
63 So der Wortlaut in der Entscheidung BGH, Urt. v. 25.10.2011 – VI ZR 93/10 = NJW 2012, 148, 151 (Blogspot). 64 BGH, Urteil vom 1.3.2016 – VI ZR 34/15, = NJW 2016, 2106 (Ärztebewertung III), BGH, Urt. v. 25.10.2011 – VI ZR 93/10 = NJW 2012, 148, 150 (Blogspot); BGH, Urt. v. 11.3.2004 – I ZR 304/01 = NJW 2004, 3102, 3105 – „Internet-Versteigerung I“; BGH, Urt. v. 19.4.2007 – I ZR 35/04 = NJW 2007, 2636, 2639 (Internet-Versteigerung II); BGH, Urt. v. 30.4.2008 – I ZR 73/05 = K&R 2008, 435, 438 (Internet-Versteigerung III). 65 BGH, Urteil vom 1.3.2016 – VI ZR 34/15, = NJW 2016, 2106 (Ärztebewertung III), BGH, Urt. v. 25.10.2011 – VI ZR 93/10 = NJW 2012, 148, 151 (Blogspot). Feldmann
546
Kapitel 8 Blogs, Foren und Bewertungsportale
Rechtsverstoß“ unschwer zu bejahen. Die gleiche Formulierung findet sich auch in der „Stiftparfüm“-Entscheidung des I. Senats. 51 Als Faustformel muss alles in allem gelten, dass im Fall der Inkenntnissetzung des Hostproviders tendenziell eine größere Detailgenauigkeit angebracht ist, als bei einer Abmahnung dem Täter gegenüber. Darüber hinaus sollte dem Provider eine Frist zur Beseitigung des Verstoßes gesetzt und darauf hingewiesen werden, dass ihn nach fruchtlosem Ablauf derselben eine eigene Haftung als Störer trifft.
d) Kostenerstattungsanspruch für die Inkenntnissetzung? 52 In der Praxis stellt sich häufig die Frage, ob der Verletzte die Erstattung der Kosten, die
er für die Inkenntnissetzung des Störers aufgewendet hat, verlangen kann. Gegenüber dem Störer wird ein solcher Kostenerstattungsanspruch ausscheiden, da den Provider bis zur Inkenntnissetzung noch überhaupt keine Haftung trifft, auch keine auf Unterlassung. Daher kann auch ein Rekurs auf die Grundsätze der Geschäftsführung ohne Auftrag nicht zu einem Kostenerstattungsanspruch führen, denn die Inkenntnissetzung liegt nicht im Interesse des Providers: Wird er nicht in Kenntnis gesetzt, haftet er auch nicht. Ohne Inkenntnissetzung besteht ihm gegenüber kein Anspruch. Die Inkenntnissetzung liegt damit allein im Interesse des Verletzten. 53 Allerdings wird man die Kosten der Inkenntnissetzung in den meisten Fällen vom eigentlichen, unmittelbaren Verletzer erstattet verlangen können. Sofern ihn ein Verschulden trifft, wird sich das beispielsweise im Bereich der Persönlichkeitsrechtsverletzungen auf § 823 Abs. 1 BGB i. V. m. dem allgemeinen Persönlichkeitsrecht (Art. 2 Abs. 1, 1 Abs. 1 GG) stützen lassen, weil es sich bei den Kosten der Inkenntnissetzung regelmäßig um notwendige Kosten für die Beseitigung der schuldhaft verursachten Persönlichkeitsrechtsverletzung handeln dürfte. Zur Beseitigung der Persönlichkeitsrechtsverletzung ist es erforderlich, die weiteren Verbreiter des rechtswidrigen Inhalts von der Rechtswidrigkeit in Kenntnis zu setzen und sie zur Beseitigung des durch die Verbreitung des Inhalts entstandenen Störungszustandes aufzufordern. Zum ersatzfähigen Schaden zählen in diesem Fall auch die angemessenen Aufwendungen, die der Verletzte für seine rechtliche Vertretung als erforderlich erachten durfte, wobei hiervon auch die Kosten der Rechtsverfolgung umfasst sind.66 54 Aber auch aus den Grundsätzen der Geschäftsführung ohne Auftrag (§§ 683, 670 BGB) dürfte sich ein – verschuldensunabhängiger – Kostenerstattungsanspruch ergeben, weil die Inkenntnissetzung des Providers zur Beseitigung der Rechtsverletzung eigentlich ein Geschäft des Verletzers ist.67 Hierzu gibt es bislang kaum Rechtsprechung.
66 BGH, Urt. v. 2.3.1973 – I ZR 5/72 = GRUR 1973, 384, 385; BGH, Urt. v. 4.10.1990 – I ZR 39/89 = GRUR 1991, 550, 552. 67 Vgl. Palandt/Sprau, § 677 Rn 6. Feldmann
C. Haftung von Plattformbetreibern
547
Soweit erkennbar, hat sich allein das OLG Hamm68 bislang mit dieser Frage befasst, wenngleich auch das LG Berlin bereits in einem Fall den Verletzer zur Erstattung von Kosten der Inkenntnissetzung verurteilt hat, dies leider nur im Wege eines – mittlerweile rechtskräftigen – Versäumnisurteils und daher ohne Begründung.69
e) Erforderlichkeit einer Abmahnung nach fruchtloser Inkenntnissetzung? Kommt es nach der ersten Inkenntnissetzung zu einer weiteren Rechtsverletzung auf 55 der Plattform des Hostproviders, so kann dies – wie oben ausgeführt – nach der höchstrichterlichen Rechtsprechung dazu führen, dass der Provider als Störer auf Unterlassung haftet. Fraglich erscheint insofern, ob nach fruchtlosem Ablauf der im Rahmen der Inkenntnissetzung gesetzten Beseitigungsfrist noch eine Abmahnung nebst Aufforderung zur Abgabe einer strafbewehrten Unterlassungserklärung erforderlich ist, oder ob diese entbehrlich ist. Diese Frage hat letztlich freilich nur für die Kostenfolge im Fall eines sofortigen Anerkenntnisses nach § 93 ZPO Relevanz, nicht aber für das Bestehen des Unterlassungsanspruchs oder für die Erstattung der außergerichtlichen Kosten des Verletzten für die Abmahnung, mit der der Anwalt durch den Verletzten beauftragt sein muss, damit der Verletzer mit diesbezüglichen Kosten belastet werden kann. Die Frage betrifft daher nur die Kostentragungspflicht im gerichtlichen Verfahren und scheint in der Rechtsprechung bislang – soweit wir das überblicken können – auch noch nicht thematisiert worden zu sein. Im Zweifel empfiehlt sich zur Vermeidung der Kostenfolge des § 93 ZPO vorsorglich jedenfalls die förmliche Abmahnung, wobei in dieser dann die Frist entsprechend kurz bemessen sein kann, weil der Störer ja bereits durch die Inkenntnissetzung die Gelegenheit zur Beseitigung innerhalb einer ausreichend lange bemessenen Frist hatte.
Praxistipp 3 Beseitigt der Provider den rechtsverletzenden Inhalt nicht innerhalb einer angemessenen Frist, so empfiehlt es sich, ihn vor der Inanspruchnahme gerichtlicher Hilfe noch einmal mit kurzer Frist abzumahnen und ihm Gelegenheit zur Abgabe einer strafbewehrten Unterlassungs- und Verpflichtungserklärung zu geben. Andernfalls besteht das Kostenrisiko nach § 93 ZPO im Fall eines sofortigen Anerkenntnisses.
f) Erstattungsanspruch hinsichtlich der Kosten der Abmahnung Die Kosten der Abmahnung des Störers im Anschluss an eine fruchtlose Inkenntnisset- 56 zung oder nach der Verletzung bereits entstandener Prüfungspflichten dürften nach den Grundsätzen der Geschäftsführung ohne Auftrag (§§ 683, 670 BGB) in der Regel vom
68 OLG Hamm, Urt. v. 28.1.2010, Az.: I-4 U 157/09 – n.v. 69 LG Berlin, Versäumnisurteil vom 10.1.2013, Az. 27 O 644/12 – n.v. Feldmann
548
Kapitel 8 Blogs, Foren und Bewertungsportale
Störer zu erstatten sein, weil und soweit ihm durch die Abmahnung die Gelegenheit zur Vermeidung eines gerichtlichen Verfahrens gegeben wird. Voraussetzung ist aber, dass die in der Inkenntnissetzung eingeräumte Frist zur Beseitigung des rechtswidrigen Inhalts angemessen war. 57 Darüber hinaus werden die Kosten einer Abmahnung des Störers, die im Nachgang zu seiner Inkenntnissetzung deswegen ausgesprochen wird, weil er untätig geblieben ist, dann nicht erstattungsfähig sein, wenn ihm seine gerichtliche Inanspruchnahme als Täter für den Fall fruchtlosen Fristablaufs schon mit der Inkenntnissetzung in Aussicht gestellt worden ist, was in der Praxis häufig der Fall ist. Denn dann kann die auf die Inkenntnissetzung folgende Abmahnung ihren Zweck, dem Störer die Möglichkeit zu geben, ein gerichtliches Verfahren zu vermeiden, nicht mehr erfüllen: Diesen Zweck hat dann schon die Inkenntnissetzung erfüllt, die sich in derartigen Fällen als Kombination aus Inkenntnissetzung und Abmahnung darstellt, so dass nach der „Kräutertee“-Entscheidung70 des BGH ein Kostenerstattungsanspruch hinsichtlich der dann „zweiten“ Abmahnung nicht mehr gegeben ist. Hier wird es freilich auf die konkreten Umstände des Einzelfalls ankommen, wobei besonderes Augenmerk darauf zu richten ist, ob die (nochmalige) Abmahnung aus Sicht des Anspruchsinhabers geboten war, um die Kostenfolge nach § 93 ZPO zu vermeiden. 58 Auch dürften andere Anspruchsgrundlagen außerhalb der Geschäftsführung ohne Auftrag (z. B. § 823 Abs. 1 BGB) typischerweise ausscheiden, weil der Störer nach der Rechtsprechung des BGH nur auf Unterlassung und insbesondere nicht auf Schadensersatz haftet.71
g) Antrag und Tenor bei der Störerhaftung 59 Da die Haftung des Störers nach Meinung des BGH grundsätzlich auf ein Unterlassen
zielt, wird dies von den Gerichten auch entsprechend tenoriert. Das ist allerdings nicht frei von logischen Brüchen, weil von dem Provider faktisch nicht ein Unterlassen, sondern vielmehr ein positives Tun verlangt wird, zumutbare Handlungen vorzunehmen, die künftige Störungen vermeiden. Denn der Provider kann nicht das Verhalten eines Dritten unterlassen. Verlangt wird von ihm genaugenommen, das Verhalten des Dritten zu verhindern, was dann allerdings eine Pflicht zum Tun, nicht zum Unterlassen darstellt.72 60 Die obergerichtliche und höchstrichterliche Rechtsprechung verlangt immerhin, die konkrete Tatbeteiligung des Providers in der Antragsfassung zu berücksichtigen. Unzureichend ist es demnach, den bloßen Störer wie einen Täter auf Unterlassung in An-
70 BGH, Urt. v. 21.1.2010 – I ZR 47/09 = NJW 2010, 1208, 1209 (Kräutertee). 71 BGH, Urt. v. 11.3.2004 – I ZR 304/01 = NJW 2004, 3102, 3105 (Internet-Versteigerung I). 72 So auch zutreffend Breyer, MMR 2009, 14, 18 f.
Feldmann
C. Haftung von Plattformbetreibern
549
spruch zu nehmen, dies verfehlt jedenfalls die konkrete Verletzungsform.73 Andererseits müssen die konkreten zu beachtenden Prüfungspflichten, die zu einer Unterlassungshaftung des Störers führen, nicht in den Antrag aufgenommen werden.74 Um beides angemessen zu berücksichtigen, empfiehlt es sich, bei der Inanspruchnahme des Störers zu beantragen, diesen zu verurteilen, es zu unterlassen, Dritten zu ermöglichen, den rechtsverletzenden Inhalt zu veröffentlichen.75 Allerdings ist zu berücksichtigen, dass es hier gravierende Unterschiede in der Tenorierungspraxis der unterschiedlichen Spruchkörper selbst unter solchen mit Spezialzuständigkeiten gibt und daher die hiesigen Empfehlungen nicht generalisiert werden können. Manche Gerichte verurteilen bedenkenlos zur Unterlassung, auch wenn dies an der konkreten Verletzungsform zweifellos vorbeigeht.
Beispiel: Antragsfassung 5 Der Antrag könnte lauten: Die Beklagte wird verurteilt, es bei Meidung der gesetzlichen Ordnungsmittel zu unterlassen, es Dritten zu ermöglichen, in dem von der Beklagten betriebenen Online-Forum unter „www.beispiel.xy“ über den Kläger zu behaupten und/oder zu verbreiten: „Der Herr XY ist ein Betrüger.“
h) Umfang zumutbarer Prüfungspflichten zur Vermeidung etwaiger Folgeverletzungen Ist der Plattformbetreiber demnach zur Verhinderung künftiger gleichartiger Störun- 61 gen verpflichtet,76 unterlässt er gleichwohl zumutbare Maßnahmen und kommt es infolgedessen zu einer erneuten Rechtsverletzung, so ist gegen den Störer ein entsprechendes Ordnungsmittel zu verhängen. Das führt zwangsläufig zu der sehr ungewissen, in der Praxis aber äußerst bedeutsamen Frage, was denn dem Störer an Maßnahmen empfohlen werden kann, um diesem Risiko zu entgehen. Maßgebliches Kriterium ist dabei das der Zumutbarkeit. Denn nach der Rechtspre- 62 chung des BGH dürfen Diensteanbietern keine Anforderungen auferlegt werden, die ihr von der Rechtsordnung nicht nur gebilligtes, sondern auf erwünschtes Geschäfts-
73 BGH, Urt. v. 12.5.2010 – I ZR 121/08 = NJW 2010, 2061, 2063 (Sommer unseres Lebens); OLG Düsseldorf, Urt. v. 22.3.2010 – I-20 U 166/09 = ZUM 2010, 600, 602 f.; OLG Köln, Beschl. v. 24.3.2011 – 6 W 42/11 = MMR 2011, 396, 397; vgl. auch die ausführliche Darstellung von Bölling, GRUR 2013, 1092. 74 Von Ungern-Sternberg, GRUR 2012, 321, 327. 75 Wie hier auch Bölling, GRUR 2013, 1092, 1095. 76 Der Bundesgerichtshof führt wörtlich aus, der Anbieter sei verpflichtet, „künftig derartige Störungen zu verhindern“, NJW 2016, 2106, Rn 23 – Ärztebewertung III unter Hinweis auf BGHZ 191, 219 = NJW 2012, 148 Rn 24 – Blog-Eintrag; vgl. auch BGHZ 191, 19 = GRUR 2011, 1038 Rn 21 – Stiftparfüm; BGHZ 173, 188 = NJW 2008, 758 Rn 41 ff. – Jugendgefährdende Medien bei eBay; BGHZ 158, 236 [251 f.] = NJW 2004, 3102 – Internet-Versteigerung I).
Feldmann
550
Kapitel 8 Blogs, Foren und Bewertungsportale
modell gefährden oder ihre Tätigkeit unverhältnismäßig erschweren.77 Allerdings vertritt der BGH in mittlerweile als gefestigt zu bezeichnender Rechtsprechung die Auffassung, dass die Anforderungen an die Prüfungspflichten des Hostproviders höher sind, wenn sein Geschäftsmodell strukturell die Gefahr der Begehung von Rechtsverletzungen in sich trägt.78 Der Gefahrgeneigtheit des angebotenen Dienstes dürfte damit ein erhebliches Gewicht in der Abwägung zukommen.79 Wann indes ein Dienst als „gefahrgeneigt“ zu gelten hat, bleibt einstweilen offen. Möchte man hierzu halbwegs objektivierbare Kriterien aufstellen, so müssen sich diese unseres Erachtens am Verhalten des Betreibers, insbesondere an der Art seiner Werbung für den Dienst und daran festmachen, wie einfach es auf der einen Seite Nutzern gemacht wird, im Schatten der Anonymität Rechtsverletzungen zu begehen und welchen Schwierigkeiten auf der anderen Seite Rechteinhaber begegnen, ihre Rechte auch auf der Plattform effektiv zu verfolgen. 63 Insofern kann es auch auf den Grad an Neutralität des Providers ankommen.80 So hat es der BGH für die Frage der Zumutbarkeit der Verhinderung von Rechtsverletzungen Dritter für erheblich gehalten, ob der als Störer in Anspruch Genommene ohne Gewinnerzielungsabsicht zugleich im öffentlichen Interesse handelt oder eigene wirtschaftliche Zwecke verfolgt.81 Das wurde insbesondere bei einem Internet-Auktionshaus thematisiert, das durch Provisionen am Verkauf markenrechtsverletzender Ware verdient hat.82 64 Welche Maßnahmen der Hostprovider ergreifen muss, kann dann nur mit Blick auf die konkreten Umstände des Einzelfalls und mit Rücksicht darauf beantwortet werden, um welche Art von Rechtsverletzung es sich im Einzelfall handelt. Für den Bereich von Markenrechtsverletzungen hat der BGH etwa ausgeführt, dass es dem Provider zwar zuzumuten sein kann, eine Filtersoftware einzusetzen und die durch diese ermittelten Treffer einer manuellen Nachkontrolle zu unterziehen, dass es aber umgekehrt in aller Regel unzumutbar ist, vom Provider zu verlangen, jeden unter Verwendung eines bestimmten Schlagworts eingestellten Inhalt einer (primären) manuellen Kontrolle hinsichtlich seiner Rechtskonformität zu unterziehen.83 Auch kann sich die Unzumutbarkeit von Prüfpflichten aus der Menge an Informationen ergeben, die zu prüfen wären, wie der BGH ausgeführt hat.84 65 Des Weiteren kann eine Prüfungspflicht des Betreibers einer Internet-Seite entfallen, wenn der Rechteinhaber selbst die Möglichkeit hat, auf der Plattform nach rechts77 Vgl. statt aller nur BGH NJW 2016, 2106 Rn 40 – Ärztebewertung III; BGH, Urt. v. 22.7.2010 – I ZR 139/08 = GRUR 2011, 152, 155 m. w. N. (Kinderhochstühle im Internet). 78 Vgl. nur BGH, Urt. v. 12.7.2012 – I ZR 18/11 = NJW 2013, 784, 785 (Alone in the Dark) sowie BGH, Urt. v. 15.8.2013 – I ZR 80/12 = NJW 2013, 3245, 3248 (File-Hosting-Dienst); jew. m. w. N. 79 Vgl. Ensthaler/Heinemann, GRUR 2012, 433, 437; Leistner, ZUM 2012, 722, 733 f. 80 So auch Leistner, ZUM 2012, 722, 733. 81 BGH, Urt. v. 17.5.2001 – I ZR 251/99 = BGHZ 148, 13, 19 f. (ambiente.de); BGH, Urt. v. 19.2.2004 – I ZR 82/01 = NJW 2004, 1793, 1793 (kurt-biedenkopf.de). 82 BGH, Urt. v. 11.3.2004 – I ZR 304/01 = NJW 2004, 3102, 3105 (Internet-Versteigerung I). 83 BGH, Urt. v. 22.7.2010 – I ZR 139/08 = GRUR 2011, 152, 155 (Kinderhochstühle im Internet). 84 BGH, Urt. v. 30.6.2009 – VI ZR 210/08 = K&R 2009, 644, 646 (Domainverpächter).
Feldmann
C. Haftung von Plattformbetreibern
551
verletzenden Inhalten zu suchen.85 Auch sei der Hostprovider im Rahmen seiner Pflicht zur Verhinderung künftiger Verstöße nur gehalten, solche Inhalte zu blockieren, die er eindeutig als rechtsverletzend erkennen kann.86 Insbesondere kann von ihm nicht verlangt werden, komplizierte rechtliche Prüfungen im Einzelfall durchzuführen.87 Alles in allem dürfte daher Zurückhaltung bei der Annahme dessen geboten sein, was einem Provider zur Vermeidung künftiger Rechtsverletzungen zumutbar abverlangt werden kann. Zweifelsohne befinden sich die in der Literatur zu vernehmenden Stimmen im Recht, die darauf hinweisen, dass es ein Provider einem Gericht letztlich niemals wirklich wird Recht machen können, wenn es um die Prävention erneuter Rechtsverletzungen geht. Die Gerichte tendieren stets dazu, sich an den besten auf dem Markt befindlichen Systemen zu orientieren, um diese dann als Ausgangspunkt für noch weitergehende Anforderungen an technische Lösungen zu verwenden.88 Die Darlegungs- und Beweislast dafür, dass die Verhinderung künftiger Rechtsver- 66 letzungen technisch möglich ist, trägt der jeweilige Anspruchssteller.89 Das Gesagte darf allerdings nicht darüber hinwegtäuschen, dass dem Hostprovider 67 im Grunde kein verlässlicher Rat darüber erteilt werden kann, was er denn nun zu unternehmen hat, um sich haftungsrechtlich abzusichern. Hier steht der eigentliche Verletzer letztlich besser da als der Störer: Der Verletzer weiß genau, was er zu tun – oder vielmehr: zu unterlassen – hat. Er darf den rechtsverletzenden Inhalt einfach nicht noch einmal online stellen. Was hingegen der Störer zu tun hat, um seiner Haftung zu entgehen, lässt sich letztlich erst am Ende eines aufwändigen Gerichtsverfahrens, ggf. mit anschließendem Ordnungsmittelverfahren, zuverlässig beantworten.
Praxistipp 3 In der anwaltlichen Beratungspraxis muss einem Hostprovider nach der Inkenntnissetzung von einem rechtsverletzenden Inhalt empfohlen werden, nicht nur diesen Inhalt zu entfernen, sondern darüber hinaus auch alle ihm technisch zur Verfügung stehenden Mittel einzusetzen, um künftige gleichartige Rechtsverletzungen zu unterbinden. Wie weit diese Verpflichtung genau reicht, wird sich ohne Ansehung des Einzelfalls im Vorhinein schwerlich beantworten lassen. Auf die damit einhergehenden Unsicherheiten ist der Provider hinzuweisen, ausräumen wird man sie nicht können.
Wer einem Hostprovider einen sicheren Rechtsrat erteilen möchte, kann ihm eigentlich 68 nur zur Schließung seiner Plattform raten, alles andere ist ungewiss. Dieser mehr als unbefriedigende Umstand findet bei den Gerichten derzeit zu wenig Berücksichtigung.
85 BGH, Urt. v. 22.7.2010 – I ZR 139/08 = GRUR 2011, 152, 155 (Kinderhochstühle im Internet). 86 BGH, Urt. v. 19.4.2007 – I ZR 35/04 = NJW 2007, 2636, 2637, 2640 (Internet-Versteigerung II). 87 BGH, Urt. v. 22.7.2010 – I ZR 139/08 = GRUR 2011, 152, 156 (Kinderhochstühle im Internet). 88 Nolte/Wimmers, GRUR 2014, 16, 22; Christiansen, K&R 2012, 533, 534. 89 BGH, Urt. v. 10.4.2008 – I ZR 227/05 = NJW 2008, 3714, 3715 (Namensklau im Internet); OLG München, Urt. v. 21.12.2006 – 29 U 4407/06 – Rn 46 – Juris; Nordemann, ZUM 2010, 604, 604 f.; Rössel, CR 2010, 476, 477; Wilmer, NJW 2008, 1845, 1849.
Feldmann
552
Kapitel 8 Blogs, Foren und Bewertungsportale
Gerade die Instanzgerichte gehen über die praktischen Schwierigkeiten, die mit dem Konstrukt der Prüfungspflichten einhergehen, häufig allzu nonchalant hinweg.90
i) Einschränkungen der Prüfungspflichten im Presse- und Äußerungsrecht 69 Im Bereich des Presse- und Äußerungsrechts dürfte nach zutreffender, aber nicht un-
umstrittener Ansicht eine Pflicht zur Verhinderung künftiger Verstöße weitgehend ausscheiden.91 Jedenfalls ist hier besonderes Augenmerk auf die Frage zu richten, welche Prüfungspflichten dem Hostprovider zuzumuten sind. Denn anders als im Fall von Marken- und Urheberrechtsverletzungen hat zum einen der konkrete Kontext für die Frage der Rechtmäßigkeit oder Rechtswidrigkeit einer Äußerung (gleich, ob in Wort oder Bild) hier ungleich höhere Bedeutung.92 Zum anderen kann ein und dieselbe Verletzung etwa im Falle der Wortberichterstattung durch unterschiedliche Äußerungen herbeigeführt werden, wodurch sich das Äußerungsrecht wesensmäßig vom Urheber- und Markenrecht unterscheidet. Filtersysteme, die geeignet sind, derartig komplexe kontextbezogene Abwägungen vorzunehmen oder den Sinn einzelner Worte zu erfassen, existieren jedoch derzeit nicht. Anders ist dies freilich, wie schon gesagt, in Rechtsgebieten wie dem Marken- und Urheberrecht, wo die Frage der Rechtswidrigkeit einer Veröffentlichung einfacher und ggf. auch automatisiert festzustellen ist.93 70 Würde man dem Betreiber eines Meinungsforums, über das beispielsweise im Wege einer textlichen Äußerung eine Beleidigung begangen wurde, Prüfungspflichten zur Verhinderung künftiger Persönlichkeitsrechtsverletzungen auferlegen, so bezöge sich die Verpflichtung zur Verhinderung künftiger Rechtsverletzungen auch auf solche Äußerungen, die gegenüber der ersten Äußerung kerngleich sind, d. h. die den gleichen Sinngehalt haben, aber anders formuliert sind. Denn nach der Kerntheorie, die nach derzeit wohl vorherrschender Meinung auch im Bereich des Äußerungsrechts gilt,94 hat der Schuldner eines gerichtlichen Äußerungsverbots, solange keine Bildberichterstattung in Rede steht,95 nicht nur die konkrete, im Tenor verbotene Äußerung, also die konkrete Verletzungsform zu unterlassen, sondern
„auch alle Handlungen und Behauptungen […], die mit der im Tenor beschriebenen Handlung oder Behauptung im Kern überstimmen [sic! recte: ‚übereinstimmen‘], d. h. die mit der verbotenen Ver
90 In diesem Sinne auch Nolte/Wimmers, GRUR 2014, 16, 27. 91 Roggenkamp in: jurisPK-Internetrecht, 3. Aufl. 2011, Kap. 10 Rn 463; LG Karlsruhe, Beschl. v. 10.12. 2007 – 9 S 564/06 = MMR 2008, 190, 191; ebenfalls kritisch Spindler/Schuster/Volkmann, Recht der elektronischen Medien, 4. Aufl. 2019, BGB § 1004, Rn 30 ff. 92 Nolte/Wimmers, GRUR 2014, 16, 23 f. 93 Vgl. auch Christiansen, K&R 2012, 533, 534 für die entsprechende Problematik urheberrechtlicher Schranken. 94 Vgl. z. B. KG, Beschl. v. 28.9.2007 – 9 W 115/07 = AfP 2007, 582; OLG Köln, Urt. v. 15.12.2009 – 15 U 90/09 – Rn 29 – Juris; LG Köln, Urt. v. 7.7.2010 – 28 O 211/10 – Rn 28 – Juris. 95 BGH, Urt. v. 13.11.2007 – VI ZR 269/06 = NJW 2008, 1593, 1594.
Feldmann
C. Haftung von Plattformbetreibern
553
letzungshandlung zwar nicht identisch sind, die aber lediglich solche Abweichungen aufweisen, dass sie den Kern der verbotenen Handlung oder Behauptung unberührt lassen und deshalb als gleichwertig angesehen werden“.96
Bei der Ermittlung dessen, was zum „Kern“ des Verbots gehört, sind dabei auch die Ent- 71 scheidungsgründe des Gerichts sowie ggf. die Antragsschrift des Gläubigers heranzuziehen.97 Demnach ist der Kern einer Verletzungshandlung durch die Elemente definiert, „die eine Berichterstattung zur Verletzungshandlung machen, also die Gesamtheit dessen, was für den Unrechtsgehalt der konkreten Verletzungshandlung rechtlich charakteristisch ist, weswegen eine Wiederholung dieser Handlung zu unterlassen ist […]. Eine kerngleiche Verletzungshandlung teilt quasi das rechtliche Schicksal der konkreten, verbotenen Verletzungshandlung, als wäre auch die kerngleiche Verletzungshandlung ihrerseits bereits Gegenstand der Prüfung im Erkenntnisverfahren gewesen.“98
Das wirft freilich Schwierigkeiten im Hinblick auf die Stellung des Plattformbetreibers 72 auf. Der Betreiber eines Forums ist indes im Grunde nichts weiter als ein Intermediär. Er bietet ein Forum, das von Dritten genutzt werden kann, um dort eigene Äußerungen zu publizieren. So kann derjenige, der eine Äußerung selbst tätigt, auch unter Berücksichtigung der Kerntheorie unproblematisch dazu verurteilt werden, eine bestimmte Äußerung zu unterlassen, weil er es in der Hand hat, ob er die Äußerung wörtlich oder sinngemäß wiederholt. Hingegen kann von einem bloßen Intermediär kaum verlangt werden, dafür Sorge zu tragen, dass in seinem Forum auch solche Äußerungen nicht mehr erscheinen, die lediglich ihrem Sinn nach den beanstandeten entsprechen. Denn dazu müsste jeder übermittelte Inhalt seinem Sinn nach erfasst werden. Erforderlich wäre in solchen Fällen also letztlich eine semantische Analyse von 73 Texten. Da eine solche Analyse überdies noch von schwierigen Abwägungsfragen im Einzelfall geprägt sein kann, kann dies von einem Forenbetreiber schwerlich verlangt werden. Automatisiert wäre eine solche Prüfung jedenfalls nicht zu leisten, bedenkt man, dass noch nicht einmal die wirtschaftlich potentesten Internetunternehmen weltweit derzeit über Algorithmen verfügen, die eine zuverlässige semantische Analyse von Texten ermöglichen. Die Rechtsprechung entledigt sich dieses Problems bislang, indem sie es „geradezu 74 schulterzuckend“99 einfach auf die Vollstreckungsebene, dort in die Frage des Verschuldens verlagert.100 Dies begegnet erheblichen Bedenken. Nicht nur würde das Voll-
96 KG, Beschl. v. 28.9.2007 – 9 W 115/07 = AfP 2007, 582. 97 KG, Beschl. v. 28.9.2007 – 9 W 115/07 = AfP 2007, 582. 98 KG, Beschl. v. 28.9.2007 – 9 W 115/07 = AfP 2007, 582. 99 So die treffende Formulierung von Härting, ITRB 2012, 254, 254. 100 BGH, Urt. v. 11.3.2004 – I ZR 304/01 = NJW 2004, 3102, 3105 (Internet-Versteigerung I); BGH, Urt. v. 19.4.2007 – I ZR 35/04 = NJW 2007, 2636, 2640 (Internet-Versteigerung II); BGH, Urt. v. 30.4.2008 – I ZR 73/05 = K&R 2008, 435, 439 (Internet-Versteigerung III). Feldmann
554
Kapitel 8 Blogs, Foren und Bewertungsportale
streckungsverfahren auf diesem Weg zum zweiten Erkenntnisverfahren. Darüber hinaus stünde es der grundgesetzlich geschützten Meinungsfreiheit diametral entgegen, müsste der Forenbetreiber stets befürchten, wegen einer Äußerung, die ein Dritter in seinem Forum getätigt und die er nicht vor der Veröffentlichung entdeckt hat, mit Ordnungsmitteln, also mit Strafen, belegt zu werden. Bestrafungen und die Androhung von Strafen sind vor dem Hintergrund der Meinungsfreiheit in der Regel abzulehnen. Denn hieraus ergäbe sich ein die Meinungsfreiheit einschnürender, sogenannter „chilling effect“,101 eine Einschüchterungswirkung, die so manchen insbesondere kleineren Forenbetreiber eher zur Einstellung seines Geschäftsbetriebs bewegen könnte, als dazu, das Risiko von Ordnungsstrafen in Kauf zu nehmen.102 75 Letztlich bliebe einem Forenbetreiber in einem solchen Fall nur die Option, sein Forum rigoros zu zensieren und im Zweifel nur noch das zur Veröffentlichung zuzulassen, was er mit eigenen Mitteln als eindeutig rechtmäßig beurteilen kann. Immer dort, wo der Name desjenigen, der bereits früher in dem Forum beleidigt worden ist, erneut fällt, wäre der Forenbetreiber gut beraten, die Äußerung von vornherein zu unterbinden, um sich nicht einem erneuten Risiko auszusetzen. Damit unterbleibt in diesen Fällen die Kundgabe auch zulässiger Äußerungen aus Angst vor Bestrafung. Der Forenbetreiber müsste nach dem Motto „im Zweifel gegen die Äußerungsfreiheit“ handeln, um nicht selbst einer gerichtlichen Strafe ausgesetzt zu werden. Genau dieses Ergebnis ist vor dem Hintergrund der Meinungsfreiheit verfassungsrechtlich unhaltbar.103 76 Durch das Erfordernis, sämtliche einzustellende Beiträge vorab darauf zu überprüfen, ob einer der Beiträge eventuell den Verbotskern eines gerichtlichen Titels tangiert, würde nicht nur der Diskurs – schon der bloßen Geschwindigkeit nach – völlig gelähmt. Der Forenbetreiber müsste außerdem Personal beschäftigen, das diese Vorabprüfung vornimmt. 77 Diesen Bedenken hat das für seine angebliche Strenge zu Unrecht getadelte Landgericht Hamburg in einer unveröffentlichten Entscheidung Rechnung getragen.104 Hier verklagte ein Betroffener den Betreiber eines Internetforums, in welchem durch einen unbekannten Dritten teilweise unwahre, teilweise die Privatsphäre verletzende Äußerungen über den Betroffenen veröffentlicht wurden. Der Forenbetreiber setzte sich mit dem Argument zur Wehr, es sei ihm weder möglich noch zumutbar, künftige gleichartige Rechtsverletzungen zuverlässig zu unterbinden.
101 Nolte/Wimmers, GRUR 2014, 16, 24. 102 Der Begriff „chilling effect“ entstammt der Rspr. des Supreme Court der USA und bedeutet wörtlich „abkühlende Wirkung“. Er beschreibt einen Einschüchterungseffekt, den auch das BVerfG regelmäßig in seiner Rspr. anführt (z. B. BVerfG, Urt. v. 25.10.2005 – 1 BvR 1696/98 = BVerfGE 114, 339, 349 f. [Stolpe] m. w. N.). 103 Nolte/Wimmers, GRUR 2014, 16, 24; vgl. auch Schapiro, ZUM 2014, 201, 206. 104 LG Hamburg, Urt. v. 22.2.2013 – 324 O 92/12 – n.v. Der Autor war auf Beklagtenseite an dem Verfahren beteiligt.
Feldmann
C. Haftung von Plattformbetreibern
555
Das Landgericht folgte dieser Argumentation und führte in diesem Zusammenhang 78 aus, es bestünden schon Zweifel an der technischen Möglichkeit eines solchen Filtersystems. Anders als etwa im Urheber- oder Markenrecht sei in äußerungsrechtlichen Konstellationen nicht eindeutig definierbar, auf welche Kriterien sich die Suche beziehen müsste, zumal auch der Kontext der jeweiligen Äußerung und die Kerntheorie zu berücksichtigen wären. Ausdrücklich stützt das Landgericht seine die Klage abweisende Entscheidung auf die Befürchtung, der Forenbetreiber könne angesichts der Unwägbarkeiten im Hinblick auf die ihm abverlangten Prüfungspflichten „im Zweifelsfall eher geneigt [sein], einen Beitrag zu löschen, obwohl bei einer Überprüfung des Sachverhalts sich ergeben würde, dass eine entsprechende Verpflichtung gar nicht bestand. Aus diesem Grund besteht die Gefahr, dass der Kommunikationsprozess bei der Annahme einer eigenständigen Überwachungspflicht über Gebühr belastet würde.“105
Diese Einsicht des Landgerichts ist durchweg zu begrüßen, zeugt sie doch von einer be- 79 sonderen Sensibilität für die besondere Stellung, die die Meinungsfreiheit in unserer Rechtsordnung einnimmt.106
j) Schadensersatzhaftung des Störers? Festzuhalten bleibt allerdings, dass die Störerhaftung nach der Rechtsprechung des BGH 80 „lediglich einen Unterlassungsanspruch, niemals dagegen einen Schadenersatzanspruch eröffnen“ kann,107 weil das Institut der Störerhaftung dogmatisch aus § 1004 bzw. § 862 BGB abgeleitet wird und seine Grundlage gerade nicht im Deliktsrecht hat.108 Aus der Störerhaftung können ausschließlich Abwehransprüche abgeleitet werden. Teilweise im Schrifttum geäußerte Gedankenspiele, die in eine andere Richtung weisen möchten,109 sind abzulehnen. Sie führen letztlich nicht mehr zu einem angemessenen Ausgleich zwischen dem Rechtsinhaber und dem (bloßen) Intermediär, sondern belasten den Intermediär einseitig und berücksichtigen nicht ausreichend dessen neutrale Mittlerposition. Sie führen letztlich auch zu einer Auflösung der Unterscheidung zwischen Täter und Störer und berücksichtigen überdies nicht die gravierenden Unterschiede im Hinblick auf deren jeweiligen Tatbeitrag und das Verschulden. Das Ergebnis
105 LG Hamburg, a. a. O. 106 BVerfG, Urt. v. 15.1.1958 – 1 BvR 400/51 = BVerfGE 7, 198, 209 (Lüth): „Grundlage jeder Freiheit überhaupt“. 107 BGH, Urt. v. 11.3.2004 – I ZR 304/01 = NJW 2004, 3105 (Internet-Versteigerung I). Anderer Ansicht sind offenbar Krüger/Apel, MMR 2012, 144, 151, die schon im Fall des zweiten, in der Diktion des BGH „störerhaftungsbegründenden“ Verstoßes den Störer bereits als „Täter“ und nicht mehr als Störer verstanden wissen wollen mit der – soweit ersichtlich – sonst nirgendwo vertretenen Rechtsfolge, dass der Störer nicht nur auf Unterlassung, sondern sogar auf Schadensersatz haftet. 108 BGH, Urt. v. 18.10.2001 – I ZR 22/99 = GRUR 2002, 618, 619 (Meißner Dekor) m. w. N. 109 Ensthaler/Heinemann, GRUR 2012, 433, 439; Krüger/Apel, MMR 2012, 144, 151.
Feldmann
556
Kapitel 8 Blogs, Foren und Bewertungsportale
wäre eine reine Gefährdungshaftung. Letztlich wäre die Erweiterung der Schadensersatzhaftung auf den Störer geeignet, wegen der damit einhergehenden, faktisch nicht zu tragenden finanziellen Risiken die offene Infrastruktur des Internet nachhaltig zu schädigen, wenn nicht zu beseitigen. 81 Im Hinblick auf den hier interessierenden Themenkomplex der Haftung von Internet-Hostprovidern ist außerdem festzuhalten, dass eine solche Haftung mit dem Wortlaut von § 10 TMG schlichtweg nicht vereinbar wäre, denn die europarechtlich vorgegebene Privilegierung des Providers hat ihren Grund in dessen Unkenntnis von der konkreten Rechtsverletzung, was nicht unter Rekurs dogmatischer Konstruktionen, die weder im deutschen, noch im europäischen Recht ihren Ausdruck gefunden haben, ignoriert werden darf. 82 Allerdings hindert dies natürlich nicht, mit Sorgfalt zu erwägen, ob ein Störer, der in Kenntnis einer Rechtsverletzung untätig geblieben ist, nicht als Gehilfe des Rechtsverletzers in Anspruch genommen werden kann – dann freilich auch auf Schadensersatz.110
k) Auskunftsansprüche gegen den Störer 83 Gesetzgeberisch ein stückweit geklärt ist die in der Vergangenheit immer wieder dis-
kutierte Frage, ob gegenüber dem Intermediär ein Auskunftsanspruch hinsichtlich der Identität des eigentlichen Verletzers bestehen kann. Eingangs wurde ausgeführt, dass die gesamte Problematik der Haftung des Intermediärs letztlich auf das Grundproblem zurückzuführen ist, dass angesichts der dem Internet immanenten111 Anonymität der wahre Täter einer Rechtsverletzung häufig nicht zu ermitteln ist. Daraus resultieren all die Schwierigkeiten, mit denen wir uns hier zu befassen haben. Es liegt daher die Frage nahe, ob dem Rechtsinhaber gegen den Intermediär ein Anspruch darauf zusteht, dass ihm dieser Auskunft über die Identität des eigentlichen Rechtsverletzers erteilt. 84 In der Vergangenheit wurde diese Frage in der Rechtsprechung kontrovers behandelt. Während das OLG Hamm112 und das LG München I113 einen derartigen Auskunftsanspruch eines Betroffenen gegenüber dem Plattformbetreiber richtigerweise verneinen, vertrat – soweit erkennbar: einzig – das OLG Dresden im Rahmen eines obiter dictum die Auffassung, ein solcher Anspruch könne aus § 242 BGB abgeleitet werden.114 85 Nunmehr wurde im Zuge der Verschärfung des Netzwerkdurchsetzungsgesetz mit § 21 Abs. 2 TTDSG ein Auskunftsanspruch des Betroffenen115 geschaffen, der sich gegen
110 111 112 113 114 115
Vgl. oben Rn 29 ff. BGH, Urt. v. 23.6.2009 – VI ZR 196/08 = NJW 2009, 2888, 2892 (spickmich.de). OLG Hamm, Beschl. v. 3.8.2011 – I-3 U 196/10 = K&R 2011, 733. LG München I, Urt. v. 3.7.2013 – 25 O 23782/12 = ZUM 2013, 979. OLG Dresden, Beschl. v. 8.2.2012 – 4 U 1850/11 = K&R 2012, 626. Zum Ganzen vgl. Taeger/Gabel/Ettig, 4. Aufl. 2022, TTDSG § 21 Rn 17–19.
Feldmann
C. Haftung von Plattformbetreibern
557
jeden Anbieter von Telemedien,116 damit auch gegen Bewertungsportale richtet, und die bei diesem vorhandenen Bestandsdaten117 eines Nutzers erfasst. Die Frage, ob Verletzte Anspruch auf Herausgabe von Bestandsdaten des Täters haben, musste vor Inkrafttreten des neuen § 21 TTDSG in einem schwerfälligen zweistufigen Verfahren des § 14 Abs. 2–5 a. F. TMG geklärt werden, das unterschiedliche Verfahrensordnungen und häufig unterschiedliche Gerichte betraf. Nunmehr kann die Anordnung der Auskunftserteilung einheitlich in einem Verfahren nach dem FamFG nicht nur über die Zulässigkeit der Auskunftserteilung durch den Provider, sondern auch seine Verpflichtung entschieden werden. Voraussetzung der Auskunftserteilung ist allerdings eine Nutzerbewertung, die als rechtswidriger Inhalt von § 10a Absatz 1 TMG oder § 1 Absatz 3 NetzDG erfasst werden. Damit beschränkt sich die Auskunftsberechtigung wie auch der korrespondierende Auskunftsanspruch auf schwerwiegende Verletzungen von absolut geschützten Rechten, welche in der Regel den Tatbestand bestimmter Strafnormen erfüllen. In dem Katalog enthalten sind die §§ 185, 186 und 187 StGB. Folglich ist auch die tatbestandlich recht niedrigschwellige üble Nachrede erfasst, weswegen zumindest im Ausgangspunkt jede nicht erweislich wahre und abträgliche Bewertung in einem Bewertungsportal den objektiven Tatbestand erfüllt. Aufgrund der Offenheit des Tatbestandes des § 186 StGB ist zur angemessenen Berücksichtigung der Meinungsfreiheit des Art. 5 Abs. 1 GG stets zu prüfen, ob die Bewertung die Schwelle des „Verächtlichmachens“ oder der „Herabwürdigung“ im Einzelfall überschritten oder von der Wahrnehmung berechtigter Interessen gemäß § 193 StGB118 gerechtfertigt ist. Nicht jedes inakkurate Detail in einer Bewertung wird die Schwelle zur Strafbarkeit überschreiten. Unter gewissen Umständen kann auch die Behauptung oder Verbreitung einer unsicheren Tatsache gerechtfertigt sein.119 Dies ist vor allem deswegen im Rahmen des § 21 Abs. 2 TTDSG sorgfältig zu prüfen, weil der bewertende Nutzer an dem Verfahren grundsätzlich nicht zu beteiligen ist.120 Die Einzelheiten des gerichtlichen Verfahrens regelt § 21 Abs. 3 TTDSG: Instanziell 86 ist das ist das Landgericht ohne Rücksicht auf den Streitwert zuständig. Örtlich zuständig ist das Gericht, in dessen Bezirk der Verletzte seinen Wohnsitz, seinen Sitz oder eine Niederlassung hat. Die von Amts wegen zu prüfende internationale Zuständigkeit bestimmt sich nach den Regelungen der Brüssel-Ia‑Verordnung oder der EuGVVO. Die Entscheidung trifft die Zivilkammer. Im FamFG gilt Amtsermittlungsgrundsatz (§§ 26 ff. FamFG). Auch dieser soll sicherstellen, dass es nicht vorschnell zu einer Herausgabe von Daten kommt. Dies ist vor allem deswegen von Bedeutung, weil nur der Betreiber des
116 BGH, Beschl. v. 24.9.2019 – VI ZB 39/18, K&R 2020, 66, Rn 50 ff.; zustimmend OLG Köln, Beschl. v. 11.3.2021 – 15 W 10/21, BeckRS 2021, 7395; Prinz, K&R 2020, 69, 70; Bohlen, NJW 2020, 1999, 2001. 117 Eine Auskunft über Nutzungsdaten kann über § 21 Abs. 2 TTDSG nicht erwirkt werden, OLG Schleswig-Holstein, Beschluss vom 23.3.2022, 9 Wx 23/21. 118 Vgl. dazu OLG Schleswig-Holstein, Beschluss vom 23.3.2022, 9 Wx 23/21. 119 BeckOK StGB/Valerius, 52. Ed. 1.2.2022, StGB § 193 Rn 16. 120 Siehe sogleich.
Feldmann
558
Kapitel 8 Blogs, Foren und Bewertungsportale
Bewertungsportals, nicht aber der bewertende Nutzer, um dessen Bestandsdaten es in dem Verfahren geht, als Beteiligter zu dem Verfahren hinzuziehen ist (§ 21 Abs. 4 TTDSG). Der Anbieter des Telemediums darf den Nutzer jedoch über die Einleitung des Verfahrens unterrichten, wobei sowohl der Gesetzgeber als auch die Rechtsprechung aufgrund der vertraglichen Rücksichtnahmepflichten von einer Verpflichtung zur Unterrichtung ausgehen. Eine wichtige Abweichung von der Kostentragungsregel des § 81 FamFG findet sich in § 21 Abs. 3 Satz 7 TTDSG. Danach trägt der Verletzte zunächst die Kosten der richterlichen Anordnung. Allerdings können diese Kosten gegenüber dem Verletzer als notwendige Rechtsverfolgungskosten im Rahmen eines Schadenersatzanspruchs oder im Rahmen eines sich anschließenden Gerichtsverfahrens als Verfahrenskosten geltend machen.121 87 Jenseits des § 21 TTDSG sind Auskunftsansprüche abzulehnen. Insbesondere die eingangs geschilderte Rechtsauffassung des OLG Dresden begegnet Bedenken. Denn Voraussetzung eines aus Treu und Glauben abgeleiteten Auskunftsanspruchs ist, wie das OLG Dresden im Ansatz zurecht annimmt, das Bestehen einer Sonderverbindung zwischen dem Anspruchsteller und dem auf Auskunft in Anspruch genommenen, weil der aus § 242 BGB abgeleitete Auskunftsanspruch stets nur ein Hilfsanspruch zu einem anderweitig begründeten Hauptanspruch sein kann. Besteht eine solche Sonderverbindung und ist der Berechtigte in entschuldbarer Weise über Bestehen und Umfang seines Rechtes im Ungewissen und der Verpflichtete unschwer zur Auskunftserteilung im Stande, kann ein Auskunftsanspruch nach § 242 BGB bestehen.122 88 Zu Unrecht nimmt das OLG Dresden allerdings an, dass sich aus der Stellung des Plattformbetreibers ein gesetzliches Schuldverhältnis zu dem (vermeintlich) in seinen Rechten Verletzten ergibt. Das OLG Dresden meint, der Auskunftsanspruch bestünde gegenüber dem Plattformbetreiber als Störer und sei ein Minus zu dem ansonsten gegenüber diesem bestehenden Unterlassungsanspruch. Das verfängt nicht. Denn der Rechtsprechung des BGH kann, wie oben ausgeführt, entnommen werden, dass gegenüber dem Plattformbetreiber überhaupt kein Anspruch, auch keiner auf Unterlassung entsteht, wenn er unverzüglich nach Inkenntnissetzung den rechtsverletzenden Inhalt löscht. Er wird dann von vornherein nicht zum Störer.123 Da ihm gegenüber somit kein Unterlassungsanspruch entsteht, kann auf diese Weise auch kein Auskunftsanspruch begründet werden.
121 Prinz, K&R 2020, 69, 70 mit Verweis auf die zum insoweit wortgleichen § 101 Abs. 9 UrhG ergangene Entscheidung BGH, 15. 5. 2014 – I ZB 71/13, K&R 2014, 798. 122 Statt aller: BGH, Urt. v. 17.7.2002 – VIII ZR 64/01 = NJW 2002, 3771, 3771 m. w. N. 123 BGH, Urt. v. 27.3.2012 – VI ZR 144/11 = K&R 2012, 500, 502 (RSS-Feeds); BGH, Urt. v. 17.8.2011 – I ZR 57/09 = GRUR 2011, 1038, 1042 (Stiftparfüm); BGH, Urt. v. 30.6.2009 – VI ZR 210/08 = K&R 2009, 644, 646 (Domainverpächter).
Feldmann
559
C. Haftung von Plattformbetreibern
3. Datenschutzrecht Wie eingangs angemerkt,124 treten neben die Ansprüche des Betroffenen aus dem BGB 89 die zivilrechtlichen Ansprüche des Datenschutzrechts, die von vornherein aus dem Anwendungsbereich der Richtlinie 2000/31/EG v. 8.6.2000, ABl EG Nr. L 178, S. 1 (E-Commerce Richtlinie) ausgenommen sind. Namentlich der Löschungsanspruch des Art. 17 DSGVO, aber auch der Schadensersatzanspruch des Art. 82 DSGVO sind in dieser Hinsicht besonders relevant.125 Nachdem in aller Regel ein Schutz durch das Medienprivileg des Art. 85 DSGVO für Bewertungsportale abzulehnen sein wird,126 können sich jedenfalls natürliche lebende Personen (Art. 1 Abs. 1 DSGVO) – zu nennen sind hier vor allem Ärzte, Anwälte und Handwerker, die sich einer persönlichen Bewertung ausgesetzt sehen – gegenüber Portalbetreibern auf die strengen datenschutzrechtlichen Regelungen berufen. Beide Regelungswerke sind nämlich aufgrund der Regelung des Art. 1 Abs. 5 E-Commerce Richtlinie nebeneinander anwendbar und beeinflussen sich wechselseitig nicht.127 Dies ist durchaus zu bedauern, denn das einseitige Schutzkonzept des Datenschutzrechts zugunsten des Betroffenen stellt einen zu groben Handschuh dar, um die facettenreiche Verantwortlichkeit des Intermediärs sachgerecht zu greifen.128
a) Zulässigkeit gemäß Art. 6 Abs. 1 lit. f) DSGVO Inzwischen hatte die zivilgerichtliche Rechtsprechung auch des BGH Gelegenheit, zu da- 90 tenschutzrechtlichen Ansprüchen aus der Datenschutzgrundverordnung gegen Bewertungsportale Stellung zu nehmen.129 Danach kann auch die negative Bewertung einer natürlichen Person in einem Bewertungsportal durch einen Nutzer datenschutzrechtlich ohne Einwilligung (Art. 6 Abs. 1 lit. a) DSGVO) der bewerteten Person zulässig sein. Der BGH sieht den Betreiber des Bewertungsportals als Verantwortlichen i. S. d. DSGVO, so dass insoweit entscheidend ist, ob dieser ein berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f) DSGVO für sich in Anspruch nehmen kann, das das Interesse des Bewerteten auch nach einem Widerspruch nach Art. 21 DSGVO überwiegt. Die Kriterien, die die Rechtsprechung hierbei herausgearbeitet hat, entsprechen denjenigen, die bei der Bestimmung von Umfang und Reichweite von Prüfungspflichten im Rahmen Störerhaftung ausschlaggebend sind.
124 Vgl. oben II. 125 Vgl. hierzu insgesamt Kapitel 13. 126 BGH, Urteil vom 12.10.2021 – VI ZR 488/19 = NJW 2022, 1098 Rn 17 – Ungleiche Darstellung auf Ärztebewertungsportal; zur Vorgängervorschrift des § 41 BDSG a. F. BGH, Urteil vom 23.6. 2009 – VI ZR 196/08 = NJW 2009, 2888 – spickmich.de. 127 Ehmann/Selmayr/Zerdick Rn 17; Wagner ZD 2018, 307 (310); wohl auch Simitis/Hornung/Spiecker/ Roßnagel Rn 46. 128 So wohl auch BeckOK DatenschutzR/Bäcker, 39. Ed. 1.11.2021, DS-GVO Art. 2 Rn 35. 129 BGH, Urteil vom 12.10.2021 – VI ZR 488/19 = NJW 2022, 1098 – Ungleiche Darstellung auf Ärztebewertungsportal; OLG Frankfurt/M., Urteil vom 9.4.2020, = ZD 2021, 97.
Feldmann
560
Kapitel 8 Blogs, Foren und Bewertungsportale
Grundlage des berechtigten Interesses des Portalbetreibers zur Bereithaltung von Nutzerbewertungen ist demnach der in ständiger Rechtsprechung des BGH bekräftigte und betonte Umstand, dass der Betrieb eines Bewertungsportals eine von der Rechtsordnung gebilligte und gesellschaftlich erwünschte Funktion erfüllt.130 Denn das Bewertungsportal bietet nicht nur einen geordneten Überblick über die am Markt erhältlichen Leistungen, sondern verschafft den Lesern darüber hinaus einen Einblick in persönliche Erfahrungen und Einschätzungen von Kunden, die bereits die Leistung in Anspruch genommen haben. Mit dieser Datenverarbeitung nimmt der Portalbetreiber sowohl eigene berechtigte Interessen als auch berechtigte Interessen der Nutzer seines Portals wahr.131 Im Rahmen der Abwägung verkennt der BGH die Interessen der bewerten Personen nicht. Die Rechtsprechung ist sich durchaus bewusst, dass im Falle negativer Bewertungen eine Gefahr für die berufliche Existenz der bewerteten Person besteht, die auch aus der Breitenwirkung und der Missbrauchsanfälligkeit der Portale resultiert. 92 Allerdings wiegen diese anerkennungswürdigen Betroffeneninteressen nicht so schwer, als dass der Betrieb und die Nutzung eine Bewertungsportals datenschutzrechtlich per se unzulässig wäre. Bewertungsportale betreffen in aller Regel lediglich die Sozialsphäre der bewerteten Person, in der diese, die sich freiwillig mit ihren Leistungen am Markt bewegt, wahrheitsgemäße Schilderungen der Leistungen und sachliche Kritik grundsätzliche hinzunehmen hat. Die Marktwirtschaft lebt von Leistungstransparenz. Diese ist unabdingbarer Voraussetzungen für aufgeklärte Verbraucherentscheidungen. Damit erfüllt das Bewertungsportal eine hoch einzuschätzende gesellschaftliche Funktion. Dieser Zweck kann nur eingeschränkt erfüllt werden, wenn es von der Zustimmung der bewerteten Person abhängig wäre, die – etwa im Falle einer schwächeren Bewertung – zurückgenommen werden könnte.132 Hinzu kommt, dass der Betroffene nicht schutzlos unwahren Tatsachenbehauptungen ausgesetzt ist. Er verfügt mit den aus der Störerhaftung fließenden und den datenschutzrechtlichen Ansprüchen samt Kostenerstattungs- und Schadensersatzansprüchen über einen wirkungsvollen Instrumentenkasten, der insbesondere im Falle des Missbrauchs des Portals effektive Rechtsschutzmöglichkeiten bereit hält. 93 Auch wenn Bewertungsportale datenschutzrechtlich grundsätzlich als zulässig anzusehen sind, kann im Ausnahmefall der Betrieb des Portals oder die Bewertung rechtswidrig sein. So ist bei der Abwägung auch zu berücksichtigen, inwieweit der Portalbetreiber als „neutraler Informationsmittler“ agiert.133 Einflussnahmen des Betreibers 91
130 OLG Frankfurt ZD 2021, 97 Rn 33 unter Hinweis auf BGH, Urteil vom 23.9.2014 – VI ZR 358/123 = ZD 2015, 85 = MMR 2015, 106 – Ärztebewertung I. 131 BGH, Urteil vom 12.10.2021 – VI ZR 488/19 = NJW 2022, 1098 Rn 27 – Ungleiche Darstellung auf Ärztebewertungsportal. 132 BGH, Urteil vom 12.10.2021 – VI ZR 488/19 = NJW 2022, 1098 Rn 35 – Ungleiche Darstellung auf Ärztebewertungsportal unter Hinweis auf BGHZ 202, 242 = NJW 2015, 489 Rn 42 – Ärztebewertung II). 133 BGH, Urteil vom 12.10.2021 – VI ZR 488/19 = NJW 2022, 1098 Rn 39 – Ungleiche Darstellung auf Ärztebewertungsportal. Feldmann
561
C. Haftung von Plattformbetreibern
auf die Präsentation der abgegebenen Bewertungen und der bewerteten Personen können ihm im Rahmen der Abwägung zum Nachteil gereichen. Dies gilt insbesondere für „verdeckte Vorteile“, die einzelnen bewerteten Personen im Vergleich zu anderen gewährt werden. Der BGH nennt hier ausdrücklich ein Geschäftsmodell, wonach der Betreiber des Portals (nur) die Basis-Profile nichtzahlender Personen als Werbeplattform für unmittelbar konkurrierende zahlende Personen nutzt, um potenzielle Verbraucher von den nichtzahlenden zu den zahlenden Personen zu lenken und dadurch nur mit ihren Basisdaten aufgenommene Personen gezielt dazu zu bewegen, sich der Gruppe der zahlenden Personen anzuschließen.134 Ebenso muss der Betroffene im Einzelfall auch unter dem Gesichtspunkt des Datenschutzes unwahre Bewertungen nicht dulden. In derartigen Fällen überwiegen die Interessen der betroffenen Unternehmen an einem Unterbleiben der Datenverarbeitung, so dass der Erlaubnistatbestand des Art. 6 Abs. 1 lit. f) DSGVO nicht erfüllt ist und sich die Datenübermittlung im Portal als unzulässig erweist.
b) Rechtsfolgen Erweist sich demnach die Bewertung im Einzelfall als datenschutzrechtlich unzulässig, 94 stehen der betroffenen Person gegen den Portalbetreiber Löschungsansprüche gemäß Art. 17 DSGVO, Unterlassungsansprüche gemäß §§ 823 Abs. 2, 1004 BGB analog i. V. m. Art. 6 Abs. 1 lit. f) DSGVO sowie Schadensersatzansprüche gemäß Art. 82 DSGVO zu. Mit dem Löschungs- und Unterlassungsanspruch haben sich die Betreiber von Be- 95 wertungsportalen seit jeher auseinanderzusetzen. Hier bestehen im Datenschutzrecht keine Besonderheiten. Demgegenüber erweist sich der Schadensersatzanspruch aus einer Reihe von Gründen als hochproblematisch. Zum einen sind erhebliche Wertungswidersprüche zu verzeichnen: Art. 6 DSA beruht auch auf dem Grundgedanken, den Intermediär vor einer unbeschränkten Haftung zu schützen und dadurch abschreckende Effekte auf die Ausübung der Meinungsfreiheit zu vermeiden. Dieses Ansinnen stellt das Datenschutzrecht auf den Kopf, das davon geprägt ist, den Verantwortlichen einer maximalen Haftung auszusetzen, um vor unzulässiger Meinungsäußerung im Wege der Datenverarbeitung abzuschrecken. Das Datenschutzrecht lässt im Bereich der nicht journalistisch-redaktionellen Informationsvermittlung jede Sensibilität und jeden Respekt für die jahrzehntelangen Anstrengungen von Gesetzgeber, Literatur und Rechtsprechung vermissen, einen angemessenen Ausgleich zwischen dem Persönlichkeitsrecht des Betroffenen und der Meinungsfreiheit von Nutzer und Portalbetreiber herbeizuführen. Dies belegt insbesondere der Schadensersatzanspruch des Art. 82 DSGVO: Jedenfalls 96 nach dem Wortlaut der Norm scheinen Zahlungsansprüche nahezu reflexartig gewährt zu werden. Die einzige haftungsauslösende Anspruchsvoraussetzung ist ein Verstoß gegen die DSGVO. Die Norm verleitet dazu, immateriellen Schadensersatz ohne jeden kon
134 BGHZ 217, 340 = NJW 2018, 1884 Rn 18 – Ärztebewertung III. Feldmann
562
Kapitel 8 Blogs, Foren und Bewertungsportale
kreten Schadensnachweis zu gewähren.135 Dies scheint auf den ersten Blick gewollt zu sein: Erwägungsgrund 146 der DSGVO macht deutlich, dass der Begriff des Schadens im Lichte der Rechtsprechung des EuGH weit ausgelegt werden soll. Verwiesen wird hierdurch wohl insbesondere darauf, dass der EuGH vor dem Hintergrund des Effektivitätsprinzips eine abschreckende zivilrechtliche Haftung für erforderlich hält.136 97 Die mit der DSGVO eingeführte Erstreckung der Haftung auf immaterielle Schäden ist zwar einerseits konsequent, insbesondere, weil Schäden bei Verletzungen des Persönlichkeitsrechts in vielen Fällen immaterieller Natur sind. Andererseits schießt der Wortlaut der Norm weit über das Ziel hinaus. Er ist auch nicht mit den anerkannten Grundsätzen der Geldentschädigung des deutschen Äußerungsrechts in Einklang zu bringen. Dort werden bewusst hohe Anforderungen an den Ersatz immaterieller Schäden gestellt. Vor Wirksamwerden der DSGVO wurden immaterielle Schäden, gestützt auf den Schutzauftrag aus Art. 1 Abs. 1 und 2 Abs. 1 GG, lediglich dann ausgeglichen, wenn die Verletzung des Persönlichkeitsrechts schwerwiegend war und mit schwerem Verschulden begangen wurde.137 Diese Wertung ist in Art. 82 DSGVO nicht enthalten. Wenn eine Erheblichkeitsschwelle im Fall von Datenschutzverstößen nicht überschritten werden müsste, würde dies auch in Bezug auf den strengen Maßstab bei Schmerzensgeldansprüchen für physische Körperverletzungen zu Friktionen führen. 98 Immerhin hat die Rechtsprechung, der man ein deutliches Fremdeln mit der Radikalität der DSGVO anmerkt, diese Bedenken aufgriffen. Im Vordringen befindlich ist der Ansatz, dass jedenfalls Bagatellverstöße ohne ernsthafte Beeinträchtigung oder bloß individuell empfundene Unannehmlichkeiten nicht als immaterielle Schäden gelten.138 Dies lässt sich auch mit dem Wortlaut des Art. 82 DSGVO begründen, wonach der Schaden „wegen eines Verstoßes“ für die betroffene Person tatsächlich „entstanden“ sein muss. Dem Betroffenen ist im Streitfalle daher mindestens abzuverlangen, dass er darlegt und beweist, dass ihm tatsächlich eine immaterielle Einbuße jenseits der bloßen Bagatelle oder Unannehmlichkeit entstanden ist. Dies allein ist sachgerecht, zumal dann noch immer jedweder Anhaltspunkt fehlt, wie die konkrete Schadensersatzsumme zu bemessen ist.139
135 Vgl. dazu im Einzelnen Kapitel 12, Rn 57 ff. 136 Vgl. etwa EuGH, 17.12.2015, Rs. C-407/14 Rn 6; Schantz, NJW 2016, 1841, 1847. 137 Ständige Rspr. seit BGH, 14.2.1958 – I ZR 151/56 (Herrenreiter); so auch BVerfG, 14.2.1973 – 1 BvR 112/65. 138 OLG Dresden, 11.6.2019 – 4 U 760/19; LG Landshut, 6.11.2020 – 51 O 513/20; AG Dietz, 7.11.2018 – 8 C 130/ 18. 139 Bei Redaktionsschluss ist insoweit ein Vorabentscheidungsverfahren des Österreichischen Obersten Gerichtshofs (OGH) anhängig, der mit Beschluss vom 15.4.2021 – 6Ob35/21x unter anderem die Frage der Erforderlichkeit einer Erheblichkeit des Schadens dem EuGH (C-300/21) zur Entscheidung vorlegte. Zuvor hatte bereits das BVerfG (BVerfG, 14.1.2021 – 1 BvR 2853/19) eine Vorlagepflicht zum EuGH bei Entscheidungen zum immateriellen Schadensersatz erkannt, weil die Voraussetzungen des Schadensersatzes nach Art. 82 noch ungeklärt seien.
Feldmann
C. Haftung von Plattformbetreibern
563
III. Bilanz Aus den voranstehenden Ausführungen sollte zu folgern sein, dass sich in der Recht- 99 sprechung des BGH mittlerweile zwar eine relativ feste Linie herausgebildet hat, an ihrer Praktikabilität allerdings nach wie vor gewisse Zweifel bestehen – und zwar sowohl aus Sicht der Hostprovider, als auch aus Sicht der betroffenen Rechteinhaber. Das zentrale Problem liegt dabei in der Konstruktion der Prüfungspflichten durch die Rechtsprechung. Hinzu kommt die relativ neue und unklare Entwicklung des Datenschutzrechts, vor allem, so lange höchstrichterliche Leitlinien zum Schadensersatzanspruch des Art. 82 DSGVO fehlen. Da es hier an klaren Regeln mangelt, besteht stets auf allen Seiten eine erhebliche 100 Rechtsunsicherheit. Denn der Hostprovider kann im Vorhinein kaum wissen, welche Maßnahmen er ergreifen muss, um künftige Rechtsverletzungen zu verhindern. Hierzu verweist die Rechtsprechung stets auf die besonderen Umstände des Einzelfalls und vermeidet auf diese Weise die Schaffung klarer Vorgaben. Ob es solche jemals geben kann oder die Rechtslage nicht im Hinblick auf die Natur der Sache fragmentarisch bleiben muss,140 kann dabei offen bleiben. Jedenfalls muss der Plattformbetreiber stets damit rechnen, dass er im Fall einer erneuten Zuwiderhandlung auf Unterlassung in Anspruch genommen wird – mit der entsprechenden Kostenfolge. Umgekehrt wird aber auch der betroffene Rechtsinhaber im Fall eines erneuten 101 Verstoßes kaum wissen können, ob eine Haftung des Providers letztlich gegeben ist. Denn er weiß nicht, welche Maßnahmen der Provider unternommen hat, um die Rechtsverletzung zu verhindern. Selbst wenn er es weiß, kann er dennoch schwerlich beurteilen, ob dem Provider noch mehr zuzumuten gewesen wäre. Darüber hinaus muss die Frage erlaubt sein, welchen Vorteil es für den Betroffenen mit sich bringt, den Provider gerichtlich in Anspruch nehmen zu können, wenn der Provider – und das wird der Regelfall sein – auf jeden erneuten Hinweis hin jede erneute Rechtsverletzung wiederum beseitigen wird. Ist es weniger aufwändig, anstelle eines Hinweises an den Provider eine Klage oder einen Ordnungsmittelantrag an das Gericht zu senden? Hier dürfte es oftmals eher um Prinzipienreiterei und Kostenerstattungsansprüche,141 denn um effektiven Rechtsschutz gehen.
140 Vgl. Ensthaler/Heinemann, GRUR 2012, 433, 438. 141 Das dürfte auch damit zusammenhängen, dass die Rechtsprechung die Erstattungsfähigkeit von Abmahnkosten davon abhängig macht, ob der mit der Abmahnung geltend gemachte Unterlassungsanspruch weiterverfolgt wurde, so LG Düsseldorf, Urt. v. 19.1.2011 – 23 S 359/09 = MMR 2011, 326, 327. Feldmann
564
Kapitel 8 Blogs, Foren und Bewertungsportale
D. Haftung des Bewerteten 102 Sich im Zusammenhang mit Bewertungsportalen Gedanken über die Haftung desjeni-
103
104
105
106
gen zu machen, der bzw. dessen Leistungen bewertet wurden, mag auf den ersten Blick seltsam erscheinen. Allerdings werden seit einiger Zeit in der Rechtsprechung auch solche Fälle behandelt, in denen sich ein Bewerteter mit (angeblich) fremden, freilich positiven Bewertungen hat schmücken wollen, was gerichtlich nicht immer goutiert worden ist. Das Problem ist unter der Bezeichnung „Astroturfing“ geläufig.142 Hier haben sich einige typische Fallkonstellationen herauskristallisiert, die für den in diesem Kapitel behandelten Themenbereich von Interesse sind. So wurde bereits gerichtlich die Konstellation gekaufter Blogbeiträge143 ausgetragen, im Schrifttum wurde die Situation gekaufter Bewertungen auf einem Bewertungsportal144 schon breit diskutiert, die rechtlichen Grenzen bei der Akquise von Followern bei Twitter bzw. „Likes“ auf Facebook sind ebenfalls schon Gegenstand rechtlicher Überprüfung gewesen.145 Darüber hinaus ist auch die Manipulation des eigenen Wikipedia-Eintrags durch ein Unternehmen bereits Gegenstand eines gerichtlichen Verfahrens vor dem OLG München gewesen,146 was für den hier interessierenden Bereich ebenfalls von Interesse ist. Gewissheiten gibt es hier allerdings nur wenige, zumal die denkbaren Fallkonstellationen äußerst vielgestaltig sein können. Rechtlich zu verorten sind alle genannten Sachverhalte einerseits im Telemedienrecht, dort genaugenommen im in § 6 Abs. 1 Nr. 1 TMG geregelten Schleichwerbeverbot, im Rundfunkrecht in § 8 Abs. 7 S. 1 MStV sowie im Wettbewerbsrecht, dort in den §§ 4 und 5 UWG. Sowohl das Rundfunk-, als auch das Telemedienrecht fordern nicht nur eine strikte Trennung von redaktionellen und werblichen Inhalten. Jegliche „kommerzielle Kommunikation“ (§ 6 Abs. 1 Nr. 1 TMG) bzw. „Werbung“ (§ 8 Abs. 3 MStV) muss als solche kenntlich gemacht werden. Der im Telemediengesetz verwendete Begriff der „kommerziellen Kommunikation“ entstammt Art. 2 lit. f E-Commerce Richtlinie und wird auch im Telemediengesetz selbst definiert, dort in § 2 Nr. 5 TMG, wo es heißt, kommerzielle Kommunikation sei „jede Form der Kommunikation, die der unmittelbaren oder mittelbaren Förderung des Absatzes von Waren, Dienstleistungen oder des Erscheinungsbilds eines Unternehmens, einer sonstigen Organisation oder einer natürlichen Person dient, die eine Tätigkeit im Handel, Gewerbe oder Handwerk oder einen freien Beruf ausübt“ mit Ausnahme der
142 Krieg/Roggenkamp, K&R 2010, 689, 689. 143 LG Hamburg, Urt. v. 24.4.2012 – 312 O 715/11 = MMR 2013, 178, 178. 144 Ahrens/Richter, WRP 2011, 814 ff.; Krieg/Roggenkamp, K&R 2010, 689 ff.; Schirmbacher, K&R 2009, 433 ff. 145 LG Hamburg, Urt. v. 10.1.2013 – 327 O 438/11 = CR 2013, 260. 146 OLG München, Urt. v. 10.5.2012 – 29 U 515/12 = MMR 2012, 534.
Feldmann
D. Haftung des Bewerteten
565
Angabe von Kontaktdaten und solcher Angaben, die unabhängig und ohne finanzielle Gegenleistung gemacht werden. Der im Medienstaatsvertrag verwendete Begriff „Werbung“ ist dort in § 2 Abs. 2 Nr. 7 legaldefiniert und meint demnach „jede Äußerung, die der unmittelbaren oder mittelbaren Förderung des Absatzes von Waren und Dienstleistungen (…) dient und gegen Entgelt oder eine ähnliche Gegenleistung oder als Eigenwerbung im Rundfunk oder in einem Telemedium aufgenommen ist“. Danach sind insbesondere solche Positivbewertungen auf Bewertungsplattformen als Werbung zu einzuordnen, die der Bewertete selbst vorgenommen oder aber selbst veranlasst hat.147 In der Regel verstoßen derartige selbstgenerierte und insoweit jedenfalls irreführende „Bewertungen“ gegen den MStV und das UWG. Gekaufte Bewertungen aller Art sind damit unzulässig und können auf unterschiedliche Weise sanktioniert werden. Differenzierter wird die Lage allerdings beim Kauf oder der anderweitigen Anwerbung von Facebook-Freunden oder Instagram- und Twitter-Followern gesehen. So hat das Landgericht Hamburg es abgelehnt, einen Unternehmer zu verurteilen, der ein Gewinnspiel im Internet angeboten hat, dessen Teilnahmevoraussetzung es war, die Facebook-Seite des Unternehmers zu „liken“, also dort den entsprechenden „Gefällt mir“-Button zu klicken.148 Dies begründete das Landgericht mit der Erwägung, dass der Button „ein zentrales Element dieser Online-Plattform, die dem weltumspannenden Vernetzungsgedanken huldigt“, sei und den maßgeblichen Verkehrskreisen bekannt sei, dass der Klick auf den „Like“-Button aus den unterschiedlichsten Motiven erfolgen könne und nicht notwendig mit einer besonderen Wertschätzung des mit dem „Like“ versehenen Inhalts verbunden sei. Vielmehr könne der „Like“-Button auch aus einem reinen Informationsinteresse heraus betätigt werden, weil das „Liken“ erforderlich sei, um in den Genuss des Mitteilungsflusses des jeweiligen Unternehmens zu gelangen. Dem wird man zustimmen können, weil es in der Tat dem Publikum bekannt sein dürfte, dass „Like“ nicht gleich „Like“ ist.149 Andererseits spricht einiges dafür, dass der Kauf von Followern und „Likes“ gegen das Verbot der Irreführung aus § 5 UWG verstoßen könnte, weil in diesen Fällen der Verbraucher annehmen muss, das fragliche Unternehmen sei bekannter und beliebter, als es tatsächlich der Fall ist.150 Liegt nach den Maßstäben des TMG oder des MStV ein Verstoß gegen das Trennungsgebot vor, besteht die Möglichkeit, im aufsichtsrechtlichen Weg vorzugehen.
147 OLG München, Urt. v. 10.5.2012 – 29 U 515/12 = MMR 2012, 534, 535; LG Hamburg, Urt. v. 24.4.2012 – 312 O 715/11 = MMR 2013, 178, 178. 148 LG Hamburg, Urt. v. 10.1.2013 – 327 O 438/11 = CR 2013, 260. 149 So auch Piltz, CR 2013, 261, 262. 150 Jung, IPRB 2013, 203, 204. Feldmann
107
108
109
110
111
566
112
Kapitel 8 Blogs, Foren und Bewertungsportale
Praktisch relevanter als die öffentlich-rechtliche Verfolgung von Verstößen gegen die genannten Bestimmungen ist allerdings deren wettbewerbsrechtliche Verfolgung durch Mitbewerber bzw. dazu berufene Verbraucherschutzverbände. Hierfür eröffnet das Wettbewerbsrecht eine Reihe von Möglichkeiten. So sind etwa die § 6 Abs. 1 Nr. 1 TMG, § 8 Abs. 7 MStV Marktverhaltensregelungen im Sinne des § 3a UWG.
3 Praxistipp Alles in allem wird man aus juristischer Sicht vom Kauf von „Likes“ oder „Followern“ nur abraten können.
Feldmann
Kapitel 9 Affiliate-Marketing A. Grundzüge Typische Maßnahmen des Online-Marketings sind die Suchmaschinenwerbung (etwa 1 Google-AdWords), die Suchmaschinen-Optimierung, der Versand von Newslettern, die Bannerwerbung, die Beteiligung an sozialen Netzwerken und die Werbung mittels Affiliate-Programmen.1 Bei Letzterem, dem Affiliate-Marketing, betreibt der sog. Merchant (auch Adver- 2 tiser genannt) eine Website, typischerweise einen Webshop. Sein Ziel ist, dass möglichst viele Internetnutzer seine Website besuchen und beispielsweise Waren auf seiner Website kaufen. Der Affiliate (auch Publisher genannt) bewirbt zu diesem Zweck die Website des Merchants und erhält dafür eine Vergütung vom Merchant. Der Merchant stellt dem Affiliate im Rahmen eines sog. Partnerprogramms Werbemittel wie Banner, Logos, Produktfotos und andere zur Verfügung, die dem Affiliate helfen, die Website des Merchants zu bewerben. Klickt ein Nutzer auf eines dieser Werbemittel, wird er auf die Website des Merchants weitergeleitet.
Beispiel 5 Ein begeisterter Radfahrer betreibt eine Website, auf der er über Radrennen und Fahrradrouten in der Umgebung und neue, innovative Fahrradmodelle berichtet. Um Geld mit seiner Website zuverdienen, meldet er sich beim Partnerprogramm eines Online-Shops für Rennräder und Mountainbikes an. Der Online-Shop als sog. Merchant stellt ihm verschiedene Werbematerialien zur Verfügung, die der Betreiber der Fahrradwebsite in seine Website integriert und die mit dem Online-Shop des Fahrradhändlers verlinkt sind. Für jeden Klick auf die Werbematerialien erhält er eine Vergütung (je nach Vergütungsmodell).
Selbst wenn viele Internetnutzer den Begriff Affiliate-Marketing nicht kennen, kann 3 man davon ausgehen, dass die meisten Internetnutzer diese Form der Werbung regelmäßig beim Surfen im Internet wahrnehmen. Nach einer Erhebung der Fokusgruppe Affiliate-Marketing des Bundesverbandes Digitale Wirtschaft (BVDW) e.V. erwirtschaftete Affiliate-Marketing im Jahr 2019 ca. 10 Milliarden Euro Umsatz im Bereich E-Commerce. Jeder siebte Euro im E-Commerce wurde somit durch Affiliate-Marketing generiert.
1 Die Autorin Daniela Emde ist Mitarbeiterin der Rechtsabteilung von PayPal. Die Autoren Jannina Senzel und Dirk Weber sind Mitarbeiter der eBay-Rechtsabteilung. Der Aufsatz spiegelt lediglich die persönliche Auffassung der Autoren wider. Senzel/Emde/Weber https://doi.org/10.1515/9783110741131-009
568
Kapitel 9 Affiliate-Marketing
In Deutschland gab es zum Zeitpunkt der Erhebung rund 40.000 Publisher, 7.000 Advertiser, 150 Agenturen und 50 Netzwerke im Affiliate-Marketing.2 4 Der Beginn der Corona-Pandemie im Frühjahr 2020 bedeutete für die gesamte Wirtschaft einen tiefen Einschnitt. Aufgrund der in den folgenden Monaten eingeführten Kontaktbeschränkungen boomte vor allem der Online-Handel und auch ältere Zielgruppen öffneten sich diesem vermehrt. Somit stiegen auch die durch Affiliate-Marketing generierten Umsätze. Nach dem Trend-Report 2021 von xpose360 und AffiliateBLOG.de gaben 83 % der Affiliates und 79 % der Merchants an, dass sich ihre Umsätze 2020 positiv entwickelt haben.3 5 Affiliate-Marketing nutzt typischerweise den Wissensvorsprung des Affiliate. Der Affiliate weiß am besten, welche Angebote seine Nutzer interessieren. Zielgruppen können auf diese Weise am besten angesprochen werden. Attraktiv ist diese Art der Werbung auch für solche Websitebetreiber, die zwar keine großen Umsätze erwirtschaften, aber etwa die Kosten ihrer Website finanzieren wollen. Insofern bietet das AffiliateMarketing eine recht einfache Möglichkeit, seine Website zu monetarisieren. Wenn jemand sich, d. h. seine Website, mit „Werbung finanziert“, dann wird er sehr oft Affiliate in einem oder mehreren Partnerprogrammen sein.
Merchant (Advertiser) = der „Beworbene“
www
Der Merchant zahlt dem Affiliate eine Vergütung.
und wird auf den Webshop des Merchants weitergeleitet
Webshop
Affiliate (Publisher) = der „werbende"
www Link zum Webshop des Merchants
klickt auf den Link Internetnutzer
2 https://www.bvdw.org/der-bvdw/news/detail/artikel/affiliate-marketing-generiert-jeden-siebten-euroim-e-commerce/, zuletzt abgerufen am 4.5.2023 – Als Basis der Berechnung diente die Affiliate-MarketingErhebung des BVDW aus 2017, abrufbar unter https://www.bvdw.org/der-bvdw/news/detail/artikel/bvdwerhebung-jeder-sechste-euro-wird-durch-affiliate-marketing-umgesetzt/, zuletzt abgerufen am 4.5.2023. 3 https://www.xpose360.de/whitepaper/affiliate-trend-report-2021/, zuletzt abgerufen am 4.5.2023. Senzel/Emde/Weber
569
A. Grundzüge
I. Affiliate-Netzwerke Beim Affiliate-Marketing unterscheidet man grundsätzlich zwei Konstellationen: Der typische Fall ist, dass neben Affiliate und Merchant noch ein Affiliate-Netzwerk eingebunden ist. Bekannte Affiliate-Netzwerke sind beispielsweise Awin (ehemals Zanox), AdCell, webgains, belboon oder auch digistore. Aufgabe der Affiliate-Netzwerke ist es, Merchants und Affiliates zusammenzubringen. Affiliate-Netzwerke bewerben die Affiliate-Programme der einzelnen Merchants. Die Netzwerke bieten typischerweise auf ihren Websites Suchmasken an, die es einem zukünftigen Affiliate ermöglichen, mithilfe einer Schlagwortsuche das für ihn passende Partnerprogramm zu finden.4 Auf den Seiten dieser Netzwerke präsentieren sich dann die einzelnen Partnerprogramme. Affiliate-Netzwerke vermitteln zwischen Merchant und Affiliate. Sie erleichtern dem Affiliate die Verwaltung, übernehmen die Abrechnung und stellen den Affiliates Statistiken zum Erfolg ihrer Werbemaßnahmen und auch die notwendigen TrackingTools zur Verfügung. Die Tracking-Tools dienen der Ermittlung der Vergütung. Merchants zahlen dem Netzwerk einen bestimmten Betrag, um das Programm mit der Hilfe des Affiliate-Netzwerkes betreiben zu können. Außerdem erhalten die Netzwerke typischerweise 30 % der Provisionen, die an die Affiliates gezahlt werden.5 In dieser Drei-Personen-Konstellation können die Vertragsbeziehungen unterschiedlich ausgestaltet sein. Es ist zum einen möglich, dass es lediglich Vertragsbeziehungen zwischen Merchant und Affiliate-Netzwerk sowie zwischen Affiliate und AffiliateNetzwerk gibt. In diesem Fall hat der Affiliate einen Anspruch auf Vergütung gegenüber dem Affiliate-Netzwerk. Eine direkte Vertragsbeziehung zwischen Affiliate und Merchant besteht nicht.6 Die zweite Variante ist dagegen, dass auch ein direktes Vertragsverhältnis zwischen Merchant und Affiliate besteht.7 In der zweiten Konstellation können Affiliate und Merchant auch in einer direkten Vertragsbeziehung zueinanderstehen, ohne dass ein sog. Affiliate-Netzwerk eingebunden ist. Beispiele dafür sind das Amazon PartnerNet oder das eBay Partner Network.8
6
7
8
4 Vgl. etwa https://www.affiliate-marketing.de/partnerprogramme, zuletzt abgerufen am 4.5.2023. 5 Rabsch/Mandic/Keßler, S. 691. 6 Vgl. beispielsweise Awin (https://www.awin.com/de/rechtliches, zuletzt abgerufen am 4.5.2023) oder belboon (http://www.belboon.com/agb, zuletzt abgerufen am 4.5.2023). 7 Vgl. dazu auch https://www.affiliateundrecht.de/aufsaetze/vertragsverhaeltnisse-zwischen-affiliatemerchant-und-affiliate-netzwerk/, zuletzt abgerufen am 4.5.2023; Schirmbacher/Ihmor, CR 2009, 245 ff. 8 https://partnernetwork.ebay.de; https://partnernet.amazon.de, beide zuletzt abgerufen am 4.5.2023.
Senzel/Emde/Weber
9
10
570
Kapitel 9 Affiliate-Marketing
II. Vergütungsmodelle 11 Man unterscheidet zwischen verschiedenen Vergütungsmodellen. Beim sog. Pay per
Click zahlt der Merchant an den Affiliate eine Vergütung pro Klick auf das Werbemittel. Bei „Pay per Sale“ wiederum wird eine Vergütung pro erfolgtem Verkauf bezahlt. Die Vergütung kann eine feste Summe oder auch ein prozentualer Anteil sein. Denkbar ist auch eine Kombination dieser Faktoren. 12 Außerdem gibt es noch das sog. Pay per Lead. Hier erhält der Affiliate eine Vergütung für jeden qualifizierten Kundenkontakt. Die Registrierung für einen Newsletter, die Anforderung eines Katalogs, eine Anfrage durch einen Internetnutzer etc. können typische Leads darstellen. 5 Beispiel Beim Partnerprogramm des Immobilien-Portals immowelt.de ist beispielsweise das Erstellen eines Inserats durch einen Nutzer, der zuvor durch die Werbung auf den Seiten des Affiliates auf das Portal aufmerksam wurde, ein solcher Lead.9
13 Diese Art der Vergütungsmodelle zielt darauf ab, dass die vom Merchant zu zahlende
Vergütung in einem bestimmten Verhältnis zum Erfolg der Werbeanzeigen steht. Dementsprechend wird Affiliate-Marketing auch als „performance based marketing“ bezeichnet. Allerdings besteht für den Merchant immer das Risiko, dass manche Kunden auch ohne die Affiliate-Werbung seine Websites aufgesucht hätten, sodass sich die Affiliate-Werbung nicht immer auszahlt.
III. Geschäftsmodelle 14 Affiliates haben unterschiedliche „Geschäftsmodelle“, d. h. sie betreiben unterschiedli
che Websites. Das oben angeführte Beispiel der Website mit Informationen zum Thema Radfahren ist ein Beispiel für Websites, die redaktionell aufgearbeitete Inhalte haben. Das sind vor allem Blogs, Informations- und Nachrichtenseiten. Andere Affiliates betreiben Websites mit nutzergenerierten Inhalten wie etwa Meinungsforen oder Bewertungsforen. Denkbar sind aber auch Websites mit Produktsuchen oder Preisvergleichen. Preisvergleichsseiten listen eine Vielzahl von Produkten auf, die jeweils über Affiliate-Links zur Website des Anbieters leiten. 15 Software wie etwa eine iPhone-App, welche Nutzer auf ihrem Computer oder Smartphone installieren, ist ein mittlerweile ebenfalls sehr verbreitetes Geschäftsmodell. Denn in diese lässt sich ebenso gut Werbung integrieren. Werbemittel können
9 https://www.immowelt.de/affiliateprogramm, zuletzt abgerufen am 29.6.2022. Senzel/Emde/Weber
A. Grundzüge
571
aber auch in Newsletter oder RSS-Feeds eingefügt werden. Auch Suchmaschinenwerbung (sog. AdWords) wird von vielen Affiliates betrieben.
IV. Werbemittel Der Merchant stellt seinen Affiliates unterschiedliche Werbemittel zur Verfügung. Die einfachste Art der Werbemittel sind sog. Hyperlinks. Beim Klick auf ein bestimmtes Wort beispielsweise im Fließtext auf der Website des Affiliates wird der Internetnutzer auf die Website des Merchants weitergeleitet. Die verwendeten Links erlauben ein entsprechendes Tracking, sodass die Vergütung des Affiliates im Nachhinein ermittelt werden kann. Außerdem stellen Merchants ihren Affiliates oft Banner oder Bilder in unterschiedlichen Formaten zur Verfügung, die etwa am Rand einer Website erscheinen. Beim Klick auf das entsprechende Banner wird der Nutzer dann auf die Website des Merchants geleitet. Solche Banner kann der Affiliate meist in der Größe anpassen, sodass sie sich auf seiner Website einfügen. Sog. Pop-Ups werden ebenfalls auf der Website platziert. Diese springen in einem eigenen Fenster auf und überdecken somit Teile des Inhalts der jeweiligen Webseite. Dieses Fenster muss aktiv vom Nutzer weggeklickt werden. Oft bietet der Merchant auch Banner an, die automatisiert einzelne Produkte einblenden und diese bewerben. Die Produkte werden typischerweise automatisch in bestimmten Abständen ausgetauscht. Mittlerweile wird auch das Einfügen von VideoWerbung (sog. Video-Ad) immer beliebter. Hierbei handelt es sich um kurze Werbespots, Produktvideos oder Trailer, welche auf der Website des Affiliates integriert werden. Weitere, noch enger vernetzte Formen des Affiliate-Marketings sind die sog. ShopIntegration und Exclusive Deals. Bei einer Shop-Integration (auch integratives Affiliate-Marketing) integriert der Merchant seine Produkte direkt in den Online-Shop des Affiliates, was zur Folge hat, dass dieser zum direkten Point of Sale des Merchant wird. Exclusive Deals beschreiben ein umfassendes Paket verschiedener Werbeleistungen, bei dem die Angebote des Merchant dem Nutzer immer wieder auf der Partnerwebsite begegnen.10
16 17
18
19
20
V. Anmeldung zu einem Partnerprogramm Interessiert sich ein Affiliate für ein Partnerprogramm, muss er sich i. d. R. bei dem je- 21 weiligen Merchant bewerben. Die Aufnahme in ein Programm erfolgt selten automa
10 Mankowski in Fezer/Büscher/Obergfell, S. 299. Senzel/Emde/Weber
572
Kapitel 9 Affiliate-Marketing
tisch. Bei der Aufnahme in ein Programm erfragt der jeweilige Merchant i. d. R., auf welcher Website der Affiliate für ihn werben will und was für ein/e Website/Geschäftsmodell der jeweilige Affiliate hat.11
B. Die Haftung des Merchants für Rechtsverletzungen des Affiliates 22 Die Frage, inwieweit ein Merchant für Rechtsverletzungen des Affiliates haftet, wurde
lange Zeit von verschiedenen Instanzgerichten unterschiedlich beantwortet.12 Anlass für solche Verfahren bildeten etwa die Versendung unverlangter Werbung per E‑Mail an Verbraucher,13 die Nutzung fremder Domainnamen, Metatags14 oder Keywords15 sowie die Herabsetzung von Mitbewerbern.16 23 Einige Instanzgerichte diskutierten eine Haftung des Merchants nach der sog. Störerhaftung.17 Andere befürworteten eine Beauftragtenhaftung.18 Der BGH urteilte im Jahr 2009 in einer Grundsatzentscheidung, dass ein Affiliate i. d. R. als Beauftragter im Sinne des § 14 Abs. 7 MarkenG bzw. § 8 Abs. 2 UWG anzusehen sei.19
I. Die Entscheidung „Partnerprogramm“ 24 Der Entscheidung „Partnerprogramm“ des BGH lag folgender Sachverhalt zugrunde:
Kläger war der Inhaber eines Versandhandels für Fahrräder (www.roseversand.de), auf den die Wortmarke „ROSE“ eingetragen war. Dieser verklagte einen anderen Händler, der ebenfalls auf seiner Website www.raddiscount.de Fahrräder verkaufte. Der Affiliate des beklagten Fahrradhändlers, d. h. des Merchants, hatte die Worte „rose“ und „bike“ als Metatags verwendet, um seine eigenen Websites in den natürlichen Sucher
11 Vgl. zum Beispiel https://partner.ebay.com/campaign-promo-signup/eBay-Partner-Network.brand? execution=e1s1, zuletzt abgerufen am 29.6.2022. 12 Eine ausführliche Auflistung der Rechtsprechung findet sich unter https://www.affiliateundrecht.de/ urteile/, zuletzt abgerufen am 4.5.2023. 13 LG Potsdam, Urt. v. 12.12.2007 – 52 O 67/07 – K&R 2008, 117; AG Pforzheim, Urt. v. 20.12.2005 – 1 C 284/ 03 – K&R 2006, 144. 14 LG Hamburg, Urt. v. 3.8.2005 – 315 O 296/05 – MMR 2006, 120. 15 LG Köln, Beschl. v. 31.1.2006 – 33 O 34/06. 16 LG Düsseldorf, Urt. v. 16.8.2006 – 12 O 554/05 – n.v. 17 So z. B. AG Pforzheim, Urt. v. 20.12.2005 – 1 C 284/03 – K&R 2006, 144; LG Hamburg, Urt. v. 3.8.2005 – 315 O 296/05 – CR 2006, 130. 18 So z. B. LG Potsdam, Urt. v. 12.12.2007 – 52 O 67/07 – K&R 2008, 117; LG Köln, Beschl. v. 31.1.2006 – 33 O 34/06. 19 BGH, Urt. v. 7.10.2009 – I ZR 109/06 – MMR 2009, 827 (Partnerprogramm).
Senzel/Emde/Weber
B. Die Haftung des Merchants für Rechtsverletzungen des Affiliates
573
gebnissen von Google möglichst weit oben erscheinen zu lassen.20 Auf dieser Website des Affiliates war ein Link zur Website des beklagten Merchants eingebunden. Allerdings war genau diese Website des Affiliates nicht beim Partnerprogramm angemeldet. Für Klicks auf den Link auf dieser Website hatte der Affiliate dementsprechend keine Vergütung erhalten. Durch die Verwendung der Worte „rose“ und „bike“ als Metatags hatte der Affiliate möglicherweise die Markenrechte des Klägers verletzt. Zwischen Merchant und Affiliate war ein Affiliate-Netzwerk geschaltet. Der BGH entschied, dass einem Merchant das Handeln seines Affiliates grundsätz- 25 lich nach § 14 Abs. 7 MarkenG zugerechnet wird. Dies begründete er mit dem Sinn und Zweck der Zurechnungsnorm: Die arbeitsteilige Organisation soll die Verantwortung für die geschäftliche Tätigkeit nicht beseitigen. Entscheidend sei, dass der Affiliate in die betriebliche Organisation des Merchants in der Weise eingegliedert sei, dass der Erfolg der Geschäftstätigkeit des Affiliates dem Merchant zugutekomme und der Merchant einen bestimmenden, durchsetzbaren Einfluss auf die Tätigkeit des Affiliates habe. Dabei komme es nicht darauf an, welchen Einfluss sich der Merchant tatsächlich gesichert habe, sondern welchen Einfluss er sich „sichern konnte und musste“. Unerheblich sei, wie die Beteiligten ihre Rechtsbeziehungen ausgestaltet haben, d. h. insbesondere ob ein Affiliate-Netzwerk „zwischengeschaltet“ ist.21 Der BGH stellte im konkreten Fall darauf ab, dass dem Merchant der Erfolg der Werbung zugutekam, der Merchant den Link zur Verfügung gestellt hatte, die Werbepartnerschaft auf Dauer angelegt war, Provisionszahlungen nach der Anzahl der zu einem Kauf führenden Klicks erfolgten, der Affiliate sich zunächst beim beklagten Merchant um Aufnahme in das Partnerprogramm hatte bewerben müssen und dem Affiliate Zugang zu einem Partnerbereich mit weiteren Diensten zur Verfügung gestellt wurden. Entsprechende Merkmale lassen sich bei fast allen Partnerprogrammen aufzeigen. Der BGH stellte aber auch klar, dass die Zurechnungsnorm des § 14 Abs. 7 MarkenG 26 nicht greife, wenn der Beauftragte außerhalb des Auftragsverhältnisses handele und somit das Handeln des Affiliates nicht der Geschäftsorganisation des Merchants zuzurechnen sei.22 Denn nach dem Wortlaut des § 14 Abs. 7 MarkenG müsse eine Verletzung „in einem geschäftlichen Betrieb von einem Beauftragten“ begangen werden. Mit anderen Worten: Es muss ein funktionaler Zusammenhang bestehen. Dies sei nicht der Fall, so der BGH, wenn der Auftrag „auf einen bestimmten Geschäftsbereich des Beauftragten beschränkt“ sei und der Auftraggeber nicht damit rechnen müsse, dass der Beauftragte auch anderweitig für ihn tätig werde.23 Nur in diesem Umfang sei das Risiko für den Merchant beherrschbar und liege somit der Grund für eine Zurechnung nach
20 Metatags sind HTML-Codes, welche weiterführende Informationen über eine bestimmte Website enthalten. Website-Betreiber können so Informationen über die Website an Suchmaschinen übermitteln; vgl. https://www.seo-kueche.de/lexikon/meta-tags/, zuletzt abgerufen am 4.5.2023. 21 BGH, Urt. v. 7.10.2009 – I ZR 109/06 – MMR 2009, 827, 830 (Partnerprogramm). 22 BGH, Urt. v. 7.10.2009 – I ZR 109/06 – MMR 2009, 827, 831 (Partnerprogramm). 23 BGH, Urt. v. 7.10.2009 – I ZR 109/06 – MMR 2009, 827, 831 (Partnerprogramm). Senzel/Emde/Weber
574
Kapitel 9 Affiliate-Marketing
§ 14 Abs. 7 MarkenG vor. Im konkreten Fall hatte der Affiliate die aufgrund der verwendeten Metatags in den natürlichen Suchergebnisseiten von Google weit oben erscheinende Website nicht zum Partnerprogramm angemeldet. Der Affiliate erhielt keine Provision für Weiterleitungen mittels dieser Website. Der beklagte Merchant hatte diese Website nicht gekannt. Lediglich zum Partnerprogramm angemeldete Websites wurden auf gesetzeswidrige Inhalte kontrolliert. Deshalb schied eine Haftung des beklagten Merchants in diesem Fall aus. 27 Daneben stellte der BGH klar, dass neben der Haftung nach § 14 Abs. 1, 2 und 7 MarkenG auch eine Haftung nach den Grundsätzen der Störerhaftung in Betracht komme. Diese setze allerdings die Verletzung von Prüfpflichten voraus. Der BGH verwies ausdrücklich auf die Entscheidung „Internet-Versteigerung I“.24
II. Die Grenzen dieser Haftung 28 Die Besonderheit der Zurechnungsnorm des § 14 Abs. 7 MarkenG ist, dass diese anders
als etwa § 831 BGB keine Entlastungsmöglichkeit vorsieht. Der Merchant haftet dementsprechend ohne eigenes Verschulden für eine Rechtsverletzung des Affiliates, d. h. für fremdes Verhalten. Insofern hat der BGH einen sehr strengen Haftungsmaßstab gewählt. Der Merchant kann haften, obwohl er keine Kenntnis des Rechtsverstoßes hatte und auch nicht fahrlässig handelte. 29 Dies ist bedenklich. Je weitergehender die potenzielle Haftung eines Merchants für Verhalten des Affiliates ist, desto wirtschaftlich unattraktiver wird es für den Merchant, solche Affiliates zuzulassen, die voraussichtlich nur wenige Kunden auf seine Website leiten werden. Der potenzielle „Gewinn“ steht dann nicht im Verhältnis zu den Kosten, d. h. dem Kontrollaufwand, der betrieben werden muss, um einer potenziellen eigenen Haftung vorzubeugen. 30 Gleichzeitig hat der BGH aber auch eine Haftungsgrenze aufgezeigt, nämlich für den Fall, dass der Affiliate „außerhalb des Auftragsverhältnisses“ gehandelt hat. Die Haftung beschränkt sich auf „diejenigen geschäftlichen Handlungen des Beauftragten, die dieser im Zusammenhang mit dem Geschäftsbereich vornimmt, der dem Auftragsverhältnis zugrunde liegt“.25 Bei einem Handeln außerhalb des Auftrags ist das Merkmal „im geschäftlichen Betrieb“ zu verneinen. 31 Das OLG Köln, an welches der Fall zurückverwiesen wurde, betonte, dass eine Haftung vorausgesetzt hätte, dass die Werbung abrechenbar war und es sich dem beklagten Merchant „hätte aufdrängen müssen“, dass eine Suchmaschinenmanipulation vorgenommen wurde, welche die Gefahr von Kennzeichenverletzungen in sich barg. Nur
24 BGH, Urt. v. 7.10.2009 – I ZR 109/06 – MMR 2009, 827, 831 (Partnerprogramm); BGH, Urt. v. 11.3.2004 – I ZR 304/01 – GRUR 2004, 860 (Internet-Versteigerung I). 25 BGH, Urt. v. 7.10.2009 – I ZR 109/06 – MMR 2009, 827, 830 (Partnerprogramm). Senzel/Emde/Weber
575
B. Die Haftung des Merchants für Rechtsverletzungen des Affiliates
dann liege der innere Grund für die Zurechnung vor, d. h. eine gewisse Risikobeherrschung. Mit Rechtsverletzungen auf einer nicht zum Partnerprogramm angemeldeten Website habe der beklagte Merchant dagegen nicht rechnen müssen. Dabei zieht das OLG Köln den einleuchtenden Vergleich zum klassischen Handel: „Ebenso wenig wie ein Unternehmen, das im Geschäftslokal eines Händlers mit Plakaten für seine Produkte wirbt, für die Art und Weise der Werbung des Händlers für sein eigenes Geschäft verantwortlich gemacht werden kann, sind der Beklagten ihrer Kontrolle entzogene Methoden der Streithelferin [des Affiliates] zu Last zu legen, mit denen sie Nutzer auf Internetkataloge und erst von dort mit weiterführenden Links zu den betreffenden Unternehmen zu locken versucht.“26 Damit scheidet eine Haftung nach § 14 Abs. 7 MarkenG für Maßnahmen, die der Affiliate zur Bewerbung seiner eigenen Website trifft, grundsätzlich aus.27 Das OLG Hamburg entschied darüber hinaus in einem Fall, dass Amazon-Verkäufer 32 nicht für Vergehen von Amazon-Affiliates haften.28 Klägerin und Beklagte verkauften u. a. auf Amazon Matratzen, die Matratzen der Beklagten wurden von einem Dritten auf seiner Website beworben. Die Klägerin führte an, auf dieser Website sei kein ausreichender Hinweis darauf zu finden, dass der Betreiber der Website eine Provision bekäme, sobald ein Nutzer auf den Affiliate-Link klicke; darüber hinaus sei die entsprechende Matratze auf der Website irreführend als „Vergleichssieger“ präsentiert worden. In seinem Urteil führte das OLG Hamburg an, dass die Werbung auf der Website des 33 Dritten zwar irreführend und somit rechtswidrig sei, die Beklagte dafür aber nicht verantwortlich gemacht werden könne.29 Es bestünden keine vertraglichen oder tatsächlichen Beziehungen zwischen der Beklagten und dem Amazon-Affiliate, welche eine Einflussnahme ermöglichten. Die Beklagte stehe zwar in vertraglicher Beziehung mit der Internetplattform Amazon, über die sie ihre Produkte anbietet und vertreibt. Sie sei aber nicht vertraglich mit dem Partnerprogramm und auch nicht mit den Affiliate-Partnern verbunden. Die Amazon-Partner hätten darüber hinaus lediglich die Möglichkeit und keine Verpflichtung, Amazon-bezogene Werbung zu schalten. Amazon nehme somit auf die Tätigkeit des Dritten keinen weisungsgebenden Einfluss. Eine ähnliche Entscheidung erging auch durch das OLG Karlsruhe. Hier wurde fest- 34 gestellt, dass Amazon nicht für Wettbewerbsverstöße von Affiliates haftet, da diese selbstständig und allein in eigener Verantwortung, für sich und nicht als Beauftragter von Amazon-Gesellschaften handeln.30
26 27 28 29 30
OLG Köln, Urt. v. 28.1.2011 – 6 U 200/05 – BeckRS 2011, 23997. Klinger, jurisPR-ITR 24/2009 Anm. 2 C; vgl. auch Sobola in Auer-Reinsdorff/Conrad, Rn 207 ff. OLG Hamburg, Urt. v. 20.8.2020 – 15 U 137/19) – openJur 2020, 77575 (Anti-Kartell-Matratze). OLG Hamburg, Urt. v. 20.8.2020 – 15 U 137/19) – openJur 2020, 77575 (Anti-Kartell-Matratze). OLG Karlsruhe, Urt. v. 13.5.2020 – 6 U 127/19 – NJW-RR 2020, 1049.
Senzel/Emde/Weber
576
Kapitel 9 Affiliate-Marketing
III. Möglichkeiten, einer Haftung vorzubeugen 35 Eine genaue Definition des Auftragsumfangs schränkt somit die Haftung ein. Deshalb
36
37
38
39
sollte dieser möglichst genau vertraglich festgelegt werden. Die Entscheidung „Partnerprogramm“ des BGH zeigt, dass der Merchant sich die Website, die zur Bewerbung benutzt werden soll, bei der Anmeldung benennen lassen sollte. Bewirbt der Affiliate dann die Website des Merchants durch eine andere Website als die angemeldete, ist eine Haftung nach § 14 Abs. 7 MarkenG ausgeschlossen. Gleiches gilt, wenn der Merchant eine andere Kategorie von Produkten anbietet, als er bei seiner Anmeldung angegeben hat. Wird eine bestimmte Werbetätigkeit des Affiliates unabhängig von ihrer Rechtmäßigkeit ausgeschlossen, liegt darin ebenfalls eine Beschränkung des Auftrags. Durch die ausdrückliche Vorgabe der Werbemittel oder dem generellen Ausschluss bestimmter Werbemittel (etwa die Bewerbung mithilfe von AdWords, mittels Gutscheinen oder durch E‑Mails) lässt sich dementsprechend das Haftungsrisiko senken.31 Bislang unentschieden ist, ob auch eine Einschränkung des Auftrags durch das Verbot, spezifische rechtswidrige Werbeformen zu unterlassen, eine Haftung nach § 14 Abs. 7 MarkenG ausschließen kann. Denkbar ist es beispielsweise, vertraglich festzulegen, dass keine unverlangten E‑Mails an Dritte gesendet werden dürfen oder keine Metatags, die Markennamen von Konkurrenzprodukten benutzen, verwendet werden dürfen. Auch dadurch wird ein Auftrag eingeschränkt und der Geschäftsbereich klar definiert. Das LG Stuttgart hat beispielsweise entschieden, dass eine Verantwortlichkeit für unerlaubt versandte Spam-E‑Mails nicht ohne Weiteres in Betracht kommt.32 Danach kann als mittelbarer Störer gemäß § 1004 BGB nur in Anspruch genommen werden, wer in irgendeiner Weise willentlich und adäquat kausal zur Verletzung eines absoluten Rechts beiträgt und insbesondere seiner Prüfpflicht nicht nachkommt. Der Merchant wusste hier nichts von der E‑Mail-Werbung und hatte solche sogar generell untersagt. Für den Ausschluss der Haftung des Merchants in Fällen der Einschränkung des Auftrages spricht insbesondere auch, dass dies im Einklang mit dem Grund der Zurechnung nach § 14 Abs. 7 MarkenG steht. Verbietet ein Merchant seinen Affiliates durch die vertraglichen Regelungen ausdrücklich bestimmte gesetzeswidrige Tätigkeiten oder macht er bestimmte Tätigkeiten von einer ausdrücklichen Genehmigung abhängig, sollte er nicht damit rechnen müssen, dass der Affiliate diese dennoch praktiziert. Dieses Risiko kann er auch nicht mehr beherrschen.33 Gegenteiliger Auffassung ist jedoch das LG Karlsruhe in einem Urteil, welches sich mit irreführender Werbung über die schmerzlindernde Wirkung eines medizinischen Produktes beschäftigt, das mit einem Soft-Laser, Rotlicht, Infrarotstrahlung und einem
31 So auch Herrmann, K&R 2009, 801, 802. 32 LG Stuttgart, Urt. v. 24.10.2012 – 5 U 164/11 – GRUR-RR 2013, 350. 33 LG Stuttgart, Urt. v. 24.10.2012 – 5 U 164/11 – GRUR-RR 2013, 350. Senzel/Emde/Weber
B. Die Haftung des Merchants für Rechtsverletzungen des Affiliates
577
Magnetfeld arbeitet. Hiernach haftet ein Merchant für wettbewerbswidrige Werbeaussagen seines Affiliates, obwohl es diesem vertraglich verboten war, eigene Werbeaussagen zu tätigen. Solange der Affiliate im Rahmen seiner Affiliate-Stellung tätig wird, hafte der Merchant auch für die durch ihn begangenen Rechtsverletzungen.34 Eine genaue Definition des Auftragsumfangs empfiehlt sich aber in jedem Fall. 40 Zwar mag etwa die Bewerbung der Produkte des Merchants auf Erotikseiten nicht rechtsverletzend sein, kann aber trotzdem seinem Image schaden. Unabhängig von der rechtlichen Bewertung sollte man Affiliates, die oft rechtliche Laien sind, auf konkrete, nicht zulässige Werbemethoden hinweisen, damit diese nicht aus Unkenntnis rechtswidrig werben. Denkbar ist, die Inhalte der Websites des Affiliates bei Aufnahme in das Programm zu sichten. Jedoch hat eine solche Kontrolle praktische und wirtschaftliche Grenzen. Wöchentliche Kontrollen der Metatags, der gebuchten AdWords-Anzeigen in verschiedenen Suchmaschinen, der inhaltlichen Formulierungen auf einzelnen Websites durch Juristen und Techniker etc. wären sehr zeitaufwändig und kostenintensiv, sodass es sich wirtschaftlich nicht lohnen würde, Affiliate-Marketing zu betreiben. Des Weiteren sollten entsprechende (außerordentliche) Kündigungs- und Wei- 41 sungsrechte im Vertrag mit dem Affiliate vorgesehen werden, die es dem Merchant erlauben, potenzielle Rechtsverletzungen schnell zu beenden. Selbst wenn keine solchen Rechte ausdrücklich vertraglich eingeräumt werden, ist ein Affiliate-Marketing-Vertrag als ein Dauerschuldverhältnis nach § 314 BGB kündbar. Bei der Abwägung der Interessen wäre insbesondere der strenge Haftungsmaßstab nach § 14 Abs. 7 MarkenG zu berücksichtigen und die Tatsache, dass der jeweilige Affiliate meist sehr schnell auf andere Programme ausweichen kann. Auch die Vereinbarung einer Vertragsstrafe kann abschreckende Wirkung haben 42 und helfen, Rechtsverletzungen vorzubeugen.
IV. Regress des Merchants beim Affiliate Ist es dagegen bereits zu einem Haftungsfall durch ein Handeln des Affiliates gekommen 43 oder droht eine Inanspruchnahme, empfehlen sich die folgenden Maßnahmen: Wird der Merchant auf den Rechtsverstoß des Affiliates aufmerksam, sollte er den Affiliate darauf hinweisen und darauf hinwirken, dass der Rechtsverstoß so schnell wie möglich abgestellt wird. Insbesondere bei Zweifelsfällen, in denen der Affiliate eine andere Rechtsauffassung als der Merchant oder eine höhere Risikobereitschaft hat, sollte sich der Merchant vertraglich Einflussmöglichkeiten gesichert haben. Dies kann etwa in Form eines außerordentlichen Kündigungsrechts oder eines Weisungsrechts geschehen.
34 LG Karlsruhe, Urt. v. 30.1.2014 – 15 O 101/13 KfH IV, BeckRS 2014, 6878. Senzel/Emde/Weber
578
Kapitel 9 Affiliate-Marketing
3 Praxistipp Der Rechtsverstoß sollte sowohl beim Affiliate als auch beim Merchant intern dokumentiert werden. Wurden beispielsweise in einem Newsletter des Affiliates Markenrechte eines Dritten verletzt, sollte dauerhaft gespeichert werden, in welchem Umfang der Newsletter verbreitet wurde. Auch Statistiken über den Erfolg von einzelnen Affiliate-Kampagnen sollten sorgfältig aufbewahrt werden. In einem späteren Verfahren mag die Auskunft über diese Informationen zur Bestimmung der Höhe eines Schadensersatzanspruchs nach § 242 BGB geschuldet sein, die gerichtliche Festsetzung der Höhe des Schadensersatzes nach § 287 ZPO positiv beeinflussen, oder die Daten mögen auch bei Vergleichsverhandlungen hilfreich sein. Es sollten insbesondere auch alle Schritte, d. h. schriftliche Anweisungen an den Affiliate, Schreiben an Dritte etc. dokumentiert werden, die der Beseitigung der Rechtsverletzung dienen. Man mag auf diese Weise belegen können, dass keine Vergütung – wie etwa in dem vom BGH entschiedenen Fall „Partnerprogramm“ – erfolgt ist.
