Haftung im Internet: Die neue Rechtslage 9783110277487, 9783110277548

This book provides a comprehensive, systematic overview of issues related to internet liability. It takes into account t

215 80 4MB

German Pages 826 [824] Year 2014

Report DMCA / Copyright

DOWNLOAD PDF FILE

Table of contents :
Abkürzungsverzeichnis
Literaturverzeichnis
Bearbeiterverzeichnis
Kapitel 1. Die Grundlagen: Haftungsrisiken und ihre Bedeutung für E-Commerce und digitale Medien
A. Haftungsgründe
B. Relevante Haftungsnormen
C. Nationales versus internationales Recht
D. Das TMG und die unterschiedlichen Provider
Kapitel 2. Grenzüberschreitende Fragestellungen
A. Einführung
B. Grundlagen des internationalen Rechts
C. Vertragsrecht
D. Deliktsrecht, insbesondere Persönlichkeitsschutz
E. Immaterialgüterrecht
F. Wettbewerbsrecht
G. Regulatorisches Recht
Kapitel 3. Access-Provider
A. Grundlagen
B. Begriff und Ausprägungen des Access-Providing
C. Haftungskonstellationen und Anspruchsziele im Rahmen der Haftung für Drittinhalte
D. Technische Filteransätze auf Access-Ebene – Wirksamkeit und Aufwände beim Access-Provider
E. Prinzip der Nichtverantwortlichkeit von Access-Providern
F. Privatrechtliche Inanspruchnahme für Drittinhalte
G. Öffentlich-rechtliche Inanspruchnahme für Drittinhalte
H. Haftung auf Auskunft
I. Rechtspolitischer Ausblick zur Haftung der Access-Provider
Kapitel 4. Anschluss- und Accountinhaber
A. Begriffe
B. Typische Haftungsrisiken
C. Anschlussinhaber
D. Accountinhaber
E. Rechtsverfolgung und Verteidigungsmöglichkeiten
Kapitel 5. Der Website-Betreiber
A. Begriffe: Wer „betreibt“ eine „Website“?
B. Die typischen Haftungsfälle
Kapitel 6. Sharehoster und andere Host-Provider
A. Begriffe: Was bedeutet Host-Providing?
B. Die typischen Haftungsfallen
C. Häufige Rechtsverletzungen
D. Checklisten
Kapitel 7. Suchmaschinen
A. Allgemeines
B. Haftung für Wiedergabe von Rechtsverletzungen in den Suchergebnissen
C. Haftung für das Verlinken von Inhalten
D. Haftung für Suchfunktionen
E. Haftung für die Wiedergabe fremder Inhalte in den Suchergebnissen
F. Haftung für Kontextwerbung (Keyword Advertising)
G. Haftung im Zusammenhang mit Preisvergleichsportalen
H. Haftung für missbräuchliches Verhalten
Kapitel 8. Blogs, Foren und Bewertungsportale
A. Einführung
B. Rechtliche Grundlagen
C. Haftung von Plattformbetreibern
D. Haftung des Bewerteten
Kapitel 9. Affiliate-Marketing
A. Grundzüge
B. Die Haftung des Merchants für Rechtsverletzungen des Affiliates
C. Die Haftung des Affiliates für Rechtsverletzungen des Merchants
D. Haftung des Rechteinhabers oder Konkurrenten für falsche Hinweise und Abmahnungen gegenüber dem Affiliate
E. Ausblick
Kapitel 10. Cloud-Dienste
A. Begriffsbestimmung
B. Perspektive
C. Risiken aus Verträgen
D. Risiken aus unerlaubten Handlungen
Kapitel 11. Domains und Keyword Advertising
A. Domain-Anbieter und -Nutzer
B. Keyword Advertising-Anbieter und -Nutzer
Kapitel 12. Bezahldienste
A. Begriffe
B. Zivilrechtliche Haftung
C. Bankgeheimnis und datenschutzrechtliche Haftung
D. Regulatorische Haftung
Kapitel 13. Soziale Netzwerke
A. Haftung in sozialen Netzwerken (Einführung)
B. Haftung für Inhalte
C. Datenschutzrechtliche Verantwortlichkeit
D. Jugendmedienschutz
Stichwortverzeichnis
Recommend Papers

Haftung im Internet: Die neue Rechtslage
 9783110277487, 9783110277548

  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

I

Thomas Hoeren, Viola Bensinger (Hrsg.) Haftung im Internet De Gruyter Praxishandbuch

II

III

Haftung im Internet Die neue Rechtslage Herausgegeben von Prof. Dr. iur. Thomas Hoeren, Institut für Informations-, Telekommunikations- und Medienrecht (ITM) der Universität Münster Dr. iur. Viola Bensinger, Rechtsanwältin und Solicitor (England/Wales), Partnerin, OLSWANG, Berlin Bearbeitet von Dr. iur. Viola Bensinger, Rechtsanwältin und Solicitor (England/Wales), Partnerin, OLSWANG, Berlin; Dr. iur. Guido Brinkel, 1&1 Internet AG, Berlin; Dr. iur. Niklas Conrad, Rechtsanwalt, OLSWANG, Berlin; Dr. iur. Jan Eichelberger, LL.M.oec., Friedrich-Schiller-Universität Jena; Daniela Emde, eBay Corporate Services GmbH, Dreilinden; Thorsten Feldmann, LL.M., Rechtsanwalt, Partner, JBB Rechtsanwälte, Berlin; Dr. iur. Julia Fitzner, LL.M., München; Annick Fuchs, Rechtsanwältin und Attorney-at-law (California), PayPal Deutschland GmbH, Dreilinden; Prof. Dr. iur. Thomas Hoeren, Institut für Informations-, Telekommunikationsund Medienrecht (ITM) der Universität Münster; Dr. iur. Moritz Hüsch, LL.M., Rechtsanwalt, Partner, Heymann & Partner Rechtsanwälte mbB, Frankfurt/Main; Dr. iur. Ansgar Koreng, Rechtsanwalt, JBB Rechtsanwälte, Berlin; Dr. iur. Wolf Osthaus, Rechtsanwalt, Unitymedia KabelBW, Berlin; Prof. Dr. iur. Boris P. Paal, M.Jur., Albert-Ludwigs-Universität Freiburg; Jörg-Alexander Paul, Rechtsanwalt, Partner, Bird & Bird LLP, Frankfurt/Main; Dr. iur. Carlo Piltz, Rechtsanwalt, JBB Rechtsanwälte, Berlin; Gila Polzin, LL.M., FH Köln; Prof. Dr. iur. Rolf Schwartmann, FH Köln; Dr. iur. Stephanie Trinkl, M.A., Rechtsanwältin, Holtzbrinck Publishing Group, Berlin; Dr. iur. Dirk Weber, eBay Corporate Services GmbH, Dreilinden; Dr. iur. Laura Maria Zentner, Rechtsanwältin, OLSWANG, Berlin

IV

Zitiervorschlag: Hoeren/Bensinger/Bearbeiter, Kap. 5 Rn 84.

Hinweis: Alle Angaben in diesem Werk sind nach bestem Wissen unter Anwendung aller gebotenen Sorgfalt erstellt worden. Trotzdem kann von dem Verlag und den Autoren keine Haftung für etwaige Fehler übernommen werden.

ISBN 978-3-11-027748-7 e-ISBN 978-3-11-027754-8 Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar. © 2014 Walter de Gruyter GmbH & Co. KG, Berlin/Boston Einbandabbildung: PeterAustin/iStock/Thinkstock Datenkonvertierung/Satz: jürgen ullrich typosatz, 86720 Nördlingen Druck: CPI books GmbH, Leck ♾ Gedruckt auf säurefreiem Papier Printed in Germany www.degruyter.com

Vorwort

V

Vorwort Vorwort Vorwort Die Haftungsfragen im Internet und beim E-Commerce explodieren, gerade in Deutschland. Obwohl die Europäische Union mit der Verabschiedung der E-Commerce-Richtlinie einen einheitlichen Rahmen für die Haftung von Internet-Providern schaffen wollte, ist die Realität hiervon noch weit entfernt. Eine einfache Recherche in juristischen Datenbanken ergibt, dass derzeit über 1.000 Urteile zur Internethaftung in Deutschland veröffentlicht sind. Diese Entscheidungen haben sich in vielen Einzelheiten vom Leitbild der E-Commerce-Richtlinie verabschiedet und verschiedenste Sonderwege bei der Internethaftung etabliert. Bis heute umstritten sind die Verantwortlichkeiten etwa für das Setzen von Links, von Suchmaschinen oder Sharehosting-Diensten. Die Haftungsregime unterscheiden sich sogar noch danach, ob das UWG, das Urheberrecht oder das Strafrecht betroffen sind. Das Internet bildet längst weite Teile der Offline-Welt ab. Entsprechend vielfältig sind die Geschäftsmodelle, die sich hier schon jetzt etabliert haben, und mit ihnen die rechtlichen Themenkomplexe. Tatsächlich sind die Interessen der im Internet Aktiven vielfältig, und ein gerechter Interessenausgleich oft nicht leicht zu finden. So ist es grundsätzlich akzeptiert, dass eine Beeinträchtigung, die „offline“ eine Rechtsverletzung darstellen würde, nicht bloß deshalb zulässig sein kann, weil sie im Internet begangen wurde. Umgekehrt gehören ein funktionierender und reibungslos ablaufender Internetverkehr schon lange zu den Notwendigkeiten unseres täglichen Lebens. Ein eindeutigerer Rechtsrahmen, der es erlaubt, Haftungsrisiken zu erkennen und einschätzen zu können, wäre für alle Seiten vorteilhaft. Die Praxis sieht aber anders aus, und es ist schwer, hier den Überblick zu behalten. In dieser Situation ist die Veröffentlichung eines Handbuches, das sich an den praktischen Bedürfnissen der im Internet Tätigen orientiert, mehr als notwendig. Die Struktur des Handbuchs und seiner Kapitel richtet sich dabei nach den einzelnen, typischerweise im Internet tätigen Personen. So wird es für die Leser einfach, schnell Antworten auf die für sie relevanten Fragen zu finden. Redundanzen sind hierbei gewollt: Natürlich sind eine Reihe von grundsätzlichen Aspekten, etwa der der Providerhaftung, für alle oder mehrere Geschäftsmodelle relevant. Umgekehrt erhebt das Handbuch nicht den Anspruch auf vollständige Aktualität; dies kann ein Papierprodukt angesichts der besonderen Dynamik des Themas gar nicht leisten. Wichtiger war es, einen „roten Faden“ aufzuzeigen und dem Leser/der Leserin einen Weg durch das Dickicht des TMG und andere relevante Regelwerke zu geben. So setzt sich unser Autorenteam aus einem breiten Spektrum an Unternehmensjuristen, Akademikern und Rechtsanwälten zusammen, die ihre Erfahrung aus Unternehmen, Beratungspraxis und Forschung & Lehre eingebracht haben. So haben sie für ein spiegelbildlich breites Zielpublikum ein Handbuch geschaffen, das die richtigen und in der Praxis relevanten Fragen stellt.

VI

Vorwort

Unser Dank gilt besonders Frau Dr. Laura Zentner, die neben ihrer Co-Autorenschaft mit unermüdlicher Konsequenz und Hartnäckigkeit die Fäden in der Hand behielt und dafür sorgte, dass Autoren, Verlag und Herausgeber weder den Mut noch den Spaß an dem Projekt verloren. Für Anregungen und Kritik sind wir stets offen und dankbar. Sie erreichen uns unter: [email protected] und [email protected] Harvard/Berlin, im Juni 2014

Thomas Hoeren/Viola Bensinger

Inhaltsübersicht

Inhaltsübersicht Inhaltsübersicht Inhaltsübersicht

Abkürzungsverzeichnis | XXXIX Literaturverzeichnis | XLVII Bearbeiterverzeichnis | LIII

Kapitel 1 Die Grundlagen: Haftungsrisiken und ihre Bedeutung für E-Commerce und digitale Medien A. B. C. D.

Haftungsgründe | 1 Relevante Haftungsnormen | 1 Nationales versus internationales Recht | 16 Das TMG und die unterschiedlichen Provider | 19

Kapitel 2 Grenzüberschreitende Fragestellungen A. B. C. D. E. F. G.

Einführung | 33 Grundlagen des internationalen Rechts | 34 Vertragsrecht | 40 Deliktsrecht, insbesondere Persönlichkeitsschutz | 60 Immaterialgüterrecht | 73 Wettbewerbsrecht | 82 Regulatorisches Recht | 89

Kapitel 3 Access-Provider A. Grundlagen | 101 B. Begriff und Ausprägungen des Access-Providing | 107 C. Haftungskonstellationen und Anspruchsziele im Rahmen der Haftung für Drittinhalte | 111 D. Technische Filteransätze auf Access-Ebene – Wirksamkeit und Aufwände beim Access-Provider | 113 E. Prinzip der Nichtverantwortlichkeit von Access-Providern | 117 F. Privatrechtliche Inanspruchnahme für Drittinhalte | 121 G. Öffentlich-rechtliche Inanspruchnahme für Drittinhalte | 156

VII

VIII

Inhaltsübersicht

H. Haftung auf Auskunft | 162 I. Rechtspolitischer Ausblick zur Haftung der Access-Provider | 182

Kapitel 4 Anschluss- und Accountinhaber A. B. C. D. E.

Begriffe | 185 Typische Haftungsrisiken | 189 Anschlussinhaber | 203 Accountinhaber | 225 Rechtsverfolgung und Verteidigungsmöglichkeiten | 233

Kapitel 5 Der Website-Betreiber A. Begriffe: Wer „betreibt“ eine „Website“? | 293 B. Die typischen Haftungsfälle | 299

Kapitel 6 Sharehoster und andere Host-Provider A. B. C. D.

Begriffe: Was bedeutet Host-Providing? | 353 Die typischen Haftungsfallen | 354 Häufige Rechtsverletzungen | 379 Checklisten | 389

Kapitel 7 Suchmaschinen A. Allgemeines | 391 B. Haftung für Wiedergabe von Rechtsverletzungen in den Suchergebnissen | 409 C. Haftung für das Verlinken von Inhalten | 419 D. Haftung für Suchfunktionen | 423 E. Haftung für die Wiedergabe fremder Inhalte in den Suchergebnissen | 426 F. Haftung für Kontextwerbung (Keyword Advertising) | 446 G. Haftung im Zusammenhang mit Preisvergleichsportalen | 450 H. Haftung für missbräuchliches Verhalten | 453

Inhaltsübersicht

Kapitel 8 Blogs, Foren und Bewertungsportale A. B. C. D.

Einführung | 461 Rechtliche Grundlagen | 462 Haftung von Plattformbetreibern | 467 Haftung des Bewerteten | 496

Kapitel 9 Affiliate-Marketing A. Grundzüge | 499 B. Die Haftung des Merchants für Rechtsverletzungen des Affiliates | 503 C. Die Haftung des Affiliates für Rechtsverletzungen des Merchants | 509 D. Haftung des Rechteinhabers oder Konkurrenten für falsche Hinweise und Abmahnungen gegenüber dem Affiliate | 518 E. Ausblick | 519

Kapitel 10 Cloud-Dienste A. B. C. D.

Begriffsbestimmung | 521 Perspektive | 528 Risiken aus Verträgen | 529 Risiken aus unerlaubten Handlungen | 550

Kapitel 11 Domains und Keyword Advertising A. Domain-Anbieter und -Nutzer | 569 B. Keyword Advertising-Anbieter und -Nutzer | 597

Kapitel 12 Bezahldienste A. Begriffe | 607 B. Zivilrechtliche Haftung | 611

IX

X

Inhaltsübersicht

C. Bankgeheimnis und datenschutzrechtliche Haftung | 638 D. Regulatorische Haftung | 640

Kapitel 13 Soziale Netzwerke A. B. C. D.

Haftung in sozialen Netzwerken (Einführung) | 647 Haftung für Inhalte | 651 Datenschutzrechtliche Verantwortlichkeit | 683 Jugendmedienschutz | 709

Stichwortverzeichnis | 717

Inhaltsverzeichnis

Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis

Abkürzungsverzeichnis | XXXIX Literaturverzeichnis | XLVII Bearbeiterverzeichnis | LIII

Kapitel 1 Die Grundlagen: Haftungsrisiken und ihre Bedeutung für E-Commerce und digitale Medien A. Haftungsgründe | 1 B. Relevante Haftungsnormen | 1 I. Vertragliche Haftung | 1 II. Deliktische Haftung | 3 1. Allgemeines Deliktsrecht | 4 2. Urheberrecht | 6 3. Wettbewerbs- und Markenrecht | 7 4. Datenschutz und § 4 Nr. 11 UWG | 13 5. Strafrecht | 13 C. Nationales versus internationales Recht | 16 D. Das TMG und die unterschiedlichen Provider | 19 I. Der Content-Provider | 20 II. Der Access-Provider | 21 III. Der Host-Provider | 22 IV. Die Haftung anderer Intermediäre | 25

Kapitel 2 Grenzüberschreitende Fragestellungen A. Einführung | 33 B. Grundlagen des internationalen Rechts | 34 I. Internationales Privatrecht | 35 1. Maßgebliche Regelungen | 35 2. Deutsches IPR und Herkunftslandprinzip | 36 a) Verhältnis zum Kollisionsrecht | 36 b) Begriff der Niederlassung | 37 c) Ausgenommene Bereiche | 37 d) Insbesondere: Herkunftslandprinzip und Verbraucherschutz | 38 e) Herkunftslandprinzip und Drittstaaten | 38

XI

XII

Inhaltsverzeichnis

II. Internationales Zivilverfahrensrecht | 39 C. Vertragsrecht | 40 I. Bestimmung der zuständigen Gerichtsbarkeit | 40 1. Durch Gerichtsstandvereinbarungen | 40 a) Nach EuGVVO | 41 b) Nach ZPO | 43 2. Nach IZVR | 44 a) Allgemeiner Gerichtsstand | 44 aa) Nach EuGVVO | 44 bb) Nach ZPO | 44 b) Besonderer Gerichtsstand des Erfüllungsorts | 44 aa) Nach EuGVVO | 45 bb) Nach ZPO | 46 c) Gerichtsstand bei Verbrauchersachen | 47 aa) Nach EuGVVO | 47 bb) Nach ZPO | 49 II. Bestimmung des anwendbaren Rechts | 50 1. Durch Rechtswahlklauseln | 50 a) Wirksamkeit | 50 b) Zulässigkeit und Grenzen | 51 c) Besonderheiten im B2C-Bereich | 52 2. Nach Kollisionsrecht gemäß der Verordnung Rom-I | 52 a) Allgemeine Grundsätze für vertragliche Ansprüche | 53 aa) Stufe 1: Vorliegen eines typisierten Vertragsverhältnisses gem. Art. 4 Abs. 1 Rom-I | 53 bb) Stufe 2: Maßgeblichkeit der vertragscharakteristischen Leistung | 54 cc) Stufe 3: Prüfung der sog. Ausweichklausel | 55 dd) Stufe 4: Auffangtatbestand gem. Art. 4 Abs. 4 Rom-I | 55 b) Besonderheiten im B2C-Bereich | 55 aa) Voraussetzung: Verbrauchervertrag | 56 bb) „Ausrichten“ der Internetprovidertätigkeit auf den Verbraucherstaat | 56 3. Quasivertragliche Ansprüche | 59 a) Zulässigkeit und Voraussetzungen von Rechtswahlklauseln | 59 b) Bestimmung des anwendbaren Rechts nach der Rom-IIVerordnung | 59 D. Deliktsrecht, insbesondere Persönlichkeitsschutz | 60 I. Bestimmung der zuständigen Gerichtsbarkeit | 60 1. Nach EuGVVO | 60 2. Nach ZPO | 61

Inhaltsverzeichnis

XIII

3. Problem der Tatortermittlung im Internet | 61 a) Handlungsort bei Internetsachverhalten | 62 b) Erfolgsort bei Internetsachverhalten | 63 4. Sonderfall: Persönlichkeitsrechtsverletzungen | 64 a) Nach EuGVVO | 64 aa) Ausgangspunkt: Erfolgsortzuständigkeit bei Printmedien | 64 bb) Erfolgsortzuständigkeit bei Internetveröffentlichung: Mittelpunkt der Interessen des Klägers | 65 b) Nach ZPO | 67 aa) Ausgangspunkt: Ebenfalls Tatortprinzip | 67 bb) Erfolgsortzuständigkeit bei Printmedien: Bestimmungsgemäße Verbreitung | 67 cc) Erfolgsortzuständigkeit bei Internetveröffentlichung: Objektiver Inlandsbezug | 67 dd) Der „objektive Inlandsbezug“ in der Rechtsprechung | 68 II. Bestimmung des anwendbaren Rechts | 69 1. Erfolgsortregel | 70 2. Ausnahmen | 70 3. Deliktstatut bei Internetsachverhalten | 71 4. Sonderfall: Persönlichkeitsrechtsverletzungen | 71 a) Tatortprinzip gem. Art. 40 EGBGB | 71 b) Tatortbestimmung im Internet | 72 E. Immaterialgüterrecht | 73 I. Bestimmung der zuständigen Gerichtsbarkeit | 73 1. Nach EuGVVO | 73 2. Nach ZPO | 74 3. Online-Immaterialgüterrechtsverletzungen | 74 II. Bestimmung des anwendbaren Rechts | 75 1. Schutzlandprinzip | 75 2. Tatortermittlung bei Internetsachverhalten | 76 a) Urheberrechtsverletzungen | 77 aa) Uploads, Downloads und sonstige Übermittlungen | 77 bb) Haftung für die Abrufbarkeit von Inhalten | 77 cc) Verhältnis des Uploads zur öffentlichen Zugänglichmachung | 79 b) Markenrechtsverletzungen durch Werbung und Vertrieb | 80 3. Unzulässige Rechtswahl | 81 F. Wettbewerbsrecht | 82 I. Bestimmung der zuständigen Gerichtsbarkeit | 82 1. Nach EuGVVO | 82 2. Nach § 14 UWG | 83

XIV

Inhaltsverzeichnis

Bestimmung des anwendbaren Rechts | 83 1. Allgemeines | 83 2. Streu- oder Multistatedelikte | 85 3. Verwendung rechtsmissbräuchlicher AGB | 87 4. Wettbewerbsrechtliches Kollisionsrecht und TMG | 88 a) Geltung des Herkunftslandprinzips | 88 b) Anwendbarkeit des TMG auf Internetprovider aus Drittstaaten | 88 5. Unzulässige Rechtswahl | 89 G. Regulatorisches Recht | 89 I. Datenschutzrecht | 89 1. BDSG | 90 a) Grundsatz: Territorialprinzip | 90 b) Ausnahme: abgeschwächtes Sitzlandprinzip | 90 c) Internetprovider aus Drittstaaten | 92 d) Anwendbares Recht bei rechtswidriger Datenverwendung | 94 2. TMG | 94 a) Anwendbarkeit auf innereuropäische Internetprovider | 94 b) Anwendbarkeit auf Internetprovider aus Drittstaaten | 95 II. Strafrecht am Beispiel Online-Glücksspiele | 95 1. Internationale Anwendbarkeit deutschen Strafrechts | 95 2. Strafbarkeit unerlaubter Glücksspiele | 96 a) Gültigkeit nationaler Verbote für ausländische Internetprovider | 96 b) Anwendungsbereich von § 284 StGB | 97 c) Mögliche Europarechtswidrigkeit nationaler Verbote | 98 II.

Kapitel 3 Access-Provider A. Grundlagen | 101 I. Einleitung | 101 II. Grund- und verfassungsrechtlicher Rahmen für die Inanspruchnahme von Access-Providern | 102 1. Der Schutz elektronischer Kommunikation durch das Fernmeldegeheimnis nach Art. 10 GG | 103 2. Konkretisierung des Telekommunikationsgeheimnisses in § 88 TKG | 104 3. Schutz der Vertraulichkeit und Integrität informationstechnischer Systeme | 104

Inhaltsverzeichnis

B.

C.

D.

E.

F.

4. Informations- und Meinungsfreiheit/Zensurverbot | 105 5. Sonstige Grundrechte | 106 III. Der Internetzugang als zentraler Bestandteil der Lebensführung – das BGH-Urteil v. 24.1.2013 | 106 IV. Der europarechtliche Rahmen | 106 Begriff und Ausprägungen des Access-Providing | 107 I. Begriff | 107 II. Zugang auf der Netzebene | 108 III. Zugang zum Usenet | 108 IV. (Offene) Funknetze | 110 V. Anschlussinhaber als Zugangsprovider | 110 Haftungskonstellationen und Anspruchsziele im Rahmen der Haftung für Drittinhalte | 111 I. Gewerbliche Internetzugangsvermittlung | 111 II. Usenet | 112 III. Offene Funknetze | 112 Technische Filteransätze auf Access-Ebene – Wirksamkeit und Aufwände beim Access-Provider | 113 I. Eingriffe in das Domain-Name-System („DNS-Sperren“) | 113 II. IP-Sperren im Router | 115 III. Einsatz von Zwangs-Proxy-Servern | 115 IV. Hybride Lösungen | 116 Prinzip der Nichtverantwortlichkeit von Access-Providern | 117 I. Prinzip der Nichtverantwortlichkeit bei Durchleitung von Informationen nach § 8 TMG | 118 II. Nichtverantwortlichkeit im Rahmen von Caching nach § 9 TMG | 119 III. Ausschluss von generellen Überwachungspflichten nach § 7 Abs. 2 S. 1 TMG | 119 IV. Rolle von § 7 Abs. 2 S. 2 TMG für Access-Provider | 120 Privatrechtliche Inanspruchnahme für Drittinhalte | 121 I. Haftung auf Schadensersatz | 121 II. Haftung auf Unterlassen bzw. Beseitigung – Störerhaftung des Access-Providers | 121 1. Praktische Einordnung und Relevanz | 121 2. Die Haftungsprivilegierungen des TMG in den Verfahren gegen Access-Provider | 122 3. Urheberrechtliche Störer-Verantwortlichkeit | 123 a) Ablehnung einer täterschaftlichen oder Teilnehmerhaftung | 124 b) Kausalität/Adäquanz | 124 c) Verkehrs- bzw. Prüfpflichten von Access-Providern nach der Rechtsprechung | 125

XV

XVI

Inhaltsverzeichnis

III.

aa) Allgemeine Grundsätze | 125 bb) Prüf- und Verkehrspflichten im Usenet | 126 d) Telekommunikationsgeheimnis | 127 e) Zumutbarkeitserwägungen | 128 aa) Inhaltlich neutrale Stellung der Provider und Sozialadäquanz | 128 bb) Umgehbarkeit von Filtern | 129 cc) Drohende Kollateralschäden | 130 f) Besonderheiten der Rechtsprechung zum Usenet | 131 aa) Wirksamkeit von Cancel-Nachrichten | 132 bb) Funktionsabgrenzungen – der Usenet-Provider als Hoster oder Caching-Provider | 132 cc) Kollateralschäden im Usenet – Ausschluss ganzer Hierarchien | 133 g) Gefahrerhöhendes Vorverhalten, insbesondere Herausstellung rechtswidriger Nutzungsoptionen | 133 aa) Die Grundsätze der Cybersky-Entscheidungen | 134 bb) Übertragung auf Access- und Usenet-Provider | 135 cc) Haftungsumfang und Tenorierung bei Herausstellung rechtswidriger Nutzungsoptionen | 136 4. Wettbewerbsrechtliche Verantwortlichkeit | 138 a) Hintergrund der Rechtsprechungslinie zum Wettbewerbsrecht | 138 b) Spezifische wettbewerbsrechtliche Haftungsvoraussetzungen | 140 aa) Konkretes Wettbewerbsverhältnis | 140 bb) Geschäftliche Handlung | 140 c) Die Störerhaftung im Wettbewerbsrecht | 141 aa) Täter- bzw. Gehilfenhaftung des Access-Providers auf Basis wettbewerbsrechtlicher Verkehrspflichten? | 142 bb) Wettbewerbsrechtliche Verkehrspflichten und deren Zumutbarkeit | 144 5. Fragen der Darlegungs- und Beweislast | 144 a) Primäre Darlegungs- und Beweislast des Verletzten | 145 b) Sekundäre Darlegungs- und Beweislast des Access-Providers | 146 c) Besonderheiten bei der Herausstellung rechtswidriger Nutzungsoptionen | 146 6. Streitwertbemessung | 147 Europarechtlicher Rahmen | 148 1. Bedeutung Art. 8 Abs. 3 InfoSoc-Richtlinie | 148

Inhaltsverzeichnis

XVII

2. Entscheidung des EuGH in „Scarlet Extended“ | 149 3. Entscheidung des EuGH in „UPC Telekabel Wien“ | 150 G. Öffentlich-rechtliche Inanspruchnahme für Drittinhalte | 156 I. § 59 Abs. 4 Rundfunkstaatsvertrag | 156 II. Spezialgesetzliche Ermächtigungsgrundlagen für Maßnahmen gegen Access-Provider – speziell der Jugendmedienschutz-Staatsvertrag | 159 III. Inanspruchnahme nach allgemeinem Polizeirecht | 160 1. Inanspruchnahme nach Störer-Normen | 160 2. Inanspruchnahme als Nichtstörer | 161 H. Haftung auf Auskunft | 162 I. Praktische Bedeutung der Haftung auf Auskunft | 162 II. Datenschutzrechtliche Vorüberlegungen der Auskunftserteilung durch Zugangsvermittler | 163 1. Datenschutzrechtliche Befugnis zur Speicherung der IP-Adressen | 164 2. Verpflichtung zur Speicherung? | 165 a) Gesetzliche Speicherpflicht | 165 b) Speicherung auf „Zuruf“ bzw. auf Vorrat | 166 3. Datenschutzrechtliche Zulässigkeit der Herausgabe bzw. Verwendung von gespeicherten IP-Daten | 167 a) Das Gestattungsverfahren nach § 101 Abs. 9 UrhG | 168 b) Die einstweilige Anordnung im Gestattungsverfahren | 169 c) Sonderfall: Das Gestattungsverfahren bei Resellern | 170 4. Europarechtlicher Maßstab | 171 a) EuGH – „Promusicae“ | 171 b) EuGH – „Bonnier Audio“ | 171 5. Registrierungspflichten in offenen Netzen – Pflicht zur Erhebung von Bestandsdaten? | 173 6. Auskunftspflicht nach § 101 Abs. 2, 9 UrhG bzw. gleichlautenden Normen | 175 a) Grundlagen und typisches Anspruchsziel gegenüber Access-Providern | 175 b) Passivlegitimation des Access-Providers | 176 c) Das Gewerblichkeitskriterium vor BGH „Alles kann besser werden“ | 176 d) BGH – „Alles kann besser werden“ | 177 e) Art und Weise der Auskunftserteilung | 178 f) Entschädigung der Zugangsvermittler nach § 101 Abs. 2 S. 3 UrhG | 179 g) Schadensersatzpflicht bei falscher Beauskunftung | 180 7. Auskunftspflichten gegenüber Behörden | 180 I. Rechtspolitischer Ausblick zur Haftung der Access-Provider | 182