44 Haftet der Merchant gegenüber einem Dritten für Rechtsverletzungen des Affiliates,
steht ihm zudem der Rückgriff gegenüber dem Affiliate offen. Anspruchsgrundlagen sind beispielsweise § 280 Abs. 1 BGB bei einem direkten Vertragsverhältnis zwischen Affiliate und Merchant sowie § 426 Abs. 1 und Abs. 2 BGB. Insofern empfiehlt es sich, dem Affiliate den Streit nach § 72 Abs. 1 ZPO zu verkünden oder eine Streitverkündungsvereinbarung zu schließen.
V. Haftung des Merchants für Rechtsverletzungen des Affiliates nach Abgabe einer Unterlassungserklärung 45 Über eine andere Haftungskonstellation hatte das OLG Köln zu urteilen. Der Merchant
hatte eine strafbewährte Unterlassungserklärung gegenüber dem Kläger abgegeben, gemäß derer er bestimmte Kleidungsstücke wegen einer Markenrechtsverletzung nicht mehr anbieten durfte. Der Affiliate bewarb die rechtsverletzenden T-Shirts nach Abgabe der Unterlassungserklärung jedoch noch. Das OLG Köln entschied daraufhin, dass der Affiliate kein Erfüllungsgehilfe im Sinne des § 278 BGB des Merchants sei, soweit nur eine unzureichende Beseitigung eines vor Vertragsschluss geschaffenen Zustands gerügt wird, aber kein neuer aktiver Verstoß begangen wird.35 Zwar war der Merchant gehalten, seine Affiliates aufzufordern, die Verwendung von T-Shirts mit dem streitgegenständlichen Zeichen zu unterlassen, aber das Vertragsstrafenversprechen war mangels anderer Indizien dahingehend auszulegen, dass es sich nur auf Handlungen des Merchants nach Abgabe des Versprechens bezog.
35 OLG Köln, Urt. v. 12.2.2010 – 6 U 169/09 – GRUR-RR 2010, 354. Senzel/Emde/Weber
C. Die Haftung des Affiliates für Rechtsverletzungen des Merchants
579
C. Die Haftung des Affiliates für Rechtsverletzungen des Merchants I. Haftung als Täter Die Frage, inwieweit ein Affiliate für Rechtsverletzungen des Merchants haftet, hat die 46 Gerichte bisher weniger beschäftigt. Bislang wurde eine Haftung des Affiliates für Rechtsverletzungen des Merchants von den Gerichten verneint.36 Denkbare Fälle sind etwa, dass der Merchant marken- oder urheberrechtsverletzende Ware anbietet, die vom Affiliate beworben werden. Auch Verstöße gegen das UWG durch die vom Merchant formulierte Werbeanzeige wie etwa eine fälschlicherweise behauptete Spitzenstellung am Markt wären möglich. Gedanklich lässt sich die Tätigkeit eines Affiliates in zwei Tätigkeiten untergliedern: 47 Zum einen setzt er einen Link zu einer Website und zum anderen bindet er die Werbemittel des Merchants in seine Website ein. Das Einbinden der Inhalte kann technisch in unterschiedlicher Weise erfolgen. Theoretisch möglich ist, dass der Affiliate die jeweiligen Werbeanzeigen auf seinen Servern speichert.37 Dies ist jedoch heutzutage äußerst selten der Fall. Viel häufiger wird er sie lediglich einbinden, ohne sie selbst zu speichern. Zu diesem Zweck kann der Affiliate wenige Zeilen eines Quellcodes, welche die Einbindung der Werbeanzeige bewirken, in seine Website übernehmen. Häufig genutzt wird ebenfalls eine Einbindung von Angeboten durch eine sog. API (Application Programming Interface), eine Schnittstelle, die Daten vom Server des Merchants abruft. Bei diesen Werbeanzeigen wird dementsprechend nicht die eigentliche Werbeanzeige/das Werbebanner auf den Servern des Affiliates gespeichert. Der vom Affiliate genutzte Code bewirkt lediglich, dass sich die Werbeanzeige im Browser des jeweiligen Nutzers aufbaut. Man kann dabei von einer Art „Link im weiteren Sinne“ sprechen oder von „embedded content“. Denkbar ist, dass die „eigentliche Rechtsverletzung“ nur auf der Website des 48 Merchants erscheint, zu welcher der Affiliate verlinkt. Dies ist z. B. der Fall, wenn der Affiliate lediglich einen Textlink setzt, aber keine Werbemittel des Merchants auf seiner Website integriert. Ein Blogger, d. h. der Affiliate, schreibt beispielsweise begeistert über ein neues Buch, das er gerade gelesen hat. Er bildet das Buch nicht auf seiner Website ab, sondern verlinkt lediglich über einen Textlink zum Angebot des Buchs in einem Online-Shop.38 Später stellt sich heraus, dass das Cover des Buchs Urheberrechte verletzt. In anderen Fällen kann die Rechtsverletzung auch bereits auf der Website des Affi
36 LG Düsseldorf, Beschl. v. 21.3.2012 – 2a O 323/11 – BeckRS 2012, 11152; LG Stuttgart, Urt. v. 26.4.2012 – 17 O 804/11. 37 Vgl. dazu Kieser/Kleinemenke, WRP 2012, 543, 545 ff. 38 Vgl. zur Haftung von Buchhändlern, die ein Buch mit rechtsverletzenden Inhalten verkauft haben: LG Hamburg, Urt. v. 11.3.2011 – 308 O 16/11 – GRUR-RR 2011, 249; LG Berlin, Urt. v. 14.11.2008 – 15 O 120/08 – BeckRS 2009, 03015; LG Düsseldorf, Urt. v. 18.3.2009 – 12 O 5/09 – BeckRS 2009, 10948.
Senzel/Emde/Weber
580
49
50
Kapitel 9 Affiliate-Marketing
liates erscheinen, wenn etwa in der Werbeanzeige rechtswidrig eine Marke für die Bewerbung eines Produkts verwendet wird. In diesem Fall ergibt sich die Markenverletzung schon aus der vom Merchant zur Verfügung gestellten Werbeanzeige. Zwar kann man die Tätigkeit des Affiliates in das „Verlinken auf die fremde Website“ und das „Eingliedern fremden Inhalts auf der eigenen Website“ gedanklich gliedern, faktisch ändert dies aber nichts am Haftungsregime in diesen Fällen. Maßgeblich ist auch hier die Rechtsprechung zur Haftung für das Setzen von Links. Die Haftung für das Setzen von Links ist bislang noch nicht abschließend geklärt. Weder die E-Commerce-Richtlinie39 noch die nationalen Bestimmungen des Telemediengesetzes sehen diesbezüglich Sonderregelungen in Form von Haftungsbeschränkungen vor; vgl. etwa Art. 21 Abs. 2 der E-Commerce-Richtlinie.40 Nach der Rechtsprechung des BGH richtet sich die Haftung für Links nach den allgemeinen Vorschriften. Danach haftet derjenige als Täter, d. h. wie ein Content-Provider im Sinne des § 7 Abs. 1 TMG, der sich fremde Informationen durch das Setzen eines Links „zu eigen macht“.41 Wann ein „Zueigenmachen“ vorliegt, hat der BGH in zwei Entscheidungen näher präzisiert. In der Entscheidung „ueber18.de“42 gewährte die Beklagte ihren Kunden durch einen Katalog von Links Zugang zu pornografischen Websites, nachdem jene eine unzureichende Altersverifizierung durchlaufen hatten. Aufgrund der Mängel des Altersverifikationssystems der Beklagten war nicht sichergestellt, dass lediglich Personen über 18 Jahren Zugang zu diesen Websites erhielten. Die Dienstleistung oder Geschäftsidee der Beklagten bestand allerdings genau darin, zu gewährleisten, dass keine minderjährigen Personen Zugang zu pornografischen Inhalten erhielten. Mit anderen Worten bestand die Geschäftsidee oder die Leistung der Beklagten gerade darin, genau diesen Verstoß gegen das UWG zu verhindern. Daher bejahte der BGH ein „Zueigenmachen“ und einen Verstoß gegen §§ 3, 4 Nr. 11 UWG i. V. m. § 4 Abs. 2 JMStV. In der Entscheidung „marions-kochbuch.de“ wurde die Betreiberin einer Website für Kochrezepte auf Unterlassen und Schadensersatz verklagt, weil die Veröffentlichung bestimmter Fotos Urheberrechte verletzte. Zwar luden die Nutzer auf der Website der Beklagten Kochrezepte eigenständig hoch, jedoch kontrollierte die Beklagte die Inhalte vor ihrer Veröffentlichung. Sie kennzeichnete die Rezepte mit einem Kochmützenemblem, das in der Druckansicht auch wesentlich größer gestaltet war als der Aliasname des Verfassers des Kochrezepts. Die Rezepte einschließlich der Fotos waren der „redaktionelle Kerngehalt“ der Website. Die Beklagte wies auch in ihren Nutzungsbedingungen auf die redaktionelle Kontrolle hin. Zudem ließ die Beklagte sich umfassende Nutzungsrechte an diesen Inhalten übertragen und bot diese auch Dritten zur kommerziellen Verwertung an. Angesichts dieser Umstände schloss der BGH, dass die Beklagte
51 52
53
39 40 41 42
RL 2000/31/EG v. 8.6.2000, ABl EG Nr. L 178 S. 1. BGH, Urt. v. 18.10.2008 – I ZR 102/05 – ZUM 2008, 511, 513 (ueber18.de). BGH, Urt. v. 18.10.2008 – I ZR 102/05 – ZUM 2008, 511, 513 (ueber18.de). BGH, Urt. v. 18.10.2008 – I ZR 102/05 – ZUM 2008, 511 (ueber18.de).
Senzel/Emde/Weber
581
C. Die Haftung des Affiliates für Rechtsverletzungen des Merchants
nach außen sichtbar die Verantwortung für die auf ihrer Website veröffentlichen Rezepte und Abbildungen übernommen habe und bejahte ein „Zueigenmachen“. Denn maßgeblich für ein „Zueigenmachen“ ist nach der Rechtsprechung des BGH eine objektive Sicht auf der Grundlage einer Gesamtbetrachtung aller relevanten Umstände.43 Entscheidend ist, ob „tatsächlich und nach außen sichtbar die inhaltliche Verantwortung“44 für verlinkte oder gespeicherte Inhalte übernommen wird. Ein „Zueigenmachen“ wird nicht allein durch die Kenntlichmachung eines fremden Inhalts als solchen ausgeschlossen, wenn andere Umstände – so wie im vom BGH entschiedenen Fall „marions-kochbuch.de“ – hinzutreten.45 Daneben müssen bei dieser Abgrenzung ggf. auch Grundrechte wie etwa die Mei- 54 nungs- und Pressefreiheit berücksichtigt werden. In der Entscheidung „AnyDVD“ urteilte der BGH, dass der Link des Nachrichtendienstes heise.de zum Anbieter eines Systems, das Kopierschutzmaßnahmen überwindet, von der Meinungs- und Pressefreiheit erfasst werde. Der Link erschließe Informationsquellen und diene als Beleg für einzelne Angaben.46 In einem vom LG Stuttgart entschiedenen Fall wurde ein Affiliate wegen einer Mar- 55 kenrechtsverletzung durch eine auf der Website des Affiliate eingebundene Werbeanzeige in Anspruch genommen. Das Gericht wies die Klage unter Anwendung der vom BGH im Urteil „marions-kochbuch.de“ aufgestellten Kriterien ab, denn der Affiliate hatte sich die eingebundenen Inhalte nicht „zu eigen gemacht“. Zwar bestehe eine „gewisse thematische und optische Einordnung“ und auch finde eine Vermischung von Inhalten der Seite statt, wenn die Suchfunktion verwendet werde.47 Der Verkehr, d. h. der verständige Durchschnittsnutzer, sei aber durch die Seitenaufmachung von Internetmarktplätzen wie eBay oder Amazon daran gewöhnt, dass Angebote Dritter in ein einheitliches Seitenlayout eingefügt werden. Mit einem eigenen Logo waren diese Inhalte in diesem Fall nicht versehen, sondern es erschien der Hinweis „Sie kaufen in den seriösen Partnershops von …“. Genauso entschied das LG Düsseldorf.48 In einem neueren Urteil hat der BGH die Haftung für Hyperlinks präzisiert. Grund- 56 lage des Urteils war die Abmahnung eines Facharztes für Orthopädie, welcher auf seiner Website über die Behandlungsform der sogenannten Implantat-Akupunktur informierte und hierfür am Ende des Textes über diese Behandlungsmethode zur Startseite der Internetpräsenz eines Forschungsverbandes verlinkte.49 Dies erfolgte mit dem Zusatz „Weitere Informationen auch über die Studienlage finden Sie unter […]“. Die jewei
43 BGH, Urt. v. 12.11.2009 – I ZR 166/07 – BeckRS 2010, 13281 Rn 23 (marions-kochbuch.de). 44 BGH, Urt. v. 12.11.2009 – I ZR 166/07 – BeckRS 2010, 13281 Rn 24 (marions-kochbuch.de). 45 BGH, Urt. v. 12.11.2009 – I ZR 166/07 – BeckRS 2010, 13281 Rn 28 (marions-kochbuch.de). 46 BGH, Urt. v. 14.10.2010 – I ZR 191/08 – MMR 2011, 391 (AnyDVD); ebenso: BVerfG, Beschl. v. 15.12.2011 – 1 – BvR 1248/11 – Rn 23 ff. 47 LG Stuttgart, Urt. v. 26.4.2012 – 17 O 804/11. 48 LG Düsseldorf, Beschl. v. 21.3.2012 – 2a O 323/11. 49 BGH, Urt. v. 18.6.2015 – I ZR 74/14 – GRUR 2016, 209 (Haftung für Hyperlink).
Senzel/Emde/Weber
582
57
58
Kapitel 9 Affiliate-Marketing
ligen Unterseiten dieser Internetpräsenz enthielten Aussagen, welche als irreführend abgemahnt wurden. Auf die Abmahnung hin entfernte der beklagte Orthopäde den Link, weigerte sich jedoch, eine Unterlassungserklärung abzugeben und die Abmahnkosten zu übernehmen. Der BGH sah hier in dem Verweis von der Website des Beklagten auf die Startseite der Internetpräsenz des Forschungsverbandes kein „Zueigenmachen“. Wichtig sei hierbei auch, dass der Beklagte lediglich einen Link zur Startseite der Drittwebsite gesetzt habe und keinen sogenannten Deeplink zu einer Unterseite, welche die angegriffenen Aussagen enthielt. Die Startseite an sich sei rechtlich unbedenklich. Eine Verlinkung dieser Art könne mit einem abschließenden Hinweis auf weiterführende Literatur im Zuge eines Zeitungsartikels verglichen werden.50 Der BGH stellte hier jedoch auch fest, dass eine Haftung für fremde Inhalte auch unter dem Gesichtspunkt des „gefahrerhöhenden Verhaltens“ in Betracht komme. Das Setzen eines Hyperlinks erhöhe die Gefahr, dass rechtswidrige Inhalte verbreitet werden, welche sich auf einer Website Dritter befinden. Derjenige, welcher den Link zu einer Drittwebsite setzt, steht deshalb in der Verpflichtung, diese Gefahr im Rahmen des „Möglichen und Zumutbaren“ möglichst zu begrenzen.51 Zur Konkretisierung der Prüfungspflichten im Zusammenhang mit dem Setzen von Hyperlinks könne zunächst auf die im Zusammenhang mit Internet-Marktplätzen entwickelten Grundsätze zurückgegriffen werden. Ähnlich wie dort könne sich eine Haftung z. B. ergeben, wenn nach Kenntnis über rechtsverletzende Inhalte der Hyperlink nicht überprüft und ggf. entfernt werde (siehe dazu auch unten unter Rn 59).52 Meistens wird beim Affiliate-Marketing eine Haftung als Täter durch ein „Zueigenmachen“ der eingebundenen Inhalte also ausscheiden. Typischerweise macht schon das Anzeigenlayout deutlich, dass es sich um Inhalte Dritter handelt, für welche der Affiliate nicht nach außen sichtbar die Verantwortung übernimmt. Diese enthalten regelmäßig das Logo des Merchants. Der verständige Durchschnittsnutzer wird sie daher als Werbung für Angebote eines Dritten identifizieren. Gerade bei bekannten Marken weiß ein verständiger Durchschnittsnutzer, dass der Affiliate keine Kontrolle über dort abgebildete Angebote hat. Oft werden die entsprechenden Banner auch am Rand erscheinen und sich dadurch nochmal vom Hauptinhalt der Seite absetzen. Wenn Affiliates etwa die Produkte einzelner Anbieter empfehlen, wird man auch darin keine Übernahme der inhaltlichen Verantwortung für bestimmte Inhalte erkennen können. Empfiehlt jemand ein Buch oder ein bestimmtes Haushaltsgerät, das er getestet hat, in seinem Blog, und platziert entsprechende Werbung des Merchants neben
59
60
50 BGH, Urt. v. 18.6.2015 – I ZR 74/14 – GRUR 2016, 209 Rn 19 (Haftung für Hyperlink). 51 BGH, Urt. v. 18.6.2015 – I ZR 74/14 – GRUR 2016, 209 Rn 23 (Haftung für Hyperlink); vgl. dazu auch BGHZ 173, 188 Rn 36 ff. – GRUR 2007, 890 (Jugendgefährdende Medien bei eBay). 52 BGH, Urt. v. 18.6.2015 – I ZR 74/14 – GRUR 2016, 209 Rn 24 ff (Haftung für Hyperlink); vgl. Ohly in Ohly/ Sosnitza, Gesetz gegen den unlauteren Wettbewerb: UWG, § 8 Rn 139.
Senzel/Emde/Weber
C. Die Haftung des Affiliates für Rechtsverletzungen des Merchants
583
seiner Rezension, dann ist diese Tätigkeit des Affiliates von der Meinungsfreiheit und Pressefreiheit nach Art. 5 Abs. 1 GG geschützt.53 Die gleiche Beurteilung muss auch für sog. Preisvergleichsseiten gelten. Geschäfts- 61 modell dieser Seiten ist es, dem Nutzer die Suche nach dem günstigsten Angebot eines Produkts zu ermöglichen. Zu diesem Zweck binden sie Angebote verschiedenster Merchants auf ihrer Seite ein, sodass die Websites hauptsächlich aus Werbeanzeigen bestehen. Zwar führen die Entscheidungen „marions-kochbuch.de“ und „ueber18.de“ als ein Kriterium für ein „Zueigenmachen“ an, dass die Inhalte der „redaktionelle Kerngehalt“ oder „wesentlicher Bestandteil der Geschäftsidee“ waren. Dieses Kriterium muss man jedoch im Kontext der Entscheidungen sehen. In der Entscheidung „ueber18.de“ war die Geschäftsidee gerade zu gewährleisten, dass kein Zugang für minderjährige Personen zu pornografischen Inhalten geschaffen wurde. Die Rechtsverletzung lag darin, dass genau dies nicht gewährleistet war. Dies ist nicht vergleichbar mit Affiliates, die Preisvergleichsseiten betreiben. Im Fall „marions-kochbuch.de“ ließ sich der Betreiber der Website umfassende Rechte an den Inhalten einräumen und wies in den Allgemeinen Geschäftsbedingungen auf die redaktionelle Kontrolle der Inhalte hin. Seine Tätigkeit bestand also gerade darin, Inhalte zu kontrollieren und ggf. zu verändern wofür die Nutzungsrechte erforderlich waren. Dadurch übernahm er nach außen sichtbar die Verantwortung. Preisvergleichsseiten dagegen beschränken sich darauf, Suchmechanismen zu entwickeln, verändern aber typischerweise nicht die Beschreibung der Produkte und damit die Inhalte. Insofern ist die Situation mit der eines Internetmarktplatzes vergleichbar, bei dem ebenfalls Angebote Dritter erscheinen,54 oder auch mit Suchmaschinen, deren Hauptgeschäftstätigkeit ebenfalls in der Bereitstellung eines Suchmechanismus besteht (vgl. hierzu Kapitel 7). Die Suchergebnisseiten von Google, Yahoo und anderen bestehen aus einer Vielzahl von Links.
II. Haftung als Gehilfe Scheidet eine Haftung als Täter mangels „Zueigenmachen“ aus, ist eine Haftung als Ge- 62 hilfe zu prüfen. Sie setzt einen zumindest bedingten Vorsatz in Bezug auf eine konkrete Haupttat voraus, der das Bewusstsein der Rechtswidrigkeit einschließen muss.55 Um
53 Die Pressefreiheit erfasst grundsätzlich auch in Werbeanzeigen enthaltene Meinungsäußerungen, vgl. BVerfG, Beschl. v. 11.3.2003 – 1 BvR 426/02. 54 Vgl. dazu die Rechtsprechung zu Online-Marktplätzen: BGH, Urt. v. 11.3.2004 – I ZR 304/01 – MMR 2004, 668 (Internet-Versteigerung I); BGH, Urt. v. 19.4.2007 – I ZR 35/04 – MMR 2007, 507 (Internet-Versteigerung II); BGH, Urt. v. 12.7.2007 – I ZR 18/04 – MMR 2007, 634 (Jugendgefährdende Medien bei eBay); BGH, Urt. v. 30.4.2008 – I ZR 73/05 – MMR 2008, 531 (Internet-Versteigerung III); BGH, Urt. v. 22.7.2010 – I ZR 139/08 – MMR 2011, 172 (Kinderhochstühle im Internet); BGH, Urt. v. 17.8.2011 – I ZR 57/09 – MMR 2012, 178 (Stiftparfüm); BGH, Beschl. v. 10.5.2012 – I ZR 57/09 – MMR 2012, 815 (Stiftparfüm – Anhörungsrüge). 55 BGH, Urt. v. 22.7.2010 – I ZR 139/08 – MMR 2011, 172 Rn 30 (Kinderhochstühle im Internet). Senzel/Emde/Weber
584
Kapitel 9 Affiliate-Marketing
als Gehilfe zu haften, muss ein Affiliate die konkrete Rechtsverletzung dementsprechend kennen. Das heißt, er muss wissen, dass das abgebildete Produkt Markenrechte oder Urheberrechte eines Dritten verletzt, das beworbene Buch Persönlichkeitsrechte verletzt oder die Werbeaussage irreführend ist. 63 Ob man einen solchen Vorsatz in Bezug auf konkrete Angebote belegen kann, wird von den Umständen des Einzelfalls abhängen. Bindet ein Affiliate gezielt Werbeanzeigen ein, die auf verbotene Objekte verlinken – beispielsweise zu Verkaufsangeboten von verbotenen Waffen – wird ein Vorsatz im Zweifel aus den Umständen geschlossen werden können. Drängt sich beispielsweise die Rechtswidrigkeit der Werbeanzeige für den Affiliate auf, handelt der Affiliate mindestens mit Eventualvorsatz hinsichtlich der konkreten Haupttat und die Gehilfenhaftung ist zu bejahen. 64 In dem Sonderfall, dass Werbebanner die Angebote einzelner Produkte automatisiert einblenden und aktualisieren, wird ein Vorsatz mangels Kenntnis dagegen von vornherein ausscheiden.
III. Haftung als Störer 65 Scheidet eine Haftung als Gehilfe im konkreten Fall aus, bleibt eine Haftung als Störer
zu prüfen. Als Störer kann auf Unterlassung in Anspruch genommen werden, wer – ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquatkausal zur Verletzung eines geschützten Guts beiträgt.56 66 Da die Störerhaftung nicht über Gebühr auf Dritte erstreckt werden darf, die nicht selbst die rechtswidrige Beeinträchtigung vorgenommen haben, setzt sie die Verletzung von Prüfpflichten voraus. Deren Umfang bestimmt sich danach, ob und inwieweit dem als Störer in Anspruch Genommenen nach den Umständen eine Prüfung zuzumuten ist.57 Berücksichtigt werden daher die Funktion und Aufgabenstellung des als Störer in Anspruch Genommenen, das Handeln mit Gewinnerzielungsabsicht oder auch die Eigenverantwortung des unmittelbar handelnden Dritten.58 67 Internetmarktplätze wie eBay sind nicht verpflichtet, jedes Angebot vor Veröffentlichung im Internet auf eine mögliche Rechtsverletzung hin zu untersuchen. Eine solche Obliegenheit würde nämlich das gesamte Geschäftsmodell infrage stellen. Wenn sie jedoch auf eine „klare Rechtsverletzung“ hingewiesen werden, müssen sie das konkrete Angebot unverzüglich sperren und Vorsorge treffen, dass es nicht zu weiteren derartigen Verletzungen kommt (sogenanntes „Notice and Takedown“). Der Hinweis muss dabei so konkret formuliert sein, dass der Internetmarktplatz den Rechtsverstoß ohne eingehende rechtliche oder tatsächliche Überprüfung feststellen kann.59 Ein Internet-
56 57 58 59
BGH, Urt. v. 11.3.2004 – I ZR 304/01 – MMR 2004, 668, 671 (Internet-Versteigerung I). BGH, Urt. v. 11.3.2004 – I ZR 304/01 – MMR 2004, 668, 671 (Internet-Versteigerung I). BGH, Urt. v. 17.5.2001 – I ZR 251/99 – MMR 2001, 671, 674 (ambiente.de). BGH, Urt. v. 17.8.2011 – I ZR 57/09 – MMR 2012, 178, 180 Rn 28 (Stiftparfüm).
Senzel/Emde/Weber
C. Die Haftung des Affiliates für Rechtsverletzungen des Merchants
585
marktplatz ist auch nicht verpflichtet, komplizierte Prüfungen im Einzelfall durchzuführen, ob ein als rechtsverletzend beanstandetes Angebot ein Schutzrecht tatsächlich verletzt oder sich als wettbewerbswidrig erweist.60 Auch das LG Stuttgart und das LG Düsseldorf entschieden, dass in den dortigen Fällen eine Haftung als Störer mangels Verletzung einer Prüfpflicht ausschied. Die Verletzung der Markenrechte wäre in Anbetracht der vielen vom Affiliate beworbenen Produkte nur mit unverhältnismäßigem Aufwand vor einem entsprechenden Hinweis erkennbar gewesen. Insoweit sei der Affiliate haftungsrechtlich nicht anders zu beurteilen als der Betreiber eines Online-Marktplatzes oder eines Internetforums.61 Die Situation eines Affiliates ist mit der eines Internetmarktplatzes vergleichbar. Wie einem Internetmarktplatz ist es einem Affiliate nicht zuzumuten, jedes einzelne Angebot vor seiner Veröffentlichung auf seine Rechtmäßigkeit zu überprüfen. Sowohl der Marktplatz als auch der Affiliate speichern oder binden fremde Inhalte ein. Teilweise verlinkt der Affiliate sogar nur. Beide verdienen eine Kommission – der Marktplatz für das Inserieren des Angebots und den geschlossenen Kaufvertrag, der Affiliate in Abhängigkeit vom Vergütungsmodell für die Weiterleitung oder den Verkauf. Ebenso wie der Marktplatz kann der Affiliate nicht das Warensortiment des beworbenen Merchants auf seine Rechtmäßigkeit prüfen. Er kennt im Zweifel nicht die Schutzrechte (Geschmacksmuster, Marken, Urheberrechte), Lizenzen oder sonstige Tatsachen (etwa, ob ein Unternehmen tatsächlich die in der Werbeanzeige behauptete Spitzenstellung am Markt hat). Müsste er tatsächliche und juristische Recherchen zur Prüfung der Rechtmäßigkeit betreiben, würde sich die Tätigkeit des Affiliates – angesichts der kleinen Kommissionen pro Angebot – wirtschaftlich nicht mehr lohnen. Anders könnte dies jedoch beurteilt werden, wenn nicht lediglich eine Weiterleitung auf die Website des Merchants stattfindet, sondern der Kaufprozess auf der Website des Affiliate bereits eingeleitet wird. Dies kann z. B. erfolgen, indem die Nutzer Artikel bereits auf der Website des Affiliate in den Warenkorb legen. Auch sollte stets darauf geachtet werden, dass sich für den Käufer aufgrund der Gestaltung der Website klar ergibt, dass es sich bei dem Affiliate nicht auch um den Merchant handelt. Sollte dies nicht der Fall sein, kann dem Affiliate durchaus eine weitergehende Prüfung zugemutet werden. Letztlich gebieten auch grundrechtliche Wertungen eine Einschränkung der Haftung. Würde der Affiliate – ohne Kenntnis von einer Rechtsverletzung – für diese haften, wäre er gezwungen, den Merchant zu kontrollieren. In einer Marktwirtschaft kann aber nicht jeder zur Kontrolle des anderen angehalten werden, ohne dass damit eine erhebliche Einschränkung der Handlungsfreiheit des anderen einhergeht. Nicht jedes Unternehmen will etwa seine Verträge über Lizenzen oder gar Patente gegenüber seinen Werbepartnern offenlegen, denn diese sind auch Teil des Geschäftsgeheimnisses. Bei
68
69
70
60 BGH, Urt. v. 22.7.2010 – I ZR 139/08 – MMR 2011, 172, 174 Rn 48 (Kinderhochstühle im Internet). 61 LG Stuttgart, Urt. v. 26.4.2012 – 17 O 804/11 ; LG Düsseldorf, Beschl. v. 21.3.2012 – 2a O 323/11. Senzel/Emde/Weber
71
586
72
73
74
75
76
77
Kapitel 9 Affiliate-Marketing
Werbeanzeigen, die automatisch konkrete Produktanzeigen einblenden, haben Affiliates zudem keine Kenntnis von den einzelnen Produktanzeigen, die ständig automatisch aktualisiert werden. Angesichts der vergleichbaren Interessenlage ist daher die Rechtsprechung des BGH zur Störerhaftung von Online-Marktplätzen, sofern sie die Pflicht zur Löschung von Angeboten betrifft, übertragbar. Wird der Affiliate auf eine klar erkennbare Rechtsverletzung hingewiesen, ist der Affiliate hingegen verpflichtet, die entsprechende Werbeanzeige zu entfernen. Dies kann er oft dadurch bewirken, dass er den jeweiligen Quelltext zur Einbindung der konkreten Werbeanzeige löscht. Eine erhöhte Prüfpflicht könnte im Einzelfall angenommen werden, wenn es sich bei dem beworbenen Geschäftsmodell um eines handelt, welches von vornherein auf Rechtsverletzungen angelegt ist oder der Förderung rechtsverletzender Nutzung durch eigene Maßnahmen dient.62 Handelt es sich um den speziellen Fall einer Anzeige, bei der automatisch bestimmte Produktangebote eingeblendet werden, kann der Affiliate gegenüber dem Merchant darauf hinwirken, dass dieser sicherstellt, dass nur das rechtsverletzende Produktangebot nicht mehr in der Werbeanzeige erscheint. Das wiederholte Erscheinen des rechtsverletzenden Produkts in einer Werbeanzeige, die automatisch Produkte einblendet, unter Einsatz von Wortfiltern zu verhindern, wird einem Affiliate jedoch nicht zumutbar sein.63 Zwar sind Internetmarktplätze nach der Rechtsprechung des BGH zur Haftung von Internetmarktplätzen für rechtsverletzende Angebote ihrer Nutzer verpflichtet, konkrete Angebote unverzüglich zu löschen und Vorsorge treffen, dass es nicht zu weiteren derartigen Verletzungen kommt.64 Zu diesem Zweck muss ein Internetmarktplatz nach der bisherigen Rechtsprechung des BGH auch Wortfilter einsetzen, soweit dies zumutbar ist.65 Gegen eine solche weite Haftung auch von Affiliates sprechen dagegen folgende Erwägungen: Nach unserer Auffassung steht diese bisherige Rechtsprechung des BGH zu Filterpflichten von Internetmarktplätzen bereits im Widerspruch zur neueren Rechtsprechung des EuGH.66 Laut Art. 11 der RL 48/2004/EG zur Durchsetzung der Rechte des geistigen Eigentums (Durchsetzungs-Richtlinie)67 müssen die Mitgliedstaaten sicherstellen, dass Rechteinhaber Anordnungen gegen Mittelspersonen beantragen können, deren Dienste von einem Dritten zwecks Verletzung eines Rechts des geistigen Eigentums in Anspruch genommen werden. Dieser Anspruch wird durch Art. 3 der Durchsetzungs-Richtlinie be-
62 63 64 65 66 67
Vgl. dazu BGHZ 194, 339 Rn 22 – GRUR 2013, 370 (Alone in the Dark). Dies erwägen Kieser und Kleinemenke in Kieser/Kleinemenke, WRP 2012, 543, 547. BGH, Urt. v. 11.3.2004 – I ZR 304/01 – MMR 2004, 668, 671 f. (Internet-Versteigerung I). BGH, Urt. v. 22.7.2010 – I ZR 139/08 – MMR 2011, 172 Rn 38 ff. (Kinderhochstühle im Internet). Ebenso: Rauer/Ettig, K&R 2012, 272, 273 f. RL 48/2004/EG v. 29.4.2004, ABl EG Nr. L 195, S. 16.
Senzel/Emde/Weber
C. Die Haftung des Affiliates für Rechtsverletzungen des Merchants
587
grenzt. Danach müssen Anordnungen gerecht und verhältnismäßig sein und dürfen nicht übermäßig kostspielig sein. Sie dürfen insbesondere keine Schranken für den rechtmäßigen Handel errichten. In Deutschland wird diese Vorschrift durch die oben dargestellte Störerhaftung 78 umgesetzt. Sie gewährleistet, dass Inhaber von Immaterialgüterrechten solche Anordnungen beantragen können. Gleichzeitig muss auch die Störerhaftung die Grenzen dieses Rechts der Rechteinhaber beachten, so wie sie in Art. 3 der Durchsetzungs-Richtlinie skizziert werden. Bereits in seiner Entscheidung „L’Oréal vs. eBay“ betonte der EuGH, dass Anord- 79 nungen gegen Mittelspersonen nicht gegen Art. 3 der Durchsetzungs-Richtlinie verstoßen dürfen.68 Deshalb verwies der EuGH dort auf den von Generalanwalt Jääskinen vorgeschlagenen Doppelidentitätstest,69 wonach Anordnungen zur Verhinderung weiterer Rechtsverletzungen gegen Mittelspersonen ein und dieselbe Marke durch einen bestimmten Nutzer zum Gegenstand haben sollten. Eine Mittelsperson wie eBay kann dieser Anordnung nämlich durch Schließung des Nutzerkontos nachkommen.70 Dadurch wird eine kostenintensive und ineffektive Filterung vermieden, die in den meisten Fällen zu vielen Fehltreffern und damit einer Verhinderung rechtmäßiger Angebote führt. In zwei weiteren Entscheidungen präzisierte der EuGH seine Rechtsprechung. In 80 „SABAM vs. Scarlet“ urteilte er, dass ein Internetzugangsdienst nicht verpflichtet werden kann, ein Filtersystem zu installieren, um die Urheberrechtsverletzungen seiner Nutzer zu verhindern.71 Die Nutzer hatten nämlich Werke über sog. Peer-to-Peer-Netze heruntergeladen und dabei die Dienste von Scarlet in Anspruch genommen. SABAM, eine Verwertungsgesellschaft, beantragte daraufhin gerichtlich, Scarlet aufzugeben, die Urheberrechtsverletzungen abzustellen, indem sie es ihren Kunden unmöglich mache, Dateien, die ein Werk ohne Zustimmung des Rechtsinhabers enthielten, zu senden oder zu empfangen. Dies hätte aber erfordert, dass Scarlet auf eigene Kosten ein teures Filtersystem einrichtet, dass jedwede Kommunikation aller Kunden Scarlets präventiv und zeitlich unbegrenzt filtert. Dies verstieß nach der Rechtsprechung des EuGH gegen das Verbot einer allgemeinen Überwachungspflicht nach Art. 15 der E-Commerce-Richtlinie, gegen Art. 3 der Durchsetzungs-Richtlinie sowie gegen Grundrechte. Es müsse nämlich sichergestellt sein, dass ein angemessenes Gleichgewicht zwischen dem Schutz des Rechts am geistigen Eigentum, dem Schutz der unternehmerischen Freiheit, der Internetzugangsdiensten zukommt, und dem Recht auf den Schutz personenbezogener Daten und auf freien Empfang oder freie Sendung von Informationen der Nutzer hergestellt wird.72
68 69 70 71 72
EuGH, Urt. v. 12.7.2011 – C-324/09 – GRUR 2011, 1025 Rn 139 f. (L’Oréal/eBay). EuGH, Urt. v. 12.7.2011 – C-324/09 – GRUR 2011, 1025 Rn 141 (L’Oréal/eBay). Schlussanträge des Generalanwalts Niko Jääskinen v. 9.12.2011 – C-324/09 – Rn 181. EuGH, Urt. v. 24.11.2011 – C-70/10 – GRUR Int. 2012, 350 (Scarlet/SABAM). EuGH, Urt. v. 24.11.2011 – C-70/10 – GRUR Int. 2012, 350 Rn 38 ff. (Scarlet/SABAM).
Senzel/Emde/Weber
588
81
82
83
84
85
Kapitel 9 Affiliate-Marketing
In der darauffolgenden Entscheidung „SABAM vs. Netlog“ bestätigte der Gerichtshof diese Rechtsprechung. SABAM hatte in diesem Fall gegenüber einem sozialen Netzwerk – also einem sog. Host Provider – gefordert, ein entsprechendes Filtersystem einzurichten, um Urheberrechtsverletzungen zu verhindern.73 Auch das im Jahr 2021 in Kraft getretene deutsche Urheberrechts-Diensteanbieter-Gesetz (UrhDaG), welches Artikel 17 der EU-Urheberrechtsrichtlinie umsetzt, enthält keine absolute Pflicht zur Installierung von sogenannten Uploadfiltern. Diese gelten erst oberhalb bestimmter Schwellenwerte und unter festgelegten Voraussetzungen. Eine auf den ersten Blick andere Ansicht vertritt das OLG München in einem Urteil.74 Kläger waren hier deutsche Musikunternehmen, die Beklagte eine Diensteanbieterin (Hostprovider), welche Speicherplatz für den Upload von Dateien beliebigen Inhalts anbot. Im Rahmen ihres Affiliate-Programms vergütete die Beklagte die Uploader. Zwar stellt das Urteil klar, dass ein Hostprovider bei lediglich genereller Kenntnis von erheblichen Urheberrechtsverletzungen über seinen Dienst nicht als Gehilfe haftet. Es wird aber auch ausgeführt, dass die beklagte Hostproviderin ihre Prüfpflichten dadurch verletze, dass keine Wortfilter eingesetzt wurden, um über die Server begangene Rechtsverletzungen an den streitgegenständlichen Werken zu verhindern. Laut dem Urteil ergäbe sich auch nichts anderes aus der „SABAM vs. Netlog“-Entscheidung des EuGH. Die Beklagte sei im vorliegenden Fall erst dann zum Einsatz eines Stichwortfilters verpflichtet, wenn ihr eine bereits begangene Urheberrechtsverletzung zu dem betreffenden Werk angezeigt wurde. Dem stehe Art. 15 Abs. 1 der RL 2000/31 nicht entgegen, hierbei verweist das Gericht auf die BGH-Entscheidung zum File-Hosting Dienst aus 2013.75 Auch wenn im Urteil die Stellung der Beklagten als Anbieterin eines Affiliate-Programms herausgestellt wird, kann davon ausgegangen werden, dass die Beurteilung des Umfangs der Prüfpflichten vorwiegend vor dem Hintergrund ihrer Tätigkeit als Hostprovider zu sehen ist. Dies betont das Gericht auch selbst, indem es anführt, dass in Anbetracht der besonderen Gefahrengeneigtheit des Dienstes der Beklagten im Hinblick auf Urheberrechtsverletzungen dem Einsatz von Stichwortfiltern auch eventuelle Grundrechtspositionen der Beklagten und legaler Nutzer nicht entgegenstünden.76 Reine Affiliates werden bereits technisch oft nicht in der Lage sein, überhaupt ein derartiges Filtersystem einzurichten. Daneben wäre die Einrichtung eines Filtersystems im Verhältnis zu den Gewinnen, die sie aus dem Affiliate-Marketing generieren können, enorm kostspielig. Filter sind meist ineffektiv. Wird beispielsweise eine Marke für ein Produkt ohne Einverständnis des Rechteinhabers benutzt, wird eine Filterung mit diesem Markenbegriff auch viele rechtmäßige Angebote blockieren und behindert dadurch
73 74 75 76
EuGH, Urt. v. 16.2.2012 – C-360/10 – GRUR 2012, 382 (Netlog/SABAM). OLG München, Urt. v. 2.3.2017 – 29 U 2874/16 – ZUM 2017, 679. BGH, Urt. v. 15.8.2013 – I ZR 80/12 – ZUM 2013, 874 (File-Hosting Dienst). OLG München, Urt. v. 2.3.2017 – 29 U 2874/16 – ZUM 2017, 679.
Senzel/Emde/Weber
D. Haftung des Rechteinhabers oder Konkurrenten für falsche Hinweise und Abmahnungen
589
den rechtmäßigen Handel. Dies würde wiederum zu einem Verstoß gegen Art. 3 der Durchsetzungs-Richtlinie führen. Dementsprechend sind solche weitgehenden Maßnahmen zur Verhinderung wei- 86 terer Rechtsverletzungen Affiliates nicht zumutbar. Bezüglich gesetzter Hyperlinks hat der BGH bereits festgestellt, dass eine weite 87 Haftung für Affiliates im Sinne der Filterpflichten für Marktplätze nicht in Betracht kommt. Es wurde betont, dass eine vergleichbare Interessenlage bei Hyperlinks, die kommerziellen Internetseiten lediglich ein zusätzliches Informationsangebot hinzufügen, das für die dort angebotenen Waren oder Dienstleistungen weder essenziell ist, noch ihren Wert oder Nutzen steigert, nicht besteht (vgl. oben Rn 54ff.).77 Rechtspolitisch wäre eine derart weitgehende Haftung des Affiliates für Rechtsver- 88 letzungen durch den Merchant auch nicht wünschenswert. Affiliate-Marketing eröffnet gerade auch vielen kleinen Akteuren im Internet die Möglichkeit, Websites zu monetarisieren und schafft dadurch einen Anreiz, gute Inhalte zu erstellen. Es ist sachgerecht, wenn der jeweilige Rechteinhaber den Rechtsstreit mit demjenigen austragen muss, der die behauptete Rechtsverletzung direkt bewirkt, indem er das einzelne Produktangebot erstellt, denn der Ersteller des Produktangebots weiß sich am besten zu verteidigen. Das verhindert insbesondere, dass verschiedene Affiliates eines einzigen Merchants kostenpflichtig abgemahnt werden und sich verschiedene Gerichte mit ein und demselben behaupteten Rechtsverstoß beschäftigen müssen. Insbesondere für einen Merchant, der von den Affiliates in Regress genommen werden wird, wäre es nicht zumutbar, die Kosten dieser Prozesse zu tragen, wenn der Rechteinhaber auch direkt den Merchant in Anspruch hätte nehmen können.
D. Haftung des Rechteinhabers oder Konkurrenten für falsche Hinweise und Abmahnungen gegenüber dem Affiliate Möglich ist, dass ein Konkurrent des Merchants dessen Affiliates abmahnt oder Hin- 89 weise an diese versendet, in denen er behauptet, ein beworbenes Produkt verletze seine Rechte. Mangels Detailkenntnissen zum beworbenen Produkt und zu Lizenzen wird der Affiliate dies meist nicht selbst prüfen und sich daher nicht effektiv verteidigen können. Selbst wenn ihm sein Merchant versichert, das Angebot sei rechtmäßig, wird der Affiliate geneigt sein, das jeweilige Angebot nicht mehr zu bewerben, um eine gerichtliche Auseinandersetzung mit dem Rechteinhaber zu vermeiden. Er hat im Zweifel genügend Ausweichmöglichkeiten. Er kann andere Werbeanzeigen des Konkurrenten in seine Website integrieren. Im Gegensatz zum Merchant, der die behauptete rechtsverletzende Ware in hoher Stückzahl eingekauft hat und sie verkaufen muss, um seinen Geschäftsbetrieb aufrechtzuerhalten, wird dem Affiliate oft kein oder nur ein geringer Schaden
77 BGH, Urt. v. 18.6.2015 – I ZR 74/14 – GRUR 2016, 209 Rn 27 (Haftung für Hyperlink). Senzel/Emde/Weber
590
Kapitel 9 Affiliate-Marketing
entstehen, wenn er aufhört, ein bestimmtes Produkt zu bewerben. Dies zeigt, dass das Interesse des Affiliates, gegen Abmahnungen des Rechteinhabers/Konkurrenten des Merchants vorzugehen, gering ist. In dieser Hinsicht besteht ein hohes Missbrauchspotenzial. 90 Der Merchant kann durch falsche Abmahnungen/Hinweise gegenüber Affiliates erheblich getroffen werden. Werden seine Produkte nicht mehr beworben und behauptet der Dritte, die Werbemittel oder Produkte des Merchants seien rechtsverletzend, schädigt dies im Zweifel erheblich dessen Geschäftsbetrieb. Zudem amortisieren sich nicht die Investitionen, welche der Merchant für die Einrichtung seines Partnerprogramms getätigt hat. In solchen Fällen kommt eine Haftung des fälschlich Abmahnenden/Hinweisenden gegenüber dem Merchant nach § 823 Abs. 1 BGB wegen Eingriffs in den eingerichteten und ausgeübten Gewerbebetrieb, nach UWG und nach § 824 Abs. 1 BGB in Betracht. Erweist sich der Hinweis oder die Abmahnung eines Rechteinhabers oder Konkurrenten gegenüber dem Affiliate als falsch, liegt darin ein betriebsbezogener Eingriff gegenüber dem Merchant, denn dessen Geschäftsbetrieb – der Verkauf in seinem Online-Shop – wird erheblich beeinträchtigt. Dementsprechend kann ein Merchant auf Unterlassung analog §§ 1004, 823 Abs. 1 BGB vorgehen, um die Behauptungen zu unterbinden.78
E. Auf Cookies basierende Abrechnungsmodelle und ihre rechtliche Zulässigkeit 91 Bei bestimmten Abrechnungsmodellen innerhalb des Affiliate-Marketings ist es wichtig,
die Wirksamkeit der Werbeleistung messen zu können (sog. Attribution). Hierfür werden regelmäßig sog. Cookies eingesetzt. Bei einem Cookie handelt es sich um eine Textdatei, welche Informationen auf dem Endgerät eines Nutzers abspeichert, auf die zu einem späteren Zeitpunkt wieder zugegriffen werden kann. Cookies werden vielfältig genutzt, insbesondere dienen sie aber dazu, Websites und ggf. erweiterte Funktionen korrekt darzustellen. 92 Um Cookies bei der Abrechnung im Affiliate-Marketing einzusetzen, wird bei Klick auf das Werbemittel durch das Affiliate-System ein Cookie auf dem Endgerät des Nutzers gesetzt, welches eine eindeutig zurechenbare ID enthält. Nach Weiterleitung in den Shop des Merchant wird die ID wiedererkannt und zugeordnet. So kann nachvollzogen werden, von welcher Site genau der Nutzer auf die Website des Merchants kam. Hierbei handelt es sich um ein sog. Drittanbieter-Cookie (Third-Party-Cookie).
78 Die Konstellation ähnelt der sog. Abnehmerverwarnung. Bei dieser werden an die Sorgfaltspflicht des Abmahnenden strengere Anforderungen gestellt als bei Herstellerverwarnungen, vgl. dazu Gloy/Loschelder/Erdmann/Hasselblatt, § 57 Rn 170 ff.
Senzel/Emde/Weber
E. Auf Cookies basierende Abrechnungsmodelle und ihre rechtliche Zulässigkeit
591
Sollte der Nutzer im Shop dann tatsächlich einen Kauf vornehmen, erhält der Publisher seine vereinbarte erfolgsbasierte Vergütung. Auch wenn keine Transaktion ausgelöst werden sollte, kann der Nutzer bei einem weiteren Besuch auf der Website des Merchants durch das gesetzte Cookie wiedererkannt und die entsprechende Vergütung bei einem späteren Kauf dem Publisher zugeordnet werden.79 Vor diesem Hintergrund stellt sich die Frage nach der Rechtmäßigkeit des Einsatzes von Cookies im Affiliate-Marketing. Problematisch ist hierbei zunächst, dass keine wortlautnahe Umsetzung des Art. 5 Abs. 1 S. 1 der ePrivacy-Richtlinie in deutsches Recht erfolgte, welche Regelungen zur Rechtmäßigkeit des Einsatzes von Cookies betrifft, welche bereits auf dem Endgerät des Nutzers gespeichert sind und durch die im Anschluss auf Informationen zugegriffen werden soll.80 Auch im Planet49-Urteil des BGH wird lediglich festgestellt, dass der Einsatz von Cookies für Zwecke der Werbung oder Marktforschung einer aktiven Einwilligung bedarf.81 Folglich ist in Fällen der Nutzung von Cookies als Berechnungsgrundlage im Affiliate-Marketing weiterhin im Einzelfall zu prüfen, ob ein Rechtfertigungsgrund im Sinne des Art. 6 Datenschutz-Grundverordnung (DS-GVO) besteht, bevor festgelegt werden kann, ob eine aktive Einwilligung des Nutzers für den Einsatz von Cookies erforderlich ist.82 Im Regelfall ist es für Fälle der Attribution nicht erforderlich, sog. Nutzerprofile zu erstellen, bei denen z. B. persönliche Vorlieben, Interessen oder das Verhalten einer Person analysiert und vorhergesagt werden. Hier geht es allein um die Fragestellung, inwieweit der Nutzer im Rahmen des Affiliate-Marketings zur Website des Merchants gelangt ist. Dies dient dazu, die Wirksamkeit der konkreten Werbemaßnahme zu bewerten.83 Insoweit dies gewahrt ist, ist außerdem auch stets der dem Datenschutzrecht immanente Grundsatz der Datensparsamkeit zu beachten. Wenn die genutzten Trackingtechnologien so eingesetzt werden, dass (1) nur wirklich für die Erfüllung des oben genannten Zwecks erforderliche Daten erhoben werden und (2) darüber hinaus die entsprechenden Datenschutzerklärungen klar auf die Zusammenarbeit mit dem Affiliate-System hinweisen und über die Verwendung von Cookies in diesem Zusammenhang aufklären und (3) die entsprechend erforderlichen vertraglichen Vereinbarungen
93
94
95
96
79 Https://www.bvdw.org/fileadmin/bvdw/upload/publikationen/affiliate_marketing/Der_digitale_Perspek tivwechsel_Technische_und_rechtliche_Grundlagen_102020.pdf, S. 15, zuletzt abgerufen am 4.5.2023. 80 Https://www.bvdw.org/fileadmin/bvdw/upload/publikationen/affiliate_marketing/Der_digitale_Perspek tivwechsel_Technische_und_rechtliche_Grundlagen_102020.pdf, S. 7, zuletzt abgerufen am 4.5.2023; Richtlinie 2002/58/EG des Europäischen Parlamentes und des Rates vom 12.7.2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation in der durch RL 2009/136/EG des Europäischen Parlamentes und des Rates vom 25.11.2009 geänderten Fassung. 81 BGH, Urt. v. 28.5.2020 – I ZR 7/16 – NJW 2020, 2540 (Cookie-Einwilligung II – Planet49). 82 Vgl. auch https://www.datenschutzkonferenz-online.de/media/oh/20190405_oh_tmg.pdf. 83 Vgl. auch https://www.bvdw.org/fileadmin/bvdw/upload/publikationen/affiliate_marketing/Der_digita le_Perspektivwechsel_Technische_und_rechtliche_Grundlagen_102020.pdf, zuletzt abgerufen am 4.5.2023. Senzel/Emde/Weber
97
592
Kapitel 9 Affiliate-Marketing
vorliegen, so kann vertreten werden, dass im Affiliate-Marketing keine explizite Einwilligung des Nutzers erforderlich ist. 98 Dies ist jedoch wie eingangs bereits erläutert stets im Einzelfall und unter Abwägung der jeweiligen Interessen zu prüfen. Fest steht, dass die datenschutzrechtliche Betrachtung dieser Konstellationen nicht außer Acht gelassen werden sollte. Auch sollte bedacht werden, dass Drittanbieter-Cookies mittlerweile von bestimmten Browsern blockiert werden. Vor diesem Hintergrund ist es durchaus empfehlenswert, hier über Alternativen nachzudenken – auch wenn diese natürlich ebenso den datenschutzrechtlichen Anforderungen unterliegen.
F. Ausblick 99 Bislang hat die Rechtsprechung vor allem die Konstellation beschäftigt, dass der Mer-
100
101
chant für Rechtsverletzungen des Affiliates in Anspruch genommen wird. Da die Bedeutung des Online-Handels und des Affiliate-Marketings weiter zunimmt, wird das Affiliate-Marketing weiterhin die Gerichte beschäftigen und diese werden die Grenzen der Haftung des Affiliates oder Merchants für Verhalten des jeweils anderen aufzeigen. Affiliate-Marketing ist ein Werbemittel, das vielen Akteuren ermöglicht, ihre Website zu monetarisieren. Es schafft einen Anreiz, gute Inhalte zu erstellen, und ermöglicht, mit den entsprechenden thematisch passend gewählten Werbeanzeigen Geld zu verdienen. Im stationären Handel gibt es kein vergleichbares Äquivalent zum Affiliate-Marketing, denn es befriedigt zum einen ein spezifisches Bedürfnis des Online-Handels. Anders als bei Geschäftslokalen in einer Stadt schlendert der Besucher nicht automatisch an einer Internetsite vorbei. Insofern besteht im Internet, d. h. für Online-Shops, ein erhöhter Bedarf nach Aufmerksamkeit. Zum anderen lassen sich Online-Werbemittel wie Banner (im Gegensatz etwa zu Papierplakaten) beliebig vervielfältigen. Zwar ist die Erstellung von Online-Werbemitteln und das Betreiben eines Partnerprogramms kostenintensiv, die Vervielfältigung der Online-Werbemittel dagegen nicht. Deshalb stehen Partnerprogramme im Prinzip allen Website-Betreibern offen. Die Ausgestaltung der Haftung für das Verhalten des Partners, das außerhalb der eigenen Kontrolle liegt, hat unmittelbare Auswirkungen auf die Wirtschaftlichkeit des Affiliate-Marketings. Die Verordnung über einen Binnenmarkt für digitale Dienste (Digital Services Act, DSA)84, enthält mehrere Regelungen, welche sich mit Online-Werbung beschäftigen. Da zum Zeitpunkt der Bearbeitung noch nicht abzusehen ist, inwieweit geplante Vorschrif
102
103
84 Stand: Juni 2022, abrufbar unter https://www.europarl.europa.eu/meetdocs/2014_2019/plmrep/COM MITTEES/IMCO/DV/2022/06-15/DSA_2020_0361COD_EN.pdf, zuletzt abgerufen am 4.5.2023. Senzel/Emde/Weber
F. Ausblick
593
ten zur Transparenz in der Online-Werbung auch das Affiliate Marketing betreffen, sehen die Bearbeiter*innen bewusst von detaillierten Ausführungen hierzu ab. Insbesondere dürften auch die Entwicklungen im Spannungsfeld zum Daten- 104 schutzrecht interessant bleiben (vgl hierzu auch Kapitel 14). Hierbei ist nicht nur die DS-GVO zu beachten, es sollte auch stets ein Augenmerk auf die ePrivacy-Verordnung und das neue, am 1.12.2021 in Kraft getretene Gesetz zur Regelung des Datenschutzes und des Schutzes der Privatsphäre in der Telekommunikation und bei Telemedien (TTDSG) gelegt werden. Auch im Affiliate-Marketing sollten deshalb die mitunter über die letzten Jahre hinweg praktizierten Prozesse kritisch überprüft werden.
Senzel/Emde/Weber
Kapitel 10 Cloud-Dienste „Cloud“ in der Kombination mit „Computing“, „Dienste“, „Services“ oder Ähnlichem ist 1 seit einiger Zeit eines der Buzz-Words, wenn nicht das Buzz-Word der IT-Industrie. Inzwischen lässt sich beobachten, dass der Begriff Cloud auch isoliert verwendet wird. Beispielhaft sei auf die iCloud von Apple oder die Telekom-Cloud verwiesen. „Cloud“ oder Angebote, die den Zusatz „Cloud“ im Namen tragen, sind nicht mehr wegzudenken. Da diese Angebote sich typischerweise des Internet Protocols (IP) zur Übermittlung von Informationen bedienen und i. d. R. auch über das Internet zugänglich sind, findet das folgende Kapitel in einem Buch über die Haftung im Internet seinen berechtigten Platz.
A. Begriffsbestimmung Der Begriff „Cloud“ ist inzwischen in den verschiedensten Variationen in den Sprach- 2 gebrauch eingegangen. Seit etwa 2009 ist er ein fester Bestandteil der IT-Rechtsliteratur.1 Damit ist jedoch nicht gesagt, dass Einigkeit über das Verständnis dieses Begriffes herrscht. Im Folgenden wird deshalb zunächst für die Zwecke der Erörterung in diesem Kapitel der Begriff bestimmt.
I. Was ist ein Cloud-Dienst? 1. Grundlegende Definition Das Angebot von Cloud-Diensten ist vielfältig. Wer einen Cloud-Dienst sucht, erhält An- 3 gebote von bloßem Speicherplatz bis hin zu Arbeitskräften aus der Cloud, der sog. People-Cloud.2 Es scheint fast so, als rechtfertige der bloße Umstand, dass eine Leistung über das Internet angeboten wird, die Bezeichnung des Dienstes als Cloud-Dienst. Deshalb verwundert es nicht, dass auch heute noch die Feststellung gilt: Eine gängige Definition für die Gesamtheit der unter der Bezeichnung „Cloud“ angebotenen Dienste hat sich noch nicht herausgebildet.3 Daraus folgt für die rechtliche Beurteilung zunächst, dass allein aus dem Umstand, dass ein Dienst als „Cloud-Dienst“ bezeichnet ist, noch keine Besonderheiten folgen.
1 Erste Veröffentlichungen finden sich 2008 (Söbbing, MMR 2008, XII), 2009 listet juris bereits acht Aufsätze zum Thema. 2 Dazu Satzger/Kern, abrufbar unter http://www.funkschau.de/telekofmmunikation/artikel/82239. 3 So schon 2009 zum Begriff des „Cloud Computing“: Niemann/Paul, K&R 2009, 444, 445. Daran hat sich nichts geändert. Paul https://doi.org/10.1515/9783110741131-010
596
Kapitel 10 Cloud-Dienste
3 Fettnapf Die Bezeichnung eines Dienstes als „Cloud-Dienst“ o. Ä. ist oft irreführend. Sie erfolgt häufig allein zur Verbesserung der Absatzchancen. Aus der Bezeichnung selbst ergibt sich nicht, dass sich die angebotene Leistung von anderen, nicht als „Cloud-Dienst“ angebotenen Leistungen unterscheidet. Deshalb sollte zu Beginn der rechtlichen Analyse stets festgestellt werden, was die Besonderheit der angebotenen Leistung ist.
4 Die Verwendung der Bezeichnung „Cloud“ im Zusammenhang mit IT geht, soweit er-
sichtlich, auf einen Vortrag von Ramnath Chellappa zurück: Bereits 1997 hatte der Ingenieur Chellappa über das „Rechnen in der Wolke“ gesprochen und dabei das Zusammentreffen einer netzwerkbasierten Infrastruktur mit E-Commerce als prägend angesehen.4 5 2011 hat das National Institute for Standards and Technology (NIST) folgende Definition veröffentlicht: „Cloud computing is a model for enabling ubiquitous, convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction.“5 6
6 Das NIST unterscheidet weiter drei Servicemodelle, nämlich IaaS, PaaS und SaaS, und
vier Einsatzformen (Deployment Models), und zwar Public, Private, Community und Hybride Cloud.7 7 Der Branchenverband BITKOM definiert Cloud-Computing ganz ähnlich: „Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Leistungen. Diese werden in Echtzeit als Service über das Internet bereitgestellt und nach Nutzung abgerechnet. Damit ermöglicht Cloud Computing den Nutzern eine Umverteilung von Investitions- zu Betriebsaufwand.“8 8 Zusammengefasst heißt das: Cloud im Zusammenhang mit IT steht zunächst für Cloud-
Computing. Cloud-Computing umfasst das Angebot von IT-Leistungen, und zwar insbesondere Anwendungen, Speicherplatz und Rechenleistung aus einem virtuellen Rechenzentrum. Das virtuelle Rechenzentrum bedeutet eine Abkehr von einer dedizierten Ressource. Die Ressource steht nicht mehr nur für eine Aufgabe oder für einen Kunden/Nutzer, sondern für eine Mehrzahl von Aufgaben und/oder Kunden/Nutzern zur Verfügung. Maßgeblich ist eine Technik, die das Teilen der Ressourcen für Aufgaben oder Nutzerkreise ermöglicht. Der Anwender muss sich typischerweise nicht auf eine
4 Chellappa, INFORMS 1997, MD19.2; der Name leitet sich von dem Wolkensymbol ab, das häufig in Strukturplänen für das Internet verwendet wird, vgl. http://www.de.wikipedia.org/wiki/Cloud-Computing. 5 Vgl. Definition der NIST, S. 2, abrufbar unter https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecial publication800-145.pdf. 6 S. Rn 9 ff. 7 S. Rn 17 ff. 8 BITKOM-Leitfaden, S. 9.
Paul
A. Begriffsbestimmung
597
fixe Bezugsgröße hinsichtlich der Speicher- oder Rechnerkapazitäten festlegen, sondern kann die Ressourcen dynamisch und bedarfsweise abrufen.9
2. Nutzungsformen – Servicemodelle Im Rahmen dieser grundlegenden Definition des Cloud-Computings hat sich eine wei- 9 tere Einteilung danach etabliert, auf welcher Ebene von IT-Angeboten das konkrete Cloud-Angebot angesiedelt ist: – Basisinfrastruktur und Hardware – Infrastructure as a Service (IaaS) – Plattformen für die Entwicklung und das Testen – Platform as a Service (PaaS) – Anwendungen – Software as a Service (SaaS).10 Diesen IT-Leistungen ist auf allen Ebenen gemeinsam, dass sie als Dienste („as a Service“) erbracht werden.11
a) Infrastruktur – IaaS „Infrastructure as a Service“ (IaaS) beschreibt die Bereitstellung von virtualisierter IT- 10 Infrastruktur. Technisch gesehen wird Rechen- und Speicherleistung sowie standardisierte Netzwerkinfrastruktur-Funktionalität bereitgestellt, die der Kunde über das Internet abrufen und nutzen kann.12 Die einzelnen Leistungen können auch verbunden als integrierter Service angeboten werden.
5
Beispiel Beispiele sind: – 1&1 Dynamic Cloud, – Amazon EC2, – IBM Smart Cloud Enterprise.13
b) Plattform – PaaS „Platform as a Service“ (PaaS) richtet sich insbesondere an Softwarearchitekten und 11 -entwickler und stellt das Angebot von Plattformen, beispielsweise für die Entwicklung
9 Niemann/Paul, K&R 2009, 444, 445. 10 BITKOM-Leitfaden, S. 23. 11 BITKOM-Leitfaden, S. 22. 12 BITKOM-Leitfaden, S. 22. 13 Die genannten Beispiele sind nicht abschließend und beinhalten keine Bewertung der jeweiligen Angebote. Paul
598
Kapitel 10 Cloud-Dienste
und das Testen von Software, dar.14 PaaS-Angebote bieten einen technischen Rahmen, der dem Kunden die Möglichkeit gewährt, seine Entwicklungen oder sonstigen Nutzungen vorantreiben zu können, ohne sich um die zugrunde liegende Anwendungsinfrastruktur, wie beispielsweise Datenbanken oder Programmiersprachen und deren Umgebung, kümmern zu müssen. 12 Die Übergänge zwischen IaaS und PaaS sind fließend. Die verfügbaren Angebote kombinieren häufig Elemente beider Servicemodelle. 5 Beispiel Beispiele sind: – Google App Engine, – IBM SmartCloud Application Services, – Microsoft Azure.15
c) Anwendungen – SaaS 13 „Software as a Service“ (SaaS) ermöglicht Kunden die Nutzung von auf der Infrastruktur
eines Anbieters installierter Software, ohne dass die Software auf dem Rechner des Kunden installiert wird. In der Regel erfolgt nicht einmal eine Zwischenspeicherung auf den Systemen des Kunden.16 Betrieb und Pflege der Software sowie die Unterstützung bei deren Nutzung (Support) fallen in den Aufgabenbereich des Cloud-Anbieters. Dabei nutzen typischerweise alle Kunden dieselbe Anwendung und dieselbe Infrastruktur, die sich bei einem Dienstleister befindet (1:n-Ansatz).17 5 Beispiel Beispiele sind: – Google Apps for Business, – Microsoft Office 365, – Salesforce.com.18
14 BITKOM-Leitfaden, S. 26. 15 Die genannten Beispiele sind nicht abschließend und beinhalten keine Bewertung der jeweiligen Angebote. 16 Niemann/Paul 2009, K&R 2009, 444, 445. 17 Weil der Anwender die Applikationen situativ nutzt und nutzungsabhängig bezahlt, wird SaaS auch als „Mietsoftware“ bezeichnet. Diese Bezeichnung passt jedoch nicht und wird deshalb vorliegend nicht verwendet, weil der Kunde keine Software mietet, sondern vielmehr einen Anwendungsservice in Anspruch nimmt, der zugleich alle für die Nutzung notwendigen Komponenten enthält, nämlich neben den Lizenzen für Software erforderliche Hardware, die Wartung und den Betrieb. 18 Die genannten Beispiele sind nicht abschließend und beinhalten keine Bewertung der jeweiligen Angebote. Paul
A. Begriffsbestimmung
599
Die Konsequenzen von Cloud-Diensten sind für die bisherigen Geschäftsmodelle von 14 IT-Anbietern erheblich.19 So wird das klassische Lizenzgeschäft immer mehr von dem Bereitstellen und der Betreuung von SaaS-Lösungen über das Internet abgelöst.20 Dabei übernehmen Softwareanbieter auch infrastrukturelle Tätigkeiten.
d) Andere Formen – XaaS Neben den soeben erörterten grundlegenden Servicemodellen finden sich viele weitere 15 Angebote, die „aaS“ in ihrem Namen führen. Schon früh findet sich der Begriff „Everything as a Service“ oder „Anything as a Service“ mit der treffenden Abkürzung XaaS.21 Diese Erweiterung ins Beliebige scheint den Versuch, Cloud-Computing zu definieren, ad absurdum zu führen. Andererseits führt diese Beliebigkeit noch einmal vor Augen, dass man sich bei der Abgrenzung nicht einfach von den in der werblichen Sprache verwendeten Begriffen führen lassen darf, sondern stets das hinter der Bezeichnung stehende Angebot betrachten muss. Nur beispielhaft seien die folgenden Varianten erwähnt: – „Communication as a Service“ (ComaaS) für VoIP-Telefonie, Instant Messaging, Webkonferenzen und E‑Mail, – „Collaboration as a Service“ (ColaaS) für Dienste, die den gemeinsamen Zugriff auf Dokumente ermöglichen, – „High Performance Computing as a Service“ (HPCaaS) für Hochleistungsrechnen als Dienst und schließlich – „Business Process as a Service“ (BPaaS) für das Angebot, ganze Geschäftsprozesse „on demand“ zur Verfügung zu stellen. Auch wenn diese Angebote und Beschreibungen sicherlich alle ihren eigenständigen 16 Charakter haben und damit die Kategorisierung als eigenständiger Dienst verdienen, so lässt sich doch nicht verkennen, dass sie sich mehr oder weniger ohne Zwang in eines der beschriebenen Servicemodelle einordnen lassen. Während ComaaS unschwer als eine Form von SaaS einzuordnen ist, kommt es bei ColaaS auf die konkrete Ausgestaltung des Dienstes an, ob er unter PaaS oder SaaS einzusortieren ist. BPaaS fällt dagegen aus all diesen Definitionen heraus, wenn für die Abwicklung der Leistung der Einsatz von Personal im Vordergrund steht. Diese Leistungen sollten dementsprechend auch nicht als Cloud-Dienst angesehen werden, auch wenn der Dienstleister seine Ergebnisse dem Kunden über das Internet zur Verfügung stellt.
19 BITKOM-Leitfaden, S. 7. 20 BITKOM-Leitfaden, S. 7. 21 Panel 2 der International Conference on Cloud Computing, Juli 2009, Los Angeles. Paul
600
Kapitel 10 Cloud-Dienste
3. Organisationsformen – Einsatzmodelle 17 Für die rechtliche Einordnung und Behandlung von Cloud-Angeboten ist darüber hinaus
die Einteilung anhand der Nutzergruppen von Bedeutung, an die sich das Angebot richtet, denn daraus ergeben sich z. B. datenschutzrechtlich relevante Unterschiede. Üblicherweise werden Public, Private und Hybrid Clouds unterschieden.
a) Public Cloud 18 Eine Public Cloud zeichnet sich dadurch aus, dass der Anbieter für alle Nutzer seines
Cloud-Angebots die Nutzung derselben Ressourcen vorsieht. Das bezieht sich insbesondere auf die Hardware, aber je nach angebotenem Dienst auch auf die Software. Der Zugriff auf die Datenbestände der jeweils anderen Nutzer wird durch (software-)technische Vorkehrungen verhindert. Die über eine Public Cloud angebotenen Dienste sind hochgradig standardisiert. Eine Individualisierung ist für den einzelnen Kunden nur im Rahmen der angebotenen Optionen möglich. Art und Weise der Datenhaltung sowie Compliance und Sicherheitsaspekte können die Kunden regelmäßig nicht beeinflussen. 5 Beispiel Sämtliche der oben im Zusammenhang mit den Servicemodellen benannten Angebote sind Angebote aus der Public Cloud.
b) Private Cloud 19 Eine Private Cloud, auch Enterprise Cloud genannt, unterscheidet sich von der Public Cloud dadurch, dass die Cloud-Infrastruktur nicht allgemein angeboten wird, sondern lediglich einem Unternehmen oder einer Gruppe von Unternehmen zur Verfügung steht. Dabei kommt es nicht darauf an, ob das Unternehmen die Cloud-Infrastruktur selbst betreibt oder deren Eigentümer ist oder ob sie in den Betriebsstätten des Unternehmens oder an einem anderen Ort betrieben wird.22 Die Cloud-Infrastruktur ist durch technische Maßnahmen, z. B. durch eine Firewall, dem Zugriff der Außenwelt entzogen. Die in der Cloud-Umgebung verarbeiteten Daten verlassen die Sphäre des Unternehmens nicht.23
22 Vgl. Definition der NIST, S. 3, abrufbar unter http://csrc.nist.gov/publications/nistpubs/800-145/SP800145.pdf. 23 Niemann/Paul, K&R 2009, 444, 445. Paul
A. Begriffsbestimmung
601
c) Hybrid Cloud Eine Hybrid Cloud besteht aus mehreren selbstständigen Cloud-Infrastrukturen, zwi- 20 schen denen Schnittstellen zum Austausch von Daten oder Anwendungen bestehen.24
d) Community Cloud Der Vollständigkeit halber sei auch die eher selten anzutreffende Community Cloud er- 21 wähnt. Bei ihr handelt es sich um eine Erscheinungsform der Public Cloud. Sie richtet sich nicht an die Allgemeinheit, sondern an durch Gemeinsamkeiten verbundene Gruppen. Solche Gemeinsamkeiten können dieselben Sicherheitsstandards oder dieselben regulatorischen Anforderungen sein.25
II. Was ist kein Cloud-Dienst? Aus der dargestellten Definition der Cloud-Dienste folgt, dass eine Abgrenzung zu ande- 22 ren Formen von IT-Leistungen nicht immer leicht fällt. Die Grenzen sind fließend. Es stellt sich auch die Frage, ob als Cloud-Dienste bezeichnete Dienste sich überhaupt von anderen IT-Angeboten unterscheiden oder ob nur klassische Dienste durch pfiffiges Marketing und der daraus folgenden Hinzufügung von „Cloud“ wiederbelebt werden. Ein Unterschied lässt sich allerdings stets festmachen: Der Zugang zu den Diensten und ihre Nutzung erfolgen über das Internet oder unter Verwendung von Internet-Technologien. Deshalb kann man Cloud-Dienste vereinfacht auch als Leistungen definieren, die dem Kunden in bestimmten Bereichen das Vorhalten eigener Ressourcen ersparen und ihm diese Ressourcen in flexibler Form über das Internet zur Verfügung stellen. Damit sind Cloud-Dienste als Spielformen des klassischen Outsourcings charakterisiert. Das ermöglicht eine sinnvolle Abgrenzung zu anderen Diensten. Leistungen, die dem Kunden nicht den Einsatz eigener Ressourcen ersparen, sind keine Cloud-Dienste. Als Beispiel sei das Angebot von Inhalten, also Musik, Film oder Text, genannt. Die Angebote zum Download von Inhalten stellen keine Cloud-Dienste dar. Das gilt unabhängig davon, ob die Anbieter dieser Leistungen sich ihrerseits Cloud-Diensten bedienen, um diese Leistung erbringen zu können. Anders ist dies nur, wenn der Anbieter zusätzliche, über die Lieferung von Inhalten 23 hinausgehende Leistungen erbringt. Insoweit ist an das Angebot zu denken, einmal erworbene Musik von überall her abrufen zu können. Auch beim Streaming handelt es sich um einen typischen Cloud-Dienst, selbst wenn auch ein Download möglich ist.
24 Vgl. Definition der NIST, S. 3, abrufbar unter http://csrc.nist.gov/publications/nistpubs/800-145/SP800145.pdf. 25 Vgl. Definition der NIST, S. 3, abrufbar unter http://csrc.nist.gov/publications/nistpubs/800-145/SP800145.pdf. Paul
602
Kapitel 10 Cloud-Dienste
5 Beispiel Beispiele dafür sind: – iTunes Store, – Amazon MP3, – Google Play Music.
III. Sourcing-Modelle beim Cloud-Computing 24 Cloud-Computing hat das sog. Sourcing revolutioniert. Unter Sourcing ist die Art und
Weise der Beschaffung von bestimmten Leistungen, im Falle von Cloud-Diensten die Beschaffung von IT-Leistungen, zu verstehen. Cloud-Dienste sind typischerweise in hohem Maße standardisiert. Anders lassen sich die Vorteile von Cloud-Computing, insbesondere hinsichtlich der Skalierbarkeit, nicht sinnvoll realisieren. 25 Die Standardisierung hat Vor- und Nachteile: Einerseits ermöglicht sie – idealiter – den schnellen Wechsel von einem Anbieter zu einem anderen. Aufwändige Datenmigrationen entfallen oder lassen sich mit standardisierten Werkzeugen durchführen. Auch die Verknüpfung unterschiedlicher Dienste aus der Cloud ist über standardisierte Schnittstellen ebenso möglich wie die Verknüpfung mit nach wie vor von den Unternehmen selbst betriebenen Diensten. Andererseits lassen Cloud-Dienste eine Individualisierung nicht oder nur in sehr engem Rahmen zu. 26 Mit der Standardisierung der Leistungen geht die Standardisierung der Vertragsbedingungen einher. Bei den Verträgen handelt es sich (zumeist) um AGB. Darin dürfte aus rechtlicher Sicht der größte Unterschied zu den außerhalb von Cloud-Sachverhalten üblichen Formen der Auslagerung liegen. Denn dort überwiegen individuelle Vereinbarungen.
B. Perspektive 27 Das Kapitel betrachtet die Risiken des Cloud-Computings aus der Perspektive des Cloud-
Anbieters. Damit ist nicht gesagt, dass andere am Produktionsprozess „Cloud-Dienst“ beteiligte Unternehmen keine Risiken treffen. Im Gegenteil: Liegt der Anlass, aus dem heraus der Cloud-Anbieter haftet, im Verantwortungsbereich des anderen Unternehmens, kann der Cloud-Anbieter i. d. R. Regress nehmen. Ob das der Fall ist, richtet sich bei an Unternehmen gerichteten Cloud-Angeboten nach den Beziehungen zwischen dem Cloud-Anbieter und dem anderen Unternehmen. Dieses wird in vielen Fällen ein Vorlieferant des Cloud-Anbieters sein, z. B. ein Softwarehersteller, Hardwarehersteller, Rechenzentrum oder Telekommunikationsanbieter oder auch Cloud-Anbieter auf einer anderen Ebene. In diesen Fällen richtet sich die Risikoverteilung und damit die Haftung nach dem Vertrag zwischen den beiden Unternehmen. Insoweit ergeben sich keine Be
Paul
603
C. Risiken aus Verträgen
sonderheiten gegenüber anderen vertraglichen Haftungsverhältnissen. Auf die Ausführungen zur Haftung des Cloud-Anbieters im unternehmerischen Verkehr kann verwiesen werden.26 Der Cloud-Anbieter eines Verbrauchervertrages über digitale Inhalte kann bei seinem Vorlieferanten nach den nicht abdingbaren Sonderregelungen des § 327u BGB n. F. Rückgriff nehmen. Die Perspektive der Cloud-Kunden oder Cloud-Nutzer wird nur insoweit behandelt, 28 als für sie Haftungsrisiken aus der bloßen Nutzung des Angebots entstehen können. Im Übrigen können sie aufgrund ihrer eigenen Angebote und Handlungen Akteure im Internet sein. Die sich daraus ergebenden Risiken sind Gegenstand der anderen Kapitel.
C. Risiken aus Verträgen Die (rechtmäßige) Nutzung von Cloud-Diensten setzt stets einen Vertrag zwischen dem 29 Diensteanbieter und dem Kunden voraus. Dabei muss der Kunde nicht notwendigerweise selbst Nutzer der Dienste sein. Vielmehr wird der Kunde häufig anderen, insbesondere seinen Mitarbeitern, den Zugang zu dem Cloud-Dienst vermitteln. Die Verträge werden in den meisten Fällen ein Entgelt vorsehen. Teilweise liegt die Gegenleistung in der Bereitstellung von personenbezogenen Daten (vgl. § 327 Abs. 3 BGB n. F.27). Aber auch unentgeltliche Angebote sind denkbar und auch üblich, z. B. kostenfreie E‑MailServices. Auch wenn das Bild der Cloud den Eindruck vermittelt, dass der Kunde nicht genau 30 weiß, wer den Service erbringt, und dieses Bild aufgrund der arbeitsteiligen Leistungserbringung aus der Cloud auch zutreffen mag, so spiegelt dieses Bild doch die rechtliche Realität nicht wider. Denn die Leistungen werden stets aufgrund einer bilateralen Beziehung erbracht. Der Kunde hat nur mit einem Cloud-Anbieter zu tun, der sich seinerseits Dritter als Subunternehmer für die Erbringung der Dienste bedienen mag. Selbst wenn sich der Kunde beim Vertragsabschluss einmal einer Gruppe von Cloud-Anbietern gegenübersehen sollte, änderte dies nichts daran, dass der Vertrag zwischen zwei Parteien zustande kommt. Denn das gemeinsame Angebot einer Mehrzahl von Cloud-Anbietern stellte nichts anderes als das Angebot einer BGB-Gesellschaft im Sinne der §§ 705 ff. BGB dar. Die Cloud-Anbieter hätten sich zur Erreichung eines gemeinsamen Zweckes, nämlich der Erbringung der angebotenen Cloud-Dienste, zusammengeschlossen.
Praxistipp 3 Für den Kunden stellt sich die Frage, ob er die Leistungen aus einer Hand bezieht, also einen Generalunternehmer beauftragt, oder sich die einzelnen Services individuell zusammenstellt und eine Mehrzahl von Cloud-Anbietern beauftragt. Der Fantasie des Kunden sind insoweit kaum Grenzen gesetzt. Er wird Angebote
26 S. insbesondere Rn 58 ff. 27 In der ab 1.1.2022 geltenden Fassung.
Paul
604
Kapitel 10 Cloud-Dienste
nach seinem Geschmack finden. Aus rechtlicher Sicht erscheint das Generalunternehmermodell jedoch für den Kunden vorzugswürdig: Er hat nur einen Vertrag zu managen; für ihn sinkt das Risiko, dass die Leistungen aus mehreren Verträgen nicht zusammenpassen, und es ist leichter, die Einhaltung regulatorischer Vorgaben durch einen Vertragspartner einzufordern als mehrere dazu anzuhalten, diese zu befolgen. Schließlich besteht im Falle der Schlechtleistung nicht die Schwierigkeit, den Verantwortlichen festzustellen.28 Aus dieser Überlegung lässt sich keine klare Empfehlung ableiten, weil die Größe des Unternehmens und der verfügbaren Managementressourcen einerseits und die Art der angebotenen Services andererseits zu unterschiedlichen Bewertungen führen können. Entscheidend ist aber, bereits bei der Entscheidung für einen oder mehrere Cloud-Anbieter zu überlegen und zu bewerten, ob das Unternehmen die daraus entstehende Komplexität auch hinsichtlich der Vertragsbeziehungen handhaben kann.
I. Ausgangslage 31 Der Cloud-Anbieter hat grundsätzlich die von ihm versprochene Leistung, also den
Cloud-Dienst, zu erbringen. Gelingt ihm dies nicht oder nicht in der versprochenen Form, muss er dafür einstehen. Je nachdem, wie der Vertrag typologisch einzuordnen ist, führt diese Verantwortlichkeit bei B2B-Verträgen zu Mängelansprüchen des Kunden (z. B. bei Miete §§ 536 ff. BGB: Mangelbeseitigung, Selbstvornahme, Aufwendungsersatz, Minderung und Schadensersatz sowie Kündigung; beim Werkvertrag §§ 634 ff. BGB: Nacherfüllung, Selbstvornahme und Aufwendungsersatz, Rücktritt oder Minderung und Schadensersatz; beim Kauf §§ 437 ff. BGB: Nacherfüllung, Rücktritt oder Minderung und Schadensersatz) oder zu Schadensersatzansprüchen nach den allgemeinen Vorschriften, §§ 280 ff. BGB. 32 Für Verbraucherverträge gelten ab 1.1.2022 neue Regeln. Sofern der Cloud-Vertrag als ein Vertrag über die Bereitstellung digitaler Produkte (vgl. § 327 ff. BGB n. F.) anzusehen ist, was in der Regel der Fall sein wird, kann der Verbraucher den Vertrag beenden und Schadensersatz oder Aufwendungsersatz verlangen (§ 327c BGB n. F.), wenn der Cloud-Anbieter den Dienst überhaupt nicht bereitstellt. Bei Fehlerhaftigkeit des digitalen Produkts hat der Verbraucher die in §§ 327i ff. BGB n. F. selbstständig geregelten Rechte. Danach kann er bei Vorliegen der dort näher geregelten Voraussetzungen Nacherfüllung verlangen, mindern oder den Vertrag beenden sowie bei Verschulden Schadensersatz oder Aufwendungsersatz verlangen. 33 Dabei bestehen die auf die Beseitigung des Mangels gerichteten Ansprüche unabhängig von einem Verschulden des Cloud-Anbieters; die auf die Kompensation eines im Zusammenhang mit dem Mangel verursachten Schadens gerichteten Schadensersatzansprüche setzen dagegen stets ein Verschulden des Cloud-Anbieters voraus.
28 Niemann/Paul, K&R 2009, 444, 447. Paul
C. Risiken aus Verträgen
605
5
Beispiel Ein Verschulden des Cloud-Anbieters liegt z. B. in folgenden Fällen vor: – fehlerhafte Backups durch den Cloud-Anbieter führen zu Datenverlust beim Kunden; – Programmierfehler führen zu einer fehlerhaften Verarbeitung der Daten.
Der Kunde von Cloud-Diensten darf seinerseits die Leistungen des Cloud-Anbieters nur 34 in der vereinbarten Art und Weise und dem vereinbarten Umfang nutzen. Sofern der Kunde oder die Nutzer, für die er verantwortlich ist, davon abweichen oder den Dienst darüber hinaus nutzen, kann der Kunde den Vertrag verletzen und macht sich ggf. schadensersatzpflichtig nach den allgemeinen Vorschriften, §§ 280 ff. BGB.
5
Beispiel Eine Vertragsverletzung liegt z. B. in folgenden Fällen vor: – Nutzung durch eine größere Anzahl Nutzer als vereinbart; – Weiterverkauf; – Nutzung der Dienste zur Begehung unerlaubter Handlungen.
Inhaltlich ist die Verantwortlichkeit kaum beschränkt. Das Gesetz sieht keine Be- 35 schränkung der Haftung für Schäden vor. Das gilt für Cloud-Anbieter wie für deren Kunden gleichermaßen. Hinsichtlich der Verantwortlichkeit für Mängel sieht das Gesetz jedoch ein Korrektiv vor. Bei Kauf und Werkleistung kann der Cloud-Anbieter die Nacherfüllung verweigern, wenn der Aufwand für die Mängelbeseitigung unverhältnismäßig ist (bei Kauf: § 439 Abs. 4 BGB; bei Werkleistung: § 635 Abs. 3 BGB; bei einem Verbrauchervertrag über digitale Inhalte: § 327l BGB n. F.). Im Mietrecht fehlt eine entsprechende Spezialregelung. Insoweit kommt aber eine Befreiung von der Verpflichtung, Mängel zu beseitigen, in Betracht, wenn der erforderliche Aufwand in einem groben Missverhältnis zu dem Leistungsinteresse des Kunden steht (§ 275 Abs. 2 BGB, der ergänzend auch bei den anderen Schuldverhältnissen gilt). Allerdings stellen die Tatbestandsmerkmale „unverhältnismäßig“ und „grobes Missverhältnis“ eine kaum zu überwindende Hürde auf, sodass eine Befreiung von der Verpflichtung, Mängel zu beseitigen, nur in extremen Ausnahmesituationen in Betracht kommt. Eine effiziente Korrektur, die die Risiken für Cloud-Anbieter nicht nur in Extrem- 36 fällen abmildert, kann deshalb nur durch vertragliche Regelungen stattfinden. Dementsprechend versuchen Cloud-Anbieter, ihre Risiken durch die Vereinbarung von Beschränkungen oder dem Ausschluss der Mängelrechte sowie einer Beschränkung oder dem Ausschluss der Haftung einzudämmen. Ob und in welchem Umfang diese Beschränkungen angemessen sind, ist eine Frage des Einzelfalls. Angesichts der Unüberschaubarkeit der Risiken einerseits und der durch die Nutzung von Cloud-Diensten entstehenden unternehmerischen Vorteile der Kunden andererseits wird man dem CloudAnbieter die Berechtigung seines Interesses zur Beschränkung seiner Risiken nicht absprechen können.
Paul
606
Kapitel 10 Cloud-Dienste
3 Praxistipp Das nahezu grenzenlose Haftungsregime des BGB bürdet dem Cloud-Anbieter Risiken auf, die er i. d. R. nicht uneingeschränkt tragen kann. Deshalb ist eine angemessene Begrenzung der Risiken in den Verträgen grundsätzlich nicht zu beanstanden. Dabei sollte die Begrenzung der Risiken des Kunden, auch wenn die Wahrscheinlichkeit deren Verwirklichung geringer ist, nicht vergessen und zumindest eine wechselseitige Beschränkung vorgesehen werden.
II. Wirksamkeit von Haftungsbeschränkungen 37 Nahezu alle Verträge über Cloud-Dienste enthalten Regelungen zu Mängelrechten und
zur Haftung. Damit stellt sich für die beteiligten Parteien die Frage, ob diese Regelungen wirksam sind und welchen Effekt sie haben.
1. Anwendbares Recht 38 Wirksamkeit und Reichweite der Regelungen hängen von dem auf den Vertrag anwendbaren Recht ab. Gerade bei Cloud-Diensten, deren Internationalität geradezu in der Natur der Sache steckt, sollten sich die Parteien im Vorfeld darüber im Klaren sein, welches Recht zur Anwendung kommt.
a) Rechtswahl 39 Grundsätzlich steht es den Parteien offen, das Recht selbst zu bestimmen, dem der zwi-
schen ihnen abgeschlossene Vertrag unterliegen soll. Die Zulässigkeit der Rechtswahl und deren Grenzen bestimmen sich nach dem anwendbaren internationalen Privatrecht. Das ist i. d. R. das in dem Staat geltende internationale Privatrecht, in dem ein Rechtsstreit über die zu entscheidende Frage geführt wird. 40 Die Europäische Union hat sich durch die sog. Rom-Verordnungen ein einheitliches internationales Privatrecht gegeben. Für vertragliche Sachverhalte gilt die Rom-IVerordnung (im Folgenden: Rom-I-VO). Die freie Rechtswahl ist hier in Art. 3 Abs. 1 Rom-I-VO verankert. Sie kann durch eine ausdrückliche Vereinbarung, aber auch konkludent erfolgen. Die freie Rechtswahl ist nur insoweit beschränkt, als sie zu einer Umgehung ansonsten zwingend geltenden Rechts führen würde (Art. 3 Abs. 3 Rom-I-VO für innergemeinschaftliche Sachverhalte, Art. 3 Abs. 4 Rom-I-VO für Drittstaaten betreffende Sachverhalte sowie Art. 9 Rom-I-VO für sog. Eingriffsnormen). 41 Auch in Verträgen zwischen Unternehmern und Verbrauchern ist eine Rechtswahl nach den in Art. 3 Rom-I-VO niedergelegten Grundsätzen möglich. Die Rechtswahl darf allerdings nicht zum Entzug des Schutzes zwingender Verbraucherschutzvorschriften des Staats führen, in dem der Verbraucher seinen gewöhnlichen Aufenthalt hat (Art. 6 Abs. 2 Rom-I-VO).
Paul
C. Risiken aus Verträgen
607
Eine wirksame Rechtswahl kann auch in Allgemeinen Geschäftsbedingungen er- 42 folgen.29 Das ist auch bei mit Verbrauchern abgeschlossenen Verträgen der Fall.30 Voraussetzung ist lediglich, dass die Rechtswahl klar und deutlich und für den Vertragspartner nicht überraschend ist (§ 305c BGB).
Praxistipp 3 Überraschungen kann der Verwender von AGB dadurch vermeiden, dass er die Rechtswahlklausel an der Stelle im Aufbau des Vertrages platziert, an der sie typischerweise erwartet wird. Gegebenenfalls kann auch eine Hervorhebung helfen.
Das wird bei einem klar aufgebauten Vertrag allerdings i. d. R. nicht erforderlich sein. In 43 deutschen Verträgen findet sich die Rechtswahlklausel typischerweise am Ende. Denkbar wäre auch eine Platzierung am Anfang des Vertrages. Unklarheiten lassen sich durch klare, prägnante und kurze Formulierungen vermeiden.
Praxistipp 3 Soll der Vertrag ausnahmsweise einmal in Teilen einem anderen Recht unterstellt werden als der Rest des Vertrages, sollte das auch in der allgemeinen Rechtswahlklausel ausdrücklich erwähnt werden, auch wenn für die ausgenommenen Teile eine Rechtswahl explizit vorgenommen wird.
b) Mangels Rechtswahl anwendbares Recht Für den Fall, dass der Vertrag keine Rechtswahl vorsieht, enthält die Rom-I-VO Regelun- 44 gen für die Bestimmung des anwendbaren Rechts. Sofern der betreffende Vertrag nicht einer der Spezialregelungen nach Art. 5 bis 8 Rom-I-VO unterfällt, erfolgt die Bestimmung des anwendbaren Rechts – anhand eines Kataloges von Vertragstypen (Art. 4 Abs. 1 Rom-I-VO), – anhand der vertragscharakteristischen Leistung, wenn der Vertragstyp nicht aufgezählt ist oder der Vertrag Elemente mehrerer Vertragstypen enthält (Art. 4 Abs. 2 Rom-I-VO) oder – anhand der engsten Verbindung zu einem Staat, wenn die Bestimmung weder anhand des Vertragstyps noch anhand der vertragscharakteristischen Leistung möglich ist (Art. 4 Abs. 4 Rom-I-VO).
29 BGH, Urt. v. 26.10.1993 – XI ZR 42/93 – BGHZ 123, 380, 383; s. auch v. Westphalen/Thüsing, Rechtswahlklauseln Rn 6 mwN. 30 MüKo-BGB/Spellenberg, VO (EG) 593/2008 Art. 10 Rn 205 ff.
Paul
608
Kapitel 10 Cloud-Dienste
45 Darüber hinaus enthält die Verordnung ein Korrektiv für das so bestimmte an-
46
47
48 49
50
wendbare Recht. Wenn der Vertrag eine offensichtlich engere Verbindung zu einem anderen Staat als dem nach dem Vertragstyp oder der vertragscharakteristischen Leistung bestimmten Staat hat, findet das Recht des anderen Staats Anwendung (Art. 4 Abs. 3 Rom-I-VO). Die Spezialregelungen nach Art. 5 bis 8 Rom-I-VO sind mit Ausnahme von Art. 6 Rom-I-VO für Cloud-Angebote nicht einschlägig. Jedenfalls bislang ist es Cloud-Anbietern noch nicht gelungen, Beförderungsleistungen (Art. 5 Rom-I-VO), Versicherungen (Art. 7 Rom-I-VO) oder individuelle Arbeitsleistungen (Art. 8 Rom-I-VO) als Cloud-Dienste in dem hier verstandenen Sinne anzubieten. Art. 6 Rom-I-VO sieht für Verträge zwischen Verbrauchern und Unternehmern vor, dass mangels Rechtswahl das Recht des Staats gilt, in dem der Verbraucher seinen gewöhnlichen Aufenthalt hat, wenn der Unternehmer in diesem Staat tätig wird oder seine Tätigkeit zumindest auch auf diesen Staat ausgerichtet hat. Cloud-Angebote, die ein Verbraucher wahrnimmt, werden in aller Regel solche sein, die sich an Kunden weltweit richten. Deshalb kann der Cloud-Anbieter, der mit Verbrauchern Verträge ohne Rechtswahl abschließt, ohne Weiteres davon ausgehen, dass stets das Recht des Staats zur Anwendung kommt, in dem der Verbraucher seinen gewöhnlichen Aufenthalt hat. Die Bestimmung des anwendbaren Rechts anhand der von der Rom-I-VO aufgestellten Kriterien birgt trotz der recht eingängigen Regelungen Unwägbarkeiten. Die Bestimmung des anwendbaren Rechtes anhand der Vertragstypen erscheint noch recht einfach. Dabei ist allerdings zu beachten, dass die dort genannten Vertragstypen nicht mit der deutschen zivilrechtlichen Begrifflichkeit identisch sind. Vielmehr handelt es sich um europarechtliche Begriffe, die nicht vollständig mit den deutschen übereinstimmen.31 Die Bestimmung des anwendbaren Rechts anhand der vertragscharakteristischen Leistung wird dagegen oft nur schwer und nicht ohne Konflikt möglich sein. Das Gleiche gilt für die Bestimmung anhand einer offensichtlich engeren Verbindung zu einem anderen Staat.
3 Praxistipp Auch wenn sich nach der Rom-I-VO auch ohne Rechtswahl immer das anwendbare Recht bestimmen lässt, sollten die Parteien eines Cloud-Vertrages, die in unterschiedlichen Staaten ansässig sind, eine Rechtswahl treffen. Nur so können sie von vornherein größtmögliche Sicherheit über das anwendbare Recht gewinnen.
51 Die Empfehlung zur Rechtswahl gilt auch für Ansprüche des Kunden gegen den Anbie-
ter aus unerlaubter Handlung. Stammen Anbieter und Kunde aus unterschiedlichen Ländern, so findet grundsätzlich das Recht des Staats Anwendung, in dem der Schaden
31 Grüneberg/Thorn, Rom I Art. 4 Rn 4ff. Paul
C. Risiken aus Verträgen
609
eingetreten ist (Art. 4 Abs. 1 Rom-II-VO bei innergemeinschaftlichen Sachverhalten und Art. 40 EGBGB bei Drittstaatenbezug). Das kann nach der sog. Mosaik-Betrachtung32 schwer zu bestimmen sein, wenn entweder der Speicherort nicht nachvollziehbar ist oder Daten in verschiedenen Ländern beschädigt wurden.33 Das Gesetz gestattet die Rechtswahl auch für mögliche deliktische Ansprüche (Art. 14 Abs. 1 b Rom-II-VO). Dadurch kann die Unsicherheit, welches Recht zur Anwendung gelangt, ausgeräumt werden.
c) Europäisches Recht – Recht eines Drittstaats Die Möglichkeiten der Rechtswahl und zur Bestimmung des mangels Rechtswahl an- 52 wendbaren Rechts anhand der von den Rom-Verordnungen aufgestellten Kriterien zeigen, dass grundsätzlich das Recht eines jeden beliebigen Staates zur Anwendung kommen kann. Die Darstellung der danach denkbaren Haftungsregime würde den Rahmen dieses Kapitels sprengen. Deshalb beschränken wir uns im Folgenden auf die Darstellung des deutschen Rechts. Hinsichtlich anderer Rechtsordnungen sei nur so viel gesagt: In der EU ist vieles, aber nicht alles harmonisiert. Selbst in den harmonisierten Bereichen können, wenn die Harmonisierung auf einer Richtlinie beruht, die Umsetzungen in nationales Recht erheblich voneinander abweichen. Im Zweifelsfalle sollte man beim Abschluss eines Vertrages davon ausgehen, dass die im Vertrag enthaltenen Regelungen im Rahmen des anwendbaren Rechtes wirksam und auch durchsetzbar sind und von einem Vertragsabschluss absehen, wenn die Risikoverteilung den eigenen Vorstellungen nicht entspricht.
2. Individualabreden Individualabreden, d. h. zwischen den beteiligten Vertragsparteien individuell getroffe- 53 ne Vereinbarungen, führen im Bereich der Cloud-Dienste ein stiefmütterliches Dasein. Sie kommen i. d. R. nicht vor, weil die individuelle Vereinbarung dem Charakter eines Cloud-Angebots als standardisiertem Angebot zuwiderläuft. Ausgeschlossen sind sie selbstverständlich nicht. Durch individuelle vertragliche Abreden können die Vertragsparteien im unterneh- 54 merischen Verkehr von den gesetzlichen Regelungen abweichen. Ihre Grenze finden Abweichungen vom Gesetz, wenn die gesetzliche Regelung als zwingend ausgestaltet ist. Die Vertragsparteien können die Gewährleistung ausschließen oder beschränken. 55 Als Folge könnte der Cloud-Kunde keine Mängelrechte geltend machen. Er könnte gegebenenfalls weder Nacherfüllung oder Schadensersatz verlangen noch mindern oder zu
32 Schulz/Rosenkranz, ITRB 2009, 232, 236. 33 Lehmann/Meents/Meents, Kap. 7 Rn 264. Paul
610
Kapitel 10 Cloud-Dienste
rücktreten. Ihre Grenze finden Ausschluss oder Beschränkung der Gewährleistung, wenn der Cloud-Anbieter einen Mangel arglistig verschwiegen hat oder eine Beschaffenheitsgarantie übernommen hat (bei Miete: § 536d BGB; bei Werkvertrag: § 639 BGB; bei Kauf: § 444 BGB). 56 Im Rahmen einer individuellen Vereinbarung können die Parteien auch die Haftung für Schäden ausschließen oder beschränken. Ihre Grenzen finden Beschränkungen der Haftung lediglich hinsichtlich der Haftung für Vorsatz. Diese kann dem Schuldner im Vorhinein weder insgesamt noch teilweise erlassen werden (§ 276 Abs. 3 BGB). Der vollständige Ausschluss der Haftung für Fahrlässigkeit, gleich welchen Grades, wäre dagegen ohne Weiteres möglich. 57 Die Parteien eines Verbrauchervertrages über digitale Inhalte könnten auch in einer individuellen Vereinbarung keine Regelungen vorsehen, die zulasten des Verbrauchers von den Regelungen der §§ 327a ff. BGB n. F. abweichen; derartige Vereinbarungen wären erst im Nachhinein möglich, also nachdem der Verbraucher das Ausbleiben der Bereitstellung oder den Mangel gerügt hat (§ 327s BGB n. F.).
3. AGB 58 In der Regel sind Vertragsbedingungen für Cloud-Dienste nicht verhandelbar. Die Cloud-
Anbieter stellen ihre standardisierten Dienste zu standardisierten Bedingungen zur Verfügung. Jede Individualisierung, jede Abweichung vom Standard, erhöhte den Aufwand des Cloud-Anbieters und konterkarierte damit das grundsätzlich jedem Cloud-Angebot zugrunde liegende Ziel, höchstmögliche Effizienz zu erreichen. 59 Aus diesem Grund sind die Vertragsbedingungen für Cloud-Dienste grundsätzlich von dem Cloud-Anbieter gestellte Allgemeine Geschäftsbedingungen (AGB). Im Bereich der AGB ist die Vertragsfreiheit eingeschränkt. AGB müssen der Inhaltskontrolle nach §§ 305 ff. BGB standhalten. Das gilt vor allem für Verbrauchern gegenüber verwendeten, aber in einem von der Rechtsprechung immer weiter ausgedehnten Maße auch für gegenüber Unternehmen verwendeten AGB.34 60 Mit Ausnahme von Verbraucherverträgen über digitale Inhalte (§ 327s BGB n. F.), ist auch in den AGB eine Beschränkung der Mängelrechte und der Haftung für Schadensersatz grundsätzlich möglich. Die Spielräume für Abweichungen vom Gesetz sind jedoch sehr eng. Überschreiten die in den AGB vorgesehenen Beschränkungen diese Grenzen, sind die betreffenden Regelungen unwirksam. An deren Stelle tritt automatisch die gesetzliche Regelung (§ 306 Abs. 2 BGB). Eine geltungserhaltende Reduktion findet nicht statt.35 Als Konsequenz ist der Cloud-Anbieter im Falle einer unwirksamen Haftungsbegrenzung der uneingeschränkten gesetzlichen Haftung ausgesetzt.
34 Grüneberg/Grüneberg, § 307 Rn 38 ff. m. w. N. 35 Grüneberg/Grüneberg, § 306 Rn 6 m. w. N.
Paul
C. Risiken aus Verträgen
611
Bei Verbraucherverträgen über digitale Inhalte sind die gesetzlichen Regelungen zu 61 Mängeln (§§ 327d ff. in Verbindung mit § 327s BGB n. F.) und der Haftung auf Schadenersatz (§§ 327m i. V. m. 327s BGB n. F.) zwingend. Der Cloud-Anbieter kann die Regelungen in von ihm gestellten AGB weder abbedingen noch modifizieren. Der CloudAnbieter kann abweichende Vereinbarungen zulasten des Verbrauchers erst treffen, nachdem der Verbraucher die unterbliebene Bereitstellung oder den Mangel des digitalen Produkts gerügt hat (§ 327s BGB n. F.). Die Rechtspraxis wird zeigen, ob Cloud-Anbieter derartige Vereinbarungen anbieten und Verbraucher etwaige Angebote annehmen. Der Cloud-Anbieter müsste dem wirtschaftlich denkenden Verbraucher etwas anbieten, das über das gesetzlich Geschuldete hinausgeht. Das Angebot eines solchen Mehr erscheint unwahrscheinlich.
a) Vertragstypologische Einordnung Die Beurteilung eines Vertrages nach AGB-rechtlichen Gesichtspunkten erfordert des- 62 sen Einordnung unter die gesetzlich geregelten Vertragstypen. Denn nach AGB-Recht liegt eine unangemessene Benachteiligung des Vertragspartners vor, wenn eine Bestimmung der AGB mit den wesentlichen Grundgedanken der gesetzlichen Regelung nicht zu vereinbaren ist oder die sich aus der Natur des Vertrages ergebenden wesentlichen Rechte oder Pflichten so einschränkt, dass die Erreichung des Vertragszwecks gefährdet ist (§ 307 Abs. 2 BGB). Auch die in §§ 308 und 309 BGB vorgesehenen Klauselverbote knüpfen zum Teil an die Vertragstypen an. Die Einordnung der Cloud-Angebote unter bestimmte Vertragstypen fällt nicht 63 leicht. Häufig werden die einzelnen Leistungsbestandteile eines Cloud-Dienstes unterschiedlichen Vertragstypen zuzuordnen sein. Die Regelung in ein und demselben Vertrag führt zu einem Typenkombinationsvertrag.36 In der Praxis gestaltet es sich bei einem gemischten Vertrag schwierig, den für die AGB-rechtliche Beurteilung maßgeblichen Vertragstyp zu bestimmen. Bei Typenkombinationsverträgen bieten sich zwei verschiedene Herangehensweisen an: Entweder wird der Schwerpunkt des Vertrages bestimmt und der Vertrag insgesamt einem Vertragstyp des Besonderen Schuldrechts zugeordnet. Die Regelungen für diesen Vertragstyp werden sodann auf den gesamten Vertrag angewendet. Oder die Teilleistungen werden isoliert betrachtet und einzeln Vertragstypen zugeordnet. Aufgrund der Verschiedenartigkeit der Teilleistungen bei Cloud-Diensten ist eine einheitliche Einordnung des Vertrages nach der prägenden Leistung oft nicht sinnvoll möglich.37 Deshalb ist es sachgerecht, für jede Leistung die Vorschriften des entsprechenden Vertragstyps heranzuziehen.38 Vor diesem Hintergrund erfordert eine rechtssichere Gestaltung der AGB eine Differenzierung der einzelnen
36 Taeger/Wiebe/Preuß, S. 181, 183; Niemann/Paul, K&R 2009, 444, 447. 37 Niemann/Paul, K&R 2009, 444, 447. 38 Grüneberg/Grüneberg, Überblick vor § 311 Rn 25 m. w. N.
Paul
612
Kapitel 10 Cloud-Dienste
Klauseln anhand der jeweils zu regelnden Leistung. Nur so kann der vertragsgestaltende Jurist erreichen, dass bei der Prüfung der AGB eine klare Zuordnung bestimmter Regelungen zu bestimmten Leistungen erfolgen kann. 64 Die typischen Cloud-Angebote enthalten zumeist Elemente von Miet-, Dienst- und Werkverträgen. Über die Einordnung besteht in vielen Fällen keine Einigkeit. Sie ist anhand der konkreten Leistungsbeschreibung zu entscheiden: – SaaS: – Miete: – Bereitstellung und Nutzung der Software – nach höchstrichterlicher Rechtsprechung zu ASP (Application Service Providing)39 muss davon ausgegangen werden, dass die Überlassung von Anwendungssoftware an den Kunden als Miete zu qualifizieren ist, auch wenn dies im Wege von SaaS geschieht – Speicherkapazität40 – Dienst: – Unterstützungsleistungen41 – Werk: – Anpassungsleistungen – Datensicherung, sofern den Cloud-Anbieter die Verpflichtung trifft, Daten des Cloud-Kunden zu sichern – Datenmigration, wenn nicht nur die bloße Unterstützung geschuldet ist – IaaS: – Miete: – Speicherkapazität – Server – Hardwarekomponenten – Dienst: – Bereitstellen einer bestimmten Bandbreite,42 sofern dies als eigenständige Leistung geschuldet ist – Unterstützungsleistungen – Werk: – Datensicherung – Installation – Datenmigration – PaaS: – Miete: – Speicherkapazität 39 40 41 42
BGH, Urt. v. 15.11.2006 – XII 120/04 – K&R 2007, 91. Bräutigam/Grapentin, S. 222, 236. Niemann/Paul, K&R 2009, 444, 447. Schuppert, CR 2000, 227, 229; a. A. Müller/Bohne, § 2 Ziff. 2 (für werkvertragliche Elemente).
Paul
C. Risiken aus Verträgen
–
–
613
– Bereitstellung und Nutzung von Entwicklungssoftware – Bereitstellung und Nutzung von Programmiersprachen Dienst: – Unterstützungsleistungen – Pflege der von den Kunden auf der Plattform eingestellten Software Werk: – Datensicherung – Installation
b) Haftungsbeschränkung durch AGB Im Bereich der Cloud-Dienste ist es i. d. R. der Cloud-Anbieter, der AGB stellt. Das AGB- 65 Recht und seine Auslegung durch die Gerichte gewähren dem Cloud-Anbieter kaum Spielräume für eine wirksame Beschränkung der Rechte seiner Kunden. Obwohl das AGB-Recht danach differenziert, ob die AGB gegenüber Verbrauchern oder Unternehmen gestellt werden (§ 310 Abs. 1 BGB), spielt diese Differenzierung in der Praxis keine oder bestenfalls eine untergeordnete Rolle. Die Gerichte tendieren vielmehr dazu, die von der Anwendung auf Unternehmer ausgenommenen §§ 308 und 309 BGB über die Inhaltskontrolle nach § 307 BGB ebenfalls auf Unternehmer anzuwenden.43
aa) Mängelrechte Der Cloud-Anbieter kann Mängelrechte der Cloud-Kunden kaum beschränken. Für 66 Mängelrechte findet sich eine ausdrückliche Regelung in § 309 Nr. 8 lit. b BGB, die die Vertragsfreiheit bei Kauf- und Werkverträgen weitgehend einschränkt. Sie enthält allerdings keine Regelungen zu Mietverträgen, sodass insoweit ein etwas größerer Spielraum besteht.
(1) Miete Mietvertragliche Elemente finden sich in nahezu allen Cloud-Angeboten. Auch hin- 67 sichtlich der als Service zur Verfügung gestellten Software bei SaaS- und PaaS-Angeboten muss man angesichts der Rechtsprechung des BGH zu ASP-Verträgen44 von Miete ausgehen. Da § 309 Nr. 8 lit. b BGB keine Regelungen zum Mietrecht enthält, bleibt es
43 Grüneberg/Grüneberg, § 307 Rn 38 ff. m. w. N. 44 Auf eine Diskussion, ob ASP-Verträge und deshalb auch SaaS-Verträge richtigerweise als Dienstverträge einzuordnen sind, soll an dieser Stelle verzichtet werden. Bei Dienstverträgen gibt es keine Mangelgewährleistung. Der Cloud-Kunde wäre auf allgemeine Schadensersatzansprüche beschränkt und die hier unter Rn 92 ff. behandelten Überlegungen zur Beschränkung von Schadensersatzansprüchen kämen zur Anwendung.
Paul
614
Kapitel 10 Cloud-Dienste
hinsichtlich Regelungen in AGB, die die Mängelrechte des Cloud-Kunden einschränken, bei der Inhaltskontrolle nach der Generalklausel des § 307 BGB. 68 Das Mietrecht legt dem Cloud-Anbieter im Wesentlichen zwei Verpflichtungen auf, über deren Beschränkung er nachdenken wird: – Überlassung des Mietgegenstandes in einem zum vertragsgemäßen Gebrauch geeigneten Zustand; – Erhaltung dieses Zustands während der Mietzeit (§ 535 Abs. 1 BGB). 69 Als Rechtsfolge für die Nichteinhaltung dieser Pflichten sieht das Gesetz explizit Min-
derung (§ 536 Abs. 1 BGB) und Schadensersatz (§ 536a Abs. 1 BGB) sowie das Recht des Mieters vor, den Mangel selbst zu beseitigen (Selbstvornahme, § 536a Abs. 2 BGB). Die Verpflichtung des Cloud-Anbieters zur Mangelbeseitigung regelt das Gesetz dagegen nicht ausdrücklich. Die Verpflichtung ergibt sich vielmehr aus der Verpflichtung, den Mietgegenstand während der Mietzeit in einem zum vertragsgemäßen Gebrauch geeigneten Zustand zu erhalten (§ 535 Abs. 1 BGB).
(a) Anfängliche Mängel 70 Damit stellt sich zunächst die Frage, ob der Cloud-Anbieter seine Haftung dafür aus-
schließen kann, dass seine Leistung zum Zeitpunkt der Überlassung mangelfrei ist (Haftung für anfängliche Mängel). Dafür sind zwei Wege denkbar: – Bestätigung der Mangelfreiheit 71 Zum einen könnte sich der Cloud-Anbieter in seinen AGB bestätigen lassen, dass die
Software zum Zeitpunkt des Vertragsbeginns oder der Überlassung vertragsgemäß funktioniert. 72 Damit suggeriert der Cloud-Anbieter, dass dem Cloud-Nutzer etwaige Mängel der Software bekannt sind. Als pauschale Regelung funktioniert dieser Ansatz jedoch nicht. 73 Rechtlich zielt eine solche Regelung auf § 536b BGB ab. Danach kann der Cloud-Nutzer Mängelrechte nicht geltend machen, wenn er die Mängel bei Vertragsschluss kannte. Allerdings folgt aus der gesetzlichen Regelung, dass der Cloud-Anbieter als Vermieter die Beweislast dafür trägt, dass der Cloud-Nutzer die Mängel tatsächlich kannte. Die Klausel stellt daher eine Beweislastumkehr dar. 74 Gegenüber Verbrauchern ist eine Beweislastumkehr durch die Bestätigung von Tatsachen aber unwirksam, § 309 Nr. 12 BGB. Im Verkehr zwischen Unternehmern gilt nach Auffassung der Rechtsprechung nichts anderes.45 Dabei gilt gegenüber Unternehmen Folgendes: Regelungen zur Beweislastumkehr unterliegen der Inhaltskontrolle nach § 307 BGB. Angesichts der häufig prozessentscheidenden Bedeutung der Beweislast und der Schwierigkeit, die Tragweite der Klausel bei Vertragsabschluss abzuschät-
45 OLG Frankfurt, Urt. v. 7.6.1985 – 6 U 148 – NJW-RR 1986, 245, 246. Paul
C. Risiken aus Verträgen
615
zen, liegt in der pauschalen Bestätigung der Mängelfreiheit eine unangemessene Benachteiligung des unternehmerischen Cloud-Kunden. Der Cloud-Anbieter könnte sich deshalb nur durch die konkrete Angabe von Män- 75 geln etwa in der Leistungsbeschreibung oder in den AGB von seiner Haftung freizeichnen. Denn dann kennt der Cloud-Nutzer den Mangel (§ 536b BGB). Das gilt auch gegenüber Verbrauchern. Eine solche Vorgehensweise findet, abgesehen von der Schwierigkeit, mangelhafte Leistungen an den Mann zu bringen, ihre Grenze lediglich darin, dass die entsprechenden Regelungen transparent sein müssen (§ 307 Abs. 1 BGB) und nicht überraschend sein dürfen (§ 305c Abs. 1 BGB). – Gewährleistungsausschluss für anfängliche Mängel Zum anderen könnte der Cloud-Anbieter die Gewährleistung für anfängliche Mängel 76 ausschließen. Nach herrschender Meinung46 soll dies jedenfalls für die verschuldensunabhängige 77 Mängelgewährleistung möglich sein. Dabei bezieht sich diese Meinung auf eine gefestigte Rechtsprechung zum formularmäßigen Ausschluss der Sachmängelhaftung bei Gewerberaummiete.47 Auf der anderen Seite soll ein vollständiger Ausschluss von Gewährleistungsrechten durch AGB nicht möglich sein.48 Beides passt jedoch nicht zusammen. Der Ausschluss der verschuldensunabhängigen Haftung für anfängliche Mängel führt nämlich zu einem vollständigen Ausschluss der Gewährleistungsrechte für diesen Mangel. Der Cloud-Kunde als Mieter hätte keinen Anspruch auf die Beseitigung des Mangels. Er müsste den Mangel während der gesamten Mietzeit hinnehmen. Im Falle der Vermietung von Software, also bei SaaS-Angeboten führte dies sogar zu einem vollständigen Gewährleistungsausschluss. Denn bei Software gibt es nur anfängliche Mängel. Schließlich ändert Software sich grundsätzlich im Laufe der Zeit nicht. Daran ändert die ständige Lieferung von Updates beispielsweise im Rahmen einer Pflege- und Wartungsverpflichtung nichts. Mängel der Updates sind zwar nachträgliche Mängel. Dies gilt aber nur, sofern sie die zuvor vorhandene (mangelfreie) Situation verändern. Ein Mangel, der sowohl in der ursprünglichen als auch in der neu gelieferten Software vorhanden ist, bleibt ein anfänglicher Mangel. Damit würde die zentrale Verpflichtung des Cloud-Anbieters als Vermieter aus- 78 gehöhlt. Er müsste die Mietsache, die er mit einem Mangel überlassen hat, nicht in einen zum vertragsgemäßen Gebrauch geeigneten Zustand bringen. Dies dürfte mit den wesentlichen Grundgedanken des Mietrechts nicht zu vereinbaren sein und der CloudAnbieter müsste im Streitfall damit rechnen, dass ein Gericht den Ausschluss der Gewährleistung für anfängliche Mängel für unwirksam hält. Dabei kommt es im Zweifel
46 Z. B. v. Westphalen/Hoeren, IT-Verträge Rn 169. 47 BGH, Beschl. v. 4.10.1990 – XII ZR 46/90 –, ebenfalls beziehend auf die Wohnraummiete: Staudinger/ Bieder Anh zu §§ 305–310 Rn 108. 48 v. Westphalen/Hoeren, IT-Verträge Rn 167.
Paul
616
Kapitel 10 Cloud-Dienste
auch nicht darauf an, ob sich der Ausschluss auf verschuldensunabhängige Mängelrechte beschränkt. 79 Anders wäre dies zu beurteilen, wenn der Vertrag hinsichtlich der Mängelrechte differenziert und sich auch bei anfänglichen Mängeln nicht auf den platten Ausschluss der Mängelrechte beschränkt. Solange der Cloud-Kunde die – nachträgliche – Beseitigung des Mangels verlangen kann, erscheint der Ausschluss anderer Mängelrechte, also des Minderungsrechts und auch des Rechts zur Selbstvornahme, in der Tat unbedenklich. Darüber hinaus sollte beachtet werden, dass sich die Haftungsbeschränkung bei verschuldensabhängiger Haftung nicht auf wesentliche vertragliche Hauptpflichten erstreckt. Diese Hauptpflichten werden auch Kardinalspflichten genannt und sind nicht disponibel.
(b) Nachträgliche Mängel 80 Nachträgliche Mängel sind Mängel, die erst während der Mietzeit, also nach Überlas81
82
83
84 85
sung der Mietsache entstehen. Nachträgliche Mängel setzen in den meisten Fällen eine Veränderung der Mietsache voraus. Nachträgliche Veränderungen sind bei Software als Gegenstand der Miete grundsätzlich ausgeschlossen. Software verändert sich im Gegensatz zu vielen anderen Gegenständen, die Gegenstand eines Mietvertrags sein können, nicht durch die Nutzung. Eine Abnutzung findet nicht statt. Ein Update, das keine Änderungen des von dem Mangel betroffenen Bereiches der Software beinhaltet, ändert daran nichts. Änderungen der Funktionsweise von Software können aber beispielsweise durch Parametrisierungen (Einstellungen) des Cloud-Kunden oder eines Dienstleisters, den der Kunde mit der Anpassung der Software beauftragt hat, entstehen. Software kann durch Parametrisierungen unbrauchbar werden, entweder, weil die gesetzten Parameter fehlerhaft sind oder weil durch die Parametrisierung anfängliche Mängel zum Vorschein treten. Für vom Cloud-Kunden oder dessen Dienstleister falsch gesetzte Parameter ist der Anbieter – soweit dieser den Kunden ausreichend aufgeklärt oder die erforderliche Dokumentation zur Verfügung gestellt hat – nicht verantwortlich und die Haftung für anfängliche Mängel kann im Rahmen des soeben Erörterten ausgeschlossen werden. In diesen Fällen kann der Mieter keine auf das Vorliegen eines nachträglichen Mangels gestützten Rechte geltend machen. Davon ausgenommen sind die Fälle, in denen die Parametrisierung als wesentliche Hauptpflicht des Vertrages qualifiziert werden kann. Ein nachträglicher Mangel kann auch durch die Veränderung des Umfelds, etwa durch Gesetzesänderungen entstehen, wenn dadurch der vertragsgemäße Gebrauch der Mietsache beeinträchtigt wird. Ob dies der Fall ist, hängt von der konkreten Beschreibung des Mietgegenstandes ab. Die Einordnung von während der Mietzeit zum Vorschein tretenden Mängeln erfolgt oft nicht konsequent. Für den Cloud-Kunden ergibt sich bei konsequenter Beantwortung der Frage, ob der Mangel anfänglich oder nachträglich aufgetreten ist, das Risiko, dass er die BeseitiPaul
C. Risiken aus Verträgen
617
gung von Mängeln nicht oder jedenfalls nicht ohne zusätzliche Vergütung verlangen kann, weil im schlechtesten Fall alle Mängel anfängliche Mängel sind, für die die Haftung ausgeschlossen ist, wenn man entgegen dem vorstehend Dargelegten der herrschenden Meinung folgt. Praxistipp 3 Der Cloud-Kunde sollte sich auf die aus dieser akademischen Diskussion folgenden Risiken nicht einlassen. Er sollte darauf achten, dass das Cloud-Angebot eine permanente Fehlerbeseitigung im Rahmen von Wartung und Pflege enthält. An dem Umstand, dass der Cloud-Anbieter hierfür eine weitere Vergütung verlangt, muss er sich nicht stören. Der Cloud-Anbieter würde diesen Teil der Vergütung, wenn er die Tätigkeiten im Rahmen der Mängelbeseitigung ausführen müsste, im Zweifel auf die vereinbarte Vergütung aufschlagen. Der Cloud-Anbieter sollte, wenn er nicht der Hersteller der Software ist, darauf achten, dass er seine Verpflichtungen zur Mängelbeseitigung auf die Weitergabe der Leistungen beschränkt, die er von dem Softwarehersteller erhält. Hierzu sollte er seine Haftung für anfängliche Mängel ausschließen und die von ihm angebotene Wartung und Pflege auf die Weitergabe der Vorleistungen des Softwareherstellers beschränken. Da der Cloud-Anbieter sich nicht auf die AGB-Festigkeit seiner haftungsbeschränkenden Regelungen verlassen kann, sollte er bereits sein Leistungsversprechen so formen, dass die von ihm nicht zu leistenden Elemente nicht enthalten sind.49
Sofern Speicher, Server oder eine bestimmte Infrastruktur Gegenstand der Leistun- 86 gen des Cloud-Anbieters sind, kommt eine Verschlechterung während der Mietzeit ohne Weiteres in Betracht. Die Erhaltung der Mietsache während der Mietzeit ist eine wesentliche Verpflich- 87 tung aus dem Mietvertrag. Der Cloud-Anbieter kann diese Verpflichtung weder vollständig ausschließen noch wesentlich beschränken. Auch eine Übertragung der Erhaltungspflicht durch AGB auf den Cloud-Kunden ist nicht vorstellbar. Individualvertraglich wäre die Übertragung auf den Cloud-Kunden zwar theoretisch möglich; da der CloudKunde jedoch keinerlei unmittelbaren Zugriff auf die im Wege von Cloud-Diensten zur Verfügung gestellte Hardware hat, wäre ihm die Erfüllung dieser Verpflichtung praktisch nur unter Mitwirkung des Cloud-Anbieters möglich. Die Abwälzung der Kosten für die Erhaltung der Mietsache erscheint dagegen, zu- 88 mindest gegenüber Unternehmern, grundsätzlich denkbar, solange die Kosten für den Cloud-Kunden transparent und so bemessen sind, dass weder die gesamte Sachgefahr auf den Cloud-Kunden übergeht noch Kosten entstehen können, die in keinem Verhältnis zum Wert der Cloud-Services stehen. Dementsprechend wäre gegen eine Kostenpauschale nichts einzuwenden.
49 Vgl. auch Rn 106 ff.
Paul
618
Kapitel 10 Cloud-Dienste
(c) Minderung 89 Der Cloud-Anbieter kann in seinen AGB das Recht des Cloud-Kunden nicht ausschließen,
die Vergütung beim Vorhandensein von Mängeln gem. § 536 Abs. 1 BGB zu mindern. Das gilt sowohl gegenüber Verbrauchern als auch Unternehmern. Der vollständige Ausschluss des Minderungsrechts lässt sich mit dem wesentlichen Grundgedanken des Minderungsrechts nach § 536 Abs. 1 BGB nicht vereinbaren und wäre deshalb nach § 307 Abs. 2 Nr. 1 BGB unwirksam.50 Eine Modifikation des Minderungsrechts dahingehend, dass die Minderung im Wege des Ausgleichs der bei dem Cloud-Anbieter eingetretenen Bereicherung geltend gemacht werden muss, ist dagegen im unternehmerischen Verkehr in Abhängigkeit von der Fassung der Klausel denkbar. 3 Fettnapf Wenn der Cloud-Kunde den Mangel bei Vertragsschluss oder Annahme der Leistungen kennt, kann er nicht mindern; es sei denn, er behält sich dieses Recht bei Annahme vor (§ 536b BGB).
(d) Selbstvornahme 90 Der Mieter kann nach § 536a Abs. 2 BGB etwaige Mängel der Mietsache auf Kosten des
Vermieters selbst beseitigen, wenn der Vermieter mit der Beseitigung des Mangels in Verzug ist oder die umgehende Beseitigung zur Erhaltung der Mietsache erforderlich ist. Zwar wird pauschal vertreten, dass ein Ausschluss des Selbstvornahmerechts in AGB wegen eines Verstoßes gegen § 307 Abs. 1 Nr. 1 BGB unwirksam sei. Für die hier betrachteten Cloud-Verträge muss aber anderes gelten: Der Cloud-Anbieter kann dieses Recht in seinen AGB ausschließen, soweit er seine Haftung für Vorsatz und grobe Fahrlässigkeit sowie die Verletzung von Leben, Körper oder Gesundheit dadurch nicht einschränkt. Das gilt auch gegenüber Verbrauchern. Denn der Cloud-Kunde ist nicht im Besitz der Mietsache und könnte deshalb den Mangel nicht ohne Weiteres beseitigen. Er müsste sich oder dem von ihm Beauftragten erst Besitz verschaffen, um den Mangel beseitigen zu können. Deshalb weicht der Cloud-Anbieter mit dem Ausschluss dieses Rechtes des Cloud-Kunden nicht von wesentlichen Grundgedanken der gesetzlichen Regelungen im Sinne von § 307 Abs. 2 BGB ab; das Mietrecht geht schließlich grundsätzlich davon aus, dass die Mietsache im Besitz des Mieters ist.
(2) Werk 91 Soweit Cloud-Angebote werkvertragliche Elemente enthalten, finden sich die Regelun-
gen zu Mängelrechten in §§ 634 ff. BGB. Die Zulässigkeit der Beschränkung der Mängelrechte durch AGB richtet sich primär nach § 309 Nr. 8 lit. b BGB. Danach können Män
50 BGH, Urt. v. 23.4.2008 – XII ZR 62/06 – Rn 17 ff. (LG Hamburg).
Paul
C. Risiken aus Verträgen
619
gelrechte gegenüber Verbrauchern nur in engen Grenzen beschränkt werden. Die Spielräume sind im Verkehr zwischen Unternehmern kaum größer. Insoweit gelten im Wesentlichen dieselben Grundsätze (§ 310 Abs. 1 BGB i. V. m. § 307 BGB). Im Einzelnen gilt Folgendes: Der vollständige Ausschluss von Mängelrechten ist unzulässig (§ 309 Nr. 8 lit. b sublit. aa BGB). Eine Beschränkung der Mängelrechte auf Rücktritt wäre aber möglich. Der Cloud-Kunde darf auch nicht auf Ansprüche gegen Dritte beschränkt werden; die AGB können jedoch vorsehen, dass der Cloud-Kunde sich zunächst außergerichtlich an Dritte zu halten hat, etwa Softwarehersteller oder IT-Dienstleister, die der Cloud-Anbieter zur Erfüllung seiner Verpflichtungen gegenüber dem Cloud-Kunden hinzugezogen hat. Voraussetzung wäre insoweit, dass der Cloud-Anbieter seine Ansprüche gegen diese Dritten an den Cloud-Kunden abgetreten hat. Der Cloud-Anbieter darf den Cloud-Kunden nicht auf die Nacherfüllung nach § 635 BGB beschränken (§ 309 Nr. 8 lit. b sublit. bb BGB). Er muss dem Cloud-Kunden vielmehr für den Fall des Fehlschlagens der Nachbesserung das Recht zur Minderung oder zum Rücktritt einräumen. Der Cloud-Anbieter darf außerdem dem Cloud-Kunden weder die für die Nacherfüllung erforderlichen Aufwendungen auferlegen noch die Nacherfüllung von der vorherigen vollständigen Zahlung des Entgeltes abhängig machen (§ 309 Nr. 8 lit. b sublit. cc, dd BGB). Schließlich wären Klauseln in den AGB des Cloud-Anbieters unwirksam, die – gegenüber Verbrauchern – eine Ausschlussfrist für die Anzeige nicht offensichtlicher Mängel oder – sowohl gegenüber Verbrauchern als auch gegenüber Unternehmern – eine Verjährungsfrist vorsehen, die kürzer als ein Jahr ist (§ 309 Nr. 8 lit. b sublit. ee, ff BGB).
92
93
94
95
bb) Haftung Der Cloud-Anbieter kann seine Haftung gegenüber dem Cloud-Kunden durch AGB allen- 96 falls theoretisch einschränken. Für Haftungsbeschränkungen durch AGB gegenüber Verbrauchern gilt § 309 Nr. 7 97 BGB. Diese Vorschrift verbietet die Beschränkung oder den Ausschluss der Haftung zum einen bei der Verletzung bestimmter Rechtsgüter und zum anderen bei grobem Verschulden. Nach § 309 Nr. 7 lit. a BGB kann der Verwender der AGB die Haftung für die Ver- 98 letzung von Leben, Körper oder Gesundheit weder für sich noch für seine gesetzlichen Vertreter oder Erfüllungsgehilfen einschränken. Auf den Grad des Verschuldens kommt es dabei nicht an.
Paul
620
Kapitel 10 Cloud-Dienste
3 Praxistipp Dass es beim Angebot von Cloud-Diensten zu einer Verletzung von Leben, Körper oder Gesundheit des CloudKunden kommen kann, erscheint fernliegend.51 Gleichwohl sollte eine in AGB aufgenommene Haftungsregelung diese Fälle von der Verletzung anderer Rechtsgüter differenzieren. Dies geschieht üblicherweise durch den Hinweis, dass der Verwender der AGB für die Verletzung von Leben, Körper oder Gesundheit unbeschränkt haftet. Anderenfalls besteht die Gefahr, dass eine im Übrigen wirksame Haftungsbeschränkung wegen des Fehlens dieser Differenzierung als insgesamt unwirksam angesehen wird.
99 In AGB ist auch eine Beschränkung der Haftung für grobe Fahrlässigkeit ausgeschlos-
100
101
102 103
sen (§ 309 Nr. 7 lit. b BGB). Diese Vorschrift ergänzt die für alle Vertragsarten geltende allgemeine Regelung des BGB, nach der die Haftung für Vorsatz ohnehin nicht beschränkt werden kann (§ 276 Abs. 3 BGB). Lediglich die Haftung für leichte Fahrlässigkeit kann eingeschränkt werden. Die Rechtsprechung legt allerdings äußerst strenge Maßstäbe für Haftungsbeschränkungen in AGB an. Dabei lässt sie sich von dem allgemeinen Grundgedanken leiten, dass durch Regelungen in AGB nicht von dem Leitbild des Gesetzes abgewichen werden darf. Wenn eine Haftungsbeschränkung zu einer Aushöhlung des Leistungsversprechens des Verwenders führt, weil der Verwender letztlich nicht mehr – oder nur für wenig – einsteht, ist sie als unangemessene Benachteiligung des Vertragspartners unwirksam (§ 307 Abs. 2 Nr. 1 BGB). Auf dieser Grundüberlegung beruht die Rechtsprechung zur Unwirksamkeit der Beschränkung der Haftung bei der Verletzung von Kardinalpflichten.52 Danach darf die Haftung für die wesentlichen, einen Vertrag bestimmenden Pflichten nicht in dem Maße eingeschränkt werden, dass der Verwender für die typischerweise zu erwartenden Schäden nicht haftet. Da es schwer oder sogar unmöglich ist, im Vorfeld eines Schadenseintritts den typischerweise zu erwartenden Schaden summenmäßig zu bestimmen, ist eine sicher wirksame Beschränkung der Haftung der Höhe nach nicht möglich. Entweder reicht der eingetretene Schaden an die vereinbarte Haftungssumme nicht heran oder die Haftungsregelung ist unwirksam. Die in AGB standardmäßig anzutreffenden Klauseln sind deshalb eigentlich Makulatur, auch wenn sie sehr fein ziseliert daherkommen. Deshalb muss der Cloud-Anbieter damit rechnen, dass die von ihm in seinen AGB vorgesehenen Haftungserleichterungen im Falle eines Rechtsstreits für unwirksam erklärt werden und er damit Unternehmen gegenüber ebenso wie Verbrauchern gegenüber unbeschränkt haftet. Der Cloud-Anbieter kann deshalb sein durchaus nachvollziehbares Anliegen, seine Haftung zumindest in Teilen auf ein erträgliches Maß einzuschränken, im Wege von AGB im Zweifel nicht erreichen.
51 Bei Cloud-Angeboten, die den medizinischen Bereich betreffen, mag die Gefährdung dieser Rechtsgüter denkbar sein. 52 Vgl. zum aktuellen Stand der Rechtsprechung BGH, Urt. v. 18.7.2012 – VIII ZR 337/11 – Rn 38 ff.
Paul
621
C. Risiken aus Verträgen
4. Veränderte Gesetzeslage seit dem 1.1.2022 Seit dem 1.1.2022 gilt ein neues einheitliches Gewährleistungsrecht für Verbraucher- 104 verträge, die die Bereitstellung digitaler Inhalte oder digitaler Dienstleistungen zum Vertragsgegenstand haben. Eine Einteilung in die unterschiedlichen Vertragstypen ist dann nicht mehr notwendig. Alle Verträge über digitale Produkte unterliegen dem selben Gewährleistungsrecht.53 Das oben Gesagte gilt daher nur noch für Verträge zwischen Unternehmern und alte Verbraucherverträge über einmalige Leistungen. Die neuen Vorschriften sind auf alle Verbraucherverträge anwendbar, die ab dem 1.1.2022 geschlossen werden sowie auf bestehende Dauerverträge (vgl. Art. 229 § 57 Abs. 2 EGBGB n. F.). Ist das digitale Produkt mit einer Sache verbunden, finden die §§ 475b, 475c BGB n. F. Anwendung. Cloud-Computing ist als digitale Dienstleistung zu verstehen, sodass die neue Rege- 105 lung einschlägig ist, wenn der Cloud-Nutzer ein Verbraucher i. S. d. § 13 BGB ist und eine Gegenleistung für die Dienstleistung erbringt. Dies kann ein Entgelt oder aber auch die Bereitstellung personenbezogener Daten sein (§ 327 Abs. 3 BGB). Der Mangelbegriff wird in § 327e BGB festgehalten. Der Zustand der Sache wird demnach durch subjektive und objektive Anforderungen bestimmt. Entscheidend sind die vereinbarte Beschaffenheit, die Eignung zur gewöhnlichen Verwendung sowie nach der Art des Produkts die erwartungsgemäße Beschaffenheit. Dass der Mangel in den Verantwortungsbereich des Unternehmers fällt, wird in Anlehnung an § 477 BGB gem. § 327k BGB vermutet, sofern sich der Mangel innerhalb eines Jahres zeigt. § 327f BGB enthält die Pflicht des Unternehmers zur Bereitstellung von Aktualisierungen. Die Gewährleistungsrechte hängen von der Art der Schlechterfüllung ab. Die Praktikabilität der Neuregelung bleibt abzuwarten.
5. Exkurs: Leistungsversprechen – die wirksame Haftungsbeschränkung Angesichts der in AGB kaum vorhandenen Spielräume für die Einschränkung von Haf- 106 tung oder Gewährleistung sollte der Cloud-Anbieter einen anderen Weg suchen, um sein Risiko zu beschränken. Dafür bietet sich die Leistungsbeschreibung an. Denn der Cloud-Anbieter muss auch bei der Verwendung von AGB nur für das einstehen, was er verspricht. Er kann den Vertrag nicht verletzen, wenn das vermeintlich Fehlende oder schlecht Erfüllte gar nicht zum Leistungsgegenstand gehört.
Praxistipp 3 Der Cloud-Anbieter sollte die Beschreibung seiner Leistungen so fassen, dass all das aus dem Leistungsgegenstand ausgenommen ist, für das er nicht einstehen kann oder will.
53 Weitere Einzelheiten Riehm/Abold, CR 2021, 530ff. Paul
622
Kapitel 10 Cloud-Dienste
107 Die Leistungsbeschreibung erfolgt bei Cloud-Angeboten regelmäßig im Rahmen der sog.
SLA. Ihnen kommt deshalb besondere Bedeutung bei der Vertragsgestaltung zu.
a) Begriff 108 Dabei wird die Bezeichnung SLA („Service Level Agreement“) sehr uneinheitlich ver-
wendet.54 Auf der einen Seite wird die Bezeichnung für die reine Leistungsbeschreibung gewählt, auf der anderen Seite für die Beschreibung der geschuldeten Qualität oder des geschuldeten Erfüllungsgrades. Daneben wird der Begriff auch für die Beschreibung eines Katalogs von Vertragsstrafen verwendet. 109 Unabhängig davon, wie der Begriff im Rahmen eines Vertrags über die Erbringung von Cloud-Diensten verwendet wird, sollte er innerhalb eines Vertragswerkes einheitlich verwendet werden. Im Folgenden wird der Begriff SLA umfassend verstanden: zum einen als Beschreibung der geschuldeten Leistung, die auch der vertragstypologischen Einordnung dient; zum anderen als Vereinbarung der Sanktionen, die der Kunde bei Leistungsabweichungen in jedem Falle von dem Cloud-Anbieter verlangen kann. 110 Das SLA sollte in jedem Falle so gefasst werden, dass aus ihm unmittelbar zu entnehmen ist, was zur Leistung gehört und was nicht.
b) Vereinbarung der Qualität der Leistung 111 In SLA finden sich häufig Regelungen zur Qualität der Leistung. Wenn die Leistung
messbar ist, wird oft eine Relation, ausgedrückt in einem Prozentsatz, verwendet. Die Festschreibung der Qualität der vereinbarten Leistung ist dann sinnvoll, wenn sich die geschuldete Qualität nicht bereits aus der Bezeichnung oder Beschreibung der Leistung klar ergibt. Denn in diesen Fällen schuldet der Cloud-Anbieter analog § 243 Abs. 1 BGB lediglich eine Leistung mittlerer Art und Güte. Die damit eröffnete Bandbreite wird in vielen Fällen für Kunden zu unsicher sein.55 Diese Unsicherheit lässt sich durch die Vereinbarung der Qualität der Leistung vermeiden. Im Bereich des CloudComputings kann die Reaktionszeit eines IT-Systems als Beispiel genannt werden. Die Reaktionszeit ist von einer Vielzahl Faktoren abhängig wie z. B. der Auslastung der eingesetzten Hardware oder der genutzten Telekommunikationsleitungen. Wenn die Leistungsbeschreibung zur Reaktionszeit keine weiteren Angaben enthält, schuldet der Cloud-Anbieter nur durchschnittliche Werte. Wem das als Kunde nicht genügt, der muss bei der Auswahl des Angebots darauf achten, dass der Cloud-Anbieter ausreichend kurze Reaktionszeiten verspricht. 113 Diese Unsicherheit besteht jedoch bei vielen im Zusammenhang mit Cloud-Computing angebotenen Leistungen nicht. So ist beispielsweise bei den Angeboten von Soft112
54 Vgl. dazu Niemann/Paul, K&R 2009, 444, 447. 55 S. dazu Niemann/Paul, K&R 2009, 444, 447. Paul
623
C. Risiken aus Verträgen
ware, Infrastruktur oder auch Plattform als Service u. a. deren Verfügbarkeit geschuldet, ohne dass es weiterer Angaben bedarf. Sind Software, Infrastruktur oder Plattform im Einzelfall nicht verfügbar, erbringt der Anbieter seine Leistung nicht vertragsgemäß. Ist die geschuldete Leistung ohne weitere Angaben klar definiert, wie bei allen messbaren Leistungen, schuldet der Anbieter die beschriebene Leistung, und zwar zu 100 %. Das gilt beispielsweise für die Verfügbarkeit von Leistungen und für Angaben zum Datendurchsatz, zu Reaktionszeiten, zu Kapazitäten oder zu Bearbeitungszeiten. In diesen Fällen bedeuten die weitverbreiteten Vereinbarungen zur Qualität der Leistungen eine Einschränkung der eigentlich geschuldeten Qualität.56 Auch wenn Cloud-Anbieter i. d. R. schwindelerregend hohe Prozentsätze als Qualität 114 der Leistung versprechen, so darf der Kunde sich doch nicht darüber hinwegtäuschen lassen, dass gerade die Differenz zwischen dem versprochenen Wert und 100 % nicht geschuldet sein soll. Für eine Leistung, die an sich ständig zur Verfügung stehen soll, bedeutete die Vereinbarung einer Verfügbarkeit von 99 % auf ein Jahr bezogen, dass sie an mehr als dreieinhalb Tagen nicht zur Verfügung stehen muss. Auf einen Monat bezogen leistete der Cloud-Anbieter immer noch vertragskonform, wenn die Leistung nicht mehr als sieben Stunden in einem Monat ausfällt. Eine Beschränkung des Leistungsversprechens durch die Vereinbarung von Service 115 Leveln ist selbstverständlich dann sinnvoll, wenn 100 % der versprochenen Leistung nur mit einem Aufwand zu erreichen wäre, den der Cloud-Anbieter nicht betreiben oder der Kunde nicht bezahlen will.
c) Sanktionen für Schlecht- und Nichterfüllung In klassischen IT- und Outsourcing-Verträgen sehen SLAs häufig ein eigenes Regime von 116 Sanktionen für Schlecht- und Nichterfüllung vor. Die Sanktionen sollen für den Anbieter einen Anreiz darstellen, die versprochenen Qualitäten auch einzuhalten. Selbstverständlich schuldet der Anbieter seine Leistungen auch ohne solche Maßnahmen in der vereinbarten Qualität. Die Sanktionen können verhindern, dass der Anbieter sich darauf verlässt, dass der Kunde seine Rechte nicht oder nur geltend macht, wenn die Vertragsverletzung ganz besonders gravierend ist. Die Sanktionen ersparen dem Kunden zugleich den Nachweis, dass ein Schaden entstanden ist. Als Sanktionen stehen insbesondere Vertragsstrafen, pauschalierter Schadens- 117 ersatz und standardisierte Minderung zur Verfügung. Bei an jedermann gerichteten Cloud-Diensten finden sich gelegentlich zumindest Ansätze für derartige Sanktionssysteme. Nicht unüblich ist eine standardisierte Minderung (oft Service Credit genannt). Der Nutzer darf danach die Vergütung der Leistungen um bestimmte Beträge herabsetzen, allerdings nicht selten nur für zukünftig fällige Beträge.57 Ob diese Sanktion für
56 Niemann/Paul, K&R 2009, 444, 447. 57 Vgl. http://aws.amazon.com/de/ec2-sla. Paul
624
Kapitel 10 Cloud-Dienste
einen Nutzer interessant ist, der gerade mit der Leistung des Anbieters nicht zufrieden ist, sei dahingestellt. 118 Für Anbieter von standardisierten Cloud-Diensten mag es ein weiteres Differenzierungskriterium sein, ihren Kunden ein attraktives Sanktionensystem anzubieten. Bei individuell vereinbarten Diensten, insbesondere der Private Cloud, steht ohnehin das gesamte Spektrum zur Verfügung.
d) SLA als AGB 119 Aufgrund der Standardisierung der Cloud-Dienste-Angebote sind die meisten SLAs
AGB, auf die die Regelungen der §§ 305 ff. BGB Anwendung finden. Die Leistungsbeschreibung ist dabei jedoch grundsätzlich der Inhaltskontrolle entzogen. Durch die Beschreibung der Leistung wird weder von Rechtsvorschriften abgewichen noch werden diese ergänzt (§ 307 Abs. 3 S. 1 BGB). Vielmehr wird durch die Leistungsbeschreibung lediglich das „Ob“ sowie Gegenstand, Art, Umfang, Quantität und Qualität der vertraglichen Leistung festgelegt.58 120 Die „Leistungsbeschreibung“ unterliegt aber dann der Inhaltskontrolle, wenn das Hauptleistungsversprechen quasi im gleichen Atemzug eingeschränkt wird. In derartigen Gestaltungen sieht die Rechtsprechung zu Recht unzulässige Haftungsbeschränkungen.59 Darunter fallen insbesondere Regelungen in AGB, mit denen vereinbart wird, dass die versprochene Leistung nicht zu 100 % erbracht werden muss.
3 Fettnapf Einschränkungen der Leistungen können unzulässige Haftungsbeschränkungen sein. Deshalb sollte der Anbieter darauf achten, dass er nicht an einer Stelle eine Leistung beschreibt, die er an anderer Stelle, beispielsweise im Zusammenhang mit Qualitätsbeschreibungen, wieder einschränkt. Die Gestaltung einer dieses Risiko vermeidenden Leistungsbeschreibung ist nicht einfach. Der Anbieter sollte davon absehen, sich einfach gängiger Muster zu bedienen, insbesondere wenn sie für Verträge einer anderen Rechtsordnung gedacht waren.
III. Risiken im Zusammenhang mit dem Einsatz von Unterauftragnehmern 121 Der Anbieter von Cloud-Diensten wird sich häufig Subunternehmern bedienen (wollen).
Das liegt geradezu in der Natur der Sache. Ein Leitbild des Cloud-Computings ist schließlich das Zusammenwirken Vieler. Allerdings schließt der Kunde i. d. R. – anders als das Leitbild vermuten ließe – den Vertrag über Cloud-Dienste nicht mit einer Vielzahl Betei
58 Niemann/Paul, K&R 2009, 444, 447. 59 BGH, Urt. v. 12.12.2000 – XI ZR 138/00 – K&R 2001, 217. Paul
D. Risiken aus unerlaubten Handlungen
625
ligter, sondern lediglich mit einem Anbieter ab. Alle von diesem wiederum eingesetzten weiteren Anbieter sind Subunternehmer des Vertragspartners des Kunden, für die dieser als seine Erfüllungsgehilfen einzustehen hat. Zum einen bleibt der Vertragspartner des Kunden stets selbst zur Leistung verpflichtet. Zum anderen haftet er für Schäden, die die eingesetzten Subunternehmer verursachen (§ 278 BGB). Der Vertragspartner des Kunden kann die Haftung für seine Erfüllungsgehilfen in 122 Vereinbarungen mit seinen Kunden ebenso einschränken wie seine eigene. In individuell ausgehandelten Verträgen kann er also die Haftung für Fahrlässigkeit, und zwar für leichte ebenso wie für grobe, ausschließen. Darüber hinaus lässt das Gesetz sogar zu, dass er die Haftung für Vorsatz des Erfüllungsgehilfen ausschließt (§ 278 S. 2 BGB). Diese Vorschrift ist jedoch eher theoretischer Natur. Ein Ausschluss der Haftung für vorsätzliches Verhalten von Erfüllungsgehilfen ist praktisch nicht durchsetzbar. In AGB gelten keine Besonderheiten für Erfüllungsgehilfen. Der Verwender der 123 AGB, in Cloud-Sachverhalten also typischerweise der Anbieter, kann die Haftung auch für Erfüllungsgehilfen allenfalls für leichte Fahrlässigkeit ausschließen (§ 309 Nr. 7 lit. b BGB). Für den Umfang der möglichen Haftungsbeschränkung gilt oben unter Rn 92 ff. Ausgeführtes.
Fettnapf 3 Der Anbieter von Cloud-Diensten hat das Risiko, dass er selbst zum Schadensersatz verpflichtet ist, während der Subunternehmer ihm gegenüber die Haftung wirksam ausgeschlossen oder beschränkt hat. Dieses Risiko besteht, wenn für den Vertrag mit dem Subunternehmer eine andere Rechtswahl gilt als für den Vertrag mit dem Kunden. Denn in anderen Rechtsordnungen kann die Haftung oftmals viel weitgehender eingeschränkt werden als unter deutschem Recht. Ein vollständiger Haftungsausschluss ist keine Seltenheit. Gerade beim Einsatz von internationalen Cloud-Dienstleistern als Subunternehmen sollte der Anbieter deshalb die Haftung gegenüber seinen Kunden mit der Haftung seiner Subunternehmer abgleichen und ggf. entweder versuchen, die Verträge dem gleichen Recht zu unterstellen, oder auf den Einsatz nicht europäischer oder ggf. nicht deutscher Subunternehmer verzichten.
D. Risiken aus unerlaubten Handlungen Haftungsrisiken können sich sowohl für den Nutzer als auch für den Anbieter von 124 Cloud-Diensten nicht nur aus der Verletzung von Verträgen, sondern auch aus der Verletzung von Rechtsgütern Dritter oder allgemeiner Rechtsnormen ergeben. Die Verletzung dieser Rechte stellen unerlaubte Handlungen, Ordnungswidrigkeiten oder Straftaten dar. Zivilrechtlich muss der Verletzende Schadensersatz leisten, die Verletzung unterlassen und deren Folgen beseitigen. Bei Ordnungswidrigkeiten muss er mit Bußgeldern rechnen. Strafrechtlich sind die verbotenen Handlungen mit Geldstrafe oder sogar Freiheitsentzug bedroht.
Paul
626
Kapitel 10 Cloud-Dienste
I. Zivilrecht
125
126
127
128
1. Allgemeines Zivilrecht Das Recht der unerlaubten Handlung ist im BGB in §§ 823 ff. geregelt. Geschützt sind absolute Rechte wie Leben, Körper, Gesundheit, Freiheit, Eigentum und vergleichbare Rechte (§ 823 Abs. 1 BGB) sowie die Verletzung von Rechtsgütern anderer, die durch besondere Gesetze geschützt sind (§ 823 Abs. 2 BGB). Unter besonderen Voraussetzungen ist auch das Vermögen geschützt, nämlich bei wahrheitswidrigen Tatsachenäußerungen (§ 824 BGB – Kreditgefährdung) oder sittenwidriger Schädigung (§ 826 BGB – sittenwidrige vorsätzliche Schädigung). Auf den ersten Blick wird die Verletzung der genannten Rechtsgüter im Zusammenhang mit dem Angebot oder der Nutzung von Cloud-Diensten nicht vorkommen. Insbesondere die Verletzung des Lebens, des Körpers, der Gesundheit oder der Freiheit ist nicht vorstellbar. Eine Verletzung des Eigentums oder vergleichbarer Rechte ist dagegen sowohl auf der Seite des Anbieters als auch der des Nutzers zumindest denkbar. Auf beiden Seiten können Handlungen einer Seite zur Zerstörung von Datenbeständen der anderen Seite führen. Ebenso kann die Einstellung von Parametern dazu führen, dass die eine oder die andere Seite auf bestimmte Daten nicht mehr zugreifen kann. Die Zerstörung von Datenbeständen kann eine Verletzung des Eigentums darstellen.60 Die Verhinderung des Zugriffs auf Daten kann sich als eine Entziehung des Eigentums oder des Besitzes darstellen. In diesem Zusammenhang sind viele dogmatische Fragen noch nicht geklärt.61 Die Diskussion entbrennt um die Frage, ob es sich bei Daten um ein besonders geschütztes Rechtsgut handelt. Deshalb ist im Falle des Falles genau zu prüfen, worin genau die Anknüpfung für die Verletzung eines durch das Recht der unerlaubten Handlungen geschützten Rechtsguts liegt. Cloud-Dienste sind i. d. R. zumindest auch Telemediendienste, sodass die Regelungen des TMG zur Anwendung kommen.62 Cloud-Anbieter können deshalb im Anwendungsbereich des Telemediengesetzes die Haftungserleichterungen nach §§ 7 ff. TMG für sich in Anspruch nehmen. Cloud-Dienste können auch Vermittlungsdienste im Sinne des Digital Services Act (DSA) sein und Cloud-Anbieter in dessen Anwendungsbereich die Haftungsprivilegien nach Art. 4 ff. DSA in Anspruch nehmen.63 Für das Cloud-Computing ergeben sich insoweit jedoch keine Besonderheiten gegenüber anderen Angeboten über das Internet, sodass auf die Ausführungen zur Providerhaftung, insbesondere in den Kapiteln 3, 5 und 6 verwiesen werden kann.
60 OLG Oldenburg, Beschl. v. 24.11.2011 – 2 U 98/11 – ZD 2012, 177. 61 Staudinger/Stieper, § 90 Rn 19, Riehm, VersR 2019, 714, 717 f. 62 BGH, Urt. v. 15.8.2012 – I ZR 80/12 – Rn 33. 63 Vgl. auch Erwägungsgrund 29 zum DSA, der Cloud-Computing-Dienste als Beispiel für Hosting-Dienste nennt.
Paul
D. Risiken aus unerlaubten Handlungen
627
2. Urheberrecht Die Verletzung von Urheberrechten stellt eine unerlaubte Handlung dar. Der verletzte 129 Rechtsinhaber hat u. a. Ansprüche auf Unterlassung und Schadensersatz. Im Urheberrechtsgesetz findet sich hierzu eine spezialgesetzliche Regelung (§ 97 UrhG). Eine Urheberrechtsverletzung findet statt, wenn ein anderer als der Urheber ein 130 Werk in einer dem Urheber ausschließlich zugewiesenen Weise verwertet, ohne dazu berechtigt zu sein. Die dem Urheber ausschließlich zugewiesenen Verwertungsrechte sind in § 15 UrhG enumerativ aufgezählt und geregelt. Im Bereich des Cloud-Computing sind insbesondere das Vervielfältigungsrecht (§ 16 UrhG) und, je nachdem, was man unter einer öffentlichen Zugänglichmachung versteht, das Recht der öffentlichen Zugänglichmachung (§ 19a UrhG) betroffen. Ob der Cloud-Anbieter oder Cloud-Nutzer zur relevanten Nutzung des betreffenden 131 Werkes berechtigt ist, bestimmt sich im Zusammenhang mit Cloud-Computing nach den getroffenen Vereinbarungen. Die Schrankenbestimmungen des Urheberrechts, die die absoluten Rechte der Urheber begrenzen und Dritten bestimmte Nutzungen auch ohne Zustimmung des Urhebers ermöglichen, sind bei SaaS-Angeboten allenfalls ausnahmsweise von Belang. Bei PaaS- und bei IaaS-Angeboten können Schranken bestimmte urheberrechtlich relevante Handlungen des Cloud-Nutzers dem Grunde nach rechtfertigen; diese Rechtfertigung zugunsten des Cloud-Nutzers erstreckt sich jedoch nicht auf die relevanten Handlungen des Cloud-Anbieters. Dazu sogleich.
a) Urheberrechtliche Bewertung von SaaS-Angeboten aa) Aus Sicht des SaaS-Anbieters Gegenstand von SaaS ist das Zurverfügungstellen von Software. Technisch erfordert 132 der Betrieb eines SaaS-Angebots, dass die Software auf den Systemen des Anbieters installiert ist und dort auch abläuft. Der Cloud-Nutzer erhält über Browser, Applets oder eine besondere Client-Software Zugriff auf die bei dem Anbieter laufende Software, um Eingaben vornehmen und Ergebnisse abfragen zu können. Die Installation erfordert ebenso wie das Ablaufenlassen eine Vervielfältigung der 133 Software. Bei der Installation wird das Programm i. d. R. auf ein Festspeichermedium kopiert und für den Aufruf vorbereitet. Für den Betrieb des Programms ist zumindest eine weitere Vervielfältigung des Programms in den Arbeitsspeicher erforderlich.64 Dagegen erfolgt bei der Benutzung des beim SaaS-Anbieter laufenden Programms 134 i. d. R. keine weitere Vervielfältigung. Browser, Applets oder die Client-Software ermöglichen dem Nutzer lediglich Eingaben und zeigen ihm an, was auf den Systemen des Anbieters passiert. Das ist urheberrechtlich ohne Bedeutung. Lediglich wenn das Applet oder die Client-Software Teile der Software auf das System des Nutzers herunterladen, kommt es dort zu einer weiteren Vervielfältigung.
64 Schricker/Loewenheim/Loewenheim, § 69c Rn 8; Niemann/Paul, K&R 2009, 444, 448. Paul
628
135
Kapitel 10 Cloud-Dienste
Ein Anbieter benötigt deshalb Nutzungsrechte, die ihm die erforderlichen Vervielfältigungen ermöglichen. Diese Nutzungsrechte müssen ausdrücklich oder konkludent auch das Bereitstellen der Software für Dritte im Wege des SaaS umfassen. Denn das Angebot von Software als SaaS stellt eine eigenständige Nutzungsart dar.
3 Fettnapf Hat der Anbieter überhaupt keine oder keine ausreichende Vereinbarung mit dem Urheber oder dem Rechtsinhaber getroffen, verletzt er durch das Bereitstellen der Software die Vervielfältigungsrechte des Rechtsinhabers und haftet dem Rechtsinhaber aus unerlaubter Handlung und ggf. auch aus der Verletzung des Vertrages auf Unterlassung und Schadensersatz.
136 Verschiedentlich wird die Meinung vertreten, der Cloud-Anbieter benötige hinsichtlich
der von ihm als Service angebotenen Software das Recht der öffentlichen Zugänglichmachung.65 Auf den ersten Blick erscheint diese Betrachtung offensichtlich, ermöglicht doch der Cloud-Anbieter einer mehr oder weniger beschränkten Vielzahl von Nutzern die Benutzung der Software. Bei genauerer Analyse der technischen Vorgänge trifft dies aber bei SaaS-Angeboten nicht zu. Denn die Software selbst wird dem Nutzer nicht zugänglich gemacht, weder als ablauffähiges Programm noch als Sourcecode. Der Nutzer erhält vielmehr lediglich die Möglichkeit, die beim Cloud-Anbieter laufende Instanz zu benutzen. 3 Praxistipp Der Cloud-Anbieter sollte sich vom Urheber oder Rechtsinhaber das Recht einräumen lassen, die betreffende Software im Wege des SaaS anbieten zu dürfen. Denn dann ist das SaaS-Angebot vom Zweck der Rechtseinräumung im Sinne des § 31 Abs. 5 UrhG erfasst, ohne dass es der Benennung der im Einzelnen betroffenen Rechte des Urhebers oder Rechtsinhabers bedürfte.
bb) Aus Sicht des Cloud-Nutzers 137 Der Nutzer eines SaaS-Angebots benötigt grundsätzlich keine eigenen Nutzungsrechte
an der ihm als Service zur Verfügung gestellten Software. Er unternimmt keine urheberrechtlich relevante Handlung.66 Er erhält lediglich Zugriff auf die betreffende, auf den Systemen des Cloud-Anbieters ablaufende Applikation. Sie wird ihm jedoch nicht körperlich überlassen und auf der von ihm selbst eingesetzten Hardware findet keine Vervielfältigung statt.67 Etwaige Vervielfältigungsvorgänge finden ausschließlich in der
65 Z. B. Bisges, MMR, 2012, 574, 576. 66 Niemann/Paul, K&R 2009, 444, 448. 67 Niemann/Paul, K&R 2009, 444, 448; Schuster/Reichl, CR 2010, 38, 40. Dies ist nicht unumstritten. Nach a. A. ist die Bereitstellung der Softwareapplikation eine urheberrechtlich relevante Vervielfältigungs
Paul
D. Risiken aus unerlaubten Handlungen
629
Cloud statt. Der Cloud-Nutzer bedürfte insoweit lediglich dann eigener Nutzungsrechte, wenn ihm die Vervielfältigungsvorgänge auf den Systemen des Cloud-Anbieters zuzurechnen wären. Nach der Rechtsprechung des BGH zu dem Angebot von Videoaufzeichnungen im Internet ist diese Frage danach zu entscheiden, wer technisch die Vervielfältigung anstößt.68 Da der Cloud-Nutzer die Software auf den Systemen des CloudAnbieters nicht installiert, sind insoweit ausschließlich Vervielfältigungen im Zusammenhang mit dem Betrieb der Software relevant. Typischerweise stößt der Cloud-Nutzer diese Vervielfältigungen nicht an. Vielmehr lässt der Cloud-Anbieter die Software permanent auf seinen Systemen laufen, um seinen Kunden jederzeit den Zugriff zu ermöglichen. Die Nutzungen eines einzelnen Kunden bleiben irrelevant. Selbstverständlich ist eine abweichende technische Architektur zumindest denk- 138 bar, in der der Cloud-Nutzer durch seine Nutzungshandlungen technisch die für das Ablaufen der Software erforderlichen Vervielfältigungsvorgänge anstößt. In einer solchen Umgebung wären Vervielfältigungen dem Cloud-Nutzer zuzurechnen mit der Folge, dass der Cloud-Nutzer entsprechende Nutzungsrechte benötigt und er beim Fehlen dieser Rechte von dem Urheber oder Rechtsinhaber in Anspruch genommen werden könnte. Da der Cloud-Kunde keine eigenen vertraglichen Beziehungen zu dem Urheber oder Rechtsinhaber unterhält, kann er seine Rechte ausschließlich aus seinem Verhältnis zum Cloud-Anbieter ableiten. Das wird i. d. R. kein Problem sein, wenn der Cloud-Anbieter die Software zum Einsatz als SaaS lizenziert hat. Denn in diesem Fall ergibt sich aus dem Vertragszweck, dass der Cloud-Anbieter seinen Kunden etwa erforderliche Nutzungsrechte einräumen kann.
Praxistipp 3 Da der Cloud-Nutzer im Zweifel die technischen Einzelheiten des SaaS-Angebots nicht kennt, sollte er sich in dem Vertrag mit dem Cloud-Anbieter die zur Nutzung des SaaS-Angebots erforderlichen Nutzungsrechte einräumen lassen. Des Weiteren kann sich der Cloud-Nutzer nicht sicher sein, dass der Cloud-Anbieter ihm etwa erforderliche Nutzungsrechte überhaupt einräumen kann. Deshalb sollte er mit dem Cloud-Anbieter eine angemessene Freistellung für den Fall der Verletzung von Rechten Dritter vereinbaren.
Der Cloud-Nutzer benötigt dagegen in jedem Fall eigene Nutzungsrechte an der von 139 ihm für die Benutzung des SaaS-Angebots eingesetzten Software, also für den Browser, etwa verwendete Applets oder Client-Software. Hinsichtlich des zumeist unentgeltlich zur Verfügung gestellten Browsers richtet sich die Nutzung nach den Nutzungsbedingungen des Herstellers des Browsers. Die Nutzung wird stets unproblematisch sein, da
handlung, da der Zugriff auf die Software mittels Browser oder Client-Software jedenfalls mit einer Zwischenspeicherung im Cache des Clients verbunden ist. Diese Vervielfältigung sei nach §§ 44a oder 69d Abs. 1 UrhG zulässig, so Pohle/Ammann, CR 2009, 273, 276. 68 BGH, Urt. v. 22.4.2009 – I ZR 216/06 – Rn 15 ff. (Internet-Videorecorder).
Paul
630
Kapitel 10 Cloud-Dienste
der Cloud-Nutzer den Browser bestimmungsgemäß einsetzt, nämlich um das über das Internet verfügbare (SaaS-)Angebot zu erreichen. 3 Praxistipp Auch hinsichtlich Applets oder Client-Software wird die Nutzung i. d. R. unproblematisch sein, da sie gerade für die Nutzung eines SaaS-Angebots gedacht sind. Allerdings kann sich der Cloud-Nutzer auch hier nicht sicher sein, dass der Cloud-Anbieter ihm die erforderlichen Nutzungsrechte einräumen kann. Deshalb sollte er nicht nur auf eine explizite Einräumung von Nutzungsrechten achten, sondern auch auf eine angemessene Freistellungsregelung für den Fall der Verletzung von Rechten Dritter.
b) Urheberrechtliche Bewertung von IaaS- und PaaS-Angeboten 140 Verschiedentlich wird für Cloud-Dienste im Rahmen von IaaS und PaaS angenommen,
es fänden keine urheberrechtlich relevanten Vorgänge statt.69 Diese Betrachtung greift jedoch zu kurz. IaaS- und PaaS-Lösungen können unterschiedlich ausgestaltet sein und – insbesondere bei PaaS – können die Grenzen zu SaaS-Lösungen verschwimmen.
aa) Betrieb der Infrastruktur oder der Plattform 141 Der Cloud-Anbieter setzt eine Plattform-/Back-End-Management-Software ein, um den Cloud-Dienst erbringen zu können. Dazu muss er sie installieren und in den Arbeitsspeicher hochladen, um sie ablaufen lassen zu können. Dafür benötigt er entsprechende Vervielfältigungsrechte. Der Einsatz dieser Software sollte i. d. R. unproblematisch sein. Entweder handelt es sich um eigene Software oder der Cloud-Anbieter hat sie gerade für den Einsatz beim Cloud-Computing lizenziert. Der Cloud-Anbieter muss beim Einsatz von Fremdsoftware dennoch darauf achten, dass der Lizenzvertrag diesen Einsatz auch tatsächlich erlaubt.
bb) Vom Cloud-Nutzer aufgespielte oder kreierte Inhalte 142 Für die urheberrechtliche Bewertung der Nutzung eines IaaS- oder PaaS-Angebots
kommt es darauf an, wie der Cloud-Nutzer die ihm zur Verfügung gestellte Infrastruktur oder Plattform nutzt. Zunächst benötigt er Nutzungsrechte für die Software, die er nutzt, um Zugang zu der Infrastruktur oder Plattform zu erhalten. Hinsichtlich des eingesetzten Browsers, etwaiger Applets oder Client-Software gilt auch hier nichts anderes als bei SaaS-Angeboten.70 Soweit der Cloud-Nutzer eigene oder fremde Inhalte unter Nutzung der Infrastruktur oder Plattform nutzt, gilt Folgendes: Das Speichern eigener Inhalte
69 Bierekoven, ITRB 2010, 42, 44. 70 S. Rn 132 ff.
Paul
D. Risiken aus unerlaubten Handlungen
631
wirft keine weiteren urheberrechtlichen Fragen auf. Der Cloud-Nutzer ist Urheber und benötigt keine weitergehenden Rechte. Soweit der Cloud-Nutzer die Plattform nutzt, um beispielsweise eigene Softwarelösungen zu entwickeln, ist er Urheber der unter Nutzung der Plattform entwickelten Software. Hinsichtlich der von seinen Mitarbeitern entwickelten Software stehen ihm alle vermögensrechtlichen Rechte an der Software zu (§ 69b UrhG). Installiert der Cloud-Nutzer fremde Software auf der ihm zur Verfügung gestellten Infrastruktur, um sie für sich oder für Dritte zu nutzen, stellt sich zunächst die Frage, ob die Vervielfältigung ihm selbst oder dem Cloud-Anbieter zuzurechnen ist. Unter Zugrundelegung der vom BGH in seiner Entscheidung zu virtuellen Videorecordern angestellten Überlegungen71 kommt es darauf an, wer technisch gesehen die Vervielfältigung bewerkstelligt. Das ist in diesem Fall der Cloud-Nutzer, der die ihm vom CloudAnbieter zur Verfügung gestellte Infrastruktur oder Plattform wie einen eigenen Computer nutzt. Dementsprechend benötigt der Cloud-Nutzer Nutzungsrechte. Das gilt nicht nur für Software, sondern für alle von dem Cloud-Nutzer in der Cloud abgelegten Inhalte, wie beispielsweise Texte, Musikdateien, Fotografien und Datenbanken. Sofern der Cloud-Anbieter Sicherungskopien anfertigt, die nicht ausschließlich von 143 dem Cloud-Nutzer gesteuert werden, sind ihm die dafür erforderlichen Vervielfältigungshandlungen zuzurechnen. Solche Vervielfältigungen werden typischerweise bei Sicherungen vorkommen, die der Cloud-Anbieter anfertigt, um seine Verfügbarkeitszusagen einhalten zu können. Für diese Vervielfältigungen benötigt der Cloud-Anbieter eigene oder vom Cloud-Nutzer abgeleitete Nutzungsrechte. Das gilt für alle urheberrechtlichen Werke, insbesondere auch für Software. Hinsichtlich Software können sich weder der Cloud-Nutzer noch der Cloud-Anbieter für diese Vervielfältigung auf die Schranke des § 69d Abs. 3 UrhG berufen, der es dem Berechtigten gestattet, eine für die Sicherung der künftigen Nutzung erforderliche Sicherungskopie anzufertigen. Der Cloud-Anbieter ist weder der berechtigte Nutzer, noch dient die von ihm angefertigte Sicherungskopie der Sicherung der künftigen Nutzung. Sie dient primär der Absicherung seines eigenen Leistungsversprechens. Die Vervielfältigung durch den Cloud-Anbieter diente allenfalls dann der Sicherung einer künftigen Nutzung, wenn der Cloud-Nutzer ihn mit der Sicherung beauftragt hat. Das wirft allerdings die Frage auf, ob der CloudNutzer als der berechtigte Nutzer einen Dritten mit der Anfertigung der Sicherungskopie beauftragen darf. Diese Frage ist zu verneinen. Zum einen sieht § 69d UrhG nicht vor, dass die Sicherungskopie auch durch einen Dritten angefertigt werden darf. Zum anderen regelt das Urheberrecht in einer anderen, auf Software nicht anwendbaren Schrankenbestimmung (§ 53 Abs. 1 UrhG), dass ein mit der Anfertigung von Privatkopien beauftragter Dritter elektronische Vervielfältigungen nur unentgeltlich durchführen darf. Der Cloud-Anbieter wird jedenfalls i. d. R. nicht unentgeltlich tätig.
71 BGH, Urt. v. 22.4.2009 – I ZR 216/06 – Rn 15 ff. (Internet-Videorecorder).
Paul
632
Kapitel 10 Cloud-Dienste
3 Praxistipp Der Cloud-Nutzer sollte sich von dem Urheber oder Rechtsinhaber das Recht einräumen lassen, das betreffende Werk in einer Cloud-Umgebung nutzen zu dürfen. Das entspricht der im Bereich des klassischen Outsourcings hinsichtlich Software seit Langem üblichen Praxis. Der Cloud-Anbieter sollte in den Spezifikationen seines Angebots klar angeben, ob er im Rahmen der Absicherung seiner Dienste auch die von dem Cloud-Nutzer in der IaaS- oder PaaS-Umgebung gespeicherten Inhalte vervielfältigt. Auf dieser Grundlage sollte er sich entsprechende Nutzungsrechte einräumen lassen sowie eine Freistellung von Rechten Dritter vorsehen.
3. Lauterkeitsrecht 144 Im Lauterkeitsrecht haben sich bislang noch keine besonderen Fallgruppen für die An-
gebote von Cloud-Diensten entwickelt, sodass insoweit auf die allgemeinen Darstellungen zum Lauterkeitsrecht verwiesen werden kann. Das gilt sowohl für wettbewerbliche Handlungen der Cloud-Anbieter als auch die der Cloud-Kunden, die IaaS- oder PaaSLeistungen nutzen, um ihre eigenen Leistungen im Wettbewerb anzubieten.
II. Regulatorisches Umfeld 1. Datenschutz 145 Die Einhaltung der datenschutzrechtlichen Vorgaben wird immer wieder als eine der
großen Herausforderungen des Cloud-Computing angesehen. Die Stellungnahmen reichten schon vor der Datenschutzreform von Aussagen, dass eine datenschutzrechtskonforme Ausgestaltung von Cloud-Angeboten nicht möglich sei,72 über die Aussage, dass nur rein europäische73 Angebote zulässig sein können, bis zu Stellungnahmen, dass bei entsprechender Ausgestaltung, verbunden mit einer angemessenen Auslegung der Gesetze, Cloud-Angebote nicht gegen das Datenschutzrecht verstoßen.74 Die Vielfalt der Stellungnahmen zeigt, dass jedenfalls eine große Unsicherheit bestand, ob und ggf. wie Cloud-Angebote gesetzeskonform ausgestaltet werden können. Diese Unsicherheit konnte mit der Verabschiedung der DSGVO nicht beseitigt werden. Dennoch kann Cloud-Computing datenschutzrechtlich zulässig ausgestaltet werden.
72 LDA Brandenburg, 15. Tätigkeitsbericht 2008/2009, S. 34f, abrufbar unter https://www.lda.branden burg.de/sixcms/media.php/9/TB_15.pdf. 73 Dazu Thilo Weichert, abrufbar unter https://www.datenschutzzentrum.de/uploads/vortraege/20100 618-weichert-cloud-computing.pdf. 74 Niemann/Hennrich, CR 2010, 686. Paul
633
D. Risiken aus unerlaubten Handlungen
a) Konsequenzen der Missachtung des Datenschutzes Vor dem Hintergrund dieser Unsicherheit muss sich jeder Cloud-Nutzer fragen, wel- 146 che Konsequenzen ein etwaiger Verstoß gegen datenschutzrechtliche Regelungen haben kann. Die relevanten Regelungen finden sich in der Datenschutz-Grundverordnung (DSGVO) und im Bundesdatenschutzgesetz (BDSG). Die DSGVO sieht als zivilrechtliche Folge bei einem Verstoß gegen Datenschutzrecht die Verpflichtung zum Schadensersatz vor (Art. 82 DSGVO). Darüber hinaus muss man im Falle eines Verstoßes gegen die DSGVO mit Bußgeldern rechnen. Abhängig von der Art des Verstoßes sind Bußgelder bis zu 20 Mio. Euro oder 4 % des weltweiten Jahresumsatzes eines Unternehmens möglich (Art. 83 DSGVO). Die öffentliche Hand haftet in Ergänzung zu Art. 82 DSGVO sogar verschuldensunabhängig, wenn sie im Zusammenhang mit der automatisierten Datenverarbeitung datenschutzrechtliche Vorschriften verletzt (§ 83 BDSG). Bei einer nicht automatisierten Datenverarbeitung wird wie bei Art. 82 DSGVO das Verschulden vermutet und die öffentliche Hand muss haften, wenn sie das fehlende Verschulden nicht beweisen kann. Überdies stellen Verstöße gegen Datenschutzrecht in vielen Fällen Ordnungswidrigkeiten (§ 43 BDSG) und in bestimmten, schwerwiegenden Fällen darüber hinaus Straftaten dar, wenn der Täter sie gegen Entgelt oder mit Bereicherungs- oder Schädigungsabsicht begangen hat oder sogar gewerbsmäßig gehandelt hat (§ 42 BDSG).
b) Datenschutzrechtliche Haftungssubjekte Verantwortlich für die Einhaltung des Datenschutzrechtes sind der Verantwortliche 147 nach der Legaldefinition in Art. 4 Nr. 7 DSGVO sowie der Auftragsverarbeiter i. S. d. Art. 4 Nr. 8 DSGVO.75 Beide haften ggü. dem Betroffenen. Verantwortlicher ist die natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten entscheidet. Der Verantwortliche kann auch einen Dritten mit der Datenverarbeitung beauftragen. Der Dritte kann seinerseits Verantwortlicher oder Auftragsverarbeiter sein. Er ist als Auftragsverarbeiter gem. Art. 28 DSGVO zu qualifizieren, wenn er personenbezogene Daten verarbeitet und kein Verantwortlicher ist, d. h. keine eigenen Zwecke mit der Datenverarbeitung verfolgt. Während der Verantwortliche bereits dann haftet, wenn er an der Verarbeitung 148 beteiligt ist, haftet der Auftragsverarbeiter nur, wenn er seinen Pflichten als Auftragsverarbeiter unmittelbar aus der DSGVO oder den rechtmäßigen Weisungen des Verantwortlichen nicht nachgekommen ist (Art. 82 Abs. 2 DSGVO). Sowohl der Verantwortliche als auch der Auftragsverarbeiter können sich – nach dem Wortlaut der DSGVO individuell – von der Haftung befreien (Art. 82 Abs. 3 DSGVO). Dazu müssten sie nachweisen, dass sie kein Verschulden an dem eingetretenen Schaden trifft. Das wird ihnen insbesondere gelingen, wenn sie beweisen können, dass das Verhalten des Geschädigten zu
75 S. EG 13 der DSGVO. Paul
634
Kapitel 10 Cloud-Dienste
dem Schaden geführt hat. Zumindest theoretisch ist denkbar, dass der Verantwortliche den Beweis führen kann, dass er nicht verantwortlich ist, etwa weil er den Auftragsverarbeiter mit größtmöglicher Sorgfalt ausgewählt und überwacht hat oder der Auftragsverarbeiter gegen eine ausdrückliche Weisung des Verantwortlichen verstoßen hat. In diesem Falle haftete datenschutzrechtlich ausschließlich der Auftragsverarbeiter76. Das änderte bei einem deutschem Recht unterliegenden Vertrag an der vertragsrechtlichen Haftung für das Verschulden des Erfüllungsgehilfen nach § 278 BGB nichts. Insoweit überlagern sich beide Haftungsregime. Dabei ist zu beachten, dass die vertragliche Haftung nach dem BGB im Gegensatz zu Art. 82 Abs. 1 DSGVO die Haftung für immaterielle Schäden nicht umfasst. 149 Beim Cloud-Computing kommen grundsätzlich alle Beteiligten als Verantwortliche in Betracht: der Cloud-Kunde, der Cloud-Anbieter und die Unternehmen, mit denen der Cloud-Anbieter zusammenarbeitet. 150 Ausgangspunkt ist der Cloud-Kunde. Lässt man die für eine Cloud unspezifischen Vorgänge wie die Verwaltung von Kundendaten durch den Cloud-Anbieter einmal außen vor, ist es stets der Cloud-Kunde, der personenbezogene Daten seiner Mitarbeiter, Kunden oder auch Dritter unter Nutzung einer als SaaS zur Verfügung gestellten Software, auf der ihm als IaaS bereitgestellten Infrastruktur oder unter Nutzung der als PaaS zugänglichen Plattform verarbeitet. Er ist deshalb – wenig überraschend – in jedem Fall als Verantwortlicher (Art. 4 Nr. 7 DSGVO) für die Einhaltung des Datenschutzes verantwortlich. Er hat den Betroffenen gegenüber alle Informationspflichten, insbesondere auch hinsichtlich der Offenbarung von Daten an Cloud-Anbieter zu erfüllen (Art. 13 Abs. 1 lit. e i. V. m Art. 4 Nr. 9 DSGVO) und deren Rechte als Betroffene (Art. 12 ff. DSGVO) nachzukommen.
c) Cloud-Anbieter und Auftragsverarbeitung 151 Der vom Cloud-Nutzer eingeschaltete Cloud-Anbieter ist in der Regel Auftragsverarbei-
ter. Der Cloud-Anbieter verarbeitet die Daten nur entsprechend seines Auftrages und ist weisungsgebunden. Der Cloud-Nutzer bleibt in dieser Konstellation der alleinige Verantwortliche. Die Abgrenzung zwischen Verantwortlichem und Auftragsverarbeiter erfolgt anhand des tatsächlichen Einflusses und kann daher vertraglich nicht zugeordnet werden.77 Der Betroffene kann seine Rechte nach Art. 12 ff. DSGVO, wie bspw. das Löschungsrecht, nur dem Verantwortlichen gegenüber geltend machen. Gem. Art 28 Abs. 3 lit. e DSGVO ist der Auftragsverarbeiter lediglich verpflichtet, den Verantwortlichen bei der Beantwortung und Erledigung von Anfragen der Betroffenen zu unterstützen.78 Der Betroffene kann seine Rechte deshalb in der Regel nicht unmittelbar gegenüber dem
76 Umstritten: a. A. Simitis/Hornung/Spiecker gen. Döhmann/Boehm, Art. 82 Rn 24 m. w. N. 77 Art.-29-Datenschutzgruppe, Stellungn. 1/2010 zu den Begriffen „für die Verarbeitung Verantwortlicher“ und „Auftragsverarbeiter“, WP 169, 14. 78 Kühling/Buchner/Hartung DS-GVO Art. 28 Rn 74.
Paul
D. Risiken aus unerlaubten Handlungen
635
Cloud-Anbieter geltend machen. Das wäre nur anders, wenn der Cloud-Anbieter ausnahmsweise nicht als Auftragsverarbeiter, sondern als Verantwortlicher oder gemeinsam (mit dem Cloud-Kunden) Verantwortlicher (Art. 26 DSGVO) zu qualifizieren wäre. Dementsprechend haftet der Cloud-Anbieter dem Betroffenen gegenüber in der Regel nur dann, wenn er seinen Pflichten als Auftragsverarbeiter nicht nachkommt oder Weisungen des Verantwortlichen nicht beachtet oder gegen diese verstößt (Art. 82 Abs. 2 S. 2 DSGVO, s. Rn 145).
Praxistipp 3 Sofern die Datenverarbeitung und auch die Vereinbarung zwischen dem Cloud-Nutzer und dem Cloud-Anbieter den Anforderungen an eine Auftragsverarbeitung genügen, steht dem Cloud-Computing mit Anbietern in der EU oder dem EWR auch aus datenschutzrechtlicher Sicht nichts entgegen.
d) Anforderung an Auftragsdatenverarbeitung beim Cloud-Computing Allerdings ist die Auftragsverarbeitung kein Selbstläufer und auch nicht alles, was als 152 Auftragsverarbeitung gekennzeichnet ist, genügt den Anforderungen des Art. 28 DSGVO. Vielmehr ist bei der Vereinbarung und deren Überwachung den Besonderheiten des Cloud-Computings Rechnung zu tragen. Aus der beim Cloud-Computing i. d. R. anzutreffenden dezentralen Datenhaltung er- 153 geben sich datenschutzrechtliche Besonderheiten.79 Besonderes Augenmerk ist auf die Kontrollpflichten und Weisungsrechte des Auftraggebers sowie die Umsetzung und Einhaltung der technischen und organisatorischen Maßnahmen, der Umsetzung von Betroffenenrechten, den Verbleib der Daten und die Kenntnis der Subunternehmer zu richten. Dabei lassen sich grundsätzlich für alle Anforderungen risikoadäquate Lösungen finden. Da Cloud-Angebote typischerweise standardisiert sind, wird es den Kunden i. d. R. nicht gelingen, individuelle Anforderungen gegenüber Cloud-Anbietern durchzusetzen. Der Kunde wird vielmehr prüfen müssen, ob die Angebote der verschiedenen Cloud-Anbieter seinen datenschutzrechtlichen Anforderungen genügen. Datenschutz findet insoweit vor allem durch Auswahl des Anbieters statt.
e) Cloud-Anbieter im außereuropäischen Ausland Wenn die Datenverarbeitung im außereuropäischen Ausland, also außerhalb der EU 154 und des EWR, stattfindet, muss die Datenverarbeitung außerdem den Anforderungen des Art. 44 ff. DSGVO genügen. Danach muss das Schutzniveau der DSGVO auf vergleichbare Weise sichergestellt werden. Dabei kommt es grundsätzlich darauf an, wo die Datenverarbeitung tatsächlich stattfindet. Die Anforderungen gelten aber auch für Cloud
79 Niemann/Paul, K&R 2009, 444, 448 f.
Paul
636
Kapitel 10 Cloud-Dienste
Anbieter, die zwar die Daten innerhalb der EU oder des EWR verarbeiten, ihren Sitz aber im außereuropäischen Ausland haben und aufgrund der Unternehmens- oder Konzernstrukturen gesellschaftsrechtlich oder de facto vom außereuropäischen Ausland aus auf die Daten zugreifen können. Deshalb kann der Cloud-Kunde, der personenbezogene Daten in einer Cloud mit außereuropäischen Bezügen verarbeiten will, das CloudAngebot nur nutzen, wenn bei dem außereuropäischen Cloud-Anbieter ein ausreichendes Datenschutzniveau besteht oder auch insoweit eine Einwilligung vorliegt. 155 Der Cloud-Anbieter ist als Auftragsverarbeiter kein Dritter im Sinne der DSGVO (Art. 4 Nr. 10 DSGVO). Die DSGVO unterscheidet anders als das frühere Recht nicht danach, ob die Auftragsverarbeitung innereuropäisch oder außereuropäisch stattfindet. Deshalb ist auch für eine Auftragsverarbeitung mit außereuropäischen Bezügen eine Rechtfertigung nach Art. 6 DSGVO nicht erforderlich. Lediglich der Verantwortliche muss für seine Verarbeitung über eine solche Rechtfertigung verfügen.80 Den Verantwortlichen trifft auch die Pflicht, den Betroffenen nach Art. 13 Abs. 1 lit. f oder Art. 14 Abs. 1 lit. f DSGVO über seine Absicht zu informieren, die Daten in einem Drittland verarbeiten zu lassen. 156 Ein angemessenes Datenschutzniveau besteht bei dem Cloud-Anbieter, wenn die EU-Kommission das Land, von dem aus er tätig wird, als ein Land mit ausreichendem Datenschutzniveau anerkannt hat,81 oder auf andere Weise der Datenschutz sichergestellt wird. Dazu bietet sich insbesondere die Verwendung der von der EU erarbeiteten Standarddatenschutzklauseln an (Art 46 Abs. 2 lit. c DSGVO).82 Diese Standarddatenschutzklauseln werden regelmäßig aktualisiert und der Rechtsprechung des EuGH angepasst. Nach der Rechtsprechung des EuGH83 ist bei jeder Datenübermittlung in ein Land, für das kein Angemessenheitsbeschluss besteht, zu überprüfen, ob die nach Art. 46 DSGVO gewählten Garantien tatsächlich geeignet sind, ein adäquates Datenschutzniveau zu gewährleisten. Dabei geht es insbesondere um die Risiken für die Betroffenen, wenn Sicherheitsbehörden des Drittstaats nach dem dort geltenden Recht auf die Daten zugreifen können. 3 Praxistipp Zur Vermeidung von datenschutzrechtlichen Haftungsrisiken sollte der Cloud-Kunde genau prüfen, ob der von ihm ausgewählte Cloud-Anbieter die (personenbezogenen) Daten im außereuropäischen Ausland verarbeiten möchte. Gerade bei renommierten Cloud-Anbietern finden sich inzwischen Angebote, die eine Datenverarbeitung ausschließlich in der EU und dem EWR vorsehen. Wenn es Gründe gibt, ein internationales Angebot zu
80 Paal/Pauly/Martini, DS-GVO Art. 28 Rn 8 ff. mit Hinweisen zu abweichenden Meinungen. 81 Vgl. https://ec.europa.eu/info/law/law-topic/data-protection/international-dimension-data-protection/ adequacy-decisions_de. 82 Abrufbar unter http://ec.europa.eu/justice/data-protection/document/international-transfers/trans fer/index_en.htm. 83 EuGH Urt. v. 6.10.2015 – C 362/14, EuZW 2015, 881, 882 – Schrems; EuGH Urt. v. 16.7.2020 – C 311/18, GRUR-RS 2020, 16082 Rn 125 f. – Schrems II.
Paul
D. Risiken aus unerlaubten Handlungen
637
wählen, sollte der Cloud-Kunde darauf achten, dass der Cloud-Anbieter von sich aus den Abschluss eines Vertrages nach den Standarddatenschutzklauseln anbietet. Der Cloud-Kunde sollte außerdem besonderes Augenmerk auf die von dem Cloud-Anbieter zugesagten IT-Sicherheitsvorkehrungen und den Nachweis der Einhaltung derselben durch geeignete Zertifizierungen achten. Schließlich muss der Cloud-Kunde bei der Analyse der mit der Übermittlung verbundenen Risiken für die Betroffenen (Transfer-Risk-Assessment) zu dem Ergebnis kommen, dass die vorgesehenen Garantien gegebenenfalls mit ergänzenden Maßnahmen ausreichen.
2. Allgemeine Compliance Wie bei jeder Auslagerung von unternehmensinternen Vorgängen bleiben die Vorstän- 157 de und Geschäftsführer auch bei Auslagerungen in eine Cloud verantwortlich und haften für Rechtsverstöße (§§ 76, 93 AktG, § 43 GmbHG). Der Gewährleistung von IT-Sicherheit, die sich aus dem nicht nur für die Aktien- 158 gesellschaften geltenden § 91 Abs. 2 AktG und aus Art. 24 DSGVO ergibt, kommt beim Cloud-Computing eine besondere Rolle zu. Die Verfügbarkeit der Daten ist von essenzieller Bedeutung für die Anwender von Cloud-Diensten. Die Cloud-Dienste kennzeichnende räumliche Trennung und Virtualisierung von 159 Servern stellt neue Anforderungen an die IT-Sicherheitsaspekte: – Verfügbarkeit, – Zutritts-, – Zugangs- und – Zugriffskontrolle. Die in einem stationären Rechenzentrum wirksamen Mechanismen der Zutritts-, Zu- 160 gangs- und Zugriffskontrolle der Unternehmens-IT werden durch die Auslagerung von Prozessen auf externe Cloud-Anbieter gewissermaßen ausgehebelt. Die Unternehmensleitung hat häufig allenfalls noch eine theoretische Möglichkeit, die von dem Cloud-Anbieter implementierten Maßnahmen zu kontrollieren. Um dennoch den allgemeinen in § 91 Abs. 2 AktG umschriebenen und in Art. 24 DSGVO konkretisierten Pflichten der Unternehmen und ihrer Leitung zu genügen, müssen präzise und wirksame Vereinbarungen mit dem Cloud-Anbieter geschlossen werden.
Praxistipp 3 Cloud-Kunden setzen sich einem nennenswerten Kontrollverlust über die in die Cloud ausgelagerten Prozesse und Daten aus. Die Geschäftsleitung von Cloud-Kunden sollte diesem Kontrollverlust bereits bei Auswahl des Cloud-Anbieters Rechnung tragen und dabei darauf achten, dass die Leistungen in einem angemessenen Detailgrad beschrieben sind und die vertraglichen Regelungen Vorkehrungen enthalten, um die Risiken abzumildern. Dazu gehören beispielsweise Regelungen, dass der Cloud-Anbieter sich regelmäßig überprüfen lassen muss und diese Überprüfungen durch Zertifikate nachweisen muss, wenn die Überprüfungen nicht durch den Cloud-Kunden selbst stattfinden können. Auch sollten klare Regelungen, wie auf die Datenbestände zugegriffen werden kann, und jedenfalls für den Cloud-Kunden kurze Kündigungsfristen vereinbart werden.
Paul
638
Kapitel 10 Cloud-Dienste
3. Regulierte Industrien und öffentliche Hand 161 Unternehmensleitungen und Behördenleiter müssen die für sie geltenden besonderen
Regelungen einhalten, um eine persönliche Haftung zu vermeiden. Das versteht sich von selbst. Im Zusammenhang mit der Nutzung von Cloud-Diensten bestehen insoweit keine Besonderheiten. Auf Basis der für die jeweiligen Industrien oder für die Verwaltung geltenden Regularien muss die Geschäftsleitung oder der Behördenleiter entscheiden, ob sie Tätigkeiten in die Cloud verlagern können. Sie haben bestehende Auslagerungsverbote zu beachten. Ein Verstoß gegen derartige Verbote kann zivil-, verwaltungs- und strafrechtliche Haftung sowie verwaltungsrechtliche Verbote nach sich ziehen. 162 Beispielhaft sei hier für den Bereich der Finanzdienstleistungen § 25b KWG erwähnt, der Auslagerungen grundsätzlich gestattet, aber vorsieht, dass die Verantwortung der Geschäftsleitung nicht ausgelagert werden darf (Abs. 2). Nach Art. 33 Abs. 4 GG müssen in besonderem Maße grundrechtsrelevante Datenverarbeitungsvorgänge von der Verwaltung selbst ausgeführt werden. 163 Eine detaillierte Darstellung würde den Rahmen dieses Kapitels sprengen. Wie bei jedem Auslagerungsvorhaben gilt es, die regulatorischen Rahmenbedingungen zu ermitteln und deren Grenzen zu beachten.
III. Exportkontrolle 164 Die Nutzung von Cloud-Angeboten kann Risiken aus Rechtsmaterien nach sich ziehen,
an die man auf den ersten Blick nicht denkt. Dazu gehört das Außenwirtschaftsrecht. Der Cloud-Kunde hat auch die Regularien der Exportkontrolle zu beachten. Er hat die sich aus deutschem und europäischem Recht ergebenden Exportbeschränkungen einzuhalten. Das erscheint selbstverständlich und wird beim Nutzer von Dienstleistungen aus der Cloud häufig ein Achselzucken provozieren. Die grundsätzliche Anwendbarkeit wird ihm klar sein, jedoch wird er womöglich die Relevanz für sein Handeln nicht erkennen. Schließlich „exportiert“ er nichts. 165 Die Exportkontrolle beschränkt sich jedoch nicht auf den Export „physischer“ Güter, sondern erfasst auch den körperlichen Transfer von Software oder Technologie oder deren Bereitstellung zum elektronischen Abruf. Technologie umfasst auch Unterlagen zur Fertigung von Waren oder Teilen davon, also Daten. Deshalb bestehen bei der Nutzung von Cloud-Diensten immer dann Anknüpfungspunkte für das Exportkontrollrecht, wenn Anwendungen oder Daten ins Ausland transferiert oder zum Abruf aus dem Ausland bereitgestellt werden.84 166 Anknüpfungspunkte für das Exportkontrollrecht können sich ergeben – aus der Art der Ware (z. B. Rüstungsgüter, Nukleartechnologie),
84 S. allgemein zum Technologietransfer Voigtländer/Haellmigk, AW-Prax 2011, 208, 208 ff.; Haellmigk, FAZ v. 22.2.2012, S. 21.
Paul
D. Risiken aus unerlaubten Handlungen
–
–
639
aus dem – Verwendungszweck (militärisch), – Empfängerland (allgemeines Embargo) oder aus der Person des Empfängers (individuelles Embargo).
Die wichtigsten, jedoch nicht die einzigen Rechtsquellen für die Exportkontrolle sind 167 auf Ebene der EU die EU-Dual-Use-Verordnung85 sowie auf nationaler Ebene das Außenwirtschaftsgesetz (AWG) und die Außenwirtschaftsverordnung (AWV).86 Das Exportkontrollrecht spricht für bestimmte Transaktionen Verbote aus und 168 stellt für andere Genehmigungsvorbehalte auf. Verstöße gegen exportkontrollrechtliche Vorschriften können Straftaten und Ordnungswidrigkeiten darstellen, für die das AWG ein differenziertes Sanktionsregime vorsieht (§§ 17 ff. AWG). Dabei sind die vorsätzlich begangenen Taten teilweise mit Freiheitsstrafen von mindestens einem Jahr bedroht und auch fahrlässig begangene Taten unter Strafe von bis zu drei Jahren gestellt. Ordnungswidrigkeiten können je nach Schweregrad mit bis zu 500.000 € im Einzelfall (!) bestraft werden.
Praxistipp 3 Cloud-Kunden sollten mit den Cloud-Anbietern vereinbaren, dass die Leistungen nicht aus Staaten heraus erbracht werden dürfen, gegen die ein in Deutschland oder Europa zu beachtendes Embargo verhängt ist, oder den Cloud-Anbieter danach auswählen, von wo aus er seine Leistung erbringt. Sofern einer der Beteiligten (Cloud-Kunde oder Cloud-Anbieter) Zugriff auf Software oder Daten ermöglicht oder diese transferiert, muss der Beteiligte eine Genehmigung einholen, wenn die Software oder die Daten exportkontrollrechtlich relevant sind (z. B. Dual-Use). Angesichts der drakonischen Strafandrohung sollte dieser Gesichtspunkt im Zusammenhang mit der Entscheidung für eine Cloud-Lösung in jedem Fall adressiert werden, wenn die Software oder die Daten exportkontrollrechtlich relevant sind. Schließlich ist zu beachten, dass auch das Exportkontrollrecht kein Konzernprivileg kennt. Deshalb sind auch bei einer konzerninternen Cloud Exportverbote zu beachten und ggf. Genehmigungen einzuholen.
IV. Steuerrecht Für Cloud-Anbieter und Cloud-Kunden gelten die allgemeinen steuerrechtlichen Vor- 169 schriften. Haftungsrisiken ergeben sich aus den allgemeinen Steuer(straf)tatbeständen.
85 VO (EG) Nr. 428/2009 des Rates v. 5.5.2009 über eine Gemeinschaftsregelung für die Kontrolle der Ausfuhr, der Verbringung, der Vermittlung und der Durchfuhr von Gütern mit doppeltem Verwendungszweck. 86 Das AWG wurde 2013 novelliert. Auf der Seite des Bundesamtes für Wirtschaft und Ausfuhrkontrolle (BAFA) finden sich ausführliche Hinweise zu den anwendbaren Bestimmungen: https://www.bafa.de/DE/ Aussenwirtschaft/Ausfuhrkontrolle/Rechtsgrundlagen/rechtsgrundlagen_node.html;jsessionid=99470B744 59077951607C7E5CE4F0C87.2_cid387. Paul
640
170
Kapitel 10 Cloud-Dienste
Eine detaillierte Erörterung steuerrechtlicher Vorschriften würde den Rahmen dieser Darstellung sprengen. Besonders sei jedoch auf die Möglichkeit der Verhängung eines „Verzögerungsgeldes“ gegen den Steuerpflichtigen hingewiesen, der entgegen den Regelungen des § 146 Abs. 2, 2b AO die elektronische Buchführung ohne Genehmigung der für ihn in Deutschland zuständigen Finanzbehörde ins Ausland verlagert hat (§ 146 Abs. 2c AO). Die Finanzbehörde kann ein Verzögerungsgeld auch verhängen, wenn der Steuerpflichtige der Aufforderung zur Rückverlagerung ins Inland, seinen Mitwirkungspflichten oder der Aufforderung zur Einräumung des Datenzugriffs, zur Erteilung von Auskünften oder Vorlage von Urkunden nicht nachkommt. Das Verzögerungsgeld beträgt mindestens 2.500 € und kann auf bis zu 250.000 € festgesetzt werden. Nach § 146 Abs. 2 AO hat der Steuerpflichtige die nach der Abgabenordnung zu führenden Bücher oder sonstigen Aufzeichnungen grundsätzlich im Inland zu führen. § 146 Abs. 2b AO sieht Erleichterungen für die elektronische Dokumentation vor. Danach darf der Steuerpflichtige elektronische Bücher oder sonstige elektronische Aufzeichnungen mit der „Bewilligung“ der zuständigen Finanzbehörde im Ausland führen. Für die Bewilligung gibt das Gesetz den Finanzbehörden einige Kriterien an die Hand. So sind die Mitteilung des Standorts des Datenverarbeitungssystems sowie des Namens und der Anschrift des Auftragnehmers Voraussetzung für die Bewilligung. Außerdem muss der Steuerpflichtige in der Vergangenheit seinen Mitwirkungspflichten aus der Abgabenordnung nachgekommen sein. Der Datenzugriff auf die im Ausland geführten Aufzeichnungen muss für die Finanzbehörde in vollem Umfang möglich sein. Schließlich darf die Besteuerung nicht gefährdet werden. Eine weitere Erleichterung sieht der Gesetzgeber für die Verlagerung der elektronischen Bücher und Aufzeichnungen in Mitgliedstaaten der EU vor. Die Differenzierung zwischen anderen EU-Staaten und Drittstaaten wurde erst 2020 eingeführt (vgl. auch §§ 146a, 146b AO). Durch § 146 Abs. 2a wird eine Gleichstellung von Inland und EU-Ausland bezweckt. Die Rechtslage vor der Reform stellte einen Eingriff in die Dienstleistungsfreiheit dar.87 Dieser Eingriff wurde durch die Reform noch nicht umfassend beseitigt, aber zumindest eingeschränkt.88 Aus der Sicht des Cloud-Computing sind insbesondere zwei Gesichtspunkte zu beachten: Die Bewilligung muss vorliegen, bevor die Buchführung im Ausland stattfindet. Dieser Tatbestand kann bereits erfüllt sein, wenn der Cloud-Kunde seine Aufzeichnungen in der Cloud speichert, er also bloß einen Speicherdienst in Anspruch nimmt. Auch die Mitteilung des Standorts des Datenverarbeitungssystems wird den Cloud-Kunden im Falle der Nutzung eines echten Cloud-Angebots vor erhebliche Schwierigkeiten stellen.
171
172
173
87 Sinewe/Frase, BB 2011, 2198 ff. 88 Koenig/Haselmann AO § 146 Rn 23, 27b.
Paul
D. Risiken aus unerlaubten Handlungen
641
Praxistipp 3 Vor der Auslagerung von Buchführungsdaten in die Cloud sollte der Cloud-Kunde Information darüber einholen, wo die Datenhaltung konkret stattfindet. Im Falle der Datenhaltung im nicht EU-Ausland sollte der Cloud-Kunde vor Inanspruchnahme des Angebots die Bearbeitungszeit bei der Finanzbehörde berücksichtigen.
V. Strafrecht Straftatbestände, die sich explizit mit Sachverhalten des Cloud-Computings befassen, 174 existieren bislang nicht.
1. StGB Die am Cloud-Computing Beteiligten, insbesondere der Cloud-Anbieter, haben die allgemeinen Tatbestände zu beachten, die sich mit Sachverhalten rund um die Nutzung von Datenverarbeitungsanlagen beschäftigen. Beispielhaft seien der Computerbetrug (§ 263a StGB), das Ausspähen von Daten (§ 202a StGB), die Datenhehlerei (§ 202d StGB), die Datenveränderung (§ 303a StGB), die Computersabotage (§ 303b StGB) und die Fälschung beweiserheblicher Daten (§§ 269, 270 StGB) genannt. Diese Strafvorschriften bieten dem Cloud-Kunden einen beachtenswerten Schutz gegen Taten des Cloud-Anbieters oder von Dritten. Der Cloud-Anbieter ist seinerseits auch strafrechtlich vor Schäden geschützt, die der Cloud-Kunde etwa durch die Einschleusung von Viren verursacht. Wenn der Cloud-Kunde Träger eines Berufs- oder Amtsgeheimnis ist, kann er Cloud-Dienste nur in Anspruch nehmen, wenn er dadurch die ihm anvertrauten Geheimnisse nicht unzulässig offenbart. Anderenfalls machte er sich nach § 203 StGB strafbar. Nach § 203 StGB sind u. a. Ärzte, Rechtsanwälte, Sozialarbeiter, Mitarbeiter von Unternehmen Kranken-, Unfall- und Lebensversicherungen, aber auch jeder Amtsträger zur Verschwiegenheit über ihm anvertraute Privat-, Betriebs- und Geschäftsgeheimnisse verpflichtet. Wenn die Daten nicht bereits verschlüsselt sind, bevor sie in der Cloud verarbeitet werden, kann der Cloud-Anbieter sie zur Kenntnis nehmen, was für ein Offenbaren ausreichen kann. Seit 2018 dürfen Geheimnisträger Dienstleistern, die an ihrer beruflichen oder dienstlichen Tätigkeit mitwirken, Geheimnisse offenbaren, soweit dies für die Inanspruchnahme des Dienstleisters erforderlich ist (§ 203 Abs. 3 S. 2 StGB). Nach der gesetzlichen Regelung hat das für den Dienstleister zur Folge, dass er selbst zum Geheimnisträger wird und er sich bei einer Offenbarung an unbefugte Dritte in derselben Weise wie der eigentliche Geheimnisträger strafbar macht (§ 203 Abs. 4 S. 1 StGB). Des Weiteren ma
Paul
175
176
177
178
179
180
642
Kapitel 10 Cloud-Dienste
chen sich sowohl der Berufsgeheimnisträger als auch der Dienstleister strafbar, wenn sie Personen, die sie als Dienstleister oder anlässlich der Dienstleistung einsetzen, nicht zur Geheimhaltung verpflichtet haben (§ 203 Abs. 4 S. 2 Nrn. 1 und 2 StGB). 181 Diese Gesetzesänderung führt dazu, dass Geheimnisträger Cloud-Anbieter grundsätzlich einsetzen können. Die Praxis zeigt jedoch, dass einige Cloud-Anbieter, insbesondere solche mit internationalem Hintergrund, nicht bereit sind, das Strafbarkeitsrisiko auf sich zu nehmen. Solche Cloud-Anbieter bieten gegebenenfalls ihre Leistungen nur unter der Bedingung an, dass der Geheimnisträger keine Geheimnisse in dem Cloud-Angebot verarbeitet. Es kommt auch vor, dass Cloud-Anbieter sich auf eine Verpflichtung zur Geheimhaltung hinsichtlich der Berufsgeheimnisse nicht einlassen. 3 Praxistipp Der der Verschwiegenheitspflicht nach § 203 StGB unterworfene Cloud-Kunde sollte vor der Nutzung von Cloud-Diensten mit großer Sorgfalt ausloten, ob und ggf. wie er eine Offenbarung der Daten an einen Dritten vermeiden kann. Wenn das nicht möglich ist, sollte der Cloud Kunde bereits bei der Vorauswahl der möglichen Cloud-Anbieter darauf achten, ob der Cloud-Anbieter eine mit § 203 StGB zu vereinbarende Vertraulichkeitsregelung anbietet. Wenn der Cloud-Anbieter eine solche Regelung nicht anbietet und auch nicht bereit ist, sich auf eine solche Regelung einzulassen, kann der Cloud-Kunde das Angebot nicht annehmen oder darf nur solche Daten in der Cloud verarbeiten, die nicht dem Berufsgeheimnis unterfallen. Da die Art und Weise der Nutzung der Cloud-Angebote durch die Mitarbeiter nicht immer vorhergesehen werden kann und deshalb der Ausschluss der Verarbeitung von Berufsgeheimnissen kaum möglich ist, sollte der Geheimnisträger im Zweifel von der Nutzung eines derartigen Cloud-Angebots absehen. Insbesondere bei größeren Organisationen (Krankenhäuser, Behörden etc.) sollte der Einkauf entsprechend geschult werden.
2. Nebenstrafrecht 182 Daneben kommen die Straftatbestände zur Anwendung, die im Zusammenhang mit den
jeweiligen Spezialmaterien geregelt sind. Beispielhaft sei auf die Bemerkungen zum Urheberrecht und zum Datenschutzrecht verwiesen. Auch insoweit gibt es bislang keine Cloud-spezifischen Sonderregelungen.
3. Auslandstaten 183 Das deutsche Strafrecht findet auch dann Anwendung, wenn die Tat im Ausland gegen
einen Deutschen begangen wurde und die Tat im Ausland unter Strafe gestellt ist oder der Tatort keiner Strafgewalt unterliegt (§ 7 Abs. 1 StGB). 184 Bei anderen Auslandstaten kommt deutsches Strafrecht zur Anwendung, wenn der Täter Deutscher war oder ist oder Ausländer ist und nicht ausgeliefert werden kann (§ 7 Abs. 2 StGB).
Paul
Kapitel 11 Domains und Keyword Advertising A. Domain-Anbieter und -Nutzer I. Technische Grundlagen 1. Grundlagen Das Internet ist ein Netzwerk, an das unzählige Rechner bzw. Rechnernetzwerke an- 1 geschlossen sind. Über dieses Netzwerk werden Daten für unterschiedlichste Zwecke ausgetauscht – die bekanntesten Beispiele sind das World Wide Web und E‑MailDienste, die über das Internet laufen. Mittlerweile wird das Internet aber auch für zahlreiche andere Dienste genutzt, zum Beispiel für internet-basierte Telefoniedienste (Voice over IP (VoIP)) und internet-basiertes Fernsehen (IP-TV). Auch das „Internet der Dinge“ hat sich in den letzten Jahren rasant entwickelt. Es gibt mittlerweile zahlreiche Anwendungsbereiche, zum Beispiel im Haushalt (Smart Home), aber auch in diversen Industrien, wie zum Beispiel dem Gesundheitsbereich, der Automobilbranche, der maschinellen Industrie und der Landwirtschaft. Sobald ein Rechner oder ein anders Gerät aktiv an das Internet angeschlossen, 2 also online ist, wird ihm eine alphanummerische Adresse zugeordnet, die sog. IP-Adresse. Nur über diese IP-Adresse ist eine Identifikation und Steuerung von Geräten möglich. Diese Adressen werden über das weitverbreitete Internet Protokoll („IP“) zugeordnet, das es mittlerweile in der sechsten Version gibt, wobei die vierte Version nach wie vor die meist verbreitete ist.
3
Beispiel – IP-Adresse der vierten Version (IPv4): 172.16.254.1 – IP-Adresse der sechsten Version (IPv6): 2002:0ab8:85b6:09d1:2318:8a2c:0670:7313.
2. Funktion, Aufbau und Arten von Domains a) Funktion von Domains Aus den Beispielen wird deutlich, dass die alphanumerischen IP-Adressen für das 3 World Wide Web („WWW“) nicht praktikabel sind. Bei Auftritten im WWW kommt es darauf an, dass die Adresse möglichst leicht zu merken und zu tippen ist, und genau das trifft auf alphanummerische IP-Adressen nicht zu. Aus diesen Gründen gibt es das Domain Name System (DNS), über das eine IP-Adresse mit einem Hostnamen verknüpft wird. Anders als die IP-Adresse kann der Hostname – d. h. die Domain – aus weitgehend frei wählbaren Buchstaben-, Zahlen- und/oder Zeichenfolgen und Kombina
Hüsch https://doi.org/10.1515/9783110741131-011
644
Kapitel 11 Domains und Keyword Advertising
tionen daraus bestehen. Mit dieser Verknüpfung zwischen einer Domain und einer nichtpraktikablen IP-Adresse kann ein einprägsamer Begriff oder eine einprägsame Begriffskombination zugeordnet werden (z. B. Unternehmensnamen, Produktmarken, generische Begriffe). Die weiteren Regeln dazu (zulässige Zeichen, Länge der Second Level Domain etc.) stehen in den Domainrichtlinien der Registrierungsstelle wie die Deutsche Network Information Center eG („DENIC“).1
b) Aufbau von Domains 4 Technisch bestehen Domains aus einer Reihe von aufeinanderfolgenden Labels, die
durch Punkte getrennt werden. Die einzelnen Labels werden je nach Stellung in der DNS-Hierarchie benannt: Die oberste Ebene wird root-Label genannt, auf die alle TopLevel-Domains folgen. Das root-Label hat einen leeren bzw. keinen Namen. Es besteht aus einem einzelnen Oktett gefüllt mit Nullen und wird im Browser nicht angezeigt, da es für den Anwender ohne Bedeutung ist. Nach dem unsichtbaren root-Label folgt die Top-Level-Domain („TLD“), und darauf die Second-Level-Domain („SLD“), ggf. ThirdLevel-Domain und weiteren Subdomains. 3 Beispiel Die folgenden abstrakten Beispiele zeigen die Verknüpfung der verschiedenen Hierarchien: – (www).“Third-Level-Domain“.“Second-Level-Domain“.“Top-Level-Domain“.“root“ – (www).abteilung.musterunternehmen.de
5 Die vollständige Domain einschließlich sämtlicher Labels wird als Fully Qualified Do-
main Name (FQDN) bezeichnet.
root-Label (unsichtbar):
Top-Level-Domain:
Second-Level-Domain:
Third-Level-Domain:
.(root)
.com
.net
.de
.unternehmen
.abteilung
...
...
...
1 Abrufbar unter https://www.denic.de/domains/de-domains/domainrichtlinien/. Hüsch
645
A. Domain-Anbieter und -Nutzer
c) Die verschiedenen Labels einer Domain Die TLDs werden in zwei Hauptgruppen eingeteilt: Zum einen gibt es die länderspezi- 6 fischen TLDs („ccTLDs“), auch Country-Codes genannt, zum anderen die allgemeinen TLDs („gTLDs“), auch generic TLDs genannt.
aa) Länderspezifische TLDs Die ccTLDs folgen der ISO-Norm 3166, in der jedem Staat, einigen Staatenverbunden 7 und vereinzelt auch bestimmten Regionen eines Staats eine Abkürzung aus zwei Buchstaben zugeordnet ist.
Beispiel Beispiele für ccTLDs sind „.de“ für Deutschland, „.eu“ für Europa, „.fr“ für Frankreich und .it“ für Italien.
5
bb) Generic TLDs Die gTLDs werden eingeteilt in unsponsored gTLDs („uTLDs“) und sponsored gTLDs 8 („sTLD“).
(1) Unsponsored gTLDs Die uTLDs sind allgemein zugänglich und werden von der ICANN und der ISOC zentral 9 vergeben und kontrolliert (s. dazu unten Rn 13 ff.).
5
Beispiel Beispiele für uTLDs sind „.com“, „.net“, „.org“, „.info“.
(2) Sponsored gTLDs Zu den sTLDs zählen nicht-öffentliche Domains, wie beispielsweise die TLD „.gov“ für 10 die Regierung der USA sowie „.mil“ für das Militär der USA. Sie können nur von bestimmten Organisationen bzw. Unternehmen registriert werden, die diese dann auch autark betreiben. Anders als die uTLDs stehen die sTLDs der Öffentlichkeit also grundsätzlich nicht zur Verfügung.
5
Beispiel Beispiele für nicht-öffentliche sTLDs sind „.mil“, „.gov“, „.int“.
Hüsch
646
Kapitel 11 Domains und Keyword Advertising
11 Es gibt nur einige wenige sTLDs, die eingeschränkt einer limitierten Öffentlichkeit zu-
gänglich sind (dann allerdings nach den Statuten ihres Betreibers und nicht über die zentralen Registrierungsstellen wie die DENIC). So richtet sich beispielsweise die sTLD „.museum“ an Museen. Diese sTLD wurde im Jahr 2000 an die Museum Domain Management Association vergeben und wird seitdem von ihr betrieben.2 Weitere Beispiele sind die sTLD „.aero“, die sich an die Luftfahrtindustrie richtet3 und von „SITA“ verwaltet wird und „.coop“, die sich an Genossenschaften richtet und von „DotCooperation LLC“ betrieben wird4. 5 Beispiel Weitere Beispiele für limitiert zugängliche sTLDs sind „.travel“, „.post“, „.tel“ und „.jobs“.
12 Bislang war die Internet Corporation for Assigned Names and Numbers („ICANN“, s. da-
zu auch unten Rn 13 ff.) bei der Vergabe von sTLDs sehr restriktiv. 2008 hat sie sich aber zur Lockerung der Vergabepraxis für sTLDs entschieden und 2011 ein Antragsverfahren für neue sTLDs verabschiedet. sTLDs können nun im Prinzip von jedem registriert werden. Aufgrund der hohen Kosten – rund 200.000 € – ist die Registrierung dieser Domains faktisch aber nur für große Unternehmen und Organisationen interessant. Die aktuelle Liste der beantragten sTLDs ist seit dem „Reveal Day“ am 13.6.2021 online abrufbar.5 Zu den eingereichten Anträgen zählen beispielsweise „.blog“, „.shop“, „.adac“ und „.bosch“. Die Abarbeitung der zahlreichen Anträge erfolgte schrittweise aufgrund eines Lotterieverfahrens, bei dem die Bewerber „Lose“ kaufen mussten.6 Die ersten neuen sTLDs wurden im Oktober 2013 in Betrieb genommen.7 Wie bei den übrigen sTLDs auch, werden Subdomains unterhalb dieser sTLDs nicht von den Vergabestellen vergeben, sondern vom Betreiber der sTLD selbst.
3. Vergabe und Registrierung von Domains a) Zuständigkeit aa) Globale Zuständigkeit der ICANN 13 Die weltweite Koordination der Domainvergabe übernimmt die ICANN mit Sitz in den USA. In den Anfängen des Internets war das die Aufgabe der Defence Advanced Research Projects Agency (DARPA), die als untergeordnete Behörde des Verteidigungs-
2 Vgl. http://www.iana.org/domains/root/db/museum.html. 3 Vgl. https://information.aero/about. 4 Vgl. https://identity.coop/about_dotcoop/. 5 Abrufbar unter https://gtldresult.icann.org/applicationstatus/viewstatus. 6 S. https://newgtlds.icann.org/en/applicants/batching. 7 S. https://www.icann.org/en/announcements/details/release-internet-domain-name-expansion-now-un derway-23-10-2013-en. Hüsch
647
A. Domain-Anbieter und -Nutzer
ministeriums der USA auch für militärische Forschungsprojekte zuständig ist. Aufgrund der Entwicklung des Internets zu einer kommerziellen Kommunikationsplattform übernahm dann in den 1990er Jahren die National Telecommunications and Information Administration (NTIA) des Handelsministeriums der USA die Koordination der Domainvergabe. 1998 wurde schließlich die ICANN als Non-Profit-Organisation gegründet und mit der Verwaltung und Koordination der Domainvergabe beauftragt. Seit 2016 untersteht die ICANN nicht mehr der Aufsicht des amerikanischen Handelsministeriums, sondern ist unabhängig organisiert.8 Oberstes Organ der ICANN ist das Board of Directors, das gem. Art. VI der Bylaws 14 aus 15 stimmberechtigten Mitgliedern (Directors) und weiteren sechs nicht-stimmberechtigten Mitgliedern besteht.9 Von den sechs nicht stimmberechtigten Mitgliedern wird eines durch das Governmental Advisory Committee („GAC“) gewählt, dessen Mitgliedschaft allen nationalen Regierungen zur Vertretung ihrer Interessen gegenüber der ICANN offensteht.10 Zurzeit hat dieses Committee rund 180 Mitglieder, u. a. die deutsche Regierung (über das Bundesministerium für Wirtschaft und Technologie).11
bb) Regionale Zuständigkeiten Die ICANN teilt den Regionen bzw. Ländern IP-Adressen über das sog. Regional Inter- 15 net Registry („RIR“) zu. Für die ccTLDs, die Country-Codes, sind fünf regionale RIRs entstanden. Für den europäischen Raum ist das Réseaux IP Européens Network Coordination Centre (RIPE NCC) zuständig, das die Vergabe von Subdomains unterhalb der TLD „.de“ an die DENIC übertragen hat. Für die Vergabe von Subdomains unterhalb der TLD „.de“ ist die DENIC mit Sitz in Frankfurt am Main die zentrale Registrierungsstelle,12 deren Mitglieder hauptsächlich Internet Service Provider sind.13 Für die TLD „.eu“ ist die Non-Profit-Organisation European Registry of Internet Domain Names (EURid) in Diegem bei Brüssel zuständig.14 Die Zuständigkeiten für Domains mit der TLD „.de“ haben die ICANN und die 16 DENIC 2006 zudem in einem offiziellen Briefwechsel festgelegt.15 Die DENIC verpflichtet sich darin z. B., die Domainverwaltung nach den anerkannten internationalen Regeln zum Wohle der gesamten Internet Community durchzuführen.16 Umgekehrt hat sich die
8 Vgl. https://www.icann.org/en/announcements/details/stewardship-of-iana-functions-transitions-toglobal-internet-community-as-contract-with-us-government-ends-1-10-2016-en.. 9 Vgl. https://www.icann.org/resources/pages/bylaws-2012-02-25-de#XI-2.1. 10 Vgl. http://www.icann.org/en/about/governance/bylaws#XI, Artikel XI Abschnitt 2. 11 Vgl. https://gac.icann.org/. 12 Dazu http://www.icann.org/en/about/agreements/cctlds/de/denic-icann-letters-31may06-en.pdf. 13 Vgl. http://www.denic.de/denic/mitglieder/mitgliederliste.html. 14 Vgl. http://www.eurid.eu/de. 15 Abrufbar unter https://www.denic.de/aktuelles/pressemitteilungen/artikel/denic-und-icann-stellen-zu sammenarbeit-auf-formale-grundlage/. 16 Vgl. https://www.icann.org/en/system/files/files/denic-icann-letters-31may06-en.pdf. Hüsch
648
Kapitel 11 Domains und Keyword Advertising
ICANN gegenüber der DENIC verpflichtet, sämtliche die TLD „.de“ betreffenden Einträge nach den Vorgaben der DENIC auf aktuellem Stand zu halten.17 17 2013 haben sich die ICANN und die regionalen Registrare auf dem 46. ICANNMeeting in Peking auf neue Auflagen bei der Registrierung von Domains geeinigt.18 Im Rahmen des Registrar Accreditation Agreements („RAA“) wurden insbesondere schärfere Regeln für die Registrierungsdatenbank „Whois“ vereinbart, einschließlich schärferer Regeln in Bezug auf Vorratsdatenspeicherung und Maßnahmen zur Verifikation von Domaininhabern.19 So sind die Registrare nun auch zur Verifikation eines Anmelders verpflichtet, indem sie sowohl die Rufnummer als auch die E‑Mail-Adresse und weitere Angaben überprüfen. Registrare sind gemäß den Regelungen des RAAs auch verpflichtet, die von ihnen verwalteten Daten zur Sicherheit bei einem ICANN-akkreditierten Escrow Agent („Designated Escrow Agent“) zu hinterlegen. Seit 2017 bietet DENIC Registraren diesen Escrow-Service über die von der ICANN entsprechend akkreditierten DENIC Services GmbH & Co. KG an.20 Die Einzelheiten werden jeweils in einem Drei-Parteien-Vertrag zwischen der ICANN, der DENIC als Designated Escrow Agent und dem jeweiligen Registrar als Nutzer des Dienstes geregelt.21 Die DENIC besteht dabei regelmäßig darauf, dass der Drei-Parteien-Vertrag deutschem Recht unterliegt (soweit nicht Rechte der ICANN betroffen sind).22
b) Registrierungsprozess bei der DENIC aa) Grundsätzliches 18 Der Registrierungsprozess richtet sich nach den Statuten der zuständigen Registrierungsstelle. Soll eine Subdomain unterhalb der TLD „.de“ registriert werden, gelten demgemäß die Statuten der DENIC, die sog. Domainrichtlinien.23 Domains können dabei entweder direkt über die DENIC oder über einen Service-Provider – dann zusammen mit weiteren Services – registriert werden. Für die Nutzung einer Domain sind neben der Registrierung weitere technische Voraussetzungen zu erfüllen. So ist es u. a. erforderlich, dass die Domain über einen Nameserver mit einer IP-Adresse verknüpft wird (s. o. Rn 3 ff.). Werden diese technischen Voraussetzungen bei der Registrierung durch einen Service-Provider nicht innerhalb von vier Wochen nach dem Domainauf
17 Vgl. https://www.denic.de/aktuelles/pressemitteilungen/artikel/denic-und-icann-stellen-zusammenar beit-auf-formale-grundlage/. 18 Vgl. http://www.icann.org/en/news/public-comment/proposed-raa-22apr13-en.htm. 19 Vgl. https://www.icann.org/resources/pages/approved-with-specs-2013-09-17-en. 20 Vgl. https://www.denic.de/service/data-escrow-services/. 21 Vgl. https://www.denic.de/aktuelles/pressemitteilungen/artikel/denic-startet-formalen-geschaeftsbe trieb-als-data-escrow-provider-fuer-icann-akkreditierte-registrar/. 22 Vgl. https://www.denic.de/aktuelles/pressemitteilungen/artikel/denic-startet-formalen-geschaeftsbe trieb-als-data-escrow-provider-fuer-icann-akkreditierte-registrar/. 23 Abrufbar unter https://www.denic.de/domains/de-domains/domainrichtlinien/. Hüsch
A. Domain-Anbieter und -Nutzer
649
trag erfüllt, wird gemäß Ziffer IV (2) der Domainrichtlinien der Domainvertrag beendet und die Domain gelöscht. Da die DENIC diese weiteren Services nicht anbietet,24 ist es i. d. R. empfehlenswert, die Registrierung einer Domain über einen Service-Provider abzuwickeln. Zu den weiteren, von Service-Providern angebotenen Services gehören neben der Verknüpfung der Domain mit einer IP-Adresse die Bereitstellung eines Internetzugangs, die Bereitstellung von Speicherplatz und weitere optionale Services wie die Erstellung einer Website. Die Nutzung des DENIC-Services „DENICdirect“ dürfte regelmäßig nur dann sinnvoll sein, wenn diese weiteren technischen Voraussetzungen und das entsprechende Know-how ohne Weiteres verfügbar sind.
Praxistipp 3 Die DENIC bietet allein die Registrierung einer Domain, nicht aber die weiteren Services (Verknüpfung mit IP-Adresse, Speicherplatz etc.) an. Daher ist es i. d. R. einfacher, Domains über einen Service-Provider zu registrieren, der je nach der vertraglichen Vereinbarung die Domain mit einer IP-Adresse verknüpft und weitere Domainservices anbietet.