XVIII

Inhaltsverzeichnis

Kapitel 4 Anschluss- und Accountinhaber A. Begriffe | 185 I. Anschlussinhaber | 185 II. Accountinhaber | 185 III. Filesharing, „Tauschbörsen“, Sharehosting, Usenet | 185 IV. IP-Adresse | 186 V. WLAN | 187 B. Typische Haftungsrisiken | 189 I. Außervertragliche Haftung | 189 1. Haftungsrisiken | 189 a) Verletzung von Urheber- und Leistungsschutzrechten durch Filesharing | 189 aa) P2P-Filesharing, „Tauschbörsen“ | 190 bb) Sharehosting | 191 cc) Usenet | 193 b) Immaterialgüterrechtsverletzungen und Wettbewerbsverstöße auf elektronischen Marktplätzen | 193 c) Weitere Haftungsrisiken | 194 2. Grundsatz: Haftung für eigene Rechtsverletzungen nach den allgemeinen Vorschriften | 194 3. Haftung als (Mit-)Täter oder Teilnehmer einer fremden Rechtsverletzung | 195 4. Störerhaftung bei der Verletzung absoluter Rechte | 196 5. Haftung wegen der Verletzung einer wettbewerbsrechtlichen Verkehrspflicht | 197 6. Täterschaftliche Zurechnung von Rechtsverletzungen bei nicht hinreichender Sicherung eines Accounts | 198 7. Zusammenfassung zur außervertraglichen Haftung für fremde Rechtsverletzungen | 198 8. Schadensersatz | 198 a) Dreifache Schadensberechnung | 198 b) Lizenzanalogie | 199 c) Berechnungsbeispiele | 200 aa) Filesharing von Musikdateien | 200 bb) Filesharing von Filmen | 201 cc) Filesharing von Hörbüchern | 201 dd) Verwendung fremder Produktfotografien | 201 d) Vergleichsverhandlungen | 202 e) Rechtsverfolgungskosten | 203 II. Vertragliche Haftung | 203

Inhaltsverzeichnis

C. Anschlussinhaber | 203 I. Anschlussinhaber als Access-Provider? | 203 II. Haftung für Rechtsverletzungen Dritter | 203 1. BVerfG, Beschl. v. 21.3.2012 – 1 BvR 2365/11 – GRUR 2012, 601 (Leuchtturm und 99 Luftballons) | 204 2. Grundlinien | 205 a) Prüf- und Kontrollpflichten | 205 b) Aufklärungs- und Belehrungspflichten | 205 3. Familienangehörige | 206 a) Ehepartner | 206 b) Minderjährige Kinder | 207 aa) Bisherige Instanzrechtsprechung | 207 bb) BGH, Urt. v. 15.11.2012 – I ZR 74/12 – NJW 2013, 1441 (Morpheus) | 209 c) Sonstige Haushaltsangehörige | 210 aa) Bisherige Instanzrechtsprechung | 210 bb) BGH, Urt. v. 8.1.2014 – I ZR 169/12 (BearShare) | 211 d) Zusammenfassung und Empfehlung | 212 4. Sonstige Mitnutzungsfälle | 212 III. Betrieb eines WLANs | 214 1. Betreiber eines WLANs als Access-Provider im Sinne von § 8 TMG | 214 2. Haftung des privaten Betreibers eines unzureichend gesicherten WLANs | 215 a) BGH, Urt. v. 12.5.2010 – I ZR 121/08 – NJW 2010, 2061 (Sommer unseres Lebens) | 216 b) Haftungsgrundsätze seit „Sommer unseres Lebens“ | 218 c) Offene Fragen | 220 3. Aufsichtspflicht für planmäßige Mitnutzer eines WLANs | 221 4. Betrieb eines planmäßig offenen WLANs („HotSpot“) | 221 a) Bisherige Instanzrechtsprechung | 222 b) Anhaltspunkte aus „Sommer unseres Lebens“? | 222 5. Legislative Initiativen zur Begrenzung der Störerhaftung | 224 D. Accountinhaber | 225 I. Außervertragliche Haftung | 226 1. BGH, Urt. v. 11.3.2009 – I ZR 114/06 – NJW 2009, 1960 (Halzband) | 226 2. Zusammenfassung | 228 II. Vertragliche Haftung | 228 1. BGH, Urt. v. 11.5.2011 – VIII ZR 289/09 – NJW 2011, 2421 | 228 2. Rezeption der Entscheidung in der Instanzrechtsprechung | 231 3. Zusammenfassung | 232

XIX

XX

Inhaltsverzeichnis

E. Rechtsverfolgung und Verteidigungsmöglichkeiten | 233 I. Ermittlung des Anschluss- bzw. Accountinhabers | 233 1. Identifizierung des Anschlussinhabers | 233 a) Speicherung der IP-Adressen durch Access-Provider | 233 b) Gewinnung der bei einer Rechtsverletzung verwendeten IP-Adresse | 234 2. Identifizierung des Accountinhabers | 235 II. Auskunftsanspruch gegen Access-Provider | 235 1. Auskunftsanspruch (§ 101 Abs. 2 UrhG) | 236 a) Aktivlegitimation | 236 b) Passivlegitimation | 237 c) Offensichtliche Rechtsverletzung | 237 d) Kein gewerbliches Ausmaß der Rechtsverletzung notwendig | 239 e) Verhältnismäßigkeit (§ 101 Abs. 4 UrhG) und Rechtsschutzinteresse | 240 f) Zeugnisverweigerungsrecht (§ 101 Abs. 2 S. 1 a.E. UrhG) und Verwertungsverbot (§ 101 Abs. 8 UrhG) | 241 g) Inhalt der Auskunft (§ 101 Abs. 3 UrhG) | 241 h) Keine Unmöglichkeit der Auskunftserteilung | 241 i) Haftungsfragen | 242 aa) Haftung gegenüber dem Verletzten (Rechteinhaber) für unrichtige Auskunftserteilung (§ 101 Abs. 5 UrhG) | 242 bb) Haftungsprivilegierung bei freiwilliger, wahrer Auskunftserteilung (§ 101 Abs. 6 UrhG) | 242 cc) Haftung gegenüber dem Anschlussinhaber für fehlerhafte Auskunftserteilung | 243 j) Aufwendungsersatzanspruch (§ 101 Abs. 2 S. 3 UrhG) | 243 k) Durchsetzung des Auskunftsanspruchs | 244 aa) Außergerichtlich | 244 bb) Gerichtlich | 244 2. Erlaubnis zur Nutzung der Verkehrsdaten (§ 101 Abs. 9 UrhG) | 246 a) Notwendigkeit des Gestattungsverfahrens | 246 b) Voraussetzungen | 247 c) Verfahren | 248 aa) Regelverfahren | 248 bb) Einstweilige Anordnung | 248 cc) Rechtsbehelfe | 249 d) Kosten | 251 aa) Gerichtliche Gebühr | 251 bb) Weitere Kosten/Gegenstandswert | 252 cc) Kosten einer einstweiligen Anordnung | 253

Inhaltsverzeichnis

III.

IV.

dd) Rechtsbehelfe gegen die Kostenfestsetzung | 254 ee) Kostentragung | 254 ff) Durchsetzung des Kostenerstattungsanspruchs | 254 e) Rechtsfolgen | 255 3. Verhältnis Auskunftsanspruch (§ 101 Abs. 2 S. 1 Nr. 3 UrhG) zu Gestattungsverfahren (§ 101 Abs. 9 S. 1 UrhG) | 256 4. Speicherpflicht für Verbindungsdaten „auf Zuruf“ („Quick Freeze“), Löschungsverbot | 257 a) Pflicht zur Löschung nicht mehr benötigter Daten durch den Access-Provider | 257 b) Speicherung „auf Zuruf“ („Quick Freeze“) | 258 c) Einstweilige Anordnung zur Aufbewahrung von Verbindungsdaten | 259 Darlegungs- und Beweislast | 259 1. Grundsatz: Jeder hat die für sich vorteilhaften Umstände zu beweisen | 259 2. Sekundäre Darlegungslast | 260 3. Umfang der sekundären Darlegungslast | 261 4. Kritik | 264 5. Störerhaftung | 265 Anspruchsdurchsetzung | 265 1. Außergerichtliche Durchsetzung | 265 a) Abmahnung | 265 aa) Inhalt der Abmahnung | 266 bb) Aufwendungsersatzanspruch | 267 (1) Grundsatz | 267 (2) Ersatzfähige Aufwendungen | 267 (3) Begrenzung des Gegenstandswertes (§ 97a Abs. 3 S. 2–4 UrhG) | 268 (4) Abmahnkosten als erstattungsfähige Schadensposition | 270 cc) Unberechtigte Abmahnung | 270 b) Strafbewehrte Unterlassungserklärung | 271 aa) Formulierung der Unterlassungserklärung | 272 bb) Besonderheiten bei Verletzung mehrerer Rechte | 273 2. Gerichtliche Durchsetzung | 276 a) Hauptsacheverfahren vs. Verfügungsverfahren | 276 b) Zuständigkeit | 277 aa) Ordentliche Gerichtsbarkeit | 277 bb) Örtliche Zuständigkeit | 277 cc) Sachliche Zuständigkeit | 278 c) Antrag und Streitgegenstand | 279

XXI

XXII

Inhaltsverzeichnis

V.

3. Streitwert/Gegenstandswert | 281 a) Grundsatz | 281 b) Schadensersatz- und Aufwendungsersatzansprüche | 281 c) Unterlassungs- und Beseitigungsansprüche | 281 aa) Urheberrechtsverletzungen durch Filesharing | 282 bb) Urheberrechtsverletzungen durch Verwendung fremder Produktfotografien | 282 d) Einstweiliges Verfügungsverfahren und Abschlussverfahren | 283 e) Abmahnung | 283 Verteidigungsstrategien gegen haftungsrechtliche Inanspruchnahme | 284 1. Überblick | 284 2. Bestreiten der korrekten Ermittlung der IP-Adresse | 285 3. Bestreiten der Aktivlegitimation | 286 a) Nachweis der Rechtsinhaberschaft | 287 b) Umfang der Rechtsinhaberschaft | 287 c) „Einräumung“ eines nicht existenten Nutzungsrechts | 288 4. Einwand rechtmäßigen Verhaltens | 290 5. Anerkennung des Unterlassungsanspruchs und Verteidigung gegen die Kosten und/oder Schadensersatzansprüche | 291 6. Einwand rechtsmissbräuchlichen Verhaltens des Anspruchstellers | 291

Kapitel 5 Der Website-Betreiber A. Begriffe: Wer „betreibt“ eine „Website“? | 293 I. Begriff der Website | 293 II. Begriff des Website-Betreibers | 294 1. Anbieter von Internet-Diensten: Access-Provider, Host-Provider, Content-Provider | 294 2. DENIC und Admin-C | 295 3. Ergebnis und Eingrenzung | 298 B. Die typischen Haftungsfälle | 299 I. Regulatorische Vorgaben und Grundsätzliches | 299 1. Überblick über die regulatorischen Vorgaben | 299 2. Insbesondere: Das Providerprivileg, §§ 7–10 TMG | 300 a) Diensteanbieter als Adressat | 300 b) Haftung für eigene und fremde Informationen | 301 c) Eigene und fremde Informationen des Website-Betreibers | 302

Inhaltsverzeichnis

d)

II.

III.

IV.

V.

XXIII

Eingeschränkter Anwendungsbereich des Providerprivilegs: Störerhaftung für Unterlassungsansprüche; Kollusion | 303 Urheberrecht und verwandte Schutzrechte | 304 1. Schutz nach dem UrhG | 305 a) Mögliche Verletzungshandlungen des WebsiteBetreibers | 306 aa) Verwertungshandlungen | 306 bb) Beeinträchtigungen des Urheberpersönlichkeitsrechts | 309 b) Schranken des Urheberrechts | 310 2. Praxisrelevante Fallgruppen der Online-Nutzung | 312 a) Übernahme von Texten, Designs und anderen Elementen | 312 b) Verwenden von Musik und Soundelementen | 316 c) Verwenden fremder Fotos | 316 d) Tauschbörsen und Filesharing-Plattformen | 318 e) „Zueigenmachen“ fremder Inhalte | 321 aa) Insbesondere: Betreiber von Internetportalen und -Plattformen | 322 bb) Insbesondere: Setzen von Hyperlinks; Framing; Embedded Content | 323 3. Sonstiges | 328 Markenrecht | 329 1. Online-Shops, Online-Auktionen und andere Verkaufsplattformen | 329 2. Sonstige internetspezifische Kennzeichenverletzungen | 333 a) Linksetzung | 333 b) Meta-Tags, AdWords und Keyword Advertising | 333 c) Domainname | 336 Lauterkeitsrecht | 336 1. Allgemeines | 336 2. Online-Werbung | 337 a) Banner-Werbung | 337 b) Pop-Ups, Newsletter, Spam | 338 3. eBay, YouTube und andere Portale | 339 4. Sonstige internettypische Wettbewerbsverstöße | 341 a) Linksetzung | 341 b) Meta-Tags | 341 c) Abofallen | 343 d) Verletzung von Informationspflichten | 343 Haftung aus sonstigen Rechtsgebieten | 343 1. Persönlichkeitsrechte | 343 a) Recht am eigenen Bild | 343

XXIV

Inhaltsverzeichnis

b)

Beleidigungen und andere Persönlichkeitsrechtsverletzungen in Bewertungsportalen und Meinungsforen | 344 2. Allgemeines Zivilrecht | 345 3. Jugendschutz | 346 a) Anforderungen an Altersverifikationssysteme | 346 b) Providerprivileg auch im Jugendschutz | 347 c) Linksammlungen zu jugendgefährdenden Websites | 348 4. Impressumspflicht und andere Informationspflichten | 348 5. Datenschutz | 350

Kapitel 6 Sharehoster und andere Host-Provider A. Begriffe: Was bedeutet Host-Providing? | 353 I. Host-Provider | 353 II. Sharehoster | 353 III. Ergebnis und Eingrenzung | 354 B. Die typischen Haftungsfallen | 354 I. Haftungsmaßstab nach §§ 7–10 TMG | 355 1. Haftungsprivilegierung nach § 10 TMG | 356 a) Diensteanbieter als Adressat | 356 b) Fremde Inhalte | 357 c) Rechtsverstoß | 358 d) Keine Kenntnis von rechtswidrigen Inhalten oder unverzügliche Entfernung | 359 2. Umfang der Privilegierung | 360 II. Haftung auf Unterlassung | 361 1. Haftung als Täter oder Teilnehmer | 361 2. Störerhaftung | 362 a) Drohende oder andauernde Rechtsverletzung durch einen Dritten | 363 b) Klare, leicht erkennbare Rechtsverletzung | 364 c) Adäquat-kausaler Beitrag zur Rechtsverletzung | 365 d) Verletzung von Prüf- und Kontrollpflichten | 365 aa) Verletzung von Prüf- und Kontrollpflichten im Einzelnen | 366 bb) Verletzung von Prüf- und Kontrollpflichten bei Sharehoster-Diensten | 369 e) Wiederholungs- oder Erstbegehungsgefahr | 375 f) Beweislast | 376 III. Rechtsprechung des EuGH zur Haftung der Host-Provider | 377

Inhaltsverzeichnis

C. Häufige Rechtsverletzungen | 379 I. Urheberrechtsverletzungen | 379 1. Schutzgegenstand | 379 2. Verwertungsrechte und Schranken | 380 3. Haftung für Urheberrechtsverletzungen | 381 II. Markenrechtsverletzungen | 382 1. Schutzgegenstand | 383 a) Marken | 383 b) Geschäftliche Bezeichnungen | 383 c) Geografische Herkunftsangaben | 383 2. Territorialitätsprinzip | 383 3. Haftung für Markenrechtsverletzungen | 384 III. Jugendschutzrechtsverletzungen | 386 1. Schutzgegenstand | 386 2. Gesetzliche Regelungen | 386 3. Alterskennzeichnung und Indizierung | 387 4. Haftung für Verstöße gegen das JuSchG | 388 IV. Andere Rechtsverletzungen | 389 D. Checklisten | 389 I. Checkliste Haftungsprivilegierung nach § 10 TMG | 389 II. Checkliste Störerhaftung für Host-Provider | 390

Kapitel 7 Suchmaschinen A. Allgemeines | 391 I. Einleitung | 391 1. Typologie und Funktionsweise von Suchmaschinen | 391 2. Grund- und verfassungsrechtliche Rahmenbedingungen | 392 II. Grundlagen der Haftung | 394 1. Täterschaft und Teilnahme | 395 2. Störerhaftung | 396 3. Vertragliche Haftung | 397 III. Anwendbarkeit der Haftungsprivilegien aus §§ 7–10 TMG | 398 1. Allgemeines | 398 a) Anwendungsbereich | 399 b) Verantwortlichkeit | 400 c) Eigene und fremde Informationen | 401 2. Kein Ausschluss a priori | 402 3. Anwendbarkeit in Abhängigkeit der Funktionsweise | 403 a) Speicherung im Cache | 403

XXV

XXVI

B.