Wird eine Domain über die DENIC registriert, erfolgt das über die Website „DENIC di- 19 rect“.25 Wenn ein Service-Provider beauftragt wird, kann die Registrierung unterschiedlich erfolgen, etwa über ein Webinterface oder per E‑Mail oder eine Applikation.
bb) Zur Registrierung einer „.de“-Domain erforderliche Angaben Vor der Registrierung wird überprüft, ob die Domain frei oder schon vergeben ist, oder 20 ob sie sich in der „Redemption Grace Period“ befindet. Während der Redemption Grace Period, die 30 Tage dauert, kann der letzte Domaininhaber seine Löschung rückgängig machen. Dies wird in der Regel über die Eingabemaske auf der Website des Registrars erledigt. Bei der Registrierung waren bis zum 24.5.2018 nach den damals verbindlichen Domainrichtlinien diverse Informationen anzugeben, insbesondere (neben den Angaben zum Domaininhaber) auch die Namen und Adressen des administrativen Ansprechpartners („Admin-C“), des technischen Ansprechpartners („Tech-C“) und des Zonenverwalters (Zone-C).26 Seit Geltung der EU-Datenschutzgrundverordnung werden diese Informationen nicht mehr erfasst und gespeichert. Stattdessen hat der Domaininhaber zwei nicht-personalisierte E‑Mail-Adressen anzugeben, eine für allgemeine und technische Anfragen (General Requests) und die zweite zur Anzeige rechtswidriger oder missbräuchlicher Nutzung (Abuse).27
24 Vgl. https://www.denic.de/service/denicdirect/. 25 Vgl. https://www.denic.de/service/denicdirect/. 26 S. https://www.denic.de/aktuelles/pressemitteilungen/artikel/denic-setzt-zum-25-mai-2018-umfangrei che-aenderungen-an-whois-abfrage-fuer-de-domains-in-kraft/. 27 S. https://www.denic.de/aktuelles/pressemitteilungen/artikel/denic-setzt-zum-25-mai-2018-umfangrei che-aenderungen-an-whois-abfrage-fuer-de-domains-in-kraft/. Hüsch
650
Kapitel 11 Domains und Keyword Advertising
3 Praxistipp Sollte eine Domain versehentlich gelöscht worden sein, ist es ggf. möglich, diese Löschung innerhalb der Redemption Grace Period rückgängig zu machen. 21 Darüber hinaus muss der zukünftige Domaininhaber auch erklären, dass durch die Nut-
zung der Domain keine Rechte Dritter verletzt werden. Da es sich um einen automatisierten Registrierungsprozess handelt, wird diese Erklärung nicht inhaltlich geprüft. 22 Vor Geltung der EU-Datenschutzgrundverordnung waren diese Daten über den Informationsdienst „Whois“ online frei abrufbar. In Umsetzung der EU-Datenschutzgrundverordnung, insbesondere der Pflicht zur Datensparsamkeit, wurde diese Möglichkeit stark eingeschränkt.28 Seit dem 25.5.2018 sind über diesen Informationsdienst nur noch der Domainstatus (registriert/nicht registriert), technische Daten und die beiden nicht-personalisierten E‑Mail-Adressen abrufbar.29 3 Fettnapf Bei der Registrierung sollte vor allem auf Folgendes geachtet werden: – Dass der Vertragspartner der richtige ist: Wenn ein Unternehmen Domaininhaber sein soll, dann soll auch das Unternehmen Vertragspartner des Domainvertrags werden und nicht ein Mitarbeiter des Unternehmens. – Genauso sollte das dann auch in der Datenbank der DENIC und WHOIS hinterlegt sein. – Es kommt immer wieder – aus unterschiedlichen Gründen – vor, dass die Einträge in der Datenbank nicht exakt dem Inhalt des Domainvertrages entsprechen. – Die Einträge in den Datenbanken sollten daher regelmäßig überprüft werden. Falsche Einträge sollten korrigiert werden, um daraus entstehende Probleme zu verhindern.30
cc) Pflichten nach der Registrierung bei der DENIC 23 Wenn die Registrierung erfolgreich war, wird das elektronisch bestätigt. Anderenfalls
wird eine Fehlermeldung angezeigt. Mit Abschluss der Registrierung kommt gem. Ziff. IV der DENIC-Domainrichtlinien der Domainvertrag zwischen der DENIC und dem Domaininhaber zustande.31 24 Der Vertragspartner der DENIC ist verpflichtet, seine Daten unmittelbar nach Bestätigung der Registrierung zu kontrollieren. Fehlerhafte Daten sind zu berichtigen. Anderenfalls ist die DENIC gemäß ihren Domainrichtlinien berechtigt, den Domainvertrag zu kündigen und die Domain zu löschen.32
28 Abrufbar unter http://www.whois.com. 29 S. https://www.denic.de/aktuelles/pressemitteilungen/artikel/denic-setzt-zum-25-mai-2018-umfangrei che-aenderungen-an-whois-abfrage-fuer-de-domains-in-kraft/. 30 S. dazu BGH, Urt. v. 18.1.2011 – I ZR 187/10 – WM 2012, 608, 610. 31 Abrufbar unter https://www.denic.de/domains/de-domains/domainrichtlinien/. 32 S. https://www.denic.de/domains/de-domains/aktualisierung/. Hüsch
651
A. Domain-Anbieter und -Nutzer
Nachträgliche Änderungen und die Löschung der Domain erfolgen in erster Linie 25 über den eingesetzten Service-Provider. Sofern dieser dem Löschungsauftrag nicht oder nur stark verzögert nachkommt, kann auch ein Änderungs- bzw. Löschungsformular direkt bei der DENIC eingereicht werden.33
c) Inhalt eines Domainvertrages mit der DENIC Der Inhalt eines Domainvertrages zwischen dem Domaininhaber und der DENIC ist in 26 den DENIC-Domainbedingungen geregelt.34 Durch den Domainvertrag wird der Domaininhaber Vertragspartner der DENIC 27 und der an der Domain materiell Berechtigte (zur Einordnung des Rechts an einer Domain als relatives Recht s. u. Rn 40 ff.). Die DENIC ist u. a. verpflichtet, die Domain und technischen Daten auf ihrem Nameserver für die TLD „.de“ aufzunehmen. Sie prüft aber nicht, ob die Registrierung Rechte Dritter verletzt, § 2 der DENIC-Domainbedingungen. Mit Vertragsschluss versichert der Domaininhaber, dass die im Domainauftrag 28 enthaltenden Daten richtig sind, er zur Registrierung bzw. Nutzung der Domain berechtigt ist und weder gegen Rechte Dritter noch gegen allgemeine Gesetze verstoßen wird, § 3 der DENIC-Domainbedingungen. Zudem versichert der Domaininhaber, dauerhaft die technischen Voraussetzungen für die Konnektierung der Domain zu gewährleisten.
Praxistipp 3 Vor der Registrierung sollte durch den bzw. auf Veranlassung des zukünftigen Domaininhabers geprüft werden, ob durch die Registrierung bzw. Nutzung der Domain Konflikte mit Rechten Dritter entstehen können (vgl. auch Rn 36 unten).
In § 4 der DENIC-Domainbedingungen ist die Vergütung geregelt. Beauftragt der Do- 29 maininhaber einen Service-Provider mit der Registrierung, hat er an die DENIC selbst keine weitere Vergütung zu zahlen, wenn der Service-Provider selbst Mitglied der DENIC ist. Erfolgt die Registrierung und Verwaltung direkt über die DENIC, gilt die jeweils aktuelle DENIC-Preisliste.35 Im April 2023 betrug das Domainentgelt für eine Domain-Registrierung über DENICdirekt einschließlich Domainverwaltung und Konnektierung für ein Jahr 116 € und für die anschließende Domainverwaltung und Konnektierung (ohne Registrierung) 58 € pro Jahr. Der Domaininhaber ist gem. § 6 der DENIC-Domainbedingungen berechtigt, die 30 Domain zu übertragen, es sei denn, es liegt ein Dispute-Eintrag vor (vgl. Rn 33 f.).
33 S. https://www.denic.de/domains/de-domains/loeschung/. 34 Abrufbar unter https://www.denic.de/domains/de-domains/domainbedingungen/. 35 Abrufbar unter https://www.denic.de/denic-preisliste.html. Hüsch
652
31
Kapitel 11 Domains und Keyword Advertising
Der Domainvertrag wird gem. § 7 DENIC-Domainbedingungen auf unbestimmte Zeit geschlossen und kann vom Domaininhaber ohne Einhaltung einer Frist jederzeit gekündigt werden. Eine Kündigung der DENIC ist nur aus wichtigem Grund möglich.
d) Priorität 32 Die Registrierung von „.de“ Domains erfolgt gemäß Ziffer III. der Domainrichtlinien
nach dem Prioritätsprinzip („first come, first served“).36 Da es sich um einen automatisierten Registrierungsprozess handelt, ist für die Priorität entscheidend, wann ein Domainauftrag in die DENIC-Datenbank eingetragen wird. Das gilt unabhängig davon, ob die Domain direkt über die DENIC oder über einen Service-Provider registriert wird.
e) Dispute-Einträge 33 Ist eine Domain bereits registriert, besteht die Möglichkeit, einen sog. Dispute-Eintrag
bei der DENIC zu beantragen. Das ist nur dann möglich, wenn an dem als Domain eingetragenen Begriff ein besseres Recht besteht, beispielsweise weil der Begriff als Name, Marke oder Unternehmenskennzeichen geschützt ist (s. dazu auch unten Rn 41 ff.). Dieses eigene „bessere“ Recht muss gegenüber der DENIC nachvollziehbar dargelegt und gegenüber dem Domaininhaber geltend gemacht werden, § 2 (3) der DENIC Domainbedingungen.37 Die DENIC selbst ist grundsätzlich nicht für etwaige Rechtsverletzungen verantwortlich. Nur in Ausnahmefällen kommt eine Haftung als Störer in Betracht (s. dazu unten Rn 63 ff.). Der Dispute-Eintrag ist zunächst für ein Jahr gültig und kann verlängert werden.
3 Fettnapf Der Dispute-Antrag muss schriftlich und unterschrieben an die DENIC geschickt werden. Das Online-Formular38 dient allein der vereinfachten Datenübermittlung an die DENIC.
34 Wird ein Dispute eingetragen, kann der Domaininhaber die Domain zwar weiterhin
nutzen, er kann sie aber nicht mehr übertragen. Wird die Domain frei, geht sie automatisch auf den im Rahmen des Disputes Eingetragenen über.
36 Vgl. https://www.denic.de/domains/de-domains/domainbedingungen/. 37 Vgl. http://www.denic.de/domains/dispute.html. 38 Abrufbar unter https://www.denic.de/service/dispute/. Hüsch
653
A. Domain-Anbieter und -Nutzer
f) Vorüberlegungen bei der Registrierung einer Domain Im ersten Schritt sollte festgelegt werden, welcher Begriff als Domain registriert wer- 35 den soll. In einem zweiten Schritt ist dann weiter festzulegen, unter welchen TLDs die Domain idealerweise registriert wird. Wenn diese Entscheidung getroffen worden ist, ist im dritten Schritt zu prüfen, ob die Domains mit den gewünschten TLDs noch verfügbar sind. Zu diesem Zweck stellen die Registrierungsstellen frei zugängliche Online-Datenbanken zur Verfügung, über die solche Abfragen schnell und kostenfrei möglich sind.
aa) Verfügbare Domains Für die noch verfügbaren Domains sollte – zunächst im Rahmen einer Vorüberlegung – 36 kurz geprüft werden, ob im Zusammenhang mit der Registrierung bzw. weiteren Nutzung das Risiko besteht, Rechte Dritter zu verletzen. Bei Zweifelsfällen sollte das Vorhaben juristisch geprüft werden. Bei unkomplizierten Fällen geht das i. d. R. zügig, bei komplizierteren Fällen kann dieser Vorgang etwas Zeit in Anspruch nehmen.
Fettnapf 3 Bei der Registrierung (s. bereits oben Rn 22) sollte unbedingt darauf geachtet werden, dass – der Domaininhaber Vertragspartner des Domainvertrages wird (und nicht versehentlich ein Mitarbeiter), und – auch die weiteren Pflichtangaben für die Register korrekt sind.
bb) Nicht mehr verfügbare Domains Wenn eine Domain nicht mehr verfügbar ist, kann es unterschiedlich weitergehen. Es 37 kann sein, dass die Domain von professionellen Domainhändlern registriert worden ist. Solche Händler registrieren eine Vielzahl von Domains in der Absicht, sie zu einem späteren Zeitpunkt an Interessenten zu verkaufen. Dieses grundsätzlich zulässige Geschäftsmodell wird „Domain-Grabbing“ genannt (zur Zulässigkeit dieses Geschäftsmodells s. u. Rn 60 ff.). Handelt es sich bei dem Domaininhaber nicht um einen professionellen Domain- 38 Grabber, wird man sich i. d. R. nach anderen Domains umsehen müssen. Wenn man der Meinung ist, man selbst habe stärkere Rechte an der registrierten Domain, sollte dies juristisch geprüft werden. Stehen die Chancen auf ein erfolgreiches Vorgehen gut, kann versucht werden, die Domain mit juristischen Mitteln zu bekommen. In diesen Fällen sollte dann ggf. auch ein Dispute-Eintrag bei der DENIC beantragt werden (s. o. unter Rn 33). Eine weitere Möglichkeit ist, dass sich eine bereits gelöschte Domain noch in der Re- 39 demption Grace Period befindet (s. o. unter Rn 20). In diesem Fall stehen die Chancen gut, die Domain nach Ablauf dieser Karenzzeit registrieren zu können. Dafür sollte man die Frist im Auge behalten und den Antrag unmittelbar nach Fristablauf stellen, um zu
Hüsch
654
Kapitel 11 Domains und Keyword Advertising
verhindern, dass die freigewordene Domain von einem Dritten registriert wird. Innerhalb der Redemption Grace Period kann die Domain nur für den Domaininhaber oder für ein von ihm bestimmten Dritten (erneut) registriert werden.39 3 Checkliste Bei der Registrierung von Domains ist folgendes Vorgehen zu empfehlen: – Festlegung des Begriffs (oder der Begriffskombination), der als Domain registriert werden soll; – Festlegung der TLDs, unter denen die Domain idealerweise registriert werden soll; – Prüfung (durch Check in den frei zugänglichen Online-Registern), ob die Domains noch verfügbar sind; – In Bezug auf verfügbare Domains: – ggf. nur kurze Prüfung, ob das Risiko besteht, dass durch die Registrierung bzw. Nutzung der Domain Rechte Dritter verletzt werden; – Festlegung, ob die Domain direkt über die Registrierungsstelle oder über einen Service-Provider registriert werden sollen (zu den Unterschieden s. o. Rn 18 ff.); – Beantragung bei der Registrierungsstelle bzw. über einen Service-Provider. – In Bezug auf nicht verfügbare Domains: – Prüfung, ob die Domain von professionellen Domainhändlern registriert worden ist und ggf. Erwerb der Domain vom Händler; – Prüfung, ob sich die Domain noch in der Redemption Grace Period befindet; – falls sich die Domain in der Redemption Grace Period befindet, sollte diese Frist notiert und der Antrag, unmittelbar nach Fristablauf gestellt werden; – bei Registrierung durch Konkurrenten oder sonstigen Dritten: Prüfung, ob ggf. bessere eigene Rechte an dem als Domain registrierten Begriff bestehen (z. B. durch eine prioritätsältere Marke), ggf. mit juristischer Unterstützung; – sollten bessere Rechte bestehen, ist dann weiter zu prüfen, ob mit juristischen Mitteln (ggf. auch verbunden mit einem Dispute-Eintrag) versucht werden soll, die Nutzungsrechte an der Domain zu bekommen (dabei spielen häufig auch unternehmenspolitische und strategische Erwägungen eine Rolle).
II. Erwerb eines Nutzungsrechts 40 Der Domaininhaber erwirbt mit der Registrierung einer Domain das ausschließliche
Recht, eine bestimmte, eindeutige und einmalige Domain zu nutzen. Nach ständiger Rechtsprechung des BGH erwirbt der Domaininhaber aber dadurch kein absolutes Recht, weil die Ausschließlichkeit der Nutzung rein faktisch auf der Einmaligkeit der Domain und auf dem Vergabemonopol der DENIC beruht.40 Dies reiche nicht aus, um das Nutzungsrecht absoluten Rechten gleichzustellen. Die Rechtsprechung des BGH hat zur Konsequenz, dass die Domain weniger stark geschützt ist als z. B. das Eigentum als ab
39 Vgl. https://www.denic.de/domains/de-domains/loeschung/redemption-grace-period/. 40 Zuletzt in BGH, Urt. v. 18.1.2012 – I ZR 187/10 – MMR 2012, 307, 308. Hüsch
A. Domain-Anbieter und -Nutzer
655
solutes Recht (so kann ein Domaininhaber u. a. keinen Schadensersatz nach § 823 Abs. 1 BGB verlangen, da die Domain kein sonstiges Recht im Sinne dieser Norm darstellt).41
III. Materiell-rechtliche Anspruchsgrundlagen In diesem Kapitel werden die praxisrelevanten, materiell-rechtlichen Anspruchs- 41 grundlagen behandelt, gegliedert nach Namensrecht (dazu Rn 42 ff.), Kennzeichenrecht (dazu Rn 47 ff.) und Wettbewerbsrecht (dazu Rn 60 ff.).
1. Namensrecht a) Namensschutz von Domains Der Namensschutz von Domains wird in aller Regel von einem bereits bestehenden Na- 42 men abgeleitet (das gilt natürlich stets für bürgerliche Namen), wobei dieser abgeleitete Schutz im Grundsatz nur bei identischer Schreibweise besteht.42 Rechtlich geschützt sind neben dem bürgerlichen Namen auch Pseudonyme, Namen von Personenvereinigungen und Künstlernamen43 sowie Staatsnamen44 und Körperschaften.45 Ein originärer Namensschutz einer Domain ist demgegenüber die Ausnahme.
b) Namensanmaßung und Zuordnungsverwirrung Bereits durch die Registrierung eines Namens als Domain liegt ein Namensgebrauch 43 vor.46 Dieser Namensgebrauch kann vom Namensträger dann über § 12 BGB angegriffen werden, wenn es durch die Registrierung zu einer Namensanmaßung kommt (eine Namensleugnung hingegen scheidet in diesen Fällen von vorherein aus).47 Das ist dann der Fall, wenn durch die Registrierung oder den weiteren Gebrauch eines fremden Namens eine Zuordnungsverwirrung hervorgerufen wird, wobei diese Zuordnungsverwirrung bereits durch die Registrierung bzw. den weiteren Gebrauch indiziert ist. Anders als im Markenrecht sind darüber hinaus auch keine weiteren Voraussetzungen erforderlich, vor allem ist schon eine kurze Zuordnungsverwirrung ausreichend. Eine nachträgliche Aufklärung – beispielsweise auf der unter der Domain abrufbaren Website – ist unbeachtlich.48
41 42 43 44 45 46 47 48
BGH, Urt. v. 18.1.2012 – I ZR 187/10 – GRUR 2012, 549 ff. MüKo-BGB/Heine, § 12 Rn 262. BGH, Urt. v. 22.11.2001 – I ZR 138/99 – MMR 2002, 382, 384. KG, Urt. v. 7.6.2013 – 5 U 110/12 – GRUR-RR 2013, 490 ff. KG, Urt. v. 15.3.2013 – 5 U 41/12 – NJW-RR 2013, 1452 ff; Johannesbauer, MMR 2015, 154. LG Köln, Urt. v. 9.8.2016 – 33 O 250/15 – GRUR-Prax 2016, 408. BGH, Urt. v. 22. 11. 2001 – I ZR 138/99 – NJW 2002, 2031 2022; MüKo-BGB/Heine, § 12 Rn 253. MüKo-BGB/Heine, § 12 Rn 255.
Hüsch
656
Kapitel 11 Domains und Keyword Advertising
c) Unbefugte Verwendung 44 Der Domaininhaber kann entweder ein eigenes – beispielsweise weil er Träger eines
gleichlautenden Namens oder Inhaber einer gleichlautenden Marke ist – oder ein abgeleitetes Recht zur Registrierung einer Domain haben (zum abgeleiteten Recht s. Rn 66 ff.). Hat er beides nicht, kann der Namensträger die Löschung der Domain über das Namensrecht erreichen.
d) Rechtsfolge 45 Über den namensrechtlichen Anspruch ist es möglich, die komplette Löschung einer re-
gistrierten Domain durchzusetzen – und das bereits ab dem Zeitpunkt der Registrierung der Domain, da ab diesem Zeitpunkt bereits eine Zuordnungsverwirrung indiziert wird. 3 Praxistipp Wenn das Ziel die Übertragung einer Domain auf das eigene Unternehmen bzw. die eigene Person ist, sollte das idealerweise mit der Durchsetzung eines namensrechtlichen Löschungsanspruchs in Verbindung mit einem Dispute-Eintrag bei der DENIC erfolgen. Daher sollte in solchen Konstellationen stets geprüft werden, ob (i) ein namensrechtlicher Anspruch besteht und (ii) dieser Anspruch nicht subsidiär gegenüber markenrechtlichen Ansprüchen ist (dazu unten Rn 46).
e) Vorrang des MarkenG 46 Namensrechtliche Ansprüche aus § 12 BGB sind gegenüber Ansprüchen aus dem Mar-
kengesetz subsidiär. Erste kommen aber in Betracht, wenn mindestens eine der streitenden Parteien nicht im geschäftlichen Verkehr handelt.49 Darüber hinaus bleiben namensrechtliche Ansprüche bei Domainstreitigkeiten auch dann anwendbar, wenn Ansprüche aus dem MarkenG wegen fehlender Branchennähe ausscheiden.50 Schließlich ist die Anwendung von § 12 BGB nach dem BGH auch dann möglich, wenn die Verletzung der Rechte des Betroffenen allein mit einer Löschung der Domain ausgeräumt wird, die als Rechtsfolge im MarkenG nicht vorgesehen ist.51 3 Checkliste Kommen sowohl markenrechtliche als auch namensrechtliche Ansprüche in Betracht, können die namensrechtlichen Ansprüche durchgesetzt werden, wenn – eine der beteiligten Personen nicht im geschäftlichen Verkehr handelt, oder – die Branchennähe fehlt, oder
49 BGH, Urt. v. 24.4.2008 – I ZR 159/05 – NJW 2008, 3716, Rn 10; MüKo-BGB/Heine, § 12 Rn 249 ff. 50 BGH, Urt. v. 24.4.2008 – I ZR 159/05 – NJW 2008, 3716, Rn 10; Urt. v. 9.9.2004 – I ZR 65/02 – NJW 2005, 1196, 1197. 51 BGH, Urt. v. 28.4.2016 – I ZR 82/14 – GRUR 2016, 810, Rn 38.
Hüsch
A. Domain-Anbieter und -Nutzer
–
657
dem Geschädigten allein mit der Löschung der Domain geholfen werden kann (wenn also jede denkbare Nutzung rechtswidrig ist).
2. Kennzeichenrecht a) Kennzeichenschutz von Domains Wenn eine Domain im geschäftlichen Verkehr genutzt wird, kann diese Nutzung u. U. 47 Unternehmenszeichen, Marken oder Werktitel („Kennzeichen“) verletzen. Umgekehrt kann eine Domain auch selbst als ein Kennzeichen geschützt sein. In 48 vielen Fällen ist dieser Schutz abgeleitet – d. h. eine Domain partizipiert am Schutz eines Kennzeichens, etwa bei der Verwendung eines Unternehmenskennzeichens oder einer Marke als Second-Level-Domain. Bei der erstmaligen Verwendung eines Begriffs als Domain ist aber auch denkbar, dass eine Domain originär als Kennzeichen geschützt ist, beispielsweise als Wortmarke durch Gebrauch als Domain. Maßgeblich ist, dass die Domain unterscheidungskräftig ist, da sie nur insofern 49 kennzeichenrechtlichen Schutz genießen kann.52 In der Regel kommt es hier auf die Second-Level-Domain an.53 Es gibt aber auch Fälle – wie etwa Third-Level-Domains, E‑Mail-Adressen als Domains etc. –, in denen der Schutz über die Second-Level-Domain hinausgeht. Dabei ist stets entscheidend, in welchem Maße die Third-Level-Domain bzw. der Zusatz die gesamte Domain prägen.54 Unterscheidet sich die Second-Level-Domain z. B. nur durch die Third-Level-Domain und die technischen Zeichen „www“ oder „http“, fehlt es an der für den Markenschutz nötigen Unterscheidungskraft.55
b) Kennzeichenmäßige Nutzung einer Domain Weitere Voraussetzung für markenrechtliche Ansprüche gegen die Nutzung einer Do- 50 main ist, dass die Domain kennzeichenmäßig – also vor allem herkunftshinweisend – genutzt wird.56 Das ist u. a. dann der Fall, wenn die Domain für eine aktive Website in Bezug auf die unter dem Kennzeichen vertriebenen Produkte oder Dienstleistungen genutzt wird.57 Die Domain wird auch dann kennzeichenmäßig genutzt, wenn der User bei Aufruf automatisch auf eine andere Domain weitergeleitet wird, unter der dann ein Bezug zu den Produkten oder Dienstleistungen hergestellt wird.58
52 MüKo-BGB/Heine, § 12 Rn 248; Spindler/Schuster/Müller, § 4 MarkenG Rn 4. 53 Fezer, MarkenG, Einl. G Rn 78; MüKo-BGB/Heine, § 12 Rn 245. 54 Spindler/Schuster/Müller, § 4 MarkenG Rn 4. 55 Spindler/Schuster/Müller, § 4 MarkenG Rn 4. 56 BGH, Urt. v. 22.7.2004 – I ZR 135/01 – NJW 2005, 1198; LG Köln, Urt. v. 25.7.2013 – 31 = 136/13 – BeckRS 2013, 14330; MüKo-BGB/Heine, § 12 Rn 248. 57 Hoeren/Sieber/Holznagel/Viefhues, Teil 6 Rn 31. 58 Hoeren/Sieber/Holznagel/Viefhues, Teil 6 Rn 69. Hüsch
658
Kapitel 11 Domains und Keyword Advertising
Werden rein beschreibende oder Gattungsbegriffe als Domain genutzt, kann es an der kennzeichenmäßigen Nutzung fehlen. Das gilt insbesondere dann, wenn offensichtlich ist, dass eine Domain nicht als Hinweis auf Produkte oder Unternehmen aufgefasst werden kann. In weniger eindeutigen Fällen kann es schwierig sein, darzulegen, dass eine generische Domain nicht kennzeichenmäßig genutzt wird. 52 Solange unter der Domain aber noch keine aktive Website abrufbar ist, wird die Domain auch noch nicht kennzeichenmäßig genutzt. Die Folge ist, dass gegen die bloße Registrierung einer Domain markenrechtliche Ansprüche regelmäßig nicht vorliegen.59 Denkbar in diesen Fällen ist ein namensrechtlicher Anspruch gemäß § 12 BGB, für den bereits die Registrierung als Gebrauch eines Namens ausreicht.60 51
c) Zeichenidentität/Zeichenähnlichkeit 53 Des Weiteren müssen die Domain und das durch die Nutzung der Domain verletzte
Kennzeichen identisch oder jedenfalls verwechselungsfähig ähnlich sein, wie das z. B. bei Tippfehlerdomains der Fall ist (s. dazu unten Rn 61). In diesem Punkt sind die Voraussetzungen für einen markenrechtlichen Anspruch weiter als die Voraussetzungen für einen namensrechtlichen Anspruch. Für Letzteren ist eine Zeichenidentität grundsätzlich erforderlich (s. dazu oben Rn 42 ff.).61 Bei diesem Vergleich liegt der Fokus auf der Second-Level-Domain, die Top-Level-Domain spielt dabei grundsätzlich keine Rolle. Die technisch bedingten Zusätze „www“ und „http“ bleiben völlig außer Betracht.62
d) Verwechselungsgefahr 54 Durch die Nutzung von Domains muss schließlich eine Verwechselungsgefahr bestehen. Das setzt voraus, dass die Domain für die gleichen oder ähnlichen Waren bzw. Dienstleistungen oder in der gleichen oder ähnlichen Branche genutzt wird.63 3 Praxistipp Sofern eine Domain nicht aus einem geschützten Namen oder Kennzeichen abgeleitet wird, kann es Sinn haben, die Domain ebenfalls als Wortmarke zu registrieren, um künftig bei Konflikten besser gewappnet zu sein.
59 60 61 62 63
MüKo-BGB/Heine, § 12 Rn 248. MüKo-BGB/Heine, § 12 Rn 254. MüKo-BGB/Heine, § 12 Rn 262. Spindler/Schuster/Müller, § 4 MarkenG Rn 4. Hoeren/Sieber/Holznagel/Viefhues, Teil 6 Rn 38.
Hüsch
A. Domain-Anbieter und -Nutzer
659
e) Einwendungen Selbst wenn die Voraussetzungen für die Verletzung eines Kennzeichens vorliegen, 55 kann sich der vermeintliche Verletzer u. U. auf markenrechtliche Schrankenregelungen berufen. Das kann beispielsweise der Fall sein, wenn ein Name (s. u.) oder Gattungsbegriff als Domain registriert worden ist, § 23 MarkenG.
f) Priorität bei Kollision zweier geschützter Begriffe Haben sowohl der vermeintliche Verletzer als auch der vermeintliche Verletzte Rechte 56 an dem als Domain genutzten Begriff, kann es entscheidend auf die Priorität des Schutzes ankommen. Gerade in den Fällen des abgeleiteten Schutzes kann dieser Aspekt eine entscheidende Rolle spielen, da es in diesen Konstellationen auf die Priorität des originären Schutzrechtes ankommt. Beispiel 5 Eine Domain wird im Jahr 2013 für ein Unternehmen X registriert und ab dann für den Absatz seiner Produkte über das Word Wide Web genutzt. Das Unternehmen ist Inhaber einer mit der SLD identischen Wortmarke, die bereits seit dem Jahr 2005 registriert ist. Kommt es jetzt bei der Nutzung der Domain zu einer Kollision mit einer Domain oder Marke eines Dritten, die seit dem Jahr 2010 registriert ist, kann sich das Unternehmen X grundsätzlich auf die Priorität seiner Marke berufen.
Lässt der Domaininhaber seinen Namen als Domain registrieren, der nicht auch als Un- 57 ternehmenskennzeichen geschützt ist, kann er sich in Bezug auf die Priorität nur auf die Domainregistrierung berufen. Das Unternehmenskennzeichen gibt dem Domaininhaber also hinsichtlich der Priorität ein besseres Recht als das Namenrecht.64 Besonderheiten bestehen, wenn Rechte Gleichnamiger kollidieren, etwa bei Un- 58 ternehmenskennzeichen, die mit dem Namen der Unternehmensgründer identisch sind. In diesen Fällen bleibt der Domaininhaber berechtigt, seinen Namen auch im geschäftlichen Verkehr als Domain zu nutzen. Allerdings kann das Gebot der Rücksichtnahme dazu führen, dass der Domaininhaber auf seiner Website einen aufklärenden Hinweis integriert, der dann mögliche Verwechselungen ausschließt.65 Anders kann dies nur dann sein, wenn es um einen Namen von überragender Bekanntheit geht. Dann ist der Domaininhaber u. U. verpflichtet, die Domain freizugeben, auch wenn er sich selbst auf ein Namensrecht beruft.
Praxistipp 3 Wenn eine Domain auf Grundlage von Kennzeichenrechten angegriffen wird, sollte stets geprüft werden, ob und, falls ja, seit wann die angegriffene Domain kennzeichen- oder namensrechtlichen Schutz genießt. Dabei
64 MüKo-BGB/Heine, § 12 Rn 286. 65 BGH, Urt. v. 11.4.2002 – I ZR 317/99 – GRUR 2002, 706, 708. Hüsch
660
Kapitel 11 Domains und Keyword Advertising
sollte auch überprüft werden, ob abgeleiteter Schutz infrage kommt, um ggf. eine bessere Priorität in Anspruch nehmen zu können.
g) Rechtsfolge 59 Mittels markenrechtlicher Ansprüche kann die Unterlassung der Nutzung und – bei
Verschulden – Schadensersatz verlangt werden. Der Unterlassungsanspruch erfasst – anders als der namensrechtliche Löschungsanspruch – nur die konkrete Verwendung, soweit sie in die Kennzeichenrechte des Dritten eingreift. Die Löschung einer Domain kann über markenrechtliche Ansprüche nur ausnahmsweise verlangt werden. Sie setzt voraus, dass jede erdenkliche Nutzung in die Kennzeichenrechte des Dritten eingreift, was die Ausnahme sein dürfte.66
3. Wettbewerbsrecht a) Domain-Grabbing 60 Wettbewerbsrechtliche Ansprüche gegen die Nutzung einer Domain können im Wesentlichen beim Domain-Grabbing vorliegen (s. zum Begriff oben unter Rn 37 ff.). Allerdings sind diese Ansprüche gegenüber markenrechtlichen Ansprüchen subsidiär. Das heißt, sie können nur dann vorliegen, wenn markenrechtliche Tatbestände etwa wegen fehlender Verwechselungsgefahr nicht erfüllt sind.67 Beim Domain-Grabbing wird eine Domain mit dem Ziel registriert, diese Domain später zu verkaufen. Grundsätzlich ist dagegen nichts einzuwenden, selbst wenn das Domain-Grabbing in großem Stil betrieben wird. Wettbewerber haben es in den meisten Fällen hinzunehmen, dass ein anderer bei der Domainregistrierung schneller war als sie. Wettbewerbsrechtlich relevant ist das nur dann, wenn der Domain-Grabber rechtsmissbräuchlich zur gezielten Behinderung (§ 4 Nr. 4 UWG) handelt, wobei die Anforderungen an den Nachweis so einer Verwendung sehr hoch sind.68
b) Tippfehlerdomains 61 Bei Tippfehlerdomains handelt es sich um Abwandlungen bekannter Domains, bei der häufige Tippfehler nachgebildet werden, z. B. „bundesliag.de“ als Abwandlung von „bundesliga.de“.69 Wenn es sich bei der nachgebildeten Domain um ein Kennzeichen handelt, kommen kennzeichenrechtliche und, im Zusammenhang mit Unternehmens
66 MüKo-BGB/Heine, § 12 Rn 290. 67 OLG Köln, Urt. v. 10.2.2012 – 6 U 187/11 – GRUR-Prax 2012, 243; MüKo-BGB/Heine, § 12 Rn 291 ff. 68 BGH, Urt. v. 19.2.2009 – I ZR 135/06 – GRUR 2009, 685, 689; Urt. v. 16.12.2004 – I ZR 69/02 – GRUR 2005, 517; Köhler/Bornkamm/Feddersen/Köhler, § 4 Rn 4.94. 69 LG Hamburg, Urt. v. 31.8.2006 – 315 O279/06 – GRUR-RR 207, 44.
Hüsch
A. Domain-Anbieter und -Nutzer
661
kennzeichen, ggf. namensrechtliche Anspruchsgrundlagen zur Untersagung der weiteren Nutzung dieser Domains in Betracht. Fehlt es für kennzeichenrechtliche Anspruchsgrundlagen an der Verwechselungsgefahr – z. B., weil auf der Website keine ähnlichen Produkte oder Dienstleistungen angeboten werden –, kann die Nutzung von Tippfehlerdomains unter dem Gesichtspunkt der Wettbewerbsbehinderung rechtswidrig sein.70 Teilweise lassen die Gerichte bei offensichtlich rechtswidriger Nutzung von Tippfehlerdomains die konkrete Anspruchsgrundlage offen.71
c) Weitere Konstellationen Darüber hinaus gibt es eine ganze Reihe weiterer Konstellationen, in denen die Nutzung 62 einer Domain gegen Wettbewerbsrecht verstößt, z. B. wenn ein Domainname gezielt eine bekannte Marke nachahmt, um so an dem mit dieser bekannten Marke verbundenen guten Ruf zu partizipieren. Regelmäßig gibt es in solchen Konstellationen bereits eine kennzeichenrechtliche Anspruchsgrundlage, sodass das Wettbewerbsrecht nur in speziellen Fällen zur Anwendung kommt.72
IV. Die Haftung von Domain-Anbietern und -Nutzern im Einzelnen 1. DENIC Eine Haftung der DENIC für Verletzungen von Kennzeichenrechten durch Domains 63 kommt allenfalls als sog. Störer in Betracht. Für eine Haftung als Täter oder Teilnehmer fehlt es bei ihr regelmäßig am Vorsatz.73 Nach der „ambiente.de“-Entscheidung74 des BGH kann die DENIC nur dann als Störer in Anspruch genommen werden, wenn die Rechtsverletzung durch eine Domain offenkundig ist. Dazu sollte der vermeintlich Verletzte entweder einen rechtskräftigen Titel oder eine vom Verletzer unterzeichnete Unterlassungsverpflichtungserklärung vorlegen können. Kann er das nicht, kommen nur Ausnahmefälle in Betracht, bei denen die Verletzung bereits aus der Domain offensichtlich ist (etwa bei überragend bekannten Unternehmen oder Marken oder, wie bei der „regierung-oberfranken.de“-Entscheidung, offiziellen Bezeichnungen von Regierungen).75 Wenn die DENIC als Störer haftet, ist sie zur Unterlassung verpflichtet.
70 BGH, Urt. v. 22.1.2014 – I ZR 164/12 – GRUR-Prax 2014, 135. 71 LG Stuttgart, Urt. v. 27.1.2009 – 41 O 101/08 KfH – MMR 2009, 271. 72 Köhler/Bornkamm/Feddersen/Köhler, § 4 Rn 4.94 ff. 73 BGH, Urt. v. 17.5.2001 – I ZR 251/99 – MMR 2001, 671, 673. 74 BGH, Urt. v. 17.5.2001 – I ZR 251/99 – MMR 2001, 671. 75 BGH, Urt. v. 17.5.2001 – I ZR 251/99 – MMR 2001, 671, 673; BGH, Urt. v. 27.10.2011 – I ZR 131/10 – MMR 2012, 529.
Hüsch
662
Kapitel 11 Domains und Keyword Advertising
3 Checkliste In folgenden Fällen kann die DENIC als Störer auf Unterlassung haften: – rechtskräftiger Titel gegen den Verletzer; – unterzeichnete Unterlassungsverpflichtungserklärung; – Offenkundigkeit aufgrund besonderer Umstände. In jedem Fall sollte der DENIC die Entscheidung so leicht wie möglich gemacht werden. Sie ist so über den Sachverhalt zu informieren, dass sich die Rechtsverletzung für sie aufdrängt. Das Schreiben sollte die Anspruchsvoraussetzungen Punkt für Punkt unter Bezugnahme und Hinzufügung von Belegen adressieren. Relevante Belege können beispielsweise sein: – Kopie von Registerurkunden über die verletzte Marke, – Auszug aus dem eigenen Webauftritt, – Auszug aus dem Webauftritt des Verletzers etc.
64 Liegen diese Voraussetzungen nicht vor, kann die DENIC den vermeintlich Verletzten
darauf verweisen, die Rechtslage mit dem vermeintlichen Verletzer zu klären.
2. Haftung des Domaininhabers 65 Der Domaininhaber haftet nach den allgemeinen Grundsätzen als Verletzer, jedenfalls solange er die Domain selbst nutzt. Je nach Sachverhalt kommen vor allem namens-, kennzeichen- oder wettbewerbsrechtliche Ansprüche gegen ihn in Betracht (s. dazu oben Rn 41 ff.). 66 Besonderheiten bestehen in Konstellationen, in denen der Domaininhaber keine originären Rechte an dem als Domain verwendeten Kennzeichen zustehen (TreuhandDomains, vgl. Rn 67 ff.) und in denen der Domaininhaber die Domain lizensiert (vgl. Rn 71 ff.) oder verpachtet (vgl. Rn 73 ff.).
a) Treuhand-Domain aa) Definition 67 Bei Treuhand-Domains wird die Domain für einen Dritten registriert. Der Domaininhaber hat in diesen Konstellationen also kein eigenes Recht an der registrierten Domain. Die Rechte stehen ausschließlich einem Dritten zu, der die treuhänderische Registrierung der Domain beauftragt. Treuhänderische Registrierungen sind häufig innerhalb von Konzernen zu finden, wenn z. B. eine Holdinggesellschaft eine Domain treuhänderisch für eine ihrer Tochtergesellschaften registriert.
bb) Haftung 68 Im Falle von vermeintlichen Rechtsverletzungen als Konsequenz der Registrierung bzw. Nutzung der Domain sind die Ansprüche gegen den Domaininhaber gerichtet. Das Treuhandverhältnis zwischen dem Domaininhaber und dem Dritten ist nicht im Register veröffentlicht, sodass der Dritte in aller Regel verschont bleibt. Der BGH hat mittlerweile in verschiedenen Konstellationen bestätigt, dass sich der Domaininhaber in KonHüsch
A. Domain-Anbieter und -Nutzer
663
fliktfällen auf die Rechte des Dritten berufen kann. Um einen Missbrauch vorzubeugen, sind allerdings besondere Anforderungen an die Beweisführung zu stellen. Anderenfalls besteht die Gefahr, dass im Nachhinein zur Abwehr von Ansprüchen Dritter ein treuhänderisches Verhältnis begründet wird.76 Der BGH hat in diesem Zusammenhang entschieden, dass sich eine Holdinggesell- 69 schaft auf das Unternehmenskennzeichen einer Tochtergesellschaft berufen kann, wenn sie dieses Kennzeichen treuhänderisch für die Tochtergesellschaft als Domain registriert.77 Darüber hinaus hat der BGH auch entschieden, dass die Verletzung eines Namens ausscheidet, wenn sich der Domaininhaber auf das Namensrecht eines Dritten berufen kann.78 Für den Dritten muss es aber möglich sein, die treuhänderische Registrierung der 70 Domain einfach und zuverlässig überprüfen zu können. Das kann u. a. dadurch sichergestellt werden, dass auf der unter der Domain abrufbaren Website ein Hinweis zu treuhänderischen Registrierungen eingebaut wird.79 Alternativ kann der Beweis der treuhänderischen Registrierung der Domain auch durch eine notarielle Beurkundung des Treuhandverhältnisses geführt werden. Darüber hinaus hatte der BGH auch angeregt, dass die DENIC ein Treuhandregister führt, aus dem Informationen zum treuhänderischen Verhältnis für Dritte einsehbar sind.80 Umgesetzt wurde diese Anregung aber nicht.
Checkliste 3 – Auf der Website ist ohne Weiteres erkennbar, dass die Domain für den Inhaber des Namens- bzw. Kennzeichenrechts betrieben wird. Befindet sich die Website noch im Aufbau, sollte ein „Baustellenhinweis“ geschaltet werden, aus dem sich ergibt, für wen dort eine Internetpräsenz entsteht (der BGH hat sich zwar noch nicht dazu geäußert, ob das für eine einfache und zuverlässige Überprüfbarkeit ausreicht; es spricht aber Vieles dafür). – Dieser Weg bietet sich auch dann an, wenn – wie im Beispiel der Holdinggesellschaft – die treuhänderische Domainregistrierung aus anderen Gründen rechtmäßig ist. Im Vergleich zur notariellen Beurkundung ist der Website-Hinweis auch der praktikablere und kostengünstigere Weg. – Vor der treuhänderischen Registrierung einer Domain sollte in jedem Fall zwischen den Parteien vereinbart werden, dass ein entlastender Hinweis auf die Website gestellt wird und auch, wer dies zu erledigen hat.
76 77 78 79 80
Bücker/Fürsen, MMR 2008, 719, 720 f. m. w. N. BGH, Urt. v. 9.6.2005 – I ZR 231/01 – GRUR 2006, 158. BGH, Urt. v. 8.2.2007 – I ZR 59/04 – MMR 2007, 594, 595. BGH, Urt. v. 8.2.2007 – I ZR 59/04 – MMR 2007, 594, 595. BGH, Urt. v. 8.2.2007 – I ZR 59/04 – MMR 2007, 594, 595.
Hüsch
664
Kapitel 11 Domains und Keyword Advertising
b) Domain auf Basis von lizenzierten Rechten 71 Die Situation ist eine andere, wenn der Domaininhaber den als Domain registrierten Be-
griff von einem Dritten lizenziert (etwa eine Lizenz über eine Wortmarke oder einen Namen). In diesen Konstellationen wird die Domain allein für eigene Zwecke registriert; die Berechtigung zur Registrierung ergibt sich dabei aus der Lizenz. 72 Bislang gibt es für diese Fälle noch keine höchstrichterliche Entscheidung. Nach einem unterinstanzlichen Urteil ist eine solche Registrierung aber prioritätssichernd zulässig.81 Lizenzen gewähren dem Lizenznehmer Nutzungsrechte, die gerade auch gegenüber Dritten ausgeübt werden können. Dabei werden die Nutzungsrechte im Rahmen von vertraglichen Vereinbarungen gewährt, ohne dass dies in irgendeiner Form öffentlich angezeigt werden muss (etwa durch Eintragung in ein Register etc.). Durch diesen Umstand sei stets mit Lizenzen zu rechnen, auch bei der Registrierung einer Domain. 3 Praxistipp Auch wenn zu diesem Thema bislang noch keine Entscheidung des BGH existiert, sprechen gute Argumente dafür, dass sich diese Meinung durchsetzt. Sicher ist das aber nicht, sodass die Rechtsprechung weiter beobachtet werden sollte. Wer als Lizenznehmer eine Domain für sich registriert, sollte in jedem Fall einen schriftlichen Lizenzvertrag mit dem Lizenzgeber vorweisen können, der die folgenden Punkte regelt: – Berechtigung zur Registrierung des lizenzierten Begriffs als Domain unter definierten TLDs; – Berechtigung zur Offenlegung des Lizenzvertrages gegenüber Dritten, die die Nutzung der Domain angreifen; – ggf. auch Pflicht des Domainnutzers, in Abstimmung mit dem Lizenzgeber einen Hinweis auf die Lizenzen auf der Website einzubauen, aus dem einfach abzulesen ist, dass der als Domain genutzte Begriff lizenziert ist.
c) Verpachtung von Domains 73 In zahlreichen Fällen verpachten Domaininhaber auf sie laufende Domains gegen Entgelt an Dritte.82 Das bedeutet, dieser Dritte bekommt ein Nutzungsrecht an der Domain, das ihm eine umfassende Nutzung für eigene, natürlich auch kommerzielle Zwecke gewährt. Dabei handelt es sich um eine Rechtspacht gem. § 581 BGB, auf die im Wesentlichen die Vorschriften des Mietrechts Anwendung finden.83
81 LG Bremen, Urt. v. 24.4.2008 – 9 O 2228/07 – MMR 2008, 479 f.; Hoeren/Sieber/Holznagel/Hoeren, Teil 18.2, Rn 84. 82 Ernst, MMR 2002, 714, 720. 83 OLG Köln, Urt. v. 13.5.2002 – 19 U 211/01 – ZUM-RD 2003, 142, 143; Hombrecher, MMR 2005, 647, 649; Ernst, MMR 2002, 714, 720; Härting, ITRB 2002, 96, 98.
Hüsch
A. Domain-Anbieter und -Nutzer
665
aa) Haftung des Verpächters Wenn die vertragsgemäße Nutzung der Domain Rechte Dritter verletzt, haftet grund- 74 sätzlich der Verpächter als Domaininhaber nach den allgemeinen Bestimmungen. Wenn Ansprüche aber gegen eine vertragswidrige Nutzung der Domain gerichtet 75 sind – beispielsweise weil der Pächter rechtswidrige Inhalte auf der über die Domain abrufbaren Website eingestellt hat –, haftet grundsätzlich der Pächter der Domain nach den allgemeinen Bestimmungen. Der Verpächter haftet in diesen Fällen in der Regel nicht als Täter oder Teilnehmer. Allerdings ist in Einzelfällen eine Störerhaftung denkbar, wenn der Verpächter auf etwaige Rechtsverstöße durch den Inhalt der Website konkret hingewiesen worden ist. In diesen Fällen treffen ihn Prüfungspflichten, deren Umfang sich in erster Linie aus dem Pachtvertrag ergibt. Ist dort nichts geregelt, muss im Einzelfall festgestellt werden, welche Prüfungspflichten für den Verpächter zumutbar sind.84 Bleibt der Verpächter trotz eines konkreten Hinweises untätig, kann er vom Verletzten als Störer in Anspruch genommen werden85 (siehe detailliert zu den Voraussetzungen der Störerhaftung, Kapital 6 (Sharehoster und andere Host-Provider), B. II. 2.).
bb) Haftung des Pächters Gemäß dem oben Gesagten haftet der Pächter bei vertragswidriger Nutzung der Domain 76 nach den allgemeinen Bestimmungen.
Praxistipp 3 Der Pachtvertrag (häufig auch schlicht allgemein Lizenz genannt) sollte die Verantwortlichkeiten bezüglich der Nutzung der Domain detailliert regeln. Dazu gehören die folgenden Punkte: – Für den Verpächter: – Verpflichtung zur Bereitstellung einer Domain, deren Registrierung bzw. Nutzung für den vom Pächter vorgesehen Zweck nicht gegen Rechte Dritter verstößt; – Freistellung des Pächters durch den Verpächter, wenn der Pächter trotz vertragsgemäßer Nutzung Ansprüchen Dritter ausgesetzt ist. – Für den Pächter: – Verpflichtung, die Domain ausschließlich im Rahmen des vertraglich vereinbarten Zwecks zu nutzen; – Verpflichtung, auf der unter der Domain abrufbaren Website keine rechtsverletzenden Inhalte einzustellen; – Verpflichtung, sich (also den Pächter) als Verantwortlichen der Website gut sichtbar auf der Website zu nennen;
84 BGH, Urt. v. 30.6.2009 – VI ZR 210/08 – GRUR 2009, 1093, 1094; OLG Köln, Urt. v. 19.3.2010 – 6 U 167/09, GRUR-RR 2010, 274, 275. 85 BGH, Urt. v. 30.6.2009 – VI ZR 210/08 – GRUR 2009, 1093, 1094 f.; Urt. v. 30.4.2008 – I ZR 73/05 – GRUR 2008, 702, 706; Urt. v. 1.4.2004 – I ZR 317/01 – GRUR 2004, 693, 695; Urt. v. 17.5.2001 – I ZR 251/99 – GRUR 2001, 1038, 1039 f.; OLG Köln, Urt. v. 19. 3. 2010 – 6 U 167/09, GRUR-RR 2010, 274, 275.
Hüsch
666
Kapitel 11 Domains und Keyword Advertising
– – –
Freistellung des Verpächters durch den Pächter, wenn der Verpächter aufgrund einer vertragswidrigen Nutzung Ansprüchen Dritter ausgesetzt ist. Kooperationspflichten für Pächter und Verpächter, insbesondere für den Fall, dass einer der beiden wegen der Nutzung der Domain von Dritten in Anspruch genommen wird. Zu Beweiszwecken ist es ratsam, einen schriftlichen Pachtvertrag abzuschließen, auch wenn dies gesetzlich kein zwingendes Wirksamkeitskriterium ist.
3. Admin-C, Tech-C, Zone-C 77 Mit Beginn der Geltung der EU-Datenschutzgrundverordnung hat die DENIC die An-
gaben zum Admin-C (administrativer Ansprechpartner), Tech-C (Technischer Ansprechpartner) und Zone-C (Zone Ansprechpartner) abgeschafft. Stattdessen hat der Domaininhaber zwei nicht-personalisierte E‑Mail-Adressen anzugeben, eine für allgemeine und technische Anfragen (General Requests) und die zweite zur Anzeige rechtwidriger oder missbräuchlicher Nutzung (Abuse) (s. o. unter Rn 22).86 Damit haben sich auch Fragen zur Störerhaftung dieser Personen erledigt.87
4. Domain-Parking-Provider a) Definition 78 Domain-Parking-Provider bieten ihren Kunden an, ihre nicht genutzten Domains (d. h. die darunter abrufbare Website) mit automatisch generierten Werbelinks auszustatten.88 Wird eine geparkte Domain aufgerufen, erscheint eine Website, auf der ausschließlich Werbelinks erscheinen. Über Keywords sind diese Werbelinks mit dem Domainnamen verknüpft. Diese Einbindung wird über Partnerprogramme – beispielsweise über das Kundendatenprogramm von Google – erreicht. Hat ein Kunde ein bestimmtes Keyword für die Schaltung seiner Werbung bei Google ausgewählt und ist dieses ausgewählte Keyword mit der geparkten Domain identisch, erscheint (wenn der Werbekunde diese Option ausgewählt hat) ein Link zu seiner Werbung auf der geparkten Website. Klickt ein User dann auf so einen Werbelink, erscheint die Werbung dieses Unternehmens. Die Einbindung der Werbelinks auf die unter der geparkten Domain abrufbaren Website erfolgt typischerweise rein softwaregesteuert ohne weitere Einflussnahme des Domain-Parking-Providers. Jeder Klick auf einen Werbelink ist für das werbende Unternehmen kostenpflichtig, wobei das Unternehmen den Preis per Klick selbst im Wege eines permanenten Bieterverfahrens bestimmen kann (s. zum Costper-Click-Verfahren unten Rn 93 ff.). Die Zahlungen gehen dann an den Anbieter der Kundendatenplattform, also z. B. Google. Dieser Anbieter zahlt den Betrag, nach Abzug
86 S. https://www.denic.de/aktuelles/pressemitteilungen/artikel/denic-setzt-zum-25-mai-2018-umfangrei che-aenderungen-an-whois-abfrage-fuer-de-domains-in-kraft/. 87 Siehe dazu Hoeren/Sieber/Holznagel/Hoeren, Teil 18.2, Rn 56 f. 88 Ingerl/Rohnke/Nordemann, Nach § 15 Rn 227.
Hüsch
A. Domain-Anbieter und -Nutzer
667
einer Provision, an den Domain-Parking-Provider und dieser zahlt den Betrag schließlich, nach Abzug seiner Provision, an den Domain-Parking-Kunden (den Domaininhaber) aus. Dieses Modell ist also eine gute Möglichkeit, mit nicht genutzten Domains Geld zu verdienen. Besonders geeignet sind Domains, die viel Traffic erzeugen, etwa generische Domains.
b) Haftung Eine Haftung des Domain-Parking-Providers als Täter oder Teilnehmer für Rechtsver- 79 letzungen seiner Kunden scheidet in aller Regel aus.89 Meist fehlt es am Täter- bzw. Teilnehmervorsatz, da die Verknüpfung zwischen Keyword und Werbelink automatisiert erfolgt.
Fettnapf 3 Diese Aussage gilt nur für die typischen Fälle der softwaregesteuerten Verknüpfung von Werbelink und Domain. Wenn eine manuelle Verknüpfung durch den Domain-Parking-Provider stattfindet, ist eine Beteiligung als Täter oder Teilnehmer denkbar.
Domain-Parking-Provider haften grundsätzlich auch nicht als Störer für Rechtsverlet- 80 zungen ihrer Kunden.90 Das hat der BGH 2010 bestätigt und festgestellt, dass DomainParking-Provider die über ihren Service geparkten Domains nicht aktiv auf mögliche Rechtsverletzungen überprüfen müssen.91 Als Host-Provider gilt für sie das Haftungsprivileg des § 7 Abs. 2 TMG (demnächst Art. 6 DSA) (siehe detailliert zur Haftungsprivilegierung, Kapital 6 (Sharehoster und andere Host-Provider), B. II. 1.). Sie sind daher auch nicht verpflichtet, die über ihren Service geparkten Domains nach bestimmten Kriterien softwaregesteuert zu filtern. Eine softwaregesteuerte Filterung ist nach dem BGH ohnehin nicht geeignet, etwaige Rechtsverletzungen zu identifizieren. Anders ist es, wenn der Domain-Parking-Provider über eine über seine Plattform 81 begangene Rechtsverletzung informiert wird. Bleibt er dann untätig, kommt eine Haftung als Störer auf Unterlassung in Betracht.92
89 BGH, Urt. v. 18.11.2010 – I ZR 155/09 – MMR 2011, 459, 460 f.; Hoeren/Sieber/Holznagel/Hoeren, Teil 18.2 Rn 87. 90 OLG Hamburg, Urt. v. 29.4.2010 – 3 U 77/09 – MMR 2010, 470; OLG München, Urt. v. 13.8.2009 – 6 U 5869/ 07 – MMR 2010, 100; LG Düsseldorf, Urt. v. 28.11.2007 – 2a O 176/07 – MMR 2008, 349. 91 BGH, Urt. v. 18.11.2010 – I ZR 155/09 – MMR 2011, 459, 460 f. 92 OLG Stuttgart, Urt. v. 19.4.2012 – 2 U 91/11 – ITRB 2012, 150, 150 f.
Hüsch
668
Kapitel 11 Domains und Keyword Advertising
3 Praxistipp Die Anforderungen an die Information über eine Rechtsverletzung sind in diesen Fällen nicht sehr hoch. Es ist ausreichend, dass der Domain-Parking-Provider die Rechtsverletzung unschwer erkennen kann, d. h. ohne eingehende rechtliche und tatsächliche Prüfung.93 So ist es bei einer Markenrechtsverletzung nicht erforderlich, eine Kopie der Registrierungsurkunde beizulegen. Dem Domain-Parking-Provider ist es möglich und auch zumutbar, eine Online-Recherche in den öffentlich einsehbaren Registern durchzuführen.
5. Service-Provider 82 Service-Provider bieten zusätzlich zur Registrierung einer Domain weitere zur Nutzung
einer Domain erforderliche Services an (s. dazu oben Rn 18 ff.). Auch diese Service-Provider haften grundsätzlich nicht als Täter oder Teilnehmer, allenfalls als Störer.94 In der Tendenz ist die Rechtsprechung hier strenger als bei einer etwaigen Störerhaftung der DENIC (s. dazu oben Rn 63 ff.).95 Anders als die DENIC handeln Service-Provider rein kommerziell und nicht wie die DENIC nicht-kommerziell zur Erfüllung einer öffentlichen Aufgabe.96 Allerdings sollten auch die Service-Provider, jedenfalls grundsätzlich, keine proaktiven Prüfpflichten haben.97 Diese sollten erst dann entstehen, wenn der Service-Provider über eine mögliche Rechtsverletzung so informiert worden ist, dass eine Rechtsverletzung tatsächlich naheliegt (etwa durch Vorlage einer gerichtlichen Entscheidung). In diesen Fällen ist der Service-Provider jedenfalls verpflichtet, den Domaininhaber zu der behaupteten Rechtsverletzung zu befragen. Wenn der Domaininhaber dann die Behauptungen nicht aus der Welt schaffen kann, ist der Service-Provider u. U. verpflichtet, die Freigabe der Domain gegenüber der Registrierungsstelle, z. B. der DENIC, zu erklären, sodass sie vom Anspruchsteller registriert werden kann.
3 Praxistipp Die Verantwortlichkeiten in Bezug auf etwaige Rechtsverstöße durch Registrierung bzw. Nutzung der Domain sollten vertraglich mit dem Service-Provider festgelegt werden, also insbesondere: – Domaininhaber ist dafür verantwortlich, dass Registrierung und Nutzung der Domain nicht gegen Rechte Dritter verstoßen; – Pflicht des Service-Providers, den Domaininhaber unverzüglich zu informieren, sobald er von einer möglichen Rechtsverletzung im Zusammenhang mit der Domain Kenntnis erlangt; – Pflicht des Service-Providers, den Domaininhaber bei möglichen Inanspruchnahmen im Zusammenhang mit Rechtsverletzungen zu unterstützen (und umgekehrt), wobei der Domaininhaber das Recht hat, zu entscheiden, ob und wie er sich gegen die Behauptung einer Rechtsverletzung durch die Domain vertei-
93 94 95 96 97
BGH, Urt. v. 17.8.2011 – ZR 57/09 – CR 2011, 817. BGH, Urt. v. 26.11.2015 – I ZR 174/14 – NJW 2016, 794. BGH, Urt. v. 26.11.2015 – I ZR 174/14 – NJW 2016, 794, 796 ff. LG München I, Urt. v. 27.2.2002 – 1 HK O 16598/01 – MMR 2002, 690, 691. BGH, Urt. v. 26.11.2015 – I ZR 174/14 – NJW 2016, 794, 796.
Hüsch
A. Domain-Anbieter und -Nutzer
669
digen möchte (ggf. mit einer Pflicht zur Freistellung des Service-Providers, wenn dieser sich an diese Entscheidung halten muss).
V. Internationale Aspekte Für Domainstreitigkeiten gilt grundsätzlich der sog. fliegende Gerichtsstand gem. § 32 83 ZPO,98 demgemäß eine Klage bei jedem sachlich zuständigen Gericht in der Bundesrepublik Deutschland eingereicht werden kann. Allerdings ist dies nicht unumstritten. So hat z. B. das Landgericht Hamburg eine Klage wegen fehlender örtlicher Zuständigkeit abgewiesen, da ein sachlicher Bezug des Internetangebots zum Landgerichtsbezirk fehlte.99
Praxistipp 3 – Idealerweise sollte die Klage in dem Landgerichtsbezirk eingereicht werden, zu dem ein sachlicher Bezug besteht. – Wenn das nicht der Fall ist, sollte geprüft werden, ob es relevante Entscheidungen des Gerichts zum fliegenden Gerichtsstand gibt. Je nach Ergebnis dieser Prüfung, sollte die Klage ggf. bei einem anderen Gericht eingereicht werden.
Voraussetzung nach dem Schutzlandprinzip ist allerdings, dass die rechtsverletzende Handlung im Inland stattgefunden hat, die reine technische Abrufbarkeit reicht nicht.100 Dieser Inlandsbezug wird vor allem bei Domains unterhalb der TLD „.de“ vorliegen. Starke Indizien für einen Inlandsbezug sind die Sprache der Website und die Zielgruppe, die Gerichte nehmen aber stets eine Einzelfallbetrachtung vor.101 Für Streitigkeiten über die von der ICANN verwalteten Third-Level-Domains (.com, .net, .info etc.) stellt diese ein (nicht zwingendes) Schiedsverfahren zur Verfügung.102
98 Hoeren/Sieber/Holznagel/Viefhues, Teil 6 Rn 304. 99 LG Hamburg, Urt. v. 9.6.2011 ‑ 303 O 197/10, MMR 2011, 594. Siehe auch LG Düsseldorf, 16.2.2021 – I-20 W 11/21, MMR 2021, 332, Rn 29 ff. 100 BGH, Urt. v. 29.3.2011 – VI ZR 111/10 – MMR 2011, 490; Urt. v. 13.10.2004 – I ZR 163/02 – GRUR 2005, 431, 432; MüKo-BGB/Heine, § 12 Rn 301. 101 MüKo-BGB/Heine, § 12 Rn 301. 102 MüKo-BGB/Heine, § 12 Rn 302 ff.
Hüsch
670
Kapitel 11 Domains und Keyword Advertising
B. Keyword Advertising-Anbieter und -Nutzer I. Technische Grundlagen 1. Aufbau und Funktionsweise von technischen Suchmaschinen 84 Suchmaschinen im technischen Sinne sind die zentralen Recherchetools im World
Wide Web. Die bekannteste Suchmaschine ist nach wie vor Google, Konkurrenten wie Bing und Yahoo kommen erst weit abgeschlagen dahinter. Sie bestehen aus verschiedenen softwaregesteuerten Elementen. Speziell programmierte Webcrawler durchforsten automatisch das WWW und senden Informationen über neue oder aktuelle Websites an einen Index (eine Datenbank) der Suchmaschine.103 Dieser Index wird ständig mit neuen Informationen der Webcrawler gefüttert und diese Informationen werden dann – ebenfalls softwaregesteuert – aufbereitet. Eine der wichtigen Funktionen dieser Aufbereitung ist die Gewichtung der Informationen in Bezug auf Suchanfragen. Diese Aufbereitung beeinflusst die Qualität der Ergebnisse stark und ist damit entscheidend für den Erfolg einer Suchmaschine. Suchanfragen erfolgen über die Eingabemaske auf der Website einer Suchmaschine und werden dann direkt aus dem Index beantwortet.
3 Praxistipp Suchmaschinen beantworten Suchanfragen nicht direkt aus dem Word Wide Web, sondern greifen zur Beantwortung allein auf ihre eigene Datenbank zurück. Soll eine Website über Suchmaschinen nicht auffindbar sein, kann das über einen Befehl im nichtsichtbaren Bereich einer Website (Metatag) erreicht werden.
85 Die Treffer erscheinen dann regelmäßig unter der Eingabezeile. Je allgemeiner eine
Suchanfrage ist, desto mehr Ergebnisse werden gefunden. Häufig liegt die Anzahl der Treffer im Millionenbereich.
2. Sponsored Links (Keyword Advertising) 86 Darüber hinaus werden – je nach Suchanfrage – oberhalb bzw. neben der Trefferliste
sog. Sponsored Links angezeigt, die auch als solche kenntlich gemacht sind. Diese Sponsored Links sind keine Ergebnisse der Suchanfrage, sondern Anzeigen, die über das vom User eingegebene Suchwort ausgelöst worden sind (das sog. Keyword Advertising).
103 EuGH, Urt. v. 13.5.2014 – C-131/12 – NJW 2014, 2257, 2259. Hüsch
B. Keyword Advertising-Anbieter und -Nutzer
671
a) Grundfunktionen Suchmaschinen bieten diese Form der Werbung in unterschiedlichen Varianten an, 87 wobei die zugrunde liegende Funktionsweise die gleiche ist. Das wohl bekannteste Werbeprogramm – auch aus der Rechtsprechung – dürfte „AdWords“ von Google sein. Suchmaschinen bieten Werbekunden die Möglichkeit an, Werbebanner mit einem Keyword zu verknüpfen. Wird dieses Keyword als Suchwort eingegeben, wird das Werbebanner im Umfeld der eigentlichen Trefferliste geschaltet. Das setzt allerdings voraus, dass der Werbende einen entsprechend hohen Preis für einen Klick auf das Banner geboten hat. Den Preis für die Schaltung des Werbebanners bestimmt der Werbekunde selbst und kann ihn über ein dafür erstelltes Tool jederzeit anpassen. Er ist nur dann zu zahlen, wenn ein User der Suchmaschine auf das Werbebanner geklickt hat (Cost-perClick). Da i. d. R. diverse Werbende dasselbe Keyword buchen, können sie über ihren Preis selbst bestimmen, ob und auf welchem Rang das Werbebanner geschaltet wird. Sie können ihren Preis jederzeit erhöhen, um andere Unternehmen zu überbieten.
b) Weitgehend passende Keywords Im Rahmen von Keyword Advertising-Angeboten gibt es darüber hinaus besondere Ein- 88 stellungsmöglichkeiten, um die Werbekraft des Banners zu erhöhen. Mit der Einstellung „erweiterte Keywords“ bei AdWords werden nicht nur ein oder mehrere Keywords statisch ausgewählt, sondern ein Softwareprogramm erweitert die ausgewählten Keywords nach eigenen Kriterien. Der Werbende hat keine direkte Möglichkeit zu kontrollieren, welche Keywords von der Suchmaschine ausgewählt werden. Erst nach einem Einsatz der Keywords kann der Werbende zu statistischen Zwecken eine Übersicht einsehen. Darüber kann er dann im Nachhinein bestimmen, dass bestimmte Keywords für das Werbebanner künftig nicht mehr verwendet werden dürfen.
c) Dynamic Keyword Insertion Eine weitere spezielle Form des Keyword Advertisings stellt die sog. Dynamic Keyword 89 Insertion dar. Dabei werden Keywords automatisch in den Anzeigentext eingefügt. Diese Funktion kann auch in Verbindung mit der Einstellung „erweiterte Keywords“ ausgewählt werden.
d) Weitere Funktionen Darüber hinaus gibt es noch weitere Funktionen, die gebucht werden können, wie z. B. 90 „AdSense“, über die Keyword Advertising auch auf anderen Websites geschaltet wird. Auf den Websites sind dann Werbeflächen, auf denen vom Suchmaschinenbetreiber automatisiert Werbung geschaltet wird. Besondere Haftungsrisiken ergeben sich aus diesen weiteren Funktionen im Vergleich zu den oben dargestellten Funktionen nicht.
Hüsch
672
Kapitel 11 Domains und Keyword Advertising
3 Checkliste Beim Keyword Advertising gibt es folgende, haftungsrechtlich relevante Funktionen: – Grundfunktion; – Erweiterte Keywords; – Dynamic Keyword Insertion.
II. Materiell-rechtliche Anspruchsgrundlagen 1. Kennzeichenrecht a) Voraussetzungen für markenrechtliche Ansprüche gegen Keyword Advertising aa) Allgemein 91 Im Mittelpunkt der juristischen Auseinandersetzungen im Zusammenhang mit Keyword Advertising stehen markenrechtliche Anspruchsgrundlagen. Die Verletzung einer fremden Marke oder eines fremden Unternehmenskennzeichens kommt in Betracht, wenn das mittels Keyword Advertising werbende Unternehmen ein Keyword (direkt oder indirekt über die Funktion „erweiterte Keywords“) auswählt, das mit dem geschützten Kennzeichen eines Dritten identisch ist oder ihm ähnelt. Im Kern geht es dann um die Frage, ob die nicht-sichtbare Verknüpfung eines Werbebanners mit einem Keyword das Merkmal einer kennzeichenmäßigen Benutzung (also eine Benutzung nach Art einer Marke oder eines Unternehmenskennzeichens) erfüllt oder nicht. Von den Gerichten wurden hierzu bislang unterschiedliche Meinungen vertreten und entsprechend geurteilt.104 Während ein Teil der Gerichte stets von einer kennzeichenmäßigen Benutzung ausging (LG/OLG Braunschweig), vertrat ein anderer Teil der Gerichte stets das Gegenteil und hat kennzeichenrechtliche Ansprüche beim Keyword Advertising verneint.105 92 Mittlerweile hat der BGH eine Linie vorgegeben, die im Einklang mit den diesbezüglichen Vorgaben des EuGH steht.106 Demgemäß kommt es entscheidend darauf an, ob durch die Art der Anzeige ein Risiko besteht, dass die Nutzer einer Suchmaschine von einer wirtschaftlichen Verbindung zwischen dem Markeninhaber und dem werbenden Unternehmen ausgehen. Das soll regelmäßig dann ausgeschlossen sein, wenn das Werbebanner eindeutig von der Trefferliste getrennt in einem als Werbung gekennzeichneten Block erscheint und weder die Marke selbst noch sonst einen Hinweis auf den Markeninhaber oder die unter der Marke angebotenen Produkte enthält. Gesteiger-
104 BGH, Urt. v. 22.1.2009 – I ZR 30/07 – GRUR 2009, 500, 501; Urt. v. 22.1.2009 – I ZR 139/07 – GRUR 2009, 502, 503; Urt. v. 8 2.2007 – I ZR 77/04 – GRUR 2007, 784; OLG Braunschweig, Urt. v. 24.11.2010 – 2 U 113/08, MMR 2011, 253; OLG Köln, Urt. v. 31.8.2007 – 6 U 48/07 – MMR 2008, 50. 105 Spindler/Schuster/Müller, § 14 MarkenG Rn 147 ff. m. w. N. 106 EuGH (Fünfte Kammer), Beschl. v. 26.3.2010 – C-91 – EuZW 2010, 430 ff.; BGH, Urt. v. 13.12.2012 – I ZR 217/10 – MMR 2013, 253; BGH, Urt. v. 13.1.2011 – I ZR 125/07 – NJW 2011, 3032; Röhl, NJW 2011, 3005 ff.
Hüsch
B. Keyword Advertising-Anbieter und -Nutzer
673
te Anforderungen gelten vor allem dann, wenn durch die Werbeanzeige der fälschliche Eindruck entstehen kann, es handle sich bei dem werbenden Unternehmen um ein Partnerunternehmen des Markeninhabers. In diesen Fällen ist in der Werbeanzeige explizit darauf hinzuweisen, dass es keinerlei wirtschaftliche Verbindung zwischen dem werbenden Unternehmen und dem Markeninhaber gibt.107
Checkliste 3 Die folgenden Regeln sollten beim Keyword Advertising eingehalten werden, um das Risiko einer kennzeichenrechtlichen Haftung im Lichte der neuen Rechtsprechung gering zu halten: Der Werbebanner enthält keinen – Begriff, der als Marke oder Unternehmenskennzeichen für einen anderen geschützt ist. – Hinweis auf den Markeninhaber (bzw. Inhaber eines Unternehmenskennzeichens). – Hinweis auf die unter einer Marke angebotenen Produkte (bzw. im Fall eines Unternehmenskennzeichens auf das Unternehmen). Die weitere Entwicklung der Rechtsprechung zu diesem Punkt sollte aber weiter beobachtet werden; insbesondere bleibt abzuwarten, wie die Instanzgerichte die Vorgaben des BGH umsetzen werden.108
bb) Schranken Darüber hinaus kann auch die ausdrückliche Verwendung einer Marke oder eines ande- 93 ren Kennzeichens im Rahmen von Keyword Advertising zulässig sein, wenn sich das werbende Unternehmen auf eine der sog. Schrankenbestimmungen berufen kann. Das kann der Fall sein, wenn die ausdrückliche Benennung einer Marke notwendig ist, um auf bestimmte Eigenschaften einer Ware hinzuweisen (§ 23 Nr. 2 MarkenG) oder wenn z. B. ein gebrauchtes Markenprodukt beworben wird, das in Deutschland, der EU oder dem EWR in den Verkehr gebracht worden ist (§ 24 MarkenG). Darüber hinaus ist gem. § 6 UWG auch vergleichende Werbung in Grenzen zulässig.109
b) Besondere Risiken bei der Nutzung weiterer Funktionen des Keyword Advertisings Solange Keyword Advertising allein mit selbst ausgewählten Keywords genutzt wird, 94 kann das Risiko einer Markenrechtsverletzung unter Beachtung der Rechtsprechung des BGH (s. u.) gering sein. Riskanter wird die Nutzung von Keyword Advertising dann, wenn weitere Funk- 95 tionen wie „erweiterte Keywords“ und „Dynamic Keyword Insertion“ genutzt werden.
107 BGH, Urt. v. 27.6.2013 – I ZR 53/12 – GRUR 2014, 182 ff. 108 Meyer, K&R 2012, 221, 221 ff. 109 Köhler/Bornkamm/Feddersen/Köhler, § 6 UWG Rn 79 ff.; Altmann, GRUR-Prax 2015, 199, 201; Meyer, K&R 2012, 221, 222.
Hüsch
674
Kapitel 11 Domains und Keyword Advertising
Diese Funktionen können – ungewollt – dazu führen, dass Anzeigen geschaltet werden, die auch nach der neuen BGH-Rechtsprechung Marken von Konkurrenten verletzen. Diese zusätzlichen Funktionen sollten also mit Bedacht genutzt und regelmäßig überprüft werden. Die Überprüfung erfolgt auf Basis von historischen Reports, den Keywords und weiteren Parametern, über die Keyword Advertising geschaltet worden ist. 3 Checkliste Bei den folgenden Funktionen sollte regelmäßig anhand der Statistiken überprüft werden, ob ggf. riskante Kombinationen aus Keyword und Inhalt der Werbung geschaltet worden sind: – „erweiterte Keywords“, – „Dynamic Keyword Insertion“ und – vergleichbare Funktionen, bei denen die Schaltung der Werbung softwaregesteuert optimiert wird. Wenn riskante Kombinationen geschaltet wurden, sollten diese Kombinationen für die Zukunft ausgeschlossen werden. Technisch stellen die Suchmaschinenbetreiber dazu i. d. R. Funktionen zur Verfügung, die das ermöglichen. Ein gewisses Risiko wird man aber bei all diesen Zusatzfunktionen bleiben, da ein Ausschluss der Kombinationen häufig erst im Nachhinein möglich ist.
2. Wettbewerbsrecht a) Rufausbeutung und Behinderung 96 Wettbewerbsrechtliche Ansprüche im Zusammenhang mit Keyword Advertising liegen in aller Regel nicht vor. Es wurden und werden zwar immer wieder wettbewerbsrechtliche Tatbestände wie die unlautere Rufausbeutung (§ 4 Nr. 4, Nr. 9b UWG) bzw. die unlautere Behinderung (§ 4 Nr. 10 UWG) diskutiert, aber im Ergebnis abgelehnt.110 97 Für den Tatbestand der Rufausbedeutung fehlt es beim Keyword Advertising regelmäßig an besonderen unlauteren Umständen.111 Ohne diese besonderen Umstände wird der Ruf eines anderen Unternehmens oder einer Marke im Rahmen des Leistungswettbewerbs rechtmäßig ausgenutzt. Das gilt selbst dann, wenn das werbende Unternehmen als Keyword etwa eine Luxusmarke verwendet, um in ihrem Umfeld für seine eigenen Produkte zu werben. Eine Rufausbeutung ist bei den derzeit üblichen Werbebannern – ein Link zusammen mit einem kurzen Text – wohl von vornherein ausgeschlossen. Anders kann das sein, wenn keine Textbanner, sondern Bild- oder Videobanner im Umfeld von Trefferlisten geschaltet werden. Anknüpfungspunkt dürfte dann aber der Inhalt der Bild- bzw. Videowerbung sein und weniger die Verknüpfung mit einem Keyword.
110 BGH, Urt. v. 22.1.2009 – I ZR 30/07 – GRUR 2009, 500, 502; OLG Düsseldorf, Urt. v. 23.1.2007 – I-20 U 79/ 06 – MMR 2007, 247, 249; Schulz/Störing, WRP 2008, 741 ff. 111 BGH, Urt. v. 22.1.2009 – I ZR 30/07 – GRUR 2009, 500, 502.
Hüsch
B. Keyword Advertising-Anbieter und -Nutzer
675
Für den Tatbestand der unlauteren Behinderung, der insbesondere durch den un- 98 lauteren Kundenfang realisiert werden kann,112 fehlt es beim Keyword Advertising an der Einwirkung auf den Kaufentschluss. Unabhängig vom Inhalt des Werbebanners und unabhängig vom auslösenden Keyword ist es mit Keyword Advertising nicht möglich, unlauter einen Kaufentschluss umzulenken. Dieser Tatbestand scheidet generell bei Werbebannern im World Wide Web aus, egal wo und wie sie geschaltet werden.
b) Verschleierung des Werbecharakters Wenn Werbung nicht als solche erkennbar ist, kann dies grundsätzlich den Unlauter- 99 keitstatbestand der Verschleierung des Werbecharakters erfüllen (§ 4 Nr. 3 UWG). Bei den großen, gängigen Suchmaschinen ist davon auszugehen, dass die Gestaltung und Kennzeichnung der Werbeflächen die Anforderungen an Trennung von Werbung und Inhalten erfüllen. Allerdings kann sich diese Beurteilung jederzeit durch geänderte Designs von Website und Werbebannern ändern. In der Rechtsprechung hat dieser Aspekt bislang eine untergeordnete Rolle gespielt.113
Praxistipp 3 Aufgrund der Weiterentwicklung von Werbeanzeigen im Internet sollte die Rechtsprechung beobachtet werden. So kann sich die Beurteilung ändern, wenn das Design der Trefferlisten und Webeanzeigen neu aufgesetzt wird.
c) Restriktionen bei speziellen Berufsgruppen und Produkten Im Rahmen von Keyword Advertising sind – wie bei jeder anderen Form von Werbung 100 auch – etwaige berufsständische Werbebeschränkungen zu beachten. Diese betreffen allerdings den Inhalt eines Werbebanners und nicht die Auswahl eines Keywords. Verstöße gegen berufsständische Werbebeschränkungen können, je nach Inhalt der Verbotsnorm, auch dazu führen, dass die Werbung wettbewerbswidrig ist. Die einschlägige Fallgruppe lautet dann Rechtsbruch gem. § 4 Nr. 11 UWG.
Checkliste 3 Folgende Berufsgruppen sollten bei Schaltung von Werbebannern ihre standesrechtlichen Vorschriften im Auge behalten: – Rechtsanwälte; – Steuerberater und Wirtschaftsprüfer; – Notare;
112 BGH, Urt. v. 22.1.2009 – I ZR 30/07 – GRUR 2009, 500, 502. 113 Das LG Hamburg hat sich dazu geäußert: LG Hamburg, Urt. v. 21.12.2004 – 312 O 950/04 – MMR 2005, 629, 629 f.
Hüsch
676
– –
Kapitel 11 Domains und Keyword Advertising
Apotheker; Ärzte.
101 Der BGH hat in Bezug auf Arzneimittelwerbung im Rahmen von Keyword Advertising
entschieden, dass Pflichtangaben gemäß § 4 HWG nicht in der Anzeige selbst enthalten sein müssen. Es reiche vielmehr aus, dass die Anzeige einen eindeutigen elektronischen Verweis auf diese Pflichtangaben enthält.114 Auch wenn sich diese Entscheidung auf das HWG bezieht, ist davon auszugehen, dass die Möglichkeit eines Verweises auch bei anderen Pflichtangaben zulässig ist.
III. Die Haftung der AdWord-Anbieter und -Nutzer im Einzelnen 1. Werbende Unternehmen 102 Die werbenden Unternehmen haften gemäß den gesetzlichen Bestimmungen ohne Ein-
schränkungen. Da im Wesentlichen die kurz dargestellten Anspruchsgrundlagen infrage kommen, richten sich die Ansprüche in erster Linie auf Löschung oder Unterlassung einer spezifischen Nutzung, ggf. Auskunft über die Nutzung des geschützten Begriffs und Schadensersatz.115
2. Service-Provider 103 Darüber hinaus kommen als Anspruchsgegner auch Service-Provider in Betracht, die im
Auftrag von Unternehmen Werbebanner entwickeln und schalten. In der Regel wird die Haftung auf Unterlassung (Störer) beschränkt sein.116 Der Service-Provider haftet in diesen Konstellationen nur dann, wenn eine Rechtsverletzung offensichtlich ist, wobei hier die gleichen Maßstäbe gelten sollten wie bei den Domain-Service-Providern (s. dazu oben Rn 82).117 104 Je nach der vertraglichen Ausgestaltung kommt aber auch eine Haftung als Täter oder Teilnehmer in Betracht. Das kann z. B. der Fall sein, wenn der Service-Provider im Wesentlichen freien Spielraum bei der Gestaltung der Anzeige und der Auswahl der Keywords hat und u. U. auch der direkte Vertragspartner der Suchmaschine ist.
114 BGH, 6.6.2013 ‑ I ZR 2/12, VuR 2014, 228, 229. 115 OLG Köln, Urt. v. 12.10.2007 – 6 U 76/07 – MMR 2008, 477, 478; LG Hamburg, Urt. v. 24.1.2017 – 312 O 13/ 16 – BeckRS 2017, 107060, Rn 44. 116 Vgl. BGH, Urt. v. 16.5.2013 – I ZR 216/11. 117 Spindler/Schuster/Müller, § 14 MarkenG Rn 20. Hüsch
B. Keyword Advertising-Anbieter und -Nutzer
677
Praxistipp 3 Wenn ein Service-Provider beauftragt wird, Keyword Advertising zu schalten, sollte der Servicevertrag insbesondere die folgenden Regelungen beinhalten: – Verantwortung für den Inhalt der Werbeanzeige; – Verantwortung für die Auswahl der Keywords; – Verantwortung für die Festlegung, auf welchen Suchmaschinen die Werbeanzeige geschaltet wird; – Verantwortung für den Einsatz etwaiger zusätzlicher Funktionen; – Verantwortung für die Kontrolle der Advertising-Statistiken; – u. U. Freistellungspflichten, wenn eine Partei ihre Pflichten aus dem Servicevertrag nicht korrekt erfüllt; – Kooperationspflichten der Parteien, wenn entweder der Service-Provider oder der Werbekunde wegen einer vermeintlichen Verletzung von Drittrechten angegriffen wird.
Im Grundsatz sollte die Verantwortung für den Inhalt der Werbeanzeige und die weiteren Parameter (insbesondere der Auswahl der Keywords) beim Werbekunden liegen. Wenn der Service-Provider dennoch Vorschläge erarbeiten soll, bietet es sich an, einen Prozess in den Servicevertrag aufzunehmen, der die Freigabe solcher Vorschläge regelt.
3. Suchmaschinenbetreiber Suchmaschinenbetreiber haften grundsätzlich nicht bei Kennzeichenrechtsverlet- 105 zungen durch Keyword Advertising (siehe auch Kapitel 7 (Suchmaschinen), F. III.).118 Eine Haftung als Störer kommt allenfalls bei groben, unschwer zu erkennenden Rechtsverletzungen in Betracht.119 Nach unterinstanzlicher Rechtsprechung ist das nur möglich, wenn der Suchmaschinenbetreiber auf die Rechtsverletzung mit entsprechenden Nachweisen hingewiesen worden ist.120
Praxistipp 3 Google bietet in diesem Zusammenhang die Markenbeschwerde an, die ein effizienter und einfacher Weg sein kann, Keyword Advertising zu stoppen, das rechtsverletzend fremde Namen oder Kennzeichen enthält.121 Mithilfe dieser Markenbeschwerde können Markeninhaber über Google durchsetzen, dass Werbeanzeigen bei bestimmten Keywords nicht mehr angezeigt werden (spezielle Markenbeschwerde) oder generell keine Werbung von der Konkurrenz bei bestimmten Keywords angezeigt wird (allgemeine Markenbeschwerde).122 Zum Teil wird Kritik an dieser Markenbeschwerde mit dem Argument laut, der Stopp von Werbeanzeigen könne eine unlautere Behinderung von Wettbewerbern (§ 4 Nr. 10 UWG) darstellen.123 Durchgesetzt hat sich diese Auffassung bislang nicht – insbesondere nicht in der Rechtsprechung. Wenn Unternehmen von
118 Vgl. EuGH, Urt. v. 23.3.2010 – C-236/08 bis C-238/08 – GRUR 2010, 445, 447; BGH, Urt. v. 13.1 2011 – I ZR 125/07 – GRUR 2011, 828, 829 f. 119 BGH, Urt. v. 15.2.2018 – I ZR 138/16 – GRUR 2018, 924, 928; Schaefer, MMR 2005, 807, 810. 120 OLG Hamburg, Urt. v. 4.5.2006 – 3 U 180/04 – GRUR 2007, 241, 242 ff.; LG Köln, Urt. v. 16.9.2015 – 28 O 14/ 14 – MMR 2016, 213, 215. 121 Dazu https://support.google.com/adwordspolicy/answer/2562124?hl=de. 122 Meyer, K&R 2012, 221, 222. 123 Hühner, GRUR-Prax 2012, 369, 369 ff.
Hüsch
678
Kapitel 11 Domains und Keyword Advertising
Rechtsverletzungen über AdWords und vergleichbare Werbeprogramme regelmäßig betroffen sind, sollte die Entwicklung bei diesem Beschwerdetool beobachtet werden. Zum einen wird diese Beschwerdemöglichkeit stetig weiterentwickelt. Zum anderen bleibt abzuwarten, ob die Rechtsprechung die Bedenken gegen die Markenbeschwerde aufgreift.
IV. Internationale Aspekte 106 Wenn ein Sachverhalt eindeutig Inlandsbezug zur Bundesrepublik Deutschland hat,
dann bereitet die Bestimmung des zuständigen Gerichts keine Schwierigkeiten: Nach § 32 ZPO kann dann grundsätzlich bei jedem sachlich zuständigen Gericht Klage eingereicht werden, wobei nicht alle Gerichte den sog. „fliegenden Gerichtsstand“ zulassen (s. o. unter Rn 83).
3 Praxistipp Wie bereits oben bei den Domainstreitigkeiten erwähnt, ist der fliegende Gerichtsstand nicht unumstritten und einige Gerichte lehnen ihn ab. Daher sollte im Einzelfall gründlich geprüft werden, welches Gericht bzw. welche Gerichte für eine Klage in Frage kommen.
107 In Bezug auf grenzüberschreitende Sachverhalte hat der EuGH entschieden, dass alter-
nativ die Gerichte des Staats angerufen werden können, in dem die vermeintlich verletzte Marke registriert oder der Werbende niedergelassen ist.124 3 Fettnapf Bei der Wahl des Gerichts sollte entscheidend sein, zu welchem Staat die vermeintliche Rechtsverletzung den stärkeren Inlandsbezug hat. Anderenfalls läuft man Gefahr, dass das angerufene Gericht seine internationale Zuständigkeit bestätigt, die Klage aber in der Sache wegen fehlenden Inlandsbezugs abweist.125
124 EuGH, Urt. v. 19.4.2012 – C-523/10 – GRUR 2012, 654 ff. 125 Meyer, K&R 2012, 221, 222 f.
Hüsch
Kapitel 12 Haftung für Datenverarbeitung / Datenschutz Das Internet hat sich zur wichtigsten Informationsquelle entwickelt und dient dem mas- 1 senhaften bidirektionalen Datenaustausch. Der Datenschutz schützt dabei den Menschen davor, nicht Gegenstand unerwünschter Datenverarbeitung zu sein. Datenschutzrechtliche Pflichten, deren Verletzung in eine Haftung münden kann, finden sich nahezu in allen denkbaren Lebenssachverhalten rund um das Internet.
A. Datenschutz – ein breites Anwendungsfeld Das Datenschutzrecht stellt sich als Querschnittsmaterie dar, die in Zeiten zunehmender 2 Digitalisierung all unserer Lebensbereiche und ubiquitärer Datenströme stets mitgedacht werden muss. Datenschutzrechtliche Fragestellungen betreffen folglich diverse Kapitel dieses Bu- 3 ches. So ist beispielsweise ein Websiteprovider gem. Art. 13 f. DSGVO verpflichtet, eine Datenschutzerklärung zur Verfügung zu stellen, deren Umfang mit der Zahl der Features und Funktionalitäten steigt, der Suchmaschinenbetreiber gem. Art. 17 DSGVO Einträge zu löschen1 (Details in Kapitel 7). Das Affiliate-Marketing wirft Fragen datenschutzrechtlicher Rollenverteilung auf und es zeigen sich praktische Probleme bei der Wahl der richtigen Rechtsgrundlage. Internationales Cloud Computing unter der Beteiligung von Unternehmen in Drittstaaten erfordert Maßnahmen zur Absicherung der Daten (dazu mehr in Kapitel 10) und die tatsächlichen Gegebenheiten und Gestaltungen von Social-Media-Kanälen stellen den geschäftlichen Verwender gleich mehrfach vor Herausforderungen – etwa bei der Erfüllung der Transparenzpflichten oder bei Fragen der Rollenverteilung zwischen ihm und dem Social-Media-Betreiber (das Thema Social-Media behandelt Kapitel 13).
1 Der EuGH hat zur Datenschutz-Richtlinie (der Vorgängerregelung der DSGVO), klargestellt, dass ein Suchmaschinen-Nutzer der Weiterverbreitung seiner personenbezogenen Daten in den Ergebnissen einer Suchmaschine unabhängig von der Zulässigkeit der ursprünglichen Veröffentlichung widersprechen und damit Löschung verlangen kann. Aufgrund des im Einzelfall erheblichen Eingriffs in seine Persönlichkeitsrechte hat der EuGH in der Abwägung den Interessen und Grundrechten des Nutzers Vorzug gegenüber den wirtschaftlichen Interessen des Betreibers eingeräumt, zumal der Informationsanspruch der Öffentlichkeit nicht überwog (EuGH, Urt. v. 13.5.2014, C-131/12 – Google Spain und Google; zu den Auswirkungen in der aufsichtsbehördlichen Praxis Karg, in: Jandt/Steidle, Datenschutz im Internet – Rechtshandbuch zu DSGVO und BDSG, 2018 Baden-Baden, III. Internetspezifische Datenverarbeitungen, Rn 132). Kirschnick https://doi.org/10.1515/9783110741131-012
680
4
Kapitel 12 Haftung für Datenverarbeitung / Datenschutz
Kurz gesagt erlangt Datenschutz im Internet überall dort Bedeutung, wo es zur Verarbeitung personenbezogener Daten kommt. Eine Verarbeitung findet wiederum nicht nur beim Bereitstellen einer Online-Dienstleistung und bei deren Nutzung oder beim Anbieten eines Produkts über das Internet und dessen Auslieferung und Abrechnung statt, sondern ebenso bei der Personalisierung des Angebots aufgrund des Nutzerverhaltens und seiner Bewerbung auf Drittseiten. Da der Begriff der personenbezogenen Daten überdies denkbar weit ist,2 spielt Datenschutz im Internet nur in seltenen Ausnahmefällen überhaupt keine Rolle.
B. Einheitliches Recht neben nationalem Flickenteppich 5 Mit der Einführung der Datenschutz-Grundverordnung (EU) 2016/679 (DSGVO), die seit
dem 25.5.2018 unmittelbar angewendet werden muss,3 sobald im Rahmen von Internetsachverhalten mit EU-Bezug4 personenbezogene Daten verarbeitet werden, gelang ein großer Schritt hin zu einer EU-weiten Harmonisierung. Da jedoch die Kompetenz des Unionsgesetzgebers nicht so weit reicht, Gesetze der Mitgliedstaaten zu ersetzen, Unionsrecht also zwar ein Anwendungs- aber kein Geltungsvorrang zukommt, stehen Unions- und nationale Rechtsordnung nebeneinander.5 6 Mangelnder Detaillierungsgrad der DSGVO,6 deren zahlreiche Öffnungsklauseln, die abweichende nationale Ausgestaltungen gestatten,7 und das vielfach überzogene Verständnis nationaler Gesetzgeber von diesen Öffnungsklauseln, führen dazu, dass die Ausgestaltungen zu nationalen Sonderwegen werden, deren EU-Rechtskonformität zwar oft fraglich ist, die aber nun mal neben der DSGVO angewendet werden müssen, solange sie nicht aufgehoben oder für rechtswidrig erklärt wurden. Das Ergebnis ist folglich nicht die erhoffte Vereinheitlichung in Form eines uniformen und geschlossenen Datenschutzrechts für die gesamte Union, sondern eine „hochkomplizierte Ko-Regu-
2 Zum Begriff siehe unter C.I.1. 3 Laut Art. 99 Abs. 2 DSGVO gilt die DSGVO ab dem 25. Mai 2018. Als EU-Verordnung gilt sie gem. Art. 288 Abs. 2 Satz 2 AEUV in allen Mitgliedstaaten unmittelbar und erfordert grundsätzlich keiner Umsetzung in die Rechtsordnungen der Mitgliedstaaten. 4 Zur näheren Bestimmung des erforderlichen EU-Bezugs unter C. III. 5 Roßnagel, in: Roßnagel, Das neue Datenschutzrecht – Europäische Datenschutz-Grundverordnung und deutsche Datenschutzgesetze, 2018 Baden-Baden, (zitiert „Roßnagel 2018“) § 2 Rn 4. Bei diesem Nebeneinander wirkt das Unionsrecht als eigenständige Rechtsordnung in Übereinstimmung mit Art. 24 Abs. 1 GG in die deutsche Rechtsordnung hinein (BVerfGE 22, 293 (296); BVerfGE 31, 145 (173 f.)). Aufgrund seines Anwendungsvorrangs verdrängt das Unionsrecht das nationale Recht dann, wenn letzteres dem Unionsrecht widerspricht. 6 Die allgemeinen Verordnungsregelungen erfordern an vielen Stellen Präzisierungen und spezielle Normen zu abstrakten Rahmenbedingungen, die diesen zur Durchsetzung verhelfen. 7 Eine ausführliche Analyse der Öffnungsklauseln bieten Kühling/Martini u. a., passim.
Kirschnick
C. Anwendung der DSGVO auf Internetsachverhalte
681
lierung“8, die eher einem „Schweizer Käse“ gleich durch ihre Löcher auffällt9 und damit unweigerlich in erheblicher Rechtsunsicherheit für den Rechtsanwender endet.10 Das Internet steigert diese Rechtsunsicherheit zudem dadurch, dass Internetange- 7 bote grundsätzlich von überall her genutzt werden können. Eine Unsicherheit, die besonders misslich ist, wenn Fragen datenschutzrechtlicher Haftung im Raum stehen, die existenzbedrohende Ausmaße annehmen können. Herauszufinden, welche der nationalen Datenschutzregeln im Einzelfall beachtet werden müssen, ist bei Internetsachverhalten ohne entsprechende Fachexpertise häufig kaum möglich. Daneben kann aber auch die allgemeine Sorgfaltspflicht Entscheidungsträger dazu verpflichten, Expertenrat einzuholen, wenn sie das Risiko der eigenen Haftung verringern wollen.11
C. Anwendung der DSGVO auf Internetsachverhalte Um auf Internetsachverhalte anwendbar zu sein, müssen der sachliche, der persönliche 8 und der räumliche Anwendungsbereich der DSGVO eröffnet sein.
I. Sachlicher Anwendungsbereich Der sachliche Anwendungsbereich der DSGVO verlangt in Art. 2 Abs. 1 eine zumindest 9 teilweise automatisierte Verarbeitung personenbezogener Daten – oder im Falle nichtautomatisierter Verarbeitung – die tatsächliche oder geplante Speicherung dieser Daten in einem Dateisystem. In Art. 4 Nr. 2 DSGVO ist „Verarbeitung“ legal definiert als jeder mit oder ohne Hil- 10 fe automatisierter Verfahren ausgeführte Vorgang (oder Vorgangsreihe) im Zusammen-
8 Roßnagel, in: Roßnagel 2018, Vorwort sowie § 1 Rn 1. Ko-Regulierung bezeichnet die EU-Kommission grundsätzlich als „Mechanismus, durch den ein gemeinschaftlicher Rechtsakt die Verwirklichung der von der Rechtsetzungsbehörde festgelegten Ziele den in dem betreffenden Bereich anerkannten Parteien überträgt (insbesondere den Wirtschaftsteilnehmern, den Sozialpartnern, den Nichtregierungsorganisationen oder den Verbänden).“ (EU-Kommission, Interinstitutionelle Vereinbarung „Bessere Rechtssetzung“, Nr. 18). Das Zitat bezieht sich demgegenüber auf ein Nebeneinander nationaler und Unionsregelungen. 9 Roßnagel, in: Roßnagel 2018, § 1 Rn 43. 10 Aufgrund des sog. Normwiederholungsverbots können die Mitgliedstaaten die Vorgaben der DSGVO auch nicht einfach in ihre nationalen Gesetze übernehmen, um so zu einem schlüssigen Konzept zu kommen. Hintergrund ist, dass der Rechtsanwender nicht über die Herkunft der Regelung getäuscht und die Kompetenz des EuGH nicht unterlaufen werden soll. Etwas anderes gilt nur, soweit die DSGVO Präzisierungen oder Einschränkungen durch nationales Recht erfordert oder zulässt. Dann können Teile der DSGVO zur Wahrung der Kohärenz und zur Förderung der Verständlichkeit in nationales Recht aufgenommen werden. 11 Einzelheiten unter F. V. Kirschnick
682
Kapitel 12 Haftung für Datenverarbeitung / Datenschutz
hang mit personenbezogenen Daten wie Erheben, Erfassen, Organisieren, Ordnen, Speichern, Anpassen oder Verändern, Auslesen, Abfragen, Verwenden, Offenlegen durch Übermittlung, Verbreiten oder eine andere Form des Bereitstellens, Abgleich oder Verknüpfen, Einschränken, Löschen oder Vernichten. Bei Internetsachverhalten liegt eine automatisierte Verarbeitung vor.12
1. Personenbezogene Daten 11 Nicht jedes Datum ist aus Sicht des Datenschutzes schützenswert. Vielmehr ist gem.
Art. 1 DSGVO Personenbezug erforderlich,13 der nach Art. 4 Nr. 1 DSGVO bei Informationen vorliegt, die sich auf eine identifizierte oder identifizierbare natürliche Person, die betroffene Person genannt, beziehen. Identifizierbarkeit liegt vor, wenn die Information direkt oder indirekt die Identifizierung der Person erlaubt, etwa durch Zuordnung zu (a) einer Kennung wie einem Namen, einer Kennnummer, einem Standort, oder einer Online-Kennung, oder zu (b) einem oder mehreren besonderen Merkmalen, die Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürlichen Person sind. 12 Hinsichtlich der Frage der Identifizierbarkeit sollen alle Mittel Berücksichtigung finden, die seitens des Verantwortlichen „oder einer anderen Person nach allgemeinem Ermessen wahrscheinlich“14 zur Identifizierung genutzt werden. Beachtlich sind dabei sämtliche objektiven Faktoren, beispielsweise die Kosten und der dazu nötige Zeitaufwand, letzteres unter Berücksichtigung von verfügbaren und künftigen Technologien. 13 Erwägungsgrund 26 DSGVO stellt für pseudonymisierte Daten klar, dass Personenbezug besteht, soweit diese in Verbindung mit anderen Informationen einer Person zugeordnet werden können.15 Hingegen ist die Anwendung der DSGVO auf anonyme Daten ausgeschlossen, die sich nicht auf eine identifizierte oder identifizierbare natürliche Person beziehen. Das gilt auch für anonymisierte Daten, soweit die betroffene Person nicht (mehr) identifiziert werden kann.16 14 Unter den Begriff der besonders schutzbedürftigen Daten fallen gem. Art. 9 Abs. 1 DSGVO Daten, aus denen die „rassische“ und ethnische Herkunft, politische Meinungen, religiöse oder weltanschauliche Überzeugungen oder die Gewerkschaftszugehörigkeit
12 Zur Vorgängerregelung hat der EuGH im Hochladen von Daten in das Internet ein automatisiertes Verarbeiten gesehen (EuGH, Urt. v. 6.11.2003, Rs. C-101/01, ECLI:EU:C:2003:596, Rn 25 – Lindquist). 13 Zur Auslegung des Begriffs Hofmann/Johannes, ZD 2017, 221 ff. 14 Vgl. Erwägungsgrund 26 DSGVO. 15 Zur Pseudonymisierung nach der DSGVO ausführlich Roßnagel, ZD 2018, 243 ff. 16 Da mit fortschreitender Technikentwicklung eine erneute Identifizierung nicht ausgeschlossen werden kann, birgt der totale Ausschluss anonymer oder anonymisierter Daten aus dem Anwendungsbereich der DSGVO die Gefahr, dass die DSGVO zu einem späteren Zeitpunkt – gegebenenfalls ohne Wissen des Verantwortlichen – doch noch voll anwendbar sein wird. Es empfiehlt sich deshalb selbst dann, wenn ihr Anwendungsbereich zunächst nicht eröffnet ist, präventiv Maßnahmen der DSGVO zu ergreifen.
Kirschnick
C. Anwendung der DSGVO auf Internetsachverhalte
683
hervorgehen, sowie genetische Daten (vgl. dazu auch Art. 4 Nr. 13 DSGVO), biometrische Daten zur eindeutigen Identifizierung einer natürlichen Person (s. Art. 4 Nr. 14 DSGVO), Gesundheitsdaten oder Daten zum Sexualleben oder der sexuellen Orientierung einer natürlichen Person. „Gesundheitsdaten“ sind nach Art. 4 Nr. 15 DSGVO personenbezogene Daten, die sich auf die körperliche oder geistige Gesundheit einer natürlichen Person, einschließlich der Erbringung von Gesundheitsdienstleistungen, beziehen und aus denen Informationen über deren Gesundheitszustand hervorgehen. Dementsprechend sieht der EuGH in einer viel diskutierten Entscheidung den Anwendungsbereich des Art. 9 DSGVO bereits bei im Internet veröffentlichten Angaben eröffnet, die indirekt den Schluss auf die sexuelle Orientierung eines Menschen zulassen.17 Soweit der Verantwortliche für eine Website (nachfolgend der „Websitebetreiber“ 15 genannt) die IP-Adresse der Websitebesucher sehen kann, liegt Personenbezug vor.18 Dies ist selbst dann der Fall, wenn die betroffene Person für ein Unternehmen handelt und damit ein reiner Unternehmenssachverhalt (B2B) vorliegt, etwa wenn ein Mitarbeiter für seinen Arbeitgeber im Internet einen Vertrag abschließt (der Websitebetreiber verarbeitet in diesem Fall regelmäßig den Namen, Kontaktdaten und die IP-Adresse des Mitarbeiters), oder wenn ein Arbeitgeber den Mitarbeitern Online-Tools eines Dritten zur Verfügung stellt (verarbeitet werden seitens des Websitebetreibers in diesem Fall regelmäßig Nutzungsdaten, Cookie-Informationen und gegebenenfalls Registrierungsinformationen der Mitarbeiter). Dasselbe gilt aber auch dann, wenn der Websitebetreiber selbst einen Dienstleister 16 hinzugezogen hat, der in seinem Auftrag die Website unterhält. Datenschutzrechtlich wird ihm die Kenntnis des als sein Auftragsverarbeiter tätigen Dienstleisters zugerechnet, sodass für seine Verantwortlichkeit ohne Belang ist, ob er die Daten der Besucher tatsächlich überhaupt sieht.19 Angesichts der weitreichenden Weisungsbefugnisse des Websitebetreibers könnte dieser den Dienstleister nämlich jederzeit anweisen, ihm die IP-Adressen oder weitere Daten offenzulegen.
2. Kein Ausschluss Der sachliche Anwendungsbereich ist gem. Art. 2 Abs. 2 DSGVO in bestimmten Fällen 17 nicht eröffnet. Etwa nach lit. c, wenn die Verarbeitung ausschließlich familiären oder persönlichen Tätigkeiten durch natürliche Personen dient, die ohne (jeden) Bezug zu einer beruflichen oder wirtschaftlichen Tätigkeit vorgenommen wird.20 Dabei stellt Er-
17 EuGH, Urt. v. 1.8.2022, Rs. C-184/20, ECLI:EU:C:2022:601 – OT/Kommission für Berufsethik. 18 EuGH, Urt. v. 19.10.2016, Rs. C-582/14, NJW 2016, 3579 ff. – Breyer/Deutschland. 19 Die Grenze ist erst dann erreicht, wenn der Dienstleister selbst die überwiegende Entscheidungsbefugnis über die Gestaltung der Website hat und damit selbst als Verantwortlicher anzusehen ist (siehe zu den Rollen im Datenschutzrecht unter E.). 20 Zur restriktiven Auslegung siehe Ennöckl, in: Sydow/Marsch, DS-GVO BDSG, 3. Aufl. 2022, Art. 2 Rn 10 ff. Es wird eine Interessenabwägung vorzunehmen sein, welche die Interessen der betroffenen Per
Kirschnick
684
Kapitel 12 Haftung für Datenverarbeitung / Datenschutz
wägungsgrund 18 DSGVO klar, dass die DSGVO wiederum für Verantwortliche und Auftragsverarbeiter gilt, die Instrumente zur Verarbeitung im familiären oder persönlichen Bereich bereitstellen. Damit ist klargestellt, dass die Ausnahme nicht für Anbieter von Online-Diensten gilt, die von natürlichen Personen privat genutzt werden. 18 Das Online-Stellen von Informationen über sich oder andere Personen (etwa die eigenen Kinder, Freunde, Schulkameraden, Kollegen) ist grundsätzlich nicht von der Ausnahme erfasst.21 Das bestätigte der EuGH noch zur Datenschutz-Richtlinie, der Vorgängerin der DSGVO, im Zusammenhang mit heimlich angefertigten Filmaufnahmen aus einer Polizeidienststelle, die auf YouTube hochgeladen wurden.22 Dasselbe gilt auch dann, wenn eine zwar nicht öffentlich zugängliche Datensammlung elektronisch bei einem Dienstleister gespeichert ist und dieser sich über seine AGB Nutzungsrechte der Daten einräumen lässt – ganz gleich, ob die Einräumung wirksam ist oder nicht.23
II. Persönlicher Anwendungsbereich 19 Persönlich findet die DSGVO auf den Verantwortlichen und den Auftragsverarbeiter An-
wendung.24 Soweit es auf die Unterscheidung zwischen den beiden Rollen nicht ankommt, weil die DSGVO beide gleichermaßen verpflichtet, wird nachfolgend vom „Datenverarbeiter“ die Rede sein. 20 Der „Verantwortliche“ ist gem. Art. 4 Nr. 7 DSGVO derjenige, der Zwecke und Mittel der Verarbeitung festlegt oder der qua Gesetzes dazu bestimmt wurde. Entscheiden mehrere Verantwortliche gemeinsam über Mittel und Zwecke, spricht man von „Gemeinsam Verantwortlichen“. Der „Auftragsverarbeiter“ hingegen verarbeitet nach Art. 4 Nr. 8 DSGVO die Daten im Auftrag des Verantwortlichen. Da er den Weisungen des Verantwortlichen unterliegt, wird sein Wissen und seine Verarbeitung im Datenschutzrecht dem Verantwortlichen zugerechnet.
son gegenüber denjenigen des familiär Handelnden, die ebenfalls grundrechtlichen Schutz in Art. 8 Abs. 1 EGMR genießen. Diese dürfte bei der Veröffentlichung der Daten im Internet zugunsten der betroffenen Person ausgehen (so i. E. bereits EuGH, Urt. v. 6.11.2003, Rs. C-101/01, ECLI:EU:C:2003:596, Rn 25 – Lindquist, sowie Albrecht/Jotzo, Das neue Datenschutzrecht der EU, Baden-Baden 2017, Teil 3 Rn 30). 21 Diese Weite der Haushaltsausnahme stieß im Hinblick auf die Bedeutung von Online-Diensten (z. B. Social Media) für die Individual- und Massenkommunikation auf erhebliche Kritik, da sich hierbei die von der Haushaltsausnahme geforderte Trennung von Privat- und Sozialsphäre nur schwer durchführen lässt (zum Streit und zu den Lösungsvorschlägen Bäcker, in: BeckOK, Datenschutzrecht, Wolff/Brink, 43. Ed. Stand: 1.2.2023, Art. 2 DSGVO Rn 18 ff. m. w. N.). 22 EuGH, Urt. v. 14.2.2019, C-345/17, GRUR 2019, 760 ff. – Sergejs Buivids/Datu valsts inspekcija. 23 Ernst in: Paal/Pauly, DS-GVO BDSG, 3. Aufl. 2021, Art. 2 DSGVO Rn 21. 24 Zu den Haftungssubjekten ausführlich unter E.
Kirschnick
C. Anwendung der DSGVO auf Internetsachverhalte
685
III. Räumlicher Anwendungsbereich Die DSGVO verbindet Niederlassungs- und Marktortprinzip für die Frage des räumli- 21 chen Anwendungsbereichs.25 In beiden Fällen kommt ihr damit extraterritoriale Wirkung zu.
1. Niederlassungsprinzip Der räumliche Anwendungsbereich der DSGVO ist zum einen gem. Art. 3 Abs. 1 DSGVO eröffnet, wenn ein Datenverarbeiter eine Niederlassung innerhalb der Union oder dem Europäischen Wirtschaftsraum (EWR)26 hat (nachfolgend „EU-Datenverarbeiter“ genannt) und im Rahmen der Tätigkeiten dieser Niederlassung personenbezogene Datenverarbeitungen stattfinden. Der EU-Datenverarbeiter muss für sämtliche seiner Verarbeitungen personenbezogener Daten im Zusammenhang mit der EU-Niederlassung die DSGVO einhalten – gleich, ob die Verarbeitung selbst innerhalb der EU stattfindet oder nicht. Unabhängig von ihrer Rechtsform setzt eine Niederlassung gemäß Erwägungsgrund 22 DSGVO die effektive und tatsächliche Ausübung einer Tätigkeit durch eine feste Einrichtung voraus. Konkreter wird die DSGVO in Art. 4 Nr. 16 zwar hinsichtlich der Hauptniederlassung, eine Legaldefinition der „Niederlassung“ findet sich hingegen nicht. Als EU-Verordnung ist die DSGVO autonom auszulegen, ohne auf nationale Interpretationen der verwendeten Begriffe zurückzugreifen.27 Der EuGH hat durch seine „Google Spain“-Entscheidung28 im Zusammenhang mit der in diesem Aspekt wortgleichen Vorgängerregelung in der Datenschutz-Richtlinie klargestellt, dass es nicht darauf ankommt, ob die Niederlassung selbst Verarbeitungstätigkeiten vornimmt, soweit ihre Tätigkeiten mit der Datenverarbeitung untrennbar verknüpft sind. Dem EuGH genügte eine reine Marketingtätigkeit der Niederlassung. In seiner „Weltimmo“-Entscheidung29 hat er diesen Kurs fortgesetzt und den Niederlassungsbegriff insoweit sehr weit ausgelegt, als dass für eine „feste Einrichtung“ eine geringfügige Tätigkeit nur eines einzigen Vertreters in dem jeweiligen Mitgliedstaat ausreichen kann.30
25 Vgl. dazu Europäischer Datenschutzausschuss (EDSA), Leitlinien 3/2018 zum räumlichen Anwendungsbereich der DSGVO (Artikel 3), V. 2.0 vom 12.11.2019 (zitiert „Leitlinien 3/2018“); statt Vieler Husemann, in: Roßnagel 2018, § 3 Rn 12 ff. 26 Dem Abkommen über den EWR sind die EU, ihre Mitgliedstaaten, Island, Norwegen und Liechtenstein beigetreten (EWR-Abkommen v. 2.5.1992, ABl. EU 1994, L 1, 3). 27 Ausführlich dazu Hofmann/Johannes, ZD 2017, 221 ff. 28 EuGH, Urt. v. 13.5.2014, C-131/12, EuZW 2014, 541 – Google /AEPD. 29 EuGH, Urt. v. 1.10.2015, C-230/14, EuZW 2015, 912 – Weltimmo. 30 EuGH, Urt. v. 1.10.2015, C-230/14, EuZW 2015, 914 – Weltimmo.
Kirschnick
22
23
24
25
686
26
Kapitel 12 Haftung für Datenverarbeitung / Datenschutz
Die DSGVO findet folglich nur dann keine Anwendung auf die Verarbeitung von EUDatenverarbeitern, wenn die Verarbeitung nicht im Rahmen der Tätigkeiten der EU-Niederlassung eines beteiligten Verantwortlichen oder Auftragsverarbeiters stattfindet. Dabei betont der Europäische Datenschutzausschuss (EDSA), dass die Frage der Niederlassung für Verantwortlichen und Auftragsverarbeiter jeweils gesondert zu beurteilen ist,31 und dass ein Tätigwerden für einen Verantwortlichen außerhalb der EU einen in der EU niedergelassenen Auftragsverarbeiter nicht ohne Weiteres zur Niederlassung des Nicht-EU-Verantwortlichen werden lässt.32
2. Marktortprinzip 27 Zum anderen findet die DSGVO gemäß ihres Art. 3 Abs. 2 aber auch dann Anwendung, wenn der Datenverarbeiter keine Niederlassung innerhalb der EU oder dem EWR unterhält, sondern lediglich seine Aktivitäten auf den Binnenmarkt ausgerichtet hat, dabei personenbezogene Daten von betroffenen Personen verarbeitet, die sich in der EU aufhalten, und beides eine bestimmte Qualität erreicht.33 Der Anwendungsbereich knüpft insoweit gemäß Art. 3 Abs. 2 lit. a DSGVO an ein Angebot von Waren oder Dienstleistungen gegenüber einer betroffenen Person innerhalb der EU oder des EWR an, oder nach lit. b an die Beobachtung des Verhaltens einer solchen Person.34 28 Dabei erfordert die erste Variante des Art. 3 Abs. 2 lit. a DSGVO, dass der betroffenen Person Waren oder Dienstleistungen entgeltlich oder unentgeltlich angeboten werden. Erwägungsgrund 23 DSGVO konkretisiert dahingehend, dass die Absicht des Verarbeiters zum Angebot ausreicht. Auf eine solche Absicht können mehrere kombinierte Faktoren, wie etwa die Verwendung einer innerhalb der EU oder des EWR gebräuchlichen Sprache oder Währung in Verbindung mit der Bestellmöglichkeit in dieser Sprache oder Währung, oder die Erwähnung von Kunden oder Nutzern innerhalb der EU oder des EWR hindeuten. Folglich dürfen auch multinational tätige Internetkonzerne nicht mehr das unionsrechtliche Datenschutzniveau unterlaufen.35 29 Die Beobachtungsvariante des Art. 3 Abs. 2 lit. b DSGVO setzt nach Erwägungsgrund 24 DSGVO voraus, dass die Internetaktivität der betroffenen Person nachvollzogen wird und eine nachgeschaltete Verwendung von Techniken zur Verarbeitung personenbezogener Daten stattfindet, durch die ein Profil erstellt wird, anhand dessen die Person be-
31 EDSA, Leitlinien 3/2018, zum räumlichen Anwendungsbereich der DSGVO (Artikel 3), 13. 32 EDSA, Leitlinien 3/2018, zum räumlichen Anwendungsbereich der DSGVO (Artikel 3), 11 f. 33 Auf die Staatsangehörigkeit der betroffenen Person kommt es ebenso wenig an wie auf deren Wohnsitz oder gefestigten Aufenthalt (vgl. zur Staatsangehörigkeit Erwägungsgrund 14 DSGVO). 34 Ein Verarbeiter ohne Niederlassung innerhalb dieses Gebiets muss gem. Art. 27 Abs. 1 DSGVO grundsätzlich einen Vertreter benennen (zur Definition s. Art. 4 Nr. 17 DSGVO sowie Erwägungsgrund 80 DSGVO). Zum Marktortprinzip siehe das DSK Kurzpapier Nr. 7, „Marktortprinzip: Regelungen für außereuropäische Unternehmen“, Stand 17.12.2018. 35 Husemann, in: Roßnagel 2018, § 3 Rn 15.
Kirschnick
D. Anwendung nationalen Rechts
687
treffende Entscheidungen getroffen oder ihr Verhalten, ihre Vorlieben und Gepflogenheiten analysiert und vorhergesagt werden sollen. Europäisches Datenschutzrecht gilt folglich bei jeder Form des Webtrackings an Personen aus der Union (z. B. unter Verwendung von Cookies oder ähnlichen Technologien), das in eine Profilbildung mündet.
D. Anwendung nationalen Rechts Trotz Anwendungsvorrangs der DSGVO ist nach dem bereits oben unter B. Gesagten 30 stets zu prüfen, ob nicht daneben auch noch nationale Regelungen beachtet werden müssen. In Betracht kommen neben dem Bundesdatenschutzgesetz auch Landesdatenschutzgesetze und Fachdatenschutzrecht (jeweils auf Landes- und auf Bundesebene). Aus Platzgründen beschränkt sich diese Untersuchung auf das spezielle Datenschutzrecht und dabei auf einzelne Beispielsfälle.
I. Bundesdatenschutzgesetz (BDSG) Das BDSG richtet sich nach seinem § 1 Abs. 1 Satz 1 an öffentliche Stellen des Bundes (Nr. 1),36 in Ermangelung von entsprechendem Landesrecht an öffentliche Landesstellen (Nr. 2),37 die Bundesrecht ausführen oder soweit es sich dabei um Organe der Rechtspflege und in Satz 2 nicht um Verwaltungsangelegenheiten handelt, und an nichtöffentliche Stellen.38 Sachlich-persönlich findet das BDSG Anwendung, wenn die genannten Stellen personenbezogene Daten verarbeiten, im Falle von nichtöffentlichen Stellen ganz oder teilweise automatisiert, bei nicht automatisierter Verarbeitung per Speicherung in einem Dateisystem.39 Der räumliche Anwendungsbereich des BDSG ist nach dessen § 1 Abs. 4 eröffnet, wenn personenbezogene Daten im Inland verarbeitet werden (Nr. 1), die grenzüberschreitende Verarbeitung im Rahmen der Tätigkeit einer inländischen Niederlassung (Nr. 2) oder nach dem Marktortprinzip der DSGVO erfolgt.40 Die Anwendung des BDSG ist gemäß seines § 1 Abs. 1 Satz 2 wiederum ausgeschlossen, wenn die DSGVO eine bestimmte Frage abschließend regelt und wenn natürliche
36 Zur Begriffsbestimmung s. § 2 Abs. 1 BDSG; Abs. 3 erweitert die Definition; für einen Vergleich mit der Vorgängerregelung s. Husemann, in: Roßnagel 2018, § 3 Rn 26 ff. 37 Zur Begriffsbestimmung s. § 2 Abs. 2 BDSG. 38 Zur Begriffsbestimmung s. § 2 Abs. 4 und 5 BDSG. 39 Laut Gesetzesbegründung gilt das BDSG insoweit im Rahmen des sachlichen Anwendungsbereichs der DSGVO (s. BT-Drs. 18/11325, 79). 40 Kritisch wird das Fehlen eines Bezugs zum Inland gesehen, der allerdings für die Anwendung des BDSG auf den Verantwortlichen zu fordern ist (Husemann, in: Roßnagel 2018, § 3 Rn 31).
Kirschnick
31
32
33
34
688
Kapitel 12 Haftung für Datenverarbeitung / Datenschutz
Personen personenbezogene Daten ausschließlich zur Ausübung persönlicher und familiärer Tätigkeiten verarbeiten. 35 Bei Tatbestandskongruenz mit speziellen Gesetzen ist das BDSG gemäß seines § 1 Abs. 2 lex generalis gegenüber diesen spezielleren Gesetzen. Ihm kommt im Falle der Nicht- oder nicht abschließenden Regelung in spezielleren Gesetzen Auffangcharakter zu.41 Dies gilt hingegen nicht, soweit spezielle Gesetze auf das BDSG verweisen.42
II. TTDSG 36 Im Juni 2021 wurde das Gesetz zur Regelung des Datenschutzes und des Schutzes der Pri-
vatsphäre in der Telekommunikation und bei Telemedien (TTDSG) erlassen, das am 1. Dezember 2021 in Kraft getreten ist. Das Gesetzesvorhaben sollte die bereichsspezifischen Datenschutzregeln aus dem Telekommunikationsgesetz (TKG) und dem Telemediengesetz (TMG) in ein eigenes Gesetz überführen. 37 Das TTDSG enthält besondere Vorschriften zum Schutz personenbezogener Daten bei der Nutzung von Telekommunikationsdiensten und Telemedien, deren Verhältnis zur DSGVO nicht pauschal, sondern nur im Einzelfall geklärt werden kann.43 Gleichwohl ist zu erwarten, dass die EU ePrivacy-Verordnung noch verabschiedet werden wird, und dann gegenüber Teilen des TTDSG vorrangig anzuwenden sein wird. Das TTDSG gilt gem. § 1 Abs. 3 für Unternehmen und Personen, die eine Niederlassung im Geltungsbereich des Gesetzes haben oder die dort Dienstleistungen erbringen oder daran mitwirken. Die Vorschrift ist weit auszulegen.44 38 Relevanz für Internetsachverhalte kommt insbesondere Teil 3 des TTDSG zu, der den Telemediendatenschutz enthält. So konkretisiert zum Beispiel § 20 TTDSG die Anforderungen für die Verarbeitung der Daten von Minderjährigen. § 25 Abs. 1 TTDSG stellt zudem klar,45 dass es grundsätzlich nur zulässig ist, Informationen im Endgerät des Nutzers zu speichern oder daraus abzurufen, wenn der Nutzer nach Maßgabe der DSGVO informiert wurde und eingewilligt hat.46 Eine Ausnahme gilt unter anderem für die Fälle, in denen das Speichern oder Abrufen der Informationen im Endgerät des Nutzers unbedingt erforderlich ist, damit der Anbieter eines Telemediendienstes einen vom
41 BT-Drs. 18/11325, 79. 42 Gusy/Eichendorfer, in: BeckOK Datenschutzrecht, Wolff/Brink, 43. Ed. Stand: 1.2.2023, § 1 BDSG, Rn 81. 43 Nach § 2 Abs. 1 TTDSG gelten in Ermangelung von speziellen Definitionen in Abs. 2 die Begriffsbestimmungen des TKG, des TMG und der DSGVO. Zum Verhältnis zwischen DSGVO und TTDSG Hanloser, ZD 2021, 399; Herrmann, in: Assion/HK-TTDSG 2022, § 1 Rn 14 ff. 44 Zur Auslegung Golland, NJW 2021, 2238 f. 45 Auch diese Norm wirft im Verhältnis zur DSGVO Fragen auf, soweit sie nicht ein anderes Schutzgut betrifft, nämlich die Integrität privater Geräte (Herrmann, in: Assion/HK-TTDSG 2022, § 1 Rn 21 f.). 46 Damit wurde jedenfalls klargestellt, was lange Zeit strittig war und zuletzt dem BGH in der Rechtssache Cookie-Einwilligung II zur Entscheidung vorlag. In seinem Urteil hat der BGH vorangekreuzten Auswahlkästchen (opt-out) eine Absage erteilt (BGH, Urt. v. 28.5.2020 – I ZR 7/16, NJW 2020, 2540).
Kirschnick
D. Anwendung nationalen Rechts
689
Nutzer ausdrücklich gewünschten Telemediendienst zur Verfügung stellen kann.47 Die Erforderlichkeit ist dabei nach Ansicht der Aufsichtsbehörden auf die technische Darstellung beschränkt und in zeitlicher, inhaltlicher und personeller Hinsicht zu betrachten.48 Die Grenzen dieser Ausnahme bleiben im Einzelfall gleichwohl völlig unklar.49 Ein Verstoß gegen § 25 TTDSG ist gem. § 28 Abs. 2 Nr. 13 TTDSG mit einem Bußgeld von bis zu 300.000 Euro bewehrt; eine deutliche Erhöhung im Vergleich zu den vorher nach TMG möglichen 50.000 Euro. Umstritten ist, ob daneben auch die Bußgeldregeln der DSGVO anwendbar sind, wenn gleichzeitig gegen das TTDSG und gegen die DSGVO verstoßen wird.50 Damit nicht zu verwechseln ist allerdings die Verwendung personenbezogener Daten aus Cookies, die unter Verstoß gegen das TTDSG gesetzt oder ausgelesen wurden. Eine solche Verwendung, z. B. im Rahmen einer Nutzungsanalyse, beurteilt sich ohnehin ausschließlich nach der DSGVO. Eine nennenswerte Neuregelung findet sich zudem in § 26 TTDSG. Die Norm führt 39 Personal Information Management Systems (PIMS) ein, besonders abgesicherte nutzerfreundliche, wettbewerbskonforme und nicht-interessensgelenkte Dienste zur Einwilligungsverwaltung mit einer besonderen Zertifizierung.51 Einzelheiten sind durch Rechtsverordnung zu bestimmen.52 Es bleibt abzuwarten, ob das TTDSG etwas Ruhe in das Cookie-Management von 40 Websites bringt und ob sich die PIMS als effektiv und vereinfachend erweisen. Die Flut an Cookie-Bannern, wie man sie heutzutage täglich erlebt, kann nicht die Lösung sein. Jedenfalls wäre in diesem Bereich eine größere Regelungsdichte wünschenswert, um Fragen aus dem Einwilligungserfordernis herauszunehmen und einer anderen Rechtsgrundlage zuzuführen (z. B. Vertrag), in denen die Einwilligung unpassend erscheint, weil die schiere Masse zu einer „Consent Fatigue“ beim Nutzer führt, der keine informierte Entscheidung mehr hinsichtlich der Cookie-Banner trifft, sondern selbige einfach nur noch „wegklickt“, und die Einwilligung damit ihren Zweck verfehlt.
47 Beispielsfälle finden sich in Schneider, in: Assion/HK-TTDSG 2022, § 25, Rn 37 f., DSK, Orientierungshilfe der Aufsichtsbehörden für Anbieter:innen von Telemedien ab dem 1. Dezember 2021, (zitiert „OH Telemedien 2021“), 19ff. 48 DSK, OH Telemedien 2021, 22f; mit dem Hinweis auf die nach § 19 TTDSG erforderlichen technischen und organisatorischen Vorkehrungen wird in der Literatur nachvollziehbar befürwortet, dass die Erforderlichkeit auch Maßnahmen erfassen sollte, die rechtlich erforderlich sind, um den Dienst betreiben zu dürfen, s. Koglin/Leibold, Datenschutzrecht, DSGVO, BDSG, TTDSG, 6. Aufl., Einleitung, S. 6. 49 Während Cookies als technisch erforderlich gelten können, die der Authentifizierung dienen, die Lastenverteilung (Load Balancing) sicherstellen oder den Nutzer vor Missbrauch schützen (Artikel-29-Datenschutzgruppe, WP 194, Stellungnahme 4/2012 zur Ausnahme von Cookies von der Einwilligungspflicht, 7 ff.), ist das für viele andere Cookies und vergleichbare Technologien gänzlich unklar. 50 Schneider, in: Assion/HK-TTDSG 2022, § 25, Rn 47. 51 Kritisch zu PIMS Koglin/Leibold, Datenschutzrecht, DSGVO, BDSG, TTDSG, 6. Aufl., Einleitung, S. 7; ausführlich auch Golland, NJW 2021, 2238, 2241; zu praktischen Problemen einer DSGVO-konformen (Pauschal-)Einwilligung Aretz, in: Assion/HK-TTDSG 2022, § 26, Rn 17. 52 Ein Ende August 2022 geleakter erster Entwurf ist auf Kritik gestoßen.
Kirschnick
690
Kapitel 12 Haftung für Datenverarbeitung / Datenschutz
III. Sonstiges nationales Recht mit Überschneidung zum Datenschutz 41 Je nach Einzelfall sind im Zusammenhang mit datenschutzrechtlichen Fragestellungen
nationale Regelungen zu beachten, deren Auflistung angesichts der vielfachen möglichen Sachverhaltsgestaltungen höchstens exemplarisch erfolgen kann. Denkbar sind beispielsweise Überschneidungen des Datenschutzrechts mit dem Recht des unlauteren Wettbewerbs (z. B. § 3a UWG bei Verletzung einer DSGVO-Norm,53 § 7 UWG bei Direktwerbung per elektronischer Kommunikation54). 42 Weitere nationale Regelungen mit Datenschutzbezug sind beispielsweise §§ 22 f. des Kunsturhebergesetzes (KUG), die festlegen, unter welchen Voraussetzungen Bildnisse anderer öffentlich zur Schau gestellt werden dürfen und die jedenfalls im journalistischen Umfeld über eine Öffnungsklausel des Art. 85 DSGVO weiterhin anwendbar sind.55 43 Darüber hinaus können bestimmte Berufsgruppen oder Rollen, deren Ausübung eine bestimmte Geheimhaltung, Vertraulichkeit und Integrität erfordert, strengeren Regelungen in Bezug auf die Datenverarbeitung unterliegen. Das betrifft beispielsweise Ärzte oder andere Heilberufe, Psychologen, Rechtsanwälte, Wirtschaftsprüfer, vereidigte Buchprüfer, Steuerberater, Amtsträger, Datenschutzbeauftragte, Betriebsräte und Sicherheitsbeauftragte. Neben dem jeweils einschlägigen speziellen Berufs- und Standesrecht erlegt das Strafrecht vielen dieser Personen hinsichtlich des Umgangs mit (nicht nur personenbezogenen) Daten strenge Regeln auf (z. B. in § 203 StGB oder § 206 StGB).
E. Datenschutzrechtliche Handlungs- und Haftungssubjekte 44 Nachdem nunmehr in die komplexe Regelungssystematik eingeführt worden ist, er-
scheint es für die strukturierte Untersuchung von datenschutzrechtlichen Haftungsfragen im Internet sinnvoll, zunächst nach dem jeweils Handelnden zu differenzieren und danach, wer datenschutzrechtliches Haftungssubjekt in Internetsachverhalten sein kann. 45 Die Rollen der an einem Internetsachverhalt beteiligten Datenverarbeiter können entsprechend ihrer jeweiligen Interessen und Einflussmöglichkeiten variieren. Um herauszufinden, wer welchen Verpflichtungen unterliegt, ist es daher entscheidend, jeden
53 Der EuGH hat die in Deutschland stark umstrittene Frage entschieden, dass die Vorschriften der DSGVO Marktverhaltensregeln im Sinne von § 3a UWG darstellen können, soweit die Voraussetzungen von § 3a UWG vorliegen (EuGH, Urt. v. 28.4.2022, Rs. C-319/20, ZD 2022, 384 ff. m. Anm. Hense). 54 Die Datenschutzkonferenz vertritt mit Verweis auf § 7 UWG die Ansicht, dass eine Interessensabwägung bei der Nutzung der Kontaktdaten von Verbrauchern für Telefon- und Faxwerbung dazu führt, dass diese weiterhin nur mit einer vorherigen ausdrücklichen Einwilligung erlaubt ist (s. DSK, Kurzpapier Nr. 3, „Verarbeitung personenbezogener Daten für Werbung“, Stand 17.12.2018, S. 2). 55 Die Frage der weiteren Anwendbarkeit war bereits mehrfach Gegenstand von Gerichtsentscheidungen. Ausführlich zum Thema und m. w. N. Jangl, ZUM 2021, 103.
Kirschnick
E. Datenschutzrechtliche Handlungs- und Haftungssubjekte
691
einzelnen Verarbeitungsvorgang gesondert zu betrachten, anstelle die Entscheidung für alle Verarbeitungstätigkeiten einer bestimmten (juristischen) Person insgesamt zu fällen.56 Die Rollenbestimmung der DSGVO ist eine funktionale, die autonom auszulegen ist.57 In erster Linie weist die DSGVO dem Verantwortlichen Pflichten zu, deren Verlet- 46 zung gem. Art. 82 ff. DSGVO in eine Haftung münden kann.58 Der Verantwortliche entscheidet über das Ob und das Wie der Datenverarbeitung.59 Es handelt sich dabei stets um Mehrpersonenverhältnisse. Denn das Datenschutzrecht regelt nicht, wie jeder selbst mit seinen eigenen personenbezogenen Daten umgeht. Verantwortlich ist bei Internetsachverhalten z. B. der Websitebetreiber, der die personenbezogenen Daten der Besucher der Website und der Kunden seines Webshops verarbeitet. Aber auch die natürliche Person, die ein Foto, das eine andere Person erkennbar zeigt, auf ihrem Social-Media-Profil postet, kann ein Verantwortlicher im Sinne der DSGVO sein.60 Der Verantwortliche ist verpflichtet, die Datenschutzgrundsätze des Art. 5 Abs. 1 DSGVO einzuhalten und darüber auch ausreichend Nachweise zu erbringen (Rechenschaftspflicht des Abs. 2). Der Verantwortliche muss gem. Art. 5 Abs. 1 DSGVO insbesondere eine Rechts- 47 grundlage für jeden einzelnen Verarbeitungsvorgang vorweisen können (Art. 6 DSGVO, sowie bei besonders schutzwürdigen Daten Art. 9 DSGVO, der abhängig vom jeweiligen Produkt- oder Dienstleistungsangebot einschlägig sein kann61). Er muss Treu und Glauben bei der Verarbeitung einhalten und den Transparenzanforderungen entsprechen (z. B. Art. 13 f. DSGVO,62 sowie die Meldepflichten aus Art. 33 f. DSGVO63). Personenbezo
56 EDSA, Leitlinien 3/2018, 5. 57 EDSA, Guidelines 07/2020 on the concepts of controller and processor in the GDPR, v. 2.0, 7.7.2021, 3; zur autonomen Auslegung der DSGVO siehe auch Hofmann/Johannes, ZD 2017, 221 ff. 58 Details dazu unter F. I. 59 S. zur Definition bereits oben unter C.II. 60 S. zum Diskussionsstand Bäcker, in: BeckOK, Datenschutzrecht, Wolff/Brink, 43. Ed. Stand: 1.2.2023, Art. 2 DSGVO Rn 19 ff. m. w. N. 61 Zum Begriff bereits oben unter C.I.1. Da aus den Bestelldaten Rückschlüsse auf die Gesundheit des Bestellenden gezogen werden könnten, wenn Medizinprodukte über eine Verkaufsplattform bestellt werden, ist der Anwendungsbereich des Art. 9 DSGVO eröffnet (vgl. OLG Naumburg, Urt. v. 7.11.2019 – 9 U 6/ 19, ZD 2020, 154, 155). Daraus folgt, dass Betreiber von Websites kritisch prüfen sollten, ob ihr Produktoder Dienstleistungs-Portfolio dazu führt, dass sie den hohen Anforderungen des Art. 9 DSGVO unterliegen. Mit dem Schutzbedürfnis steigen die datenschutzrechtlichen Anforderungen insgesamt, etwa an die Sicherheit solcher Daten und die nach Art. 32 DSGVO zu ergreifenden Maßnahmen zum Schutz vor Verlust, Vernichtung und Veränderung. 62 Gem. Art. 12 Abs. 1 Satz 1 DSGVO sind die Informationen in „präziser, transparenter, verständlicher und leicht zugänglicher Form in einer klaren und einfachen Sprache“ sowie laut Art. 12 Abs. 5 Satz 1 DSGVO „unentgeltlich“ zur Verfügung zu stellen. Der EDSA befürwortet ein Mehrebenensystem bei der Erteilung der Informationen (vgl. Art. 29 Datenschutzgruppe, WP260, Leitlinien für Transparenz gemäß der Verordnung 2016/679, zuletzt überarbeitet und angenommen am 11.4.2018, seitens des EDSA in seiner ersten Plenarsitzung übernommen, Rn 35 ff.). 63 Dazu EDSA, Leitlinien 01/2021 zu Beispielen für die Meldung von Verletzungen des Schutzes personenbezogener Daten, 14.1.2021, v. 1.0, sowie EDSA Guidelines 9/2022 on personal data breach notification under GDPR, 10.10.2022 (Entwurf).
Kirschnick
692
Kapitel 12 Haftung für Datenverarbeitung / Datenschutz
gene Daten dürfen nur für festgelegte, eindeutige und legitime Zwecke verarbeitet werden und ihre Weiterverarbeitung zu anderen Zwecken unterliegt strengen Voraussetzungen. Die Verarbeitung muss dem Zweck angemessen und erheblich sowie auf das notwendige Maß beschränkt sein. Der Verantwortliche darf zudem nur sachlich richtige Daten verarbeiten und muss den Personenbezug möglichst früh entfernen oder die Daten löschen. Außerdem muss der Verantwortliche die Integrität und Vertraulichkeit der personenbezogenen Daten angemessen schützen (z. B. Art. 32 DSGVO) und das alles möglichst standardgemäß, frühzeitig und umfassend (vgl. etwa Art. 25 DSGVO). 48 Entscheidet ein Verantwortlicher nicht allein über Mittel und Zwecke der Verarbeitung, sondern gemeinsam mit (einem) anderen, spricht man von gemeinsam Verantwortlichen (Joint Controllers). Der EuGH hat die Figur der gemeinsamen Verantwortlichkeit in der Vergangenheit in verschiedenen Entscheidungen konkretisiert.64 49 Der Verantwortliche kann sich zur Erfüllung seiner Aufgaben nicht nur der eigenen Mitarbeiter, sondern auch eines externen Auftragsverarbeiters bedienen.65 Diese Konstellation bedarf eines Vertrages oder eines ähnlichen Rechtsinstruments, die die Parteien im Sinne des Art. 28 Abs. 3 DSGVO an bestimmte Mindestinhalte binden.66 Beispiele für Auftragsverarbeitungen im Internet sind das Verhältnis zwischen Websitebetreiber (Verantwortlicher) und den Dienstleistern, derer er sich zur Bereitstellung der Website bedient (z. B. der Hosting- oder ein SaaS-Anbieter). 50 Die DSGVO richtet sich direkt an den Auftragsverarbeiter und enthält diverse spezifische Pflichten, die selbst dann einzuhalten sind, wenn ein in der EU niedergelassener Auftragsverarbeiter, für den die DSGVO Anwendung findet, für einen Verantwortlichen tätig wird, der nicht der DSGVO unterliegt.67 Diese Pflichten umfassen vor allem die Pflicht zur Vertraulichkeit (z. B. Art. 29 DSGVO) und nur aufgrund Vertrages oder einem ähnlichen Instrument tätig zu werden (Art. 28 Abs. 2 bis 6 DSGVO), die Pflicht zur angemessenen Datensicherung (Art. 32 DSGVO), Dokumentations- und Meldepflichten (z. B. Art. 30, 33, 34 DSGVO), gegebenenfalls die Pflicht, einen Datenschutzbeauftragten zu bestellen (z. B. Art. 37 DSGVO, § 38 BDSG) und die Pflicht, im Falle internationaler Da
64 Ein Beispiel für eine gemeinsame Verantwortlichkeit sind ein Fanpagebetreiber und Facebook für die Verarbeitung der Daten der Fanpagebesucher durch Facebook, die der Fanpagebetreiber durch die von ihm vorgenommene Parametrierung ermöglicht hat (EuGH, Urt. v. 5. Juni 2018, Rs. C-210/16, ECLI:EU: C:2018:388 – ULD Schleswig-Holstein/ Wirtschaftsakademie Schleswig-Holstein GmbH); oder die Einbindung eines Plug-Ins eines Social Media Anbieters (z. B. „gefällt mir“ Button) in eine Website, das den Browser des Besuchers dieser Website veranlasst, Inhalte des Anbieters dieses Plug-In anzufordern und hierzu personenbezogene Daten des Besuchers hinsichtlich dieser Verarbeitung an den Anbieter zu übermitteln (EuGH, Urt. v. 29.7.2019, Rs. C-40/17, ECLI:EU:C:2019:629 – Fashion ID). 65 S. zur Definition bereits oben unter C.II. 66 Die EU-Kommission hat per Durchführungsbeschluss (EU) 2021/915 vom 4. Juni 2021 Standardvertragsklauseln im Sinne des Art. 28 Abs. 7 DSGVO erlassen, die in unveränderter Form Grundlage eines solchen Verhältnisses sein können und die über die Website der Kommission unter ec.europa.eu abrufbar sind. 67 Zum räumlichen Anwendungsbereich der DSGVO oben unter C. III.
Kirschnick
E. Datenschutzrechtliche Handlungs- und Haftungssubjekte
693
tentransfers in Drittstaaten die Anforderungen des fünften Kapitels der DSGVO einzuhalten.68 Weitere Handlungssubjekte der DSGVO, allerdings keine primären Haftungssubjek- 51 te, sind insbesondere: – die Datenschutzbeauftragten im Sinne des Art. 38 DSGVO; – gem. Art. 4 Nr. 17 und Art. 27 DSGVO schriftlich bestellte Vertreter eines Nicht-EUDatenverarbeiters;69 – Dritte, das heißt gem. Art. 4 Nr. 10 DSGVO diejenigen Stellen, die weder betroffene Person noch Datenverarbeiter sind und auch nicht im Lager des Datenverarbeiters stehen; – Empfänger, also nach Art. 4 Nr. 9 DSGVO unabhängig von ihrer Rolle grundsätzlich solche Stellen, denen personenbezogene Daten offengelegt werden; – (betroffene) Aufsichtsbehörden gem. Art. 4 Nr. 21 und 22 DSGVO; – Mitarbeiter des Auftragsverarbeiters oder dem Verantwortlichen oder dem Auftragsverarbeiter unterstellte Personen (Art. 29 DSGVO) und – Verbände (z. B. in Art. 37 DSGVO).
Verletzen die genannten Handlungssubjekte ihre Pflichten, kann es zu einer Haftung 52 aus nationalem Recht, beispielsweise Vertrag, Delikt oder Disziplinarrecht kommen.70 Anders sieht es indes bei den folgenden Handlungssubjekten aus, für die Art. 83 53 Abs. 4 DSGVO eigene Haftungsregeln enthält: – Zertifizierer im Sinne der Art. 42 f. DSGVO und – Überwachungsstellen nach Art. 41 Abs. 4 DSGVO.
Letztgenannte spielen aktuell noch keine große Rolle in Internetsachverhalten. Aller- 54 dings wird ihre Bedeutung mit fortschreitender Entwicklung in den Bereichen Zertifizierung71 und Codes of Conduct zunehmen.
68 Der EDSA benennt direkt auf den Auftragsverarbeiter anwendbare Normen in den Leitlinien 3/2018 zum räumlichen Anwendungsbereich der DSGVO (Artikel 3), Version 2.0, 12.11.2019, 14. 69 Dazu ausführlich EDSA, Leitlinien 3/2018 zum räumlichen Anwendungsbereich der DSGVO (Artikel 3), Version 2.0, 12.11.2019, 27 ff. 70 Details dazu unter F.V. 71 DSGVO-Zertifizierungen bergen erhebliches Potential, sind aber kaum verfügbar (Stand April 2023). Einen vielversprechenden Ansatz bietet das Forschungsprojekt Auditor, das eine Zertifizierung für Cloud-Computing-Dienste erarbeitet, die in eine DIN-Spec münden soll (auditor-cert.de). S. zum Thema Hofmann, Dynamische Zertifizierung: Datenschutzrechtliche Zertifizierung nach der DatenschutzGrundverordnung am Beispiel des Cloud Computing, Baden-Baden 2019, passim.
Kirschnick
694
Kapitel 12 Haftung für Datenverarbeitung / Datenschutz
F. Datenschutzrechtliche Haftungsgründe 55 Je nach Sachverhaltsgestaltung kann es bei Datenschutzverletzungen im Internet zur
Haftung aus Gesetz und Vertrag kommen. Die Haftungsnormen der DSGVO finden sich in den Art. 82 ff. DSGVO. Nachfolgend daher im Einzelnen unter F.I. zum DSGVO-Schadensersatz aus Art. 82 DSGVO, unter F.II. zu den Bußgeldern aus Art. 83 DSGVO und unter F.III. zu den Sanktionen nach Art. 84 DSGVO. F.IV. widmet sich der Frage der Haftungsverteilung im Innenverhältnis. 56 Daneben können Haftungsnormen im nationalen Recht bestehen (zu diesen sowie ihrem Verhältnis zur DSGVO im Einzelnen unter F.V.). Die Frage, welche zusätzlichen Ansprüche eventuell ebenfalls vorliegen, etwa auf Berichtigung gem. Art. 16 DSGVO, Löschung gem. Art. 17 DSGVO und Unterlassung72, ist nicht Gegenstand dieser Untersuchung.
I. Schadensersatzhaftung aus Art. 82 DSGVO 57 Die Anspruchsgrundlage für einen DSGVO-Schadensersatz liefert Art. 82 Abs. 1 DSGVO. 58
Kaum eine Norm der DSGVO ist zugleich derart praxisrelevant und umstritten wie Art. 82 DSGVO, dessen Regelungsgegenstand tief in historisch gewachsene mitgliedsstaatliche Strukturen einwirkt, der aber gleichzeitig diverse wichtige Fragen nicht regelt.73 Die
72 Die Frage, ob der betroffenen Person auch ein auf die Zukunft gerichteter Anspruch auf Unterlassung (ggf. gestützt auf Art. 17 DSGVO, falls neben der DSGVO nationale Anspruchsnormen anzuwenden sind, ggf. gestützt auf §§ 1004 BGB analog, 823 BGB) zusteht, ist umstritten (h. M. bejahend, etwa OLG Frankfurt a. M., Urt. v. 14.4.2022, 3 U 21/20, GRUR-RS 2022, 10537; BGH Urt. v. 12.10.2021, VI ZR 489/19, GRUR 2022, 258, 261; ausführlich zum Meinungsstand Leibold/Laoutoumai, ZD-Aktuell 2021, 05583). 73 Die Auslegung von Art. 82 DSGVO ist vielfach Gegenstand von Vorabentscheidungsersuchen an den EuGH (etwa EuGH, Rs. C‑189/22, eingereicht vom AG München am 11.3.2022 zur Frage der Funktionen und zur Berechnung des (immateriellen) Schadensersatzanspruchs; EuGH, Rs. C‑741/21, eingereicht am 1.12.2021 durch das LG Saarbrücken zur Frage der Erheblichkeitsschwelle der Beeinträchtigungen und zur Bemessung des immateriellen Schadensersatzes; EuGH, Rs. C‑687/21, eingereicht am 16.11.2021 durch das AG Hagen zur Frage der Rechtswirksamkeit von Art. 82 DSGVO aufgrund mangelnder Bestimmtheit, den Anforderungen an das Verschulden und der Nachweispflicht des Anspruchsstellers; EuGH, Rs. C‑667/21, eingereicht am 8.11.2021 durch das BAG zur Frage des spezial- oder generalpräventiven Charakters der Norm und der Relevanz des Grads des Verschuldens bei der Schadensbemessung; EuGH, Rs. C‑340/21, eingereicht am 2.6.2021 durch Varhoven administrativen sad (Bulgarien) zur Beweislast nach Art. 24, 5 Abs. 2 DSGVO hinsichtlich der Geeignetheit der Datensicherheitsmaßnahmen, der Exkulpation nach Art. 82 Abs. 3 DSGVO im Falle eines Hackerangriffs; EuGH, Rs. C‑300/21, eingereicht am 1.5.2021 durch den ÖOGH zur Frage des Erfordernisses eines tatsächlichen Schadens, den unionsrechtlichen Anforderungen an die Bemessung des Schadens und zur Zulässigkeit einer Erheblichkeitsschwelle; EuGH, Rs. C‑456/22, eingereicht am 8.7.2022 vom LG Ravensburg zur Frage, ob ein spürbarer Nachteil und eine objektiv nachvollziehbare Beeinträchtigung erforderlich ist).
Kirschnick
F. Datenschutzrechtliche Haftungsgründe
695
Norm ist als vollharmonisierte EU-Norm autonom auszulegen, ein Rückgriff auf nationales Recht verbietet sich.74 Bei Verletzung einer Vorschrift der DSGVO haftet der an der Verarbeitung beteiligte 59 Verantwortliche und Auftragsverarbeiter „jeder Person“75 gem. Art. 82 Abs. 2 Satz 1 i. V. m. Abs. 1 DSGVO für den entstandenen (im)materiellen Schaden.76 Zu beachten ist, dass trotz der Zurückhaltung deutscher Instanzgerichte bei imma- 60 teriellen Schadensersatzansprüchen bei Internetsachverhalten häufig eine Vielzahl von Personen potenziell anspruchsberechtigt sind. Im Ergebnis droht dem Datenverarbeiter, gleich mehrfach in Anspruch genommen zu werden, sodass es zu einer Kumulation (immaterieller) Entschädigungszahlungen kommen kann.
1. Adressat Art. 82 DSGVO richtet sich an den jeweiligen Verantwortlichen und an eventuell betei- 61 ligte Auftragsverarbeiter. Alle an der Verarbeitung Beteiligten haften nach Abs. 4 als Gesamtschuldner;77 und zwar unabhängig von der Frage der internen Haftungsverteilung zwischen den Beteiligten.78 Dies soll einen wirksamen Schadensersatz für die betroffene Person sicherstellen,79 für die selten erkennbar sein dürfte, wer für ein bestimmtes schadensauslösendes Ereignis verantwortlich ist. Die betroffene Person kann sich also entweder an jeden Datenverarbeiter geson- 62 dert, beide gemeinsam oder an einen einzelnen wenden. Die Kenntnis der betroffenen
74 Die DSGVO ist grundsätzlich als Vollharmonisierung anzusehen (abgesehen von ihren diversen Öffnungsklauseln). Der EuGH hat entschieden, dass Regelungen aus dem direkt anwendbaren EU-Recht grundsätzlich autonom und nicht durch Rückgriff auf mitgliedsstaatliches Recht auszulegen sind (s. EuGH Urt. v. 14.3.2019, Rs. C‑724/17, ECLI:EU:C:2019:204, Rn 27–29 – Vantaan kaupunki/Skanska Industrial Soulutions Oy ua; siehe zur Auslegung der DSGVO auch Hofmann/Johannes, ZD 2017, 221 ff.). 75 Es ist z. B. umstritten, ob nur die betroffene Person oder jedermann aktivlegitimiert ist (gegen eine weite Auslegung Frenzel, in: Paal/Pauly, DS-GVO BDSG, 3. Aufl. 2021, Art. 82, Rn 7; dafür Quaas, in: BeckOK Datenschutzrecht, Wolff/Brink, 43. Ed. Stand: 1.2.2023, Art. 82 DSGVO, Rn 37); und ob Art, 82 Abs. 1 DSGVO juristische Personen direkt aktivlegitimiert (verneinend Bergt, in: Kühling/Buchner 2020, 3. Aufl., Art. 82 DSGVO, Rn 13 ff.; bejahend Hellgardt, ZEuP 2022, 7, 12). Ausführlich zur praxisrelevanten Frage der Abtretbarkeit von Ansprüchen auf immateriellen Schadensersatz (z. B. an spezialisierte Anbieter, deren Geschäftsmodell darin besteht, derartige Ansprüche massenhaft durchzusetzen), und diese letztlich mit überzeugenden Argumenten bejahend, Laoutoumai, Privacy Litigation, 2021, 89 ff.; verneinend hingegen AG Hannover, Urt. v. 9.3.2020, 531 C 10952/19, ZD 2021, 176 f. 76 Fraglich ist, inwiefern der Schadensersatz aus Art. 82 Abs. 1 DSGVO auch Verstöße gegen nationale Normen erfasst, die aufgrund der Öffnungsklauseln der Art. 23 und 85 Abs. 2 DSGVO erlassen worden sind. 77 Erwägungsgrund 146 DSGVO enthält hierzu Auslegungsvorgaben und deutet an, dass auch eine anteilsmäßige Haftung zulässig sein kann. Ausführlich zu Art. 82 Abs. 4 DSGVO und die anteilige Haftungsverteilung aus Erwägungsgrund 146 DSGVO ablehnend Hornkohl/Wern, EuZW 2022, 994 ff. 78 Details zur Haftung im Innenverhältnis unter F. IV. 79 So Erwägungsgrund 146 DSGVO.
Kirschnick
696
Kapitel 12 Haftung für Datenverarbeitung / Datenschutz
Person von allen Beteiligten stellt Art. 13 Abs. 1 lit. e DSGVO sicher. Danach hat der Verantwortliche die betroffene Person jedenfalls über alle bekannten Empfänger der Daten (einschließlich der Auftragsverarbeiter)80 bei der Verarbeitung zu unterrichten.81 3 Praxistipp Wird nur ein Datenverarbeiter in Anspruch genommen, empfiehlt es sich häufig für den Beklagten, die anderen Datenverarbeiter in den Prozess einzubeziehen, um sicherzustellen, dass Feststellungen aus dem Prozess für alle Beteiligten verbindlich sind (z. B. für den Regressprozess nach Art. 82 Abs. 5 DSGVO) und um die Verjährung zu hemmen.
63 Ansprüche gegen sonstige Personen (z. B. den Geschäftsführer) richten sich nicht nach
Art. 82 DSGVO, sondern nach nationalem Recht,82 es sei denn, es handelt sich bei der sonstigen Person um einen eigenständig nach DSGVO-Verpflichteten.83
2. Anforderungen 64 Die Haftung erfordert einen Verstoß gegen die DSGVO. Der Begriff des Verstoßes ist gemäß Erwägungsgrund 146 DSGVO weit auszulegen und soll neben Verstößen gegen delegierte Rechtsakte und Durchführungsrechtsakte auch Verstöße gegen das Recht der Mitgliedsstaaten umfassen, das der Präzisierung der DSGVO dient. 65 Während der Verantwortliche grundsätzlich gegen jede Norm der DSGVO verstoßen kann,84 beschränkt sich die Haftung von Auftragsverarbeitern laut Art. 82 Abs. 2 Satz 2 DSGVO auf eine Verletzung ihrer spezifischen Pflichten85 oder ein Nichtbeachten
80 So auch Dix, in: Simitis/Hornung/Spiecker gen. Döhmann, Datenschutzrecht, 2019, Art. 13 DSGVO Rn 11. 81 Entgegen der in der Praxis häufig anzutreffenden Auslegung der zugegebenermaßen nicht eindeutig formulierten Norm besteht laut Art. 29-Gruppe, EN WP260 rev. 01, S. 37 (EDSA-Endorsement) grundsätzlich kein Wahlrecht des Verantwortlichen dahingehend, statt der konkreten Empfänger nur die Empfängerkategorien zu benennen (so auch Dix, in: Simitis/Hornung/Spiecker gen. Döhmann, Datenschutzrecht, 2019, Art. 13 DSGVO Rn 11; Bäcker in: Kühling/Buchner, DS-GVO BDSG, 3. Aufl. 2020, Art. 13 Rn 30; Lorenz, VuR 2019, 213, 216; Ingold, in: Sydow/Marsch, DS-GVO BDSG, 3. Aufl. 2022, Art. 13 Rn 19; Mester, in: Taeger/Gabel, DSGVO – BDSG – TTDSG, 4. Aufl. 2022, Art. 13 Rn 14; a. A. Daum, MMR 2020, 643, 646; Paal/Hennemann, in: Paal/Pauly, DS-GVO BDSG, 3. Aufl. 2021, Art. 13, Rn 18); für den ähnlich lautenden Art. 15 Abs. 1 lit. c DSGVO hat der EuGH die Pflicht des Datenverarbeiters zur Mitteilung der konkreten Identität der Empfänger ausdrücklich bejaht (EuGH, Urt. v. 12.1.2023, Rs. C-154/21). 82 Dazu Bergt, in: Kühling/Buchner, DS-GVO BDSG, 3. Aufl. 2020, Art. 82 Rn 16; Details unter F.V. 83 So hat etwa das OLG Dresden entschieden, dass der Geschäftsführer einer GmbH neben der Gesellschaft „Verantwortlicher“ i. S. d. DSGVO sein kann (OLG Dresden, Urt. v. 30.11.2021, 4 U 1158/21, GRUR-RS 2021, 39660. 84 Vgl. Quaas, in: BeckOK Datenschutzrecht, Wolff/Brink, 43. Ed. Stand: 1.2.2023, Art. 82 Rn 14. Zu den Pflichten des Verantwortlichen bereits oben unter E. 85 Siehe dazu oben unter E. Setzt der Auftragnehmer z. B. einen Unterauftragnehmer ein, ohne dazu zuvor die Zustimmung des Verantwortlichen einzuholen, verstößt er gegen Art. 28 Abs. 2 Satz 1 DSGVO.
Kirschnick
697
F. Datenschutzrechtliche Haftungsgründe
oder Zuwiderhandeln gegen eine rechtmäßige Weisung des Verantwortlichen.86 Dazu kann auch eine rechtswidrige Verarbeitung zählen, die als nicht mehr vom Auftrag nach Art. 28 DSGVO gedeckt anzusehen ist, und bei der sich der Auftragsverarbeiter im Sinne des Art. 28 Abs. 10 DSGVO „zum Verantwortlichen aufschwingt“. Praxistipp 3 Die Weite des Anwendungsbereichs der Schadensersatznorm hebt noch einmal die Bedeutung der Rechenschaftspflicht aus Art. 5 Abs. 2, 24 DSGVO hervor. Das Haftungsrisiko sinkt mit steigendem Detailgrad der Dokumentation von zur Erfüllung der DSGVO-Pflichten ergriffenen Maßnahmen und künftig durch Zertifizierungen und Codes of Conduct. Besonders streitanfällig sind die Betroffenenrechte, insbesondere die zeitlich und inhaltlich angemessene Beantwortung des Rechts auf Auskunft aus Art. 15 DSGVO87 oder Bestehen und Erfüllen eines Löschanspruchs gem. Art. 17 DSGVO.88 Deshalb sollten Datenverarbeiter besonders streng die Festlegung und Einhaltung der entsprechenden internen Prozesse überwachen.
Kumulativ zum Verstoß muss ein haftungsbegründender Schaden entstanden sein, für 66 den der Verstoß kausal gewesen ist. Nicht genügend ist hingegen eine Verarbeitung, in deren Zusammenhang es (gelegentlich) zu einem Schaden gekommen ist.89 Beide Begriffe, „(immaterieller) Schaden“ und „Kausalität“, sind verordnungsautonom und weit auszulegen.90 Eine Orientierung darüber, was möglicherweise einen Schaden darstellen kann, bietet Erwägungsgrund 85 DSGVO.91 Als materielle Schäden kommen typischerweise Rechtsverfolgungskosten, Kosten 67 im Zusammenhang mit der Schadenseindämmung oder entgangener Gewinn in Betracht. Die Frage, ob ein immaterieller Schaden für Art. 82 DSGVO eine gewisse Erheb- 68 lichkeit erreichen muss, ist hoch umstritten und wurde dem EuGH in einer Vielzahl von Fällen zur Vorabentscheidung vorgelegt.92 Ein Rückgriff auf die nationale Rechtspre-
86 Weitere Haftungsprivilegierungen sind denkbar, etwa Art. 12 der E-Commerce-Richtlinie. 87 Hilfreich sind die regelmäßig aktualisierten Rechtsprechungsübersichten von Leibold (z. B. ZD 2022, 18 ff.), sowie die EDSA Leitlinien 01/2022 zu Betroffenenrechten, Version 1.0, 18.1.2022. 88 Z. B. OLG München, Urt. v. 22.3.2022, 18 U 1697/21 Prem, ZD 2022, 563 ff.; BGH, Urt. v. 15.2.2022, VI ZR 692/ 20, NJW-RR 2022, 693 ff. 89 OLG Stuttgart, Urt. v. 31.3.2021 – 9 U 34/21, BeckRS 2021, 6282; Paal/Aliprandi, ZD 2021, 241, 245. 90 Vgl. Erwägungsgrund 146 DSGVO zum „Schaden“. 91 Etwa Verlust der Kontrolle über ihre personenbezogenen Daten oder Einschränkung ihrer Rechte, Diskriminierung, Identitätsdiebstahl oder -betrug, finanzielle Verluste, unbefugte Aufhebung der Pseudonymisierung, Rufschädigung, Verlust der Vertraulichkeit von dem Berufsgeheimnis unterliegenden Daten oder andere erhebliche wirtschaftliche oder gesellschaftliche Nachteile für die betroffene natürliche Person. 92 Siehe etwa EuGH, Rs. C‑741/21, eingereicht am 1.12.2021 durch das LG Saarbrücken zur Frage der Erheblichkeitsschwelle der Beeinträchtigungen und zur Bemessung des immateriellen Schadensersatzes; EuGH, Rs. C‑300/21, eingereicht am 1.5.2021 durch den ÖOGH zur Frage des Erfordernisses eines tatsäch
Kirschnick
698
Kapitel 12 Haftung für Datenverarbeitung / Datenschutz
chungspraxis aus der Zeit vor der DSGVO verbietet sich dabei ebenso wie die Begründung der Ablehnung eines Anspruchs wegen Widerspruchs zu der Systematik des deutschen Schadensrechts.93 Insofern kann die sich darin etablierte Bagatellschwelle nicht ohne weiteres in die DSGVO übernommen werden.94 69 „Kausalität“ ist europarechtlich weit auszulegen. Das bedeutet, dass nicht nur unmittelbare Schäden kausal verursacht sein können und dass eine Mitursächlichkeit ausreichen kann, solange der Schaden nicht außerhalb des Vorhersehbaren lag.95 70 Ungeachtet der Uneinigkeiten in Rechtsprechung und Literatur sind in Internetsachverhalten die Hürden für die Annahme eines (immateriellen) Schadens nicht allzu hoch. So haben Gerichte „Kontrollverlust“ über die eigenen Daten bereits als relevanten immateriellen Schaden angesehen96 – eine Schwelle, die insbesondere beim Veröffentlichen personenbezogener Daten im Internet oder bei der rechtswidrigen Sperrung des Zugangs zu einem sozialen Netzwerk97 erreicht sein dürfte. Sachverhalte, die potenziell eine Vielzahl von betroffenen Personen in gleicher Weise betreffen und die Ausdruck einer bewussten, rechtswidrigen und im großen Stil betriebenen Kommerzialisierung sind, sind laut OLG Dresden, das zu den Befürwortern einer Spürbarkeitsschwelle zählt, ohnehin anders zu beurteilen.98 Angesichts der Bedeutung der Fragen für die Praxis wäre eine zeitnahe Klärung durch den EuGH wünschenswert.99
lichen Schadens, den unionsrechtlichen Anforderungen an die Bemessung des Schadens über die Grundsätze der Effektivität und der Äquivalenz hinaus und zur Zulässigkeit einer Erheblichkeitsschwelle; EuGH, Rs. C‑456/22, eingereicht am 8.7.2022 vom LG Ravensburg zur Frage, ob ein spürbarer Nachteil und eine objektiv nachvollziehbare Beeinträchtigung erforderlich ist. 93 So aber das LG Frankfurt/M., Urt. v. 18.9.2020, 2-27 O 100/20, ZD 2020, 639. 94 So auch sowie zum Meinungsstand Bergt, in: Kühling/Buchner, DS-GVO BDSG, 3. Aufl. 2020, Art. 82 Rn 18a m. w. N.; Hellgardt, ZEuP 2022, 7, 29; Laoutoumai, Privacy Litigation, 2021, 99 ff.; i. E. auch ArbG Düsseldorf, Urt. v. 5.3.2020 – 9 Ca 6557/18, ZD 2020, 649; ArbG Dresden, Urt. v. 26.8.2020 – 13 Ca 1046/20, ZD 2021, 54; LG Mainz, Urt. v. 12.11.2021, 3 O 12/20, Rn 46; LG Lüneburg, Urt. v. 14.7.2020 – 9 O 145/19, BKR 2021, 306; SO w Warszawie (Polen), XXV C 2596/19, Urt. v. 6.8.2020, zusammengefasst unter gdprhub.eu. Ohne zuvor den EuGH um die Auslegung des Schadensbegriffs aus Art. 82 DSGVO zu befragen, so hat das BVerfG unlängst betont, kann ein Anspruch jedenfalls nicht allein mit der Begründung abgelehnt werden, dass eine Erheblichkeitsschwelle nicht erreicht sei (BVerfG, Beschl. v. 14.1.2021 – 1 BvR 2853/19, NJW 2021, 1005). Mit dieser Begründung werden aber häufig auf Art. 82 DSGVO gestützte Ansprüche abgelehnt (s. etwa ArbG LG Feldkirch/Österr., ZD 2019, 562; LG Landshut, Urt. v. 6.11.2020 – 51 O 513/20, ZD 2021, 161). Eine hilfreiche Übersicht bietet Leibold, ZD-Aktuell 2021, 05146. 95 Boehm, in: Simitis/Hornung/Spiecker gen. Döhmann, Datenschutzrecht, 2019, Art. 82 Rn 13 m. w. N.; Hellgardt, ZEuP 2022, 7, 23 f. 96 LG Lüneburg, Urt. v. 14.7.2020 – 9 O 145/19, ZD 2021, 275, 277; ArbG Dresden, Urt. v. 26.8.2020 – 13 Ca 1046/20, ZD 2021, 54; ArbG Lübeck, Beschl. v. 20.6.2019 – 1 Ca 538/19, ZD 2020, 422; Rechtbank Amsterdam, Urt. v. 2.9.2019 – 7560515 CV EXPL 19-4611, BeckRS 2019, 24009. 97 Zum zweiten Beispiel Hellgardt, ZEuP 2022, 7, 22. 98 OLG Dresden, Hinweisbeschl. v. 11.6.2019, 4 U 760/19, ZD 2019, 567. 99 Viele der dem EuGH vorgelegten Fragen betreffen die Anforderungen an den immateriellen Schaden und seine Bemessung (siehe bereits oben in Fußnote 72). Im Zusammenhang mit der Vorlagefrage des österreichischen Obersten Gerichtshofs (ÖOGH) hat sich der Generalanwalt beim EuGH Campos Sán
Kirschnick
F. Datenschutzrechtliche Haftungsgründe
699
Mangels normativer DSGVO-Kriterien zur Berechnung des Schadens ist auf die ein- 71 schlägigen nationalen Regeln abzustellen. Dabei sind gemäß der über Erwägungsgrund 146 DSGVO einschlägigen Rechtsprechung des EuGH die Vorgaben des Äquivalenz- und Effektivitätsgrundsatzes zu berücksichtigen.100 Außerdem muss der Schadensersatz laut dieses Erwägungsgrundes den Zielen der DSGVO genügen, also wirksam und vollständig sein. Ist das deutsche Recht einschlägig, bestimmt sich der materielle Schaden folglich unter Berücksichtigung des Vorgenannten nach den §§ 249 ff. BGB, der immaterielle Schaden gem. § 253 BGB, dessen Ermittlung nach § 287 ZPO dem Gericht obliegt.101 Für die Berechnung immateriellen Schadensersatzes könnte dabei auf die Kriterien zur Bemessung von Bußgeldern in Art. 83 Abs. 2 Satz 2 DSGVO abgestellt werden.102
3. Exkulpation Art. 82 Abs. 2 DSGVO setzt nicht ausdrücklich voraus, dass Verschulden vorliegt.103 Laut 72 Abs. 3 wird von der Haftung aus Abs. 2 allerdings befreit, wer nachweist, dass er in keinerlei Hinsicht für den Umstand, durch den der Schaden eingetreten ist, verantwortlich ist. Es ist hingegen kein umfassender Beweis für die generelle Einhaltung der DSGVO erforderlich. Nach ganz herrschender Meinung sind insofern Vortrag und Nachweis erforderlich, dass dem Anspruchsgegner nicht einmal geringste Fahrlässigkeit zur Last fällt.104 Das Verschulden seiner Mitarbeiter ist dem Datenverarbeiter zuzurechnen. Die Frage der Zurechnung des Verschuldens von Dritten hingegen, ist unklar.105 Im Hinblick auf den Effektivitätsgrundsatz zu verneinen ist hingegen die Frage der Anwendung na-
chez-Bordona in seinem Schlussantrag vom 6.10.2022 für eine Erheblichkeitsschwelle ausgesprochen und betont, der in der DSGVO geregelte Ersatz immaterieller Schäden erstrecke sich nicht auf bloßen Ärger bei der betroffenen Person. Es sei jedoch Sache der nationalen Gerichte, herauszuarbeiten, wann das subjektive Unmutsgefühl im Einzelfall als immaterieller Schaden angesehen werden kann (EuGH, Rs. C‑300/ 21, Schlussantrag des Generalanwalt, ECLI:EU:C:2022:756). 100 Etwa EuGH, Urt. v. 13.7.2006, verbundene Rs. C‑295/04 bis C‑298/04, ECLI:EU:C:2006:461, Rn 92; zur Auslegung der beiden Grundsätze im Lichte von Art 82 DSGVO Hellgardt, ZEuP 2022, 7, 28. 101 Wie bereits oben unter F.I.2 angedeutet, muss sich auch die deutsche Rechtsprechung an den Vorgaben des EU-Rechts messen lassen. Die von deutschen Instanzgerichten häufig verlangte „Bagatellschwelle“ dürfte vor diesem Hintergrund keinen Bestand haben. 102 So etwa das LG Lüneburg, Urt. v. 14.7.2020 – 9 O 145/19, ZD 2021, 275, 277. 103 Dabei ist die dogmatische Einstufung umstritten. Während zum Teil vertreten wird, dass das Verschulden widerlegbar vermutet wird, zum Teil, dass es sich um eine bloße Beweislastumkehr handelt, ist (vorzugswürdig) von einer verschuldensunabhängigen Haftung die Rede (so auch sowie zum Streitstand Frenzel in, Paal/Pauly, DS-GVO BDSG, 3. Aufl. 2021, Art. 82 Rn 6 m. w. N.). 104 Statt Vieler Hellgardt, ZEuP 2022, 7, 22 m. w. N. 105 Der bulgarische Varhoven administrativen sad hat am 2.6.2021 dem EuGH diverse Fragen zur Vorabentscheidung vorgelegt, die sich um die Verantwortung für Vertraulichkeitsverluste aufgrund eines Hackerangriffs (insbes. Exkulpation nach Art. 82 Abs. 3 DSGVO) und die sich daraus ergebenden Schadensersatzpflichten drehen (EuGH, Rs. C‑340/21, eingereicht am 2.6.2021).
Kirschnick
700
Kapitel 12 Haftung für Datenverarbeitung / Datenschutz
tionaler Exkulpationsnormen (z. B. § 831 Abs. 1 Satz 2 BGB bei eingesetzten Auftragsverarbeitern).106
3 Praxistipp Für die Exkulpation aus Art. 82 Abs. 2 DSGVO können aussagekräftige Verträge zwischen Verantwortlichem und Auftragsverarbeiter sowie Dokumentation der unternehmensinternen Sicherheitsstruktur, beispielsweise eines Datenschutz-Managementsystems, vor Gericht hilfreich sein.107
73 74
75 76
4. Gerichtliche Zuständigkeit und anwendbares Prozessrecht Das auf die Durchsetzung der genannten Schadensersatzansprüche anwendbare Prozessrecht ist die lex fori, das Recht des Gerichts. Die Zuständigkeit des Gerichts ergibt sich aus Art. 82 Abs. 6 DSGVO, der auf Art. 79 Abs. 2 DSGVO verweist. Regelmäßig sind damit die Gerichte am Ort der Niederlassung des Datenverarbeiters oder am gewöhnlichen Aufenthaltsort der betroffenen Person zuständig.108 Die entsprechende nationale Norm ist § 44 BDSG, dessen Abs. 3 klarstellt, dass EU-Vertreter von nicht in der EU niedergelassenen Datenverarbeitern unbeschadet der Regelung des § 184 ZPO als befugt anzusehen sind, zivilrechtliche Klagen entgegenzunehmen. In Deutschland fallen laut § 40 Abs. 2 VwGO, Art. 34 S. 3 GG Schadensersatzansprüche grundsätzlich in die funktionale Zuständigkeit der ordentlichen Gerichte. Bei Internetsachverhalten dürfte dies zwar seltener relevant sein, allerdings sind für Ansprüche gegen den datenverarbeitenden Arbeitgeber gem. § 2 Abs. 1 ArbGG die Arbeitsgerichte zuständig.
5. Individuelle Durchsetzung 77 Je nach Lebenssachverhalt gibt es grundsätzlich verschiedene Möglichkeiten der Durchsetzung des DSGVO-Schadensersatzanspruchs. Bereits aus Kostengründen109 wenden sich betroffene Personen (unter Zuhilfenahme eines Rechtsbeistands) häufig zunächst einmal außergerichtlich an einen Datenverarbeiter. Wenngleich aus einer solchen außergerichtlichen Aufforderung sowohl der Vorwurf als auch das Begehren eindeutig hervorgehen sollte, enthalten weder DSGVO noch nationales Recht strenge Anforderungen an eine solche Aufforderung.110
106 So auch Hellgardt, ZEuP 2022, 7, 25; Wybitul/Haß/Albrecht, NJW 2018, 113, 116. 107 Ausführlich Wybitul, NJW 2021, 1190, 1191. 108 Ausführlich zur internationalen Zuständigkeit Hornkohl/Wern, EuZW 2022, 994, 998. 109 Vgl. etwa die Kostenfolge aus § 93 ZPO. 110 Anders hingegen eine Abmahnung von Datenschutzverstößen durch einen Mitbewerber, die § 13 Abs. 2 UWG genügen müsste. Kirschnick
701
F. Datenschutzrechtliche Haftungsgründe
Die Darlegungs- und Beweislast richtet sich nach der lex fori.111 Nach deutschem 78 Recht ist grundsätzlich die den Anspruch behauptende betroffene Person zum Beweis verpflichtet.112 Dieser Grundsatz findet seine Grenze dort, wo es sich um interne Vorgänge des Datenverarbeiters handelt, von denen die betroffene Person keine Kenntnis haben kann und ihr auch eine weitere Sachaufklärung nicht möglich ist, wohingegen der Datenverarbeiter alle wesentlichen Tatsachen kennt und es ihm unschwer möglich und zumutbar ist, nähere Angaben zu machen.113
Praxistipp 3 Richtet die betroffene Person ihre Klage auf Schadensersatz nicht gegen alle an einem Sachverhalt Beteiligten, sollte eine Streitverkündung gem. § 72 ZPO erwogen werden, um sich gemeinsam gegen die Vorwürfe verteidigen zu können, und damit Feststellungen aus dem Prozess in eventuellen Folgeprozessen zu beachten sind.
Über den datenschutzrechtlichen Auskunftsanspruch aus Art. 15 DSGVO oder den Be- 79 schwerdeweg bei der Behörde nach Art. 77 DSGVO114 kann sich die Beweislage für die betroffene Person verbessern.115
6. Kollektive Durchsetzung Aus Sicht des deutschen Rechts sind Sammelklagen, in denen mehrere Anspruchs- 80 berechtige ihre Ansprüche gemeinsam durchsetzen können, relativ neu. Etwa gibt es die Musterfeststellungsklage, bei der qualifizierte Einrichtungen gem. der §§ 606 ff. ZPO den haftungsausfüllenden Tatbestand für eine Vielzahl von Klägern feststellen lassen können. Die eigentliche Durchsetzung des Anspruchs hat dann im Anschluss auf Basis dieser Feststellung individuell zu erfolgen. Zudem kann ein Anbieter eingeschaltet werden, der gebündelt gegen einen Daten- 81 verarbeiter im eigenen Namen aus abgetretenem Recht vorgeht.
111 OLG Stuttgart, Urt. v. 31.3.2021, 9 U 34/21, BeckRS 2021, 6282, Rn 43. 112 So auch Quaas, in: BeckOK Datenschutzrecht, Wolff/Brink, 43. Ed. Stand: 1.2.2023, Art. 82 Rn 16. Zur Substantiierung z. B. AG Bochum, Beschl. v. 11.3.2019, 65 C 485/18, FamRZ 2019, 1182. 113 Zum Grundsatz der sekundären Darlegungslast st. Rspr. etwa BGH, Urt. v. 10.2.2015, VI ZR 343/13, NJW-RR 2015, 1279, Rn 11; Urt. v. 18.12.2019, XII ZR 13/19, NJW 2020, 755, Rn 35. 114 Hier geht es zwar nicht um Schadensersatzansprüche, allerdings gibt es im Verwaltungsrecht keinen Beibringungsgrundsatz. Bei Ablehnung oder Abweisung einer Beschwerde und bei Untätigkeit der Behörde ist gemäß Art. 78 DSGVO der Gerichtsweg eröffnet. 115 Die zuständige Aufsichtsbehörde muss gem. Art. 57 I lit. f DSGVO den Beschwerdegegenstand angemessen untersuchen und den Beschwerdeführer innerhalb angemessener Frist unterrichten.
Kirschnick
702
Kapitel 12 Haftung für Datenverarbeitung / Datenschutz
Schließlich können Verbände mit der Umsetzung der EU-Verbandsklagerichtlinie ins deutsche Recht (die bis Ende 2022 erfolgen muss) Schadensersatzansprüche für eine Gruppe von Verbrauchern durchsetzen (sog. Abhilfeklage).116 83 Auch Art. 80 Abs. 2 DSGVO sieht national zu regelnde Beschwerde- und Klagerechte von Organisationen vor, die von einem Auftrag der betroffenen Person unabhängig sind und lediglich Grund zu der Annahme voraussetzen, dass die Rechte betroffener Personen infolge einer nicht im Einklang mit der DSGVO stehenden Verarbeitung verletzt worden sind.117 Der EuGH hat in diesem Zusammenhang eine Verbandsklagebefugnis qualifizierter Einrichtungen aus eigenem Recht neben der DSGVO bestätigt, wie sie das deutsche Recht im Unterlassungsklagengesetz (UKlaG) vorsieht.118 Da für die Anwendbarkeit der DSGVO „Identifizierbarkeit“ ausreicht, müssen Verbraucherverbände danach zur Erhebung der Verbandsklage die jeweiligen Betroffenen nicht individuell ermitteln, sondern lediglich die Kategorie der betroffenen Personen benennen. Zudem ist laut EuGH ausreichend, dass die Möglichkeit einer Rechtsverletzung vorgetragen wird.119 82
II. Bußgelder gemäß Art. 83 DSGVO 84 Am meisten Aufsehen hat bei der Einführung der DSGVO die Angleichung der Bußgeld-
höhen der DSGVO an das Kartellrecht erregt. Mangels einheitlicher und öffentlich zugänglicher Erfassung der durch die verschiedenen Aufsichtsbehörden in den EU-Mitgliedstaaten erlassenen Bußgelder und aufgrund unterschiedlicher Transparenz der Aufsichtsbehörden ist die genaue Zahl der EU-weit erlassenen Bußgelder nicht bekannt.120 Die Entscheidungen, die veröffentlicht wurden, belegen aber, dass Datenverarbeiter die DSGVO-Bußgelder ernst nehmen sollten. So wurden in der Vergangenheit diverse zwei- bis hohe dreistellige Millionenbußen erlassen. Berichterstattungen über immer neue Rekord-Bußgelder auf Basis der DSGVO erhalten außerdem nach wie vor erhebliche Aufmerksamkeit in der Öffentlichkeit, sodass nicht nur das Bußgeld selbst, sondern auch der damit verbundene Imageschaden beachtlich sein kann. 85 Laut Art. 83 Abs. 1 DSGVO stellen Aufsichtsbehörden sicher, dass bei DSGVO-Verstößen verhängte Bußgelder in jedem Einzelfall wirksam, verhältnismäßig und abschreckend sind. Die Bußgelder werden je nach den Umständen des Einzelfalls zusätzlich zu oder anstelle von Maßnahmen nach Art. 58 Abs. 2 lit. a bis h und j DSGVO
116 Drei Monate vor Ablauf der Umsetzungsfrist hat das Bundesjustizministerium einen Entwurf eines Verbraucherrechtedurchsetzungsgesetz (VDuG) als neues Stammgesetz für Verbandsklagen vorgestellt. 117 Erwägungsgrund 142 DSGVO. 118 EuGH, Urt. v. 28.4.2922, Rs. C‑319/20, ZD 2022, 384 – Meta Platforms Ireland./.Verbraucherzentrale Bundesverband e. V. 119 EuGH, Urt. v. 28.4.2922, Rs. C‑319/20, ZD 2022, 384, 385 Meta Platforms Ireland./.Verbraucherzentrale Bundesverband e. V. 120 Eine gute Übersicht bieten die Websites www.enforcementtracker.com oder gdprhub.eu.
Kirschnick
F. Datenschutzrechtliche Haftungsgründe
703
verhängt.121 Die einer Aufsichtsbehörde danach zustehenden Befugnisse sind vielseitig und reichen bis hin zur endgültigen Beschränkung der Verarbeitung und der Anordnung der Aussetzung der Übermittlung in Drittstaaten. Dabei müssen die Aufsichtsbehörden bei der Ausübung ihrer Befugnisse gem. 86 Art. 83 Abs. 8 DSGVO angemessenen Verfahrensgarantien gemäß dem Unionsrecht und dem Recht der Mitgliedstaaten unterliegen, einschließlich wirksamer gerichtlicher Rechtsbehelfe und ordnungsgemäßer Verfahren.
1. Adressaten Zunächst können DSGVO-Bußgelder gem. Art. 83 Abs. 4 und 5 DSGVO gegenüber dem 87 Verantwortlichen oder dem Auftragsverarbeiter verhängt werden. Daneben können aber auch die Zertifizierungsstelle oder die Überwachungsstelle Adressatinnen von Bußgeldern sein.122 Unternehmen wird dabei gemäß dem primärrechtlichen funktionalen Unterneh- 88 mensbegriff das Verhalten ihrer Beschäftigten zugerechnet.123 Die Beschäftigten müssen zwar nicht notwendigerweise identifizierbar sein.124 Das gilt jedoch nicht im Falle eines Exzesses des Mitarbeiters. Nationale Zurechnungsnormen, die an die Handlung einer Leitungsperson anknüpfen, sind nach der hier vertretenen Ansicht aufgrund des Anwendungsvorrangs der DSGVO und der Grundsätze des supranationalen Kartellrechts nicht anzuwenden.125 Bußgelder können gegen mehrere am Verstoß Beteiligte verhängt werden, wie die 89 Entscheidung der französischen Aufsichtsbehörde CNIL vom 27.1.2021 zeigt, in der jeweils ein Bußgeld gegen den Betreiber einer Website (Verantwortlicher) und gegen den Verwalter der Website (Auftragsverarbeiter) erlassen wurden.126
121 Art. 83 Abs. 2 S. 1 DSGVO. 122 Zu den Haftungssubjekten bereits oben unter E. 123 Die Frage der Auslegung des Unternehmensbegriffs ist umstritten. Für ein funktionales Verständnis: EDSA Guidelines 04/2022 on the calculation of administrative fines under the GDPR (Entwurf), v. 1.0, 12.5.2022, Rn 123 ff. 124 Holländer, in: BeckOK Datenschutzrecht, Wolff/Brink, 43. Ed., Stand: 1.2.2023, Art. 83 Rn 11. 125 So das LG Bonn im Verfahren über ein Bußgeld des BfDI gegen 1&1 (LG Bonn, Urt. v. 11.11.2020, 29 OWi 1/20, MMR 2021, 173); Brodowski/Nowak, in: BeckOK Datenschutzrecht, Wolff/Brink, 43. Ed., Stand: 1.2.2023, § 41 BDSG, Rn 11; ausführlich auch Bergt, in: Kühling/Buchner, DS-GVO BDSG, 3. Aufl. 2020, § 41 BDSG, Rn 7; EDSA Guidelines 04/2022 on the calculation of administrative fines under the GDPR, v. 1.0, 12.5.2022 (Entwurf), Rn 123; auch die DSK hat der Anwendung nationaler Zurechnungsnormen eine Absage erteilt (s. DSK, Entschließung der 97. Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder am 3. April 2019, abrufbar auf der Website der DSK unter datenschutzkonferenzonline.de). A. A. Wybitul/König, ZD 2022, 591, 592; Popp, in: Sydow/Marsch, DS-GVO BDSG, 3. Aufl. 2022, Art. 84 Rn 3; sowie das LG Berlin, Beschl. v. 18.2.2021, 526 OWi LG 212 Js-OWi 1/20 (1/20) (nicht rechtskräftig), ZD 2021, 270, dem EuGH durch das KG vorgelegt am 21.12.2021, Rs. C‑807/21. 126 Die CNIL betont, dass der Websitebetreiber zwar verantwortlich dafür ist, über die technischen und organisatorischen Maßnahmen zu entscheiden, allerdings habe der Auftragsverarbeiter die Pflicht, nach
Kirschnick
704
90
Kapitel 12 Haftung für Datenverarbeitung / Datenschutz
Außerdem dürfen Mitgliedsstaaten gem. Art. 83 Abs. 7 DSGVO festlegen, inwiefern Bußgelder gegenüber Behörden oder öffentlichen Stellen erlassen werden dürfen. In Deutschland können gem. § 43 Abs. 3 BDSG in Verbindung mit § 2 Abs. 5 BDSG gegenüber Behörden oder öffentlichen Stellen Bußgelder nur verhängt werden, soweit diese am Wirtschaftsverkehr teilnehmen.
2. Bußgeldhöhe 91 Für die Höhe eines Bußgeldes sind die Umstände des Einzelfalls und die in Art. 83 Abs. 2
DSGVO aufgelisteten Faktoren maßgeblich.127 92 Die DSGVO teilt Verstöße in die folgenden zwei Kategorien: Das „große“ Bußgeld droht bei in Art. 83 Abs. 5 DSGVO aufgelisteten Verstößen oder gem. Abs. 6 bei Nichtbefolgung einer Anordnung einer Aufsichtsbehörde nach Art. 58 Abs. 2 DSGVO. Es kann bis zu 20 Millionen Euro betragen, oder im Fall eines Unternehmens bis zu 4 % seines gesamten weltweit erzielten Jahresumsatzes des vorangegangenen Geschäftsjahrs, je nachdem, welcher Betrag höher ist. 93 Das „kleine“ Bußgeld droht bei solchen Verstößen, die in Art. 83 Abs. 4 DSGVO aufgezählt sind. Es kann bis zu zehn Millionen Euro betragen oder im Fall eines Unternehmens bis zu 2 % seines gesamten weltweit erzielten Jahresumsatzes des vorangegangenen Geschäftsjahrs, je nachdem, welcher der Beträge höher ist.
3. Anwendbares Verfahrensrecht 94 In Ermangelung eines einheitlichen EU-Sanktionsrechts, und da die DSGVO wesentliche
Verfahrensfragen nicht regelt, obliegt es gem. Art. 83 Abs. 8 DSGVO den Mitgliedsstaaten, entsprechende Regelungen zu treffen. 95 In Deutschland sieht § 41 BDSG vor, dass für Verstöße nach Art. 83 Abs. 4 bis 6 DSGVO grundsätzlich die Verfahrensvorschriften aus dem Ordnungswidrigkeiten- und dem Strafrecht und „sinngemäß“128 die allgemeinen Regeln des Gesetzes über Ordnungswidrigkeiten gelten. Ausgenommen sind solche Fragen, die bereits die DSGVO abschließend regelt, wie beispielsweise die Bußgeldbemessung. Dieser pauschale Ver-
den besten technischen und organisatorischen Lösungen zu suchen und diese vorzuschlagen. Ein Beitrag über die Entscheidung vom 27.1.2021 ist unter dem Stichwort „credential stuffing“ auf der Website der CNIL cnil.fr abrufbar. 127 Die Aufsichtsbehörden einiger Mitgliedsstaaten haben aus Gründen der Transparenz und zu Zwecken der Vereinheitlichung Bußgeldkonzepte für die Bemessung veröffentlicht. S. etwa für Deutschland DSK, Konzept der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder zur Bußgeldzumessung in Verfahren gegen Unternehmen, 14.10.2019. Zudem wird auf EU-Ebene ein Modell diskutiert (s. EDSA, Guidelines 04/2022 on the calculation of administrative fines under the GDPR, v. 1.0, 12.5.2022 (Entwurf)). 128 Zur Auslegung des Begriffs „sinngemäß“ im Sinne von „Lücken der DSGVO füllend“, Brodowski/Nowak, in: BeckOK Datenschutzrecht, Wolff/Brink, 43. Ed., Stand: 1.2.2023, § 41 BDSG, Rn 7. Kirschnick
F. Datenschutzrechtliche Haftungsgründe
705
weis ist nicht präzise genug und wird daher als europarechtswidrig kritisiert.129 Die Konsequenz ist die Nichtanwendbarkeit der jeweiligen Normen, zumindest aber die verordnungskonforme Auslegung der nationalen Regelungen. Das Sanktionsrecht der DSGVO ist Unternehmenssanktionsrecht. Es herrscht 96 Streit um die Anwendung nationaler Zurechnungsnormen. Nach hier vertretener Auffassung ist unter anderem die diesem Konzept widersprechende Zurechnungsnorm des § 30 OWiG unanwendbar.130 Insbesondere kann § 30 OWiG nicht die der DSGVO eigenen weite Zurechnung der Handlungen von Beschäftigen des Unternehmens beschränken oder aushebeln.131 Die Norm ist vielmehr insoweit nicht anzuwenden, als sie der DSGVO widerspricht.132
4. Rechtsbehelf gegen Beschlüsse Gegen sie betreffende rechtsverbindliche Beschlüsse der Aufsichtsbehörde können na- 97 türliche oder juristische Personen gem. Art. 78 Abs. 1 DSGVO unbeschadet von anderweitigen Rechtsbehelfen (z. B. außergerichtlich oder verwaltungsrechtlich) einen wirksamen gerichtlichen Rechtsbehelf einlegen. Zuständig sind gem. Abs. 3 die Gerichte des Sitzstaates der Aufsichtsbehörde, die das eigene Prozessrecht (lex fori) anwenden.133 In Deutschland sind in Streitigkeiten um datenschutzrechtliche Bußgelder gem. § 41 98 Abs. 1 S. 3 BDSG i. V. m. § 68 OWiG die Landgerichte zuständig. Neben tatsächlichen und materiell-rechtlichen Argumenten des Datenschutzrechts 99 sollte bei der Verteidigung gegen Bußgelder rechtzeitig geklärt werden, welche Möglichkeiten das nationale Prozessrecht vorsieht; beispielsweise, inwiefern Auskunftsverweigerungsrechte bestehen, ob eine Erklärung zur Sache erfolgen soll, sowie die Prüfung der Besetzung des Gerichts.134
129 Bergt, in: Kühling/Buchner, DS-GVO BDSG, 3. Aufl. 2020, § 41 BDSG, Rn 3 ff. m. w. N. 130 So das LG Bonn im Verfahren über in Bußgeld des BfDI gegen 1&1 (LG Bonn, Urt. v. 11.11.2020, 29 OWi 1/20, MMR 2021, 173); Brodowski/Nowak, in: BeckOK Datenschutzrecht, Wolff/Brink, 43. Ed. Stand: 1.2.2023, § 41 BDSG, Rn 11; ausführlich auch Bergt, in: Kühling/Buchner, DS-GVO BDSG, 3. Aufl. 2020, § 41 BDSG, Rn 7; auch die DSK hat der Anwendung nationaler Zurechnungsnormen eine Absage erteilt (s. DSK, Entschließung am 3. April 2019). A. A. Popp, in: Sydow/Marsch, DS-GVO BDSG, 3. Aufl. 2022, Art. 84 Rn 3; LG Berlin, Beschl. v. 18.2.2021, 526 OWi LG 212 Js-OWi 1/20 (1/20) (nicht rechtskräftig), ZD 2021, 270, dem EuGH durch das KG vorgelegt am 21.12.2021, Rs. C‑807/21, sowie dazu Wybitul/Venn, ZD 2021, 343 ff. 131 Bergt, in: Kühling/Buchner, DS-GVO BDSG, 3. Aufl. 2020, § 41 BDSG, Rn 7. 132 Anwendbar bleibt jedenfalls § 30 Abs. 2a OWiG (so auch Bergt, in: Kühling/Buchner, DS-GVO BDSG, 3. Aufl. 2020, § 41 BDSG, Rn 7), demzufolge im Falle einer (partiellen) Gesamtrechtsnachfolge eine Geldbuße grundsätzlich gegen den oder die Rechtsnachfolger festgesetzt werden kann. Dieser tritt im Bußgeldverfahren in die Verfahrensstellung ein, in der sich der Rechtsvorgänger zum Zeitpunkt des Wirksamwerdens der Rechtsnachfolge befunden hat. Der Erwerb eines Unternehmens umfasst also auch die Haftung für Verstöße gegen die DSGVO. 133 Erwägungsgrund 143 DSGVO. 134 Zur Verteidigung Wybitul/Venn, ZD 2021, 343 ff.
Kirschnick
706
Kapitel 12 Haftung für Datenverarbeitung / Datenschutz
III. Sanktionen nach Art. 84 DSGVO 100 Neben den genannten Sanktionen legen die Mitgliedsstaaten gemäß dem als „Brücken-
norm“135 bezeichneten Art. 84 Abs. 1 DSGVO weitere wirksame, verhältnismäßige und abschreckende Sanktionen für DSGVO-Verstöße fest, insbesondere für solche, die keiner Geldbuße gem. Art. 83 DSGVO unterliegen. Gemeint sind damit insbesondere schwere Verstöße, die verwaltungs- oder strafrechtlich sanktioniert werden.136 Denkbar sind beispielsweise auch Regelungen zur Gewinnabschöpfung.137 101 Nationale Regelungen können sich aber auch an Adressaten richten, die keine primären Haftungssubjekte der DSGVO sind.138 Im deutschen Recht finden sich solche Normen etwa in § 42 BDSG (u. a. gewerbsmäßiges unberechtigtes Zugänglichmachen einer großen Menge von Daten an Unbefugte), § 201 StGB (Verletzung der Vertraulichkeit des Wortes), §§ 202a ff. StGB (Ausspähen von Daten), § 203 StGB (Verletzung von Geheimnissen), § 206 StGB (Verletzung des Post- und Fernmeldegeheimnisses), §§ 27 f. TTDSG bei Verstoß gegen die Vorschriften des TTDSG.139 102 Gemäß Art. 50 Grundrechtecharta (GRCh) und Erwägungsgrund 149 DSGVO ist bei der Sanktionierung gemäß nationalem Recht das Verbot der Doppelbestrafung (ne bis in idem) beachtlich.140 Dies gilt gem. Art. 51 Abs. 1 GRCh auch bei der Ausführung von Unionsrecht durch die Mitgliedsstaaten.
IV. Haftung im Innenverhältnis 103 Das zivilrechtliche Haftungsregime wird nicht von der DSGVO verdrängt, wenngleich
die DSGVO an verschiedenen Stellen Regelungen enthält, die in das Zivilrecht hineinreichen und die Vertragsfreiheit der Parteien beschränken (z. B. die Pflicht aus Art. 28 Abs. 3 DSGVO, einen Vertrag über die Auftragsverarbeitung zu schließen und darin bestimmte Dinge zu regeln). 104 Diverse essenzielle Fragen, die vertraglich zu regeln empfehlenswert ist, regelt die DSGVO nicht oder nur teilweise. Eine solche teilweise Regelung betrifft die Haftung im Innenverhältnis.141
135 Frenzel in, Paal/Pauly, DS-GVO BDSG, 3. Aufl. 2021, Art. 84 Rn 1. 136 Erwägungsgrund 152 DSGVO. 137 Vgl. Erwägungsgrund 149 DSGVO. Dazu Boehm, in: Simitis/Hornung/Spiecker gen. Döhmann, Datenschutzrecht, 2019, Art. 84 Rn 5. 138 Ausführlich dazu oben unter F. 139 Weitere Beispiele bei Frenzel in: Paal/Pauly, DS-GVO BDSG, 3. Aufl. 2021, Art. 84 Rn 5. 140 Zu den Voraussetzungen Boehm, in: Simitis/Hornung/Spiecker gen. Döhmann, Datenschutzrecht, 2019, Art. 84 Rn 11; Bergt, in Kühling/Buchner, DS-GVO BDSG, 3. Aufl. 2020, Art. 84 Rn 19. 141 S. bereits oben unter F.I.3 zu Art. 82 Abs. 2 Satz 2 DSGVO. Kirschnick
F. Datenschutzrechtliche Haftungsgründe
707
So haftet der Auftragsverarbeiter dem Verantwortlichen gem. Art. 28 Abs. 4 DSGVO 105 und zusätzlich aus Vertrag verschuldensunabhängig für die Verletzung der Pflichten des seitens des Auftragsverarbeiters eingeschalteten weiteren Auftragsverarbeiters.142 Das gilt – entlang der Kette – auch für alle weiteren Auftragsverarbeiter.143 Deshalb ist Transparenz bei der Einschaltung von weiteren Auftragsverarbeitern wichtig. Daneben dürfte der Vertrag zwischen Verantwortlichem und Auftragsverarbeiter 106 häufig Regelungen zur Haftung enthalten, die für die Haftungsverteilung im Innenverhältnis maßgeblich sind. Die Grenzen einer möglichen Haftungsverteilung richten sich nach dem anwendbaren Recht. Entscheiden sich die Parteien dazu, die von der EU-Kommission für den internatio- 107 nalen Transfer von Daten entwickelten Standardvertragsklauseln144 zu verwenden, gilt die in Klausel 12 enthaltene Haftungsregelung, die auch das Innenverhältnis betrifft. Laut Klausel 2 führt eine Änderung dieser Klausel dazu, dass die Klauseln ihre Wirkung als den Anforderungen entsprechender als Übermittlungsmechanismus im Sinne des Art. 46 Abs. 2 lit. c DSGVO und gleichzeitig als Auftragsverarbeitungsvertrag im Sinne des Art. 28 Abs. 7 DSGVO verlieren. Soweit der Vertrag abweichende Regelungen enthält, sollte daher eine Klausel aufgenommen werden, die im Anwendungsbereich der Standardvertragsklauseln diesen im Konfliktfall den Vorrang sichert.
V. Haftung aus nationalem Recht 1. Haftung des Datenverarbeiters Wie Erwägungsgrund 146 DSGVO klarstellt, bleiben nationale Haftungsnormen, etwa aus 108 Delikt (§ 823 BGB), Vertrag (§§ 280 ff. BGB), ungerechtfertigter Bereicherung (§§ 812 ff. BGB) anwendbar.145 Daneben finden sich spezielle datenschutzrechtliche Haftungsnormen im BDSG, in 109 den Landesdatenschutzgesetzen und in speziellen Gesetzen, die datenschutzrechtliche Regelungen enthalten (z. B. das TTDSG). Eine Schnittstelle zum Datenschutzrecht mit besonderer Bedeutung in Internetsachverhalten enthält beispielsweise das Wettbewerbsrecht.146 Namentlich kann zum Beispiel ein Verstoß gegen § 3a UWG vorliegen. Daneben
142 Gemäß Art. 28 Abs. 3 Satz 2 lit. d DSGVO ist dies im Vertrag zwischen Verantwortlichem und Auftragsverarbeiter zu verankern. 143 Vgl. etwa Paal, MMR 2020, 14 ff.; Hartung, in: Kühling/Buchner, DS-GVO BDSG, 3. Aufl. 2020, Art. 28 DSGVO, Rn 90. 144 Durchführungsbeschluss (EU) 2021/914 der Kommission vom 4.6.2021 über Standardvertragsklauseln für die Übermittlung personenbezogener Daten an Drittländer gemäß der Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates, C/2021/3972. 145 Boehm, in: Simitis/Hornung/Spiecker gen. Döhmann, Datenschutzrecht, 2019, Art. 82 Rn 32; Bergt, in: Kühling/Buchner, DS-GVO BDSG, 3. Aufl. 2020, Art. 82 Rn 67; Gola/Piltz, in: Gola/Heckmann, DS-GVO BDSG, 3. Aufl. 2022, Art. 82 Rn 1; Kreße, in: Sydow/Marsch, DS-GVO BDSG, 3. Aufl. 2022, Art. 82 Rn 27. 146 Dazu bereits oben D.III.
Kirschnick
708
Kapitel 12 Haftung für Datenverarbeitung / Datenschutz
kann aber auch ein datenschutzwidriges Verhalten gleichzeitig eine unlautere Wettbewerbshandlung darstellen, wie etwa beim Direktmarketing per E‑Mail ohne die erforderliche Einwilligung des Adressaten und ohne dass ansonsten eine Ausnahmeregelung eingreift.
2. Haftung der Unternehmensleitung 110 Die Haftungsregelungen der DSGVO richten sich an die Stelle, die personenbezogene Daten verarbeitet. Nach nationalem Recht kann es daneben zur Haftung der bei dieser Stelle handelnden Personen kommen. 111 Einerseits kann es nach § 42 BDSG zu einer Haftung kommen, wenn ein Exzess eines Mitarbeiters vorliegt. Andererseits kann sich durch eine Anwendung von § 42 BDSG in Verbindung mit § 14 StGB der Kreis potenzieller Täter auf Leitungsrollen erstrecken, deren Aufgabe ausdrücklich darin bestand, eigenverantwortlich mit der Rolle als datenverarbeitende Stelle einhergehende Aufgaben zu erfüllen.147
3. Haftung des Organs 112 Nach §§ 93, 116 AktG, § 43 GmbHG, tragen die Vorstände, Aufsichtsräte und Geschäfts-
führer juristischer Personen im Innenverhältnis zur Gesellschaft die Verantwortung für die Entscheidungen, die sie in der Erfüllung ihrer Aufgaben treffen.148 113 Die Voraussetzungen der Organhaftung verlangen ein Handeln des Organmitglieds, das eine schuldhafte Pflichtverletzung darstellt, und einen kausal verursachten Schaden. Erlässt eine Behörde gegen einen Anbieter von Onlinediensten einen Bußgeldbescheid aufgrund einer festgestellten DSGVO-Verletzung, führt dies zu einem Schaden des Datenverarbeiters. Es stellt sich die Frage, ob der Verletzung eine pflichtwidrige Entscheidung eines Organmitglieds zugrunde liegt, die kausal für den Schaden war. 114 Da diese Entscheidungen eine ex ante Bewertung beinhalten, wird Organmitgliedern ein Beurteilungsspielraum zugesprochen, soweit sie sich dabei innerhalb des Gesetzlichen bewegen (sog. Legalitätspflicht). 115 Es stellt sich die Frage, wo die Grenzen dieses Beurteilungsspielraums liegen, wann also eine getroffene Entscheidung zur Haftung des Organmitglieds gegenüber der Gesellschaft führen kann. Diese Frage stellt sich erst recht dort, wo der Entscheidung eine unklare Rechtslage zugrunde lag, das heißt eine Situation, in der ex ante die rechtlichen Voraussetzungen einer Entscheidung und deren Folgen nicht mit ausreichender Sicherheit feststehen.149
147 Brodowski/Nowak, BeckOK Datenschutzrecht, Wolff/Brink; 43. Ed., 1.2.2023, § 42 BDSG Rn 16. 148 Ausführlich zum Thema Bensinger, in: Schulz, Compliance Management im Unternehmen, 2. Aufl. 2021, Kap. 13: Cybersecurity, IT-Sichrheit und Krisenmanagement, S. 457 ff. passim. 149 Willen, Die Business Judgement Rule, 2019 Frankfurt, 40.
Kirschnick
G. Rück- und Ausblick
709
Durch die Einführung der DSGVO wurde das gesamte Rechtsgebiet erheblich ver- 116 ändert und auf eine EU-weit einheitliche Ebene gehievt. Dabei kam es einerseits zwar zu einer begrüßenswerten Harmonisierung, andererseits aber zu erheblichem Verlust an Regelungsdichte. Die DSGVO verfolgt bezüglich einer Reihe von Pflichten einen risikobasierten Ansatz. Das heißt, dass die Verpflichtung zu bestimmten Maßnahmen entsprechend dem Risiko der jeweiligen Verarbeitung für die Rechte und Pflichten der betroffenen Person höher oder niedriger ausfallen.150 Die autonome Auslegung der DSGVO wirft vielfach Fragen auf, die durch den EuGH zu klären sein werden. Selbst die Aufsichtsbehörden sind sich in vielen dieser Fragen nicht einig, sodass auch hier häufig keine eindeutige Richtungsweisung erfolgt. Bis diese Unsicherheiten durch den EuGH geklärt sind, wird viel Zeit vergehen. Leitungsorgane werden ihre Entscheidungen auf dem Gebiet des Datenschutzes daher noch eine ganze Weile auf objektiv unklarer Rechtslage fällen müssen. Zur Beantwortung der Frage der Pflichtwidrigkeit einer Entscheidung und zur Kon- 117 kretisierung der Sorgfaltspflicht151 wird im deutschen Recht die aus dem US-Recht stammende sog. Business Judgement Rule herangezogen.152 Eine Pflichtverletzung scheidet danach aus, „wenn das Vorstandsmitglied bei einer unternehmerischen Entscheidung vernünftigerweise annehmen durfte, auf der Grundlage angemessener Informationen zum Wohle der Gesellschaft zu handeln.“153
Praxistipp 3 In jedem Fall ist Entscheidern zu raten, die Prozesse der eigenen Entscheidungsfindung zu dokumentieren und erforderlichenfalls im angemessenen Umfang Rechts- und anderen fachlichen Rat einzuholen. Zudem sollte der Abschluss einer D&O-Versicherung erwogen werden. Dabei sollte sichergestellt werden, dass die Versicherung Datenschutz-Risiken umfasst.
G. Rück- und Ausblick Sowohl die Gerichtsentscheidungen zur DSGVO mit der größten öffentlichen Aufmerk- 118 samkeit als auch die höchsten Bußgelder betrafen zum Großteil Internetsachverhalte. Etwa (1) zu den Anforderungen einer Einwilligung zum Erhalt von Werbung bei einem
150 Z. B. erfordert ein wahrscheinlich hohes Risiko nach Art. 35 DSGVO die Durchführung einer Datenschutz-Folgenabschätzung, insbesondere bei der Einführung neuer Technologien. Ein anderes Beispiel sind die Sicherheitsmaßahmen nach Art. 32 DSGVO, die unter anderem angemessen zum Risiko zu ergreifen sind. 151 Vgl. § 93 Abs. 1 Satz 1 AktG, § 43 Abs. 1 GmbHG. 152 Ausführlich zur Entwicklung Willen, Die Business Judgement Rule, 2019 Frankfurt, 4 ff. 153 § 93 Abs. 1 Satz 2 AktG.
Kirschnick
710
Kapitel 12 Haftung für Datenverarbeitung / Datenschutz
Online-Gewinnspiel,154 (2) zur Rolle des Websitebetreibers bei der Einbindung eines Social Plugins und den Anforderungen einer solchen Einbindung,155 (3) zu Fragen der Transparenz eines Online-Dienstanbieters und den Anforderungen an eine Rechtsgrundlage für personalisierte Werbung,156 (4) zu den Anforderungen an die Übermittlung von Nutzerdaten eines Sozialen Netzwerkes an einen unsicheren Drittstaat,157 (5) zu den datenschutzrechtlichen Rollen des Betreibers eines Social-Media-Netzwerks und des Betreibers eines geschäftlichen Profils in diesem Netzwerk.158 119 Beim Vollzug der DSGVO legen die Behörden der Mitgliedsstaaten ein sehr unterschiedliches Tempo an den Tag.159 Das wird insbesondere bei Sachverhalten offensichtlich, die eine Vielzahl von Betroffenen in verschiedenen Mitgliedsstaaten betreffen können. 3 Praxistipp Datenverarbeitern ist daher zu raten, besonders auf die Datenschutzkonformität des Internetauftritts zu achten und ihre Website als Aushängeschild zu betrachten. Es ist Nutzern, Konkurrenten, Verbraucherschutzverbänden und Aufsichtsbehörden möglich, mithilfe frei verfügbarer Onlinetools zu überprüfen, ob die Transparenzanforderungen eingehalten werden und ob vor Verwendung von Cookies und vergleichbaren Technologien eine erforderliche Einwilligung eingeholt wurde. Derart festgestellte Verstöße lassen sich so einfach dokumentieren und damit im Prozess beweisen, aber auch entsprechend einfach vermeiden.
120 In Zeiten ubiquitärer Datenströme und stetig wachsender Bedeutung personenbezoge-
ner Daten für die Wirtschaft auf der einen und für staatliche Stellen auf der anderen Seite, bekommt die Durchsetzbarkeit von Betroffenenrechten eine immer größere Bedeutung. Auch ist für die Zukunft zu erwarten, dass sich die Geltendmachung datenschutzrechtlicher Ansprüche weiter institutionalisiert, und dass Verbraucher sich aus Kosten- und Effizienzgründen mit ihrer Rechtewahrnehmung an Verbände und Organisationen wenden. Für den Websitebetreiber bedeutet dies wiederum, dass die Bedeutung der Datenschutzkonformität in der Zukunft noch weiter zunehmen wird.
154 EuGH, Urt. v. 1.10.2019, C‑673/17, NVwZ 2019, 1745 – Verbraucherzentrale Bundesverband eV / Planet49. 155 EuGH, Urt. v. 29.7.2019, C‑40/17, NVwZ 2019, 1749 – Fashion ID GmbH & Co. KG / Verbraucherzentrale NRW eV, Facebook Ireland Ltd. 156 CNIL, Entscheidung gegen Google LLC v. 21.1.2019, abrufbar unter https://www.cnil.fr/en/cnilsrestricted-committee-imposes-financial-penalty-50-million-euros-against-google-llc; sowie das extrem hohe Bußgeld, erlassen durch die luxemburgischen Aufsicht (CNPD) gegen Amazon im Juli 2021, https:// www.laquadrature.net/wp-content/uploads/sites/8/2021/08/CNIL_CLP211124.pdf. 157 EuGH, Urt. v. 16.7.2020, C‑311/18, NJW 2020, 2613 – Facebook Ireland u. Schrems. 158 EuGH, Urt. v. 5.6.2018, C‑210/16, EuZW 2018, 534 – ULD/Wirtschaftsakademie Schleswig-Holstein GmbH. 159 Deutschland mit seinen 18 Aufsichtsbehörden (eine in jedem Bundesland, zwei in Bayern und der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit) hat naturgemäß wesentlich mehr DSGVO-Bußgelder erlassen als andere Mitgliedsstaaten. Kirschnick
Kapitel 13 Soziale Netzwerke A. Einführung Soziale Netzwerke sind eine Erscheinung einer zunehmend digital vernetzten Welt. Es 1 handelt sich bei sozialen Netzwerken um Dienste der Informationsgesellschaft, die Privatpersonen ebenso wie Unternehmen die Möglichkeit zum Kommunikationsaustausch bieten. Anders als die traditionelle Medienbranche werden die auf sozialen Netzwerken verbreiteten Inhalte größtenteils nicht vom Anbieter des sozialen Netzwerks, sondern von den Nutzer:innen des Netzwerks generiert. Die Kommunikation erfolgt auf unterschiedlichste Weise: Text-, Bild-, Audio- und Videoinhalte können öffentlich mit einer anonymen Masse von Adressaten oder lediglich „privat“ mit einem ausgewählten Kreis „Follower“ geteilt werden. Typischerweise ist auch die Bildung themenorientierter „Gruppen“ innerhalb des Netzwerks sowie der bilaterale Austausch über Direktnachrichten möglich. Aufgrund dieser umfassenden Kommunikationsmöglichkeiten und der hardware- 2 seitigen Entwicklung hin zu mobilen Endgeräten haben soziale Netzwerke heutzutage eine große Bedeutung für den gesellschaftlichen Meinungsbildungsprozess.1 Die damit verbundenen Herausforderungen werden sich in der Zukunft potenzieren, sollten soziale Netzwerke entsprechend den Vorstellungen der Diensteanbieter die Realität ihrer User in einem durch virtual und augmented reality gestalteten Umfeld weitgehend ersetzen („Web 3.0“ oder „Metaverse“).2 In diesem Kapitel werden die spezifischen Haftungsrisiken für die Anbieter sozialer 3 Netzwerke erörtert, welche sich aus der Stellung von sozialen Netzwerken als Intermediären ergeben. Dabei werden die relevantesten delikts- und vertragsrechtlichen Regelungsmaterien samt der einschlägigen Rechtsprechung dargelegt und Handreichungen für die Praxis gegeben. Der Schwerpunkt liegt auf der zivilrechtlichen Haftung der Diensteanbieter.
1 Griese/Brüggen/Materna/Müller, Politische Meinungsbildung Jugendlicher in sozialen Medien, Studie des Instituts für Medienpädagogik, 2020, https://www.jff.de/fileadmin/user_upload/jff/veroeffentlichun gen/2020/jff_muenchen_2020_veroeffentlichungen_politische_meinungsbildung.pdf, zuletzt abgerufen am 21.4.2023; Gündüç, in: Complex Networks and Their Applications VIII, S. 384; die medienanstalten, Gewichtungsstudie zur Relevanz der Medien für die Meinungsbildung, Mediengewichtungsstudie 2021-I, https://www.lfk.de/fileadmin/PDFs/Publikationen/Studien/Gewichtungsstudie/mediengewichtungsstudie2021-1.pdf, zuletzt abgerufen am 21.4.2023; auch Tschorr, MMR 2021, 204 (204); grundlegend zur Meinungsbildung in sozialen Netzwerken, Heidtke, Meinungsbildung und Medienintermediäre, 2020. 2 Heidtke, Meinungsbildung und Medienintermediäre, 2020, S. 145; Stark, MMR 2017, 721, 722. Janal/Fleischmann https://doi.org/10.1515/9783110741131-013
712
Kapitel 13 Soziale Netzwerke
I. Definition Soziale Netzwerke 4 Eine einheitliche und allgemeingültige Definition für soziale Netzwerke existiert auf-
grund der mannigfaltigen Erscheinungsformen nicht. Lediglich für die Zwecke des Netzwerk-Durchsetzungsgesetzes enthält § 1 Abs. 1 NetzDG eine Legaldefinition. Danach handelt es sich bei sozialen Netzwerken um mit Gewinnerzielungsabsicht betriebene Internetplattformen, „die dazu bestimmt sind, dass Nutzer beliebige Inhalte mit anderen Nutzern teilen oder der Öffentlichkeit zugänglich machen“. 5 Für die Zwecke dieses Kapitels wird der Begriff weit verstanden und umfasst neben klassischen sozialen Netzwerken wie Facebook auch Multimediaplattformen wie YouTube, oder Twitch, welche über die Kommentarfunktionen ebenfalls eine Interaktion zwischen den Nutzer:innen ermöglichen, bei denen jedoch das Teilen von Videos den Schwerpunkt des angebotenen Dienstes bildet. Solche Multimediaplattformen sind als sog. Video-Sharing-Dienste Gegenstand spezifischer gesetzlicher Regelungen. Nach § 2 Nr. 22 MStV handelt es sich bei Video-Sharing-Diensten um eigenständige Dienste oder abtrennbaren Teilen von Diensten, deren wesentliche Funktion darin besteht, der Allgemeinheit Sendungen mit bewegten Bildern oder nutzgenerierten Videos bereitzustellen, für die der Diensteanbieter keine redaktionelle Verantwortung trägt, wobei der Diensteanbieter die Organisation der Sendungen oder der nutzergenerierten Inhalte auch mit automatischen Mitteln oder Algorithmen bestimmt. Ist ein Video-SharingAngebot Teil des sozialen Netzwerks, so sind die aus dem MStV resultierenden Pflichten ebenfalls zu berücksichtigen. 6 Eine Gewinnerzielungsabsicht des Diensteanbieters ist zwar typischerweise vorhanden, aber kein prägendes Merkmal sozialer Netzwerke. Nicht in den Blick genommen werden im Folgenden hingegen interpersonelle Kommunikationsdienste i. S. d. Art. 2 Nr. 4 lit. b, Nr. 5 RL (EU) 2018/1972,3 d. h. reine Messaging-Dienste wie WhatsApp oder Telegram.4 7 Typische Merkmale sozialer Netzwerke sind die Interaktionsmöglichkeiten zwischen den Nutzer:innen sowie die Betonung nutzergenerierter Inhalte (sog. „user generated content“), welche im Mittelpunkt der Nutzungserfahrung stehen. Der Diensteanbieter beschränkt sich vorwiegend auf die Bereitstellung von Infrastruktur, um den Nutzer:innen die Veröffentlichung und das Teilen von Inhalten zu ermöglichen. Diese für ihn fremden Inhalte speichert der Diensteanbieter für seine Nutzer:innen und ist damit Host-Provider im Sinne des § 10 TMG.5 Als weitere Funktionen des Dienstes kommen
3 Richtlinie (EU) 2018/1972 des Europäischen Parlaments und des Rates vom 11.12.2018 über den europäischen Kodex für die elektronische Kommunikation, ABl. 2018 L 321/36. 4 Zur Frage, ob diese Dienste ein soziales Netzwerk i. S. d. § 1 Abs. 1 NetzDG darstellen, siehe Hoven/Gersdorf in BeckOK Informations- und Medienrecht, 36. Edition Stand: 1.5.2021, § 1 NetzDG Rn 26 f. 5 Sieber/Höfinger, in Hoeren/Sieber, Handbuch Multimedia-Recht, 57. EL September 2021, Kap. 18.1 Rn 30 f.
Janal/Fleischmann
A. Einführung
713
beispielsweise Strukturierungen durch Rubriken, Hilfen bei der Inhalteerstellung (z. B. durch Schnitt-, Montage und Filtersoftware)6 oder Kommentarfunktionen in Betracht. Typischerweise stellen die Anbieter sozialer Netzwerke zudem Such- und Empfeh- 8 lungssysteme bereit. Den Nutzern werden hierdurch Inhalte empfohlen oder visuell priorisiert, die für sie vermeintlich besonders relevant sind. Die Empfehlungen werden in der Regel von automatisierten Systemen anhand der von Nutzern angegebenen oder durch Datenauswertung ermittelten Präferenzen getätigt. Diese automatisierten Empfehlungssysteme, beispielsweise auch als der „Facebook- oder Youtube-Algorithmus“ bezeichnet7, sind in jüngster Vergangenheit in den Fokus des öffentlichen Diskurses gerückt, weil sie die schnelle Verbreitung von Falschnachrichten oder polarisierenden Meldungen verstärken, um so das Interaktionsniveau auf den Plattformen zu steigern.8 Änderungen an der Funktionsweise dieser Empfehlungssysteme können auch dazu führen, dass sich das Besuchsaufkommen auf externen Web-Angeboten wie Nachrichtenseiten erheblich reduziert, weil weniger Nutzern entsprechende Empfehlungen erhalten.9 Eigene Inhalte des Diensteanbieters nehmen typischerweise eine nachrangige Rolle 9 ein, die dazu dient, den Betrieb des Dienstes zu ermöglichen bzw. zu erleichtern. Hierbei handelt es sich beispielsweise um Informations- oder Kundenbetreuungsangebote, Marketingseiten zu den angebotenen Funktionen des sozialen Netzwerks oder eigene redaktionell betreute Inhalte. Soziale Netzwerke sind regelmäßig in zweiseitigen Märkten aktiv. Dies erlaubt es 10 ihnen, die Nutzung des sozialen Netzwerks ihren Nutzer:innen ohne finanzielles Entgelt anzubieten. Einnahmen erzielen die Anbieter meist dadurch, dass sie die bei der Nutzung des Netzwerks preisgegebenen personenbezogenen Daten auswerten und an Werbetreibende verkaufen bzw. eine optimierte Werbeplatzierung versprechen. Hierzu verfolgen die Netzwerkanbieter häufig das Verhalten ihrer Nutzer:innen auch außerhalb des Netzwerks in anderen Web-Angeboten mit verschiedenen technischen Mitteln (sog. Tracking).
6 So bieten soziale Netzwerke wie Instagram, TikTok oder Youtube mit seinem Youtube Studio eigene Software-Tools an, mit denen den Nutzer:innen die Erstellung von Inhalten, die in besonderem Maß hinsichtlich Format und Präsentation für die jeweilige Plattform geeignet sind, ermöglicht wird. 7 Vgl. zum Begriff des Facebook-Algorithmus und dessen Funktionsweise Tief, Kommunikation auf Facebook, Twitter & Youtube, 2020, S. 114. 8 Entsprechende Erkenntnisse lieferte die Facebook-Whistleblowerin Francis Haugen mit den sog. „Facebook Files“. Eine Zusammenfassung der Inhalte der „Facebook Files“ findet sich bei Reuter, Facebook Files. Facebook wusste, was alles schief läuft, netzpolitik.org, 25.10.2021, https://netzpolitik.org/2021/ facebook-files-facebook-wusste-was-alles-schieflaeuft/, zuletzt abgerufen am 16.6.2022. 9 S. hierzu auch Janal/Bernatska, ZUM 2021, 973 (976). Janal/Fleischmann
714
Kapitel 13 Soziale Netzwerke
II. Grundrechtliche Gemengelage 11 Der Betrieb sozialer Netzwerke berührt eine Vielzahl grundrechtlich geschützter Inter-
essen, die aufgrund der Drittwirkung der Grundrechte auch im Zivilrecht zu berücksichtigen sind. Regelmäßig gilt es hierbei, einen angemessenen Ausgleich unter Abwägung der betroffenen Interessen und unter Berücksichtigung des Grundsatzes der Verhältnismäßigkeit herbeizuführen.10 Die Betreiber sozialer Netzwerke können sich auf die Berufsfreiheit (Art. 12 GG) bzw. ihre unternehmerische Freiheit (Art. 16 GRCh) stützen. Nutzer:innen bzw. andere Rezipient:innen können sich regelmäßig auf die Meinungsund Informationsfreiheit sowie die Kunstfreiheit berufen (Art. 5 GG Art. 11, 13 GRCh), ggf. auch auf die Pressefreiheit oder die unternehmerische Freiheit. Der EuGH betont insoweit zutreffend die besondere Bedeutung des Internets für die Meinungsäußerungsund Informationsfreiheit.11 Schließlich sind die vielfältigen Rechte und Interessen derjenigen Personen zu berücksichtigen, die von einem rechtswidrigen oder anderweitig problematischen Inhalt betroffen sind, beispielsweise in ihrem Allgemeinen Persönlichkeitsrecht (Art. 2 I GG, Art. 7 GRCh), in ihrem Recht auf Unversehrtheit (Art. 2 II GG, Art. 3 I GRCh) oder in ihrem (Geistigen) Eigentumsrecht (Art. 14 GG, Art. 17 GRCh). Als Einfallstore für die Grundrechte im Zivilrecht fungieren Generalklauseln wie jene des § 307 Abs. 1 S. 1 BGB (infra Rn 103 ff.) oder das Merkmal der „Zumutbarkeit“ im Rahmen der Störerhaftung (infra Rn 48 ff.).
III. Überblick über mögliche Haftungskonstellationen beim Betrieb sozialer Netzwerke 12 Soziale Netzwerke speichern die Inhalte ihrer Nutzer:innen und verschaffen der Öf-
fentlichkeit Zugang zu diesen Inhalten. In der Praxis steht deshalb die (zivilrechtliche) Haftung der Diensteanbieter für Inhalte ihrer Nutzer:innen im Vordergrund (nachfolgend B.), wobei zugunsten der Diensteanbieter spezifische Haftungsprivilegien eingreifen können (nachfolgend C.). Sofern der rechtswidrige Inhalt die Rechte anderer Personen verletzt, begehren diese oftmals Auskunft über die Identität der rechtsverletzenden Nutzer:innen gegenüber dem Diensteanbieter (nachfolgend E.). Für eigene Inhalte haften die Anbieter sozialer Netzwerke nach den allgemeinen Regeln. Insoweit werden nachfolgend unter D. nur einige typische Haftungsfragen und -konstellationen behandelt. Daneben können sich die Anbieter sozialer Netzwerke auch einer vertraglichen Haftung gegenüber ihren eigenen Nutzer:innen ausgesetzt sehen, wenn sie von diesen geteilte Inhalte zu Unrecht löschen oder das Nutzerkonto vertragswidrig sperren
10 EuGH v. 22.6.2021 – C‑682/18 und C‑683/18 (Youtube und Cyando), Rn 64 m. w. N.; EuGH v. 12.7.2011 – C‑324/09 (L’Oreal/eBay), Rn 143. 11 EuGH v. 22.6.2021 – C‑682/18 und C‑683/18 (Youtube und Cyando), Rn 65 m. w. N.