C.

D. E.

Inhaltsverzeichnis

b) Speicherung als Suchindexinhalt | 405 c) Hyperlinks in der Trefferliste | 407 d) Autocomplete-Funktion | 408 Haftung für Wiedergabe von Rechtsverletzungen in den Suchergebnissen | 409 I. Haftung der Suchmaschine | 409 1. Täterschaftliche Haftung | 409 2. Haftung als Störer | 412 a) Grundsatz | 412 b) Anforderungen an die Kenntniserlangung | 413 c) Umfang der Unterlassungspflicht | 415 3. Sonderfall Cache? | 416 II. Haftung der Website-Betreiber für weiterhin in Suchergebnissen erscheinende Rechtsverletzungen | 417 Haftung für das Verlinken von Inhalten | 419 I. Vorbemerkung | 419 II. Täterschaftliche Haftung | 419 III. Haftung als Störer | 421 Haftung für Suchfunktionen | 423 Haftung für die Wiedergabe fremder Inhalte in den Suchergebnissen | 426 I. Einleitung | 426 II. Haftung im Zusammenhang mit der Bildersuche | 427 1. Thumbnails | 428 a) Rechtmäßig eingestellte Bilder | 428 b) Ohne Zustimmung des Rechteinhabers bereitgestellte Bilder | 431 2. Haftung für die vergrößerte Darstellung von Bildern | 433 a) Hintergrund | 433 b) Haftung für embedded content? | 434 3. Haftung von Personensuchmaschinen | 435 III. Haftung für die vorübergehende Speicherung von Inhalten im Suchmaschinen-Cache | 437 IV. Haftung für die Übernahme von Datenbeständen durch Metasuchmaschinen | 438 1. Einleitung | 438 2. Datenbankrechtlicher Schutz | 438 a) Verletzung des Datenbankurheberrechts, § 4 UrhG | 439 b) Verletzung des sui generis-Rechts, § 87a UrhG | 439 3. Vertragsrechtlicher Schutz/Virtuelles Hausrecht | 442 4. Wettbewerbsrechtlicher Schutz | 443 V. Haftung für die Anzeige von Verlagserzeugnissen | 444 1. Schutzgehalt | 444

Inhaltsverzeichnis

XXVII

2. Übertragbarkeit, Dauer und Schranken | 445 3. Rechtsfolgen | 446 F. Haftung für Kontextwerbung (Keyword Advertising) | 446 I. Einführung | 446 II. Haftung von Werbetreibenden | 447 III. Haftung von Suchmaschinen | 449 1. Eigene Verletzung von Kennzeichenrechten | 449 2. Haftung für fremde Kennzeichenverletzungen | 449 a) Anwendbarkeit des Host-Provider-Privilegs | 449 b) Haftung bei Kenntnis von konkreten Rechtsverletzungen | 450 G. Haftung im Zusammenhang mit Preisvergleichsportalen | 450 I. Haftung der Werbetreibenden | 451 II. Haftung der Suchmaschine | 452 H. Haftung für missbräuchliches Verhalten | 453 I. Normadressat des kartellrechtlichen Missbrauchstatbestandes | 453 II. Rechtliche Vorgaben | 454 1. Europäisches Missbrauchsverbot, Art. 102 AEUV | 454 2. Nationales Missbrauchsverbot, §§ 18 ff. GWB | 455 3. Medienregulierungsrecht | 455 III. Marktbeherrschende Stellung | 456 1. Relevanter Markt | 456 2. Marktbeherrschung | 457 IV. Missbräuchliche Ausnutzung | 457 1. Verhalten gegenüber Inhalteanbietern | 457 2. Verhalten gegenüber Werbekunden | 459 3. Verhalten gegenüber Werbebuchenden | 459 4. Verhalten gegenüber Suchenden | 460

Kapitel 8 Blogs, Foren und Bewertungsportale A. Einführung | 461 B. Rechtliche Grundlagen | 462 I. Allgemeines Zivilrecht | 462 II. Modifikationen durch europäisches Recht | 463 C. Haftung von Plattformbetreibern | 467 I. Haftung für eigene und zu eigen gemachte Inhalte | 468 II. Haftung für fremde Inhalte | 470 1. Gehilfenhaftung | 471 a) Voraussetzungen | 471 b) Rechtsfolgen | 472

XXVIII

Inhaltsverzeichnis

2. Störerhaftung | 472 a) Begriff und Grundsätze | 472 b) Angemessene Fristsetzung zur Beseitigung der Rechtsverletzung | 476 c) Inhaltliche Anforderungen an die Inkenntnissetzung | 477 d) Kostenerstattungsanspruch für die Inkenntnissetzung? | 478 e) Erforderlichkeit einer Abmahnung nach fruchtloser Inkenntnissetzung? | 479 f) Erstattungsanspruch hinsichtlich der Kosten der Abmahnung | 480 g) Antrag und Tenor bei der Störerhaftung | 481 h) Umfang zumutbarer Prüfungspflichten | 482 i) Einschränkungen der Prüfungspflichten im Presse- und Äußerungsrecht | 485 j) Einschränkungen der Prüfungspflichten im Hinblick auf die Grundrechte der Nutzer der Plattform | 488 k) Schadensersatzhaftung des Störers? | 490 l) Auskunftsansprüche gegen den Störer | 491 III. Ausblick: Prüfungspflichten versus „Notice-and-Take-Down“ | 494 D. Haftung des Bewerteten | 496

Kapitel 9 Affiliate-Marketing A. Grundzüge | 499 I. Affiliate-Netzwerke | 500 II. Vergütungsmodelle | 501 III. Geschäftsmodelle | 502 IV. Werbemittel | 502 V. Anmeldung zu einem Partnerprogramm | 503 B. Die Haftung des Merchants für Rechtsverletzungen des Affiliates | 503 I. Die Entscheidung „Partnerprogramm“ | 504 II. Die Grenzen dieser Haftung | 505 III. Möglichkeiten, einer Haftung vorzubeugen | 506 IV. Regress des Merchants beim Affiliate | 508 V. Haftung des Merchants für Rechtsverletzungen des Affiliates nach Abgabe einer Unterlassungserklärung | 509 C. Die Haftung des Affiliates für Rechtsverletzungen des Merchants | 509 I. Haftung als Täter | 509 II. Haftung als Gehilfe | 513 III. Haftung als Störer | 514

Inhaltsverzeichnis

D. Haftung des Rechteinhabers oder Konkurrenten für falsche Hinweise und Abmahnungen gegenüber dem Affiliate | 518 E. Ausblick | 519

Kapitel 10 Cloud-Dienste A. Begriffsbestimmung | 521 I. Was ist ein Cloud-Dienst? | 521 1. Grundlegende Definition | 521 2. Nutzungsformen – Servicemodelle | 523 a) Infrastruktur – IaaS | 523 b) Plattform – PaaS | 523 c) Anwendungen – SaaS | 524 d) Andere Formen – XaaS | 525 3. Organisationsformen – Einsatzmodelle | 526 a) Public Cloud | 526 b) Private Cloud | 526 c) Hybrid Cloud | 527 d) Community Cloud | 527 II. Was ist kein Cloud-Dienst? | 527 III. Sourcing-Modelle beim Cloud Computing | 528 B. Perspektive | 528 C. Risiken aus Verträgen | 529 I. Ausgangslage | 530 II. Wirksamkeit von Haftungsbeschränkungen | 532 1. Anwendbares Recht | 532 a) Rechtswahl | 532 b) Mangels Rechtswahl anwendbares Recht | 533 c) Europäisches Recht – Recht eines Drittstaats | 535 2. Individualabreden | 535 3. AGB | 536 a) Vertragstypologische Einordnung | 536 b) Haftungsbeschränkung durch AGB | 538 aa) Mängelrechte | 538 (1) Miete | 539 (a) Anfängliche Mängel | 539 (b) Nachträgliche Mängel | 541 (c) Minderung | 543 (d) Selbstvornahme | 543 (2) Werk | 544

XXIX

XXX

Inhaltsverzeichnis

bb) Haftung | 545 4. Exkurs: Leistungsversprechen – die wirksame Haftungsbeschränkung | 546 a) Begriff | 546 b) Vereinbarung der Qualität der Leistung | 547 c) Sanktionen für Schlecht- und Nichterfüllung | 548 d) SLA als AGB | 549 III. Risiken im Zusammenhang mit dem Einsatz von Unterauftragnehmern | 549 D. Risiken aus unerlaubten Handlungen | 550 I. Zivilrecht | 551 1. Allgemeines Zivilrecht | 551 2. Urheberrecht | 552 a) Urheberrechtliche Bewertung von SaaS-Angeboten | 552 aa) Aus Sicht des SaaS-Anbieters | 552 bb) Aus Sicht des Cloud-Nutzers | 553 b) Urheberrechtliche Bewertung von IaaS- und PaaS-Angeboten | 555 aa) Betrieb der Infrastruktur oder der Plattform | 555 bb) Vom Cloud-Nutzer aufgespielte oder kreierte Inhalte | 555 3. Lauterkeitsrecht | 557 II. Regulatorisches Umfeld | 557 1. Datenschutz | 557 a) Konsequenzen der Missachtung des Datenschutzes | 558 b) Verantwortliche Stelle | 558 c) Cloud-Anbieter und Auftragsdatenverarbeitung | 559 d) Anforderung an Auftragsdatenverarbeitung beim Cloud Computing | 559 e) Cloud-Anbieter im Ausland | 560 2. Allgemeine Compliance | 561 3. Regulierte Industrien und öffentliche Hand | 562 III. Exportkontrolle | 563 IV. Steuerrecht | 564 V. Strafrecht | 565 1. StGB | 565 2. Nebenstrafrecht | 567 3. Auslandstaten | 567

Inhaltsverzeichnis

Kapitel 11 Domains und Keyword Advertising A. Domain-Anbieter und -Nutzer | 569 I. Technische Grundlagen | 569 1. Grundlagen | 569 2. Funktion, Aufbau und Arten von Domains | 569 a) Funktion von Domains | 569 b) Aufbau von Domains | 570 c) Die verschiedenen Labels einer Domain | 571 aa) Länderspezifische TLDs | 571 bb) Generic TLDs | 571 (1) Unsponsored gTLDs | 571 (2) Sponsored gTLDs | 571 3. Vergabe und Registrierung von Domains | 572 a) Zuständigkeit | 572 aa) Globale Zuständigkeit der ICANN | 572 bb) Regionale Zuständigkeiten | 573 b) Registrierungsprozess bei der DENIC | 574 aa) Grundsätzliches | 574 bb) Zur Registrierung einer „.de“-Domain erforderliche Angaben | 575 cc) Pflichten nach der Registrierung bei der DENIC | 575 c) Inhalt eines Domainvertrages mit der DENIC | 576 d) Priorität | 577 e) Dispute-Einträge | 577 f) Vorüberlegungen bei der Registrierung einer Domain | 578 aa) Verfügbare Domains | 578 bb) Nicht mehr verfügbare Domains | 578 II. Erwerb eines Nutzungsrechts | 579 III. Materiell-rechtliche Anspruchsgrundlagen | 580 1. Namensrecht | 580 a) Namensschutz von Domains | 580 b) Namensanmaßung und Zuordnungsverwirrung | 580 c) Unbefugte Verwendung | 581 d) Rechtsfolge | 581 e) Vorrang des MarkenG | 581 2. Kennzeichenrecht | 582 a) Kennzeichenschutz von Domains | 582 b) Kennzeichenmäßige Nutzung einer Domain | 582 c) Zeichenidentität/Zeichenähnlichkeit | 583 d) Verwechselungsgefahr | 583

XXXI

XXXII

Inhaltsverzeichnis

e) Einwendungen | 584 f) Priorität bei Kollision zweier geschützter Begriffe | 584 g) Rechtsfolge | 585 3. Wettbewerbsrecht | 585 a) Domain-Grabbing | 585 b) Tippfehlerdomains | 586 c) Weitere Konstellationen | 586 IV. Die Haftung von Domain-Anbietern- und -Nutzern im Einzelnen | 586 1. DENIC | 586 2. Haftung des Domaininhabers | 587 a) Treuhand-Domain | 587 aa) Definition | 587 bb) Haftung | 588 b) Domain auf Basis von lizenzierten Rechten | 589 c) Verpachtung von Domains | 589 aa) Haftung des Verpächters | 590 bb) Haftung des Pächters | 590 3. Admin-C | 591 a) Definition und Aufgabenbereich | 591 b) Haftung | 591 aa) Keine Haftung als Täter oder Teilnehmer | 591 bb) Mögliche Haftung als Störer | 592 (1) Generell | 592 (2) Bei besonderen Umständen | 592 4. Tech-C | 593 a) Definition | 593 b) Haftung | 594 5. Zone-C | 594 a) Definition | 594 b) Haftung | 594 6. Domain-Parking-Provider | 594 a) Definition | 594 b) Haftung | 595 7. Service-Provider | 596 V. Internationale Aspekte | 597 B. Keyword Advertising-Anbieter und -Nutzer | 597 I. Technische Grundlagen | 597 1. Aufbau und Funktionsweise von technischen Suchmaschinen | 597 2. Sponsored Links (Keyword Advertising) | 598 a) Grundfunktionen | 598 b) Weitgehend passende Keywords | 599

Inhaltsverzeichnis

II.

III.