Janal/Fleischmann
B. Zivilrechtliche Haftung für fremde Inhalte
715
(hierzu nachfolgend F.). Zur Lösung solcher Konflikte setzt der Gesetzgeber zunehmend auf alternative Streitbeilegungsmodelle (unten G.). Für die zivilrechtliche Haftung zwar unerheblich, aber dennoch von hoher praktischer Bedeutung sind bußgeldbewehrte Sorgfaltspflichten, welche die Anbieter von sozialen Netzwerken treffen. Auf diese wird abschließend unter H. kurz hingewiesen. Zunehmend bieten soziale Netzwerke auch Funktionen an, die jenen von Online-Marktplätzen gleichen. Insoweit wird auf Kapitel 9 zum Affiliate-Marketing verwiesen, welches sich mit Online-Marktplätzen befasst.
B. Zivilrechtliche Haftung für fremde Inhalte I. Einführung Für Inhalte, die die Betreiber von sozialen Netzwerken selbst bereitstellen, haften sie 13 wie jedes andere Unternehmen auch (dazu unten D.). Hauptzweck sozialer Netzwerke ist es, die Beiträge und Inhalte ihrer Nutzer:innen zu speichern und für die Öffentlichkeit zugänglich zu machen. Oftmals haben die Nutzer:innen auch die Möglichkeit, ihr Nutzerkonto auf „privat“ zu stellen und die Inhalte nur einem begrenzten Adressatenkreis zur Verfügung zu stellen. Soweit die für die Nutzer:innen gespeicherten und veröffentlichten Inhalte rechtswidrig sind, stellt sich die Frage, in welchem Umfang der Diensteanbieter für die Rechtsverletzung haften sollte. Dabei sind die Interessen von Diensteanbietern, Nutzer:innen, betroffenen Personen bzw. Rechteinhaber:innen sowie der an Inhalten interessierten Allgemeinheit in einen angemessenen Ausgleich zu bringen (ausführlich Rn 61).12 Die Grundzüge der Haftung sind weitgehend durch die Rechtsprechung determi- 14 niert. Dabei wird die Haftung je nach Rechtsmaterie teils als täterschaftliche Haftung,13 teils als mittelbare oder Störerhaftung14 bezeichnet. Unterschiedliche Auswirkungen hat dies v. a. auf Rechtsfolgenebene, da die Störerhaftung nur zur Unterlassung, die täterschaftliche Haftung auch zum Schadensersatz verpflichten kann.15 Unabhängig von der dogmatischen Herleitung ähneln sich jedoch die Haftungsvoraussetzungen: Stets knüpft die Haftung an eine dem Diensteanbieter vorgeworfene Verletzung von Verkehrspflichten an. Unionsrechtlich determiniert sind die Haftungsprinzipien im Immaterialgüterrecht,16 vor allem im Urheberrecht.17 Für andere Rechtsbereiche hat sich der Unions
12 Siehe nur EuGH v. 22.6.2021 – C‑682/18 und C‑683/18 (Youtube und Cyando) m. w. N. 13 Abschnitt II, Rn 15 ff. 14 Abschnitt II, Rn 48 ff. 15 Eichelberger, in BeckOK UWG, 16. Edition Stand: 25.3.2022, § 9 UWG Rn 60. 16 Art. 11 der Richtlinie 2004/48/EG vom 29. April 2004 zur Durchsetzung der Rechte des geistigen Eigentums, ABl. 2004 L 195/16 (DRL). 17 hier vor allem durch die Richtlinie 2001/29/EG des Europäischen Parlaments und des Rates vom 22. Mai 2001 zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutz
Janal/Fleischmann
716
Kapitel 13 Soziale Netzwerke
gesetzgeber darauf beschränkt, Grenzen der Haftung von Intermediären vorzugeben (Art. 14, 15 ECRL,18 umgesetzt in §§ 7 ff. TMG (unten Rn 63 ff.)). Diese Haftungsprivilegien werden freilich ihrerseits von der deutschen Rechtsprechung aufgegriffen und zur näheren Konkretisierung der Verkehrspflichten des Diensteanbieters herangezogen. Gleichzeitig zieht der EuGH bei der Auslegung der Haftungsprivilegien der ECRL die Figur eines „sorgfältigen Wirtschaftsteilnehmers“ heran und lässt dadurch ebenfalls den Gedanken von Verkehrspflichten einfließen. Die Kriterien für die Haftung (vorwiegend auf nationaler Ebene) und die Haftungsbegrenzung (auf unionsrechtlicher Basis) befruchten sich somit gegenseitig und werden in Entscheidungserwägungen oft miteinander verflochten.19 Gleichwohl werden im Folgenden zunächst die Grundsätze der Haftung sozialer Netzwerke für rechtsverletzende Inhalte ihrer Nutzer:innen erörtert, bevor im Anschluss die Grenzen dieser Haftung behandelt werden.
II. Haftung für rechtsverletzende Inhalte der Nutzer:innen 1. Täterschaftliche Haftung für das Zueigenmachen von Inhalten 15 Einen Sonderfall gegenüber dem soeben erwähnten (und nachfolgend näher beschrie-
benen) Prinzip der Haftung für Verkehrspflichtverletzungen bildet die vom BGH entwickelte Figur des „Zueigenmachen von Inhalten“. Danach haftet ein Diensteanbieter für fremde Inhalte wie für eigene Inhalte, wenn er „nach außen erkennbar die inhaltliche Verantwortung für die auf seiner Internetseite veröffentlichten Inhalte übernommen hat“ und „den zurechenbaren Anschein erweckt hat, er identifiziere sich mit den fremden Inhalten“.20 Zu beurteilen ist dies aus der Sicht verständiger Durchschnittsnutzer:innen.21 16 Der Anbieter eines sozialen Netzwerks wird sich Inhalte seiner Nutzer:innen beispielsweise zu eigen machen, wenn er diese auf Basis einer redaktionellen Entscheidung hervorhebt, etwa als „Beitrag des Tages“. Demgegenüber sind durch automatisierte Empfehlungssysteme erfolgte Hervorhebungen nicht als ein Zueigenmachen anzusehen. Wird der Diensteanbieter auf eine vorgeblich unzutreffende und somit ehrverletzende Aussage einer Nutzer:in hingewiesen und schwächt den Inhalt der Aussage daraufhin
rechte in der Informationsgesellschaft (InfoSoc-RL), ABl. 2001 L 167/10 sowie der Richtlinie (EU) 2019/790 des Europäischen Parlaments und des Rates vom 17. April 2019 über das Urheberrecht und die verwandten Schutzrechte im digitalen Binnenmarkt und zur Änderung der Richtlinien 96/9/EG und 2001/29/EG (DSM-RL), ABl. 2019 L 130/92. 18 Richtlinie 2000/31/EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt (ECRL), ABl. 2000 L 178/1. 19 Ohly in Ohly/Sosnitza, UWG, 7. Auflage 2016, § 8 UWG Rn 126. 20 BGH, NJW 2016, 2106 Rn 17 – jameda; BGH, NJW 2015, 3443 Rn 25 – Hotelbewertungsportal; BGH, NJW 2012, 2345 Rn 11 – RSS-Feeds. 21 Ibid. Janal/Fleischmann
B. Zivilrechtliche Haftung für fremde Inhalte
717
eigenständig ab, soll darin nach der Rechtsprechung des BGH ein Zueigenmachen liegen.22 Das überzeugt nicht.23 Das Ziel des Diensteanbieters wird in einem solchen Fall regelmäßig darin bestehen, den von seiner Seite mangels Kenntnis der Sachlage nicht abschließend beurteilbaren Konfliktfall zu entschärfen und damit einen angemessenen Ausgleich zwischen den Interessen der Nutzer:in und der bewerteten Person zu erzielen.
2. Anstiftung und Beihilfe Eine Inanspruchnahme des Betreibers eines sozialen Netzwerks aus einer Teilnehmer- 17 haftung (§ 830 Abs. 2 BGB) wegen Anstiftung oder Beihilfe zu den rechtsverletzenden Beiträgen der Nutzer:innen scheidet im Regelfall aus, da es an dem hierfür erforderlichen Vorsatz in Bezug auf die rechtswidrige Haupttat fehlt.24 Anders kann dies bei auf Rechtsverletzungen angelegten sozialen Netzwerken sein, z. B. bei Portalen, die auf sog. „revenge porn“ spezialisiert sind.
3. Täterschaftliche Haftung nach § 15 UrhG Eine täterschaftliche Haftung für die vermittelten Inhalte Dritter kommt nach der 18 Rechtsprechung des EuGH auch für Verletzungen des Urheberrechts und ergänzender Schutzrechte durch Nutzer:innen des sozialen Netzwerks in Betracht. Danach nimmt der Anbieter eines Vermittlungsdienstes eine originär eigene öffentliche Wiedergabe i. S. d. § 15 Abs. 2, Abs. 3 UrhG vor, wenn er eine zentrale Rolle im Prozess der Wiedergabehandlung einnimmt und in voller Kenntnis der Folgen seines Verhaltens einen vorsätzlichen Beitrag zu einer Urheberrechtsverletzung seiner Nutzer:innen leistet.25 Diverse Kriterien sollen die Schlussfolgerung auf einen entsprechenden Vorsatz erlauben: (1) Die Wahl eines Geschäftsmodells, das zu Rechtsverletzungen anregt, (2) die hauptsächliche oder überwiegende Nutzung der Plattform zur unrechtmäßigen öffentlichen Zugänglichmachung geschützter Inhalte, (3) das Unterlassen von geeigneten technischen Präventionsmaßnahmen, die von einem sorgfältigen Wirtschaftsteilnehmer zur Prävention erwartet werden können, (4) eine Beteiligung an der Auswahl der Inhalte, (5) das Bereitstellen von Hilfsmitteln, die zum unerlaubten Teilen urheberrechtsverletzender Inhalte bestimmt sind, (6) eine unangemessene Reaktion, nachdem der Anbieter auf rechtswidrig öffentlich zugänglich gemachte Inhalte hingewiesen wurde.
22 BGH, NJW 2017, 2029 Rn 20; BGH, NJW 2016, 2106 Rn 17 – Ärztebewertungsportal III. 23 Hierzu auch kritisch Schonhofen, GRUR-Prax 2017, 307. 24 Hierzu Wagner, GRUR 2020, 329, 334 mit Verweis auf BGHZ 148, 13, 17; BGH, GRUR 2004, 860 – InternetVersteigerung I; BGH, GRUR 2007, 708, Rn 31 – Internet-Versteigerung II. 25 EuGH v. 22.6.2021 – C‑682/18 und C‑683/18 (Youtube und Cyando), Rn 68ff; EuGH v. 14.6.2017 – C‑610/15 (Stichting Brein), Rn 26. Janal/Fleischmann
718
19
Kapitel 13 Soziale Netzwerke
Keine eigene öffentliche Wiedergabehandlung folgt hingegen aus einer lediglich gewinnorientierten Bereitstellung der Infrastruktur oder aus automatisierten Empfehlungsfunktionen und Rubriken, die sowohl legalen als auch urheberrechtsverletzenden Inhalten gleichermaßen zugutekommen.26
4. Haftung gemäß § 1 UrhDaG a) Erweiterte urheberrechtliche Haftung bestimmter Diensteanbieter 20 In den meisten Fällen leistet ein soziales Netzwerk keinen vorsätzlichen Beitrag zu den Urheberrechtsverletzungen seiner Nutzer:innen und nimmt damit keine originär eigene Verwertungshandlung i. S. d. § 15 UrhG vor. Gleichwohl kann den Diensteanbieter eine täterschaftliche Verantwortung für urheberrechtliche Verwertungshandlungen Dritter nach dem Urheberrechts-Diensteanbietergesetz (UrhDaG) treffen. Das Gesetz dient der Umsetzung des politisch hoch umstrittenen Art. 17 der Richtlinie über das Urheberrecht im Digitalen Binnenmarkt (DSM-RL) und konkretisiert bzw. erweitert die Haftung nach § 15 UrhG.27 Gemäß § 1 UrhDaG gibt ein „Diensteanbieter für das Teilen von Online-Inhalten“ Werke öffentlich wieder, wenn er der Öffentlichkeit Zugang zu urheberrechtlich geschützten Werken verschafft, die von Nutzer:innen des Dienstes hochgeladen worden sind – es sei denn, er versucht, die Urheberrechtsverletzungen seiner Nutzer:innen nach Maßgabe hoher branchenüblicher Standards zu verhindern. Die Haftung des als bloße Mittelsperson agierenden Diensteanbieters wird folglich zur täterschaftlichen Haftung „hochgestuft“.28 Die Rechtsfolgen einer Verletzungshandlung ergeben sich sodann aus §§ 97 ff. UrhG.29 Ziel der Regelung ist es, die Rechteinhaber:innen stärker an den durch Upload-Plattformen erzielten Gewinnen partizipieren zu lassen.30
b) Soziale Netzwerke als Adressaten des UrhDaG 21 Ob soziale Netzwerke in die Kategorie der „Diensteanbieter für das Teilen von Online-
Inhalten“ fallen, lässt sich nicht pauschal beantworten, sondern bedarf der Beurteilung im Einzelfall. Erfasst sind nach § 2 Abs. 1 UrhDaG Diensteanbieter der Informationsgesellschaft,31 deren Hauptzweck bzw. einer deren Hauptzwecke darin besteht, eine 26 EuGH v. 22.6.2021 – C‑682/18 und C‑683/18 (Youtube und Cyando), Rn 79, 114. 27 BT-Drs. 19/27426, 130; Stieper, ZUM 2021, 387, 393; Raue in Dreier/Schulze, UrhG, 7. Auflage 2022, § 1 UrhDaG Rn 5. 28 Raue in Dreier/Schulze, UrhG, 7. Auflage 2022, § 1 UrhDaG Rn 2. 29 BT-Drs. 19/29894, 94; Wandtke/Hauck, ZUM 2020, 671 (674); Raue in Dreier/Schulze, UrhG, 7. Auflage 2022, § 1 UrhDaG Rn 6; Oster in BeckOK Urheberrecht, 34. Edition Stand: 15.4.2022, § 1 UrhDaG Rn 17. 30 Oster in BeckOK Urheberrecht, 34. Edition Stand: 15.4.2022, § 1 UrhDaG Rn 5. 31 Dienste der Informationsgesellschaft sind gemäß Art. 1 Abs. 1 lit. b Notifizierungs-RL 2015/1535 Dienstleistungen, die in der Regel gegen Entgelt, im Fernabsatz, auf elektronischem Weg und auf individuellen Abruf des Empfängers erbracht werden. Der Begriff des Entgelts ist weit im Sinne einer kommerziellen Tätigkeit zu verstehen, vgl. EuGH v. 4.5.2017 – C‑339/15 (Luc Vanderborght). Janal/Fleischmann
B. Zivilrechtliche Haftung für fremde Inhalte
719
große Menge an von den Nutzer:innen hochgeladenen, urheberrechtlich geschützten Werken oder sonstigen Schutzgegenständen zu speichern und der Öffentlichkeit Zugang hierzu zu verschaffen. Erforderlich ist zudem, dass der Diensteanbieter diese Inhalte organisiert und zum Zwecke der Gewinnerzielung bewirbt. Schließlich muss der Vermittlungsdienst mit Online-Inhaltediensten um dieselben Zielgruppen konkurrieren.32 Der Hauptzweck sozialer Netzwerken besteht darin, den Nutzer:innen die Selbst- 22 darstellung und Kommunikation untereinander zu ermöglichen. Ob daneben ein weiterer Hauptzweck in der Speicherung und dem öffentlichen Zugänglichmachen urheberrechtlich geschützter Inhalte besteht, dürfte bei einem sozialen Netzwerk wie Twitter zweifelhaft sein, während dies beispielsweise bei TikTok oder Facebook Reels zu bejahen ist.33 Die nach § 2 Abs. 1 Nr. 2 UrhDaG erforderliche Organisation der urheberrechtlich geschützten Inhalte sollte weit verstanden werden und neben dem Anbieten von Rubriken auch das Zurverfügungstellen von algorithmischen Empfehlungsfunktionen bzw. Newsfeeds mit einschließen.34 Das Kriterium der Bewerbung von Inhalten wird durch eben jene Empfehlungsfunktionen erfüllt;35 ausreichend ist auch die Verbindung der Inhalte mit Werbung zum Zwecke der Gewinnerzielung.36 In vielen Fällen wird es allerdings an einer Konkurrenz sozialer Netzwerke mit Online-Inhaltediensten wie Netflix oder Spotify fehlen. Für die Bestimmung des Konkurrenzverhältnisses ist zwar aufgrund des jeweils eigenen teleologischen Zusammenhangs nicht an das Bedarfsmarktkonzept des Kartellrechts oder die Mitbewerbereigenschaft des Lauterkeitsrechts anzuknüpfen. Gleichwohl bedarf es eines ökonomisch relevanten Substitutionseffekts,37 der gegenwärtig vorrangig mit Blick auf das Audio- und Video-Streaming möglich erscheint.38 Eine Subsumtion text- und bildlastiger sozialer Netzwerke sowie von Business-Netzwerken unter die Kategorie der „Diensteanbieter für das Teilen von Online-Inhalten“ scheidet hingegen regelmäßig aus.39
32 Zur Richtlinienkonformität dieses Kriteriums siehe Erwägungsgrund 62 S. 1 DSM-RL sowie Janal, GRUR 2022, 211, 212; Raue in Dreier/Schulze, UrhG, 7. Auflage 2022, § 2 UrhDaG Rn 19 m. w. N. 33 Näher Janal, GRUR 2022, 211, 212; Leistner, ZGE 2020, 145 m. Fn. 72. Für Facebook bejahend: Wandtke/ Hauck, ZUM 2019, 627, 629. Zum Erfordernis des Speicherns: Becker, ZUM 2020, 681, 683. 34 Oster in BeckOK Urheberrecht, 34. Edition Stand: 15.4.2022, § 2 UrhDaG Rn 13. Eine Suchfunktion als ausreichend erachtend Peters/Schmidt, GRUR Int. 2019, 1006; Hofmann, ZUM 2019, 617, 618; Spindler, WRP 2019, 951, 956; a. A. Sesing, MMR 2019, 788, 789; zweifelnd Oster a. a. O. 35 Becker, ZUM 2020, 681, 684; Metzger/Pravemann, ZUM 2021, 288, 290. Siehe zum Kriterium „zum Zwecke der Gewinnerzielung“ Raue in Dreier/Schulze, UrhG, 7. Auflage 2022, § 2 UrhDaG Rn 17. 36 Oster in BeckOK Urheberrecht, 34. Edition Stand: 15.4.2022, § 2 UrhDaG Rn 14; Spindler, CR 2019, 277, 284. 37 Näher Wandtke/Hauck ZUM 2020, 671, 672; in Dreier/Schulze, UrhG, 7. Auflage 2022, § 2 UrhDaG Rn 20 ff. 38 Siehe Erwägungsgrund 62 S. 2 DSM-RL. 39 Etwas abweichend Nordemann/Waiblinger, GRUR 2020, 569, 572, die auch soziale Netzwerke, deren Hauptzweck in der Bildvermittlung liegt, unter § 2 Abs. 1 UrhDaG fassen.
Janal/Fleischmann
720
23
Kapitel 13 Soziale Netzwerke
§ 3 UrhDaG enthält einen Katalog nicht abschließender Regelbeispiele von Diensten, die nicht als Diensteanbieter für das Teilen von Online-Inhalten anzusehen sind. Die Bestimmung dient nur zur Klarstellung. Erfüllt ein soziales Netzwerk allerdings die Voraussetzungen des § 2 Abs. 1 UrhDaG, so sind die geringeren Sorgfaltsanforderungen für Start-up Diensteanbieter i. S. d. § 2 Abs. 2 UrhDaG (vgl. § 7 Abs. 4 UrhDaG) und für kleine Diensteanbieter i. S. d. § 2 Abs. 3 UrhDaG (vgl. § 7 Abs. 5 UrhDaG) zu berücksichtigen.
c) Unerlaubte öffentliche Wiedergabe durch den Diensteanbieter 24 Nach §§ 1 Abs. 1, 21 Abs. 1 UrhDaG gibt ein Diensteanbieter Werke und verwandte
Schutzrechte40 öffentlich wieder, wenn er der Öffentlichkeit Zugang zu von den Nutzer:innen des Dienstes hochgeladenen urheberrechtlich geschützten Werken verschafft. Der Diensteanbieter verschafft der Öffentlichkeit Zugang zu den gespeicherten Inhalten der Nutzer:innen, wenn eine unbestimmte Zahl möglicher Adressaten, die aus recht vielen Personen besteht, die Inhalte online wahrnehmen kann.41 Ist ein Nutzerkonto auf „privat“ gestellt, fehlt ein öffentliches Zugänglichmachen.42 Bei geschlossenen Gruppen kann eine öffentliche Wiedergabe ggf. auch dann bejaht werden, wenn der Zutritt zur Gruppe beispielsweise mittels eines Zutrittslinks möglich ist, d. h. die Gruppenadministrator:innen die Mitgliedschaft in der Gruppe nicht aktiv bestimmen. 25 Da der Diensteanbieter akzessorisch für rechtsverletzende Wiedergabehandlungen seiner Nutzer:innen haftet, ist die Wiedergabehandlung des Diensteanbieters nicht unerlaubt, wenn die Verwertungshandlung der Nutzer:innen von einer rechtsgeschäftlichen Erlaubnis oder einer gesetzlichen Schranke gedeckt ist, vgl. § 6 Abs. 2 UrhDaG.43
d) „Haftungsprivilegierung“ aufgrund Einhaltung hoher branchenüblicher Standards aa) Hohe branchenübliche Standards 26 Diensteanbieter für das Teilen von Online-Inhalten sind für die öffentliche Wiedergabe der von ihren Nutzer:innen hochgeladenen urheberrechtlich geschützten Werke nicht verantwortlich, wenn sie „nach Maßgabe hoher branchenüblicher Standards unter Beachtung des Grundsatzes der Verhältnismäßigkeit“ den Vorgaben der §§ 4, 7 bis 11
40 Zur Richtlinienkonformität des § 21 Abs. 1 UrhDaG siehe Janal, GRUR 2022, 211, 213. 41 Zu Art. 3 InfoSoc-RL (2001/29): EuGH v. 9.3.2019 – C‑392/19(VG Bild-Kunst); BGH, GRUR 2019, 813 Rn 42 – Cordoba II; Erwägungsgründe 63 und 64 DSM-RL (RL (EU) 2019/790). 42 EuGH v. 22.6.2021 – C‑682/18 und C‑683/18 (Youtube und Cyando), Rn 75; so wohl auch Dreier, in Dreier/ Schulze, UrhG, 7. Auflage 2022, § 15 UrhG Rn 38. 43 Hofmann, NJW 2021, 1905 Rn 10; Husovec/Quintais, GRUR Int. 2021, 325, 330; Wandtke/Hauck, ZUM 2020, 671, 676; Grisse, JIPLP 2019, 887, 891; a. A. Raue, in Dreier/Schulze, UrhG, 7. Auflage 2022, § 6 UrhDaG Rn 10.
Janal/Fleischmann
721
B. Zivilrechtliche Haftung für fremde Inhalte
UrhDaG zur Vermeidung einer Urheberrechtsverletzung nachgekommen sind. Dabei sind die Art und Umfang des Dienstes, dessen Publikum die Art der von den Nutzer:innen hochgeladenen Werke sowie die dem Diensteanbieter zur Verfügung stehenden Ressourcen zu berücksichtigen (§ 1 Abs. 2 UrhDaG). Diensteanbieter, deren Hauptzweck es ist, sich an Urheberrechtsverletzungen zu beteiligen oder sie zu erleichtern,44 können sich nicht auf das Einhalten hoher branchenüblicher Standards berufen (§ 1 Abs. 4 UrhDaG); das Einhalten dieser Standards wird solchen Diensteanbietern in der Regel aber ohnehin nicht gelingen.
bb) Erwerb vertraglicher Nutzungsrechte Die erste und zentrale Obliegenheit des Diensteanbieters besteht darin, bestmögliche 27 Anstrengungen zu unternehmen, um die vertraglichen Nutzungsrechte für die öffentliche Wiedergabe urheberrechtlich geschützter Werke zu erwerben. Nach § 4 Abs. 1 UrhDaG kann sich der Diensteanbieter auf Bemühungen zum Erwerb solcher Nutzungsrechte beschränken, die ihm entweder angeboten werden oder über repräsentative Rechteinhaber bzw. über Verwertungsgesellschaften erworben werden können. Eine Pflicht zum Betreiben aktiver Nachforschungen für den Fall, dass dem Diensteanbieter die vertraglichen Nutzungsrechte weder angeboten werden noch über eine inländische Verwertungsgesellschaft oder einen dem Diensteanbieter bekannten repräsentativen Diensteanbieter erworben werden können, ist dem § 4 Abs. 1 UrhDaG hingegen nicht zu entnehmen.45 Die Erwerbsbemühungen können sich gemäß § 4 Abs. 2 Nr. 1 UrhDaG auf solche In- 28 halte beschränken, die der Diensteanbieter ihrer Art nach offensichtlich in mehr als geringfügigen Mengen öffentlich wiedergibt. Untersagt und unterbindet beispielsweise ein soziales Netzwerk das Hochladen pornographischer Darstellungen, muss der Diensteanbieter nicht versuchen, Lizenzen für pornographische Werke zu erwerben. Auch besteht keine Pflicht, Angebote zu überhöhten Lizenzgebühren anzunehmen, wie sich aus § 4 Abs. 2 Nr. 4 UrhDaG ergibt.
cc) Einfache Blockierung Nur wenn der Erwerb vertraglicher Nutzungsrechte zu angemessenen Bedingungen 29 trotz bestmöglicher Anstrengungen des Diensteanbieters gescheitert ist bzw. nicht möglich war, treffen den Diensteanbieter weitere Obliegenheiten in Form der so genannten „einfachen“ und „qualifizierten“ Blockierung. Die einfache Blockierung i. S. d. § 8 UrhDaG besteht im Beenden der öffentlichen Wiedergabe eines von Nutzer:innen hochgeladenen Werkes, sobald der Rechtsinhaber dies verlangt und einen hinreichend
44 Näher Raue in Dreier/Schulze, UrhG, 7. Auflage 2022, § 1 UrhDaG Rn 39. 45 Oster, in BeckOK Urheberrecht, 36. Edition Stand 15.10.2022, § 4 UrhDaG Rn 20. Janal/Fleischmann
722
Kapitel 13 Soziale Netzwerke
begründeten Hinweis auf die unerlaubte öffentliche Wiedergabe des Werkes gibt.46 Allerdings dürfen diese Maßnahmen nicht dazu führen, dass von Nutzern hochgeladene Inhalte, deren Wiedergabe rechtmäßig ist, nicht verfügbar sind. Der Diensteanbieter darf sich also nicht auf die Angaben des Rechteinhabers verlassen, sondern hat diese zu prüfen, §§ 8 Abs. 2, 7 Abs. 2 S. 1 UrhDaG. Für den Fall unklarer Rechtslage enthält § 8 UrhDaG keine Maßgabe. Nach der Rechtsprechung des EuGH ist ein Diensteanbieter nur zur Blockierung von Inhalten verpflichtet, die offenkundig rechtswidrig sind.47
dd) Qualifizierte Blockierung 30 Die qualifizierte Blockierung i. S. d. § 7 UrhDaG ist in die Zukunft gerichtet: Ein Diens
teanbieter hat danach bestmöglich sicherzustellen, dass ein Werk künftig nicht (mehr) über seinen Dienst verfügbar ist. Aktiviert wird die Pflicht zur qualifizierten Blockierung, sobald ein Rechteinhaber ein entsprechendes Verlangen äußert und „die hierfür erforderlichen Informationen“ zum Werk bereitstellt. Art und Umfang dieser Informationen richten sich nach Art der vom Diensteanbieter eingesetzten Maßnahmen. Erforderlich ist jedenfalls eine genaue Bezeichnung des urheberrechtlich geschützten Inhalts, ein Nachweis der Rechtsinhaberschaft sowie im Regelfall eine Referenzdatei.48 31 Für die qualifizierte Blockierung ist es unerheblich, ob zuvor bereits eine Urheberrechtsverletzung eingetreten ist oder das Verlangen des Rechteinhabers rein präventiv geäußert wird. Als Maßnahmen kommen sowohl manuelle, teilautomatisierte oder vollautomatisierte Verfahren in Betracht.49 Welche Maßnahmen der Diensteanbieter im Einzelnen zu ergreifen hat, bestimmt sich nach objektiven Kriterien (Verfügbarkeit, oberes Ende der Branchenüblichkeit)50 sowie nach den konkreten Gegebenheiten des Dienstes (vgl. § 1 Abs. 2 UrhDaG). Den Diensteanbietern dürfen in Relation zu ihrer wirtschaftlichen Leistungsfähigkeit zwar keine übermäßigen Kosten auferlegt werden, doch sind die mit der Einhaltung hoher branchenüblicher Standards einhergehenden Kosten grundsätzlich zumutbar. Für eine eventuelle Lizenzierung von Filtersoftware ist der Gesetzgeber von Kosten i. H. v. 5 bis 10 Cent pro überprüftem Inhalt ausgegangen.51 32 Für Start Up-Diensteanbieter und kleine Diensteanbieter gelten Erleichterungen nach Maßgabe des § 7 Abs. 4, Abs. 5 UrhDaG. Für alle andere Diensteanbieter lassen sich
46 Zur Genauigkeit des Hinweises siehe Raue in Dreier/Schulze, UrhG, 7. Auflage 2022, § 8 UrhDaG Rn 9. 47 Raue in Dreier/Schulze, UrhG, 7. Auflage 2022, § 7 UrhDaG Rn 21; alternativ genügt auch eine gerichtliche Bestätigung der Rechtswidrigkeit, vgl. GA Saugmandsgaard Øe C‑401/19, ECLI:EU:C:2021:613 Rn 198, 201 – Polen/Rat und Parlament. 48 Rauer/Bibi, BB 2021, 1475, 1478; Conrad/Nolte, ZUM 2021, 111, 118; Raue in Dreier/Schulze, UrhG 7. Auflage 2022, § 7 UrhDaG Rn 18. Zur Schaffung einer entsprechenden Dateninfrastruktur Senftleben, GRUR 2022, 221 ff. 49 BT-Drs. 19/27426, 137. 50 Zu gegenwärtig verfügbaren automatisierten Techniken siehe Raue/Steinebach, ZUM 2020, 355, 358ff. 51 BT-Drs. 19/27426, 63.
Janal/Fleischmann
723
B. Zivilrechtliche Haftung für fremde Inhalte
bestmögliche Anstrengungen zur Vornahme einer qualifizierten Blockierung oftmals nur durch den Einsatz der viel umstrittenen Upload-Filter umsetzen.52 Um übermäßige Blockierungen beim Einsatz solcher Filterverfahren zu vermeiden, gebietet § 9 Abs. 1 UrhDaG die Wiedergabe mutmaßlich erlaubte Nutzungen bis zum Abschluss eines Beschwerdeverfahrens, verbunden mit einem (begrenzten) Haftungsausschluss in § 12 Abs. 2 UrhDaG. Die Bestimmung mutmaßlich erlaubter Nutzungen erfolgt nach einer Kombination qualitativer und quantitativer Kriterien, zudem haben Nutzer:innen die Möglichkeit, ihre Inhalte durch sog. pre-flagging als erlaubte Nutzung zu kennzeichnen (siehe dazu §§ 9 Abs. 2, 10, 11 UrhDaG).
ee) Internes Beschwerdeverfahren und „roter Knopf“ Nach § 14 Abs. 1 UrhDaG hat der Diensteanbieter seinen Nutzer:innen ebenso wie den 33 Rechteinhaber:innen ein internes Beschwerdeverfahren zur Verfügung zu stellen. Mutmaßlich erlaubte Nutzungshandlungen sind während der Dauer des Beschwerdeverfahrens weiterhin zulässig, sofern nicht vertrauenswürdige Rechteinhaber:innen durch Abgabe einer qualifizierten Erklärung i. S. d. § 14 Abs. 4 UrhDaG eine sofortige Blockierung fordern (sog. „roter Knopf“).53 Trotz einer ordnungsgemäßen Durchführung des Beschwerdeverfahrens durch den Diensteanbieter bleiben gemäß § 12 Abs. 2 S. 2 UrhDaG Ansprüche auf Unterlassung und Beseitigung gegen den Diensteanbieter unberührt. Unklar ist freilich, auf welcher Rechtsgrundlage sich ein solcher Anspruch ergeben sollte: Eine Verwertungshandlung nach § 15 UrhG i. V. m. § 1 UrhDaG scheidet aus, sofern der Diensteanbieter bestmögliche Anstrengungen zur Vermeidung einer Urheberrechtsverletzung unternommen hat. Auch eine Inanspruchnahme des Diensteanbieters auf Basis der Störerhaftung setzt eine Verletzung von Verhaltenspflichten voraus, die bei Befolgung der §§ 4, 7 ff. UrhDaG kaum möglich erscheint.
e) Beweislast Den Rechteinhaber trifft die Darlegungs- und Beweislast für die Voraussetzungen des 34 Haftungstatbestands nach § 1 Abs. 1 UrhDaG, d. h. insbesondere für den urheberrechtlichen Schutz und seine Rechtsinhaberschaft, die Zugangsverschaffung durch den Diensteanbieter sowie dessen Einordnung als Diensteanbieter für das Teilen von Online-Inhalten i. S. d. § 2 UrhDaG. Demgegenüber obliegt es dem Diensteanbieter, das Einhalten der Sorgfaltspflichten nach Maßgabe hoher branchenüblicher Standards nach
52 GA Saugmandsgaard Øe C‑401/19, ECLI:EU:C:2021:613 Rn 62 – Polen/Rat und Parlament m. w. N.; Spindler, WRP 2021, 1111, 1115 Rn 23 m. w. N.; Metzger/Pravemann, ZUM 2021, 292; Hofmann, GRUR 2019, 1219, 1220; Grisse, JIPLP 2019, 887, 894; Kaesling, JZ 2019, 586, 588. 53 Siehe näher Metzger/Pravemann ZUM 2021, 288, 298; Raue in Dreier/Schulze, UrhG, 7. Auflage 2022, § 14 UrhDaG Rn 14.
Janal/Fleischmann
724
Kapitel 13 Soziale Netzwerke
zuweisen.54 Soweit den Rechteinhaber hierbei Mitwirkungsobliegenheiten treffen, insbesondere zur Bereitstellung der erforderlichen Informationen bzw. zur Erteilung eines begründeten Hinweises für die Zwecke der Blockierung nach §§ 7, 8 UrhDaG, liegt die Beweislast beim Rechteinhaber. Jeweils empfiehlt sich eine Dokumentation der ergriffenen Maßnahmen und damit verbundenen Erwägungen (etwa zu Ressourcen oder zur Berücksichtigung der Nutzerinteressen).
f) Rechtsfolgen 35 Die Rechtsfolgen einer unerlaubten öffentlichen Wiedergabe durch Diensteanbieter für
das Teilen von Online-Inhalten ergeben sich aus §§ 97 ff. UrhG. Insbesondere ist der Diensteanbieter zur Unterlassung und zum Schadensersatz verpflichtet. Da es sich bei der Haftung nach § 1 UrhDaG um eine zur täterschaftlichen Haftung hochgestufte Inanspruchnahme von Intermediären handelt und für Diensteanbieter regelmäßig nur schwer zu prognostizieren ist, welche Verhaltensweisen nach Auffassung der Gerichte „hohen branchenüblichen Standards“ entsprechen, bedarf es einer sorgfältigen Prüfung des Verschuldens und einer Beschränkung des Umfangs des Schadensersatzes auf die Herausgabe des Verletzergewinns.55
g) Konformität mit dem Unionsrecht 36 Es wird teilweise bestritten, dass die fein austarierte Umsetzung
56
des Art. 17 DSM-RL im UrhDaG den Anforderungen der Richtlinie entspricht. Die Diskussion hat mit der Entscheidung des EuGH zur Klage Polens gegen Art. 17 Abs. 4 lit. b und c DSM-RL ihren vorläufigen Abschluss gefunden.58 Der EuGH hat die Regelung des Art. 17 DSM-RL als verhältnismäßige Einschränkung der Informations- und Meinungsfreiheit eingestuft und dabei auch den Einsatz von Filtertechniken gebilligt. Dabei hat der Gerichtshof betont, dass der Einsatz dieser Techniken nicht zur präventiven Sperrung rechtmäßiger Inhalte führen darf (Art. 17 Abs. 7 DSM-RL), während die Diensteanbieter hinsichtlich der Prävention von Urheberrechtsverletzungen nur zum Ergreifen bestmöglicher Anstrengungen verpflichtet sind (Art. 17 Abs. 4 DSM-RL).59 Eine mitgliedstaatliche Umsetzung muss deshalb zielorientierte Maßnahmen vorsehen und darf nicht zum Einsatz von Filtersystemen verpflichten, die nicht hinreichend zwischen zulässigen und unzulässigen Inhal57
54 Leistner, ZGE 2020, 123, 136; Nordemann/Waiblinger, GRUR 2020, 569, 574; Spindler, CR 2019, 277, 286. 55 Siehe näher (auch zur Richtlinienkonformität) in Dreier/Schulze, UrhG, 7. Auflage 2022, § 1 UrhDaG Rn 10 m. w. N. 56 Siehe etwa Leistner, GRUR 2022, 803, 803: „Team Informationsfreiheit und Innovation“. 57 Siehe nur „Offener Brief“ von über 1.100 Künstler:innen v. 27.4.2021, https://www.sueddeutsche.de/ kultur/urheberrecht-protest-1.5277804, zuletzt abgerufen am 21.04.2023. 58 EuGH v. 26.4.2022 – C‑401/19 (Polen/Parlament und Rat). 59 EuGH v. 26.4.2022 – C‑401/19 (Polen/Parlament und Rat), Rn 78, 85 ff.
Janal/Fleischmann
B. Zivilrechtliche Haftung für fremde Inhalte
725
ten unterscheiden können.60 Schließlich sind entsprechende Filterpflichten auf klare Rechtsverletzungen zu beschränken.61 In der Sache hat der EuGH damit den „deutschen Sonderweg“ bei Umsetzung der DSM-RL bestätigt.62
h) Sperrwirkung für nicht erfasste Diensteanbieter Das UrhDaG unterwirft Diensteanbieter für das Teilen von Online-Inhalten einem be- 37 sonders strengen Haftungsregime für urheberrechtliche Nutzungshandlungen ihrer Nutzer:innen. Gemäß §§ 2, 3 UrhDaG nicht erfasste Diensteanbieter haften nach den allgemeinen Regeln des UrhG. Dem UrhDaG kann aber auch für solche, vom UrhDaG eigentlich nicht erfasste Diensteanbieter im Wege eines Erst-Recht-Schlusses eine darüber hinausgehende Sperrwirkung entnommen werden:63 Die Haftungsfreistellungen des UrhDaG müssen erst recht für solche Diensteanbieter gelten, die vom UrhDaG überhaupt nicht erfasst werden, da diese nicht schärfer haften können als vom UrhDaG erfasste Diensteanbieter.64 Die Reichweite dieser Sperrwirkung ist allerdings unklar: Sicher ist zunächst, dass andere Diensteanbieter nicht zum Erwerb vertraglicher Nutzungsrechte verpflichtet sind und keine öffentliche Wiedergabehandlung vornehmen, sofern sie nicht vorsätzlich zur Wiedergabehandlung der Nutzer:innen im Sinne der oben unter Rn 15 ff. diskutierten Kriterien beitragen. Auch sind andere Diensteanbieter nicht gehalten, proaktiv nach Rechtsverletzungen zu forschen, sobald der Rechteinhaber dies verlangt und die hierfür erforderlichen Informationen zur Verfügung stellt (notice and prevent). Dies entspricht der Rechtslage vor Inkrafttreten des UrhDaG. Im Übrigen sollten die Wertungen der §§ 7 ff. UrhDaG im Rahmen der urheberrecht- 38 lichen Störerhaftung berücksichtigt werden. Konkret äußert sich dies bei Bestimmung der Zumutbarkeit von Prüf- und Überwachungspflichten. So spricht nichts dagegen, auch andere Diensteanbieter im Rahmen der Störerhaftung weiterhin auf Unterlassung im Sinne eines notice and take down zu verpflichten. Soweit nach Maßgabe der Störerhaftung auch die Unterbindung künftiger Rechtsverletzungen begehrt werden kann (unten Rn 55 ff.), zwingt dies Diensteanbieter mittelbar zum Einsatz automatisierter Verfahren zur Verhinderung der Rechtsverletzung. Insoweit dürfen andere Diensteanbieter nicht schlechter gestellt werden als die nach § 1 UrhDaG besonders verpflichteten Diensteanbieter der Informationsgesellschaft. Für kleine und Start-Up-Diensteanbietern sind nach der Wertung der § 7 Abs. 4, Abs. 5 UrhDaG automatisierte Prüfpflichten regel
60 EuGH v. 26.4.2022 – C‑401/19 (Polen/Parlament und Rat), Rn 81, 86. 61 EuGH v. 26.4.2022 – C‑401/19 (Polen/Parlament und Rat), Rn 90. 62 Näher Leistner, GRUR 2022, 803, 806. 63 Spindler, GRUR 2020, 253, 261; Raue in Dreier/Schulze, UrhG, 7. Auflage 2022, § 1 UrhDaG Rn 6; aA Nordemann/Waiblinger, GRUR 2020, 569, 571. 64 Raue in Dreier/Schulze, UrhG, 7. Auflage 2022, § 1 UrhDaG Rn 6. Janal/Fleischmann
726
Kapitel 13 Soziale Netzwerke
mäßig nicht zumutbar; bei größeren Diensteanbietern ist auch außerhalb des Anwendungsbereichs des UrhDaG sicherzustellen, dass rechtmäßige Nutzungen nicht unterbunden werden. Eine Orientierung an den §§ 9 bis 11 UrhDaG liegt hier nahe.
5. Verletzung lauterkeitsrechtlicher Verkehrspflichten a) Lauterkeitsrechtliche Prüfpflichten sozialer Netzwerke 39 Soziale Netzwerke beschränken sich heutzutage nicht mehr auf die Vermittlung privater Inhalte. Vielmehr enthalten soziale Netzwerke in weiter Bandbreite auch kommerzielle Kommunikation, von „klassischer“ Unternehmenswerbung bis hin zum Influencer-Marketing. Eine Einstandspflicht des Diensteanbieters für unlautere geschäftliche Handlungen der Nutzer:innen kann nach der Rechtsprechung des BGH aufgrund der „Täterschaft wegen Verletzung einer lauterkeitsrechtlichen Verkehrspflicht“ entstehen.65 Der Unlauterkeitsvorwurf entsteht, wenn eine Mittelsperson (1) durch ihr Handeln im geschäftlichen Verkehr (2) die ernsthafte Gefahr begründet, dass Dritte durch das Wettbewerbsrecht geschützte Interessen von Marktteilnehmern verletzen, und (3) die betreffende Person diese Gefahr nicht im Rahmen des ihr Möglichen und Zumutbaren unterbindet bzw. begrenzt.66 Die Haftungsvoraussetzungen entsprechen der Störerhaftung im Immaterialgüterrecht (unten Rn 48ff.). Auf Rechtsfolgenseite ist der Unterschied zu beachten, dass eine Täterschaft durch Verkehrspflichtverletzung nicht nur zur Unterlassung und Beseitigung (§ 8 Abs. 1 UWG), sondern auch zum Schadensersatz verpflichten kann (§ 9 UWG).67 40 Soziale Netzwerke begründen aufgrund ihrer Vermittlungsleistung stets die ernsthafte Gefahr eines Lauterkeitsverstoßes durch ihre Nutzer:innen. Die lauterkeitsrechtliche Haftung für die vermittelten Inhalte hängt deshalb von Art und Umfang der dem Netzwerk auferlegten Prüf-, Überwachungs- und Eingreifpflichten ab, die im Rahmen einer umfassenden Interessenabwägung zu bestimmen sind.68 Weil es sich bei sozialen Netzwerken um Diensteanbieter der Informationsgesellschaft handelt, die Inhalte für ihre Nutzer:innen speichern, sind im Rahmen der Abwägung zunächst die Haftungsprivilegien der §§ 7, 10 TMG zu berücksichtigen (infra, Rn 63ff.).69 Gemäß § 7 Abs. 2 TMG trifft soziale Netzwerke keine allgemeine Verpflichtung, die von ihnen übermittelten
65 Die Rechtsprechung stützt den Unlauterkeitsvorwurf direkt auf die Generalklauseln des § 3 UWG, vgl. BGH, GRUR 2007, 890 Rn 34, 36 – Jugendgefährdende Medien bei eBay; zustimmend Köhler, in Köhler/ Bornkamm/Feddersen, UWG, § 3 Rn 3.38; kritisch Ohly in Ohly/Sosnitza, UWG, 7. Auflage 2016, § 8 UWG Rn 123. 66 BGH, GRUR 2007, 890 Rn 22 – Jugendgefährdende Medien bei eBay. 67 Köhler, GRUR 2008, 1 (3); Haedicke, JZ 10, 150,151 f.; Ohly in Ohly/Sosnitza, UWG, 7. Auflage 2016, § 8 UWG Rn 123a. 68 Fritzsche, in MüKo-Lauterkeitsrecht, 3. Auflage 2022, § 8 UWG Rn 321. 69 BGH, GRUR 2015, 1129 Rn 31 – Hotelbewertungsportal; BGH, GRUR 2004, 860, 864 – Internet-Versteigerung I; BGH, GRUR 2007, 780 Rn 47 – Internet-Versteigerung II.
Janal/Fleischmann
B. Zivilrechtliche Haftung für fremde Inhalte
727
oder gespeicherten Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen. Die lauterkeitsrechtlichen Prüfpflichten sozialer Netzwerke werden deshalb regel- 41 mäßig erst durch einen Hinweis auf die Rechtswidrigkeit bestimmter Inhalte aktiviert. Der Umfang der Prüfpflichten hängt von den Umständen des Einzelfalls ab.70 Dabei ist zugunsten des sozialen Netzwerks die zentrale Kommunikationsfunktion zu berücksichtigen, welche sozialen Netzwerken in der Informationsgesellschaft zukommt und welche individuellen Nutzer:innen die Ausübung ihrer Grundrechts auf Meinungs- und Informationsfreiheit erleichtert. Von der Rechtsordnung gebilligte Rechtsmodelle dürfen durch die Begründung lauterkeitsrechtlicher Verkehrspflichten nicht unverhältnismäßig erschwert werden.71 Andererseits streitet die von sozialen Netzwerken regelmäßig verfolgte Gewinnerzielungsabsicht für einen höheren Prüfungsmaßstab. Zu berücksichtigen ist ferner, dass soziale Netzwerke ihren Nutzern nach § 19 Abs. 2 TTDSG die Nutzung ihrer Dienste anonym oder unter Pseudonym zu ermöglichen haben, soweit dies technisch möglich und zumutbar ist.72 Die Nutzungsmöglichkeit unter Pseudonym erschwert den betroffenen Personen des rechtliche Vorgehen gegenüber dem unmittelbaren Täter und führt zu einer Erhöhung der Sorgfaltspflichten des Diensteanbieters.73 Zu berücksichtigen sind ferner der mit der Prüfung verbundene Aufwand und die Möglichkeit des Einsatzes technischer Hilfsmittel74 sowie die Erkennbarkeit der Rechtswidrigkeit.75 Dem Diensteanbieter ist es nach diesen Grundsätzen nicht zumutbar, komplizierte 42 Rechtsbeurteilungen im Einzelfall durchzuführen, um festzustellen, ob das Angebot Dritter einen Lauterkeitsverstoß darstellt76 oder eine manuelle Nachkontrolle der automatisierten Filterung der Gesamtheit der gespeicherten Inhalte vorzunehmen.77 Erhält der Diensteanbieter aber den Hinweis auf eine klare Rechtsverletzung, ist eine Überprüfung der gesamten Inhalte der jeweiligen Nutzer:innen auf gleichartige Inhalte zumutbar.78 Auch soll eine proaktive Überprüfung solcher Beiträge zumutbar sein, die der Diensteanbieter gegenüber Dritten bewirbt, selbst wenn es sich um eine automatisierte Werbung – etwa durch Nutzung von Google Adwords – handelt.79 Die Einhaltung beson-
70 Ohly in Ohly/Sosnitza, UWG, 7. Auflage 2016, § 8 UWG Rn 127. 71 BGH, GRUR 2013, 370 Rn 28 – Alone in the Dark. 72 Zur Abbedingung durch AGB siehe BGH, MMR 2022, 375 Rn 17 f. – Klarnamenpflicht. 73 Siehe zu Persönlichkeitsrechtsverletzungen BGH, NJW 2016, 2106 Rn 40 – jameda; OLG Köln, GRUR-RS 2020, 46566 Rn 29. 74 BGH, GRUR 2011, 617 Rn 48 ff. – Sedo. 75 BGH, GRUR 2011, 152 Rn 48 – Kinderhochstühle im Internet I. 76 BGH, GRUR 2007, 890 Rn 42 – Jugendgefährdende Medien auf eBay; BGH, GRUR 2011, 152 Rn 48 – Kinderhochstühle im Internet I. 77 BGH, GRUR 2011, 152 Rn 38 ff. – Kinderhochstühle im Internet I. 78 BGH, GRUR 2007, 890 Rn 44 – Jugendgefährdende Medien auf eBay. 79 BGH, GRUR 2013, 1229 Rn 52 – Kinderhochstühle im Internet II; BGH, GRUR 2015, 485 Rn 56 – Kinderhochstühle im Internet III.
Janal/Fleischmann
728
Kapitel 13 Soziale Netzwerke
derer Sorgfalt kann erwartet werden, wenn der Diensteanbieter ein gefahrgeneigtes Geschäftsmodell betreibt,80 etwa weil aufgrund der Ausrichtung des sozialen Netzwerks ein höheres Risiko für Volksverhetzungen oder für persönlichkeitsrechtsverletzende Nacktbildnisse besteht. 43 Zu den lauterkeitsrechtlichen Prüfpflichten der Diensteanbieter hat sich mittlerweile eine umfangreiche Kasuistik herausgebildet. So hat das OLG Brandenburg entschieden, dass ein soziales Netzwerk erst nach einem konkreten Hinweis auf einen Rechtsverstoß eine Prüfpflicht treffe. Auch bestehe keine proaktive Prüfpflicht hinsichtlich Rechtsgutverletzungen, sodass es ohne konkreten Hinweis und eine entsprechend substantiierte Behauptung nicht zum eigenhändigen Löschen von Nutzerbeiträgen verpflichtet ist.81 Hingegen stellt das OLG Rostock fest, dass ein Plattformbetreiber schon bei einem eindeutigen Fall einer persönlichkeitsrechtsverletzenden Äußerung (hier: „Musel“) ohne ausführliche Abwägung aller Hintergründe zur Sanktionierung berechtigt sei, sobald sich diese schon ohne Interessenabwägung im Einzelfall außerhalb des zivilrechtlich bzw. strafrechtlich Zulässigen bewegt.82 Das LG Hamburg sah zudem eine Verletzung der Prüfpflicht einer Plattformbetreiberin darin, dass sie einer Rüge einer AfD-Politikerin, die auf die Zugriffsmöglichkeit mittels VPN-Verbindung auf einen innerhalb Deutschlands gesperrten, rechtsgutverletzenden Post hinwies, nicht nachkam.83 Ein Videoportalbetreiber kommt nach dem LG Frankfurt a. M. seiner Prüfpflicht nicht im ausreichenden Umfang nach, wenn der Nutzer zwar konkret auf eine Persönlichkeitsrechtverletzung hinweist, der Portalbetreiber das Video jedoch nur hinsichtlich einer Beleidigung prüft.84
b) Folgen der Verletzung lauterkeitsrechtlicher Verkehrspflichten 44 Im Falle einer Verletzung lauterkeitsrechtlicher Verkehrspflichten können Mitbewerber
sowie die weiteren Anspruchsberechtigten des § 8 Abs. 3 Nr. 2 bis 4 UWG von dem Anbieter des sozialen Netzwerks Unterlassung und Beseitigung verlangen. Dabei erstreckt sich der Unterlassungsanspruch nach ständiger Rechtsprechung des BGH auch auf sogenannte kerngleiche Rechtsverletzungen, in denen das Charakteristische der Verletzungshandlung zum Ausdruck kommt.85 Charakteristisch soll die weitere Verletzungshandlung auch dann sein, wenn der beanstandete Inhalt von anderen Nutzer:innen (wieder) hochgeladen wird als von der ursprünglich verantwortlichen Nutzer:in (zur
80 BGH, GRUR 2013, 1030 Rn 44 – File-Hosting-Dienst. 81 OLG, Brandenburg GRUR-RS 2021, 12570 Rn 5. 82 OLG Rostock, MMR 2021, 488 Rn 5. 83 LG Hamburg, BeckRS 2018, 24806 Rn 13. 84 LG Frankfurt a. M., GRUR-RS 2020, 37230 Rn 20. 85 Fritzsche, in MüKo-Lauterkeitsrecht, 3. Auflage 2022, § 8 UWG, Rn 129; BGHZ 5, 189, 193 f. – Zwillinge; BGH, GRUR 1996, 290, 291 – Wegfall der Wiederholungsgefahr I; BGH, GRUR 1997, 379, 380 – Wegfall der Wiederholungsgefahr II.
Janal/Fleischmann
B. Zivilrechtliche Haftung für fremde Inhalte
729
Kritik siehe unten Rn 56). Voraussetzung eines Unterlassungsanspruchs ist das Vorliegen einer Wiederholungsgefahr, welche grundsätzlich (mangels Abgabe einer strafbewehrten Unterlassungserklärung) vermutet wird.86 Dabei ist vor dem Hintergrund der Haftungsprivilegien in §§ 7 Abs. 2, 10 TMG zu berücksichtigen, dass der erstmalige Hinweis auf einen rechtsverletzenden Inhalt die lauterkeitsrechtlichen Prüfpflichten erst auslöst. Zu diesem Zeitpunkt ist die Wiederholungsgefahr noch nicht indiziert.87 Somit sind auch die Kosten für den ersten Hinweis auf die Rechtsverletzung nicht erstattungsfähig, da eine berechtigte Abmahnung das Bestehen eines Unterlassungsanspruchs voraussetzt.88 Erst die zweite kerngleiche Verletzung nach der erstmaligen Beanstandung begründet den Vorwurf der Verletzung von Prüfpflichten und damit die Vermutung der Wiederholungsgefahr.89 Das Sperren bzw. Löschen einzelner lauterkeitsrechtlich unzulässiger Beiträge 45 kann auch über den Beseitigungsanspruch gemäß § 8 Abs. 1 S. 1 Alt. 1 UWG begehrt werden, da die weitere Veröffentlichung des Beitrags die Fortdauer eines lauterkeitsrechtlichen Störzustands begründet. Unterlassungs- und Beseitigungsanspruch haben folglich einen Überschneidungsbereich. Zu berücksichtigen sind die Unterschiede bei der Urteilsvollstreckung (§ 888 ZPO für den Beseitigungsanspruch, § 890 ZPO für den Unterlassungsanspruch). Regelmäßig wird sich für den Anspruchsteller der Unterlassungsanspruch als günstiger darstellen, weil dieser auch auf die Unterbindung kerngleicher Verletzungshandlungen für die Zukunft gerichtet ist. Schließlich ist die Verletzung lauterkeitsrechtlicher Verkehrspflichten – anders die 46 Störerhaftung im Immaterialgüterrecht – auch geeignet, Schadensersatzansprüche von Mitbewerbern und Verbrauchern gemäß § 9 UWG auszulösen,90 sofern der Diensteanbieter schuldhaft gehandelt hat. Dabei begründet die objektive Pflichtverletzung regelmäßig zugleich einen Fahrlässigkeitsvorwurf.91 Die Schadensersatzhaftung ist bedenklich, weil es sich bei der Haftung der Sache nach um eine Mitverantwortung für einen fremden Lauterkeitsverstoß handelt,92 bei dem die Voraussetzungen der Mittäterschaft oder Beteiligung nicht vorliegen. Auch ist nicht ersichtlich, weshalb Ersatzansprüche bei Verletzung lauterkeitsrechtlicher Verkehrspflichten entstehen sollten, während sie bei der grundsätzlich parallel strukturierten immaterialgüterrechtlichen Störerhaftung ausscheiden (unten Rn 48ff.). Rechtsprechung existiert hierzu bislang nicht.
86 BGH, GRUR 2018, 1258 Rn 52 – Youtube-Werbekanal II; Fritzsche, in MüKo-Lauterkeitsrecht, 3. Auflage 2022, § 8 UWG, Rn 47. 87 BGH, GRUR 2007, 890 Rn 53 – Jugendgefährdende Medien bei eBay; BGH, GRUR 2011, 1038 Rn 39 – Stiftparfüm; EuGH v. 22.6.2021 – C‑682/18 und C‑683/18 (Youtube und Cyando), Rn 133. 88 BGH, GRUR 2018, 1132 Rn 34. 89 Fritzsche in MüKo-Lauterkeitsrecht, 3. Auflage 2022, § 8 UWG, Rn 52. 90 Eichelberger in BeckOK UWG, 16. Edition Stand: 25.3.2022, § 9 UWG Rn 61. 91 Köhler/Feddersen in Köhler/Bornkamm/Feddersen, UWG, § 8 Rn 2.9. 92 Köhler/Feddersen in Köhler/Bornkamm/Feddersen, UWG, § 8 Rn 2.6. Janal/Fleischmann
730
Kapitel 13 Soziale Netzwerke
c) Beweislast 47 Die Darlegungs- und Beweislast für die Verletzung lauterkeitsrechtlicher Verkehrs-
pflichten liegt beim Anspruchsteller. Diesem fehlen freilich regelmäßig die erforderlichen Informationen, um die Zumutbarkeit eventueller Prüf- und Überwachungspflichten darzulegen. Den Diensteanbieter trifft insoweit eine sekundäre Darlegungslast.93
6. Störerhaftung für Immaterialgüterrechtsverletzungen 48 Stellt die Rechtsverletzung der Nutzer:in keinen Lauterkeitsverstoß, sondern eine Ver-
letzung absoluter Rechte wie des Urheber-, Marken- oder Designrechts dar, so kommt eine Haftung des Diensteanbieters nach den Grundsätzen der Störerhaftung in Betracht. Die Rechtsprechung hat die Störerhaftung ursprünglich aus einer Analogie zu § 1004 BGB abgeleitet, mittlerweile dürfte es sich allerdings um Gewohnheitsrecht handeln,94 wobei der BGH stets formelhaft die folgenden Voraussetzungen benennt: „Als Störer kann bei der Verletzung absoluter Rechte auf Unterlassung in Anspruch genommen werden, wer – ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat kausal zur Verletzung des geschützten Rechts beiträgt. Da die Störerhaftung nicht über Gebühr auf Dritte erstreckt werden darf, die nicht selbst die rechtswidrige Beeinträchtigung vorgenommen haben, setzt die Haftung des Störers die Verletzung von Prüfpflichten voraus. Deren Umfang bestimmt sich danach, ob und inwieweit dem als Störer in Anspruch Genommenen nach den Umständen eine Prüfung zuzumuten ist.“95 49 In der Sache decken sich die Voraussetzungen der Störerhaftung mit jenen der Verletzung lauterkeitsrechtlicher Verkehrspflichten, so dass auf die obigen Ausführungen verwiesen werden kann. Entscheidend ist eine Verletzung der Prüfpflichten des sozialen Netzwerks im Einzelfall (oben Rn 39 ff.). Auch auf Basis der Störerhaftung ist der Diensteanbieter nach dem Hinweis auf eine klare Rechtsverletzung nicht nur verpflichtet, das konkrete Angebot unverzüglich zu sperren, sondern hat auch Vorsorge zu treffen, weitere gleichartige Rechtsverletzungen möglichst zu unterbinden.96 Dabei soll es irrelevant sein, ob die unmittelbare Rechtsverletzung von derselben oder einer anderen Nutzer:in des sozialen Netzwerks begangen wird.97 Werden Diensteanbieter wegen Urheberrechtsverletzungen in Anspruch genommen, ist eine eventuelle Sperrwirkung des UrhDaG zu berücksichtigen (dazu oben Rn 37 ff.).
93 BGH, GRUR 2008, 1097, Rn 19 f. – Namensklau im Internet; BGH, GRUR 2013, 511 Rn 32 – Morpheus; Hühner, ZGE 4 (2012) 70, 117; Ohly in Ohly/Sosnitza, UWG, 7. Auflage 2016, § 8 UWG Rn 129. 94 Wollin, Störerhaftung im Immaterialgüter- und Persönlichkeitsrecht, 2018, S. 115. 95 BGH, GRUR 2002, 618 (619) – Meißner Dekor I; BGH, GRUR 2010, 633, Rn 19 – Sommer unseres Lebens; OLG Stuttgart, GRUR-RS 2020, 45570, Rn 94; Müller in BeckOK UMV, 25. Edition Stand: 15.2.2022, Art. 9 UMV Rn 12. 96 BGH, GRUR 2011, 1038, Rn 39 – Stiftparfüm. 97 BGH, GRUR 2013, 370, Rn 29 – Alone in the Dark; BGH, MMR 2021, 481, Rn 70 – Davidoff Hot Water IV.
Janal/Fleischmann
B. Zivilrechtliche Haftung für fremde Inhalte
731
Anspruchsberechtigt ist die Inhaber:in des Immaterialgüterrechts, ggf. auch die 50 ausschließliche Lizenznehmer:in.98 Ein Anspruch auf Schadensersatz gegen die Störer:in besteht nicht.
7. Störerhaftung für Persönlichkeitsrechtsverletzungen a) Prüfung einer behaupteten Persönlichkeitsrechtsverletzung Verletzen Nutzer:innen auf sozialen Netzwerken die Persönlichkeitsrechte Dritter, so 51 kann der Betreiber des Netzwerks gemäß §§ 823 Abs. 1, 1004 Abs. 1 S. 2 BGB analog als „mittelbarer Störer“ haften. Trotz der unterschiedlichen Begrifflichkeiten entsprechen die Haftungsvoraussetzungen jenen der Störerhaftung im Urheber- und Markenrecht sowie den Voraussetzungen einer Haftung wegen Verletzung lauterkeitsrechtlicher Verkehrspflichten.99 Ein Anbieter sozialer Netzwerke ist nicht verpflichtet, die für seine Nutzer:innen gehosteten Inhalte proaktiv auf Persönlichkeitsrechtsverletzungen zu untersuchen (vgl. § 7 Abs. 2 TMG). Auch nach einem Hinweis auf einen vermeintlich rechtswidrigen Inhalt fällt die Be- 52 urteilung der Rechtmäßigkeit der beanstandeten Information den Diensteanbietern häufig nicht leicht. Die Reichweite des Persönlichkeitsrechts ergibt sich erst durch eine Abwägung der widerstreitenden grundrechtlich geschützten Belange, bei der die besonderen Umstände des Einzelfalls sowie die Meinungsäußerungsfreiheit und das Recht des Betroffenen auf Schutz seiner Persönlichkeit und Achtung seines Privatlebens zu berücksichtigen sind. Zudem sind Persönlichkeitsrechtsverletzungen regelmäßig stark kontextabhängig, und der jeweilige Kontext ist den Diensteanbietern meist nicht bekannt oder für diese verlässlich ermittelbar. Eine Pflicht zur unmittelbaren Löschung der Inhalte kommt deshalb nur in Be- 53 tracht, wenn es sich bei dem Beitrag um eine klare Schmähkritik bzw. Formalbeleidigung handelt. Dabei ist zu berücksichtigen, dass nicht jede überzogene oder ausfällige Äußerung eine Schmähkritik darstellt. Erforderlich ist eine persönliche Kränkung, die das sachliche Anliegen der Äußerung völlig in den Hintergrund drängt.100 Eine Bewertung der Rechtmäßigkeit solcher überzogener oder ausfälliger Äußerungen ist ohne verlässliche Kenntnis des sachlichen Hintergrunds nicht immer möglich.101 So können selbst Äußerungen wie „Arschkriecher“, „Schwerstkriminelle“ oder „Stalker“ von der Meinungsäußerungsfreiheit gedeckt sein, wenn sie Teil einer sachbezogenen Auseinandersetzung mit dem Verhalten des Betroffenen darstellen.102 Doch bedarf es stets einer
98 Siehe zum Markenrecht die Bestimmung des § 30 Abs. 3 MarkenG; nach Auffassung des BGH handelt es sich hierbei allerdings nur um eine Prozessführungsbefugnis, BGH, GRUR 2007, 877 – Windsor Estate. 99 BGH, NJW 2012, 148 Rn 21 ff. – Blog-Eintrag; BGH, NJW 2016, 2106, Rn 22 – jameda. 100 BVerfG, NJW 1995, 3303, 3307 – „Soldaten sind Mörder“; BVerfG, NJW 1991, 95, 96; BGH, NJW 2018, 2324, Rn 37. 101 BGH, NJW 2018, 2324, Rn 37. 102 BGH, NJW 2018, 2324, Rn 41.
Janal/Fleischmann
732
Kapitel 13 Soziale Netzwerke
Abwägung mit den Persönlichkeitsrechten der Betroffenen, wie das BVerfG in der Rechtssache „Künast“ noch einmal betont hat.103 54 Bei Tatsachenbehauptungen oder Werturteilen mit Tatsachenkern bzw. Sachbezug wird die Prüfpflicht der Diensteanbieter erst durch eine Rüge aktiviert, die so konkret gefasst ist, dass die Rechtsverletzung auf der Grundlage der Behauptung des Betroffenen unschwer bejaht werden kann.104 Die Rechtsprechung erwartet sodann von Host Providern, dass diese die Nutzer:innen, für die der Inhalt gespeichert wird, zur Stellungnahme auffordert.105 Nach erfolgter Stellungnahme hat der Diensteanbieter ggf. nähere Informationen bei der hinweisgebenden betroffenen Person einzuholen. Der beanstandete Inhalt ist zu löschen, wenn eine Stellungnahme der Nutzer:in innerhalb angemessener Frist ausbleibt oder sich nach Einholen der Stellungnahmen eine rechtswidrige Persönlichkeitsrechtsverletzung ergibt.106 Lässt sich hingegen der Sachverhalt nicht hinreichend aufklären – etwa weil sich die Stellungnahmen der betroffenen Person und der Nutzer:in widersprechen – stellt das weitere Zugänglichmachen des Inhalts keine Verletzung der Prüfpflicht dar. Der erforderliche Prüfungsaufwand ist von den Umständen des Einzelfalls abhängig, wobei nach der Rechtsprechung insbesondere das Gewicht der angezeigten Rechtsverletzungen und die Erkenntnismöglichkeiten des Diensteanbieters zu berücksichtigen sind.107
b) Kerngleiche Rechtsverletzungen 55 Im Äußerungsrecht erstreckt sich das Unterlassungsgebot grundsätzlich nicht nur auf
künftige wortgleiche Formulierungen, sondern auch auf sinngemäße Äußerungen.108 Kaum geklärt ist allerdings, wann eine solche „Identität im Äußerungskern“ vorliegen soll.109 Ebenfalls ist ungeklärt, ob die Prüfpflicht hinsichtlich künftiger Rechtsverletzungen auch die Beiträge anderer Nutzer:innen erfassen kann oder sich auf die Inhalte der beanstandeten Ersttäter:innen beschränkt. Insofern steht zu vermuten, dass der BGH seine oben (Rn 44) kritisierte Rechtsprechung zu kerngleichen Rechtsverletzungen im Immaterialgüter- und Lauterkeitsrecht auch auf das Äußerungsrecht erstrecken dürfte. 56 Im Bildnisrecht findet die Kerntheorie nur begrenzt Anwendung: Ein generelles Verbot bestimmter Bildveröffentlichungen scheidet regelmäßig aus, sofern die Verbrei-
103 BVerfG, NJW 2022, 680, Rn 44. 104 OLG Frankfurt a. M., NJW 2018, 795, Rn 40. 105 BGH, NJW 2012, 148, Rn 25 – Blog-Eintrag; BGH, NJW 2016, 2106, Rn 24 – jameda. 106 Ibid. Rn 24. 107 BGH, ZUM-RD 2012, 82, Rn 26. 108 BGH, ZUM-RD 2019, 203, Rn 44; BVerfG, NJW-RR 2007, 860, Rn 20; offen hingegen BGH, NJW 2019, 1142, Rn 19. 109 Specht-Riemenschneider, MMR 2019, 801; Rixecker, in MüKo-BGB, 9. Auflage 2022, Anhang zu § 12 (AllgPersönlR) Rn 329; Specht-Riemenschneider, in Dreier/Schulze, UrhG, 7. Auflage 2022, §§ 33–50 KUG, Rn 6b; Fritzsche, in MüKo-Lauterkeitsrecht, 3. Auflage 2022, § 8 UWG Rn 129.
Janal/Fleischmann
B. Zivilrechtliche Haftung für fremde Inhalte
733
tung des Bildnisses nicht bereits an sich unzulässig ist, z. B. weil die Intimsphäre tangiert wird.110 Denn der Informationswert von Bildern ergibt sich regelmäßig aus dem Kontext, insbesondere aus der mit dem Bild verbundenen Wortberichterstattung111 bzw. – im Falle sozialer Netzwerke – aus den mit dem Bild verbundenen Kommentaren. So kann eine sachliche Auseinandersetzung mit der Flüchtlingspolitik ggf. mit dem bekannten Selfie des syrischen Flüchtlings Anis Modamani mit der ehemaligen Bundeskanzlerin Merkel illustriert werden. Die Verwendung desselben Bildnisses ist aber unzulässig, wenn sie mit verleumdenden Kommentaren über den Flüchtling verbunden werden. So gilt bei der Bildberichterstattung, dass der Unterlassungsanspruch nur sinngleiche Äußerungen unter Beifügung des beanstandeten Fotos erfasst.112 Selbiges dürfte für Bildnisse gelten, die in derselben Situation, aber unter anderem Blickwinkel aufgenommen worden sind.
8. Reformbedarf Unabhängig von der dogmatischen Begründung im Einzelfall basiert die von der deut- 57 schen Rechtsprechung entwickelte Intermediärshaftung auf der Herleitung von Unterlassungsansprüchen wegen der Verletzung von Verkehrspflichten. Diese Ausgestaltung basiert auf der Fortentwicklung tradierter Rechtsprechung, ist aber nicht geeignet, einen adäquaten Interessenschutz zu bewirken. Zunächst versagt die Haftungskonstruktion beim Betroffenenschutz, sofern die 58 Rechtsverletzung unsicher oder schwierig zu beurteilen ist. Vielfach wirft die rechtliche Beurteilung von auf sozialen Netzwerken zugänglich gemachten Inhalten komplexe Rechtsfragen auf. Deren Beantwortung – etwa im Äußerungs- und Urheberrecht – erfordert regelmäßig eine umfassende Grundrechtsabwägung, die auch von den Instanzgerichten unterschiedlich vorgenommen wird. Hier lässt sich eine Verletzung der Prüfpflichten durch den Diensteanbieter kaum begründen. Der Rechtsschutz der Betroffenen läuft dadurch weitgehend leer. Auch dem unionsrechtlichen Gebot, bei Verletzungen des Immaterialgüterrechts ein Vorgehen gegenüber der Mittelsperson zu ermöglichen (Art. 11 Durchsetzungs-RL113 bzw. Art. 8 Abs. 3 InfoSoc-RL114) – und zwar unabhängig davon, ob die Rechtsverletzung eindeutig ist oder nicht – wird das deutsche
110 Specht-Riemenschneider, Dreier/Schulze, UrhG 7. Auflage 2022, §§ 33–50 KUG Rn 6b; Gräbig, GRUR 2020, 1044, 1053; BGH, ZUM-RD 2010, 24 Rn 7; s. a. BGH, ZUM-RD 2009, 499, Rn 11. 111 BGH, NJW 2008, 1593, 1594; BGH, ZUM-RD 2010, 24, Rn 7; s. a. Geidel, ZUM 2021, 16, 22. 112 BGH, ZUM-RD 2009, 499, Rn 11. 113 Richtlinie 2004/48/EG des Europäischen Parlaments und des Rates vom 29. April 2004 zur Durchsetzung der Rechte des geistigen Eigentums (Durchsetzungs-RL), ABl. 2004 L 195/16. 114 Richtlinie 2001/29/EG des Europäischen Parlaments und des Rates vom 22. Mai 2001 zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft (InfoSoc-RL), ABl. 2001 L 167/10.
Janal/Fleischmann
734
Kapitel 13 Soziale Netzwerke
Recht damit nicht gerecht. Der Gesetzgeber hat dies leider nur mit Blick auf Sperranordnungen gegenüber Access Providern erkannt und in § 7 Abs. 4 TMG adressiert.115 59 Auf der anderen Seite bleibt unberücksichtigt, dass der Intermediär regelmäßig deshalb in Anspruch genommen wird, weil er aufgrund seiner zentralen Stellung als cheapest cost avoider angesehen wird.116 bzw. eine Inanspruchnahme des unmittelbaren Rechtsverletzers aufgrund der gesetzlichen Pflicht zur Ermöglichung einer pseudonymen Nutzung sozialer Netzwerke nach § 19 Abs. 2 TTDSG Schwierigkeiten begegnet. Des Weiteren könnte die Inanspruchnahme des unmittelbaren Rechtsverletzers eine Inanspruchnahme von im außereuropäischen Raum ansässigen Personen erforderlich machen. Die Störerhaftung bzw. die Haftung wegen Verletzung lauterkeitsrechtlicher Verkehrspflichten ist zwar scheinbar „nur“ auf die Unterlassung der Rechtsverletzung beschränkt. Diese Ergebnisverantwortung verpflichtet den Diensteanbieter allerdings mittelbar – in Anbetracht der erheblichen Ordnungsgelder nach § 890 ZPO – zur Vornahme umfangreicher Handlungen. Zwar betont die Rechtsprechung stets, die Haftung dürfe nicht über Gebühr auf Mittelspersonen erstreckt werden, die nicht selbst die rechtswidrige Beeinträchtigung vorgenommen hätten. Doch werden im gleichen Atemzug Prüfpflichten begründet, denen nur durch Überwachung sämtlicher vom Host Provider für seine Nutzer:innen gespeicherten Inhalte nachgekommen werden kann. 60 Praktisch zwingt dies Betreiber größerer Netzwerke zum Einsatz einer automatisierten Inhaltskontrolle in Form von Filtern. Dabei kann die Tatsache, dass „nur“ nach spezifischen Rechtsverletzungen zu filtern ist, den Konflikt mit dem Verbot einer allgemeinen Überwachungspflicht gemäß § 7 Abs. 2 TMG kaum mildern. Denn erstens bleibt es bei der Filterung der Inhalte zahlreicher Nutzer:innen, die keinerlei Anlass für eine solche Überwachung gegeben haben. Und zweitens wird dabei der Kumulationseffekt vernachlässigt, welcher entsteht, wenn zahlreiche Rechtsverletzungen an die Diensteanbieter gemeldet werden.117 Sinnvoller wäre es deshalb, die Prüfpflichten auf bestimmte Nutzer:innen bzw. Nutzergruppen zu beschränken. Auch sog „sunset clauses“, mit denen beispielsweise englische Gerichte die Überwachungspflichten zeitlich begrenzen,118 werden von der deutschen Rechtsprechung bislang leider nicht eingesetzt.
C. Haftungsprivilegien 61 Für die Bestimmung der Haftung des Anbieters eines sozialen Netzwerks sind zwei Sei-
ten einer Medaille zu berücksichtigen: Einerseits die soeben dargestellten Ansprüche,
115 Zur Frage, welche Schritte Rechteinhaber unternehmen müssen, um eine DNS-Sperre gegen einen Access-Provider auf der Grundlage des § 7 Abs. 4 TMG verlangen zu können, siehe BGH, GRUR-RS 2022, 32395. 116 Hierzu auch Tschorr, MMR 2021, 204, 205. 117 Siehe etwa BGH, GRUR 2013, 1030 – Rapidshare: Prüfpflichten bzgl. 4.800 Musiktiteln. 118 High Court (Ch.), [2014] EWHC 3354 = GRUR 2015, 178, Rn 265 – Cartier v. British Sky. Janal/Fleischmann
C. Haftungsprivilegien
735
andererseits die Haftungsprivilegien für Diensteanbieter der Informationsgesellschaft. Diensteanbieter, die Vermittlungstätigkeiten in der Informationsgesellschaft übernehmen, erfüllen eine bedeutende Funktion für die gesellschaftliche Kommunikation, die Teilnahme am demokratischen Leben und die wirtschaftliche Betätigung in der Informationsgesellschaft. Die Bandbreite und Schnelligkeit der Kommunikation und Vernetzung in der Informationsgesellschaft wird dabei erst durch die Automatisierung der Vermittlungstätigkeiten und den Verzicht auf eine menschliche Kenntnisnahme der Inhalte ermöglicht. In dieser Automatisierung und der damit verbundenen Wohlfahrtsgewinne liegt der zentrale Grund für die Haftungsprivilegierung von Diensteanbietern.
I. Erfüllung der Sorgfaltspflichten des Urheberrechts-Diensteanbietergesetz Soweit soziale Netzwerke als Diensteanbieter für das Teilen von Online-Inhalten ein- 62 zustufen sind (supra Rn 21), nehmen sie gemäß § 1 Abs. 1 UrhDaG eine urheberrechtliche Verwertungshandlung vor, wenn sie der Öffentlichkeit Zugang zu urheberrechtlich geschützten Werken verschaffen, die von ihren Nutzer:innen hochgeladen worden sind. Der Dienstanbieter ist für die öffentliche Wiedergabe allerdings gemäß § 1 Abs. 2 UrhDaG nicht verantwortlich, wenn er seine Pflichten nach § 4 und den §§ 7 bis 11 UrhDaG erfüllt, und zwar nach Maßgabe hoher branchenüblicher Standards unter Beachtung des Grundsatzes der Verhältnismäßigkeit. In der Sache handelt es sich hierbei um eine Haftungsprivilegierung,119 die aufgrund der engen Verknüpfung mit dem Tatbestand des § 1 Abs. 1 UrhDaG bereits oben näher behandelt wurde (Rn 26ff.). Dem Haftungsregime des UrhDaG kommt nach § 1 Abs. 3 UrhDaG Vorrang gegenüber der nachfolgend erörterten Haftungsprivilegierung des § 10 Abs. 1 TMG zu.
II. Das Haftungsprivileg für Host Provider 1. Soziale Netzwerke als Host Provider Soziale Netzwerke sind Telemedien (§ 1 Abs. 1 TMG) und kommen als solche grundsätz- 63 lich in den Genuss der Haftungsprivilegien der Art. 12 ff. eCommerce-Richtlinie, welche im deutschen Recht in §§ 7 TMG umgesetzt sind. Mit Geltung des DSA ab dem 17. Februar 2024 werden die Art. 12 ff. der eCommerce-Richtlinie gemäß Art. 89 DSA gestrichen und durch die weitgehend vergleichbaren Art. 4, 5, 6 und 8 DSA ersetzt. Die Anbieter sozialer Netzwerke sind Host Provider i. S. d. § 10 TMG, d. h. Dienstean- 64 bieter, die fremde Informationen für ihre Nutzer:innen speichern.120 Als solche sind sie
119 Raue, in Dreier/Schulze, UrhG, 7. Auflage 2022, § 7 UrhDaG, Rn 6. 120 Kremer, in Auer-Reinsdorff/Conrad, Handbuch IT- und Datenschutzrecht, 3. Auflage 2019, § 28 Rn 83. Janal/Fleischmann
736
Kapitel 13 Soziale Netzwerke
nach § 7 Abs. 2 TMG nicht verpflichtet, die von ihnen gespeicherten Informationen proaktiv zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit ihrer Nutzer:innen hinweisen. Außerdem sind sie für die von ihren Nutzer:innen gespeicherten Informationen gemäß § 10 Abs. 1 TMG grundsätzlich nicht verantwortlich, sofern sie keine Kenntnis von den rechtswidrigen Inhalten haben und nach Kenntniserlangung unverzüglich tätig werden, um die Inhalte zu entfernen oder den Zugang zu ihr zu sperren.
2. Erfordernis einer neutralen Rolle 65 Keine Anwendung findet § 10 Abs. 1 TMG auf Inhalte von Nutzer:innen, die dem Diens-
teanbieter unterstehen oder von ihm beaufsichtigt werden, § 10 Abs. 2 TMG. Außerdem können Host Provider nach ständiger Rechtsprechung des EuGH von diesem Haftungsprivileg nur profitieren, wenn sie keine „aktive Rolle“ bei der Vermittlung der rechtswidrigen Inhalte spielen, sondern sich neutral verhalten. Von einer „aktiven Rolle“ ist nach der vom EuGH verwendeten Formel auszugehen, wenn der Diensteanbieter Wissen oder Kontrolle über die vermittelten Inhalte hat.121 Diese Formel ist mit Blick auf Host Provider allerdings wenig brauchbar, da Host Provider konzeptionsgemäß die Kontrolle über die von ihnen gespeicherten Inhalte haben und diese jederzeit sperren oder löschen können.122 66 Die Rechtsprechung des EuGH ist denn auch vage und stark einzelfallbezogen. Noch als neutral werden folgende Modalitäten der Leistungserbringung eingeordnet: Die Entgeltlichkeit des Dienstes, die Festlegung von Modalitäten für die Erbringung des Dienstes, allgemeine Kundenauskünfte sowie das Bereitstellen einer automatisierten Empfehlungsfunktion.123 Demgegenüber führt ein vorsätzliches Zusammenwirken mit den unmittelbaren Täter:innen oder ein Geschäftsmodell, das die Nutzer:innen der Plattform zur rechtswidrigen öffentlichen Zugänglichmachung von geschützten Inhalten verleitet124, zum Verlassen der neutralen Rolle. Ein auf Rechtsverletzungen angelegtes Geschäftsmodell ist beispielsweise gegeben, wenn die Betreiber aktiv dafür werben oder verlautbaren lassen, dass mit ihrem Dienst geschützte Werke rechtswidrig zur Verfügung gestellt werden können.125 Auch soll für ein auf Rechtsverletzungen angelegtes Geschäftsmodell sprechen, wenn die hauptsächliche oder überwiegende
121 EuGH v. 23.3.2010 – C‑236/08 bis C‑238/08 (Google France), Rn 120; EuGH v. 12.7.2011 – C‑324/09 (L’Oreal/eBay), Rn 113. 122 Zur Kritik näher Janal, ZEuP 2021, 240; ähnlich Holznagel, CR 2021, 603, 606. 123 EuGH v. 23.3.2010 – C‑236/08 bis C‑238/08 (Google France), Rn 116; EuGH v. 12.7.2011 – C‑324/09 (L’Oreal/eBay), Rn 115; zur Empfehlungsfunktion: EuGH v. 22.6.2021 – C‑682/18 und C‑683/18 (Youtube und Cyando), Rn 95, 114. 124 EuGH v. 22.6.2021 – C‑682/18 und C‑683/18 (Youtube und Cyando), Rn 102. 125 EuGH v. 26.4.2017 – C‑527/15 (Stichting Brein / Wullems), Rn 50; EuGH v. 14.6.2017 – C‑610/15 (Stichting Brein / Ziggo), Rn 45; Leistner, ZUM 2020, 897, 900. Janal/Fleischmann
737
C. Haftungsprivilegien
Nutzung des Dienstes in der rechtswidrigen Zugänglichmachung von Inhalten besteht.126 Nach zweifelhafter Rechtsprechung des EuGH soll eine aktive Rolle des Dienstean- 67 bieters auch aus der Bewerbung von Inhalten folgen, selbst dann, wenn die Auswahl des beworbenen Inhalts automatisiert erfolgt.127 Die automatische Aufbereitung hochgeladener Inhalte durch Ranglisten oder Empfehlungen durch den Diensteanbieter genügt jedoch nicht.128 Von einer aktiven Rolle ist auch in jenen Fällen auszugehen, in denen das soziale Netzwerk einzelne Nutzer:innen für die Content-Erstellung bezahlt, etwa in Form des TikTok Creator Funds.
3. Unverzügliches Tätigwerden nach Kenntnis der Rechtsverletzung Beschränken sich Anbieter des sozialen Netzwerks – wie regelmäßig – auf eine neutrale 68 Rolle, so trifft sie laut § 7 Abs. 2 TMG keine allgemeine Überwachungspflicht. Sie können sich folglich auf das Haftungsprivileg des § 10 Abs. 1 TMG berufen. Diensteanbieter sind danach nicht für die für ihre Nutzer:innen gespeicherten Inhalte verantwortlich, sofern sie keine Kenntnis von der rechtswidrigen Handlung oder der Information haben. Schadensersatzansprüche kommen aber bereits dann in Betracht, wenn dem Diensteanbieter Tatsachen oder Umstände bekannt sind, aus denen die rechtswidrige Handlung oder die Information offensichtlich wird. Diese niedrigere Schwelle für das Entstehen von Schadensersatzansprüchen erscheint zunächst kontraintuitiv und hat den BGH in seiner früheren Rechtsprechung zu der Ansicht bewogen, § 10 Abs. 1 TMG finde keine Anwendung auf Unterlassungsansprüche.129 Diese Auffassung lässt sich mit dem Wortlaut des § 10 TMG freilich nicht vereinbaren und wurde vom BGH im Lichte der entgegenstehenden Rechtsprechung des EuGH130 aufgegeben.131 Kenntnis von der rechtswidrigen Handlung oder Information kann durch eigene 69 Untersuchungsmaßnahmen des Diensteanbieters erlangt werden. Im Regelfall wird die Kenntnis allerdings durch einen Hinweis des Rechteinhabers oder einer anderweitig betroffenen Person ausgelöst. Dabei ist zu beachten, dass ein Hinweis auf vermeintlich rechtswidrige Inhalte noch nicht zu einer die Privilegierung ausschließenden Kenntnis führt. Vielmehr ist entscheidend, ob auf Grundlage des Hinweises ein sorgfältiger Wirtschaftsteilnehmer die Rechtswidrigkeit hätte feststellen müssen, wobei unter anderem
126 EuGH v. 22.6.2021 – C‑682/18 und C‑683/18 (Youtube und Cyando), Rn 100; Frey, MMR 2022, 97, 100. 127 EuGH v. 12.7.2011 – C‑324/09 (L’Oreal/eBay), Rn 116. 128 EuGH v. 22.6.2021 – C‑682/18 und C‑683/18 (Youtube und Cyando), Rn 95. 129 Siehe nur BGH, GRUR 2011, 152 Rn 26 – Kinderhochstühle im Internet I m. w. N. 130 EuGH v. 3.10.2019 – C‑18/18 (Glawischnig-Piesczek), Rn 30; EuGH v. 22.6.2021 – C‑682/18 und C‑683/18 (Youtube und Cyando), Rn 104. 131 BGH, GRUR 2015, 1129, Rn 31, 34 – Hotelbewertungsportal; BGH, GRUR 2011, 1038 Rn 22 ff. – Stiftparfüm; BGH, GRUR 2013, 370, Rn 19 – Alone in the Dark.
Janal/Fleischmann
738
Kapitel 13 Soziale Netzwerke
der Spezifikationsgrad des Hinweises in die Würdigung einzubeziehen ist.132 Von einem sorgfältigen Wirtschaftsteilnehmer kann zudem eine Prüfung innerhalb einer angemessenen Frist erwartet werden. 70 Nach Erlangen der Kenntnis der Rechtswidrigkeit muss der Diensteanbieter unverzüglich tätig werden, um den rechtswidrigen Inhalt zu sperren oder zu löschen. Da ab diesem Zeitpunkt keine weitere Sachverhaltsaufklärung betrieben werden muss, ist ein schnelles Handeln zu erwarten.133 Anders als § 3 Abs. 2 NetzDG kennt § 10 Abs. 1 TMG jedoch keine starren Fristen, innerhalb derer der Diensteanbieter tätig werden müsste.
4. Sperr- oder Löschpflichten auf Basis gerichtlicher Anordnungen 71 Auch im Falle des Eingreifens eines Haftungsprivilegs bleiben gemäß § 7 Abs. 3 TMG Verpflichtungen zur Entfernung von Informationen oder zur Sperrung der Nutzung von Informationen aufgrund von gerichtlichen oder behördlichen Anordnungen unberührt. Im Zivilrecht kommen hier gerichtliche Unterlassungsgebote nach den oben erörterten Grundsätzen in Betracht. Wie bereits erläutert, umfasst ein solches Unterlassungsgebot regelmäßig nicht nur das Löschen bzw. Sperren des individuell beanstandeten rechtswidrigen Inhalts („take down“), sondern erstreckt sich regelmäßig auch auf künftige identische oder kerngleiche Rechtsverletzungen derselben oder anderer Nutzer:innen („stay down“) (Rn 30, 44, 55). Mittelbar werden dem Diensteanbieter damit erhebliche Überwachungspflichten auferlegt, die sich erstens summieren und denen zweitens regelmäßig nur durch den Einsatz automatisierter Filtersysteme nachgekommen werden kann. 72 Das Verhältnis zwischen zulässigen gerichtlichen Anordnungen im Einzelfall i. S. d. § 7 Abs. 3 TMG und dem Verbot einer allgemeinen Überwachungspflicht gemäß § 7 Abs. 2 TMG ist durch die Rechtsprechung des EuGH noch nicht abschließend geklärt. Nach dem EuGH ist es zulässig, wenn Diensteanbietern nicht nur auferlegt wird, einen identifizierten rechtswidrigen Inhalt zu sperren („take down“), sondern auch dafür Sorge zu tragen, dass es künftig nicht zu identischen Rechtsverletzungen kommt („stay down“).134 In der markenrechtlichen Entscheidung L’Oréal/eBay betonte der EuGH, diese Maßnahmen müssten verhältnismäßig sein und dürften keine Schranken für den rechtmäßigen Handel errichten; insbesondere dürfe der Diensteanbieter nicht ver
132 EuGH v. 12.7.2011 – C‑324/09 (L’Oréal/eBay), Rn 122; EuGH v. 22.6.2021 – C‑682/18 und C‑683/18 (Youtube und Cyando), Rn 115 f. Die Prüfung im Einzelfall verbleibt bei den Gerichten der Mitgliedsstaaten, siehe etwa BGH, NJW 2016, 2106, 2109 – Jameda II, zur Annahme eines erheblichen Prüfungsaufwands für den Betreiber eines Bewertungsportals. 133 Dem Diensteanbieter ist aber auch hier eine angemessene Prüfungs- und Überlegungszeit zuzugestehen, Paal/Hennemann in BeckOK Informations- und Medienrecht, 36. Edition Stand: 1.5.2022, § 10 TMG Rn 46. 134 EuGH v. 12.7.2011 – C‑324/09 (L’Oréal/eBay), Rn 144; EuGH v. 3.10.2019 – C‑18/18 (GlawischnigPiesczek), Rn 53.
Janal/Fleischmann
C. Haftungsprivilegien
739
pflichtet werden, aktiv alle Angaben aller Kund:innen zu überwachen.135 Dabei verwies der EuGH auf die Schlussanträge des Generalanwalts, welcher ein doppeltes Identitätserfordernis für eine „stay down“-Anordnung vorgeschlagen hatte: Identität der rechtsverletzenden Nutzer:in sowie Identität der verletzten Marke.136 In der späteren Entscheidung Glawischnig-Piesczek bezüglich ehrverletzender Posts auf Facebook hat der Gerichtshof ein solches doppeltes Identitätserfordernis hingegen explizit abgelehnt: Es entstehe keine allgemeine Überwachungspflicht, wenn ein Diensteanbieter verpflichtet werde, den Zugang zu künftigen wortgleichen rechtsverletzenden Inhalten zu sperren, selbst wenn diese von anderen Nutzer:innen stammten.137 Auch eine Verpflichtung zur Unterlassung künftiger kerngleicher Verletzungshand- 73 lungen nach dem Recht der Mitgliedstaaten (oben Rn 44) ist nach der Rechtsprechung des EuGH zulässig. Um eine kern- oder sinngleiche Äußerung soll es sich bei einer Mitteilung handeln, die „zwar leicht unterschiedlich formuliert ist, aber im Wesentlichen die gleiche Aussage vermittelt.“138 Dabei seien die Einzelheiten der rechtswidrigen Aussage in der Entscheidung genau zu bezeichnen, und Unterschiede in der Formulierung dieses sinngleichen Inhalts dürften „jedenfalls nicht so geartet sein, dass sie den Hosting-Anbieter zwingen, eine autonome Beurteilung dieses Inhalts vorzunehmen.“139 Dem EuGH schwebt hier wohl der Einsatz von Wortfiltern vor,140 die eine kontextabhängige Beurteilung des Sinngehalts freilich gerade nicht leisten können.141 Nicht eindeutig ergibt sich aus der Entscheidung, ob sich das Gebot zur Verhinderung der Veröffentlichung sinngleicher Aussagen auf Inhalte der unmittelbaren Täter:innen beschränkt oder sich auch auf Inhalte anderer Nutzer:innen erstreckt.142
5. Verhältnis zu anderen Vorschriften § 10 Abs. 1 TMG findet keine Anwendung, wenn es sich bei dem Anbieter des sozialen 74 Netzwerks um einen Diensteanbieter für das Teilen von Online-Inhalten handelt, der der Öffentlichkeit Zugang zu von seinen Nutzer:innen hochgeladenen urheberrechtlich geschützten Werken verschafft (selbiges gilt nach § 21 UrhDaG für verwandte Schutzrechte im Sinne des UrhG). Der Vorrang des UrhDaG ergibt sich aus dessen § 1 Abs. 3. Zur Sperrwirkung für vom UrhDaG nicht erfasste Dienste siehe oben Rn 37. 135 EuGH v. 12.7.2011 – C‑324/09 (L’Oréal/eBay), Rn 139. 136 EuGH v. 12.7.2011 – C‑324/09 (L’Oréal/eBay), Rn 141 mit Verweis auf die Schlussanträge des Generalanwalts Jääskinen v. 9.12.2010, Rn 182. 137 EuGH v. 3.10.2019 – C‑18/18 (Glawischnig-Piesczek), Rn 37. 138 EuGH v. 3.10.2019 – C‑18/18 (Glawischnig-Piesczek), Rn 41. 139 EuGH v. 3.10.2019 – C‑18/18 (Glawischnig-Piesczek), Rn 45. 140 EuGH v. 3.10.2019 – C‑18/18 (Glawischnig-Piesczek), Rn 46. 141 Spindler, NJW 2019, 3274, 3275; Hofmann, jurisPR-WettbR 12/2019, Anm. 1; Schröder, K&R 2019, 722, 723. 142 Siehe die jeweils unterschiedliche Formulierung EuGH v. 3.10.2019 – C‑18/18 (Glawischnig-Piesczek), Rn 53, Spiegelstrich eins und zwei; der zweiten Lesart folgend wohl Spindler, NJW 2019, 3274, 3275; Fremuth/Friedrich, EuZW 2019, 942, 945. Janal/Fleischmann
740
Kapitel 13 Soziale Netzwerke
D. Haftung für eigene Inhalte und Gestaltung der Plattform 75 Die Anbieter sozialer Netzwerke vermitteln nicht nur den Zugang zu Inhalten ihrer Nut-
zer:innen, sondern stellen auch eigene Inhalte auf ihrer Plattform bereit. Typischerweise handelt es sich dabei um Informationen, die den Betrieb des sozialen Netzwerks ermöglichen und dessen Nutzung erleichtern sollen. Angesprochen sind in erster Linie Hilfe- und FAQ-Seiten und das nach § 5 TMG erforderliche Impressum. Auf einer eigenen Entscheidung des Diensteanbieters beruht zudem das Layout, in dessen Rahmen die Nutzerinhalte angezeigt werden, sowie die Art und Weise, in der Werbung von Drittanbietern eingeblendet wird.
I. Grundsatz: Keine Haftungsprivilegierung für eigene Inhalte und Gestaltung der Plattform 76 Für eigene Inhalte und für die Gestaltung der Plattform sind die Diensteanbieter nach
den allgemeinen Gesetzen verantwortlich. § 7 Abs. 1 TMG stellt ausdrücklich klar, dass eine Haftungsprivilegierung für eigene Inhalte nicht besteht. Potentielle Haftungskonstellationen sind vielschichtig. Im Folgenden werden nur ausgewählte Aspekte angesprochen, die sich besonders für soziale Netzwerke und aus ihrer Rolle als Informationsintermediäre ergeben. Hierzu gehören Haftungsrisiken, die aus der Gestaltung des Nutzungsvertrags und den Nutzungsbedingungen folgen (II.), aus der erforderlichen Trennung von Inhalt und Werbung (III.) sowie der direkten Kommunikation des sozialen Netzwerks mit seinen Nutzern und Dritten (IV.). Jeweils kommt eine Inanspruchnahme auf Unterlassung durch die nach § 8 Abs. 3 UWG aktivlegitimierten Personen sowie eine Schadensersatzhaftung nach § 9 UWG in Betracht. Bei der Verwendung unwirksamer Allgemeiner Geschäftsbedingungen können sich Unterlassungsansprüche qualifizierter Einrichtungen aus § 1 UKlaG ergeben.
II. Nutzungsvertrag und Nutzungsbedingungen 77 Ein Haftungsrisiko besteht für Diensteanbieter, falls die von ihnen vorgenommene
rechtliche (Aus-)Gestaltung der Plattform und der Beziehungen zu den Nutzer:innen nicht mit den entsprechenden gesetzlichen Vorgaben zu vereinen ist.
1. Rechteeinräumung und datenschutzrechtliche Einwilligung 78 Für den Betrieb eines sozialen Netzwerks ist es sinnvoll, dass der Diensteanbieter sich
Verwertungsrechte an den von den Nutzer:innen hochgeladenen Inhalten einräumen lässt, sofern die Inhalte durch das Urheberrecht oder verwandte Schutzrechte geschützt sind. Solche Klauseln in den Nutzungsbedingungen der Diensteanbieter haben sich in Janal/Fleischmann
D. Haftung für eigene Inhalte und Gestaltung der Plattform
741
der Vergangenheit oftmals als unwirksam erwiesen, weil sie zu weitreichend formuliert waren. Klauseln, die eine umfassende Rechteeinräumung zugunsten des Diensteanbieters 79 vorsehen, sind zwar häufig anzutreffen, aber kritisch zu betrachten. So ist etwa eine unentgeltliche Befugnis für den Diensteanbieter, sämtliche von den Nutzer:innen bereitgestellten, urheberrechtlich geschützten Werke weltweit unentgeltlich zu verwenden, unzulässig. Das Kammergericht Berlin sah darin eine unangemessene Benachteiligung der Nutzer:innen im Hinblick auf das Prinzip einer angemessenen Vergütung des Urhebers gem. § 11 S. 2 UrhG.143 Auch in Anbetracht des im Urheberrecht wie im Persönlichkeitsrecht geltenden 80 Übertragungszweckgedankens sind weitreichende Rechtseinräumungs-Klauseln kritisch zu sehen. Nach dem Übertragungszweckgedanken verbleiben die Nutzungsrechte beim Rechteinhaber, sofern sie für das Erreichen des Vertragszwecks nicht übertragen bzw. eingeräumt werden müssen.144 Der Umfang der erforderlichen und somit zulässigen Rechteeinräumung ist in den Nutzungsbedingungen zu spezifizieren. Eine Klausel, die eine Rechteeinräumung „soweit zulässig“ vorsieht, verstößt gegen das AGB-rechtliche Transparenzgebot.145
2. Regelungen zum sog. „digitalen Nachlass“ Nutzungsbedingungen sozialer Netzwerke sollten zudem eindeutige Regelungen zum 81 Fortbestand des Nutzungsvertrags im Falle des Ablebens der Accountinhaber:in vorsehen. Für unzulässig erklärte der BGH Klauseln zum sog. „Gedenkzustand“ von Facebook, bei welchem die öffentlich einsehbaren Inhalte eines Nutzerkontos noch erreichbar waren, den Erben jedoch kein Zugang zu dem Account eingeräumt wurde. Eine solche Regelung sei nicht mit den wesentlichen Grundgedanken des § 1922 BGB vereinbar, welcher den Übergang eines Schuldverhältnisses mit allen Rechten und Pflichten auf den Erben vorsieht.146 Zudem werde der Vertragszweck nicht mehr erreicht, § 307 Abs. 2 Nr. 2 BGB, wenn auf den Account nicht mehr zugegriffen werden könne.147
3. Regelungsstandort für vertragliche Abreden Zudem sollte sichergestellt sein, dass alle für das Nutzungsverhältnis relevanten Rege- 82 lungen tatsächlich im Nutzungsvertrag oder den Nutzungsbedingungen enthalten sind. Nach Möglichkeit sollte vermieden werden, in FAQ- oder Hilfeseiten entsprechende Re-
143 KG, ZD 2014, 412 (418). 144 Specht-Riemenschneider, in Röhricht/Graf von Westphalen/Haas, HGB, 5. Auflage 2019, Plattf, Rn 39; Specht-Riemenschneider, in Dreier/Schulze, UrhG, 7. Auflage 2022, § 22 KUG Rn 21 m. w. N. 145 KG, GRUR-RR 2012, 362 (362). 146 BGH, ZD 2018, 477 Rn 30. 147 BGH, ZD 2018, 477 Rn 31.
Janal/Fleischmann
742
Kapitel 13 Soziale Netzwerke
gelungen zu treffen. So entschied der BGH in der oben in Rn 81 genannten Entscheidung, dass die fraglichen Regelungen zum sog. „Gedenkzustand“ bereits deshalb keine Anwendung finden könnten, weil sie sich lediglich auf einer Hilfeseite befanden und nicht im Nutzungsvertrag oder den Nutzungsbedingungen.148 Eine dynamische Inbezugnahme auf Regelungen außerhalb der eigentlichen Nutzungsbedingungen, wie etwa in den Hilfeseiten, ist aufgrund von § 308 Nr. 4 BGB ausgeschlossen, weil sie den Diensteanbieter zur einseitigen Änderung der vertraglichen Pflichten befähigen würde.149 83 Dies bedeutet auch, dass jede für die Vertragsdurchführung relevante Änderung auf Hilfeseiten und anderen, außerhalb des eigentlichen Vertragswerks stehenden Regelungen der erneuten Zustimmung der Nutzer:in bedarf.
III. Trennung von eigenen Inhalten des sozialen Netzwerks und Werbung 84 Die Diensteanbieter sind aufgrund des telemedienrechtlichen Trennungsgebots in
§ 6 Abs. 1 TMG dazu verpflichtet, in ihrem Angebot redaktionelle und werbliche Inhalte klar voneinander zu trennen. Nach § 6 Abs. 1 Nr. 1 TMG, § 5a Abs. 4 UWG muss kommerzielle Kommunikation klar als solche zu erkennen sein.150 85 Klassische Bannerwerbung ist meist an einem Seitenrand der Website angeordnet, wodurch der kommerzielle Charakter der Information hinreichend erkennbar ist. Die Erkennbarkeit kommerzieller Kommunikation leidet hingegen, wenn werbliche Inhalte an Stellen eingeblendet werden, an denen typischerweise nutzergenerierte Inhalte angezeigt werden (z. B. innerhalb der Timeline eines Nutzerkontos oder als Werbeblock vor oder während des Abspielen eines Videos auf einer Videosharing-Plattform).151 Je stärker kontextsensitive werbliche Inhalte an die redaktionellen oder nutzergenerierten Bestandteile des Netzwerkes heranrücken, desto wichtiger ist die deutliche Werbungskennzeichnung, z. B. mit der eindeutigen Bezeichnung „Werbung“.152 Ob auch englischsprachige Begriffe zu Kennzeichnungszwecken verwendet werden können (#ad bzw. #sponsoredby), hängt von dem Verständnis eines durchschnittlichen Mitglieds des betreffenden sozialen Netzwerks ab (§ 3 Abs. 4 S. 1 UWG).153
148 BGH, ZD 2018, 477 Rn 27. 149 Weiler in beck-online-Grosskommentar BGB, Stand 1.4.2022, § 308 Nr. 4 BGB, Rn 77. Wenig Bedenken gegen dynamische Verweisungen finden sich allerdings in BGH NJW 2011, 2643, Rn 21 ff., wenn auch in leicht abweichendem Kontext. 150 Zu den Anforderungen an die „klare Erkennbarkeit“ siehe Pries in BeckOK Informations- und Medienrecht, 36. Edition Stand: 1.5.2022, § 6 TMG Rn 4. 151 Zu den Erscheinungsformen nicht (leicht) erkennbarer Werbung in sozialen Netzwerken Lichtnecker, GRUR 2013, 135, 139. 152 Micklitz/Schirmbacher, in Spindler/Schuster, Recht der elektronischen Medien, 4. Auflage 2019, § 6 TMG Rn 55. 153 Die Entscheidung des BGH zu „sponsored by“, s. BGH, ZUM 2014, 795 – GOOD NEWS II, kann nicht unbesehen auf soziale Netzwerke übertragen werden, weil dort Anglizismen allgemein verbreitet sind.
Janal/Fleischmann
D. Haftung für eigene Inhalte und Gestaltung der Plattform
743
IV. Direkte Kommunikation mit Nutzern und Dritten Auch die direkte Kommunikation zwischen dem Betreiber des sozialen Netzwerks und dessen Nutzer:innen kann sich als haftungsträchtig erweisen. Zu berücksichtigen sind hier insbesondere das Verbot der Absenderverschleierung nach § 6 Abs. 2 TMG sowie das Verbot unzumutbarer Belästigungen nach § 7 Abs. 2 UWG. Nach § 6 Abs. 2 S. 1 TMG dürfen in der Kopf- und Betreffzeile elektronischer Post mit kommerziellem Charakter weder der Absender noch der kommerzielle Charakter der Nachricht verschleiert oder verheimlicht werden.154 Nach § 6 Abs. 2 S. 2 TMG ist ein Verschleiern oder Verheimlichen gegeben, wenn die Kopf- oder Betreffzeilen absichtlich so gestaltet sind, dass der Empfänger vor Einsichtnahme in den Inhalt der Kommunikation keine oder irreführende Informationen über die tatsächliche Identität des Absenders oder den kommerziellen Charakter der Nachricht erhält. Unzulässig ist es also beispielsweise, die kommerzielle Kommunikation des Diensteanbieters zu verschleiern, indem der Eindruck erweckt wird, die Nachricht stamme von einer anderen Nutzer:in des Dienstes. Für eine Werbung per E‑Mail oder Direktnachricht bedarf es nach § 7 Abs. 2 Nr. 2 UWG eines opt-ins, d. h. einer ausdrücklichen Einwilligung der Adressat:innen. Um Werbung handelt es sich auch bei E‑Mails oder Direktnachrichten, mit denen über die Aktivitäten anderer Nutzer:innen informiert wird. Denn auch diese zielen im Ergebnis auf eine Erhöhung der Interaktionsrate der Nutzer:innen mit dem sozialen Netzwerk und fördern mithin die wirtschaftliche Aktivität des Diensteanbieters. Eine unzumutbare Belästigung i. S. d. § 7 Abs. 2 UWG liegt schließlich vor, wenn der Diensteanbieter von seinen Nutzer:innen erhaltene E‑Mail-Adressen nutzt, um Dritte, die das soziale Netzwerk bislang noch nicht nutzen, in das Netzwerk „einzuladen“, sie also zum Abschluss eines Nutzungsvertrags aufzufordern. Der BGH hat dies im Jahr 2016 für die sog. „Freunde-finden“-Funktion von Facebook angenommen, mittels derer Nutzer:innen aufgefordert wurden, Einladungs- und Erinnerungsmails an Dritte zu versenden, die noch keine Nutzer:innen von Facebook waren.155 Die Nachrichten erweckten zunächst den Eindruck einer persönlichen Nachricht der einladenden Nutzer:in, erst auf den zweiten Blick ließ sich erkennen, dass es sich um eine Nachricht von Facebook handelt.156 Auch wenn die Nutzer:innen die einzuladenden Dritten selbst ausgewählt haben, handelte es sich nach zutreffender Auffassung des BGH um eine Kommunikation durch Facebook selbst. Da die Dritten nicht in den Erhalt von E‑Mails mit werblichem In-
86
87
88
154 Martini in BeckOK Informations- und Medienrecht, 36. Edition Stand: 1.5.2022, § 2 TMG Rn 26, mit Verweis auf die Legaldefinition in § 2 S. 1 Nr. 5 TMG, welche Art. 2 lit. f E-Commerce-RL in nationales Recht umsetzt. 155 BGH, NJW 2016, 3445; zur Zulässigkeit der Verwendung von sog. Empfehlungsfunktionen auf Internetseiten oder Plattformen siehe BGH, GRUR 2012, 1259, dort. insbesondere Rn 19. 156 BGH, NJW 2016, 3445, Rn 48. Janal/Fleischmann
89
744
Kapitel 13 Soziale Netzwerke
halt von Facebook eingewilligt hatten, bejahte der BGH eine unzumutbare Belästigung i. S. d. § 7 Abs. 2 Nr. 2 UWG.157
E. Drittauskunft über die Identität der Nutzer:innen I. Die Bedeutung der Auskunft im Lichte verbreiteter Pseudonymität 90 Soziale Netzwerke sind gemäß § 19 Abs. 2 TTDSG verpflichtet, ihren Nutzer:innen die
Nutzung des Telemediendienstes anonym oder unter Pseudonym zu ermöglichen, soweit dies technisch möglich und zumutbar ist. Nach der Rechtsprechung des Bundesgerichtshofs kann das Recht auf pseudonyme Nutzung des Dienstes nicht durch Allgemeine Geschäftsbedingungen abbedungen werden.158 Soziale Netzwerke sind allerdings berechtigt, beim Abschluss eines Nutzungsvertrags eine Registrierung unter dem bürgerlichen Namen der Nutzer:innen zu verlangen.159 Eine effektive Rechtsdurchsetzung gegenüber den Nutzer:innen eines sozialen Netzwerks erfordert deshalb i. d. R. zunächst eine Auskunft des Diensteanbieters, weil die für die Rechtsverletzung verantwortliche Person mangels Klarnamenpflicht nicht anhand des auf der Plattform verwendeten Usernames identifiziert werden kann. Selbst wenn die Nutzer:innen den Inhalt unter ihrem bürgerlichen Namen veröffentlichen, genügt diese Einzelinformation regelmäßig nicht, um den Anforderungen an die Bezeichnung der Beklagtenpartei nach § 253 Abs. 2 Nr. 1 ZPO zu entsprechen. 91 Soziale Netzwerke sind zur Auskunftserteilung befugt, wenn ein einschlägiger datenschutzrechtlicher Erlaubnistatbestand vorliegt, welcher den Diensteanbieter zur Weitergabe der personenbezogenen Daten ermächtigt. Zur Auskunftserteilung verpflichtet sind die Dienstanbieter, sofern der auskunftsersuchenden Person ein materiell-rechtlicher Auskunftsanspruch zusteht. Die Tatbestandsvoraussetzungen für Auskunftsansprüche ebenso wie für datenschutzrechtliche Erlaubnisnormen divergieren je nach Art der behaupteten Rechtsverletzung: Für Immaterialgüterrechtsverletzungen ergeben sich die Auskunftsansprüche i. d. R. aus spezialgesetzlichen Sondertatbeständen, während die datenschutzrechtliche Erlaubnisnorm in § 21 Abs. 1 TTDSG enthalten ist (nachfolgend II.). Ein Auskunftsanspruch gegenüber sozialen Netzwerken und Videosharing-Plattformen wegen Persönlichkeitsrechtsverletzungen (und bestimmten anderen Rechtsverletzungen) ist nunmehr spezialgesetzlich in § 21 Abs. 2 S. 2 TTDSG geregelt (nachfolgend III.). Die datenschutzrechtliche Erlaubnisnorm findet sich hier in § 21 Abs. 2 S. 1 TTDSG. Bei anderen Rechtsverletzungen ist die Rechtslage gegenwärtig unklar (nachfolgend IV.).
157 BGH, NJW 2016, 3445, Rn 51. 158 BGH, GRUR-RS 2022, 2996, Rn 31. 159 BGH, NJW 2022, 1314, Rn 33 f.
Janal/Fleischmann
E. Drittauskunft über die Identität der Nutzer:innen
745
Die im Folgenden erörterten Auskunftsansprüche gegenüber sozialen Netzwerken 92 fungieren als Hilfsansprüche zur Vorbereitung von Unterlassungs- und Schadensersatzansprüchen gegen rechtswidrig agierende Nutzer:innen.160 Zusätzlich können Auskunftspflichten gegenüber Behörden bestehen, deren Nichtbefolgung typischerweise bußgeldbewehrt ist, beispielsweise auf Basis von § 3a NetzDG, §§ 22 ff. TTDSG, Art. 58 Abs. 1 lit. a DSGVO oder §§ 100j, 100k StPO.
II. Auskunft bei Verletzung von Rechten des Geistigen Eigentums 1. Immaterialgüterrechtliche Auskunftsansprüche Für den Bereich der Rechtsverletzungen des Geistigen Eigentums existiert eine Reihe 93 von spezialgesetzlichen Auskunftsansprüchen. Exemplarisch soll hier § 101 UrhG für die Verfolgung von Urheberrechtsverletzungen herausgegriffen werden; Parallelnormen finden sich in § 19 MarkenG, § 46 DesignG und § 140b PatG. Jeweils in Abs. 2 ist der Anspruch auf Drittauskunft geregelt, der sich gegen Dienstleister richtet, deren in gewerblichem Ausmaß erbrachte Dienste für das Begehen einer Rechtsverletzung genutzt wurden. Anspruchsgegner sind auch soziale Netzwerke, auf deren Plattformen Rechtsverletzungen begangen werden. Freilich besteht ein Anspruch auf Drittauskunft nur in jenen Fällen, in denen die 94 Rechtsverletzung entweder offensichtlich ist oder bereits Klage gegen die betreffende Nutzer:in erhoben wurde. Da eine Klageerhebung die Kenntnis der Identität der Rechtsverletzer:in voraussetzt, die Drittauskunft aber gerade der Ermittlung der Identität dienen soll, beißt sich die Katze hier in den Schwanz. Letztlich ist eine Auskunftserteilung somit nur in Fällen offensichtlicher, d. h. klar erkennbarer,161 Rechtsverletzungen verpflichtend. Hieraus resultiert eine erhebliche Rechtsschutzlücke, deren Richtlinienkonformität zweifelhaft ist.162 Die Auskunftserteilung darf schließlich nach § 101 Abs. 4 UrhG im Einzelfall nicht unverhältnismäßig sein. Die Aufwendungen für die Auskunftserteilung sind dem Dritten durch die Rechtsverletzer:in zu ersetzen, § 101 Abs 2 S. 3 UrhG. Inhaltlich ist die Auskunftspflicht gemäß § 101 Abs. 3 UrhG beschränkt auf Namen 95 und Anschrift der Rechtsverletzer:innen. Keine Pflicht besteht zur Mitteilung der E‑Mail-Adresse oder Telefonnummer bzw. der zum Hochladen der Datei oder zuletzt für den Login verwendeten IP-Adresse.163
160 Vgl. insoweit für § 101 Abs. 2 UrhG BGH, NJW 2012, 2958 (2960). 161 Reber in BeckOK Urheberrecht, 34. Edition Stand: 15.4.2022, § 101 UrhG Rn 3. 162 Vgl. Art. 8 Abs. 1 lit. c DRL; näher Janal, Europäisches Zivilverfahrensrecht, S. 243ff. 163 BGH, NJW 2021, 779, 781; EuGH, Urteil vom 9.7.2020 – C 264/19 (Constantin Film Verleih GmbH/Youtube LLC ua), GRUR 2020, 840. Janal/Fleischmann
746
Kapitel 13 Soziale Netzwerke
2. Datenschutzrechtliche Erlaubnisnorm 96 Die erforderliche datenschutzrechtliche Erlaubnisnorm zur Preisgabe der begehrten
Auskunft durch die Diensteanbieter findet sich in § 21 Abs. 1 TTDSG (wortgleich zur Vorgängernorm in § 14 Abs. 2 TMG a. F.). Hiernach darf auf Anordnung der zuständigen Stelle im Einzelfall Auskunft über Bestandsdaten erteilt werden, soweit dies zur Durchsetzung der Rechte am geistigen Eigentum erforderlich ist. Die Vorschrift ist misslungen, weil die einschlägigen immaterialgüterrechtlichen Normen keinen Richter- oder Behördenvorbehalt für die Preisgabe von Bestandsdaten kennen.164 Im Schrifttum wird wenig überzeugend argumentiert, als „zuständige Stelle“ sei die Auskunft suchende Privatperson anzusehen, welche befugt sei, die Auskunftserteilung gegenüber dem Diensteanbieter „anzuordnen“.165 Da die immaterialgüterrechtlichen Auskunftsansprüche auf Art. 8 Durchsetzungsrichtlinie beruhen, gebietet es freilich der Grundsatz des effet utile, diesen Ansprüchen durch eine adäquate Auslegung der datenschutzrechtlichen Erlaubnisnorm zur Wirksamkeit zu verhelfen. § 21 Abs. 1 TTDSG sollte folglich über die Wortlautgrenze hinaus so ausgelegt werden, dass die Datenpreisgabe erlaubt ist, sofern ein immaterialgüterrechtlicher Auskunftsanspruch besteht.
III. Auskunft nach § 21 Abs. 2 S. 2 TTDSG 1. Auskunftsanspruch aus § 21 Abs. 2 S. 2 TTDSG 97 Speziell gegenüber sozialen Netzwerken und Video-Sharing-Portalen ergibt sich ein
eigenständiger materiellrechtlicher Auskunftsanspruch nunmehr aus § 21 Abs. 2. S. 2 TTDSG.166 Voraussetzung für die Auskunftserteilung nach § 21 Abs. 2 S. 2 TTDSG ist, dass die beanstandeten Inhalte entweder einen der in § 1 Abs. 3 NetzDG genannten Straftatbestände erfüllen167 oder es sich um rechtswidrige audiovisuelle Inhalte (§ 10a TMG) handelt und die Auskunft zur „Durchsetzung zivilrechtlicher Ansprüche wegen der Verletzung absolut geschützter Rechte […] erforderlich“ ist. In Betracht kommen hier v. a. Ansprüche aus Verletzung des Allgemeinen Persönlichkeitsrechts sowie Körperverletzung (beispielsweise als Folge von Cybermobbing). Nach Auffassung des Gesetzgebers soll sich das Kriterium der Erforderlichkeit mit dem bei Auskunftsansprüchen gemäß
164 Näher Janal, Europäisches Zivilverfahrensrecht, § 7 Rn 56 ff., siehe auch Ettig, in Taeger/Gabel, DSGVO-BDSG-TTDSG, 4. Auflage 2022, § 21 TTDSG Rn 8; Schmitz, in Spindler/Schmitz, TMG, 2. Auflage 2018, § 14 TMG Rn 42 sowie Janal, Europäisches Zivilverfahrensrecht, S. 278. 165 S. hierzu sowie zur Entstehungsgeschichte der Norm Plath, in Plath, DSGVO/BDSG, 3. Auflage 2018, § 14 TMG Rn 24. 166 BR-Drs. 169/20, S. 59; BVerfG, NJW 2022, 680, Rn 25; OLG Schleswig, GRUR-RS 2022, 5901, Rn 34. 167 §§ 86, 86a, 89a, 91, 100a, 111, 126, 129 bis 129b, 130, 131, 140, 166, 184b, 185 bis 187, 189, 201a, 241, 269 StGB. Für die Zwecke des § 21 Abs. 2 TTDSG ist es irrelevant, ob der Diensteanbieter in den Anwendungsbereich des § 1 Abs. 1 NetzDG fällt, vgl. BGH, NJW 2020, 536, Rn 50 ff.
Janal/Fleischmann
E. Drittauskunft über die Identität der Nutzer:innen
747
§ 242 BGB vorausgesetzten Kriterium des nichtverschuldeten Informationsdefizits decken.168
2. Datenschutzrechtliche Erlaubnisnorm Die zu § 21 Abs. 2 S. 2 korrespondierende datenschutzrechtliche Erlaubnisnorm findet 98 sich in § 21 Abs. 2 S. 1 TTDSG. Die Auskunftsberechtigung steht unter Richtervorbehalt, § 32 Abs. 3 TTDSG. Der Gesetzgeber hat mit Neuregelung der Materie im TTDSG eine verfahrensrechtliche Erleichterung für die auskunftsbegehrende Partei eingeführt: Im Rahmen der nach § 21 Abs. 3 S. 1 TTDSG erforderlichen gerichtlichen Entscheidung über die Zulässigkeit der Auskunftserteilung entscheidet das Gericht zugleich über die Verpflichtung zur Auskunftserteilung, § 21 Abs. 3 S. 2 TTDSG. Es handelt sich somit – anders als nach früherer Rechtslage unter Geltung des § 14 TMG a. F.169 – um ein einstufiges Verfahren. Das Verfahren richtet sich nach den Vorschriften des FamFG;170 der Diensteanbieter ist als Beteiligter hinzuzuziehen, § 21 Abs. 4 S. 1 TTDSG.
Praxistipp 3 Der Anspruch auf Auskunft kann wegen Unmöglichkeit ausgeschlossen sein, wenn die Daten bei dem Diensteanbieter nicht mehr vorhanden sind (§ 275 I BGB). In Anbetracht des Grundsatzes der Datensparsamkeit können die für die Auskunft relevanten Daten nach einer gewissen Zeitspanne im normalen Geschäftsgang gelöscht werden. Deswegen sollte der Auskunftsbegehrende immer auch parallel einen Antrag nach § 49 Abs. 1 FamFG in Betracht ziehen, der die Untersagung der Löschung der Daten bis zur Entscheidung über die Auskunftserteilung zum Ziel hat.
IV. Auskunft bei anderen Rechtsverletzungen Bei anderen Rechtsverletzungen, z. B. Lauterkeitsverstößen oder betrügerischem Vor- 99 gehen über soziale Netzwerke, lässt sich ein Anspruch auf Drittauskunft aus § 242 BGB herleiten.171 Dieser setzt neben einem nichtverschuldeten Informationsdefizit eine besondere rechtliche Beziehung zwischen Anspruchsteller und Verpflichtetem voraus.
168 Vgl. BR-Drs. 169/20, S. 59; zum Erfordernis des nichtverschuldeten Informationsdefizits siehe die st. Rspr., vgl. nur BGHZ 10, 385 (386). 169 Siehe insoweit zur Rechtslage nach § 14 TMG a. F. Freytag, GRUR-Prax 2021, 716 und Ettig, in: Taeger/ Gabel, DSGVO-BDSG-TTDSG, 4. Auflage 2022, § 21 TTDSG Rn 15 m. w. N. 170 § 21 Abs. 3 S. 6 TTDSG. 171 Husemann, JuS 2022, 113 (113); Dreier, in Dreier/Schulze, UrhG, 7. Auflage 2022, § 101 Rn 41; Goldmann, in Harte-Bavendamm/Henning-Bodewig, UWG, Vor § 8 Rn 109; Ohly in Ohly/Sosnitza, UWG, 7. Auflage 2016, § 9 Rn 41; Fritzsche, in MüKo-UWG, § 9 Rn 140; Dilly, WRP 2007, 1313, 1313; Pietzner, GRUR 1972, 151, 161; Gersdorf, MMR 2017, 439 (440); BGH, MMR 2014, 704, 706; Paschke/Haider, MMR 2016, 723 (723).
Janal/Fleischmann
748
Kapitel 13 Soziale Netzwerke
Zwischen dem Anbieter eines sozialen Netzwerks und dem Anspruchsteller kann nach der Rechtsprechung ein gesetzliches Schuldverhältnis entstehen, welches den Anforderungen an eine zur Auskunft verpflichtende rechtliche Beziehung genügt. Im Interesse des Betroffenenschutzes weitet die Rechtsprechung das Verständnis eines gesetzlichen Schuldverhältnisses stark aus und versteht darunter nicht nur Ansprüche auf Unterlassung der weiteren Verbreitung des ehrverletzenden Beitrags auf Basis der Störerhaftung (Rn 51ff.), sondern jegliches Verhältnis, das mit der Beanstandung des rechtsverletzenden Beitrags beim Diensteanbieter entsteht und entsprechende Prüfpflichten für diesen begründet. Allerdings fehlt es für von § 21 TTDSG nicht erfasste Sachverhalte an einer datenschutzrechtlichen Erlaubnisnorm. Mangels Regelungslücke sind die Bestimmungen des § 21 Abs. 1, Abs. 2 TTDSG nicht analogiefähig.172 Da es sich in derart gelagerten Fallkonstellationen um eine zweckverändernde Datenverarbeitung i. S. d. Art. 6 Abs. 4 DSGVO handelt, kommt auch eine Anwendung von Art. 6 Abs. 1 DSGVO nicht in Betracht.
F. Vertragliche Haftung gegenüber Nutzer:innen 100 In der Praxis werden die Beiträge und Inhalte von Nutzer:innen sozialer Netzwerke
häufiger wegen eines Verstoßes gegen die Nutzungsbedingungen gelöscht als wegen eines Gesetzesverstoßes.173 Denn soziale Netzwerke sehen sich dem Druck von Nutzer:innen und Werbepartnern ausgesetzt, eine sichere Online-Umgebung zu gestalten. Zudem werden die Anbieter sozialer Netzwerke unter dem Damoklesschwert der Regulierung von politischer Ebene dazu gedrängt, im Wege der Selbstregulierung bestimmte Inhalte auf ihren Plattformen zu beschränken.174 Die Nutzungsbedingungen sozialer Netzwerke schränken deshalb die Bereitstellung rechtmäßiger, aber missliebiger Inhalte (sog. „lawful but awful“ content) erheblich ein. In der gerichtlichen Praxis hat die Haftung der Diensteanbieter für das vertragswidrige Löschen bzw. Sperren von Beiträgen sowie die vertragswidrige Sperrung eines Nutzerkontos eine große Bedeutung.
172 Siehe BGH, MMR 2014, 704, Rn 13 zur Vorgängerregelung des § 14 Abs. 2 TMG a. F. 173 So hat etwa Twitter im Zeitraum Januar bis Juni 2021 gegen Nutzer auf Grundlage von Gesetzesverstößen Maßnahmen gegen 43.387 Accounts verhängt, und auf Grundlage von Verstößen gegen Nutzungsbedingungen gegen über 6 Millionen Accounts Maßnahmen verhängt, s. Twitter Transparency Reports, https://transparency.twitter.com/en/reports.html, zuletzt abgerufen am 21.4.2023; Instagram löschte bzw. sperrte im Zeitraum von Juli 2021 – Dezember 2021 6143 von 6348 Inhalten aufgrund eines Gemeinschaftsrichtlinienverstoßes, s. Instagram NetzDG Transparenzbericht, https://about.instagram.com/dede/blog/announcements/instagram-verffentlicht-neuen-netzdg-transparenzbericht-januar-2022, zuletzt abgerufen am 21.4.2023. 174 Die Adressierung sozialer Netzwerke bietet aus regulatorischer Sicht einen effizienten Hebel, den unübersichtlich gewordenen digitalen Kommunikationsraum zu regulieren, s. hierzu Eifert, NJW 2017, 1450, 1450; OECD, The Role of Internet Intermediaries in Advancing Public Policy Objectives, 2011, S. 71ff; Tschorr, MMR 2021, 204, 204.
Janal/Fleischmann
F. Vertragliche Haftung gegenüber Nutzer:innen
749
Nachfolgend werden zunächst die Pflichten des Diensteanbieters aus dem Platt- 101 form-Nutzungsvertrag erörtert (I.), sodann die Voraussetzungen für das Löschen bzw. Sperren von Beiträgen (II.), dem Sperren von Nutzerkonten (III.) sowie des sog. Shadow-Bannings und dem Entzug der Monetarisierungsmöglichkeiten (IV.) dargestellt und schließlich die Rechtsfolgen einer ungerechtfertigten Lösch- oder Sperrentscheidung behandelt (V.).
I. Pflichten aus dem Plattformnutzungsvertrag Die Rechtsbeziehungen in einem sozialen Netzwerk sind privatrechtlich ausgestaltet.175 102 Grundlage der Beziehungen zwischen sozialem Netzwerk und den einzelnen Nutzern bildet der Plattformnutzungsvertrag. Ein separates virtuelles Hausrecht des Plattformbetreibers besteht nicht.176 Auch sind die Plattformbetreiber als private Akteure nicht an die Grundrechte gebunden.177 Der Plattformnutzungsvertrag kommt im Rahmen der erstmaligen Registrierung des Nutzers bei dem jeweiligen sozialen Netzwerk zustande, indem der Nutzer eine entsprechende Schaltfläche anklickt. Die Rechtsnatur des Plattformnutzungsvertrags ist umstritten; vorwiegend wird er 103 als typengemischter Vertrag mit miet- und dienstvertraglichen Elementen eingestuft.178 Handelt es sich bei der jeweiligen Nutzer:in um eine Verbraucher:in, so finden jedenfalls die Sonderregelungen der §§ 327 ff. BGB für Verbraucherverträge über digitale Produkte Anwendung.179 Zu den Hauptleistungspflichten des Diensteanbieters zählt die Bereitstellung von 104 Speicherplatz sowie die Bereithaltung von Funktionalitäten, die den Nutzer:innen die Möglichkeit gewähren, „mit anderen Nutzern in Kontakt zu treten und sich mit ihnen auszutauschen, insbesondere Nachrichten zu senden und Daten wie Texte, Fotos und Videos zu teilen“180. Die Nutzer erbringen für die Nutzung des sozialen Netzwerks regelmäßig keine monetäre Gegenleistung. Alternativ werden sog. Freemium-Modelle einge
175 Hennemann/Heldt, ZUM 2021, 981 (983). 176 Hennemann/Heldt, ZUM 2021, 981 (983); siehe auch König, AcP 219 (2019), 611 617; zur Diskussion siehe Piras, Virtuelles Hausrecht?, 2016. 177 BGH, NJW 2021, 3179 Rn 59. 178 KG, Urteil vom 31. Mai 2017, 21 U 9/16, juris Rn 60; Beurskens, NJW 2018, 3418 (3419); Spindler, CR 2019, 238 (239); zur Gleichstellung der Entgeltpflicht mit der Datenpreisgabe siehe §§ 312 Abs. 1a, 327 Abs. 3 BGB; nach a. A. soll es sich um einen Vertrag sui generis handeln, s. OLG München MMR 2018, 753 (754); noch offenlassend BGH, CR 2018, 734 Rn 19. 179 Erwägungsgrund 19 der Richtlinie (EU) 2019/770 des Europäischen Parlaments und des Rates vom 20. Mai 2019 über bestimmte vertragsrechtliche Aspekte der Bereitstellung digitaler Inhalte und digitaler Dienstleistungen (Digitale Inhalte-RL), ABl. 2019 L 136/1. 180 BGH, GRUR-RS 2021, 23182, Rn 49; sehr ähnlich beschreibt auch Metzger den Erwartungshorizont an die übliche und zu erwartende Funktionalität im Rahmen des § 327e BGB zur Feststellung des Bestehens eines Produktmangels, s. Metzger, in MüKo-BGB, 9. Auflage 2022, § 327e BGB Rn 58. Eine Übersicht zu den
Janal/Fleischmann
750
Kapitel 13 Soziale Netzwerke
setzt, d. h. eine monetäre Kompensation ist nur für erweiterte Funktionalitäten zu leisten. Die eigentliche „Gegenleistung“ liegt jedenfalls typischerweise in der Erteilung einer datenschutzrechtlichen Einwilligung in die Verarbeitung personenbezogener Daten der Nutzer sowie der Einräumung von nicht exklusiven Lizenzen an den hochgeladenen Inhalten.181 105 Mangels eines passenden gesetzlichen Vertragstypus wird das Vertragsverhältnis maßgeblich durch die Allgemeinen Geschäftsbedingungen des Diensteanbieters gestaltet, welche oftmals als „Gemeinschaftsstandards“ oder „Nutzungsbedingungen“ bezeichnet werden.182 In den Allgemeinen Geschäftsbedingungen schränken die Plattformbetreiber typischerweise die Nutzungsmöglichkeiten der Plattform inhaltlich ein. Insbesondere wird dort geregelt, welcher Verhaltenskodex auf der Plattform gilt, z. B. welche Äußerungen der Nutzer:innen – obgleich ggf. rechtmäßig – vom Diensteanbieter nicht akzeptiert werden. Diese Nutzungsbedingungen sind je nach Anbieter unterschiedlich detailliert ausgestaltet und werden auch abhängig vom Diensteanbieter unterschiedlich strikt durchgesetzt. Üblicherweise enthalten sie beispielsweise ein Verbot für sog. „Hate Speech“, also für Äußerungen mit verletzenden oder sonst einschüchternden Inhalten, auch wenn sie noch nicht zwingend die Grenze zur Strafbarkeit überschreiten.
II. Löschung von Nutzer-Beiträgen 106 Löscht oder sperrt ein soziales Netzwerk Beiträge seiner Nutzer:innen, so stellt dies an-
gesichts der vertraglichen Hauptleistungspflicht zur Speicherung und Bereithaltung der Inhalte eine Vertragsverletzung dar, sofern der Diensteanbieter nicht zur Sperre bzw. Löschen des Inhalts berechtigt ist. Regelmäßig ist die entsprechende Befugnis näher in den AGB ausgestaltet. Zur AGB-Kontrolle sozialer Netzwerke hat der Bundesgerichtshof im Jahr 2021 in zwei Entscheidungen, die das soziale Netzwerk Facebook betrafen, eine Reihe von einheitlichen Kriterien für die Bestimmung der Rechtmäßigkeit von Löschund Sperrentscheidungen entwickelt.183 Im Folgenden wird diese Rechtsprechung vorgestellt und kritisch reflektiert.
wesentlichen Funktionen sozialer Netzwerke findet sich auch in Hoven/Gersdorf in BeckOK Informations- und Medienrecht, 36. Edition Stand: 1.5.2021, § 1 NetzDG, Rn 19 f. 181 König, AcP 219 (2019), 611 (615); Metzger, in MüKo-BGB 9. Auflage 2022, § 327 BGB Rn 16. 182 Zur Einordnung von Gemeinschaftsstandards als AGB s. BGH, GRUR-RS 2021, 23182, Rn 44; König, AcP 219 (2019), 611 (618). 183 BGH, NJW 2021, 3179 und BGH, GRUR-RS 2021, 23182.
Janal/Fleischmann
F. Vertragliche Haftung gegenüber Nutzer:innen
751
1. Kontrollmaßstab Inhaltlich sind Einschränkungen der Nutzungsbefugnis sowie Sperr- und Löschbe- 107 fugnisse der Diensteanbieter an den §§ 305 ff. BGB zu messen.184 Zwar dienen Verbote bestimmter Inhalte in den Nutzungsbedingungen dazu, die Hauptleistungspflicht der Plattform näher zu umschreiben, doch handelt es sich dabei um kontrollfähige Nebenabreden, so dass eine Inhaltskontrolle der Klauseln trotz § 307 Abs. 3 BGB möglich ist.185 Nach § 307 Abs. 1 BGB sind Bestimmungen in Allgemeinen Geschäftsbedingungen unwirksam, wenn sie den Vertragspartner des Verwenders entgegen den Geboten von Treu und Glauben unangemessen benachteiligen. Die Klauselverbote der §§ 308, 309 BGB bzw. die Regelbeispiele des § 307 Abs. 2 BGB 108 sind für die Beschränkung von Inhalten auf sozialen Netzwerken nicht einschlägig, so dass auf die Generalklausel und das Transparenzgebot des § 307 Abs. 1 BGB abzustellen ist. Entscheidend ist, ob der AGB-Verwender durch eine einseitige Vertragsgestaltung missbräuchlich eigene Interessen zulasten seiner Vertragspartner durchsetzen will, ohne einen angemessenen Ausgleich zwischen den Parteien anzustreben.186 Dabei können auch Drittinteressen in die Unangemessenheitsprüfung einzubeziehen sein187, z. B. der angemessene Schutz anderer Plattformnutzer:innen. Erhebliche Bedeutung im Rahmen der hier vorzunehmenden Interessenabwägung kommt der mittelbaren Drittwirkung der Grundrechte der Parteien zu (infra Rn 109).188 Aus der Ausstrahlungswirkung der Grundrechte hat der BGH für das soziale Netzwerk Facebook materiell-rechtliche und verfahrensmäßige Vorgaben für die Löschung bzw. Sperre von Beiträgen abgeleitet (infra Rn 111 ff.). Eine Unwirksamkeit der Klausel kann sich allerdings auch aus einem Verstoß gegen das Transparenzgebot des § 307 Abs. 1 S. 2 BGB ergeben, beispielsweise, wenn die Einschränkung der Nutzung so pauschal formuliert ist, dass die Nutzer im Zweifel sind, welche Inhalte zulässig sind („Hassrede“) oder wenn die Einschränkung der Nutzung unverständlich formuliert ist.
2. Mittelbare Drittwirkung der Grundrechte Die Anbieter von sozialen Netzwerken sind als private Akteure nicht unmittelbar an die 109 Grundrechte gebunden und unterliegen auch keiner staatsgleichen Grundrechtsbin-
184 BGH, NJW 2021, 3179, Rn 32; so bereits auch Lüdemann, MMR 2019, 279 (279); teilweise wird auch die Herleitung einer vertraglichen Nebenpflicht nach § 241 Abs. 2 BGB diskutiert, s. hierzu Spindler, CR 2019, 238 (246). 185 Holznagel, CR 2018, 369 (372). 186 St. Rspr., vgl. nur BGH, NJW 1993, 1133, 1134; BGH, NJW 1984, 1531. 187 BGH, NJW 2002, 363, 365; s. auch Könen, MMR 2021, 931, 32; Fornasier, in MüKo-BGB, 9. Auflage 2022, § 305 BGB Rn 25. 188 BGH, NJW 2021, 3179, Rn 55; vergleiche hierzu auch Spindler, CR 2019, 238, 242ff; Lüdemann, MMR 2019, 279, 279. Janal/Fleischmann
752
Kapitel 13 Soziale Netzwerke
dung.189 Doch dient die nach § 307 Abs. 1 S. 1 BGB vorzunehmende Beurteilung, ob einzelne Klauseln die Plattformnutzer:innen entgegen den Grundsätzen von Treu und Glauben benachteiligen, als Einfallstor für die Ausstrahlungswirkung der Grundrechte. Die Reichweite der mittelbaren Grundrechtswirkung hängt dabei von den jeweiligen Umständen des Einzelfalls ab.190 Die bisher ergangene Rechtsprechung, welche sich vorrangig auf das marktmächtige soziale Netzwerk Facebook bezieht,191 kann deshalb nicht unbesehen auf andere Diensteanbieter übertragen werden.192 Die Abwägung ist vorzunehmen vor dem Hintergrund der besonderen Bedeutung sozialer Netzwerke für die Freiheit der Meinungsäußerung und die Informationsfreiheit.193 Andererseits ist zu berücksichtigen, dass soziale Netzwerke zwar eine bedeutende Kommunikationsform im Internet anbieten, aber nicht den Zugang zum Internet als solchem gewährleisten.194 110 In den Interessenausgleich fließt auf Seiten des Diensteanbieters die Berufsfreiheit nach Art. 12 GG bzw. die unternehmerische Freiheit des Diensteanbieters nach Art. 16 GRCh ein.195 Soziale Netzwerke können sich zudem auf das Grundrecht der Meinungsfreiheit berufen, weil sie durch die in ihren Nutzungsbedingungen gemachten Verhaltensvorgaben auf den Kommunikationsprozess der Nutzer:innen einwirken.196 Umfasst ist dabei auch das Interesse, die durch Art. 2 Abs. 1 GG, Art. 3 GRCh gewährleistete physische und psychische Gesundheit sowie das allgemeinen Persönlichkeitsrecht der Plattformnutzer:innen zu schützen.197 Ein good-samaritan-principle entsprechend der Section 230 des US-amerikanischen Communications Decency Acts, wonach Moderationsentscheidungen in das freie Ermessen der Diensteanbieter gestellt werden, kennt das europäische Recht allerdings nicht.198 Vielmehr ist das sich aus der Berufsfreiheit ergebende Recht zur Vorgabe bestimmter Kommunikationsgepflogenheiten der Plattformbetreiber mit den kollidierenden Grundrechten der anderen von einer Löschentscheidung betroffenen Parteien in Einklang zu bringen. Dabei sind insbesondere die
189 BGH, NJW 2021, 3179, Rn 59. 190 BVerfG, NJW 2018, 1667. Rn 33 – Stadionverbot; hierzu auch Raue, JZ 2018, 961, 965. 191 Der BGH hat das Bestehen einer marktbeherrschenden Stellung i. S. d. § 18 Abs. 1 GWB bestätigt, BGH, EuZW 2020, 978 Rn 14; s. auch BGH, NJW 2021, 3179, Rn 48; offenlassend BVerfG, NJW 2019, 1935 Rn 15. 192 Ferrau, Eine Kommunikationsordnung für Soziale Netzwerke, 4.8.2021, https://verfassungsblog.de/ bgh-drittwirkung-fb, zuletzt abgerufen am 30.10.2022. 193 EuGH v. 22.6.2021 – C‑682/18 und C‑683/18 (Youtube und Cyando), Rn 65 m. w. N. 194 BGH, NJW 2021, 3179, Rn 59; BGH, GRUR-RS 2021, 23182, Rn 71. 195 Auch die konkrete Ausgestaltung des Angebots ist von der Berufsausübungsfreiheit umfasst, s. BVerfGE 132, 99 Rn 88; BGH, NJW 2021, 3179, Rn 72, 73. 196 BGH, NJW 2021, 3179, Rn 74 und BGH, GRUR-RS 2021, 23182, Rn 86; Hennemann/Heldt, ZUM 2021, 981 (988); anders für Suchmaschinenbetreiber BVerfG, NJW 2020, 314 (323) Rn 105 – Recht auf Vergessen II mit Verweis auf das Urteil des EuGHs vom 13.5.2014 – C 131/12, NJW 2014, 2257 (2263) – Google Spain. 197 BGH, GRUR-RS 2021, 23182, Rn 87; BGH, NJW 2021, 3179, Rn 92. 198 Zu Section 230 des Communication Decency Acts und diesbezüglichen Reformüberlegungen in den USA s. Citron/Franks, The Internet as a Speech Machine and Other Myths Confounding Section 230 Reform, 2020 U. Chi. Legal F. 45 (2020), 45.
Janal/Fleischmann
F. Vertragliche Haftung gegenüber Nutzer:innen
753
Grundrechte auf Meinungs-, Kunst- und Informationsfreiheit der Nutzer:innen sowie die Freiheit der Medien gemäß Art. 2, 5 GG, Art. 11 GRCh zu berücksichtigen.
3. Weitgehende Autonomie der Diensteanbieter für materiell-rechtliche Beschränkungen Bei der Aufstellung privatrechtlicher Interaktionsregeln gewährt der Bundesgerichts- 111 hof – anders als zuvor Teile der Instanzenrechtsprechung – den Diensteanbietern einen relativ weiten Spielraum.199 Es genügt jeder sachliche und nachvollziehbare Grund, um in materiell-rechtlicher Hinsicht die Löschung von Beiträgen zu rechtfertigen. Plattformbetreiber dürfen in ihren Nutzungsbedingungen auch an sich rechtmäßige, aber missliebige Inhalte, sog. „lawful but awful content“200 verbieten.201 Die Befugnis zum Aufstellen solcher Interaktionsregeln leitet die Rechtsprechung 112 aus Art. 12 Abs. 1 GG her: Die unternehmerische Entscheidung, durch das Verbot bestimmter Inhalte ein „attraktives Kommunikations- und Werbeumfeld“202 zu schaffen, sei von der Berufsfreiheit bzw. der unternehmerischen Freiheit der Plattformbetreiber geschützt. Das Ziehen engerer Grenzen ermöglicht es den Diensteanbietern, sich bei unsicherer Rechtslage vor dem Vorwurf zu schützen, rechtswidrige Inhalte bereitzuhalten. Doch gilt die Gestaltungsprärogative der Plattformanbieter nicht unbeschränkt, sondern ist mit den Grundrechten der Nutzer auf freie Meinungsäußerung aus Art. 5 Abs. 1 GG sowie dem Gleichbehandlungsgebot gemäß Art. 3 Abs. 1 GG in Ausgleich zu bringen.203 Insbesondere bei einem marktmächtigen Netzwerk wie Facebook, welches zudem keine thematische Begrenzung der Kommunikation vorgibt, wäre ein „Verbot der Äußerung von bestimmten politischen Ansichten“, nicht zulässig.204 Die aufgrund eines Entfernungsvorbehalts getroffenen Löschentscheidungen müssen nach Auffassung des BGH zudem nachvollziehbar sein. Dies sei der Fall, wenn die Entscheidungen nicht auf bloßen „subjektiven Einschätzungen oder Befürchtungen“ des Diensteanbieters beruhen, sondern an „objektive, überprüfbare Tatbestände anknüpfen.“205
199 Eine Regelungskompetenz der Diensteanbieter zuvor bejahend: OLG Düsseldorf, MMR 2021, 365; ablehnend: OLG München, GRUR-RS 2020, 2103. Zur Übersicht über den Streitstand siehe Friehe, NJW 2020, 1697. 200 Vgl. zum Begriff Hern, Online safety bill: a messy new minefield in the culture wars, The Guardian, https://www.theguardian.com/technology/2021/may/12/online-safety-bill-why-is-it-more-of-a-mine field-in-the-culture-wars, zuletzt abgerufen 16.6.2022. 201 Nach anderer Ansicht soll jede Form von AGB, welche eine rechtmäßige Meinungsäußerung untersagt, nach § 138 BGB sittenwidrig sein, siehe hierzu Wendtland in BeckOK BGB, 62. Edition Stand: 1.5.2022, § 138 Rn 17; Armbrüster in MüKo-BGB, 9. Auflage 2022, § 138 Rn 12, 16. 202 BGH, GRUR-RS 2021, 23182, Rn 92. 203 BGH, GRUR-RS 2021, 23182, Rn 80. 204 BGH, GRUR-RS 2021, 23182, Rn 81. 205 BGH, NJW 2021, 3179, Rn 82. Janal/Fleischmann
754
Kapitel 13 Soziale Netzwerke
4. Transparentes Verfahren mit Möglichkeit zur Gegendarstellung 113 Diesem weiten privatrechtlichen Gestaltungsspielraum stellt der BGH in der Entschei-
dung zu den Facebook Gemeinschaftsrichtlinien umfangreiche Verfahrensvorgaben für die anvisierte Löschung oder Sperre eines Beitrags gegenüber. Ziel ist es, einen hinreichenden Schutz der Grundrechte der von einer Lösch- oder Sperrentscheidung betroffenen Nutzer:innen zu erreichen und eine diskriminierungsfreie Anwendung der Nutzungsbedingungen zu gewährleisten.206 Es ist allerdings zweifelhaft, ob die AGBKontrolle das richtige Instrument für die Verankerung solcher Vorgaben ist.207 Unklar ist auch, inwieweit der BGH seine Rechtsprechung auf andere, d. h. kleinere Netzwerke als Facebook erstrecken wird. 114 Nach der Rechtsprechung des BGH sind jedenfalls für das soziale Netzwerk Facebook folgende Verfahrensvorgaben einzuhalten: (1) Eine Benachrichtigung der Nutzer:innen von der Sperre; (2) zumutbare Anstrengungen zur Aufklärung des Sachverhalts; (3) ein Gegenvorstellungsverfahren. 115 Die von einer Lösch- oder Sperrentscheidung betroffenen Nutzer:innen haben zunächst ein Recht auf Benachrichtigung über die Entscheidung und auf eine inhaltliche Begründung.208 Anhand der Begründung muss für den Nutzer ersichtlich sein, inwieweit der von ihm geteilte Beitrag gegen die Nutzungsbedingungen verstößt und aus welchen ermittelten Tatsachen sich dieser Befund ergibt. Der Diensteanbieter ist ferner verpflichtet, alle zumutbaren Anstrengungen zur Aufklärung des Sachverhalts zu unternehmen.209 Für die Sachverhaltsaufklärung kommt nach Auffassung des BGH der Anhörung der betroffenen Nutzer:in eine zentrale Bedeutung zu.210 Denn gerade die Anhörung der Nutzer:in erlaube es, eventuelle Fehldeutungen des fraglichen Beitrags, auch in dessen Äußerungskontext, zu vermeiden.211 Die Anhörung sei daher geboten, um eine hinreichende Berücksichtigung des Grundrechts auf Meinungsfreiheit der betroffenen Nutzer:in zu gewährleisten.212 Erforderlich ist dabei nicht, dass die Anhörung der betroffenen Nutzer:in vor der Entfernung des Beitrags erfolgt. Es genügt, wenn der Diensteanbieter unverzüglich nach der Entfernung die Nutzer:in benachrichtigt und sodann die Anhörung vornimmt.213 116 In der Praxis beruht die Sperre eines Beitrags oftmals auf dem Einsatz eines automatisierten Entscheidungssystems, welches der Diensteanbieter zur Inhaltemoderation
206 Vgl. hierzu bereits Raue, JZ 2018, 961 (969). 207 Kritisch auch Lutzi, verfassungsblog.de, Plattformregulierung durch AGB-Kontrolle?, https://ver fassungsblog.de/facebook-agb-kontrolle/, zuletzt aufgerufen: 21.4.2023. 208 BGH, NJW 2021, 3179, Rn 85. 209 BGH, NJW 2021, 3179, Rn 83; vgl. insoweit auch BverfG, NJW 2018, 1667 Rn 46 – Stadionverbot. 210 BGH, NJW 2021, 3179, Rn 83. 211 Dies ist jedoch vor dem Hintergrund, dass unter Umständen der fragliche Beitrag auch losgelöst vom entsprechenden Kontext auf der Plattform zugänglich sein kann, kritisch zu würdigen, siehe hierzu Hennemann/Heldt, ZUM 2021, 981 (990). 212 BGH, GRUR-RS 2021, 23182, Rn 84. 213 BGH, GRUR-RS 2021, 23182, Rn 88. Janal/Fleischmann
F. Vertragliche Haftung gegenüber Nutzer:innen
755
einsetzt. Der Einsatz solcher Systeme ist bei großen Netzwerken unerlässlich, um die Vielzahl von Beiträgen zu bearbeiten.214 Der Einsatz solcher Filtersysteme ist in der politischen Diskussion durchaus Gegenstand von Kritik, doch handelt es sich um ein „von der Rechtsordnung gebilligtes Verfahren“.215 Verwendet ein Diensteanbieter ein automatisiertes Entscheidungssystem zur Sperre von Beiträgen, sollten sowohl die Nutzungsbedingungen als auch die Benachrichtigung über die getroffene Löschentscheidung über den Einsatz des Systems informieren.216 Praxistipp 3 Bei der Mitteilung einer Löschentscheidung ist stets durch organisatorische Vorgaben dafür Rechnung zu tragen, dass die Begründung nicht nur formelhaft erfolgt, sondern auf den Einzelfall bezogen ist. Diesem Erfordernis kann auch im Falle einer automatisierten Entscheidung genüge getan werden. Hierbei ist die konkret beanstandete Äußerung oder der konkret beanstandete Äußerungsteil sowie die entsprechende Vorgabe in den Nutzungsbedingungen, gegen die die Äußerung verstoßen haben soll, zu benennen.
Von entscheidender Bedeutung ist es zudem, dass die Nutzungsbedingungen die Mög- 117 lichkeit eines Gegenvorstellungsverfahren vorsehen. Dieses kann mit der Anhörung der betroffenen Nutzer:in zusammenfallen, wenn die Anhörung erst nach der Sperr- oder Löschentscheidung nachgeholt wird. Entscheidend ist, dass das Gegenvorstellungsverfahren eine tatsächliche inhaltliche Neuüberprüfung der getroffenen Entscheidung darstellt und die Möglichkeit einer Neubescheidung vorsieht.217 Wurde die Erstentscheidung durch ein automatisiertes System getroffen, ist diese – 118 aufgrund der bestehenden technischen Limitationen der Bewertungen von einzelnen Äußerungen – nicht Ausdruck einer vom Diensteanbieter vorgenommenen Abwägung zwischen den betroffenen Grundrechtspositionen.218 In diesem Fall muss die von der Nutzer:in erhobene Beschwerde im Gegenvorstellungsverfahren von einem Menschen geprüft und beantwortet werden. Dies bedingt bereits die oben angesprochene mittelbare Drittwirkung der Grundrechte.219 Teil dieser Neubescheidung muss auch die Möglichkeit sein, dass der gelöschte Beitrag im Falle einer ursprünglichen Fehlentschei-
214 So soll nach eigener Aussage von Youtube das automatisierte Moderationssystem die Arbeitskraft von 180.000 Menschen ersetzen, s. Reuter, netzpolitik.org, https://netzpolitik.org/2017/youtube-algorith men-ersetzen-angeblich-180-000-moderatoren/, zuletzt abgerufen am 21.4.2023. 215 OLG Dresden, MMR 2022, 138 Rn 6. 216 Facebook ist gerade erst dabei, entsprechende Benachrichtigungen einzuführen, s. Lapowsky, protocol.com: „Meta will let some users know when their posts are removed by AI“, https://www.protocol. com/bulletins/meta-automated-content-moderation-alert, zuletzt abgerufen 21.4.2023. 217 BGH, NJW 2021, 3179, Rn 85. 218 OLG Dresden, MMR 2022, 479 Rn 13; zu den technischen Beschränkungen siehe auch Raue, JZ 2018, 961, 962; Spindler, CR 2019, 238. 219 Siehe hierzu auch die Entscheidung 2020-004-IG-UA des Facebook Oversight Boards zu fehlerhaften Entscheidungen automatisierter Moderationssysteme, https://www.oversightboard.com/decision/IG-7T HR3SI1, zuletzt abgerufen am 21.4.2023. Janal/Fleischmann
756
Kapitel 13 Soziale Netzwerke
dung des Diensteanbieters auf der Plattform unmittelbar wieder zugänglich gemacht wird.220 119 Nutzungsbedingungen, die Lösch- und Sperrbefugnisse des Diensteanbieters ohne Einhaltung dieser Verfahrensvorgaben vorsehen, sind nach der Rechtsprechung des BGH unwirksam – jedenfalls soweit es marktmächtige Diensteanbieter betrifft. Ähnliche Verfahrensvorgaben, insbesondere ein Gegenvorstellungsverfahren, enthält seit der Reform des NetzDG auch § 3b NetzDG. Eine wortgetreue Umsetzung dieser Vorschrift durch AGB-Klauseln ist nach § 307 Abs. 3 BGB kontrollfrei221, soweit der Anwendungsbereich des NetzDG eröffnet ist.
5. AGB-rechtliches Transparenzgebot 120 Neben dem Verbot der unangemessenen Benachteiligung aus § 307 Abs. 1 S. 1 BGB kann
sich die Unwirksamkeit der Nutzungsbedingungen und damit auch die Rechtswidrigkeit einer Beitragssperrung oder -entfernung auch aus einem Verstoß gegen das AGB-rechtliche Transparenzgebot aus § 307 Abs. 1 S. 2 BGB ergeben. Hiernach sind Regelungen in Allgemeinen Geschäftsbedingungen so zu gestalten, dass sie für den durchschnittlichen Vertragspartner verständlich sind. Die aus der Klausel resultierenden Nachteile und Belastungen müssen so deutlich erkennbar sein, wie dies nach den Umständen gefordert werden kann.222 Begriffe wie „Hassrede“ oder „direkter Angriff“223 sind in hohem Maße auslegungsbedürftig. Natürlich besteht die Herausforderung, dass die Nutzungsbedingungen aufgrund der Diversität der Nutzer:innen und Nutzungsszenarien eine Vielzahl von Lebenssachverhalten erfassen müssen.224 Das führt zwangsläufig zu einem gewissen Auslegungs- bzw. Beurteilungsspielraums des Netzwerkanbieters. Gleichwohl sind die Anbieter gehalten, die Regelungen in den Nutzungsbedingungen möglichst eindeutig und präzise zu formulieren. Begriffe wie „Hassrede“ sind konkret zu umschreiben und können durch einen (nicht abschließenden) Katalog an Beispielsfällen illustriert werden.
III. Nutzersperren und Vertragskündigung 1. Abstufungen der Kontensperrung 121 Vertragswidriges Verhalten der Nutzer:innen wird durch den Diensteanbieter regel-
mäßig durch das Sperren oder die Kündigung des Nutzerkontos sanktioniert. Hierbei
220 BGH, GRUR-RS 2021, 23182, Rn 85. 221 Vgl. hierzu auch Hennemann/Heldt, ZUM 2021, 981 (991). 222 St. Rspr., s. EUGH BeckRS 2017, 125240; BGH, NJW-RR 2020, 112, Rn 23; BGH, NJW 2016, 1575, Rn 31. 223 Dieser Begriff war Gegenstand einer Entscheidung des LG Mosbach, s. LG Mosbach, BeckRS 2018, 20323. 224 Ähnlich auch LG Mosbach, BeckRS 2018, 20323, Rn 21; Elsaß/Labusga/Tichy, CR 2017, 234, 237. Janal/Fleischmann
F. Vertragliche Haftung gegenüber Nutzer:innen
757
können sich Abstufungen ergeben: Bei der Versetzung eines Nutzerkontos in einen sog. „Read-only-Modus“ können die Nutzer:innen weiterhin auf den Dienst zugreifen. Sie sind lediglich daran gehindert, selbst Beiträge zu erstellen oder zu teilen. Ein Konto kann auch für eine befristete Zeitspanne gesperrt und die Erbringung des Dienstes temporär ausgesetzt werden. Schließlich kann das Konto durch den Diensteanbieter endgültig gesperrt oder gelöscht werden. In der letztgenannten Vorgehensweise liegt eine ausdrückliche oder stillschweigende Kündigung des Nutzungsvertrags. Regelmäßig werden die Maßnahmen in einer Kaskade kombiniert: Bei den ersten Verstößen erfolgt nur eine kurze Sperre; die Zeitspanne der Sperrung verlängert sich bei wiederholten Verstößen, und am Ende steht die endgültige Kontenlöschung.225
2. Sperrung des Nutzerkontos Die Rechtmäßigkeit solcher Nutzersperren bestimmt sich im Wesentlichen nach den 122 gleichen Kriterien wie die Entfernung eines Beitrags aus einem sozialen Netzwerk. Prüfmaßstab für die Rechtmäßigkeit bilden also der Nutzungsvertrag sowie die Nutzungsbedingungen bzw. „Gemeinschaftsstandards“, welche auch hier der Inhaltskontrolle nach §§ 307 ff. BGB unterliegen. Der Unterschied zu der Löschung von einzelnen Beiträgen liegt in der höheren 123 Grundrechtsrelevanz einer Sperrentscheidung. In die Grundrechte der betroffenen Nutzer wird durch den vollständigen Verlust der Nutzungsmöglichkeit, auch im Falle einer bloß temporären Sperre, wesentlich tiefer eingegriffen. Anders als bei der Entfernung eines Beitrags, bei dem „nur“ ein einmaliger Meinungsäußerungsvorgang unterbunden wird, werden die Nutzer bei einer Account-Sperrung insgesamt daran gehindert, mit anderen Nutzern zu kommunizieren und zu interagieren. Sämtliche Meinungsäußerungsvorgänge sind ihnen auf der konkreten Plattform verwehrt, was gerade bei viel genutzten bzw. dominierenden Plattformen die Meinungsäußerungsfreiheit der betroffenen Nutzer insgesamt betreffen kann. Aus dieser höheren Grundrechtsrelevanz leitet die Rechtsprechung für die In- 124 haltskontrolle vornehmlich gesteigerte Verfahrensvorgaben ab; gesteigerte inhaltliche Anforderungen ergeben sich nicht. So hat der BGH in seinen Entscheidungen zu den Facebook-Gemeinschaftsrichtlinien vor allem das Erfordernis aufgestellt, dass im Falle einer beabsichtigten Account-Sperre die Anhörung der betroffenen Nutzer:in zwingend im Vorfeld der Sperrung erfolgen muss.226 Anders als bei der Entfernung eines Beitrags genügt es nicht, wenn die Nutzungsbedingungen eine Anhörung der betroffenen Nutzer:in nach der Entfernung des Beitrags vorsehen. Begründet wird dies auch damit, dass
225 So verwendet Twitter ein „5-Strike-System“, bei dem beim fünften die Nutzungsbedingungen verletzenden Beitrag die Kündigung des Nutzungsvertrags steht, siehe Campbell, The Verge: Twitter will label COVID-19 vaccine misinformation and enforce a strike system, https://www.theverge.com/2021/3/1/223 07919/twitter-covid-19-vaccine-labels-five-strike-system, zuletzt abgerufen am 21.4.2023. 226 BGH, NJW 2021, 3179, Rn 87. Janal/Fleischmann
758
Kapitel 13 Soziale Netzwerke
die Sperrung einer Nutzer:in nicht der unmittelbaren Beseitigung eines Verstoßes gegen die Nutzungsbedingungen dient, sondern der Sanktionierung und der Prävention künftiger Verstöße.227 Ein schützenswertes Interesse, diese Maßnahmen möglichst schnell und daher ohne vorherige Anhörung des Nutzers durchzuführen, konnte die Rechtsprechung nicht erkennen.228 125 Der höheren Grundrechtsrelevanz einer Accountsperre entsprechend hat auch das Bundesverfassungsgericht einem Antrag auf einstweilige Anordnung nach § 32 Abs. 1 BVerfGG im Falle einer rechtsextremen politischen Vereinigung im Vorfeld einer Europawahl auf vorübergehendes Entsperren ihres Nutzeraccounts stattgegeben.229 Dies wurde damit begründet, dass die Antragstellerin durch die Account-Sperre daran gehindert sei, ihre politischen Botschaften zu verbreiten und mit anderen Nutzer:innen aktiv in Diskurs zu treten.230 126 Die endgültige Kontensperrung ist als außerordentliche Kündigung des Nutzungsvertrags aus wichtigem Grund i. S. d. § 314 Abs. 1 S. 1 BGB auszulegen. Bei der Feststellung, ob ein wichtiger Grund gegeben ist, sind im Rahmen der vorzunehmenden Interessenabwägung ebenfalls die kollidierenden Grundrechtspositionen des Diensteanbieters und der betroffenen Nutzer:in zu berücksichtigen.231 Wird die außerordentliche Kündigung nicht auf das Verbreiten illegaler Inhalte, sondern allein auf einen Verstoß gegen die Nutzungsbedingungen gestützt, so müssen ebenso wie bei der Löschung von Beiträgen die Voraussetzungen der Kontensperre in den Nutzungsbedingungen eindeutig geregelt sein. Da der Kündigungsgrund in dem Verbreiten illegaler Inhalte bzw. einem Verstoß gegen die Nutzungsbedingungen liegt, mithin in einem Pflichtenverstoß der Nutzer:in, ist grundsätzlich gemäß § 314 Abs. 2 S. 1 BGB eine vorherige Abmahnung erforderlich.232 Die Abmahnung kann bei Vorliegen besonderer Umstände nach § 314 Abs. 2 S. 3 BGB entbehrlich sein, etwa bei besonders gravierenden Vertragsverletzungen oder einer offensichtlichen Zwecklosigkeit der Abmahnung. Einen solchen Ausnahmefall nahm das LG München I bei der Nutzung eines sozialen Netzwerks zur Verbreitung kinderpornographischer Inhalte an. Um eine Weiterverbreitung dieser Inhalte zu verhindern, ist hier eine außerordentliche Kündigung ohne vorherige Anhörung oder Abmahnung zulässig.233 127 Hinsichtlich der gerichtlichen Überprüfung der Rechtmäßigkeit einer Nutzersperre besteht zudem ein Unterschied zur Entfernung einzelner Beiträge. Da es sich hier der Sache nach um eine außerordentliche Kündigung eines Dauerschuldverhältnisses handelt, findet der Grundsatz Anwendung, dass ein Nachschieben auch von solchen Kündi
227 228 229 230 231 232 233
BGH, NJW 2021, 3179, Rn 87. BGH, NJW 2021, 3179, Rn 87. BverfG, NJW 2019, 1935 – Der III. Weg. BverfG, NJW 2019, 1935 – Der III. Weg, Rn 19. LG München I, BeckRS 2022, 1330, Rn 65. OLG Brandenburg, GRUR-RS 2022, 1766, Rn 36 ff. LG München I, BeckRS 2022, 1330, Rn 71.
Janal/Fleischmann
F. Vertragliche Haftung gegenüber Nutzer:innen
759
gungsgründen möglich ist, die bereits vor der Kündigung entstanden sind, dem Kündigenden bei Ausspruch der Kündigung aber noch nicht bekannt waren.234 Dies bedeutet, dass der Betreiber eines sozialen Netzwerks in einem gerichtlichen Verfahren über die Zulässigkeit der dauerhaften Entfernung einer Nutzer:in nicht an die von ihm im vorgerichtlichen Beschwerdeverfahren genannte Begründung gebunden ist.235 So hat das OLG Dresden beispielsweise einem Diensteanbieter folgende Änderung der Begründung erlaubt: Zunächst hatte sich der Diensteanbieter darauf berufen, die von der Sperre betroffene Accountinhaberin habe „Hassrede“ verbreitet. Im nachfolgenden gerichtlichen Verfahren begründete der Diensteanbieter die Kontensperre sodann mit dem Argument, die Accountinhaberin sei eine „Hassorganisation“.236
3. Ordentliche Kündigung des Nutzungsvertrags Wenig Aufmerksamkeit hat in der Rechtsprechung bislang die Möglichkeit sozialer 128 Netzwerke zur ordentlichen Kündigung des Nutzungsvertrags gefunden. Ein grundsätzliches Recht zur ordentlichen Kündigung des Nutzungsvertrags ergibt sich bereits aus dem Grundsatz der Privatautonomie.237 Ordnet man den Plattformnutzungsvertrag als gemischttypischen Vertrag mit miet- und dienstvertraglichen Elementen ein, folgt das Kündigungsrecht aus §§ 542 Abs. 1, 620 Abs. 2 BGB. Die Bestimmungen zu digitalen Produkten in §§ 327 ff. BGB enthalten weder einschlägige Sonderregeln, noch entfalten sie eine Ausschlusswirkung.238 Sofern die ordentliche Kündigung nicht in den Nutzungsbedingungen geregelt ist, ergeben sich allerdings Schwierigkeiten bei der Bestimmung der Kündigungsfrist. Eine Anlehnung an die jederzeitige Kündigungsmöglichkeit des § 621 Nr. 5 bzw. die dreitägige Kündigungsfrist des § 580a Abs. 3 BGB erscheint bei Verträgen über die Nutzung sozialer Netzwerke unangemessen. Je nach Umfang der Plattformnutzung bereitet es erhebliche Schwierigkeiten, ein alternatives soziales Netzwerk zu finden und Kontakte, Kommunikation und weitere Informationen zu transferieren (soweit dies überhaupt möglich ist239). Die Dauer der Kündigungsfrist ist deshalb im Wege einer angemessenen Interessenabwägung zu ermitteln.240 Adäquat erscheinen – ggf. in Abhängigkeit von der Dauer des Nutzungsverhältnisses – Fristen von zwei bis acht Wochen.
234 OLG Dresden, MMR 2021, 58 Rn 11 mit Verweis auf die ständige Rechtsprechung zum Nachschieben von Kündigungsgründen in Dauerschuldverhältnissen, s. hierzu BAG, NJW 1998, 101 (102). 235 OLG Dresden, MMR 2021, 58 Rn 11. 236 OLG Dresden, MMR 2021, 58 Rn 10. 237 Roos, in Handbuch Multimedia-Recht 57. EL September 2021, Teil 12 Rn 38; Sutschet, in BeckOK BGB, 62. Edition Stand: 1.5.2022, § 241 BGB Rn 29; Sorge, JA 2017, 887, 889; OLG Nürnberg, GRUR-RR 2020, 543, 545. 238 Metzger in MüKo-BGB, 9. Auflage 2022, § 327q BGB Rn 13. 239 Sog. Lock-In- und Netzwerkeffekt, hierzu Raue, NJW 2022, 209, 210 m. w. N. 240 Siehe für andere Dauerschuldverhältnisse BGH LM BGB § 242 (Bc) BGB Nr. 8; OLG München, NJW-RR 1996, 561, 562.
Janal/Fleischmann
760
129
Kapitel 13 Soziale Netzwerke
In Anbetracht der mittelbaren Drittwirkung des Gleichheitsgebots nach Art. 3 Abs. 1 GG kann das Recht zur ordentlichen Kündigung des Nutzungsvertrags von dem Bestehen eines sachlichen Grunds abhängen. Denn nach der Rechtsprechung des BVerfG richten sich gleichheitsrechtliche Anforderungen auch an private Unternehmen, wenn eine Leistung einem großen Publikum ohne Ansehen der Person eröffnet wird und diese Leistung für die Betroffenen in erheblichem Umfang über die Teilnahme am gesellschaftlichen Leben entscheidet.241 Ob der Anbieter eines sozialen Netzwerks solchen gleichheitsrechtlichen Anforderungen unterliegt, ist abhängig vom „Grad der marktbeherrschenden Stellung, [der] Ausrichtung der Plattform, de[m] Grad der Angewiesenheit auf eben jene Plattform und den betroffenen Interessen der Plattformbetreiber und sonstiger Dritter“.242 Für das soziale Netzwerk Facebook hat der BGH eine mittelbare Drittwirkung des Gleichheitsgrundsatzes bejaht und hierbei auf die marktbeherrschende Stellung des Unternehmens und die Bedeutung des Netzwerks für die Teilhabe am gesellschaftlichen Leben für einen beträchtlichen Teil der Bevölkerung abgestellt.243 Auf andere soziale Netzwerke kann diese Rechtsprechung indes nicht unbesehen übertragen werden. Allerdings können auch einfachgesetzliche Kontrahierungszwänge einer Kündigung ohne sachlichen Grund entgegenstehen, z. B. gemäß § 826 BGB, §§ 19, 20 GWB, § 19 Abs. 1 Nr. 1 AGG. Soweit ein sachlich berechtigtes Interesse an der Kündigung erforderlich ist, kann dieses beispielsweise darin liegen, dass die Nutzer:in ihre Zustimmung zu einer Änderung der Nutzungsbedingungen verweigert, da das Netzwerk ein Interesse an der Verwendung einheitlicher Nutzungsbedingungen mit allen Netzwerk-Nutzer:innen hat.244
IV. Shadow-Banning und Einschränkung der Monetarisierungsmöglichkeiten 130 Diensteanbieter haben neben der Sperre eines Beitrags oder Nutzerkontos weitere Op-
tionen, um Nutzerverhalten zu sanktionieren. Hierzu zählt insbesondere das sog. Shadow-Banning245 und der Entzug von Monetarisierungsmöglichkeiten. Beim sog. Shadow-Banning bleiben die Beiträge auf der Plattform verfügbar, auch eine Sperre des Nutzerkontos erfolgt nicht. Eingeschränkt wird jedoch die Zahl derjenigen Nutzer:innen, denen der Beitrag bzw. die Beiträge der betroffenen Nutzer:in in ihrer Timeline angezeigt wird, ohne dass sie nach dem fraglichen Beitrag suchen. Der Beitrag und somit die Äußerungen der betroffenen Nutzer:in werden weniger weit verbreitet und erreichen somit wesentlich weniger andere Nutzer:innen. Insoweit wird die „freedom of re-
241 BverfG, NJW 2018, 1667, Rn 41 – Stadionverbot. 242 BverfG NJW 2019, 1935, Rn 15 – Der III. Weg; BGH NJW 2021, 3179, Rn 64. 243 BGH NJW 2021, 3179, Rn 65. 244 OLG Nürnberg, GRUR-RR 2020, 543, 544. 245 Auch als „Shadowban“, „stealth banning“, „ghost banning“ oder „Reichweitendrosselung“ bezeichnet, vgl. https://de.wikipedia.org/wiki/Shadowban, zuletzt abgerufen am 21.4.2023. Janal/Fleischmann
F. Vertragliche Haftung gegenüber Nutzer:innen
761
ach“ eingeschränkt.246 Der Entzug der Monetarisierungsmöglichkeiten richtet sich an Nutzer:innen, die ihr Konto nutzen, um damit Werbeeinnahmen zu erzielen. Durch den Entzug der Monetarisierungsmöglichkeiten können sie beispielsweise nicht an den mit ihren Inhalten erzielten Werbeeinnahmen partizipieren.247 Obgleich die Meinungsäußerung an sich beim Shadow Banning und dem Entzug der 131 Monetarisierungsmöglichkeiten nicht unterbunden wird, sind hier Grundrechte der Nutzer:innen betroffen, die über die Drittwirkung der Grundrechte nach den oben (Rn 107 ff.) erörterten Kriterien gegebenenfalls zum Tragen kommen. Denn auch eine Reichweitenbegrenzung tangiert die Meinungsäußerungsfreiheit.248 Eine meinungsbezogene Ungleichbehandlung dürfte jedenfalls bei marktmächtigen Netzwerken eine gegen Treu und Glauben verstoßende Ungleichbehandlung einzelner Nutzer:innen darstellen, sofern der Diskurs auf der Plattform nicht von vorneherein thematisch begrenzt ist. Der Entzug der Monetarisierungsmöglichkeiten wird hingegen regelmäßig in die Berufsfreiheit der betroffenen Nutzer:in aus Art. 12 Abs. 1 GG eingreifen, jedenfalls soweit das Nutzerkonto in Ausübung einer (auch neben-) beruflichen Tätigkeit betrieben wird. Gleichwohl können sowohl Shadow Banning als auch der Entzug von Monetarisierungsmöglichkeiten in AGB wirksam vereinbart werden, wenn meinungsneutrale Kriterien zum Tragen kommen (z. B. häufige Verwendung von Kraftausdrücken, Verletzung des lauterkeitsrechtlichen Gebots der Trennung von Inhalt und Werbung etc.). In der Praxis enthalten die AGB der sozialen Netzwerke regelmäßig keine eindeuti- 132 gen Regelungen zum Shadow-Banning und dem Entzug von Monetarisierungsmöglichkeiten. Das soziale Netzwerk Twitter nennt als Voraussetzung für einen solchen Shadow-Ban, dass der fragliche Beitrag gegen Twitter-Regeln oder anwendbares Recht verstößt oder bestimmt wird, dass der Beitrag von „geringer Qualität“ ist.249 Bei Youtube sollen u. a. „kontroverse Themen und heikle Ereignisse“ von vornherein nicht mit Werbung versehen werden können.250 Die Nutzungsbedingungen anderer Diensteanbieter treffen i. d. R. überhaupt keine Aussage zu den Voraussetzungen eines Shadow-Bans oder zum Entzug der Monetarisierungsmöglichkeiten.
246 Brandon/Heath, Elon Musk will allow ‚outrageous‘ comments on Twitter but says they shouldn’t be amplified, The Verge, 16.6.2022, https://www.theverge.com/2022/6/16/23171014/elon-musk-twitter-all-hands -free-speech-moderation, zuletzt abgerufen am 21.4.2023. 247 Lyons, Google updates Youtube ad targeting terms to remove hate speech, The Verge, 9.4.2021, https:// www.theverge.com/2021/4/9/22375702/google-updates-youtube-ad-targeting-hate-speech, zuletzt abgerufen am 21.4.2023. 248 Siehe allgemein zu meinungsbezogenen Ungleichbehandlungen Jarass in Jarass/Pieroth, GG, 16. Auflage 2020, Art. 5 GG Rn 17; a. A. Beurskens, NJW 2018, 3418, 3419; Grabenwarter in Maunz/Dürig, GG, 83. EL 2018, Art. 5 I Rn 111. 249 „[I]s determined to be low quality“, s. Twitter Help Center, https://help.twitter.com/en/rules-andpolicies/twitter-reach-limited, zuletzt abgerufen am 21.4.2023. 250 Moorstedt, Kein Werbegeld für „kontroverse Themen und heikle Ereignisse“, Süddeutsche Zeitung, 14.7.2019, https://www.sueddeutsche.de/digital/terror-propaganda-youtueb-twitter-facebook-eu-1.45238 34, zuletzt abgerufen am 7.3.2022.
Janal/Fleischmann
762
133
Kapitel 13 Soziale Netzwerke
Diese Maßnahmen können auch nicht als milderes Mittel gegenüber der vollständigen Entfernung eines Beitrags bzw. der Kontensperre angesehen werden, mit der Folge, dass bei Vorliegen der Voraussetzungen für eine Beitragsentfernung oder Kontensperre auch ein Shadow Ban verhängt oder eine Monetarisierungsmöglichkeit entzogen werden können. Denn erstens ließe sich dies nicht mit dem AGB-rechtlichen Transparenzgebot gemäß § 307 Abs. 1 S. 2 BGB vereinbaren. Hiernach müssen die sich aus den Nutzungsbedingungen ergebenden Rechte und Pflichten sowie die Folgen von Vertragsverletzungen klar erkennbar sein. Eine in den Nutzungsbedingungen nicht genannte Vertragssanktion verletzt auch dann das Transparenzgebot, wenn es sich um ein milderes Mittel handelt. Zum anderen erfolgt ein Shadow Ban meist ohne Information und Anhörung der betroffenen Nutzer. Unter diesem Gesichtspunkt verstößt ein Shadow Ban auch gegen die vom BGH in den Facebook-Entscheidungen aufgestellten Verfahrensvorgaben.251
V. Ansprüche bei ungerechtfertigter Sperrung oder Löschung von Beiträgen oder Nutzern („Overblocking“) 134 Sperrt ein Diensteanbieter einen Inhalt, der weder rechtswidrig ist, noch gegen die Nut-
zungsbedingungen des Diensteanbieters verstößt, findet sog. „Overblocking“ statt.252 Der Diensteanbieter verletzt damit seine Pflicht zur Veröffentlichung von Nutzerinhalten nach Maßgabe des Nutzungsvertrags. Zu der Frage, welche Ansprüche betroffene Nutzer im Falle einer vertragswidrigen Beitragsentfernung oder Account-Sperrung haben, hat sich in den letzten Jahren eine differenzierte Instanzrechtsprechung herausgebildet. Es finden sich Entscheidungen zur Wiedereinstellung des gelöschten Beitrags oder Wiederherstellung des Zugangs zur Plattform (1.), zu einem Anspruch auf Unterlassen zukünftiger Löschungen (2.), zur Feststellung der Rechtswidrigkeit einer erfolgten Lösch- oder Sperrentscheidung (3.), sowie zu möglichen Schadensersatzansprüchen in Geld (4.) und zu Auskunftsansprüchen (5.).
1. Anspruch auf Wieder-Zugänglichmachen eines gelöschten Beitrags (sog. Put-Back-Anspruch) oder Wiederherstellung des Zugangs 135 Für die betroffenen Nutzer wohl am relevantesten ist das Wieder-Zugänglichmachen eines zu Unrecht gesperrten Beitrags oder die Wiederherstellung des Zugangs zu einem
251 BGH, NJW 2021, 3179 Rn 80 ff. 252 Mit Overblocking ist in erster Linie das Löschen oder Sperren von Inhalten durch Anbieter sozialer Netzwerke gemeint, die nicht rechtswidrig sind, vgl. Wienfort, verfassungsblog.de, Blocking Overblocking, https://verfassungsblog.de/blocking-overblocking/, zuletzt abgerufen am 21.4.2023; der Begriff kann sich aber auch auf die Sperrung von Nutzern beziehen.
Janal/Fleischmann
F. Vertragliche Haftung gegenüber Nutzer:innen
763
Nutzerkonto. Der sog. Put-Back-Anspruch,253 d. h. der Anspruch auf Wieder-Zugänglichmachung wird in der Rechtsprechung unterschiedlich hergeleitet. Der BGH betrachtet in den Facebook-Entscheidungen den Anspruch auf Wieder-Zugänglichmachung als vertraglichen Schadensersatzanspruch nach §§ 280 Abs. 1, 249 Abs. 1 BGB.254 Der Schaden bestehe darin, dass der „Beitrag auf der Kommunikationsplattform (…) nicht mehr gespeichert ist und von den anderen Nutzern nicht mehr gelesen werden kann.“255 Aus § 249 Abs. 1 BGB folge daher die Verpflichtung des Diensteanbieters zur Wieder-Zugänglichmachung des Beitrags.256 Die Instanzgerichte hingegen haben einen Anspruch auf Wieder-Zugänglichmachung teilweise auf den Nutzungsvertrag selbst i. V. m. § 241 Abs. 2 BGB, mithin auf eine vertragliche Nebenpflicht gestützt.257 Beides überzeugt nicht. Das (öffentliche) Zugänglichmachen von Beiträgen ist eine Leistungspflicht des Diensteanbieters aus dem Netzwerkvertrag. Der Anspruch auf Wieder-Zugänglichmachung ist somit auf Erfüllung gerichtet und (anders als Ersatzansprüche nach §§ 280 ff. BGB) nicht von einem etwaigen Vertretenmüssen des Dienstanbieters abhängig.258 Bei Verbraucherverträgen dürfte mit der Novellierung der §§ 327 ff. BGB eine gegen die Nutzungsbedingungen verstoßende Beitragslöschung oder Sperrung des Zugangs als Produktmangel des sozialen Netzwerks i. S. d. § 327e Abs. 3 S. 1 Nr. 2 BGB zu bewerten sein, mit der Folge, dass die Nutzer:in einen Anspruch auf Nacherfüllung nach §§ 327i Nr. 1, 327l Abs. 1 S. 1 BGB gegen den Diensteanbieter hat. Bei einer dauerhaften Sperrung eines Nutzerkontos, mithin einer Kündigung des 136 Nutzungsvertrags, ist Klage auf Feststellung des Fortbestehens des Nutzungsvertrags zu erheben (ebenso wie in anderen Fällen der streitigen Beendigung eines Dauerschuldverhältnisses). Einer Leistungsklage bedarf es nicht.
2. Anspruch auf Unterlassen zukünftiger Löschungen oder Account-Sperrungen Betroffene Nutzer:innen können einen Anspruch auf Unterlassen künftiger Löschungen 137 oder Account-Sperrrungen geltend machen. In seinen Facebook-Entscheidungen stützt der BGH diesen Unterlassungsanspruch ebenfalls auf § 280 Abs. 1 BGB.259 Der Unterlas-
253 Vom LG Frankfurt a. M. auch „Restore-Anspruch“ genannt, s. LG Frankfurt a. M., MMR 2018, 545 (545). 254 BGH, NJW 2021, 3179, Rn 99; so auch Specht-Riemenschneider in Röhricht/Graf von Westphalen, HGB, 5. Auflage 2019, Plattformnutzungsverträge, Rn 49 ff. 255 BGH, NJW 2021, 3179, Rn 99. 256 BGH, NJW 2021, 3179, Rn 99. 257 OLG Oldenburg ZUM-RD 2020, 367 (368); das LG Frankfurt a. M. stützte sich zudem noch auf § 1004 BGB, s. LG Frankfurt a. M. MMR 2018, 545 Rn 8, hierzu auch die Anmerkung von Müller-Riemenschneider/Specht-Riemenschneider zu diesem Urteil, MMR 2018, 545 (547). 258 Holznagel, CR 2018, 369, 370 f.; Raue, JZ 2018, 961, 970; Beurskens, NJW 2018, 3418, 3420; Mörsdorf, NJW 2021, 3158, 3161. 259 Zu der umstrittenen Frage, ob sich aus § 280 Abs. 1 BGB auch ein vertraglicher Unterlassungsanspruch herleiten lässt, und zu dessen Voraussetzungen, siehe Bachmann in MüKo-BGB, 8. Auflage 2019, § 241 BGB Rn 69 f.; vgl. hierzu auch BGH, NJW 1995, 1284; OLG Stuttgart, BeckRS 2019, 5526, Rn 80.
Janal/Fleischmann
764
Kapitel 13 Soziale Netzwerke
sungsanspruch solle jedenfalls dann bestehen, wenn der Diensteanbieter seine vertragsmäßigen Pflichten – durch die rechtswidrige Löschung eines Beitrags – bereits einmal verletzt habe und die Vertragsverletzung teilweise noch andauere, der fragliche Beitrag also nicht wieder freigeschaltet wurde.260 138 Der Unterlassungsanspruch setzt voraus, dass eine Erstbegehungs- bzw. Wiederholungsgefahr gegeben ist.261 Aufgrund der bereits erfolgten rechtswidrigen Beitragslöschung oder Accountsperrung kann eine tatsächliche Vermutung für das Bestehen einer solchen Wiederholungsgefahr gegeben sein.262 Da aber unter einer Wiederholungsgefahr (nur) die erneute Begehung einer konkreten Verletzungshandlung, die der Verletzer in gleicher oder im Kern gleichartiger Form bereits rechtswidrig begangen hat, zu verstehen ist263, ist eine Wiederholungsgefahr nur für mit der ursprünglichen Äußerung inhaltlich und thematisch vergleichbarer oder verwandter Äußerungen anzunehmen. 139 Die Frage, ob eine Wiederholungsgefahr angenommen werden kann, soll nach einer in der Rechtsprechung vertretenen Auffassung aber auch davon abhängen, ob bei der Löschung des Beitrags ein automatisiertes Verfahren zur Anwendung gekommen ist. Nach Auffassung des OLG Dresden fehlt es an einer Wiederholungsgefahr, wenn der fragliche Beitrag automatisch gelöscht und auf die Beschwerde des Nutzers hin unmittelbar wieder eingestellt wird.264 Die Entscheidung des automatisierten Systems biete keine hinreichenden Anknüpfungspunkte für das zukünftige Verhalten des Diensteanbieters.265 Vielmehr sei entscheidend, wie sich die zuständigen Mitarbeiter:innen des Diensteanbieters auf die Nutzerbeschwerde hin verhielten. Wird der Beitrag auf eine Beschwerde hin sofort und ohne Widerrede wieder eingestellt, fehle es an der für einen Unterlassungsanspruch erforderlichen Wiederholungsgefahr.266 140 Da der Unterlassungsanspruch seine Wirkung für die Zukunft entfaltet, ist nach einer anderen Entscheidung des OLG Dresden auf diejenigen Nutzungsbedingungen abzustellen, die zwischen den Parteien zum Zeitpunkt der letzten mündlichen Verhandlung gelten – und zwar sowohl für die Beurteilung der Rechtswidrigkeit, als auch für die Zulässigkeit der Lösch- oder Sperrentscheidung sowie die Beurteilung der Wiederholungsgefahr.267 Soziale Netzwerke haben damit die Möglichkeit, Maßnahmen der Inhaltemoderation beständig anzupassen. Doch ist dabei jeweils zu prüfen, ob die Änderung der Nutzungsbedingungen wirksam erfolgt ist. Dies setzt entweder einen Ände-
260 261 262 263 264 265 266 267
BGH, NJW 2021, 3179, Rn 102. BGH, NJW 2021, 3179, Rn 103. Vgl. insoweit auch OLG Dresden, NJW-RR 2021, 428, Rn 10. OLG Stuttgart, MMR 2020, 415, Rn 79. OLG Dresden, Beschluss vom 4.10.2021 4 W 625/21, CR 2022, 53 (53); Fricke, GRUR-Prax 2022, 14, 14. OLG Dresden, Beschluss vom 4.10.2021 4 W 625/21, CR 2022, 53 (54). OLG Dresden, Beschluss vom 4.10.2021 4 W 625/21, CR 2022, 53 (54). OLG Dresden, NJW-RR 2021, 983, Rn 14.
Janal/Fleischmann
765
F. Vertragliche Haftung gegenüber Nutzer:innen
rungsvertrag oder einen wirksamen Vorbehalt zur einseitigen AGB-Änderung voraus.268 Ein solch einseitiger Änderungsvorbehalt ist jedoch nur in sehr engen Grenzen zulässig. Um den Transparenzanforderungen nach § 307 Abs. 1, S. 2 BGB zu genügen, muss sich die Reichweite der Änderungsbefugnis aus der Klausel selbst ergeben.269 Im Kontext der Inhaltemoderation könnte beispielsweise eine Klausel wirksam sein, die punktuelle Ergänzungen neuer Hate-Speech-Phänomene, die künftig verboten sein sollen, vorsehen würde. Ein gesetzlicher Unterlassungsanspruch nach §§ 1004 Abs. 1 S. 2 analog i. V. m. 823 141 Abs. 1 BGB wird in der Regel an einer Rechtsgutsverletzung scheitern. In Betracht kommt allenfalls eine Verletzung des allgemeinen Persönlichkeitsrechts sowie des Rechts auf informationelle Selbstbestimmung. Vereinzelt wurde auch – erfolglos – versucht, die vertragswidrige Kontensperrung als Verletzung eines sonstigen Rechts nach § 823 Abs. 1 BGB geltend zu machen.270 In der fehlenden Nutzungsmöglichkeit eines sozialen Netzwerks ist in der Regel jedoch kein Eingriff in das allgemeine Persönlichkeitsrecht zu sehen. Mangels öffentlicher Bekanntmachung einer Sperre oder Beitragsentfernung fehlt es an einer negativen Außenwirkung und somit an dem Bezug zum allgemeinen Persönlichkeitsrecht.271 Das Recht auf informationelle Selbstbestimmung schützt nur das Interesse, selbst über die Offenbarung persönlicher Lebenssachverhalte entscheiden zu können. Ein bloßer Äußerungs- / Veröffentlichungswunsch ist vom Schutzbereich nicht erfasst.272
3. Gerichtliche Feststellung der Rechtswidrigkeit Teilweise versuchen die von einer Lösch- oder Sperrentscheidung betroffenen Nut- 142 zer:innen zusätzlich die (gerichtliche) Feststellung der Rechtswidrigkeit der vom Diensteanbieter getroffenen Entscheidung zu erreichen. Ein derart gelagerter Feststellungsantrag ist allerdings unzulässig. Erstens ist eine auf die Feststellung einzelner Elemente eines (Vertrags-)Rechtsverhältnisses gerichtete Feststellungsklage (hier: auf die Rechtswidrigkeit der in der Vergangenheit liegenden Lösch- oder Sperrentscheidung) nicht statthaft.273 Allein die Feststellung des Bestehens oder Nicht-Bestehens eines gegenwärtigen Rechtsverhältnisses ist gemäß § 256 Abs. 1 ZPO zulässiger Streitgegenstand einer Feststellungsklage. Zweitens ist der Vorrang der Leistungsklage zu beachten,
268 OLG Dresden, NJW-RR 2021, 983, Rn 19. 269 Unzulässig ist es daher, wenn die Klausel den Diensteanbieter zu jedweder Änderung der Erklärung der Rechte und Pflichten aus dem Vertrag berechtigen würde, OLG Dresden, MMR 2020, 626 (626); s. hierzu auch KG, ZD 2014, 412 (419). 270 OLG Stuttgart, BeckRS 2019, 5526, Rn 93. 271 OLG Düsseldorf, GRUR-RS 2020, 41440, Rn 66. 272 OLG Düsseldorf, GRUR-RS 2020, 41440, Rn 67. 273 OLG Dresden, NJW-RR 2021, 428, Rn 13. Janal/Fleischmann
766
Kapitel 13 Soziale Netzwerke
soweit Ansprüche auf Wieder-Zugänglichmachung eines Beitrags, auf Unterlassung oder auf Geldentschädigung verfolgt werden.274
4. Anspruch auf Schadensersatz oder Geldentschädigung 143 Nicht zum Erfolg führen in der Regel Begehren, die auf Schadensersatz in Geld oder auf
Geldentschädigung gerichtet sind. Die Rechtsprechung stellt insoweit klar, dass einer zeitlich begrenzten Nutzungseinschränkung eines sozialen Netzwerks zu privaten Zwecken kein Vermögenswert zukommt.275 Das gleiche gilt für die Löschung eines einzelnen Beitrags, soweit keine weitergehenden kommerziellen Interessen im Einzelfall betroffen sind. Es fehlt insoweit an dem erforderlichen materiellen Schaden.276 144 Durch die Löschung eines Beitrags oder die Sperrung eines Accounts wird keines der in § 253 Abs. 2 BGB benannten Rechtsgüter verletzt, so dass auch kein Anspruch auf Schmerzensgeld besteht. Die Rechtsprechung hat zudem in mehreren Entscheidungen betont, dass durch die Löschung eines Beitrags oder die Sperrung eines Nutzerkontos kein Anspruch auf Geldentschädigung wegen der Verletzung des allgemeinen Persönlichkeitsrechts entsteht.277 Hierfür fehlt es bereits an einem schwerwiegenden Eingriff in das allgemeine Persönlichkeitsrecht. Zudem ist die für eine Geldentschädigung erforderliche Voraussetzung, dass die Beeinträchtigung des allgemeinen Persönlichkeitsrechts nicht in anderer Weise befriedigend ausgeglichen werden kann, nicht erfüllt.278 Die Möglichkeit einer Wieder-Zugänglichmachung des gesperrten Beitrags oder der Wiedergestattung des Zugangs zu der Plattform genügt regelmäßig. 145 Auch ein Anspruch aus ungerechtfertigter Bereicherung besteht nicht. Insbesondere stellt die Möglichkeit der Plattform, während einer Kontensperre weiterhin von den Inhalten des gesperrten Nutzers zu profitieren, ohne eine Gegenleistung zu erbringen, keine Bereicherung dar, die über eine fiktive Lizenzgebühr kondiziert werden könnte.279 146 Nunmehr sieht Art. 54 DSA zudem noch einen Schadensersatzanspruch der Nutzer:innen für solche Schäden oder Verluste vor, „die aufgrund eines Verstoßes dieser Anbieter gegen die Verpflichtungen gemäß dieser Verordnung entstanden sind.“ Ob danach auch immaterielle Schäden ersatzfähig sind, bleibt abzuwarten.
274 LG Bremen, GRUR-RS 2019, 12419, Rn 28. 275 LG Frankenthal, MMR 2021, 85 (85). 276 OLG Düsseldorf GRUR-RS 2020, 41440, Rn 74. 277 OLG Dresden, ZD 2019, 567 Rn 8; OLG Düsseldorf, GRUR-RS 2020, 41440, Rn 75. 278 LG Mannheim, GRUR-RS 2020, 10334, Rn 100; OLG München, GRUR-RS 2020, 2103, Rn 161. 279 LG Mannheim, GRUR-RS 2020, 10334, Rn 111; mit anderer Begründung ablehnend OLG Dresden, ZD 2019, 567, Rn 9. Janal/Fleischmann
F. Vertragliche Haftung gegenüber Nutzer:innen
767
5. Auskunftsansprüche bezüglich der Einschaltung von Sub-Unternehmern Der Vollständigkeit halber sei noch auf die regelmäßig in diesem Kontext geltend ge- 147 machten Auskunftsansprüche auf der Grundlage von § 242 BGB hingewiesen. Die Kläger begehren i. d. R. Auskunft darüber, ob an der angegriffenen Lösch- oder Sperrentscheidung ein vom Diensteanbieter beauftragtes Subunternehmen beteiligt war, oder ob es bezüglich der angegriffenen Entscheidung zu Weisungen „von Seiten der Bundesregierung“ gekommen ist. Letzteres ist ersichtlich Ausfluss einer in entsprechenden Kreisen zirkulierenden Verschwörungstheorie; ein entsprechendes Auskunftsbegehren ist rechtsmissbräuchlich.280 Das Auskunftsbegehren über den Einsatz von Subunternehmen zielt darauf ab, mögliche eigene Ansprüche gegen vom Diensteanbieter eingesetzte Subunternehmer vorzubereiten. Doch besteht ein Auskunftsanspruch aus § 242 BGB regelmäßig bereits deshalb nicht, weil zwischen den betroffenen Nutzer:innen und den Subunternehmern keine schuldrechtliche Sonderbeziehung besteht und vertragliche Schadensersatzansprüche somit ausscheiden.281 Auch die Voraussetzungen für eine Haftung wegen vorsätzlicher sittenwidriger Schädigung (§ 826 BGB) gegen den Sub-Unternehmer sind regelmäßig nicht gegeben.
VI. Bestimmung des Gegenstandswerts bei der Geltendmachung von vertraglichen Ansprüchen gegen Anbieter sozialer Netzwerke Zur Streitwerthöhe für Verfahren betreffend Lösch- und Sperrentscheidungen besteht 148 in der Rechtsprechung kein einheitliches Bild. Dies ist wenig verwunderlich angesichts des fehlenden monetären Werts einer Beitragslöschung oder Nutzersperre (supra Rn 143). Bei der nach § 48 Abs. 2 GKG vorzunehmenden Ermessensentscheidung werden von den einzelnen Gerichten verschiedene Umstände unterschiedlich gewichtet. Nach einer Entscheidung des OLG Frankfurt a. M. soll sich der Streitwert an dem Betrag orientieren, den eine Nutzer:in für die ohne Werbung subventionierte Nutzung zu zahlen bereit wäre, wobei dieser Betrag mit der erstaunlich hohen Summe von 500 € für einen einzelnen Beitrag und 2.500 € im Falle einer monatlichen Sperre beziffert wurde.282 Nach Ansicht des OLG Dresden sind hingegen neben der wirtschaftlichen Bedeutung der Lösch- und Sperrentscheidung für die betroffenen Nutzer:innen auch die Marktmacht des jeweiligen Diensteanbieters zu berücksichtigen.283 In „einfach gelagerten Verfügungsverfahren“ sei daher der Streitwert für eine Einzeläußerung regelmäßig mit 7.500 € zu beziffern.284 Nach Auffassung des BGH ist im Falle einer längeren oder wiederholten Sperre eines Benutzerkontos der für eine einmonatige Sperre anzusetzende
280 281 282 283 284
Siehe nur OLG Dresden, NJW-RR 2021, 428 (430) Rn 17 sowie OLG Dresden, BeckRS 2019, 12941, Rn 6. OLG Dresden, NJW-RR 2021, 428 (430) Rn 16; OLG Dresden, BeckRS 2019, 12941 Rn 3 f. OLG Frankfurt a. M., BeckRS 2018, 25532, Rn 17, 23. OLG Dresden, NJW-RR 2019, 893. OLG Dresden, NJW-RR 2019, 893.
Janal/Fleischmann
768
Kapitel 13 Soziale Netzwerke
Gegenstandswert von 2.500 € nicht einfach entsprechend zu multiplizieren, sondern lediglich moderat zu erhöhen, wenn die „Sperren innerhalb eines überschaubaren Zeitraums erfolgen“.285 Für eine 71-tägige Kontosperre innerhalb eines 14-monatigen Zeitraums sei daher ein Betrag von 4.000 € angemessen.286
G. Prozedurale Vorgaben zur Konfliktlösung 149 In Anbetracht der millionenfachen Moderationsentscheidungen durch die Betreiber
sozialer Netzwerke haben sowohl der nationale als auch der Unionsgesetzgeber gesetzliche Sonderregeln zur Lösung von Konflikten erlassen, die durch Moderationsentscheidungen ausgelöst wurden. Diese Regelungen sind teilweise identisch mit den Verfahrensvorgaben, die der BGH in seinen Facebook-Entscheidungen aufgestellt hat,287 teilweise gehen sie auch darüber hinaus. Sie betreffen verschiedene Phasen der Konfliktlösung: (I.) das Melde- und Abhilfeverfahren, (II.) die Ausgestaltung der Beschwerdesysteme gegen getroffene Lösch- oder Sperrentscheidungen, (III.) die außergerichtliche Streitbeilegung und (IV.) das gerichtliche Verfahren.
I. Melde- und Abhilfeverfahren 150 Sowohl das TMG in Umsetzung der AVMD-Richtlinie
288
als auch das NetzDG sehen ein eigenes Melde- und Abhilfeverfahren vor. Dem Diensteanbieter wird darin vorgegeben, wie er mit Hinweisen auf (vorgeblich) rechtswidrige Inhalte auf seiner Plattform umzugehen hat. Der Anwendungsbereich des NetzDG erstreckt sich nur auf die Meldung rechtswidriger Inhalte nach § 1 Abs. 3 NetzDG, also lediglich auf eine Auswahl bestimmter Straftatbestände. Wie sich aus § 1 Abs. 4 NetzDG ergibt, findet das NetzDG-Verfahren jedoch auf alle Begehren einer Löschung oder Sperrung Anwendung, es sei denn, dass mit der Beanstandung erkennbar nicht geltend gemacht wird, dass ein rechtswidriger Inhalt vorliegt.289 151 Nach § 3 Abs. 1 S. 1 NetzDG müssen Diensteanbieter ein „wirksames und transparentes Verfahren“ für den Umgang mit Meldungen über rechtswidrige Inhalte auf ihren Plattformen vorhalten. Die Absätze 2 und 3 enthalten genauere Vorgaben für dieses Verfahren. Insbesondere sind die Diensteanbieter zu einer unverzüglichen Kenntnisnahme der Meldung sowie zur Sperrung von „offensichtlich rechtswidrigen Inhal-
285 BGH, NJW 2021, 3179, Rn 15. 286 BGH, NJW 2021, 3179, Rn 15. 287 Hier wird insbesondere eine möglichst sorgfältige Aufklärung des Sachverhalts, wenn möglich mit einer Anhörung des Äußernden, gefordert, BGH, NJW 2021, 3179, Rn 83. 288 BT-Drs. 19/18789, 37ff. 289 Zu den sich hieraus ergebenden Abgrenzungsschwierigkeiten Cornils, NJW 2021, 2465 (2467). Janal/Fleischmann
G. Prozedurale Vorgaben zur Konfliktlösung
769
ten“ binnen 24 Stunden und zur „unverzüglichen“ Sperre von rechtswidrigen Inhalten verpflichtet, § 3 Abs. 2 Nr. 1, 2, 3 NetzDG. Ein offensichtlich rechtswidriger Inhalt soll vorliegen, wenn zur Feststellung der Rechtswidrigkeit keine „vertiefte Prüfung erforderlich“ ist.290 Über das Ergebnis der Prüfung der Nutzermeldung sind die meldende Nutzer:in sowie die von der Sperre betroffene Nutzer:in zu informieren, § 3 Abs. 2 Nr. 5 NetzDG. Fällt die Meldung nicht in den Anwendungsbereich des NetzDG, so sind Videosha- 152 ring-Plattformen nach § 10a TMG zur Einrichtung eines Meldeverfahrens für rechtswidrige audiovisuelle Inhalte verpflichtet, die sie auf ihrer Plattform zugänglich machen. Gemäß § 10a Abs. 2 TMG muss das Meldeverfahren bereits bei der Videoanzeige leicht erkennbar und bedienbar sein und die Möglichkeit einer inhaltlichen Begründung der Beschwerde bieten. Zudem verlangt Art. 16 DSA von allen Host Providern mit Blick auf alle Inhalte ein Melde- und Abhilfeverfahren einzurichten.
II. Beschwerdemanagementsysteme Darüber hinaus werden Diensteanbieter auch zur Ausgestaltung von Beschwerdemana- 153 gementsystemen verpflichtet, um den von einer Lösch- oder Sperrentscheidung betroffenen Nutzer:innen zu ermöglichen, sich gegen die Entscheidung des Diensteanbieters zu wenden. Nach § 3b NetzDG sollen die Diensteanbieter ein Verfahren vorsehen, mit dem sowohl Hinweisgeber:innen als auch die von der Lösch- oder Sperrentscheidung betroffenen Nutzer:innen gegen die Entscheidung des Diensteanbieters Beschwerde einlegen können. Diese Möglichkeit der Gegenvorstellung soll gewährleisten, dass der fragliche Sachverhalt einer weiteren internen Kontrolle unterzogen wird, bevor eine außergerichtliche oder gerichtliche Streitbeilegung erforderlich wird. Gemäß § 3b Abs. 1 S. 2 NetzDG bedarf es hierfür eines begründeten Antrags des Beschwerdeführers binnen zwei Wochen nach der Information über die ursprüngliche Entscheidung. Entsprechende Vorgaben enthält auch § 10b S. 2 Nr. 6 TMG. Leicht abweichend ist das Beschwerdeverfahren in § 14 UrhDaG geregelt. Auch eröffnet § 15 Abs. 1 UrhDaG dem Diensteanbieter die Option, sich zur Durchführung des Gegenvorstellungsverfahrens einer anerkannten, externen Beschwerdestelle zu bedienen. Art. 20 DSA gibt nunmehr die Maßstäbe für das Bestehen eines internen Beschwerdemanagementsystems vor; Art. 17 Abs. 4 DSA enthält zudem nunmehr eine gesetzliche Regelung des Putback-Anspruchs.291
290 BT-Drs. 18/12356, 22; aus dieser ungenauen Abgrenzungsformel sind in der Praxis aber wohl keine nennenswerten Schwierigkeiten entstanden, da zumindest in der Vergangenheit der Großteil der NetzDG-Beschwerden ohnehin binnen 24 Stunden bearbeitet wurden, vgl. Kalbhenn/Hemmert-Halswick, Handbuch Multimedia-Recht, 57. EL September 2021, Teil 21. 3 Rn 37. 291 Kaesling, ZUM 2021, 177 (182); vgl. hierzu auch Raue, JZ 2018, 961 (964); Peukert, MMR 2018, 572 (575). Janal/Fleischmann
770
Kapitel 13 Soziale Netzwerke
III. Außergerichtliche Streitbeilegung 154 Um die staatlichen Gerichte zu entlasten und eine ggf. bestehende besondere Sach-
kompetenz nutzbar zu machen, enthalten sowohl das NetzDG als auch das UrhDaG Vorgaben zur außergerichtlichen Streitbeilegung: Nach § 16 UrhDaG besteht die Möglichkeit der Anrufung einer privatrechtlich organisierten Schlichtungsstelle. Nach § 17 Abs. 1 UrhDaG ist zudem eine behördliche Schlichtungsstelle beim Patent- und Markenamt einzurichten, der allerdings nur subsidiäre Zuständigkeit zukommen soll, sofern eine privatrechtlich organisierte Schlichtungsstelle nach § 16 UrhDaG nicht zur Verfügung steht. § 3c NetzDG enthält Vorgaben für eine Schlichtungsstelle für NetzDG-Beschwerden. Die Teilnahme an der außergerichtlichen Streitbeilegung ist nach beiden Gesetzen freiwillig. 155 Für den Diensteanbieter verbindlich ist hingegen nach Art. 21 DSA die Möglichkeit von Nutzer:innen und Hinweisgeber:innen, gegen eine Entscheidung des Diensteanbieters im Beschwerdeverfahren (Art. 20 DSA) eine zugelassene außergerichtliche Streitbeilegungsstelle anzurufen. Die Zulassung als außergerichtliche Streitbeilegungsstelle erfolgt nach den in Art. 21 Abs. 3 DSA genannten Voraussetzungen. Unterliegt der Diensteanbieter in dem außergerichtlichen Verfahren, hat er die Kosten des Nutzers zu tragen. Unterliegt die Nutzer:in, ist sie nicht zur Übernahme der Kosten des Diensteanbieters verpflichtet, Art. 21 Abs. 5 DSA.
IV. Gerichtliches Verfahren 156 Schließlich enthalten § 4 Abs. 5 NetzDG und § 18 Abs. 6 UrhDaG zwei spezielle Regelun-
gen für das gerichtliche Verfahren. Nach § 4 Abs. 5 NetzDG ist vor Verhängung eines Bußgelds gegen einen Diensteanbieter wegen der unterlassenen Entfernung rechtswidriger Inhalte zunächst eine gerichtliche Vorabentscheidung darüber einzuholen, ob die fraglichen Inhalte tatsächlich rechtswidrig sind. § 18 Abs. 6 UrhDaG eröffnet eine Verbandsklagebefugnis für gemeinnützige, zur Förderung von Nutzerinteressen gegründete Vereine. Diese können einen Diensteanbieter auf Unterlassung in Anspruch nehmen, sofern dieser wiederholt fälschlicherweise erlaubte Nutzungen auf seiner Plattform blockiert.
H. Bußgeldbewehrte Sorgfaltspflichten 157 Haftungsrisiken für Anbieter sozialer Netzwerke ergeben sich nicht allein aus dem Zivil-
recht. Vielmehr ist die Verletzung von Sorgfaltspflichten beim Betrieb eines sozialen Netzwerks in einigen Fällen bußgeldbewehrt.
Janal/Fleischmann
H. Bußgeldbewehrte Sorgfaltspflichten
771
I. Sorgfaltspflichten im NetzDG Das NetzDG enthält neben den bereits beschriebenen Vorgaben zum Beschwerdemana- 158 gement eine Reihe weiterer Sorgfaltspflichten, die allesamt bußgeldbewehrt sind. So sind die Diensteanbieter nach § 2 Abs. 1 S. 1 NetzDG zur Erstellung eines Berichts über den Umgang mit Hinweisen über rechtswidrige Inhalte verpflichtet, sofern sie mehr als 100 solcher Hinweise im Jahr erhalten. In § 3a NetzDG ist eine Meldepflicht zum Zweck der Ermöglichung der Strafverfolgung an das Bundeskriminalamt vorgesehen292, wobei auch vorhandene Verkehrsdaten zu übermitteln sind, § 3a Abs. 4 Nr. 2b. NetzDG. Sofern eine vom Dienstanbieter regelmäßig durchzuführende Kontrolle ergibt, dass „organisatorische Unzulänglichkeiten“ beim Umgang mit Beschwerden über rechtswidrige Inhalte bestehen, sind diese unverzüglich zu beseitigen, § 3 Abs. 4 S. 1, 2 NetzDG.
II. Sorgfaltspflichten im MStV 1. Sorgfaltspflichten für alle Medienintermediäre Der im Jahr 2020 in Kraft getretene und den Rundfunkstaatsvertrag ersetzende Medien- 159 staatsvertrag (MStV) adressiert die Betreiber sozialer Medien als „Medienintermediäre“. Ein Medienintermediär ist nach § 2 Abs. 2 Nr. 16 MStV jedes Telemedium, das auch journalistisch-redaktionelle Angebote Dritter aggregiert, selektiert und allgemein zugänglich präsentiert, ohne diese zu einem Gesamtangebot zusammenzufassen. Hierzu zählen ausweislich der Begründung des Staatsvertrags auch soziale Netzwerke.293 Auch der MStV verpflichtet die Diensteanbieter zur Benennung eines Zustellungs- 160 bevollmächtigten im Inland (§ 92 MStV). Nach § 94 Abs. 1 MStV dürfen sie zudem journalistisch-redaktionell gestaltete Angebote, „auf deren Wahrnehmbarkeit sie besonders hohen Einfluss haben“, nicht diskriminieren. § 93 Abs. 1 MStV gibt dem Diensteanbieter zudem vor, sowohl die Kriterien für den Zugang zu und dem Verbleib von Inhalten auf der Plattform (Nr. 1) als auch für die Auswahl der gezeigten Inhalte einschließlich der Funktionsweise der hierzu eingesetzten Algorithmen (Nr. 2) offen zu legen.294 Am schwierigsten in der Umsetzung dürfte sich die in § 93 Abs. 4 MStV geregelte 161 Kennzeichnungspflicht für Social Bots gestalten. Die Diensteanbieter müssen hiernach sicherstellen, dass Beiträge, die durch solche Bots erstellt werden, entsprechend gekennzeichnet werden. Hintergrund ist die Gefahr, dass durch Bots das Stimmungsbild in einem sozialen Netzwerk gezielt verzerrt werden kann, etwa indem massenhaft Beiträ-
292 Die Unionsrechtskonformität dieser Vorschrift wird angezweifelt von VG Köln, MMR 2022, 330, 331; Kalbhenn, ZUM 2022, 266 (270). 293 Begründung zum Medienstaatsvertrag, S. 13, abrufbar unter: https://www.rlp.de/fileadmin/rlp-stk/ pdf-Dateien/Medienpolitik/Medienstaatsvertrag_Begru__ndung.pdf, zuletzt abgerufen am 2.5.2022. 294 Zum Umfang dieser Transparenzpflicht, gerade hinsichtlich der Funktionsweise der eingesetzten Algorithmen s. Gerecke/Stark, GRUR 2021, 816 (819). Janal/Fleischmann
772
Kapitel 13 Soziale Netzwerke
ge zu einem bestimmten Thema veröffentlicht werden.295 Allerdings ist es technisch sehr schwierig, Social Bots sicher zu identifizieren.296 Die Kennzeichnungspflicht wird man daher wohl eher als eine Art „Best-Efforts“-Klausel verstehen müssen, die der Diensteanbieter bereits erfüllt, wenn er entsprechende organisatorische bzw. technische Maßnahmen umsetzt. Wird die Kennzeichnungspflicht durch den Bot-Nutzer gezielt umgangen, kann dies nicht zulasten des Diensteanbieters gewertet werden.
2. Sorgfaltspflichten für Betreiber eines Video-Sharing-Dienstes 162 Weitere Sorgfaltspflichten ergeben sich, wenn Teil des Angebots des sozialen Netzwerks
der Betrieb eines sog. Video-Sharing-Dienstes i. S. d. § 2 Nr. 22 MStV ist (supra Rn 5). Nicht jedes soziale Netzwerk hat ein solches Angebot, aber Features wie „Instagram Reels“ oder das Netzwerk „TikTok“ erfüllen diese Anforderungen.297 Für die Anwendbarkeit der Sorgfaltspflichten kommt es darauf an, ob die Bereitstellung audiovisueller Inhalte eine „wesentliche Funktion des Dienstes“ darstellt.298 163 § 98 MStV verpflichtet die Betreiber des Video-Sharing-Dienstes zur Einhaltung von Sorgfaltspflichten mit Bezug zu der auf der Plattform geschalteten Werbung. Die Vorschrift dient der Umsetzung von Art. 28a und 28b der AVMD-Richtlinie.299 Die Diensteanbieter sind erstens gehalten, in ihren Allgemeinen Geschäftsbedingungen ihre Nutzer:innen zur Einhaltung gewisser Standards zu verpflichten: Die geschaltete Werbung muss jugendfrei sein und darf beispielsweise nicht diskriminierend, irreführend oder verbraucherschädlich sein. Vom Diensteanbieter selbst vermarktete, verkaufte oder zusammengestellte Werbung hat die gleichen Voraussetzungen zu erfüllen. Der Diensteanbieter muss zudem die technischen Voraussetzungen schaffen, um den Nutzer:innen eine Kennzeichnung von Werbung zu ermöglichen.
295 Zu den technischen Hintergründen und der Funktionsweise von Social Bots s. Zusammenfassung in BT-Drs. 19/23700 S. 464 f. 296 Teilweise wird bereits die Existenz des Phänomens social bots in Zweifel gezogen, siehe Gallwitz/ Kreil, The Rise and Fall of ‚Social Bot‘ Research, 28.3.2021, https://ssrn.com/abstract=3814191, zuletzt abgerufen am 21.4.2023. 297 Martini in BeckOK Informations- und Medienrecht, 36. Edition Stand: 1.2.2021, § 2 MStV Rn 131. 298 Martini in BeckOK Informations- und Medienrecht, 36. Edition Stand: 1.2.2021, § 2 MStV Rn 131 mit Verweis auf Erwägungsgrund Nr. 5 der AVMD-Richtlinie. 299 Richtlinie (EU) 2018/1807 des Europäischen Parlaments und des Rates vom 14. 2018 zur Änderung der Richtlinie 2010/13/EU zur Koordinierung bestimmter Rechts- und Verwaltungsvorschriften der Mitgliedstaaten über die Bereitstellung audiovisueller Mediendienste im Hinblick auf sich verändernde Marktgegebenheiten (AVMD-Richtline), ABl. 2018 L 303/69.
Janal/Fleischmann
H. Bußgeldbewehrte Sorgfaltspflichten
773
III. Sorgfaltspflichten im JMStV Spezielle medienrechtliche Sorgfaltspflichten enthält der Jugendmedienstaatsvertrag 164 (JMStV). Die in § 4 JMStV genannten unzulässigen Angebote, wie z. B. Propagandamittel, Kennzeichen verfassungswidriger Organisationen oder grausame Gewaltdarstellungen, dürfen auch in sozialen Netzwerken nicht gezeigt werden. Die Diensteanbieter müssen organisatorische und technische Maßnahmen treffen, um ein Hochladen solcher Inhalte zu verhindern oder (im Falle des §§ 4 Abs. 2 S. 2 JMStV, 5 JMStV) ein funktionsfähiges Altersverifikationssystem einsetzen. Aus § 11 JMStV folgt die Pflicht, ein technisch geeignetes Jugendschutzprogramm zu verwenden, um sicherzustellen, dass Kinder und Jugendliche nur geeignete Inhalte abrufen können. § 12 JMStV verpflichtet die Diensteanbieter zudem, eine bereits nach § 14 JuSchG bestehende Alterskennzeichnung auch in sozialen Netzwerken anzuzeigen. Verstöße gegen diese Sorgfaltspflichten sind nach § 24 Abs. 1 JMStV bußgeldbewehrt.
IV. Sorgfaltspflichten in der EU-Verordnung 2021/784 Die EU-Verordnung 2021/784 zur Bekämpfung der Verbreitung terroristischer Online-In- 165 halte300 adressiert soziale Netzwerke als Unterform der in Art. 2 Nr. 1 VO (EU) 2021/784 legaldefinierten Host Provider. Neben der Möglichkeit behördlicher Entfernungsanordnungen in Art. 3 VO (EU) 2021/784 gibt die Verordnung in Art. 5 (1), (2) VO (EU) 2021/784 den Host Providern auf, in ihre Nutzungsbedingungen Vorgaben zur Bekämpfung der Verbreitung terroristischer Inhalte aufzunehmen. Daneben sind Host Provider nach Art. 7 VO (EU) 2021/784 verpflichtet, ihre Bekämpfungs-Strategie in den Nutzungsbedingungen zu beschreiben und Transparenzberichte zu erstellen. Für die Verhängung von Bußgeldern auf Grundlage der VO (EU) 2021/784 ist die Bundesnetzagentur die zuständige Behörde, §§ 36 Abs. 1 OWiG, 6 Abs. 5 TerrOIBG301.
V. Sorgfaltspflichten im Digital Services Act Der Digital Services Act (DSA) enthält eine ganze Reihe von Sorgfaltspflichten für Anbie- 166 ter digitaler Dienste, abhängig von Art und Größe des Dienstes.302 Hierzu zählt das be-
300 Verordnung (EU) 2021/784 des Europäischen Parlaments und des Rates vom 29. April 2021 zur Bekämpfung der Verbreitung terroristischer Online-Inhalte, ABl. 2021 L 172/79. 301 Gesetz zur Durchführung der Verordnung (EU) 2021/784 des Europäisches Parlaments und des Rates vom 29.April 2021 zur Bekämpfung der Verbreitung terroristischer Online-Inhalte – Terroristische-Online-Inhalte-Bekämpfungs-Gesetz (TerrOIBG). 302 Siehe auch S. 13 der Begründung des Entwurfs für den DSA, Europäische Kommission, COM (2020) 825 final vom 15.12.2020. Janal/Fleischmann
774
Kapitel 13 Soziale Netzwerke
reits dargestellte Melde- und Abhilfeverfahren bei Hinweisen auf rechtswidrige Inhalte (Rn 152), die Einrichtung eines Beschwerdemanagementsystems (Rn 153) sowie die Pflicht zur Teilnahme an der außergerichtlichen Streitbeilegung (Rn 155). Zudem verpflichtet der DSA zur Einrichtung einer zentralen Kontaktstelle für behördliche Nachfragen (Art. 11 DSA) und zur Benennung eines Rechtsvertreters in der Union, falls der Diensteanbieter keine Niederlassung innerhalb der EU hat (Art. 13 DSA). Die Diensteanbieter müssen außerdem einen Tätigkeitsbericht über ihre Maßnahmen zur Inhaltemoderation veröffentlichen (Art. 24 DSA) sowie Transparenzpflichten für Online-Werbung beachten (Art. 26 DSA). Die Sanktionsmöglichkeiten bei Nicht-Befolgen der Sorgfaltspflichten ergeben sich aus Art. 52 DSA. 167 Sehr großen Online-Plattformen i. S. d. Art. 33 DSA und sehr großen Suchmaschinen werden besonders umfangreiche Sorgfaltspflichten auferlegt: Sie sind verpflichtet, jährliche Risikobewertungen zu den sich aus ihrem Betrieb ergebenden systemischen Risiken durchzuführen (Art. 34 DSA) und entsprechende Maßnahmen zur Reduzierung dieser Risiken zu ergreifen (Art. 35 DSA). Außerdem müssen sie sich jährlichen externen Audits unterziehen (Art. 37 DSA). Zudem unterliegen sie besonderen Berichtspflichten und sind zur Bestellung eines Compliance-Beauftragen verpflichtet (Art. 41 DSA). Auch werden die Transparenzpflichten für Online-Werbung ausgedehnt (Art. 39 DSA). Schließlich sind die sehr großen Online-Plattformen und Suchmaschinen verpflichtet, die wichtigsten Parameter, die für ihre automatischen Empfehlungssysteme herangezogen werden, klar und verständlich in ihren Nutzungsbedingungen zu beschreiben (Art. 27, 38 DSA). Als Sanktion sieht der DSA in Art. 74 und 75 die Möglichkeit der Verhängung von Geldbußen und Zwangsgeldern vor. Zu zivilrechtlichen Ersatzansprüchen siehe bereits oben Rn 146.
I. Ausblick: Aktuelle Rechtsetzungsvorhaben mit Bezug zu sozialen Netzwerken 168 Die gestiegene gesellschaftliche Bedeutung sozialer Netzwerke führt zu zahlreichen
Regulierungsbestrebungen auf nationaler wie auf europäischer Ebene. Sowohl der nationale Gesetzgeber als auch der Unionsgesetzgeber erkennen zunehmend soziale Netzwerke als Regelungsadressaten, um den unüberschaubar gewordenen öffentlichen Kommunikationsraum zu regulieren. Hierzu gehören neben der schon erwähnten EUVerordnung 2021/784 zur Bekämpfung der Verbreitung terroristischer Online-Inhalte auch das jüngst verabschiedete Gesetz über digitale Märkte der Union (DMA) für sog. Gatekeeper sowie geplante Neuregelungen der Europäischen Kommission für politische Werbung in sozialen Medien303. Insofern ist auch in Zukunft mit einer Zunahme der Regelungsdichte in diesem Bereich zu rechnen.
303 S. hierzu KOM (2021)731 final. Janal/Fleischmann
775
I. Ausblick: Aktuelle Rechtsetzungsvorhaben mit Bezug zu sozialen Netzwerken
Auf nationaler Ebene kann damit gerechnet werden, dass die Vorgaben der 169 §§ 7 ff. TMG in naher Zukunft an die mit der Einführung der Art. 4, 5, 6 und 8 DSA geänderte unionsrechtliche Grundlage angepasst werden. Eine vollständige Streichung der Vorschriften im TMG ist mit Blick auf die bislang überschießende Umsetzung des deutschen Gesetzgebers nicht zu erwarten. Inhaltlich sind mit dieser Änderung für die Haftungsprivilegien der Anbieter sozialer Netzwerke gegenüber den supra Rn 63 ff. vorgestellten Haftungsprivilegien kaum Neuerungen verbunden. Die im DSA enthaltenen Sorgfaltspflichten für sogenannte Vermittlungsdienste der Informationsgesellschaft, zu denen auch soziale Netzwerke zählen, dürften jedoch Rückwirkungen auf das zivilrechtliche Haftungsrecht zeigen.