IV.

c) Dynamic Keyword Insertion | 599 d) Weitere Funktionen | 599 Materiell-rechtliche Anspruchsgrundlagen | 599 1. Kennzeichenrecht | 599 a) Voraussetzungen für markenrechtliche Ansprüche gegen Keyword Advertising | 599 aa) Allgemein | 599 bb) Schranken | 601 b) Besondere Risiken bei der Nutzung weiterer Funktionen des Keyword Advertisings | 601 2. Wettbewerbsrecht | 602 a) Rufausbeutung und Behinderung | 602 b) Verschleierung des Werbecharakters | 602 c) Restriktionen bei speziellen Berufsgruppen und Produkten | 603 Die Haftung der AdWord-Anbieter- und -Nutzer im Einzelnen | 604 1. Werbende Unternehmen | 604 2. Service-Provider | 604 3. Suchmaschinenbetreiber | 605 Internationale Aspekte | 605

Kapitel 12 Bezahldienste A. Begriffe | 607 I. Bezahlsysteme | 607 1. Positiv-Definition | 607 2. Einschränkungen | 607 II. Online-Zahlungen | 608 III. E-Geld/Elektronisches Geld | 608 IV. E-Geld-Institute/E-Geld-Emittenten | 608 V. Giralgeld | 609 VI. Kreditinstitut | 609 VII. Mobile Payments | 609 VIII. Zahlungsdienste | 609 IX. Zahlungsdienstleister | 610 X. Zahlungsempfänger | 610 XI. Zahler | 610 XII. Zahlungsinstitut | 610 XIII. Zahlungsvorgang | 611

XXXIII

XXXIV

Inhaltsverzeichnis

B. Zivilrechtliche Haftung | 611 I. Haftung für Nichterfüllung, Haftung für Gewinnausfall | 612 1. Erfüllungs- und Schadensersatzanspruch | 612 a) Erfüllungsanspruch | 612 b) Schadensersatzanspruch | 613 2. Haftungsausschluss und Möglichkeiten der Beschränkung | 613 a) Haftungsgrund | 613 b) Haftungsumfang | 613 c) Grenzen der Einschränkungsmöglichkeit | 614 aa) Einschränkung der Verfügbarkeit | 614 bb) Grobes Verschulden | 615 cc) Konkrete Haftungsausschlussklausel | 615 II. Haftung für rückgängig gemachte Zahlungen | 616 1. Rückgängigmachung einer elektronischen Lastschrift | 616 a) Abkommen über den Lastschriftverkehr (LSA) | 616 b) Auftragsrecht | 617 c) Rückgängigmachung einer elektronischen Lastschrift – Prozess | 617 aa) Modifiziertes Einzugsermächtigungsverfahren bzw. SEPA-Lastschriftverfahren | 618 (1) Erteilung Einzugsermächtigung | 618 (2) Inkasso | 618 (3) Verrechnung | 619 (4) Deckung | 619 (5) Skizze | 620 (6) Einschaltung der Bezahlsysteme | 620 bb) Rückgabe einer Lastschrift | 621 (1) Widerspruch und Widerspruchsfristen | 621 (2) Lastschriftrückgabe | 621 (3) Haftung des Zahlungsempfängers/ Bezahlsystems | 622 (4) Vorgehen aus Valutaverhältnis | 622 (5) Einbindung eines Bezahlsystems | 623 2. Rückgängigmachung einer Kreditkartenzahlung im Internet | 625 a) Rechtsverhältnisse der beteiligten Unternehmen/Personen | 625 b) Rückgängigmachung von Kreditkartenzahlungen | 626 c) Folgen für Bezahlsysteme | 627 III. Haftung für unautorisierte Zahlungen | 627 1. Unautorisierte Zahlungen | 627 2. Haftungsumfang | 628

Inhaltsverzeichnis

XXXV

3. Haftungsbeschränkung | 629 a) Haftung des Zahlers auf den gesamten Schaden | 629 b) Haftung des Zahlers auf bis zu 150 € | 629 c) Schadensminderungspflichten des Bezahlsystems | 629 IV. Haftung bei vom Zahlungsempfänger ausgelösten Zahlungen (sog. Pull Transactions) | 630 V. (Sekundär-)Haftung für Inhalte oder Tätigkeiten der Zahlungsempfänger (Händler/Dienstleister) | 630 1. Erfüllungs-/Verrichtungsgehilfenhaftung | 631 2. Mitstörerhaftung | 631 a) Beispiel Filehoster | 632 aa) Deutsche Gerichte | 633 bb) Exkurs: US-amerikanische Gerichte | 634 b) Providerprivileg nach TMG/TKG für Bezahlsysteme? | 634 c) Folgerungen für die Haftung eines Bezahlsystems | 634 3. Zugriff auf Konten? | 635 a) Rechtsgrundlage | 635 b) Zugriffsmöglichkeiten | 635 aa) Arrest | 636 (1) Arrestanspruch | 636 (2) Arrestgrund | 636 (3) Vorgehen aus dem Titel | 637 bb) Beschlagnahme bzw. Arrest durch die Staatsanwaltschaft | 637 VI. Haftung beim Angebot kaufvertraglicher Gewährleistungsrechte (Käufer-/Verkäuferschutzprogramme von Bezahlsystemen) | 637 1. Risiko Käuferseite | 637 2. Risiko Verkäuferseite | 638 3. Rechtliche Einordnung von Verkäufer-/Käuferschutzprogrammen | 638 C. Bankgeheimnis und datenschutzrechtliche Haftung | 638 I. Bankgeheimnis | 638 II. Datenschutzrechtliche Haftung | 640 D. Regulatorische Haftung | 640 I. Einhaltung von Lizenzierungsvorschriften sowie von Kapital- und sonstigen Sicherungsvorschriften | 640 1. Lizenzierungsvorschriften | 641 2. Haftung | 642 3. Folgen der Regulierung | 643 II. Einhaltung von Informationsvorschriften | 643 III. Einhaltung von Geldwäschevorschriften | 644 1. Verpflichteter | 644

XXXVI

Inhaltsverzeichnis

2. Umfang der Verpflichtung | 644 3. Haftung des Bezahlsystems bei Verstoß | 645

Kapitel 13 Soziale Netzwerke A. Haftung in sozialen Netzwerken (Einführung) | 647 I. Soziale Netzwerke und Social Media | 647 II. Haftungspotenzial: Nutzergenerierte Inhalte und Viralität | 648 III. Haftungsgrundsätze und typische Rechtsverletzungen | 649 B. Haftung für Inhalte | 651 I. Eigene Inhalte | 651 1. Konstellationen in der Praxis | 651 2. Typische Rechtsverletzungen und Haftungsfolgen | 653 a) Nutzervertrag und Nutzungsbedingungen | 654 b) Verwendung nutzergenerierter Inhalte | 655 c) Newsletter-Versand | 656 d) Glücksspiel | 658 e) Trennung von redaktionellem Inhalt und Werbung | 661 f) Impressumspflicht | 662 aa) Angaben | 662 bb) Erreichbarkeit, Erkennbarkeit, Verfügbarkeit | 663 cc) Impressumspflicht für geschäftliche Profile | 664 dd) Rechtsfolgen | 665 g) Datenschutz | 666 II. Fremde Inhalte | 666 1. Positive Kenntnis | 667 2. Rechtswidrigkeit | 667 3. Hinweis | 668 4. Tatsachen und Umstände | 668 5. Keine aktive Rolle | 669 6. Unverzügliches Tätigwerden nach Kenntniserlangung | 670 7. Unterlassungsansprüche | 671 8. Zueigenmachen fremder Inhalte | 671 a) Redaktionelle Kontrolle und redaktioneller Kerngehalt des Angebots | 672 b) Art der Präsentation der Inhalte | 673 c) Wirtschaftliche Zuordnung der Inhalte | 674 III. Checkliste für die Praxis | 675 IV. Störerhaftung und ihre Voraussetzungen | 676 1. Willentlicher und kausaler Beitrag | 676

Inhaltsverzeichnis

Verletzung von Prüfpflichten | 676 Haftung erst ab Kenntnis | 677 Wettbewerbsrecht | 678 Notice-and-Take-Down bei Persönlichkeitsrechtsverletzungen | 678 6. Proaktive Überwachung und aktive Filtersysteme | 679 7. Kontrollpflichten für die Zukunft | 680 V. Ausgewählte Problembereiche | 681 1. Haftung für Links | 681 2. Haftung für „gemochte“ Inhalte | 682 3. Haftung für eingebettete Videos | 683 C. Datenschutzrechtliche Verantwortlichkeit | 683 I. Verantwortliche Stelle | 684 1. Betreiber | 685 2. Nutzer | 686 II. Personenbezogene Daten | 688 1. Datenarten | 688 2. Personenbezug | 690 III. Einwilligung und Erlaubnistatbestände | 691 1. TMG | 691 a) Einwilligung | 691 b) Erlaubnistatbestände | 693 2. BDSG | 694 a) Einwilligung | 694 b) Erlaubnistatbestände | 696 IV. Rechtsfolgen bei Verstößen | 697 1. Ordnungswidrigkeiten | 697 a) BDSG | 697 b) TMG | 698 2. Strafvorschriften | 698 3. Zivilrechtliche Haftung | 698 4. Wettbewerbsrechtliche Haftung | 699 V. Sonderproblem sozialer Netzwerke: Auskunftsansprüche | 700 1. Auskünfte an Behörden | 700 2. Auskünfte an Privatpersonen | 701 a) Eigene Daten | 701 b) Fremde Daten | 702 VI. Prozessuales | 703 1. Zuständiges Gericht | 703 a) Innereuropäische Sachverhalte | 703 b) Außereuropäische Sachverhalte | 705 2. Anzuwendendes Recht | 706 2. 3. 4. 5.

XXXVII

XXXVIII

Inhaltsverzeichnis

a) Zivilrechtliche Ansprüche | 707 b) Datenschutzrecht | 708 D. Jugendmedienschutz | 709 I. Verbreitungsverbote | 710 II. Freiwillige Selbstkontrolle | 713 III. Werbeverbote | 714

Stichwortverzeichnis | 717

Abkürzungsverzeichnis

Abkürzungsverzeichnis Abkürzungsverzeichnis Abkürzungsverzeichnis % € §

Prozent Euro Paragraph

a.A. a.a.O. a.E. a.F. ABl. Abs. AcP ADSL AEUV AfP AG AGB AktG Alt. amtl. Begr. Anm. AO API ArbG Art. ASP AWG AWV Az.

anderer Ansicht am angegebenen Ort am Ende alte Fassung Amtsblatt Absatz Archiv für die civilistische Praxis (Zeitschrift) Asymmetric Digital Subscriber Line Vertrag über die Arbeitsweise der Europäischen Union Archiv für Presserecht (Zeitschrift) Aktiengesellschaft; Arbeitsgericht Allgemeine Geschäftsbedingungen Aktiengesetz Alternative amtliche Begründung Anmerkung Abgabenordnung Application Programming Interface Arbeitsgericht Artikel Application Service Providing Außenwirtschaftsgesetz Außenwirtschaftsverordnung Aktenzeichen

B2C BAFA BayLT-Drucks. BDSG BeckRS Begr. Beschl. BfDI BGB BGBl. BGH BGHZ BMJ BND BNetzA BPjM BSG

Business-to-Consumer Bundesamt für Wirtschaft und Ausfuhrkontrolle Bayerische Landtag-Drucksache Bundesdatenschutzgesetz Beck-Rechtsprechung Begründung Beschluss Bundesbeauftragter für den Datenschutz und die Informationsfreiheit Bürgerliches Gesetzbuch Bundesgesetzblatt Bundesgerichtshof Entscheidungen des Bundesgerichtshofs in Zivilsachen Bundesministerium der Justiz Bundesnachrichtendienst Bundesnetzagentur Bundesprüfstelle für jugendgefährdende Medien Bundessozialgericht

XXXIX

XL

Abkürzungsverzeichnis

BT-Drucks. BVerfG BVerfSchG BVerwG BVerwGE bzw.

Bundestags-Drucksache Bundesverfassungsgericht Bundesverfassungsschutzgesetz Bundesverwaltungsgericht Entscheidungen des Bundesverwaltungsgerichts beziehungsweise

c’t ca. ccTLD CD CD-ROM CDU CNIL CR CSU

Magazin für Computertechnik circa country code Top-Level-Domain Compact Disc Compact Disc Read-Only Memory Christlich Demokratische Union Commission nationale de l’informatique et des libertés Computer und Recht (Zeitschrift) Christlich-Soziale Union

d.h. DENIC DesignG DFN DHCP DNS DSL DuD DVD

das heißt Deutsches Network Information Center Designgesetz Zeitschrift des Deutschen Forschungsnetzes Dynamic Host Configuration Protocol Domain Name System Digital Subscriber Line Datenschutz und Datensicherheit (Zeitschrift) Digital Versatile Disc

e.V. ECRL EDV EEA EFTA EG EGBGB EGG

eingetragener Verein E-Commerce-Richtlinie Elektronische Datenverarbeitung European Economic Area European Free Trade Association Europäische Gemeinschaft Einführungsgesetz zum Bürgerlichen Gesetzbuch Gesetz über rechtliche Rahmenbedingungen für den elektronischen Geschäftsverkehr Ergänzungslieferung Einleitung englisch European Payments Council et cetera Europäische Union Europäischer Gerichtshof Europäisches Gerichtsstands- und Vollstreckungsübereinkommen Europäische Gerichtsstands- und Vollstreckungsverordnung Europäische Zeitschrift für Wirtschaftsrecht Europäischer Wirtschaftsraum Exchangeable image file format

EGL Einl. engl. EPC etc. EU EuGH EuGVÜ EuGVVO EuZW EWR EXIF

Abkürzungsverzeichnis

XLI

f./ff. FamFG FamRZ FAQ FGG FQDN FSM FTP

folgende Familienverfahrensgesetz Zeitschrift für das gesamte Familienrecht Frequently Asked Question Gesetz über die freiwillige Gerichtsbarkeit Fully Qualified Domain Name Freiwillige Selbstkontrolle Multimedia File Transfer Protocol

GebrMG gem. GEMA

GRUR-RR gTLD GUID GVG GVOBl. GWB GwG

Gebrauchsmustergesetz gemäß Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte Geschmacksmustergesetz Gesellschaft für Konsumforschung Grundgesetz gegebenenfalls Glücksspielstaatsvertrag Gesellschaft mit beschränkter Haftung-Gesetz Gemeinschaftsmarkenverordnung Grundrechtecharta Gewerblicher Rechtsschutz und Urheberrecht (Zeitschrift) Gewerblicher Rechtsschutz und Urheberrecht Internationaler Teil (Zeitschrift) Gewerblicher Rechtsschutz und Urheberrecht – Beilage Gewerblicher Rechtsschutz und Urheberrecht. Praxis im Immaterialgüter- und Wettbewerbsrecht Gewerblicher Rechtsschutz und Urheberrecht-Rechtsprechungs-Report generische Top-Level-Domain Globally Unique Identifier Gerichtsverfassungsgesetz Gesetz- und Verordnungsblatt Gesetz gegen Wettbewerbsbeschränkungen Geldwäschegesetz

HalblSchG HGB Hs. HWG

Halbleiterschutzgesetz Handelsgesetzbuch Halbsatz Heilmittelwerbegesetz

i.d.F. i.d.R. i.E. i.V.m. IaaS ICANN InfoSoc IP IPR

in der Fassung in der Regel im Ergebnis in Verbindung mit Infrastructure as a Service Internet Corporation for Assigned Names and Numbers Information Society Internetprotokoll Intellectual Property Rights

GeschmMG GfK GG ggf. GlüStV GmbHG GMV GRC GRUR GRUR Int. GRUR-Beil. GRUR-Prax

XLII

Abkürzungsverzeichnis

IPTC ISOC ISP ITRB IuKD IuKDG IZVR

International Press Telecommunications Council Internet Society Internet Service Provider IT-Rechts-Berater (Zeitschrift) Informations- und Kommunikationsdienst Informations- und Kommunikationsdienste-Gesetz Internationales Zivilverfahrensrecht

JA JMStV JSchG Jura jurisPR-ITR jurisPR-WettbR JurPC JurPC Web-Dok. JuSchG JVEG JZ

Juristische Arbeitsblätter (Zeitschrift) Jugendmedienschutz-Staatsvertrag Jugendschutzgesetz Juristische Ausbildung (Zeitschrift) juris PraxisReport IT-Recht juris PraxisReport Wettbewerbsrecht Internet-Zeitschrift für Rechtsinformatik Internet-Zeitschrift für Rechtsinformatik und Informationsrecht Jugendschutzgesetz Justizvergütungs- und -entschädigungsgesetz JuristenZeitung

K&R Kap. Kfz KG KJM KostO krit. KUG KWG

Kommunikation und Recht (Zeitschrift) Kapitel Kraftfahrzeug Kammergericht Kommission für Jugendmedienschutz Kostenordnung kritisch Kunsturheberrechtsgesetz Kreditwesengesetz

LG LMK Ls. LSA LSK LTE LugÜ

Landgericht Landeszentrale für Medien und Kommunikation Leitsatz Lastschriftabkommen Leitsatzkartei (Zeitschrift) Long-Term Evolution Lugano-Übereinkommen

m. Anm. m.E. m.w.N. MAD MarkenG MBl. NRW. MdP MDR MDStV MFM MIR

mit Anmerkung meines Erachtens mit weiteren Nachweisen Militärischer Abschirmdienst Markengesetz Ministerialblatt für das Land Nordrhein-Westfalen Mitteilungen der deutschen Patentanwälte (Zeitschrift) Monatsschrift für Deutsches Recht Mediendienste-Staatsvertrag Mittelstandsgemeinschaft Foto-Marketing Medien Internet und Recht (Zeitschrift)

Abkürzungsverzeichnis

ml MMR MMR-Aktuell Mrd. MwSt.