Janal/Fleischmann
Stichwortverzeichnis Die Zahlen und Buchstaben in Fettdruck beziehen sich auf die Kapitel des Werkes, die Ziffern beziehen sich auf die Randnummern innerhalb der Kapitel. A Abmahnkosten 4 206 ff. – Störerhaftung der Foren/Bewertungsportale 8 56 ff. Abmahnung 4 199 ff. – Aufwendungsersatz 4 203 ff. – Begrenzung des Gegenstandswerts 4 208 ff. – ersatzfähige Aufwendungen 4 206 f. – Gegenstandswert 4 233, 4 238 – Inhalt 4 201 ff. – Rechtsverletzung 4 201 – Rechtsverteidigung 4 211 – Störerhaftung der Foren/Bewertungsportale 8 55 ff. – sukzessive ~en 4 217 ff. – unberechtigte/unwirksame ~ 4 211 – Unterlassungserklärung, strafbewehrte 4 202, 4 212 ff., s.a. dort – Verzicht auf eine ~ 4 200 Abmahnwellen 1 30 ff. Abofallen 5 151 Abrufbarkeit von Inhalten 2 130 ff. Abstracts 5 68 Access-Provider 1 57 ff., 3 1 ff. – Anschlussinhaber als ~ 3 37 ff. – Auskunftsanspruch gegen ~ 4 125 ff., s.a. dort – Auskunftspflicht der ~ 3 285 ff., s.a. dort – Begriff 3 24 – behördliche Maßnahmen gegen ~ 3 262 ff. – Berufsfreiheit 3 20 f. – Bestandteil der Lebensführung 3 22 – Clearingstelle Urheberrecht im Internet 3 6, 3 361 ff., s.a. dort – Dead Island-Entscheidung 3 4 – Dienst mit Doppelnatur 3 99 – Digital Services Act 3 84 ff. – DNS-Sperre-Entscheidung 3 2, 3 5 – Eigentumsgrundrecht 3 21 – Europäische Grundrechtecharta 3 23 – Europäisches Urheberrecht 3 63 ff. – Fernmeldegeheimnis 3 9 ff., 3 14 – Freiheitsrechte 3 7 – Gleichbehandlungsgebot 3 283 – Goldesel-Entscheidung 3 2 f.
https://doi.org/10.1515/9783110741131-014
– – – –
Grundrechtsträger 3 7 Haftung für Drittinhalte 3 40 ff., s.a. dort Handlungsstörer 3 280 Inanspruchnahme für Drittinhalte, öffentlichrechtliche 3 261 ff. – Inanspruchnahme für Drittinhalte, zivilrechtliche 3 130 ff. – Informationsfreiheit 3 16 – InfoSoc-Richtlinie 3 64 – IT-Grundrecht 3 15 – Medienfreiheit 3 17 – Meinungsfreiheit 3 16 – Netzsperren 3 14 – Nichtstörer 3 282 ff. – Nichtverantwortlichkeit von ~n 3 94 ff., s.a. dort – offene Funknetze 3 34 ff. – Providerprivileg 5 31, 6 11 – Scarlet Extended-Entscheidung 3 66 ff. – Schadensersatz 3 130 ff. – Sperrverpflichtungen 3 2 – Störerhaftung des ~s 3 137 ff. – Täterhaftung 3 130 ff. – technische Filtermechanismen 3 46 ff., s.a. dort – Telekommunikationsgeheimnis 3 9 ff., 3 12 ff. – UPC Telekabel Wien-Entscheidung 3 70 ff., 3 74 ff. – Urheberrechtsrichtlinie 3 65 – UseNeXT-Entscheidung 3 131 ff. – Website-Betreiber 5 6 – Zensurverbot 3 19 – Zugang auf Netzebene 3 26 – Zugang zum Usenet 3 28 ff. – Zustandsstörer 3 280 Accountinhaber 4 2 – Anschluss-/Accountinhaberhaftung 4 9 ff., s.a. dort – Begriff 4 2 – Identifizierung 4 124 Accountsperre 13 122 ff., s.a. Nutzersperren Admin-C – DENIC 5 13 ff. – Domains 11 77 – Haftung im Internet 1 72 AdSense 7 213, 11 90
778
Stichwortverzeichnis
AdWords 11 87, s.a. Keyword Advertising – Haftung für missbräuchliches Verhalten 7 201 – Markenrecht 5 127 Affiliate 9 2 Affiliate-Marketing 9 1 ff. – Abrechnungsmodelle 9 91 ff. – Affiliate 9 2 – Affiliate-Netzwerke 9 6 ff., s.a. dort – Banner 9 18 – Bilder 9 18 – Content-Provider 1 55 – Cookie 9 91 – Datenschutz 12 3 – Datenschutzrecht 9 105 – Digital Services Act 9 103 f. – Drittanbieter-Cookie 9 92 – Exclusive Deals 9 20 – falsche Abmahnungen/Hinweise 9 90 – Geschäftsmodelle 9 14 f. – Haftung des Affiliates 9 46 ff., s.a. dort – Haftung des Konkurrenten 9 89 f. – Haftung des Merchants 9 22 ff., s.a. dort – Hyperlinks 9 17 – Merchant 9 2 – Newsletter 9 15 – Partnerprogramm 9 2, 9 21 – Pay per Click 9 11 – Pay per Lead 9 12 – Pay per Sale 9 11 – performance based marketing 9 13 – Pop-Ups 9 18 – RSS-Feeds 9 15 – Shop-Integration 9 20 – Tracking-Tools 9 17 – Vergütungsmodelle 9 11 ff. – Video-Ad 9 19 – Werbemittel 9 16 ff. – Wissensvorsprung des Affiliate 9 5 Affiliate-Netzwerke 9 6 ff. – Aufgabe 9 7 – Partnerprogramm 9 7 – Tracking-Tools 9 8 – Vertragsbeziehungen 9 9 f. Afterlife-Entscheidung 4 76 AGB – Haftungsbeschränkungen bei Cloud-Diensten 10 58 ff., 10 65 ff. – Löschung von Nutzer-Beiträgen 13 120 – Rechtswahl 10 42
– Service Level Agreement 10 119 f. – Wettbewerbsrecht 2 157 f. alphaload-Entscheidung 3 165 – Störerhaftung des Access-Providers 3 223 f., 3 226 Alterskennzeichnung 6 102 Altersverifikation – Internetstrafrecht 1 41 – Website-Betreiber 5 166 f. Amazon Marketplace – Markenrecht 5 110, 5 115 – Störerhaftung 5 117 amtliche Werke 5 65 anonyme Daten 12 13 Anordnungen gegen illegale Inhalte 3 89 Anscheinsvollmacht 4 114 Anschluss-/Accountinhaberhaftung 4 9 ff. – Abmahnung 4 199 ff., s.a. dort – Anscheinsvollmacht 4 114 – Anspruchsdurchsetzung, außergerichtliche 4 199 ff. – Anspruchsdurchsetzung, gerichtliche 4 222 ff. – Anspruchsverpflichtete 4 89 – Auskunftsanspruch gegen Access-Provider 4 125 ff., s.a. dort – außervertragliche ~ 4 9, 4 105 ff. – Bestreiten der Aktivlegitimation 4 240 ff. – Bestreiten der Ermittlung der IP-Adresse 4 248 ff. – Bestreiten eines nicht existenten Nutzungsrechts 4 246 f. – Beweislast 4 196 f. – Duldungsvollmacht 4 114 – eigene Rechtsverletzungen 4 34 f. – einstweilige Anordnung 4 224 – Einwand rechtsmissbräuchlichen Verhaltens 4 254 – Filesharing 4 11 ff., 4 62 ff., s.a. dort – fremde Rechtsverletzungen 4 36 ff. – Garantenstellung 4 39 – Gebührenstreitwert 4 233 – Gegenstandswert 4 233 – Gerichtsstand, allgemeiner 4 226 – Gerichtsstand, fliegender 4 226 f. – Haftungsrisiken 4 9, 4 104 – Halzband-Entscheidung 4 105 ff. – Hauptsacheverfahren 4 223 – Hilfsantrag 4 232 – ID3-Tags 4 243 – Identifizierung des Accountinhabers 4 124 – Identifizierung des Anschlussinhabers 4 119 ff.
779
Stichwortverzeichnis
– – – – – – – – – –
Immaterialgüterrecht 4 10 Klagehäufung, alternative 4 232 Lauterkeitsrecht 4 46 Lizenzanalogie 4 51 ff., s.a. dort Markenrecht 4 10 Markenverletzung 4 47 Mediasharing-Dienste 4 31 f. minderjährige Kinder 4 40 Missbrauchsrisiko 4 118 Nachweis der Rechtsinhaberschaft 4 241 ff. – Netzsperren 4 45, 4 87 ff., s.a. dort – Nichtverantwortlichkeit 4 84 ff. – Online-Marktplätze 4 29 f. – Organhaftung 4 39 – Organisationsverschulden 4 39 – Persönlichkeitsrechtsverletzungen 4 10 – Phononet-Datenbank 4 242 – Rechtsscheinsgrundsätze 4 114 – Rechtsverfolgungskosten 4 61 – Rechtsverletzungen Dritter 4 9 – Repräsentantenhaftung 4 39 – Schadensberechnung, dreifache 4 49 f. – Schadensersatz 4 48 ff. – soziale Netzwerke 4 31 f. – Speicherung der IP-Adressen 4 120 f. – Störerhaftung 4 42 ff. – Strafrecht 4 10 – Streitwert 4 233 ff. – Umfang der Rechtsinhaberschaft 4 244 f. – Unterlassungsantrag 4 230 ff. – Verkehrspflichtverletzung 4 46 f. – Verteidigung gegen die Kosten 4 253 – Verteidigungsstrategien 4 239 ff. – vertragliche ~ 4 33, 4 112 ff. – Wettbewerbsrecht 4 10 – Zuständigkeit, gerichtliche 4 225 ff. – Zuständigkeitskonzentrationen 4 226 – Zuständigkeitsstreitwert 4 233 Anschlussinhaber 4 1 – als Access-Provider 3 37 ff. – Anschluss-/Accountinhaberhaftung 4 9 ff., s.a. dort – Begriff 4 1 – Berufsfreiheit 3 20 – Freiheitsrechte 3 7 – Haftung im Internet 1 77 – Identifizierung 4 119 ff. – Informationsfreiheit 3 16
– Meinungsfreiheit 3 16 – Telekommunikationsgeheimnis 3 9 ff. AnyDVD-Entscheidung 9 54 API 9 47 Astroturfing 8 102 Auftragsdatenverarbeitung – Cloud-Dienste 10 151 ff. – Datenschutz 12 16, 12 20, 12 49 f. – Schadensersatz DSGVO 12 61 Aufwendungsersatz – Abmahnung 4 203 ff. – Haftungsbeschränkungen bei Cloud-Diensten 10 94 – Schadensersatz 4 205 – Streitwert 4 234 Auskunft über die Nutzeridentität 13 90 ff. – Befugnis 13 91 – Datenschutz 13 96, 13 98 – Immaterialgüterrecht 13 93 ff. – Pflicht 13 91 – TTDSG 13 97 f. – Urheberrechtsverletzungen 13 93 Auskunftsanordnungen 3 91 Auskunftsanspruch gegen Access-Provider 4 125 ff. – Aktivlegitimation 4 128 – Aufwendungsersatzanspruch 4 149 – Durchsetzung, außergerichtliche 4 150 – Durchsetzung, gerichtliche 4 151 ff. – einstweilige Anordnung 4 151 – fehlerhafte Auskunftserteilung 4 148 – gerichtliche Zuständigkeit 4 152 – Gestattungsverfahren 4 158 ff., s.a. dort – Gewerbsmäßigkeit, doppelte 4 136 – Glaubhaftmachungslast 4 153 – Haftung 4 145 ff. – Haftungsprivilegierung 4 146 f. – Inhalt der Auskunft 4 142 f. – Kosten 4 156 f., 4 193 ff. – offensichtliche Rechtsverletzung 4 131 ff. – Passivlegitimation 4 129 f. – Rechtsmittel 4 154 – richterliche Gestattung 4 138 – Sicherung von Verkehrsdaten 4 191 f. – Unmöglichkeit der Auskunftserteilung 4 144 – unrichtige Auskunftserteilung 4 145 – Verhältnis zum Gestattungsverfahren 4 187 ff. – Verhältnismäßigkeit 4 139 – Verkehrsdaten 4 136
780
Stichwortverzeichnis
– Verwertungsverbot 4 141 – Vollstreckung 4 155 – Voraussetzungen 4 127 – Zeugnisverweigerungsrecht 4 141 Auskunftspflicht der Access-Provider 3 285 ff. – Anschrift 3 339 – Anspruchsziel 3 338 f. – Art/Weise der Auskunftserteilung 3 346 – automatisierte Verkehrsdatenauswertung 3 352 – automatisiertes Auskunftsverfahren 3 357 ff. – Befugnis zur IP-Speicherung 3 290 ff. – Bestandsdatenauskunft 3 351 – Bonnier Audio-Entscheidung 3 316 ff. – Datenschutz 3 288 ff., 3 313 ff. – Doppeltürmodell 3 354, 3 356 – Durchsetzung zivilrechtlicher Ansprüche 3 322, 3 327 – Entschädigung 3 347 – Ermittlung der Endkunden 3 286 – gegenüber Behörden 3 350 ff. – Gestattungsverfahren 3 304 ff., s.a. dort – Gewerbsmäßigkeit, doppelte 3 342 ff. – Hotspots 3 330 ff. – IP-Identifikation 3 288 ff., s.a. dort – manuelles Auskunftsverfahren 3 350 ff. – offene Funknetze 3 329 ff. – Passivlegitimation 3 340 f. – Peer-to-Peer-Netzwerke 3 285 f. – praktische Bedeutung 3 285 ff. – Promusicae-Entscheidung 3 314 f. – richterliche Gestattung 3 338 – Schadensersatz 3 348 f. – Sicherung der Drittauskunft 3 296 f. – Speicherpflicht 3 294 ff., 3 300 ff. – Speicherung auf Zuruf 3 296 – spezialgesetzliche ~ 3 360 – Telekommunikationsrecht 3 350 ff. – Urheberrecht 3 337 – Verhältnismäßigkeitskriterien 3 321 ff. – Verkehrsdaten 3 359 – Verschärfung des Haftungsmaßstabs 3 335 f. – zulässige Zwecke 3 321 ff. – Zulässigkeit der Herausgabe 3 303 ff. Ausschluss der Störerhaftung 3 104 ff. – Dead Island-Entscheidung 3 112 – DNS-Sperre-Entscheidung 3 116 – kinox.to-Entscheidungen 3 110 – LibGen/SciHub-Entscheidung 3 115
– offene Funknetze 3 104 ff. – Zielsetzung 3 104 Ausweichklausel 2 58 Autocomplete-Funktion 7 45 ff. – Digital Services Act 7 46 f. – eigenständige Verknüpfung 7 100 – Overblocking 7 103 – Prüfpflichten 7 101 – Rufschädigung 7 98 – Suchmaschinen 7 59, 7 98 ff. – Suchtrends 7 98 automatisierte Verkehrsdatenauswertung 3 352 Autor 1 17
B B2C-Bereich s. Verbraucherverträge Barmherziger-Samariter-Klausel 1 61 – Löschung von Nutzer-Beiträgen 13 110 Beauftragtenhaftung – Content-Provider 1 55 – Haftung des Merchants 9 23 behördliche Maßnahmen gegen Access-Provider 3 262 ff. – Berufsfreiheit 3 272 – Bestimmtheitsanforderungen 3 274 f. – Eigentumsgrundrecht 3 272 – Entschädigungsanspruch 3 284 – Erforderlichkeit 3 270 – Geeignetheit 3 269 – Gleichbehandlungsgebot 3 283 – Glücksspiel-Staatsvertrag 3 278 – Handlungsstörer 3 280 – Informationsfreiheit 3 272 – Jugendmedienschutz-Staatsvertrag 3 276 f. – Maßnahmen gegen Dritte 3 264 f. – Medienstaatsvertrag 3 262 ff. – Nichtstörer 3 267, 3 282 ff. – Overblocking 3 273 – Polizei- und Ordnungsrecht 3 279 ff. – Sperrung von Angeboten 3 263 ff. – Subsidiarität 3 266 f. – Verhältnismäßigkeit 3 268 ff., 3 271 ff. – Zustandsstörer 3 280 Beleidigungen – soziale Netzwerke 13 53 – Website-Betreiber 5 158 f. Beratungsvertrag 1 5 Berufsfreiheit – Access-Provider 3 20 f.
781
Stichwortverzeichnis
– behördliche Maßnahmen gegen AccessProvider 3 272 – soziale Netzwerke 13 11 – Suchmaschinen 7 5 Beschwerdemanagementsysteme 13 153 Bestandsdatenauskunft – Auskunftspflicht der Access-Provider 3 351 – Gestattungsverfahren 3 309, 3 312 Bestandsdatenerhebung 3 329 ff. Bewertungsportale s. Foren/Bewertungsportale Binnenmarktklausel 2 47 Blockierung – einfache ~ 13 29 – qualifizierte ~ 13 30 ff. – sofortige ~ 13 33 Blogspot-Entscheidung – Foren/Bewertungsportale 8 17 – Stellungnahmeverfahren 8 43 Bonnier Audio-Entscheidung 3 316 ff. Bundesdatenschutzgesetz 12 31 ff. Bundesnetzagentur 3 366, 3 374 f. Business Judgement Rule 12 117 Bußgelder DSGVO 12 84 ff. – Adressaten 12 87 ff. – Adressaten, mehrere 12 89 – Behörden 12 90 – Beschäftigte 12 88 – große ~ 12 92 – Höhe 12 91 ff. – kleine ~ 12 93 – öffentliche Stellen 12 90 – Rechtsbehelf 12 97 ff. – Unternehmen 12 88 – Verantwortliche 12 87 – Verfahrensrecht 12 94 ff.
chilling effect 8 74 Cleanfeed 3 58 Clearingstelle Urheberrecht im Internet 3 6, 3 361 ff. – Antragsverfahren 3 372 – Beschwerden Dritter 3 386 f. – Beschwerdeverfahren 3 382 ff. – Bundesnetzagentur 3 366, 3 374 f. – DNS-Sperre 3 369 ff. – Folgeanträge 3 381 – koregulatives Vorgehen 3 362 – Mirror-Domains 3 381 – Mitglieder 3 363, 3 367 – Overblocking 3 391 – Prüfausschuss 3 365 – Prüfausschuss, Besetzung 3 376 ff. – Prüfausschuss, Entscheidungspraxis 3 388 ff. – Prüfverfahren 3 380 – Prüfverfahren, vereinfachtes 3 381 – Subsidiarität 3 373 – Verfahrensordnung 3 368 – Verhaltenskodex 3 368 – Zielsetzung 3 393 ff. Cloud-Computing 10 8 Cloud-Dienste 10 1 ff. – AGB 10 58 ff. – Anwendungen 10 13 f. – Auftragsdatenverarbeitung 10 151 ff. – Auslandstaten 10 183 f. – außereuropäisches Ausland 10 154 ff. – Begriff 10 3 ff. – Cloud-Anbieter 10 27 – Cloud-Computing 10 8 – Cloud-Kunden 10 28 – Community Cloud 10 21 – Compliance 10 157 ff. – Datenschutz 10 145 ff., 12 3 – Datenschutzniveau 10 156 – deliktische Haftung 10 124 ff. – Digital Services Act 10 128 – Download 10 22 – Einsatzformen 10 6 – Einsatzmodelle 10 17 ff. – Exportkontrolle 10 164 ff. – Haftungsbeschränkungen bei ~n 10 37 ff., s.a. dort – Hybrid Cloud 10 20 – IaaS 10 10 – Infrastruktur 10 10 – IT-Sicherheit 10 158 ff.
C Caching 1 57 – Nichtverantwortlichkeit von Access-Providern 3 124 – Providerprivileg 5 31, 7 85 – Störerhaftung des Access-Providers 3 148 – Suchmaschinen 7 2, 7 84 ff. Caching-Provider 3 215 Cancel-Nachricht 3 33 – Sperranspruch 3 214 Checkliste – Providerprivileg 6 111 – Störerhaftung des Host-Providers 6 112
782
Stichwortverzeichnis
– Lauterkeitsrecht 10 144 – Mängelansprüche 10 31 – Nebenstrafrecht 10 182 – Nutzergruppen 10 17 – Nutzungsformen 10 9 ff. – öffentliche Hand 10 161 ff. – Organisationsformen 10 17 ff. – Outsourcing 10 22 – PaaS 10 11 f. – Plattform 10 11 f. – Private Cloud 10 19 – Public Cloud 10 18 – regulatorisches Umfeld 10 145 ff. – regulierte Industrien 10 161 ff. – SaaS 10 13 f. – Schadensersatz 10 31, 10 34 – Servicemodelle 10 6, 10 9 ff. – Sourcing 10 24 ff. – Steuerrecht 10 169 ff. – StGB 10 175 ff. – Strafrecht 10 174 ff. – Streaming 10 23 – Subunternehmer 10 121 ff. – Telemedien 10 128 – Typenkombinationsvertrag 10 63 – Unterauftragnehmer 10 121 ff. – Urheberrecht 10 129 ff. – Verbraucherverträge 10 32 – vertragliche Haftung 10 29 ff. – virtuelles Rechenzentrum 10 8 – Website-Betreiber 5 7 – Wettbewerbsrecht 10 144 – XaaS 10 15 f. Community Cloud 10 21 Compliance 10 157 ff. Content-Provider 1 51 ff. – Affiliate-Merchant-Systeme 1 55 – Beauftragtenhaftung 1 55 – deliktische Haftung 1 16 – dritte Personen 1 52 – Inhalteübernahme 1 53 – Providerprivileg 5 29 – Website-Betreiber 5 8 Cookie 9 91 – Datenschutz 12 40 Country-Codes 11 6 Crawler 7 2 CV-Online/Melons-Entscheidung 7 150 Cybercrime Convention 1 37
Cybersky-Entscheidungen – Störerhaftung des Access-Providers 3 219 ff.
D Datenbankurheberrecht 7 143 f. Datenschutz 12 1 ff. – Affiliate-Marketing 9 105, 12 3 – anonyme Daten 12 13 – Auftragsdatenverarbeitung 12 16, 12 20, 12 49 f. – Auskunft über die Nutzeridentität 13 96, 13 98 – Auskunftspflicht der Access-Provider 3 288 ff., 3 313 ff., s.a. dort – besonders schutzbedürftige Daten 12 14 – Bundesdatenschutzgesetz 12 31 ff. – Business Judgement Rule 12 117 – Cloud-Dienste 10 145 ff., 12 3 – Cookie 12 40 – Datenschutzgrundverordnung 12 5 ff., 12 19 ff., s.a. dort – Datenverarbeitung 12 10 – deliktische Haftung 1 35 f. – Foren/Bewertungsportale 8 11, 8 89 ff. – gerichtliche Zuständigkeit 2 166 ff. – Haftung aus nationalem Recht 12 108 ff. – Haftung der Unternehmensleitung 12 110 f. – Haftung des Datenverarbeiters 12 108 f. – Haftung des Organs 12 112 ff. – Haftungsgründe 12 55 ff. – Internationales Privatrecht 2 160 ff., 2 163 ff. – Joint Controllers 12 48 – Marktortprinzip 2 161 – nationaler ~ 2 163 ff., 12 30 ff., 12 41 ff. – Personal Information Management System 12 39 – personenbezogene Daten 12 4, 12 11 ff. – pseudonymisierte Daten 12 13 – Recht auf Vergessenwerden 7 18 f. – Schadensersatz DSGVO 12 57 ff., s.a. dort – Sharehosting 6 47 – Sitzlandprinzip 2 161 – Suchmaschinen 7 17 ff., 7 64, 12 3 – TTDSG 12 36 ff. – Verantwortliche 12 20, 12 46 ff. – Website-Betreiber 5 22, 5 180, 12 3 Datenschutzgrundverordnung 12 5 ff., 12 19 ff. – Anwendungsbereich, persönlicher 12 19 f. – Anwendungsbereich, räumlicher 12 21 ff. – Anwendungsbereich, sachlicher 12 9 ff. – Bußgelder DSGVO 12 84 ff., s.a. dort – EU-Datenverarbeiter 12 22
783
Stichwortverzeichnis
– Foren/Bewertungsportale 8 11 – Haftung im Innenverhältnis 12 103 ff. – Marktortprinzip 12 27 ff. – Niederlassungsprinzip 12 22 ff. – Sanktionen DSGVO 12 100 ff. – Schadensersatz DSGVO 12 57 ff., s.a. dort – Vollzug 12 119 Datenverarbeitung 12 10 Datenverlust 1 18 Dauervertrag 1 6 Dead Island-Entscheidung 3 4 – Ausschluss der Störerhaftung 3 112 Deep Links – Haftung des Affiliates 9 57 – Wettbewerbsrecht 5 146 – Zueigenmachen fremder Inhalte 5 94 deliktische Haftung 1 12 ff. – allgemeines Deliktsrecht 1 13 ff. – anwendbares Recht 2 102 ff. – Autor 1 17 – Cloud-Dienste 10 124 ff. – Content-Provider 1 16 – Datenschutzverletzungen 1 35 f. – Datenverlust 1 18 – Deliktsstatut 2 102 – Deliktstatut 2 105 – Download 1 18 – Erfolgsort 2 84 f. – Erfolgsortregel 2 103 – Foren/Bewertungsportale 8 6 f. – Gerichtsbarkeit 2 74 ff. – Gewerbebetrieb, eingerichteter/ausgeübter 1 13 – Handlungsort 2 81 ff. – Herkunftslandprinzip 2 11 – immaterielle Entschädigung 1 14 – Internationales Privatrecht 2 74 ff. – Markenrecht 1 22 ff., s.a. Wettbewerbsrecht – medizinische Verlagsprodukte 1 17 – Meinungsfreiheit 1 13 – Mosaikbeurteilung 2 103 – Persönlichkeitsrechtsverletzungen 1 13, 2 86 ff. – Produkthaftungsgesetz 1 16 – Rechtswahlklauseln 2 104 – Schmähkritik 1 13 – Software 1 15 – Streudelikte 2 103 – Tatortermittlung im Internet 2 78 ff. – Tatortprinzip 2 77 – Ubiquitätsgrundsatz 2 77
– Urheberrecht 1 19 ff., s.a. dort – Verleger 1 17 – Wettbewerbsrecht 1 22 ff., s.a. dort Deliktsstatut 2 102, 2 105 – Persönlichkeitsrechtsverletzungen 2 106 ff., 2 108 – Tatortbestimmung im Internet 2 108 – Tatortprinzip 2 107 DENIC 5 10 ff. – Admin-C 5 13 ff. – Aufgabe 5 12 – Domains 5 10 – Prioritätsgrundsatz 5 10 – Registrierungsprozess bei der ~ 11 18 ff., s.a. dort – Störerhaftung 11 63 – Website-Betreiber 5 11 DENICdirect 11 18 Deterritorialisierung 1 47 Die Realität-Entscheidung 5 100 Diensteanbieter 7 22 – Haftung nach UrhDaG 13 21 ff. – Herkunftslandprinzip 2 7 – Löschung von Nutzer-Beiträgen 13 111 f. – Providerprivileg 5 24 ff. – Suchmaschinen 7 22 f. Digital Markets Act 7 218 ff. – Gatekeeper 7 219 ff. – Suchmaschinen 7 221 Digital Services Act 1 80 ff. – Access-Provider 3 84, 3 86 – Affiliate-Marketing 9 103 f. – Anordnungen gegen illegale Inhalte 3 89 – Auskunftsanordnungen 3 91 – Autocomplete-Funktion 7 46 f. – Cloud-Dienste 10 128 – Direktmarketing 1 92 – E-Commerce-Richtlinie 3 87 f. – Filesharing 4 68 – Foren/Bewertungsportale 8 8 – Nichtverantwortlichkeit von Access-Providern 3 96 – Online-Plattform 1 88 – Overblocking 1 86 – Sorgfaltspflichten 1 89 ff. – soziale Netzwerke 13 166 f. – Verordnung 3 84 – Website-Betreiber 5 38 ff. – Ziel 3 85 Digitale-Inhalte-Richtlinie 1 95 ff. digitaler Nachlass 13 81
784
Stichwortverzeichnis
Direktmarketing – Digital Services Act 1 92 – Wettbewerbsrecht 1 26 Dispute-Einträge 11 33 f. DNS-Sperre 3 47 ff. – Aufwände 3 50 – Clearingstelle Urheberrecht im Internet 3 369 ff. – Mitsperrung legaler Inhalte 3 49 – Overblocking 3 178 – Schwachpunkte 3 48 – strukturell urheberrechtsverletzende Websites 3 370 DNS-Sperre-Entscheidung 3 2, 3 5 – Ausschluss der Störerhaftung 3 116 Domain Name System 11 3 Domain-Grabbing 11 60 Domain-Hosting 6 2 Domain-Parking-Provider 11 78 ff. Domainrichtlinien 11 3 – Registrierungsprozess bei der DENIC 11 18 Domains – Admin-C 11 77 – Aufbau 11 4 – Country-Codes 11 6 – DENIC 5 10 – DNS-Hierarchie 11 4 – Domain Name System 11 3 – Domain-Grabbing 11 60 – Domain-Parking-Provider 11 78 ff. – Domain-Provider 1 73 – Domainrichtlinien 11 3 – Domainvergabe 11 13 ff., s.a. dort – Erwerb eines Nutzungsrechts 11 40 – fliegender Gerichtsstand 11 83 – Funktion 11 3 – generic TLDs 11 8 ff. – Haftung der DENIC 11 63 f. – Haftung des Domaininhabers 11 65 ff. – Haftung des Pächters 11 76 – Haftung des Verpächters 11 74 f. – kennzeichenmäßige Nutzung 11 50 ff. – Kennzeichenschutz 11 47 ff. – Labels 11 6 ff. – länderspezifische TLDs 11 7 – lizenzierte Rechte 11 71 f. – Löschung registrierter ~ 11 45 – Löschungsansprüche 11 59 – Markenrecht 5 132, 11 46, 11 59 – Namensanmaßung 11 43
– Namensschutz 11 42 – Priorität bei Kollision 11 56 – Rechte Gleichnamiger 11 58 – root-Label 11 4 – Schadensersatz 11 59 – Second-Level-Domain 11 4 – Service-Provider 11 82 – sponsored gTLDs 11 10 ff. – Subdomains 1 73 – Tech-C 11 77 – Tippfehlerdomains 11 61 – Top-Level-Domain 11 4 – Treuhand-Domain 11 67 ff. – unbefugte Verwendung 11 44 – unsponsored gTLDs 11 9 – Unterlassungsansprüche 11 59 – Unternehmenskennzeichen 11 57 – Verpachtung von ~ 11 73 ff. – Verwechselungsgefahr 11 54 – Wettbewerbsrecht 1 22, 11 60 ff. – Zeichenidentität/-ähnlichkeit 11 53 – Zone-C 11 77 – Zuordnungsverwirrung 11 43 Domainvergabe 11 13 ff. – Dispute-Einträge 11 33 f. – Domainvertrag 11 26 ff. – EURid 11 15 – Governmental Advisory Committee 11 14. – ICANN 11 13 – nicht verfügbare Domains 11 37 ff. – Prioritätsgrundsatz 11 32 – Regional Internet Registry 11 15 – Registrar Accreditation Agreements 11 17 – Registrierungsprozess bei der DENIC 11 18 ff., s.a. dort – Réseaux IP Européens Network Coordination Centre 11 15 – verfügbare Domains 11 36 – Vergütung 11 29 – Zuständigkeit, globale 11 13 f. – Zuständigkeit, regionale 11 15 ff. Doppelidentitätstest 9 79 Doppeltürmodell 3 354, 3 356 Double-Opt-In 1 26 Download – Cloud-Dienste 10 22 – deliktische Haftung 1 18 – Immaterialgüterrecht 2 129 – P2P-Filesharing 4 22
785
Stichwortverzeichnis
– Sharehosting 4 26 – Urheberrecht 1 19 Drittanbieter-Cookie 9 92 Drittauskunftsanspruch 3 199 Drittstaaten 2 13 Duldungsvollmacht 4 114
E E-Commerce-Richtlinie 3 87 f. E-Contracting 1 45 E-Mails 5 48 Ego-Shooter-Entscheidung 4 77 Eigentumsgrundrecht – Access-Provider 3 21 – behördliche Maßnahmen gegen Access-Provider 3 272 – Suchmaschinen 7 5 – Urheberrecht 5 46 Eilrechtschutz 3 255 ff. Einbettungsstaat 2 47 einstweilige Anordnung – Anschluss-/Accountinhaberhaftung 4 224 – Auskunftsanspruch gegen Access-Provider 4 151 – Gestattungsverfahren 3 306 ff., 4 170 – Netzsperren 4 102 – Streitwert 4 237 Embedded Link 5 99 Entschädigung – Auskunftspflicht der Access-Provider 3 347 – behördliche Maßnahmen gegen Access-Provider 3 284 – immaterielle ~ 1 14 – soziale Netzwerke 13 143 ff. Erfolgsort 2 84 f. Erstbegehungsgefahr 6 62 Essential-Facilities-Doktrin 7 208 EuGVÜ 2 24 EuGVVO 2 4 – Gerichtsstand 2 29 f. – Gerichtsstandvereinbarungen 2 20 ff. – Immaterialgüterrecht 2 111 ff. – Internationales Zivilverfahrensrecht 2 16 – Wettbewerbsrecht 2 141 ff. EURid 11 15 Europäische Grundrechtecharta 3 23 Exclusive Deals 9 20 Exit-Pop-Ups 5 140 Exportkontrolle 10 164 ff.
F Fahrlässigkeit des Lieferanten 1 8 faktischer Marktstandard 7 208 Fernmeldegeheimnis 3 9 ff., 3 14 Filesharing 4 11 ff., 4 62 ff. – Afterlife-Entscheidung 4 76 – Begriff 4 11 – bewusst falsche Angaben 4 83 – Digital Services Act 4 68 – Ego-Shooter-Entscheidung 4 77 – Leistungsschutzrechte 4 15 ff. – Linksammlungen 4 13 – Loud-Entscheidung 4 78 – Netzsperren 4 66, 4 94 – P2P-Filesharing 4 12 – Peer-to-Peer-Netzwerke 4 12 – sekundäre Darlegungslast 4 72, 4 75 ff. – Sharehosting 4 13, 4 24 ff., s.a. dort – Störerhaftung 4 64 – Störerhaftung des Access-Providers 3 138 – Tauschbörse 4 12, 4 16 ff. – Tauschbörsen-Client 4 12 – Urheberrecht 1 19 – Urheberrechtsverletzungen 4 15 ff. – Usenet 4 14, 4 28 – Vermutung der Täterschaft 4 69 ff. – Website-Betreiber 5 49 – Zeugnisverweigerung 4 81 Filetransfer 2 129 Filtersoftware – Störerhaftung der Foren/Bewertungsportale 8 64 – Störerhaftung des Host-Providers 6 38 – Suchmaschinen 7 81 – Website-Betreiber 5 83 Filterung 3 41 fliegender Gerichtsstand 2 145 – Anschluss-/Accountinhaberhaftung 4 226 f. – Domains 11 83 – Keyword Advertising 11 106 f. Flugdatenbanken 7 141 Follower – gekaufte ~ 8 109 ff. – soziale Netzwerke 13 1 Foren/Bewertungsportale 8 1 ff. – Astroturfing 8 102 – Beleidigungen 5 158 f. – Blogspot-Entscheidung 8 17 – Datenschutzgrundverordnung 8 11 – datenschutzrechtliche Haftung 8 89 ff.
786
Stichwortverzeichnis
– – – – – – – – – – – – – – – – – – – – – – – –
deliktische Haftung 8 6 f. Digital Services Act 8 8 Gehilfenhaftung 8 29 ff. gekaufte Bewertungen 8 103 Haftung des Bewerteten 8 102 ff. Haftung für Drittinhalte 8 26 ff. Haftung von Plattformbetreibern 8 19 ff. Haftungsfreistellungen 8 8 ff. Haftungsgrundlagen 8 5 ff. kommerzielle Kommunikation 8 105 f. Löschungsansprüche 8 94 f. Meinungsfreiheit 8 3 Nutzungsrechte an Fremdinhalten 8 24 Providerprivileg 8 8 ff. Prüfpflichten 8 99 Schadensersatz 8 94 ff. Störerhaftung der ~ 8 33 ff. Telemediengesetz 8 12 Unterlassungsansprüche 8 13, 8 94 f. Urheberrecht 8 10 Werbung 8 2, 8 107 ff. Wettbewerbsrecht 5 143 Wikipedia-Eintrag 8 103 Zueigenmachen fremder Inhalte 5 93, 8 20 ff. Forenbetreiber – Haftung im Internet 1 76 – Meinungsfreiheit 1 76 Forum Shopping 2 2 Framing – Die Realität-Entscheidung 5 100 – Hyperlinks 5 98 – öffentliche Wiedergabe 5 103 – Providerprivileg 6 16 Fremd-Cancel 3 33, 3 162
G Gästebuch 1 74 Gatekeeper – Digital Markets Act 7 219 ff. – Suchmaschinen 7 1 Gebührenstreitwert 4 233 Gedenkzustand 13 81 f. Gegendarstellung 13 117 ff. Gegenstandswert 4 233 – Abmahnung 4 238 Gehilfenhaftung – Foren/Bewertungsportale 8 29 ff. – Haftung des Affiliates 9 62 ff.
gemeinfreie Werke 5 106 geographische Herkunftsangaben 6 91 Geolocation 1 48 Gerichtsstand – allgemeiner ~ 4 226 – Anschluss-/Accountinhaberhaftung 4 226 f. – besonderer ~ des Erfüllungsorts 2 32 ff., 2 36 ff. – deliktische Haftung 2 75 ff. – EuGVVO 2 29 f. – fliegender ~ 2 145, 4 226 f., 11 83, 11 106 f. – Immaterialgüterrecht 2 111 ff., 2 115 ff. – Internationales Zivilverfahrensrecht 2 29 ff. – Verbrauchersachen 2 39 ff., 2 43 f. – Verbraucherverträge 2 43 f. – Wettbewerbsrecht 2 141 ff., 2 144 f. Gerichtsstandsvereinbarungen 2 18 ff. – Erfüllungsort 2 22 – EuGVÜ 2 24 – EuGVVO 2 20 ff. – LugÜ 2 24 – rügelose Einlassung 2 23 – ZPO 2 25 ff. geschäftliche Bezeichnungen 6 90 Gestattungsverfahren 4 158 ff. – Amtsermittlungsgrundsatz 4 167 – Antragsberechtigung 4 163 – Beschwerdewert 4 182 – Bestandsdaten 4 162 – Bestandsdatenauskunft 3 309, 3 312 – dynamische IP-Adressen 4 160 – einstweilige Anordnung 3 306 ff., 4 170 – Erforderlichkeit 4 160 ff. – FamFG 4 167 – Freibeweisverfahren 4 165 – Gerichtsgebühren 4 177 ff. – Geschäftswert 4 180 – Klarnamenauskunft 3 310 – Kosten 4 177 ff., 4 193 ff. – Kostentragung 4 185 f. – Mitwirkungslast 4 169 – Rechtsfolgen 4 171 – Rechtsmittel 4 172 ff. – Rechtsweg 3 307 – Regelgegenstandswert 4 181 – Reseller 3 309 ff., 4 162 – statische IP-Adressen 4 161 – Verfahren 4 167 ff. – Verfahrensförderungslast 4 169 – Verhältnis zum Auskunftsanspruch 4 187 ff.
787
Stichwortverzeichnis
– Voraussetzungen der Gestattung 4 163 ff. – Vorratsdatenspeicherung 4 159 Gesundheitstipps 5 160 Gewaltdarstellungen 1 39 Gewerbebetrieb, eingerichteter/ausgeübter – deliktische Haftung 1 13 – Wettbewerbsrecht 1 26 Gewerbsmäßigkeit, doppelte – Auskunftsanspruch gegen Access-Provider 4 136 – Auskunftspflicht der Access-Provider 3 342 ff. Glücksspiel-Staatsvertrag 3 278 Goldesel-Entscheidung 3 2 f. – Host-Provider 3 183 – Störerhaftung des Access-Providers 3 153, 3 182 ff. – Telekommunikationsgeheimnis 3 167 good-samaritan-principle 1 61, 13 110 Google 7 187 f. Google Shopping-Verfahren 7 216 Google Streetview 5 64 Google-Bildersuche 5 77 Google-Spain-Entscheidung 7 18, 7 49 Günstigkeitsprinzip 2 8
Haftung des Merchants 9 22 ff. – Ausschluss bestimmter Werbemittel 9 36 – Beauftragtenhaftung 9 23 – Einfluss auf den Affiliate 9 25 – funktionaler Zusammenhang 9 26 – Grenzen 9 28 ff. – Kontrollaufwand 9 29 – Kündigungsrechte 9 41 – Partnerprogramm-Entscheidung 9 24 ff. – Prüfpflichten 9 37 – Rechtsverletzungen des Affiliates 9 22 – Regress des Merchants 9 43 f. – Risikobeherrschung 9 31 – Störerhaftung 9 23, 9 27 – Umfang 9 35 ff. – Unterlassungserklärung, strafbewehrte 9 45 – unzulässige Werbemethoden 9 40 – Weisungsrechte 9 41 – Zurechnung 9 25 Haftung für Drittinhalte 3 40 ff. – Filterung 3 41 – Foren/Bewertungsportale 8 26 ff. – gewerbliche Internetzugangsvermittlung 3 41 f. – offene Funknetze 3 45 – soziale Netzwerke 13 13 ff. – Suchmaschinen 7 104 ff. – Usenet 3 43 – Zugangsblockade 3 41 Haftung für missbräuchliches Verhalten 7 186 ff. – Ad Words 7 201 – AdSense 7 213 – Ausbeutungsmissbrauch 7 210 – Digital Markets Act 7 218 ff. – Diskriminierung 7 207 – Essential-Facilities-Doktrin 7 208 – faktischer Marktstandard 7 208 – Geschäftsverweigerung 7 207 – Google 7 187 f. – Google Shopping-Verfahren 7 216 – Konditionenmissbrauch 7 214 – Leveraging 7 207 – marktbeherrschende Stellung 7 198 ff. – Marktbeherrschung 7 203 ff. – Marktzutrittsschranken 7 206 – Medienregulierungsrecht 7 192 ff. – Meinungsfreiheit 7 187 – missbräuchliche Ausnutzung 7 207 ff. – Missbrauchsverbot, europäisches 7 189 – Missbrauchsverbot, nationales 7 190 f.
H Hacker 1 10 Haftung des Affiliates 9 46 ff. – AnyDVD-Entscheidung 9 54 – Anzeigenlayout 9 59 – API 9 47 – Deep Links 9 57 – Doppelidentitätstest 9 79 – Filtersystem 9 85 – Gehilfenhaftung 9 62 ff. – Hyperlinks 9 50, 9 87 – Internetmarktplatz 9 69 – L’Oréal/eBay-Entscheidung 9 79 – Logo des Merchants 9 59 – marions-kochbuch.de-Entscheidung 9 53 – Notice-and-Take-Down-Verfahren 9 67 – Preissuchmaschinen 9 61 – Prüfpflichten 9 66, 9 73 – Rechtsverletzungen des Merchants 9 46 – SABAM/Netlog-Entscheidung 9 81 – SABAM/Scarlet-Entscheidung 9 80 – Störerhaftung 9 65 ff., 9 78 – ueber18.de-Entscheidung 9 52 – Werbeanzeigen 9 46 ff. – Wortfilter 9 74 – Zueigenmachen fremder Inhalte 9 50 f.
788
Stichwortverzeichnis
– Platzierungen auf der Trefferliste 7 187 – Preishöhenmissbrauch 7 212 – redaktionelle Angebote Dritter 7 194 – Sponsored Links 7 201 – Suchindex 7 200 – Verhalten gegenüber Inhalteanbietern 7 207 ff. – Verhalten gegenüber Suchenden 7 214 f. – Verhalten gegenüber Werbebuchenden 7 213 – Verhalten gegenüber Werbekunden 7 211 f. – Zugangsgewährungspflichten 7 208 Haftung im Internet 1 1 ff. – Access-Provider 1 57 ff., 3 1 ff., s.a. dort – Admin-C 1 72 – Affiliate-Marketing 9 1 ff., s.a. dort – Anschluss-/Accountinhaberhaftung 4 9 ff., s.a. dort – Anschlussinhaber 1 77 – Anwendbarkeit deutschen Rechts 1 42 – Bedeutung des Internets 1 2 – Behinderung eines Mitbewerbers 1 73 – Caching 1 57 – Content-Provider 1 51 ff., s.a. dort – Datenschutzverletzungen 1 35 f. – deliktische Haftung 1 12 ff., s.a. dort – Deterritorialisierung 1 47 – Digital Services Act 1 80 ff. – Digitale-Inhalte-Richtlinie 1 95 ff. – Domain-Provider 1 73 – E-Contracting 1 45 – EU-Regelungen 1 2 – Foren/Bewertungsportale 8 1 ff., s.a. dort – Forenbetreiber 1 76 – Gästebuch 1 74 – Geolocation 1 48 – grenzüberschreitende ~ 2 1 ff. – Haftung der Provider 1 49 ff. – Haftungsgründe 1 4 – Haftungsnormen 1 5 ff. – Haftungsrisiken 1 1 – Host-Provider 1 60 ff., 6 1 ff., s.a. dort – Intermediäre, andere 1 68 ff. – Internationales Privatrecht 1 42, 2 1 ff., s.a. dort – Internetcafé 1 77 – Internetstrafrecht 1 37 ff., s.a. dort – IP-Identifikation 1 48 – Markenrecht 1 22 ff., s.a. Wettbewerbsrecht – Marktortprinzip 1 44 – minderjährige Kinder 1 77 – nationale Regelungen 1 2
– Online-Archiv 1 75 – Presseunternehmen 1 75 – Provider 1 49 ff. – Rechtswahl 1 45 f. – Sorgfaltspflichten 1 1 – Störerhaftung 1 77 – Strafrecht 1 37 ff., s.a. Internetstrafrecht – Suchmaschinen 7 1 ff., s.a. dort – Upload Filter 1 69 – UrhDaG 1 79 – Urheberrecht 1 19 ff., s.a. dort – vertragliche Haftung 1 5 ff., s.a. dort – Website-Betreiber 5 3 ff., s.a. dort – Wettbewerbsrecht 1 22 ff., s.a. dort – Zoning 1 48 Haftung nach UrhDaG 13 20 ff. – Beschwerdeverfahren 13 33 – Beweislast 13 34 – Blockierung, einfache 13 29 – Blockierung, qualifizierte 13 30 ff. – Blockierung, sofortige 13 33 – Diensteanbieter 13 21 ff. – Erwerb vertraglicher Nutzungsrechte 13 27 f. – Haftungsprivilegierung 13 26 ff. – hohe branchenübliche Standards 13 26 – Mitwirkungsobliegenheiten 13 34 – öffentliche Wiedergabe 13 24 f. – Rechtsfolgen 13 35 – roter Knopf 13 33 – Sperrwirkung für nicht erfasste Diensteanbieter 13 37 f. – Unionsrecht 13 36 – Upload-Filter 13 32 Haftungsbeschränkungen bei Cloud-Diensten 10 37 ff. – AGB 10 58 ff., 10 65 ff. – anfängliche Mängel 10 70 ff., 10 76 ff. – anwendbares Recht 10 38 ff. – Aufwendungsersatz 10 94 – Erhaltung der Mietsache 10 86 ff. – grobe Fahrlässigkeit 10 99 – Individualabreden 10 53 ff. – Internationales Privatrecht 10 39 ff. – leichte Fahrlässigkeit 10 100 – Leistungsversprechen 10 106 ff. – Mängelrechte 10 66 ff., 10 92, 10 96 ff. – Minderung 10 89 – Mosaikbeurteilung 10 51 – Nacherfüllung 10 93
789
Stichwortverzeichnis
– nachträgliche Mängel 10 80 ff. – Recht eines Drittstaats 10 52 – Rechtswahl 10 39 ff. – Rechtswahl, fehlende 10 44 ff. – Selbstvornahme 10 90 – Service Level Agreement 10 107 ff., s.a. dort – Typenkombinationsvertrag 10 63 – Verbraucherverträge 10 104 f. – Vertragstypen 10 62 ff. – werkvertragliche Elemente 10 91 ff. Haftungsrisiken 1 1 Halzband-Entscheidung 4 105 ff. Hamburger Brauch 4 213 Handlungsort 2 81 ff. – Persönlichkeitsrechtsverletzungen 2 87 – Serverstandort 2 83 – Upload 2 82 Handlungsstörer 3 280 Hauptsacheverfahren 4 223 Herkunftslandprinzip 2 7 ff. – ausgenommene Bereiche 2 10 f. – deliktische Haftung 2 11 – Diensteanbieter 2 7 – Drittstaaten 2 13 – Günstigkeitsprinzip 2 8 – Internetstrafrecht 2 11 – Niederlassung 2 9 – Sitzland 2 9 – Verbraucherverträge 2 12 – Wettbewerbsrecht 2 11, 2 154 Host-Provider 1 60 ff., 6 1 ff. – Barmherziger-Samariter-Klausel 1 61 – Begriff 6 1 f., 6 5 – Checklisten 6 111 f. – Domain-Hosting 6 2 – Fahrlässigkeit 1 66 – Foren/Bewertungsportale 8 1 ff., s.a. dort – geographische Herkunftsangaben 6 91 – geschäftliche Bezeichnungen 6 90 – Goldesel-Entscheidung 3 183 – grobe Rechtsverstöße 1 62 – Haftungsfallen, typische 6 6 ff. – Haftungsmaßstab 6 7 ff. – Haftungsprivilegierung 1 67, 6 11 – Haftungsrechtsprechung 6 64 ff. – Jugendschutz 6 99 ff. – Jugendschutzgesetz 6 100 – Jugendschutzverstöße 6 105 ff. – Markenrecht 6 87 ff.
– Markenrechtsverletzungen 6 94 ff. – Medienstaatsvertrag 6 7 – öffentliche Zugänglichmachung 6 76 ff. – Online-Auktionen 6 2 – Plattformen für Drittinformationen 6 2 – Providerprivileg 5 31, 6 11 ff., s.a. dort – Prüfungspflicht 1 61 – SABAM/Netlog-Entscheidung 6 68 f. – Schadensersatz 6 79 ff. – Sharehosting 6 3 f. – soziale Netzwerke 6 2, 13 63 ff. – Störerhaftung des ~s 6 28 ff., s.a. dort – Take Down Notice 1 63 – Täterhaftung 1 66 – Telemediengesetz 6 7 – Unterlassungsansprüche 1 63, 6 23 ff. – Urheberrechtsverletzungen 6 72 ff., 6 79 ff. – Usenet-Provider 3 216 – Vervielfältigung 6 74 – Verwertungsrechte 6 74 – Webhosting 6 2 – Website-Betreiber 5 7 – Wettbewerbsrecht 1 66 Hotspots 3 330 ff. Hybrid Cloud 10 20 Hyperlinks – Affiliate-Marketing 9 17 – Einwilligung des Rechtsinhaber 7 95 – Embedded Link 5 99 – Framing 5 98 – Gewinnerzielungsabsicht 7 95 – Haftung des Affiliates 9 50, 9 87 – Inline-Linking 7 97 – Kontrollpflicht 7 96 – Linkfreiheit 5 145 – Markenrecht 5 122 f. – öffentliche Wiedergabe 7 93 ff. – Paywall 5 97 – Presseberichterstattung 5 96 – Suchmaschinen 7 40 ff., 7 61 ff., 7 90 ff., 7 105 – Svensson-Entscheidung 5 101 – technische Schutzmaßnahme 5 97 – Umgehung von Zugangsbeschränkungen 7 105 – Urheberrecht 7 92 – Website-Betreiber 5 48, 5 50 – Wettbewerbsrecht 5 145 f. – YouTube 5 99 – Zahlungsschranke 5 97 – Zueigenmachen fremder Inhalte 5 94 ff.
790
Stichwortverzeichnis
I IaaS 10 10 – Urheberrecht 10 140 ff. ICANN 11 13 ID3-Tags 4 243 Immaterialgüterrecht – Abrufbarkeit von Inhalten 2 130 ff. – Anschluss-/Accountinhaberhaftung 4 10 – anwendbares Recht 2 120 ff. – Auskunft über die Nutzeridentität 13 93 ff. – Download 2 129 – Erfolgsort 2 112 – Erfolgsortzuständigkeit 2 118 f. – EuGVVO 2 111 ff. – Filetransfer 2 129 – Gerichtsbarkeit 2 111 ff. – Gerichtsstand 2 111 ff., 2 115 ff. – Internationales Privatrecht 2 110 ff. – Internetstrafrecht 2 171 ff. – mit unionsweiter Geltung 2 182 ff. – Mosaikbeurteilung 2 113 – Schutzlandprinzip 2 120 ff., s.a. dort – Strafrecht 2 171 ff. – Tatort mit Inlandsbezug 2 180 f. – Tatortermittlung im Internet 2 128 ff. – Territorialitätsprinzip 2 112 – Ubiquitätsgrundsatz 2 128 – Upload 2 129 immaterielle Entschädigung 1 14 Impressumspflicht – entgeltliche Dienste 5 173 – journalistische Dienste 5 174 – Website-Betreiber 5 171 ff. – Wettbewerbsrecht 1 29 Individualabreden 10 53 ff. Indizierung 6 103 Information 7 23 informationelle Selbstbestimmung 7 6 Informationsdienste 1 5 f. Informationsfreiheit – Access-Provider 3 16 – behördliche Maßnahmen gegen Access-Provider 3 272 – soziale Netzwerke 13 11 – Suchmaschinen 7 6, 7 58, 7 80 InfoSoc-Richtlinie 3 64 Inhalteübernahme 1 53 Inline-Linking 7 97, 7 129 Innominatfälle 5 46
Intermediäre – andere ~ 1 68 ff. – Suchmaschinen 7 1 Internationales Privatrecht 1 42, 2 1 ff. – anwendbares Recht 2 45 ff., 2 69 ff. – außervertragliche Ansprüche 2 69 ff. – Datenschutz 2 160 ff., 2 163 ff. – deliktische Haftung 2 74 ff., s.a. dort – EuGVVO 2 4 – Forum Shopping 2 2 – Gerichtsbarkeit 2 17 ff. – Gerichtsstandvereinbarungen 2 18 ff. – Haftungsbeschränkungen bei Cloud-Diensten 10 39 ff. – Herkunftslandprinzip 2 7 ff., s.a. dort – Immaterialgüterrecht 2 110 ff., s.a. dort – Kollisionsrecht 2 7 f., 2 51 ff., s.a. dort – Markenrechtsverletzungen 2 134 ff. – maßgebliche Regelungen 2 5 – Persönlichkeitsrechtsverletzungen 2 86 ff., s.a. dort – quasivertragliche Ansprüche 2 69 ff. – race to the bottom 2 2 – Rechtswahlklauseln 2 46 ff., s.a. dort – Rom I-/Rom II-Verordnungen 2 4 f. – Urheberrechtsverletzungen 2 129 ff. – Wettbewerbsrecht 2 140 ff., s.a. dort Internationales Zivilverfahrensrecht 2 1, 2 14 ff. – EuGVVO 2 16 – Forumstaat 2 14 – Gerichtsstand 2 29 ff. – Gerichtszuständigkeit der ZPO 2 15 Internet 11 1 Internet-Versteigerung I-III-Entscheidungen 5 118 f. Internetcafé 1 77 Internetstrafrecht 1 37 ff. – Altersverifikation 1 41 – ausländische Server 1 37 – Cybercrime Convention 1 37 – Gewaltdarstellungen 1 39 – Herkunftslandprinzip 2 11 – Immaterialgüterrecht 2 171 ff. – Jugendmedienschutz-Staatsvertrag 1 40 – Jugendschutzgesetz 1 40 – Meinungsfreiheit 1 37 – Nazi-Propaganda 1 38 – Online-Altersüberprüfung 1 41 – Pornografie 1 40
791
Stichwortverzeichnis
Intranet 5 49 IP-Adresse 4 3 f., 11 2 – dynamische ~ 4 4 – personenbezogene Daten 12 15 – statische ~ 4 4 IP-Identifikation 1 48 – Auskunftspflicht der Access-Provider 3 288 ff. – Befugnis zur IP-Speicherung 3 290 ff. – Gestattungsverfahren 3 304 ff., s.a. dort – Sicherung der Drittauskunft 3 296 f. – Speicherpflicht 3 294 ff., 3 300 ff. – Vorratsdatenspeicherung 3 295 – Zulässigkeit der Herausgabe 3 303 ff. IP-Sperre 3 51 ff. – Effektivitätsgrad 3 52 – Mitsperrung legaler Inhalte 3 54 – Overblocking 3 179 IT-Grundrecht 3 15 IT-Sicherheit 10 158 ff.
– – – – – – – – – – – – – – – – – – –
Dynamic Keyword Insertion 11 89 eigene Kennzeichenverletzungen 7 175 erweiterte Keywords 11 88 fliegender Gerichtsstand 11 106 f. fremde Kennzeichenverletzungen 7 176 ff. Grundfunktionen 11 87 Haftung der AdWord-Anbieter/-Nutzer 11 102 ff. Haftung von Suchmaschinen 7 174 ff. Haftung von Werbetreibenden 7 170 ff. Herkunftsfunktion der Marke 7 171 Kenntnis von Rechtsverletzungen 7 178 kennzeichenmäßigen Benutzung 11 91 Kennzeichenrecht 11 91 ff. Markenbeschwerde 11 105 Markenfunktionslehre 7 171 Markenrecht 5 127, 7 169, 11 91 ff. Positionierung 7 168 Providerprivileg 7 176 f. Restriktionen bei Berufsgruppen/Produkten 11 100 f. – Rufausbeutung 11 96 f. – Service-Provider 11 103 f. – Suchbegriffe 7 167 f. – Suchmaschinenbetreiber 11 105 – unlautere Behinderung 11 98 – Unternehmensbezeichnungen von Konkurrenten 7 169 – Verschleierung des Werbecharakters 11 99 – Werbebanner 11 92 – werbende Unternehmen 11 102 – Werbung durch Plattformbetreiber 7 173 – Wettbewerbsrecht 11 96 ff. – zulässige Markenverwendung 11 93 kinox.to-Entscheidungen – Ausschluss der Störerhaftung 3 110 – Störerhaftung des Access-Providers 3 143 ff. Klarnamenauskunft 3 310 Kollateraleffekte 3 177 ff. Kollisionsrecht 2 7 f., 2 51 ff. – Auffangtatbestand 2 59 – Ausrichten der Internetprovidertätigkeit 2 63 ff. – Ausweichklausel 2 58 – charakteristische Leistung 2 56 f. – Datenschutz 2 160 ff. – engste Verbindung 2 59 – Lizenzverträge 2 57 – objektive Anknüpfung 2 52 – offensichtlich engere Verbindung 2 58 – Rom I-/Rom II-Verordnungen 2 51 ff.
J Joint Controllers 12 48 Jugendmedienschutz-Staatsvertrag 1 40 – behördliche Maßnahmen gegen Access-Provider 3 276 f. – Website-Betreiber 5 163 Jugendschutz – Alterskennzeichnung 6 102 – Host-Provider 6 99 ff. – Indizierung 6 103 – Linksammlungen 5 170 – Notice-and-Take-Down-Verfahren 5 168 – Online-Auktionen 5 169 – Providerprivileg 5 168 f. – Suchmaschinen 7 6 Jugendschutzgesetz 1 40 – Host-Provider 6 100 – Website-Betreiber 5 164
K kerngleiche Verletzungshandlungen – soziale Netzwerke 13 55 f. – Störerhaftung der Foren/Bewertungsportale 8 70 f. Keyword Advertising 7 167 ff., 11 86 – AdSense 11 90 – AdWords 11 87 – Anspruchsgrundlagen 11 91 ff. – besondere Risiken 11 93
792
Stichwortverzeichnis
– Strafrecht 2 174 ff. – typisiertes Vertragsverhältnis 2 53 ff. – Verbraucherverträge 2 60 ff. kommerzielle Kommunikation 8 105 f. Kontextwerbung s. Keyword Advertising
L L’Oréal/eBay-Entscheidung 9 79 Legalitätspflicht 12 114 Leistungsschutzrecht für Presseverleger 7 161 ff. – kleinste Textausschnitte 7 163 – News-Aggregatoren 7 164 – Presseerzeugnis 7 162 – Schranken 7 164 – Schutzdauer 7 164 – Schutzgehalt 7 162 – Urheberrechtsrichtlinie 7 166 – Verletzungsfolgen 7 165 Leveraging 7 207 LibGen/SciHub-Entscheidung 3 115 Linkfreiheit 5 145, 7 91 Linksammlungen 4 13 – Jugendschutz 5 170 – manuelle Kontrolle 6 42 Linktexte 7 52 Lizenzanalogie 4 51 ff. – branchenübliche Vergütungssätze/Tarife 4 53 – GEMA-Tarife 4 53 – konkrete Anwendung 4 55 – Lizenzierungspraxis des Rechteinhabers 4 52 – MFM-Empfehlungen 4 53 – P2P-Filesharing Computerspiele 4 57 – P2P-Filesharing Filme 4 58 – P2P-Filesharing Musik 4 56 – Vergleichsverhandlungen 4 59 – Verletzerzuschlag 4 60 Lizenzverträge 2 57 Lösch-Interface 6 58 Löschung von Nutzer-Beiträgen 13 106 ff. – AGB-rechtliches Transparenzgebot 13 120 – automatisiertes Entscheidungssystem 13 116 – Autonomie der Diensteanbieter 13 111 f. – Begründung 13 115 – Benachrichtigung der Nutzer 13 115 – Gegendarstellung 13 117 ff. – good-samaritan-principle 13 110 – Klauselverbote 13 108 – Kontrollmaßstab 13 107 f.
– Meinungsfreiheit 13 109, 13 112 – mittelbare Drittwirkung der Grundrechte 13 109 f. – transparentes Verfahren 13 113 ff. Löschungsansprüche – Domains 11 59 – Foren/Bewertungsportale 8 94 f. Loud-Entscheidung 4 78 LugÜ 2 24
M marions-kochbuch.de-Entscheidung 9 53 Marken 6 89 Markenfunktionslehre 7 171 Markenrecht 1 22 ff., s.a. Wettbewerbsrecht – Ad-Words 5 127 – Amazon Marketplace 5 110, 5 115 – Anschluss-/Accountinhaberhaftung 4 10 – Domains 5 132, 11 46, 11 59 – geographische Herkunftsangaben 6 91 – geschäftliche Bezeichnungen 6 90 – Host-Provider 6 87 ff. – Hyperlinks 5 122 f. – Internationales Privatrecht 2 134 ff. – Internet-Versteigerung I/II-Entscheidungen 5 118 – Keyword Advertising 7 169, 11 91 ff., s.a. dort – Keywords 5 127 – Marken 6 89 – Meta-Tags 5 124 ff. – Notice-and-Take-Down-Verfahren 5 114 – Online-Auktionen 5 112, 5 118 – Online-Shops 5 110 – Online-Verkaufsplattformen 5 110 – Online-Versandhändler 5 111 – Territorialitätsprinzip 6 92 f. – versteckte Suchwörter 5 124 – Verwechslungsgefahr 6 98 – Website-Betreiber 5 108 ff. Marktbeherrschung 7 203 ff. Marktortprinzip 1 44, 12 27 ff. – Datenschutz 2 161 – Wettbewerbsrecht 2 149 Marktzutrittsschranken 7 206 Mediasharing-Dienste 4 31 f. Medienfreiheit – Access-Provider 3 17 – Suchmaschinen 7 5 Medienintermediäre 7 194
Stichwortverzeichnis
Medienstaatsvertrag – behördliche Maßnahmen gegen Access-Provider 3 262 ff. – Host-Provider 6 7 – Website-Betreiber 5 22 medizinische Verlagsprodukte 1 17 medizinische Werbung 5 160 Medizinwerbung 1 25 Meinungsfreiheit – Access-Provider 3 16 – deliktische Haftung 1 13 – Foren/Bewertungsportale 8 3 – Forenbetreiber 1 76 – Haftung für missbräuchliches Verhalten 7 187 – Internetstrafrecht 1 37 – Löschung von Nutzer-Beiträgen 13 109, 13 112 – soziale Netzwerke 13 11 Merchant 9 2 Meta-Tags – Markenrecht 5 124 ff. – Wettbewerbsrecht 5 147 ff. Metasuchmaschinen 7 2, 7 140 ff. – Angebote verschiedener Produktanbieter 7 141 – Bereitstellung 7 149 – CV-Online/Melons-Entscheidung 7 150 – Daten spezialisierter Suchplattformen 7 141 – Datenbankurheberrecht 7 143 f. – Flugdatenbanken 7 141 – Förderung des Wettbewerbs 7 153 – Konsultation einer Datenbank 7 147 – Preissuchmaschinen 7 141 – Schleichbezug 7 159 – Scraping von Fluginformationen 7 159 – sui generis-Recht 7 145 ff. – Teilgruppen 7 141 – Transparenzpflichten 7 223 ff. – unautorisierte Auswertung von Datenbanken 7 149, 7 151 – vertikale ~ 7 140 – vertragsrechtlicher Schutz 7 154 ff. – Vervielfältigung 7 147 – virtuelles Hausrecht 7 158 – Vorverlagerung des Handlungsvorwurfs 7 149 – Wettbewerbsrecht 7 159 f. MFM-Empfehlungen 4 53 minderjährige Kinder – Anschluss-/Accountinhaberhaftung 4 40 – Haftung im Internet 1 77 – Personensuchmaschinen 7 136
793
Minderung – Haftungsbeschränkungen bei Cloud-Diensten 10 89 – Service Level Agreement 10 117 Mirror-Domains 3 381 Mitsperrung legaler Inhalte – DNS-Sperre 3 49 – IP-Sperre 3 54 Mosaikbeurteilung – deliktische Haftung 2 103 – Haftungsbeschränkungen bei Cloud-Diensten 10 51 – Immaterialgüterrecht 2 113 – Persönlichkeitsrechtsverletzungen 2 89 – Schutzlandprinzip 2 125 Multimediaplattformen 13 5 Multistatedelikte 2 153 f. Musterfeststellungsklage 12 80 Musterverträge 5 68
N Namensanmaßung 11 43 Namensnennungsrecht 5 58 Namensschutz 11 42 Nazi-Propaganda 1 38 Network-Provider 6 11 Netzsperren 4 87 ff. – Access-Provider 3 14 – Anschluss-/Accountinhaberhaftung 4 45 – Antrag 4 100 – Beweislast 4 101 – drittbetroffene Nutzer 4 103 – einstweilige Anordnung 4 102 – Filesharing 4 66, 4 94 – Kosten 4 97 ff. – Rechtsverletzung am geistigen Eigentum 4 90 f. – Sperrmaßnahmen 4 95 – Subsidiarität 4 92 ff. – Verhältnismäßigkeit 4 96 Neutralität des Dienstes – soziale Netzwerke 13 65 ff. – Störerhaftung der Foren/Bewertungsportale 8 63 News-Aggregatoren 7 164 News-Server 3 30, 3 32 – Störerhaftung des Access-Providers 3 148 Newsletter – Affiliate-Marketing 9 15 – Online-Werbung 5 139
794
Stichwortverzeichnis
Nichtverantwortlichkeit von Access-Providern 3 94 ff. – Ausschluss der Störerhaftung 3 104 ff., 3 121 ff., s.a. dort – Ausschluss von Überwachungspflichten 3 125 – Caching 3 124 – Dead Island-Entscheidung 3 112 – Digital Services Act 3 96 – Durchleitung von Informationen 3 102 f. – gestuftes System 3 95 – LibGen/SciHub-Entscheidung 3 115 – rechtlicher Rahmen 3 94 ff. – Sperranordnungen 3 106 ff., 3 111 – Störerhaftung 3 110 – Telemediengesetz 3 98 ff. Niederlassungsprinzip 12 22 ff. Notice-and-Take-Down-Verfahren – Haftung des Affiliates 9 67 – Jugendschutz 5 168 – Markenrecht 5 114 – Providerprivileg 5 35 – Störerhaftung der Foren/Bewertungsportale 8 41 – Suchmaschinen 7 80 – Website-Betreiber 5 81 Nutzerdaten 6 47 Nutzersperren 13 121 ff. – Abstufungen 13 121 – endgültige ~ 13 126 – gerichtliche Überprüfung 13 127 – Grundrechtsrelevanz 13 123 f. – Read-only-Modus 13 121 – Rechtmäßigkeit 13 122 – Verfahrensvorgaben 13 124
O objektiver Inlandsbezug 2 97 ff., 2 100 f. offene Funknetze 3 34 ff. – Abmahnrisiko 3 117 – Auskunftspflicht der Access-Provider 3 329 ff. – Ausschluss der Störerhaftung 3 104 ff. – Bestandsdatenerhebung 3 329 ff. – Haftung für Drittinhalte 3 45 – Hotspots 3 34 – Nichtregistrierung 3 335 f. – Registrierungspflicht 3 35 – Sperranspruch 3 106 ff. – Verschärfung des Haftungsmaßstabs 3 335 f.
öffentliche Wiedergabe – Framing 5 103 – Haftung nach UrhDaG 13 24 f. – Hyperlinks 7 93 ff. – Website-Betreiber 5 51 öffentliche Zugänglichmachung – Download-Links 5 105 – Host-Provider 6 76 ff. – P2P-Filesharing 4 17 ff. – Thumbnails 7 110 – Website-Betreiber 5 49 f. On-Demand-Dienste 5 49 Online-Altersüberprüfung 1 41 Online-Archiv 1 75 Online-Auktionen – Host-Provider 6 2 – Jugendschutz 5 169 – Markenrecht 5 112, 5 118 Online-Marktplätze – Anschluss-/Accountinhaberhaftung 4 29 f. – Markenrecht 5 110, 5 115 – Wettbewerbsrecht 5 141 ff. – Zueigenmachen fremder Inhalte 5 93 Online-Plattform 1 88 Online-Shops 5 110 Online-Verkaufsplattformen 5 110 Online-Versandhändler 5 111 Online-Videorekorder 5 48, 5 52 Online-Werbung 5 136 ff. – als Information getarnte ~ 5 137 – Exit-Pop-Ups 5 140 – Newsletter 5 139 – Pop-Up-Werbung 5 140 – Under-Pop-Ups 5 140 – verdeckte ~ 5 136 f. Online-Zeitungen 5 61 Opt-In – soziale Netzwerke 13 88 – Wettbewerbsrecht 1 26 ordre public 2 48, 2 71 Outsourcing 10 22 Overblocking 1 86 – Autocomplete-Funktion 7 103 – behördliche Maßnahmen gegen Access-Provider 3 273 – Clearingstelle Urheberrecht im Internet 3 391 – DNS-Sperre 3 178 – IP-Sperre 3 179 – soziale Netzwerke 13 134 ff.
795
Stichwortverzeichnis
– Störerhaftung des Access-Providers 3 177 ff. – Suchmaschinen 7 71 – Usenet 3 217
– Erfolgsortzuständigkeit bei Printmedien 2 87 ff., 2 96 – Erfolgsortzuständigkeit im Internet 2 91 ff., 2 97 ff. – Handlungsort 2 87 – Internationales Privatrecht 2 86 ff. – Mittelpunkt der Geschädigteninteressen 2 91 f. – Mosaikbeurteilung 2 89 – objektiver Inlandsbezug 2 97 ff., 2 100 f. – Tatortbestimmung im Internet 2 108 – Tatortprinzip 2 95 – Website-Betreiber 5 154 ff. – Zuständigkeitswahl 2 94 Phishing 1 10 Phononet-Datenbank 4 242 Piraterieware 6 38 Plattformbetreiber Änderung des Haftungsregimes 5 87 f. – Urheberrecht 5 80 ff. – User-Generated Content-Plattformen 5 87 Polizei- und Ordnungsrecht 3 279 ff. Pop-Ups – Affiliate-Marketing 9 18 – Exit-Pop-Ups 5 140 – Online-Werbung 5 140 – Under-Pop-Ups 5 140 Pornografie 1 40 Preishöhenmissbrauch 7 212 Preissuchmaschinen 7 179 ff. – Fehlverhalten des Händlers 7 182 – Haftung der Werbetreibenden 7 180 ff. – Haftung des Affiliates 9 61 – Irreführungsgefahr 7 182 – Metasuchmaschinen 7 141 – Preistransparenz/-aktualität 7 181 – Versandkosten 7 181 – Wettbewerbsrecht 7 184 f. – White-Label-Portale 7 180 Preisvergleichsportale 7 179 ff., s.a. Preissuchmaschinen Pressespiegel 5 61 Presseunternehmen – Haftung im Internet 1 75 – Leistungsschutzrecht für Presseverleger 7 161 ff., s.a. dort Prioritätsgrundsatz – DENIC 5 10 – Domainvergabe 11 32 Private Cloud 10 19
P P2B-Verordnung 7 224 ff. P2P-Filesharing 4 12 – Download 4 22 – Einstellen 4 16, 4 23 – Einwilligung der Rechteinhaber 4 21 – Herunterladen 4 16 – Lizenzanalogie 4 56 ff. – öffentliche Zugänglichmachung 4 17 ff. – Vervielfältigung 4 22 PaaS 10 11 f. – Urheberrecht 10 140 ff. Panoramafreiheit 5 64 Partnerprogramm 9 2 – Affiliate-Netzwerke 9 7 – Anmeldung 9 21 Partnerprogramm-Entscheidung 9 24 ff. Pay per Click 9 11 Pay per Lead 9 12 Pay per Sale 9 11 Paywall 5 97 Peer-to-Peer-Netzwerke – Auskunftspflicht der Access-Provider 3 285 f. – Filesharing 4 12 – Störerhaftung des Access-Providers 3 138 performance based marketing 9 13 Personal Information Management System 12 39 personenbezogene Daten – Datenschutz 12 4, 12 11 ff. – IP-Adresse 12 15 Personensuchmaschinen 7 133 ff. – Einwilligung, konkludente 7 134 – minderjährige Kinder 7 136 – Profilbilder 7 133 – Recht am eigenen Bild 7 133 – soziale Netzwerke 7 134 – Urheberrecht 7 133 Persönlichkeitsrecht – soziale Netzwerke 13 11, 13 51 ff. – Suchmaschinen 7 49 Persönlichkeitsrechtsverletzungen 1 13 – Anschluss-/Accountinhaberhaftung 4 10 – Deliktstatut 2 106 ff., 2 108
796
Stichwortverzeichnis
Privatkopie – Sharehosting 4 25 – Urheberrecht 1 19 – Website-Betreiber 5 60 Produkthaftungsgesetz 1 16 Profilbilder 7 133 Promusicae-Entscheidung 3 314 f. Provider 1 49 ff. Providerprivileg 5 23 ff. – Access-Provider 5 31, 6 11 – Caching 5 31, 7 85 – Checkliste 6 111 – Content-Provider 5 29 – Diensteanbieter 5 24 ff. – eingeschränkter Anwendungsbereich 5 33 ff. – Foren/Bewertungsportale 8 8 ff. – Framing 6 16 – Haftung für fremde Informationen 5 28 ff., 5 32, 6 14 ff. – Host-Provider 5 31, 6 11 – Jugendschutz 5 168 f. – keine Kenntnis fremder Inhalte 6 19 f. – Keyword Advertising 7 176 f. – Network-Provider 6 11 – Notice-and-Take-Down-Verfahren 5 35 – Proxy-Cache-Server 6 11 – Rechtsverstoß 6 17 f. – soziale Netzwerke 13 63 ff. – Störerhaftung 5 33 ff. – Suchmaschinen 7 20 ff., 7 28 ff. – Telemedien, eigene 5 25 – Telemedien, fremde 5 26 – Telemedien, Zugang 5 27 – Umfang der Privilegierung 6 21 f. – Unterlassungsansprüche 6 22 – unverzügliche Entfernung fremder Inhalte 6 19 f. – Verantwortlichkeit 7 24 – Website-Betreiber 5 80 ff. – Zueigenmachen fremder Inhalte 5 89 ff., 6 15, s.a. dort Proxy-Cache-Server – Providerprivileg 6 11 – Suchmaschinen 7 33 – technische Filtermechanismen 3 59 f. Prüfausschuss 3 365, 3 376 ff., 3 388 ff. Prüfpflichten – Autocomplete-Funktion 7 101 – Foren/Bewertungsportale 8 99 – Haftung des Affiliates 9 66, 9 73
– – – –
Haftung des Merchants 9 37 Sharehosting 6 59 soziale Netzwerke 13 39 ff. Störerhaftung der Foren/Bewertungsportale 8 36, 8 61 ff. – Störerhaftung des Access-Providers 3 156 ff. – Störerhaftung des Host-Providers 6 30, 6 37 ff. – Suchmaschinen 7 65 – Usenet 3 161 ff. Pseudonym – soziale Netzwerke 13 90 – Urheberrechtsverletzungen 6 82 f. pseudonymisierte Daten 12 13 Public Cloud 10 18 Pull-Dienste 5 49 Put-Back-Anspruch 13 135 f.
R race to the bottom 2 2 race to the top 2 154 Read-only-Modus 13 121 Recht am eigenen Bild – Personensuchmaschinen 7 133 – Suchmaschinen 7 104 – Website-Betreiber 5 75, 5 156 f. Recht auf Vergessenwerden 7 18 f. Rechtswahl – AGB 10 42 – Haftungsbeschränkungen bei Cloud-Diensten 10 39 ff. Rechtswahlklauseln 2 46 ff. – außervertragliche Ansprüche 2 69 ff. – Binnenmarktklausel 2 47 – deliktische Haftung 2 104 – Einbettungsstaat 2 47 – Eingriffsnormen 2 48 – fehlende ~ 2 51 ff. – Grenzen 2 48 – Immaterialgüterrecht 2 139 – Inlandsfälle 2 47, 2 71 – ordre public 2 48, 2 71 – Schutzlandprinzip 2 121 – Verbraucherverträge 2 49 f. – Wettbewerbsrecht 2 159 – Wirksamkeit 2 46 – Zulässigkeit 2 47 Redemption Grace Period 11 20 Regional Internet Registry 11 15 Registrar Accreditation Agreements 11 17
Stichwortverzeichnis
Registrierungsprozess bei der DENIC 11 18 ff. – Checkliste 11 39 – DENICdirect 11 18 – Domainrichtlinien 11 18 – erforderliche Angaben 11 20 ff. – Pflichten nach der Registrierung 11 23 ff. – Redemption Grace Period 11 20 – Service-Provider 11 18 – Subdomain 11 18 – Whois 11 22 Réseaux IP Européens Network Coordination Centre 11 15 Reseller 3 309 ff., 4 162 robots.txt-Datei 7 116 Rom I-/Rom II-Verordnungen 2 4 f. – Kollisionsrecht 2 51 ff. – quasivertragliche Ansprüche 2 72 f. root-Label 11 4 RSS-Feeds – Affiliate-Marketing 9 15 – Suchmaschinen 7 57 Rufausbeutung 11 96 f. Rufschädigung – Autocomplete-Funktion 7 98 – Snippets 7 54
S SaaS 10 13 f. – Urheberrecht 10 132 ff., 10 137 ff. SABAM/Netlog-Entscheidung – Haftung des Affiliates 9 81 – Host-Provider 6 68 f. SABAM/Scarlet-Entscheidung 9 80 Sammelklagen 12 80 Sampling 5 74 Scarlet Extended-Entscheidung 3 66 ff. Schadensersatz – Access-Provider 3 130 ff. – Anschluss-/Accountinhaberhaftung 4 48 ff. – Aufwendungsersatz 4 205 – Auskunftspflicht der Access-Provider 3 348 f. – Cloud-Dienste 10 31, 10 34 – Domains 11 59 – Foren/Bewertungsportale 8 94 ff. – Host-Provider 6 79 ff. – Lizenzanalogie 4 51 ff., s.a. dort – Service Level Agreement 10 117 – soziale Netzwerke 13 143 ff.
797
– Störerhaftung der Foren/Bewertungsportale 8 80 ff. – Streitwert 4 234 Schadensersatz DSGVO 12 57 ff. – Auftragsdatenverarbeitung 12 61 – Beweislast 12 78 – Durchsetzung 12 77 ff. – Exkulpation 12 72 – gerichtliche Zuständigkeit 12 74 ff. – immatrielle Schäden 12 68 – Kausalität 12 69 – kollektive Durchsetzung 12 80 ff. – Musterfeststellungsklage 12 80 – Prozessrecht 12 73 – Sammelklagen 12 80 – Schaden 12 66 ff. – Schadensberechnung 12 71 – Unterlassungsklagengesetz 12 83 – Verantwortliche 12 61 f. – Verbandsklagerichtlinie 12 82 – Verstoß 12 64 f. Schleichbezug 7 159 Schmähkritik – deliktische Haftung 1 13 – soziale Netzwerke 13 53 Schutz des automatisierten guten Glaubens 7 121 Schutzlandprinzip 2 120 ff. – gemeinschaftsweit einheitliche Rechte 2 126 – gewerbliche Schutzrechte 2 121 – Rechtswahlklauseln 2 121 – Territorialitätsprinzip 2 120 – Urheberrechte 2 121 Screen Scraping 5 73 Second-Level-Domain 11 4 Senderecht 5 52 f. Serverstandort 2 83 Service Level Agreement 10 107 ff. – AGB 10 119 f. – Begriff 10 108 ff. – Minderung 10 117 – Qualität der Leistung 10 111 ff. – Sanktionen für Schlecht-/Nichterfüllung 10 116 ff. – Schadensersatz 10 117 – Vertragsstrafe 10 117 Service-Provider – Domains 11 82 – Keyword Advertising 11 103 f. Shadow-Banning 13 130 ff.
798
Stichwortverzeichnis
Sharehosting 4 13, 4 24 ff., 6 3 f., s.a. Host-Provider – Abwägungsentscheidung 6 53 – Begünstigung rechtswidriger Verbreitung 6 44 – Betrieb des Dienstes 4 27 – Datenschutz 6 47 – Download 4 26 – Förderung rechtsverletzender Nutzungen 6 51 f. – Gefahrgeneigtheit des Dienstes 6 39 – gleichartige Rechtsverletzungen 6 54 f. – Haftung 6 6 – Lösch-Interface 6 58 – manuelle Kontrolle 6 42 – Nutzerdaten 6 47 – Premium-Konto 6 49 – Privatkopie 4 25 – Prüfpflichten 6 59 – Registrierungspflicht 6 47 – Störerhaftung des Access-Providers 3 138 – Störerhaftung des Host-Providers 6 39 ff. – Upload 4 24 – Vervielfältigung 4 24 – Wortfilter 6 42, 6 57 Shop-Integration 9 20 Snippets – Darstellung fremder Äußerungen 7 55 – Rufschädigung 7 54 – Suchmaschinen 7 35, 7 52 – Urheberrecht 7 106 Social-Media-Dienste s. soziale Netzwerke Software 1 15 Sorgfaltspflichten 1 1 – Digital Services Act 1 89 ff. – soziale Netzwerke 13 62, 13 158 ff., s.a. dort – Video-Sharing-Dienst 13 162 f. Soundalikes 5 74 Sourcing 10 24 ff. soziale Netzwerke 13 1 ff. – Anschluss-/Accountinhaberhaftung 4 31 f. – Anstiftung 13 17 – augmented reality 13 2 – Auskunft über die Nutzeridentität 13 90 ff., s.a. dort – außergerichtliche Streitbeilegung 13 154 f. – Begriff 13 4 ff. – Beihilfe 13 17 – Beleidigungen 13 53 – Berufsfreiheit 13 11 – Beschwerdemanagementsysteme 13 153 – Bußgelder 13 157 ff.
– – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
digitaler Nachlass 13 81 direkte Kommunikation 13 86 ff. eigene Inhalte 13 76, 13 84 f. Entschädigung 13 143 ff. Follower 13 1 Gedenkzustand 13 81 f. gerichtliche Verfahren 13 156 Gestaltung der Plattform 13 76 Gewinnerzielungsabsicht 13 6 Gruppen 13 1 Haftung für Drittinhalte 13 13 ff. Haftung für eigene Inhalte 13 75 ff. Haftung nach UrhDaG 13 20 ff., s.a. dort Haftungsprivilegien 13 61 ff. Host Provider 13 63 ff. Host-Provider 6 2 Informationsfreiheit 13 11 kerngleiche Verletzungshandlungen 13 55 f. Kündigung aus wichtigem Grund 13 126 Kündigung, ordentliche 13 128 f. Kunstfreiheit 13 11 Lauterkeitsrecht 13 39 ff. Löschpflichten 13 71 ff. Löschung von Nutzer-Beiträgen 13 106 ff., s.a. dort Meinungsfreiheit 13 11 Melde-/Abhilfeverfahren 13 150 ff. Moderationsentscheidungen 13 149 ff. mögliche Haftungskonstellationen 13 12 Multimediaplattformen 13 5 Neutralität des Dienstes 13 65 ff. Nutzersperren 13 121 ff., s.a. dort Nutzungsvertrag 13 77 ff. Opt-In 13 88 Overblocking 13 134 ff. Personensuchmaschinen 7 134 Persönlichkeitsrecht 13 11, 13 51 ff. Plattformnutzungsvertrag 13 102 ff. Providerprivileg 13 63 ff. Prüfpflichten 13 39 ff. Pseudonymität 13 90 Put-Back-Anspruch 13 135 f. Rechteeinräumung 13 78 f. Reform der Haftung 13 57 ff. Regulierungsbestrebungen 13 168 f. Schadensersatz 13 143 ff. Schmähkritik 13 53 Shadow-Banning 13 130 ff. Sorgfaltspflichten 13 62 Sorgfaltspflichten Digital Services Act 13 166 f.
799
Stichwortverzeichnis
– Sorgfaltspflichten EU-Verordnung 2021/784 13 165 – Sorgfaltspflichten JMStV 13 164 – Sorgfaltspflichten MStV 13 159 ff. – Sorgfaltspflichten NetzDG 13 158 – Sperrpflichten 13 71 ff. – Störerhaftung 13 48 ff., 13 51 ff. – Streitwert 13 148 – Subunternehmer 13 147 – täterschaftliche Haftung 13 15 f., 13 18 f. – Tätigwerden nach Kenntnis der Rechtsverletzung 13 68 ff. – Trennungsgebot 13 84 – typische Merkmale 13 7 – Unterlassen zukünftiger Löschungen/Sperrungen 13 137 ff. – unternehmerische Freiheit 13 11 – Urheberrechtsverletzungen 13 18 ff. – user generated content 13 7 – Verkehrspflichtverletzung 13 44 ff. – vertragliche Haftung 13 100 ff. – virtual reality 13 2 – Werbung 13 84 f., 13 86 ff. – Wiederherstellung des Zugangs 13 135 f. – Zueigenmachen fremder Inhalte 13 15 f. – zweiseitige Märkte 13 10 Spam 1 26 Sperranspruch 3 187 ff. – Antragstellung 3 209 ff. – Auskunftsanspruch 3 200 – Beweislast 3 203 ff. – Cancel-Nachricht 3 214 – Drittauskunftsanspruch 3 199 – gerichtliche Durchsetzung 3 197 – Nutzung eines Telemediendienstes 3 190 f. – offene Funknetze 3 106 ff. – Subsidiarität 3 188, 3 193 ff. – Urheberrechtsverletzung 3 190 f. – Usenet 3 213 ff. – Verhältnismäßigkeit 3 192 – Voraussetzungen 3 187 – Zumutbarkeit 3 192 Sponsored Links 11 86 – Haftung für missbräuchliches Verhalten 7 201 Standesrecht 1 24 Steuerrecht 10 169 ff. Störer 8 34 Störerhaftung – Amazon Marketplace 5 117
– – – – – – – – – –
Anschluss-/Accountinhaberhaftung 4 42 ff. Ausschluss der ~ 3 104 ff., s.a. dort DENIC 11 63 Filesharing 4 64 Haftung des Affiliates 9 65 ff., 9 78 Haftung des Merchants 9 23, 9 27 Haftung im Internet 1 77 Providerprivileg 5 33 ff. soziale Netzwerke 13 48 ff., 13 51 ff. Störerhaftung der Foren/Bewertungsportale 8 33 ff., s.a. dort – Störerhaftung des Access-Providers 3 137 ff., s.a. dort – Störerhaftung des Host-Providers 6 28 ff., s.a. dort – Suchmaschinen 7 10, 7 12 ff., 7 63 ff., 7 86 – Thumbnails 7 125 Störerhaftung der Foren/Bewertungsportale 8 33 ff. – Abmahnkosten 8 56 ff. – Abmahnung 8 55 ff. – absolute Recht 8 35 – Antrag/Tenor 8 59 f. – Auskunftsanspruch 8 83 ff. – Begehungsgefahr 8 38 – chilling effect 8 74 – Erkenntnismöglichkeiten des Providers 8 40 – Filtersoftware 8 64 – Fristsetzung zur Beseitigung 8 42 ff. – Gefahrgeneigtheit des Dienstes 8 62 – Inkenntnissetzung 8 49 ff. – Inkenntnissetzung, Kostenerstattung 8 52 ff. – kerngleiche Verletzungshandlungen 8 70 f. – manuelle Kontrolle 8 64 – Neutralität des Dienstes 8 63 – Notice-and-Take-Down-Verfahren 8 41 – Pattsituationen 8 46 – Prüfpflichten 8 36, 8 61 ff. – Prüfpflichten, Presserecht 8 69 – Rechtmäßigkeit der Nutzerbewertung 8 40 – Schadensersatz 8 80 ff. – Störer 8 34 – Verkehrspflichten 8 35 Störerhaftung des Access-Providers 3 137 ff. – Adäquanz 3 152 ff. – alphaload-Entscheidung 3 223 f., 3 226 – Beweislast 3 244 ff., 3 249 ff. – Caching 3 148 – Cybersky-Entscheidungen 3 219 ff. – Effektivitätsmaßstab 3 172 ff.
800
Stichwortverzeichnis
– Eilrechtschutz 3 255 ff. – Filesharing 3 138 – Goldesel-Entscheidung 3 153, 3 182 ff. – Haftungskriterien 3 149 ff. – Haftungsprivilegierungen des TMG 3 142 ff. – Kausalität 3 152 ff. – kinox.to-Entscheidungen 3 143 ff. – Kollateraleffekte 3 177 ff. – Linkportale 3 140 – neutrale Stellung der Provider 3 171 – News-Server 3 148 – Overblocking 3 177 ff. – Peer-to-Peer-Netzwerke 3 138 – Prüfpflichten 3 156 ff. – Sharehoster 3 138 – Sozialadäquanz 3 171 – Sperranspruch 3 111, 3 187 ff., s.a. dort – Streaming 3 138 – Streitwertbemessung 3 253 f. – Subsidiarität 3 182 ff. – Teilnehmerhaftung 3 151 – Telekommunikationsgeheimnis 3 166 ff. – Umgehbarkeit von Filtern 3 172 ff. – Usenet 3 148 – Verkehrspflichten 3 156 ff., 3 238 ff., 3 241 ff. – Vorverhalten, gefahrerhöhendes 3 218 ff. – Wettbewerbsrecht 3 230 ff., 3 234 ff., 3 237 ff. – Zumutbarkeitserwägungen 3 170 ff. Störerhaftung des Host-Providers 6 28 ff. – adäquat-kausaler Beitrag 6 36 – Beweislast 6 63 – Checkliste 6 112 – Erstbegehungsgefahr 6 62 – EuGH-Rechtsprechung 6 67 – Filtersoftware 6 38 – Kontrollpflichten 6 37 ff. – Piraterieware 6 38 – Prüfpflichten 6 30, 6 37 ff. – Rechtsverletzung durch einen Dritten 6 32 ff. – Sharehosting 6 39 ff. – Voraussetzungen 6 31 ff. – Wiederholungsgefahr 6 61 Strafrecht 1 37 ff., s.a. Internetstrafrecht – Anschluss-/Accountinhaberhaftung 4 10 – Cloud-Dienste 10 174 ff. – Immaterialgüterrecht 2 171 ff. – Kollionsrecht 2 174 ff. – Tatort mit Inlandsbezug 2 180 f.
Streaming – Cloud-Dienste 10 23 – offensichtliche Rechtsverletzung 4 133 – Störerhaftung des Access-Providers 3 138 – Urheberrecht 1 20 Streitwert 4 233 ff. – Angriffsfaktor 4 235 – Aufwendungsersatz 4 234 – einstweilige Anordnung 4 237 – Schadensersatz 4 234 – soziale Netzwerke 13 148 – Tauschbörse 4 236 – Unterlassungsansprüche 4 235 Streitwertbemessung 3 253 f. Streudelikte – deliktische Haftung 2 103 – Wettbewerbsrecht 2 153 f. Subdomains 1 73 – Registrierungsprozess bei der DENIC 11 18 Subsidiarität – behördliche Maßnahmen gegen Access-Provider 3 266 f. – Clearingstelle Urheberrecht im Internet 3 373 – Netzsperren 4 92 ff. – Sperranspruch 3 188, 3 193 ff. – Störerhaftung des Access-Providers 3 182 ff. – Suchmaschinen 7 64, 7 74 Subunternehmer – Cloud-Dienste 10 121 ff. – soziale Netzwerke 13 147 Suchindex 7 35 f. Suchmaschinen 7 1 ff., 11 84 – Anzeige der Rechtsverletzung 7 69 – Arten 7 2 – Auslistungsbegehren 7 51 – Autocomplete-Funktion 7 45 ff., 7 59, 7 98 ff. – Berufsfreiheit 7 5 – Bildersuche 7 108 ff. – Caching 7 2, 7 84 ff. – Crawler 7 2, 11 84 – Datenschutz 7 64, 12 3 – datenschutzrechtliche Haftung 7 17 ff. – Diensteanbieter 7 22 f. – Digital Markets Act 7 221 – Eigentumsgrundrecht 7 5 – Filtersoftware 7 81 – fremde Informationen 7 25 ff. – Gatekeeper 7 1 – Gewichtung der Hauptparameter 7 227
801
Stichwortverzeichnis
– – – – –
Google-Bildersuche 5 77 Google-Spain-Entscheidung 7 18, 7 49 Grundrechte 7 4 Haftung für das Verlinken 7 90 ff. Haftung für die Wiedergabe von Rechtsverletzungen 7 48 ff. Haftung für Drittinhalte 7 104 ff. Haftung für missbräuchliches Verhalten 7 186 ff. Haftung für Suchfunktionen 7 98 ff. Haftung für vorübergehende Speicherung 7 137 ff. Haftungsgrundlagen 7 8 ff. Haftungsprivilegien 7 20 ff. Hyperlinks 7 40 ff., 7 61 ff., 7 90 ff., 7 105 indexbasierte ~ 7 2 informationelle Selbstbestimmung 7 6 Informationsfreiheit 7 6, 7 58, 7 80 Intermediäre 7 1 Jugendschutz 7 6 Kenntnis von der Rechtsverletzung 7 65 ff. Keyword Advertising 7 167 ff., 11 86, s.a. dort Leistungsschutzrecht für Presseverleger 7 161 ff., s.a. dort Linkfreiheit 7 91 Linktexte 7 52 Löschungsanspruch 7 50, 7 78 Medienfreiheit 7 5 Medienintermediäre 7 194 Metasuchmaschinen 7 2, 7 140 ff., s.a. dort minderjährige Kinder 7 136 Notice-and-Take-Down-Verfahren 7 80 Offenlegungspflichten 7 227 Overblocking 7 71 P2B-Verordnung 7 224 ff. Personensuchmaschinen 7 133 ff. Persönlichkeitsrecht 7 49 Preissuchmaschinen 7 179 ff., s.a. dort Providerprivileg 7 20 ff., 7 28 ff. Proxy-Cache-Server 7 33 Prüfpflichten 7 65 Recht am eigenen Bild 7 104 Recht auf Vergessenwerden 7 18 f. rechtliche Rahmenbedingungen 7 3 ff. redaktionelle ~ 7 2 RSS-Feeds 7 57 Sachverhaltsermittlung 7 72 Snippets 7 35, 7 52 Speicherung als Suchindexinhalt 7 35 ff.
– –
– –
– – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
– – – – – – – – – – – – – – – – – – – – – – – – –
Speicherung im Cache 7 31 ff. Sponsored Links 11 86 Störerhaftung 7 10, 7 12 ff., 7 63 ff., 7 86 Subsidiarität 7 64, 7 74 Suchindex 7 35 f. Suchmaschinenneutralität 7 186 Svensson-Entscheidung 7 139 täterschaftliches Handeln 7 11 Telemedien 7 193 Thumbnails 7 35, 7 44, 7 108 ff., s.a. dort Token 7 35 Transparenzpflichten 7 223 ff. Typologie 7 2 üble Nachrede 7 76 Unterlassen der Indexierung 7 78 Unterlassungspflicht 7 77 ff. Urheberrecht 7 7, 7 104 Verarbeitungsstufen einer Suchanfrage 7 30 ff. vergrößerte Bild-Darstellung 7 129 ff. Verlinkung 7 61 versteckte Suchwörter 5 124 vertragliche Haftung 7 16 Vorab-Prüfpflicht 7 82 Werbeanzeigen 7 37 Wiedergabe von Rechtsverletzungen 7 48 ff., 7 52 ff. – wirtschaftliche Betätigungsfreiheit 7 5 – Zustandekommen des Rankings 7 226, 7 228 – Zweck 7 1 – Zwischenspeicherung 7 33 Suchmaschinenneutralität 7 186 Svensson-Entscheidung – Hyperlinks 5 101 – Suchmaschinen 7 139
T Take Down Notice 1 63 Tauschbörse 4 12, 4 16 ff. – offensichtliche Rechtsverletzung 4 132 – Streitwert 4 236 – Urheberrecht 5 78 f. – Website-Betreiber 5 78 f. Tauschbörsen-Client 4 12 Tech-C 11 77 technische Filtermechanismen 3 46 ff. – Cleanfeed 3 58 – DNS-Sperre 3 47 ff., s.a. dort – hybride Lösungen 3 58 ff. – IP-Sperre 3 51 ff., s.a. dort
802
Stichwortverzeichnis
– Proxy-Server 3 59 f. – Zwangs-Proxy-Server 3 55 ff. Telekommunikationsgeheimnis – Access-Provider 3 9 ff., 3 12 ff. – Goldesel-Entscheidung 3 167 – Störerhaftung des Access-Providers 3 166 ff. Telekommunikationsgesetz 5 21 Telemedien 7 22 – Cloud-Dienste 10 128 – Suchmaschinen 7 193 Telemediengesetz – Foren/Bewertungsportale 8 12 – Host-Provider 6 7 – Nichtverantwortlichkeit von Access-Providern 3 98 ff. – Website-Betreiber 5 20 Territorialitätsprinzip 2 112 – Markenrecht 6 92 f. Third-Party-Cookie 9 92 Thumbnails 7 108 ff. – Einwilligung, konkludente 7 115, 7 120 ff. – Haftungsprivilegien 7 124 – Kenntnis von der Rechtswidrigkeit 7 127 – konkludente Rechteeinräumung 7 114 – öffentliche Zugänglichmachung 7 110 – rechtmäßig eingestellte Bilder 7 111 ff. – rechtswidrig eingestellte Bilder 7 119 ff. – robots.txt-Datei 7 116 – Schutz des automatisierten guten Glaubens 7 121 – Störerhaftung 7 125 – Suchmaschinen 7 35, 7 44 – Vervielfältigung 7 110 – Vorschaubilder-III-Entscheidung 7 109 – Website-Betreiber 5 50, 5 77 Tippfehlerdomains 11 61 Token 7 35 Top-Level-Domain 11 4 Tracking-Tools – Affiliate-Marketing 9 17 – Affiliate-Netzwerke 9 8 Treuhand-Domain 11 67 ff. TTDSG 12 36 ff. – Auskunft über die Nutzeridentität 13 97 f.
U Überwachungspflichten 3 125, 3 275 Ubiquitätsgrundsatz – deliktische Haftung 2 77 – Immaterialgüterrecht 2 128
ueber18.de-Entscheidung 9 52 Under-Pop-Ups 5 140 Unterauftragnehmer 10 121 ff. Unterlassungsansprüche – Domains 11 59 – Foren/Bewertungsportale 8 13, 8 94 f. – Host-Provider 6 23 ff., s.a. dort – Providerprivileg 6 22 – Streitwert 4 235 Unterlassungserklärung, strafbewehrte 4 212 ff. – Abmahnungsinhalt 4 202 – Formulierung 4 215 – Haftung des Merchants 9 45 – Hamburger Brauch 4 213 – Rechte verschiedener Inhaber 4 216 – selbst formulierte ~ 4 214 – separate ~ 4 218 – sukzessive Abmahnungen 4 217 ff. – Vertragsstrafe 4 213 – Vertragsstrafeversprechen 4 220 Unterlassungsklagengesetz 12 83 UPC Telekabel Wien-Entscheidung 3 70 ff., 3 74 ff. Upload – Handlungsort 2 82 – Immaterialgüterrecht 2 129 – Sharehosting 4 24 – Website-Betreiber 5 48 Upload-Filter 1 69, 13 32 UrhDaG 1 79 Urheberpersönlichkeitsrecht 5 42, 5 54 ff. Urheberrecht 1 19 ff. – Access-Provider 3 63 ff. – Auskunftspflicht der Access-Provider 3 337 – Begrenzung des Abmahnungsgegenstandswerts 4 208 ff. – Clearingstelle Urheberrecht im Internet 3 6, 3 361 ff., s.a. dort – Cloud-Dienste 10 129 ff. – Download 1 19 – Eigentumsgrundrecht 5 46 – Filesharing 1 19 – Foren/Bewertungsportale 8 10 – gemeinfreie Werke 5 106 – Haftungsprivilegierung 5 80 ff. – Hyperlinks 7 92 – IaaS 10 140 ff. – Innominatfälle 5 46 – Kopieren fremder Fotos 1 21
803
Stichwortverzeichnis
– – – – – – – – – – – – –
PaaS 10 140 ff. Personensuchmaschinen 7 133 Plattformbetreiber 5 80 ff. Privatkopie 1 19 SaaS 10 132 ff., 10 137 ff. Schutzlandprinzip 2 121 Snippets 7 106 Streaming 1 20 Suchmaschinen 7 7, 7 104 Tauschbörse 5 78 f. Urheberrechtsschranken 5 59 ff. verwandte Schutzrechte 5 44 Verwendung fremder Karten/Straßenpläne 1 21 – Zwischenspeicherung 1 20 Urheberrechtsrichtlinie 3 65 Urheberrechtsverletzungen – Anspruchsberechtigte 6 81 – Anspruchsgegner 6 82 – Auskunft über die Nutzeridentität 13 93 – Filesharing 4 15 ff. – Host-Provider 6 72 ff., 6 79 ff. – Internationales Privatrecht 2 129 ff. – Pseudonym 6 82 f. – soziale Netzwerke 13 18 ff. – Verkehrsdaten 6 84 – Website-Betreiber 5 41 ff., s.a. dort Usenet – Access-Provider 3 28 ff. – Begriff 3 30 – Cancel-Nachricht 3 33 – Filesharing 4 14, 4 28 – Fremd-Cancel 3 33, 3 162 – Haftung für Drittinhalte 3 43 – News-Server 3 30, 3 32, 3 163 – Overblocking 3 217 – Prüfpflichten 3 161 ff. – Sperranspruch 3 213 ff. – Störerhaftung des Access-Providers 3 148 – Usenet-Provider 3 31 – Verkehrspflichten 3 161 ff. Usenet-Provider 3 31 – Caching-Provider 3 215 – Hosting-Anbieter 3 216 UseNeXT-Entscheidung 3 165 – Access-Provider 3 131 ff. user generated content 13 7 User-Generated Content-Plattformen 5 87
V Verbandsklagerichtlinie 12 82 Verbraucherverträge – Begriff 2 41 – Cloud-Dienste 10 32 – Gerichtsstand 2 39 ff., 2 43 f. – Haftungsbeschränkungen bei Cloud-Diensten 10 104 f. – Herkunftslandprinzip 2 12 – Kollisionsrecht 2 60 ff. – Rechtswahlklauseln 2 49 f. Verbraucherverträge über digitale Produkte 19 Verkaufsplattformen 5 141 ff. Verkaufsverbot 1 11 Verkehrsdaten – Auskunftsanspruch gegen Access-Provider 4 136 – Gestattungsverfahren 3 304 ff., 4 158 ff., s.a. dort – Urheberrechtsverletzungen 6 84 Verleger 1 17 Verletzerzuschlag 4 60 Versandkosten 7 181 versteckte Suchwörter 5 124 vertragliche Haftung 1 5 ff. – Ausschluss 1 7 – Beratungsvertrag 1 5 – Beschränkung 1 7 – Dauervertrag 1 6 – Fahrlässigkeit des Lieferanten 1 8 – Hacker 1 10 – Informationsdienste 1 5 f. – Phishing 1 10 – Verbraucherverträge über digitale Produkte 1 9 – Verkaufsverbot 1 11 – Verletzung der Kardinalpflichten 1 8 – Viren 1 10 – Wiederverkäufe 1 11 Vertragsstrafe – Service Level Agreement 10 117 – Unterlassungserklärung, strafbewehrte 4 213, 4 220 Vervielfältigung – Host-Provider 6 74 – Metasuchmaschinen 7 147 – P2P-Filesharing 4 22 – Sharehosting 4 24 – Thumbnails 7 110 – Website-Betreiber 5 48
804
Stichwortverzeichnis
Verwertungsrechte – Host-Provider 6 74 – Website-Betreiber 5 42 Video-Ad 9 19 Viren 1 10 virtuelles Hausrecht 7 158 virtuelles Schließfach 5 84 Vorratsdatenspeicherung 3 295 Vorschaubilder-III-Entscheidung 7 109 W Webhosting 6 2 Website 5 1 f. Website-Betreiber 5 3 ff. – Abstracts 5 68 – Access-Provider 5 6 – Altersverifikationssysteme 5 166 f. – Amtliche Werke 5 65 – Bearbeitung von Werken 5 56 – Begriff 5 3, 5 17 – Beleidigungen 5 158 f. – Cloud-Dienste 5 7 – Content-Provider 5 8 – Datenbankwerke 5 72 – Datenschutz 5 22, 5 180, 12 3 – DENIC 5 10 f. – Digital Services Act 5 38 ff. – E-Mails 5 48 – Embedded Content 5 99 – Entstellung von Werken 5 57 – Filesharing 5 49 – Filtersoftware 5 83 – Gesundheitstipps 5 160 – Google Streetview 5 64 – Google-Bildersuche 5 77 – Haftungsfälle, typische 5 19 ff. – Haftungsprivilegierung 5 80 ff. – Host-Provider 5 7 – Hyperlinks 5 48, 5 50 – Impressum 5 3 – Impressumspflicht 5 171 ff. – Informationspflichten 5 178 f. – Intranet 5 49 – Jugendmedienschutz-Staatsvertrag 5 22, 5 163 – Jugendschutz 5 163 ff. – Komplettanbieter 5 9 – Lauterkeitsrecht 5 133 ff. – Markenrecht 5 108 ff., s.a. dort – Medienstaatsvertrag 5 22
– – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
medizinische Werbung 5 160 Musterverträge 5 68 Namensnennungsrecht 5 58 Notice-and-Take-Down-Verfahren 5 81 öffentliche Wiedergabe 5 51 öffentliche Zugänglichmachung 5 49 f. On-Demand-Dienste 5 49 Online-Videorekorder 5 48, 5 52 Online-Werbung 5 136 ff., s.a. dort Online-Zeitungen 5 61 Panoramafreiheit 5 64 Persönlichkeitsrecht 5 154 ff. Portale 5 7 Pressespiegel 5 61 Privatkopie 5 60 Providerprivileg 5 23 ff., 5 80 ff., s.a. dort Pull-Dienste 5 49 Recht am eigenen Bild 5 75, 5 156 f. regulatorische Vorgaben 5 20 ff. Sammelwerke 5 72 Sampling 5 74 Screen Scraping 5 73 Senderecht 5 52 f. Soundalikes 5 74 Speicherungen 5 48 Tauschbörse 5 78 f. Telekommunikationsgesetz 5 21 Telemediengesetz 5 20 Thumbnails 5 50, 5 77 Übernahme von Designs 5 70 Übernahme von kartografischen Gestaltungen 5 71 Übernahme von Texten 5 67 ff. Upload 5 48 Urheberpersönlichkeitsrecht 5 42, 5 54 ff. Urheberrechtsschranken 5 59 ff. Urheberrechtsverletzungen 5 41 ff. Veröffentlichung von Werken 5 55 Vervielfältigung 5 48 verwandte Schutzrechte 5 44 Verwenden fremder Fotos 5 75 f. Verwenden von Musik/Soundelementen 5 74 Verwertungshandlungen 5 47 ff. Verwertungsrechte 5 42 virtuelles Hausrecht 7 158 virtuelles Schließfach 5 84 weiterhin erscheinende Rechtsverletzungen 7 87 f. Werke der Literatur/Wissenschaft/Kunst 5 43
–
805
Stichwortverzeichnis
– Wettbewerbsrecht 5 133 ff. – Zitat 5 62 – Zueigenmachen fremder Inhalte 5 89 ff., s.a. dort WEP-Protokoll 4 8 Werbemittel 9 16 ff. Werbung s.a. Keyword Advertising – Follower, gekaufte 8 109 ff. – Foren/Bewertungsportale 8 107 ff. – medizinische ~ 5 160 – Online-Werbung 5 136 ff., s.a. dort – soziale Netzwerke 13 84 f., 13 86 ff. Werke der Literatur/Wissenschaft/Kunst 5 43 Wettbewerbsrecht 1 22 ff. – Abmahnwellen 1 30, 1 30 ff. – Abofallen 5 151 – Anschluss-/Accountinhaberhaftung 4 10 – anwendbares Recht 2 146 ff. – Cloud-Dienste 10 144 – Deep Links 5 146 – Direktmarketing 1 26 – Domains 1 22, 11 60 ff. – Double-Opt-In 1 26 – Erfolgsort 2 152 – EuGVVO 2 141 ff. – Foren/Bewertungsportale 5 143 – Gebrauch fremder Markennamen 1 28 – Gerichtsbarkeit 2 141 ff. – Gerichtsstand 2 141 ff., 2 144 f. – Gewerbebetrieb, eingerichteter/ausgeübter 1 26 – Herkunftslandprinzip 2 11, 2 154 – Host-Provider 1 66 – Hyperlinks 5 145 f. – Impressumspflicht 1 29 – Internationales Privatrecht 2 140 ff. – internationales Wettbewerbsprivatrecht 2 146 – Keyword Advertising 11 96 ff. – Manipulationen von IT-Systemen 2 150 – Marktortprinzip 2 149 – Medizinwerbung 1 25 – Meta-Tags 5 147 ff. – Metasuchmaschinen 7 159 f. – Multistatedelikte 2 153 f. – Online-Marktplätze 5 141 ff. – Online-Werbung 5 136 ff., s.a. dort – Opt-In 1 26 – Preissuchmaschinen 7 184 f. – race to the top 2 154 – Rechtswahl 2 159 – Spam 1 26
– Standesrecht 1 24 – Störerhaftung des Access-Providers 3 230 ff., 3 234 ff., 3 237 ff. – Streitwert für Informationspflichtsverletzung 1 33 – Streudelikte 2 153 f. – Täterhaftung 3 136 – Verkaufsplattformen 5 141 ff. – Verstöße gegen vollharmonisiertes Recht 2 155 f. – Verwendung unzulässiger AGB 2 157 f. – Vorenthalten wesentlicher Informationen 5 152 – Website-Betreiber 5 133 ff. – Werbung 2 151 White-Label-Portale 7 180 Wiederholungsgefahr 6 61 Wiederverkäufe 1 11 Wikipedia-Eintrag 8 103 WLAN 4 5 ff. – Access Point 4 5 – Reichweite 4 6 – Verschlüsselung 4 8 – WEP-Protokoll 4 8 – Zugangskontrolle 4 8 Wortfilter – Haftung des Affiliates 9 74 – Sharehosting 6 42, 6 57
X XaaS 10 15 f.
Y YouTube – Hyperlinks 5 99 – Zueigenmachen fremder Inhalte 5 93
Z Zahlungsschranke 5 97 Zensurverbot 3 19 Zeugnisverweigerungsrecht – Auskunftsanspruch gegen Access-Provider 4 141 – Filesharing 4 81 Zitat 5 62 Zone-C 11 77 Zoning 1 48 Zueigenmachen fremder Inhalte 5 89 ff. – Deep Links 5 94 – Einstellung von Terminen 5 93 – Foren/Bewertungsportale 5 93, 8 20 ff. – Haftung des Affiliates 9 50 f. – Hyperlinks 5 94 ff.
806
Stichwortverzeichnis
– Internetportale 5 91 – Klinikbewertungen 5 92 – Online-Escortservice 5 91 – Online-Marktplätze 5 93 – Online-Rezeptsammlung 5 91 – Providerprivileg 6 15 – soziale Netzwerke 13 15 f. – Videoportalbetreiber 5 93 – YouTube 5 93 Zugangsblockade 3 41 Zugangsgewährungspflichten 7 208
Zugangsvermittler s. Access–Provider Zuordnungsverwirrung 11 43 Zuständigkeitskonzentrationen 4 226 Zuständigkeitsstreitwert 4 233 Zustandsstörer 3 280 Zwangs-Proxy-Server 3 55 ff. Zwischenspeicherung – Suchmaschinen 7 33 – Urheberrecht 1 20