Milliliter MultiMedia und Recht (Zeitschrift) MultiMedia und Recht-Aktuell (Newsdienst) Milliarde Mehrwertsteuer

n.v. NIST NJOZ NJW NJW-RR Nr. NS NStZ

nicht veröffentlicht National Institute of Standards and Technology Neue Juristische Online Zeitschrift Neue Juristische Wochenschrift Neue Juristische Wochenschrift-Rechtsprechung-Report Nummer Nationalsozialismus Neue Zeitschrift für Strafrecht

o.ä. o.g. OEM OGH OLG ÖOGH OVG OwiG

oder ähnlich oben genannt Original Equipment Manufacturer Oberster Gerichtshof Oberlandesgericht Oberster Gerichtshof Österreich Oberverwaltungsgericht Ordnungswidrigkeitengesetz

P2P PaaS PAngV PatG PC PKH PVR

Peer-to-Peer Platform as a Service Preisangabenverordnung Patentgesetz Personal Computer Prozesskostenhilfe Personal Video Recorder

RAM RDV RegE resp. RL Rn Rs. RSS RStV RVG

Random-Access Memory Recht der Datenverarbeitung (Zeitschrift) Regierungsentwurf respektive Richtlinie Randnummer Rechtssache Really Simple Syndication Rundfunkstaatsvertrag Rechtsanwaltsvergütungsgesetz

S. s. s.o. s.u. SaaS SEPA

Satz siehe siehe oben siehe unten Software as a Service Single Euro Payments Area

XLIII

XLIV

Abkürzungsverzeichnis

SigG SLD SMS sog. SortSchG SPD st. Rspr. StGB StPO str.

Signaturgesetz Second-Level-Domain Short Message Service so genannte/r Sortenschutzgesetz Sozialdemokratische Partei Deutschlands ständige Rechtsprechung Strafgesetzbuch Strafprozessordnung strittig

TDDSG TK TKG TLD TMG

Teledienstedatenschutzgesetz Telekommunikation Telekommunikationsgesetz Top-Level-Domain Telemediengesetz

u. u.ä. u.a. u.U. UGC UKlaG UMTS UrhG URL Urt. v. US-$ USA USt UStG usw. UWG

und; unter und ähnlich unter anderem unter Umständen User-generated content Unterlassungsklagegesetz Universal Mobile Telecommunications System Urheberrechtsgesetz Uniform Resource Locator Urteil von US-Dollar United States of America Umsatzsteuer Umsatzsteuergesetz und so weiter Gesetz gegen den unlauteren Wettbewerb

v. VDSL verb. Rs. VG vgl. VO Vorb. VPN vs. VuR

von/vom Very-high-bit-rate digital subscriber line verbundene Rechtssache Verwaltungsgericht vergleiche Verordnung Vorbemerkung Virtual Private Network versus Verbraucher und Recht (Zeitschrift)

WEP WG WIPO WLAN

Wired Equivalent Privacy Wohngemeinschaft World Intellectual Property Organization Wireless Local Area Network

Abkürzungsverzeichnis

WRP WWW

Wettbewerb in Recht und Praxis (Zeitschrift) World Wide Web

z.B. ZAG ZD ZDR ZGE Ziff. zit. ZPO ZUM ZUM-RD zzgl.

zum Beispiel Zahlungsdiensteaufsichtsgesetz Zeitschrift für Datenschutz Zahlungsdiensterichtlinie Zeitschrift für Geistiges Eigentum Ziffer zitiert Zivilprozessordnung Zeitschrift für Urheber- und Medienrecht Zeitschrift für Urheber- und Medienrecht Rechtsprechungsdienst zuzüglich

XLV

XLVI

Abkürzungsverzeichnis

Literaturverzeichnis

XLVII

Literaturverzeichnis Literaturverzeichnis Literaturverzeichnis Ahrens, Hans-Jürgen, Der Wettbewerbsprozess, 6. Aufl., Köln 2009 (zit.: Ahrens/Bearbeiter) Bamberger, Heinz Georg/Roth, Herbert, Kommentar zum BGB, 3. Aufl., München 2012 (zit.: Bamberger/Roth/Bearbeiter) Baumbach, Adolf/Lauterbach, Wolfgang/Albers, Jan/Hartmann, Peter, Zivilprozessordnung: ZPO, 72. Aufl., München 2014 (zit.: Baumbach/Lauterbach/Albers/Hartmann) Beck’scher Online-Kommentar FamFG, München, Stand: 1.1.2014 (zit.: BeckOK FamFG/Bearbeiter) Beck’scher Online-Kommentar Informations- und Medienrecht, München, Stand: 1.8.2013 (zit.: BeckOK InfoMedienR/Bearbeiter) Beck’scher Online-Kommentar JMStV, München, Stand: 13.1.2014 (zit.: BeckOK JMStV/Bearbeiter) Beck’scher Online-Kommentar StGB, München, Stand: 22.7.2013 (zit.: BeckOK StGB/Bearbeiter) Beck’scher Online-Kommentar Urheberrecht, München, Stand: 1.2.2014 (zit.: BeckOK UrhR/ Bearbeiter) Becker, Jürgen, Rechtsprobleme internationaler Datennetze, Baden-Baden 1996 (zit.: Becker/ Bearbeiter) Beckmann, Roland/Matusche-Beckmann, Anemarie, Versicherungsrechts-Handbuch, 2. Aufl., München 2009 (zit.: Beckmann/Matusche-Beckmann/Bearbeiter) Benkard, Georg, Patentgesetz, 10. Aufl., München 2006 (zit.: Benkard/Bearbeiter) BITKOM, Cloud Computing – Evolution in der Technik, Revolution im Business, BITKOM-Leitfaden, Berlin 2009, abrufbar unter http://www.bitkom.org/files/documents/BITKOM-LeitfadenCloudComputing_Web.pdf (zit.: BITKOM-Leitfaden) Borges, Georg/Schwenk, Jörg/Stuckenberg, Carl-Friedrich/Wegener, Christoph, Identitätsdiebstahl und Identitätsmissbrauch im Internet: Rechtliche und technische Aspekte, Berlin 2011 (zit.: Borger/Schwenk/Stuckenberg/Wegener) Bräutigam, Peter, IT-Outsourcing und Cloud-Computing, Berlin 2013 (zit.: Bräutigam/Bearbeiter) Brinkel, Guido, Filesharing, Tübingen 2006 (zit.: Brinkel) Brunn, Inka Frederike, Cache me if you can, Baden-Baden 2013 (zit.: Brunn) Bumiller, Ursula/Harders, Dirk, FamFG Freiwillige Gerichtsbarkeit, 10. Aufl., München 2011 (zit.: Bumiller/Harders/Bearbeiter) Büscher, Wolfgang/Dittmer, Stefan/Schiwy, Peter, Gewerblicher Rechtsschutz Urheberrecht Medienrecht, 2. Aufl., Köln 2011 (zit.: Büscher/Dittmer/Schiwy/Bearbeiter) Büscher, Wolfgang/Erdmann, Willi/Haedicke, Maximilian/Köhler, Helmut/Loschelder, Michael, Festschrift für Joachim Bornkamm zum 65. Geburtstag, München 2014 (zit.: Bearbeiter in: FS Bornkamm) Castells, Manuel, Das Informationszeitalter, Band 1, Leverkusen 2001 (zit.: Castells, Band 1) Castells, Manuel, Das Informationszeitalter, Band 2, Leverkusen 2002 (zit.: Castells, Band 2) Däubler, Wolfgang/Klebe, Thomas/Wedde, Peter/Weichert, Thilo, Bundesdatenschutzgesetz, 4. Aufl., Frankfurt/Main 2013 (zit.: Däubler/Klebe/Wedde/Weichert/Bearbeiter) Dietlein, Johannes/Hecker, Manfred/Ruttig, Markus, Glücksspielrecht, 2. Aufl., München 2013 (zit.: Dietlein/Hecker/Ruttig/Bearbeiter) Denninger, Erhard/Hoffmann-Riem, Wolfgang/Schneider, Hans/Stein, Ekkehart, Alternativkommentar zum Grundgesetz für die Bundesrepublik Deutschland, Loseblatt, 3. Aufl., Neuwied 2001 (zit. AltKomm-GG/Bearbeiter) Dreier, Thomas/Schulze, Gernot, Urheberrechtsgesetz, 4. Aufl., München 2013 (zit.: Dreier/ Schulze/Bearbeiter) Dreyer, Gunda/Kotthoff, Jost/Meckel, Astrid, Urheberrecht, 3. Aufl., Heidelberg 2013 (zit.: Dreyer/ Kotthoff/Meckel/Bearbeiter) Düweke, Esther/Rabsch, Stefan, Erfolgreiche Websites, Bonn 2011 (zit.: Düweke/Rabsch)

XLVIII

Literaturverzeichnis

Elixmann, Robert, Datenschutz und Suchmaschinen, Berlin 2012 (zit.: Elixmann) Ellenberger, Jürgen/Findeisen, Michael/Nobbe, Gerd, Kommentar zum Zahlungsverkehrsrecht, Heidelberg 2010 (zit.: Ellenberger/Findeisen/Nobbe/Bearbeiter) Emmerich, Volker, Kartellrecht, 12. Aufl., München 2012 (zit.: Emmerich) Epping, Volker/Hillgruber, Christian, Grundgesetz, 2. Aufl., München 2013 (zit.: Epping/ Hillgruber/Bearbeiter) Fahl, Constantin, Die Bilder- und Nachrichtensuche im Internet, Göttingen 2010 (zit.: Fahl) Fezer, Karl-Heinz, Markenrecht, 4. Aufl., München 2009 (zit.: Fezer) Fitzner, Uwe/Lutz, Raimund/Bodewig, Theo, Patentrechtskommentar, 4. Aufl., München 2012 (zit.: Fitzner/Lutz/Bodewig/Bearbeiter) Frey, Dieter/Rudolph, Matthias, Haftungsregime für Host- und Access-Provider im Bereich der Telemedien: Rechtsgutachten im Auftrag des Bundesverband Digitale Wirtschaft (BVDW) e.V., Norderstedt 2009 (zit.: Frey/Rudolph) Fromm, Friedrich/Nordemann, Wilhelm, Urheberrecht, 10. Aufl., Stuttgart 2008 (zit.: Fromm/Nordemann/Bearbeiter) Führ, Martin/Wahl, Rainer/von Wilmowsky, Peter, Umweltrecht und Umweltwissenschaft, Festschrift für Eckard Rehbinder, Berlin 2007 (zit.: Bearbeiter in: FS Rehbinder) Geimer, Reinhold/Schütze, Rolf, Europäisches Zivilverfahrensrecht, 3. Aufl., München 2010 (zit.: Geimer/Schütze/Bearbeiter) Geiseler-Bonse, Sebastian, Internet-Suchmaschinen als rechtliches Problemfeld, Frankfurt/Main 2003 (zit.: Geiseler-Bonse) Gercke, Marco/Brunst, Phililip, Praxishandbuch Internetstrafrecht, Stuttgart 2010 (zit.: Gercke/Brunst) Gloy, Wolfgang/Loschelder, Michael/Erdmann, Willi, Handbuch des Wettbewerbsrechts, 4. Aufl., München 2010 (zit.: Gloy/Loschelder/Erdmann/Bearbeiter) Gola, Peter/Schomerus, Ulrich, BDSG Bundesdatenschutzgesetz, Kommentar, 11. Aufl., München 2012 (zit.: Gola/Schomerus) Gornig, Gilbert/Schöbener, Burkhard/Bausback, Winfried/Irmscher, Tobias, Iustitia et Pax, Gedächtnisschrift für Dieter Blumenwitz, Berlin 2008 (zit.: Bearbeiter in: GS Blumenwitz) Hahn, Werner/Vesting, Thomas, Beck’scher Kommentar zum Rundfunkrecht, 3. Aufl., München 2012 (zit.: Hahn/Vesting/Bearbeiter) Handkommentar Bürgerliches Gesetzbuch, 7. Aufl., Baden-Baden 2012 (zit.: HK-BGB/Bearbeiter) Harte-Bavendamm, Henning/Henning-Bodewing, Frauke, Gesetz gegen den unlauteren Wettbewerb, 3. Aufl., München 2013 (zit.: Harte-Bavendamm/Henning-Bodewing/Bearbeiter) Härting, Niko, Internetrecht, 5. Aufl., Köln 2014 (zit.: Härting) Hartmann, Alexander, Unterlassungsansprüche im Internet: Störerhaftung für nutzergenerierte Inhalte, München 2009 (zit.: Hartmann) Heid, Veronika, Die Haftung bei Urheberrechtsverletzungen im Netz, Baden-Baden 2013 (zit.: Heid) Heidrich, Jörg/Forgó, Nikolaus/Feldmann, Thorsten, Heise Online-Recht, Lose-blatt, Hannover, Stand: 10/2011 (zit.: Heidrich/Forgó/Feldmann/Bearbeiter) Hennemann, Moritz, Urheberrechtsdurchsetzung und Internet, Baden-Baden 2011 (zit.: Hennemann) Hoeren, Thomas, Internet- und Kommunikationsrecht, Köln 2007 (zit.: Hoeren, Internet- und Kommunikationsrecht) Hoeren, Thomas, Internetrecht, Stand: 10/2012, abrufbar unter http://www.unimuenster.de/Jura.itm/hoeren/materialien/Skript/Skript_Internetrecht_Oktober_2012.pdf (zit.: Hoeren) Hoeren, Thomas/Sieber, Ulrich, Handbuch Multimedia-Recht, 38. EGL, München 2014 (zit.: Hoeren/ Sieber/Bearbeiter)

Literaturverzeichnis

XLIX

Hollenders, Anna-Sophie, Mittelbare Verantwortlichkeit von Intermediären im Netz, Baden-Baden 2012 (zit.: Hollenders) Hopf, Alexander, Der Missbrauch einer marktbeherrschenden Stellung von Internetsuchmaschinen, dargestellt am Beispiel von Google, Hamburg 2014 (zit.: Hopf) Immenga, Ulrich/Mestmäcker, Ernst-Joachim, Wettbewerbsrecht, 5. Aufl., München 2012 (zit.: Immenga/Mestmäcker/Bearbeiter) Ingerl, Reinhard/Rohnke, Christian, Markengesetz, 3. Aufl., München 2010 (zit.: Ingerl/Rohnke) Isensee, Josef/Kirchhof, Paul, Handbuch des Staatsrechts: Band IV: Aufgaben des Staates, 3. Aufl., Heidelberg 2006 (zit.: Isensee/Kirchhof/Bearbeiter) Jarass, Hans/Pieroth, Bodo, Grundgesetz für die Bundesrepublik Deutschland: GG, 12. Aufl., München 2012 (zit.: Jarass/Pieroth/Bearbeiter) juris PraxisKommentar BGB, 6. Aufl., Saarbrücken 2013 (zit.: jurisPK-BGB/Bearbeiter) juris PraxisKommentar Internetrecht, 4. Aufl., Saarbrücken 2014 (zit.: jurisPKInternetrecht/Bearbeiter) Keidel, Theodor, FamFG, 18. Aufl., München 2014 (zit.: Keidel/Bearbeiter) Kilian, Wolfgang/Heussen, Benno, Computerrechts-Handbuch, 32. EGL, München 2013 (zit.: Kilian/ Heussen/Bearbeiter) Klein, Han/Herdegen, Matthias/Papier, Hans-Jürgen u.a., Staatsrecht und Politik, Festschrift für Roman Herzog zum 75. Geburtstag, München 2009 (zit.: Bearbeiter in: FS Herzog) Köhler, Helmut/Bornkamm, Joachim, Gesetz gegen den unlauteren Wettbewerb, 32. Aufl., München 2014 (zit.: Köhler/Bornkamm/Bearbeiter) Korintenberg, Werner, Kostenordnung: Gesetz über die Kosten in Angelegenheiten der freiwilligen Gerichtsbarkeit, 18. Aufl., München 2009 (zit.: Korintenberg/Bearbeiter) Kropholler, Jan/von Hein, Jan, Europäisches Zivilprozessrecht, 9. Aufl., Frankfurt/Main 2011 (zit.: Kropholler/von Hein) Kümpel, Siegfried/Wittig, Arne, Bank- und Kapitalmarktrecht, 4. Aufl., Köln 2011 (zit.: Kümpel/ Wittig/Bearbeiter) Lackner, Karl/Kühl, Kristian, Strafgesetzbuch, 27. Aufl., München 2011 (zit.: Lackner/ Kühl) Larenz, Karl, Methodenlehre der Rechtswissenschaft, 5. Aufl., Berlin 1983 (zit.: Larenz) Lehmann, Michael, Internet- und Multimediarecht (Cyberlaw), Stuttgart 1999 (zit.: Lehmann/ Bearbeiter) Lehmann, Michael/Meents, Jan Geert, Handbuch des Fachanwalts Informationstechnologierecht, 2. Aufl., Köln 2011 (zit.: Lehmann/Meents/Bearbeiter) Leible, Stefan, Der Schutz des Geistigen Eigentums im Internet, Tübingen 2012 (zit.: Leible/ Bearbeiter) Leible, Stefan/Sosnitza, Olaf, Versteigerungen im Internet, Frankfurt/Main 2004 (zit.: Leible/ Sosnitza/Bearbeiter) Leipold, Dieter, BGB I – Einführung und Allgemeiner Teil, 6. Aufl., Tübingen 2010 (zit.: Leipold) Leipziger Kommentar Strafgesetzbuch, Großkommentar, 12. Aufl., Berlin 2010 (zit.: LK-StGB/ Bearbeiter) Leupold, Andreas/Glossner, Silke, Münchener Anwaltshandbuch IT-Recht, 3. Aufl., München 2013 (zit.: Leupold/Glossner/Bearbeiter) Lewandowski, Dirk, Handbuch Internet-Suchmaschinen, Heidelberg 2008 (zit.: Lewandowski/ Bearbeiter) Loewenheim, Ulrich, Handbuch des Urheberrechts, 2. Aufl., München 2010 (zit.: Loewenheim/ Bearbeiter) Lutter, Marcus/Stimpel, Walter/Wiedemann, Herbert, Festschrift für Robert Fischer, Berlin 1979 (zit.: Bearbeiter in: FS Fischer)

L

Literaturverzeichnis

Machill, Marcel/Beiler, Markus, Die Macht der Suchmaschinen/The Power of Search Engines, Köln 2007 (zit.: Machill/Beiler/Bearbeiter) Mantz, Reto, Rechtsfragen offener Netze, Karlsruhe 2008, abrufbar unter http://www.retosphere.de/php/download.php?fileId=25 (zit.: Mantz) Maunz, Theodor/Dürig, Günter, Grundgesetz, Loseblatt, München, Stand: 12/2013 (zit.: Maunz/ Dürig/Bearbeiter) Mes, Peter, Patentgesetz, Gebrauchsmustergesetz: PatG, GebrMG, Kommentar, 3. Aufl., München 2011 (zit.: Mes) Meschede, Thomas, Der Schutz digitaler Musik- und Filmwerke vor privater Vervielfältigung nach den zwei Gesetzen zur Regelung des Urheberrechts in der Informationsgesellschaft, Frankfurt/Main 2007 (zit.: Meschede) Mestmäcker, Ernst/Schulze, Erich, Kommentar zum deutschen Urheberrecht, Loseblatt, Köln, Stand: 09/2011 (zit.: Mestmäcker/Schulze/Bearbeiter) Möhring, Philipp/Nicolini, Käte, Urheberrechtsgesetz, 2. Aufl., München 2000 (zit.: Möhring/ Nicolini/Bearbeiter) Moritz, Hans/Dreier, Thomas, Rechts-Handbuch zum E-Commerce, 2. Aufl., Köln 2005 (zit.: Moritz/ Dreier) Müller, Ulf/Bohne, Michael, Providerverträge, München 2005 (zit.: Müller/Bohne) Müller-Broich, Jan D., Telemediengesetz, Baden-Baden 2012 (zit.: Müller-Broich) Münchener Kommentar zum Bürgerlichen Gesetzbuch, 6. Aufl., München 2012 (zit.: MüKo-BGB/ Bearbeiter) Münchener Kommentar zum Handelsgesetzbuch, 3. Aufl., München 2010 (zit.: MüKo-HGB/ Bearbeiter) Münchener Kommentar zum Strafgesetzbuch, München 2011 (zit.: MüKo-StGB/Bearbeiter) Münchener Kommentar zur Zivilprozessordnung, 4. Aufl., München 2012 (zit.: MüKo-ZPO/ Bearbeiter) Musielak, Hans-Joachim, Kommentar zur Zivilprozessordnung: ZPO, 11. Aufl., München 2014 (zit.: Musielak/Bearbeiter) Musielak, Hans-Joachim/Borth, Helmut, Familiengerichtliches Verfahren: FamFG 1. + 2. Buch, 4. Aufl., München 2013 (zit: Musielak/Borth/Bearbeiter) Paal, Boris, Suchmaschinen, Marktmacht und Meinungsbildung, Baden-Baden 2012 (zit.: Paal) Palandt, Otto, Bürgerliches Gesetzbuch, 73. Aufl., München 2014 (zit.: Palandt/Bearbeiter) Pfitzmann, Andreas/Köpsell, Stefan/Kriegelstein, Thomas, Sperrverfügungen gegen AccessProvider – Technisches Gutachten, Dresden 2008 (zit.: Pfitzmann/Köpsell/Kriegelstein) Pieroth, Bodo/Schlink, Bernhard, Grundrechte. Staatsrecht II, 29. Aufl., Heidelberg 2013 (zit.: Pieroth/Schlink) Piltz, Carlo, Soziale Netzwerke im Internet – Eine Gefahr für das Persönlichkeitsrecht?, Bern 2013 (zit.: Piltz) Piper, Henning/Ohly, Ansgar/Sosnitza, Olaf, Gesetz gegen den unlauteren Wettbewerb, 5. Aufl., München 2010 (zit.: Piper/Ohly/Sosnitza/Bearbeiter) Plath, Kai-Uwe, Bundesdatenschutzgesetz (BDSG), Köln 2013 (zit.: Plath/Bearbeiter) Prütting, Hanns/Gehrlein, Markus, ZPO, 5. Aufl., Köln 2013 (zit.: Prütting/Gehrlein/Bearbeiter) Rath, Michael, Das Recht der Internet-Suchmaschinen, Stuttgart 2005 (zit.: Rath) Redeker, Helmut, IT-Recht, 5. Aufl., München 2012 (zit.: Redeker) Rehbinder, Manfred, Urheberrecht, 15. Aufl., München 2008 (zit.: Rehbinder) Rieder, Markus S., Die Rechtsscheinhaftung zum elektronischen Geschäftsverkehr, Berlin 2004 (zit.: Rieder) Roßnagel, Alexander, Beck’scher Kommentar zum Recht der Telemediendienste, München 2013 (zit.: Roßnagel/Bearbeiter)

Literaturverzeichnis

LI

Roßnagel, Alexander, Handbuch Datenschutzrecht, München 2003 (zit.: Roßnagel, HB-Datenschutzrecht/Bearbeiter) Schack, Haimo, Kunst und Recht, 2. Aufl., Tübingen 2009 (zit.: Schack) Schenke, Wolf-Rüdiger, Polizei- und Ordnungsrecht, 6. Aufl., Heidelberg 2009 (zit.: Schenke) Schimansky, Herbert/Bunte, Hermann-Josef/Lwowski, Hans Jürgen, Bankrechts-Handbuch, 4. Aufl., München 2011 (zit.: Schimansky/Bunte/Lwowski/Bearbeiter) Schneider, Jochen, Der moderne Anwalt, Festschrift für Benno Heussen, Köln 2009 (zit.: Bearbeiter in: FS Fischer) Schönke, Adolf/Schröder, Horst, Strafgesetzbuch, 29. Aufl., München 2014 (zit.: Schönke/ Schröder/Bearbeiter) Schricker, Gerhard/Loewenheim, Ulrich, Urheberrecht, 4. Aufl., München 2010 (zit.: Schricker/ Loewenheim/Bearbeiter) Schulz, Wolfgang/Held, Thorsten/Laudien, Arne, Suchmaschinen als Gatekeeper in der öffentlichen Kommunikation, Berlin 2005 (zit.: Schulz/Held/Laudien) Schuppert, Gunnar/Voßkuhle, Andreas, Governance von und durch Wissen, Baden-Baden 2008 (zit.: Schuppert/Voßkuhle/Bearbeiter) Schwartmann, Rolf, Praxishandbuch Medien-, IT- und Urheberrecht, Heidelberg 2007 (zit.: Schwartmann/Bearbeiter) Schwarz, Mathias/Peschel-Mehner, Andreas, Recht im Internet, Loseblatt, Frankfurt/Main, Stand: 01/2014 (zit.: Schwarz/Peschel-Mehner/Bearbeiter) Sieber, Ulrich/Nolde, Malaika, Sperrverfügungen im Internet, Berlin 2008 (zit.: Sieber/Nolde) Simitis, Spiros, Bundesdatenschutzgesetz, 7. Aufl., Baden-Baden 2011 (zit.: Simitis/Bearbeiter) Spindler, Gerald, Vertragsrecht der Internet-Provider, 2. Aufl., Berlin 2004 (zit.: Spindler/ Bearbeiter) Spindler, Gerald/Schmitz, Peter/Geis, Ivo, TMG, München 2008 (zit.: Spindler/Schmitz/Geis/ Bearbeiter) Spindler, Gerald/Schuster, Fabian, Recht der elektronischen Medien, 2. Aufl., München 2011 (zit.: Spindler/Schuster/Bearbeiter) Stadler, Thomas, Haftung für Informationen im Internet, Berlin 2005 (zit.: Stadler) Staudinger, Julius von, Kommentar zum Bürgerlichen Gesetzbuch, 16. Aufl., Berlin 2012 (zit.: Staudinger/Bearbeiter) Stein, Friedrich/Jonas, Martin, Kommentar zur Zivilprozessordnung: ZPO, 22. Aufl., Tübingen 2013 (zit.: Stein/Jonas/Bearbeiter) Systematischer Kommentar zum Strafgesetzbuch, Loseblatt, Stand: 12/2013, Köln 2013 (zit.: SK-StGB/Bearbeiter) Taeger, Jürgen/Gabel, Detlev, BDSG und Datenschutzvorschriften des TKG und TMG, 2. Aufl., Frankfurt/Main 2014 (zit.: Taeger/Gabel/Bearbeiter) Taeger, Jürgen/Wiebe, Andreas, Von AdWords bis Social Networks – Neue Entwicklungen im Informationsrecht, Tagungsband Herbstakademie 2008, Oldenburg 2008 (zit.: Taeger/ Wiebe/Bearbeiter) Teplitzky, Otto, Wettbewerbsrechtliche Ansprüche und Verfahren, 10. Aufl., Köln 2011 (zit.: Teplitzky) Thomas, Heinz/Putzo, Hans, Zivilprozessordnung, 34. Aufl., München 2013 (zit.: Thomas/Putzo/Bearbeiter) v. Westphalen, Friedrich/Thüsing, Gregor, Vertragsrecht und AGB-Klauselwerke, Loseblatt, Stand: 10/2013, München 2013 (zit.: v. Westphalen/Thüsing/Bearbeiter) Volkmann, Christian, Der Störer im Internet: Zur Verantwortlichkeit der Internet-Provider im allgemeinen Zivil-, Wettbewerbs-, Marken- und öffentlichen Recht, München 2005 (zit.: Volkmann)

LII

Literaturverzeichnis

Wandtke, Axel/Bullinger, Winfried, Praxiskommentar zum Urheberrecht, 3. Aufl., München 2009 (zit.: Wandtke/Bullinger/Bearbeiter) Weber, Rolf, Rechtsfragen rund um Suchmaschinen, Zürich 2003 (zit.: Weber) Welp, Kai, Die Auskunftspflicht von Access-Providern nach dem Urheberrechtsgesetz, München 2009 (zit.: Welp) Wiebe, Andreas/Leupold, Andreas, Recht der elektronischen Datenbanken, Loseblatt, Heidelberg, Stand: 05/2004 (zit.: Wiebe/Leupold/Bearbeiter) Wieczorek, Bernhard/Schütze, Rolf, Zivilprozessordnung und Nebengesetze, Berlin 2012 (zit.: Wieczorek/Schütze/Bearbeiter) Zöller, Richard, Zivilprozessordnung, 30. Aufl., Köln 2014 (zit.: Zöller/Bearbeiter)

Bearbeiterverzeichnis

LIII

Bearbeiterverzeichnis Bearbeiterverzeichnis Bearbeiterverzeichnis Viola Bensinger, Dr. iur., Jg. 1967; ist Partnerin in der Media & Technology Group der Kanzlei OLSWANG in Deutschland. Dort leitet sie das Technologie-Team und berät deutsche und internationale Internet-, Technologie- und Medienunternehmen, insbesondere in den Bereichen E-Commerce, Zahlungsdienstleistungen, Lizenzierungen und Vertrieb, Insolvenzen, Datenschutz sowie (IT-)Outsourcing. Viola Bensinger ist doppelt qualifiziert als Rechtsanwältin in Deutschland und als Solicitor in England & Wales. Guido Brinkel, Dr. iur, Jg. 1977; ist Rechtsanwalt und verantwortet als Leiter des Hauptstadtbüros die Regierungsbeziehungen der 1&1 Internet AG. Zuvor war er von 2007 bis 2011 Bereichsleiter Medienpolitik beim Bundesverband Informationswirtschaft, Telekommunikation & Neue Medien, BITKOM in Berlin. Herr Brinkel hat Rechtswissenschaften an der Universität Göttingen und am Trinity College in Dublin studiert und im Anschluss am Lehrstuhl für Multimedia- und Telekommunikationsrecht von Prof. Gerald Spindler in Göttingen promoviert. Niklas Conrad, Dr. iur., Jg. 1977; ist Rechtsanwalt in der Media & Technology Group der Kanzlei OLSWANG in Deutschland. Er berät nationale und internationale Medien-, Internet- und Technologieunternehmen zu medien- und IT-rechtlichen Fragen, u.a. in den Bereichen IT-Outsourcing, Softwarerecht und E-Commerce, zur Haftung im Internet sowie zur Lizenzierung von Medieninhalten. Der Schwerpunkt seiner Tätigkeit liegt in der Vertretung in streitigen Auseinandersetzungen. Herr Conrad hat in Freiburg, Grenoble und Berlin Rechtswissenschaft studiert und in Göttingen und Paris zu Fragen des internationalen Wirtschaftsrechts promoviert. Jan Eichelberger, Dr. iur., LL.M.oec., Jg. 1977; Studium der Rechtswissenschaften sowie Promotion an der Friedrich-Schiller-Universität Jena, Referendariat und anwaltliche Tätigkeit in Berlin, wissenschaftlicher Mitarbeiter an der FSU Jena; Forschungsschwerpunkte: deutsches und europäisches Privat- und Wirtschaftsrecht, Recht des geistigen Eigentums, IT-Recht und Recht der Neuen Medien. Daniela Emde, Jg. 1983; Studium der Rechtswissenschaft an den Universitäten Heidelberg, Oxford und Straßburg, seit 2011 in der Rechtsabteilung von eBay im Bereich Litigation tätig (Koordination und Bearbeitung von deutschen, französischen und anderen europäischen Rechtsstreitigkeiten). Thorsten Feldmann, LL.M., Jg. 1971, ist seit 2001 Partner der Berliner Sozietät JBB Rechtsanwälte (www.jbb.de). Er berät große und mittelständische Unternehmen, vor allem Verlage und andere Medienhäuser, in den Bereichen TMT, IT und Datenschutz. Studium der Rechtswissenschaft an der Universität des Saarlandes, Saarbrücken, und an der Universität zu Köln. Erstes Staatsexamen 1995. LL.M. an der University of California at Los Angeles (UCLA) 1996. Seit dem Jahre 2000 Rechtsanwalt, seit 2009 Fachanwalt für Urheber- und Medienrecht. Julia Fitzner, Dr. iur., LL.M., Jg. 1978; Studium in München und Berkeley, Referendariat in Berlin; Promotion am Max-Planck-Institut für Innovation und Wettbewerb in München über den Einsatz von Technologien im Zusammenhang mit Geschäftsmodellen zum Online-Vertrieb von Multimediawerken sowie über die Haftungsbeschränkungen für Host-Provider nach deutschem und US-amerikanischem Recht; breite Erfahrung in den Bereichen E-Commerce-, Software-, IT-Outsourcing- und Datenschutzrecht aufgrund mehrjähriger Tätigkeit im Münchner Büro der internationalen Kanzlei Baker & McKenzie; seit Juli 2014 Bundesbeamtin. Julia Fitzner ist doppelt qualifiziert als Rechtsanwältin in Deutschland und Attorney-at-Law im Bundesstaat New York, USA.

LIV

Bearbeiterverzeichnis

Annick Fuchs, Rechtsanwältin, Attorney-at-law (California), Jg. 1976; Studium der Rechtswissenschaften an der Universität Freiburg im Breisgau, Verona, Italien. 2009 „California bar exam“ im Amerikanischen Recht. Nach Kanzleitätigkeit bei White&Case und Freshfields nun inhouse-Anwältin und Abteilungsleiterin („Director Legal“) sowie Mitglied der Geschäftsleitung bei der PayPal Deutschland GmbH. Ihr besonderer Schwerpunkt liegt auf dem Bank- und Internetrecht. Thomas Hoeren, Prof. Dr. iur., Jg. 1961; studierte Theologie und Rechtswissenschaften in Münster, Tübingen und London. Er war 16 Jahre lang als Richter im Nebenamt am OLG Düsseldorf tätig. Heute ist er Direktor des Instituts für Informations, Telekommunikations- und Medienrecht (ITM) der Universität Münster. Moritz Hüsch, Dr. iur., LL.M., Jg. 1975; Studium der Rechtswissenschaften, des Wirtschaftsrechts und der Rechtsinformatik an den Universitäten Freiburg i.Br., Hamburg, Hannover und Bologna; Rechtsanwalt und Partner bei Heymann & Partner Rechtsanwälte mbB in Frankfurt. Sein besonderer Schwerpunkt liegt auf der transaktionsbezogenen IP/IT-Beratung. Er berät nationale sowie internationale Unternehmen in den Bereichen M&A-Transaktionen, Outsourcing, komplexen Lizenzierungen, E-Commerce und Softwareprojekten (Entwicklung, Implementierung, Pflege), Life Science und IP/IT Litigation. Ansgar Koreng, Dr. iur., Jg. 1982; Studium der Rechtswissenschaften an der Universität Leipzig und der Università di Roma „La Sapienza“. Danach wissenschaftlicher Mitarbeiter am Institut für Rundfunkrecht der Universität Leipzig, dort Promotion bei Prof. Dr. Degenhart mit einer Dissertation zum Thema „Zensur im Internet“. Referendariat in Berlin. Seit 2011 bei JBB Rechtsanwälte tätig mit Schwerpunkt im Medien- und Urheberrecht. Wolf Osthaus, Dr. iur., Jg. 1971; ist Rechtsanwalt und begleitet seit vielen Jahren Internet-Unternehmen in juristisch-regulatorischen Inhouse-Funktionen, u.a. eBay, United Internet/1&1 und seit 2013 Unitymedia KabelBW, dort als Senior Vice President Regulatory & Public Policy. Er ist zudem Lehrbeauftragter für Internet- und Medienwirtschaftsrecht an der Universität Göttingen. Boris P. Paal, Prof. Dr. iur., M.Jur. (Oxford), Jg. 1974; Ordinarius für Zivil- und Wirtschaftsrecht, Medien- und Informationsrecht sowie Direktor des Instituts für Medien- und Informationsrecht, Abt. I (Privatrecht) an der Albert-Ludwigs-Universität Freiburg. Lehr- und Forschungsschwerpunkte von Professor Paal sind das Medien- und Informationsrecht, das Kartell- und Lauterkeitsrecht sowie das gesamte Internationale Privat- und Wirtschaftsrecht. Jörg-Alexander Paul, Jg. 1965; Studium der Rechtswissenschaften an der Rheinischen FriedrichWilhelms-Universität Bonn; Rechtsanwalt; 1994–2007 Associate und Partner bei Linklaters LLP und Vorgängerkanzleien; seit 2007 Partner bei Bird & Bird LLP im Bereich Information Technology. Schwerpunkte: komplexe Business Process Outsourcing (BPO) und IT Outsourcing (ITO) Transaktionen sowie Datenschutz, IT-Vertragsrecht und IT-bezogenes Urheberrecht. Vortragstätigkeit: Gastdozent an der GGS, Heilbronn. Veröffentlichungen. Carlo Piltz, Dr. iur., Jg. 1984; seit 2014 als Rechtsanwalt bei der Sozietät JBB Rechtsanwälte in Berlin (www.jbb.de) mit Schwerpunkt im IT- und Datenschutzrecht tätig. Studium in Göttingen mit dem Schwerpunktbereich öffentliches und privates Medienrecht. 2012 Promotion zum Thema „Soziale Netzwerke im Internet“, davor wissenschaftlicher Mitarbeiter und Doktorand am Lehrstuhl von Prof. Dr. Gerald Spindler. Referendariat in Berlin mit Station in Brüssel. Seit 2013 Mitglied der Schriftleitung der juristischen Fachzeitschrift „Privacy in Germany“ (PinG). Verschiedene Veröf-

Bearbeiterverzeichnis

LV

fentlichungen zum Medienrecht, insbesondere dem nationalen und internationalen Datenschutzrecht. Gila Polzin, LL.M., Jg. 1981; studierte Rechtswissenschaften an der Freien Universität Berlin und der University of Essex (UK). Ihr Rechtsreferendariat absolvierte sie in Berlin und London. Anschließend erwarb sie den Master of Law im Studiengang Medienrecht und Medienwirtschaft. Seit 2010 ist sie wissenschaftliche Mitarbeiterin an der Kölner Forschungsstelle. Rolf Schwartmann, Prof. Dr. iur., Jg. 1965; ist seit 2006 Leiter der Kölner Forschungsstelle für Medienrecht an der Fachhochschule Köln. Zwischen Promotion 1994 in Köln im Verfassungsrecht und Habilitation 2004 in Mainz mit einer völkerrechtlichen Arbeit war er Rechtsanwalt und Fachanwalt für Verwaltungsrecht. Seine Forschungsschwerpunkte liegen im Medien- und Datenschutzrecht sowie im Urheberrecht. Er ist Vorsitzender der Gesellschaft für Datenschutz und Datensicherheit e.V. (GDD) und des Gesprächs-und Arbeitskreises Geistiges Eigentum (enGAGE!); www.medien recht.fh-koeln.de. Stephanie Trinkl, Dr. iur., M.A., Jg. 1972; als Rechtsanwältin bei der Holtzbrinck Publishing Group tätig. Studium der Rechtswissenschaften und Geschichte an der Universität Regensburg und der Universidad Autónoma de Madrid. Seit dem Jahr 2002 Rechtsanwältin in Berlin mit den Schwerpunkten IP/IT- und Medienrecht; u.a. rechtliche Beratung der sozialen Netzwerke studiVZ, meinVZ und schülerVZ. Dirk Weber, Dr. iur., Jg. 1966; Studium der Rechtswissenschaft an der Universität Göttingen, seit 2001 in der Rechtsabteilung von eBay tätig und seit 2012 Head of Compliance, Commercial and Product for Germany. Laura Maria Zentner, Dr. iur., Jg. 1982; Studium und Referendariat in Jena, Berlin und Los Angeles; Rechtsanwältin und Teil der Media & Technology Group bei OLSWANG in Berlin. Laura Zentner ist auf die Bereiche Urheber- und Medienrecht sowie gewerblicher Rechtsschutz spezialisiert und berät internationale Medien- und Technologieunternehmen. Ihre Beratungsschwerpunkte sind Urheberund Internetrecht sowie alle Aspekte der Filmproduktion, Filmfinanzierung und Filmförderung.

LVI

Bearbeiterverzeichnis

A. Haftungsgründe

1

Kapitel 1 Die Grundlagen: Haftungsrisiken und ihre Bedeutung für E-Commerce und digitale Medien Kapitel 1 Grundlagen: Haftungsrisiken u. ihre Bedeut. f. E-Commerce u. dig. Medien

Die Haftung im Online-Bereich ist ein Problemkreis, dem naturgemäß besondere 1 Bedeutung zukommt. Provider, Nutzer und Geschädigte haben aus ihrer jeweiligen Perspektive ein großes Interesse an einer klaren und durchschaubaren haftungsrechtlichen Situation. Provider und Nutzer müssen ihre Haftungsrisiken und Sorgfaltspflichten kennen, während Geschädigte sich auf die Suche nach einem greifbaren und solventen Schuldner machen werden. Die Haftungsrechtslage ist gekennzeichnet durch eine Überschneidung ver- 2 schiedenster problematischer Bereiche. Daher soll zunächst ein kurzer Überblick über die erforderlichen Differenzierungen gegeben werden, die im Folgenden vorzunehmen sind. Zusätzlich sollen zu Beginn einige wesentliche Begriffe und Grundlagen erörtert werden, um ein einheitliches Verständnis der verwendeten Terminologie sicherzustellen. Hoeren

A. Haftungsgründe A. Haftungsgründe Die erste vorzunehmende Differenzierung orientiert sich an der Art der in Betracht 3 kommenden Haftung. Zunächst wird die vertragliche Haftung zu behandeln sein, insbesondere bei Verletzung von Pflichten aus einem Vertrag zwischen Nutzer und Provider. Große Bedeutung im Online-Bereich hat auch die deliktische Verantwortlichkeit, also die verschuldensabhängige Haftung außerhalb vertraglicher Beziehungen. Hierzu zählt neben der Haftung aus § 823 Abs. 1 BGB, beispielsweise für Persönlichkeitsrechtsverletzungen oder Falschinformationen, auch die Haftung für Verletzungen des Urheber-, Wettbewerbs- oder Markenrechts. Des Weiteren sind verschuldensunabhängige Unterlassungsansprüche von Bedeutung, die nicht auf Schadensersatz, sondern auf Sperrung oder Löschung bestimmter Inhalte gerichtet sind.

B. Relevante Haftungsnormen B. Relevante Haftungsnormen I. Vertragliche Haftung Für die vertragliche Haftung kann auf die allgemeinen Grundsätze des Zivilrechts 4 zurückgegriffen werden, die neben der Sachmängelhaftung auch eine Haftung wegen Pflichtverletzung vorsehen. Neben dieser allgemeinen Haftung hat der BGH jedoch eine besondere Verantwortlichkeit für Informationsdienste kreiert. In der EntHoeren

2

5

6

7

8

Kapitel 1 Grundlagen: Haftungsrisiken u. ihre Bedeut. f. E-Commerce u. dig. Medien

scheidung „Börsendienst“1 hat er angenommen, dass auch das formularmäßige Werbeschreiben eines Börsendienstes das Angebot zum Abschluss eines gesonderten Beratungsvertrags beinhalte, sofern die Anbieter die Zuverlässigkeit und Richtigkeit ihrer Informationen hervorhöben. Diese Rechtsprechung hat der BGH in den Folgejahren noch ausgeweitet. Nach dieser bedarf es für einen solchen Beratungsvertrag keiner besonderen Vereinbarung oder gar eines schriftlichen Vertrags. Vielmehr werde nach Ansicht des BGH ein solcher Auskunftsvertrag stillschweigend abgeschlossen, wenn eine Auskunft erkennbar von erheblicher Bedeutung und die Grundlage wichtiger Entscheidungen des Anwenders gewesen sei.2 Der Anwender kann dann vollen Schadensersatz gem. § 280 Abs. 1 BGB wegen Pflichtverletzung verlangen, wobei die regelmäßige Verjährungsfrist von drei Jahren nach § 195 BGB gilt. Allerdings waren diese Fälle durch das Vorliegen einer bereits bestehenden vertraglichen Bindung gekennzeichnet. Im Falle des Börsendienstes bestand ein abonnementähnlicher Dauervertrag zwischen Herausgeber und Kunden, der auch durch Beratungselemente geprägt war.3 Von daher kann die Entscheidungspraxis des BGH zu den Beratungsverträgen nur für das Verhältnis eines Nutzers zu einem entgeltlichen Online-Informationsdienst herangezogen werden. Allerdings kann eine solche vertragliche Haftung auch bei Verletzung vorvertraglicher Pflichten über § 280 BGB in Betracht kommen. Gibt etwa eine Sparkasse Anlageinformationen, und kommt es aufgrund derer zum Abschluss eines Online-Banking-Vertrags, kommt eine Haftung aus §§ 280 Abs. 1, 311 Abs. 2, 241 Abs. 2 BGB in Betracht. Hinsichtlich der vertraglichen Haftung kommt eine Beschränkung der Haftung – etwa in Allgemeinen Geschäftsbedingungen – von vornherein kaum in Betracht. Das BGB verbietet jeglichen Ausschluss sowie jegliche Beschränkung der Haftung für arglistiges Verhalten und Beschaffenheitsgarantien (§ 444 BGB), für die Verletzung von Leben, Körper und Gesundheit (§ 309 Nr. 7a) BGB) sowie vorsätzliches und grob fahrlässiges Verhalten (§ 309 Nr. 7b) BGB). Zusätzlich hat die Rechtsprechung aus § 307 Abs. 2 Nr. 2 BGB abgeleitet, dass auch für mittlere und leichte Fahrlässigkeit des Lieferanten die Haftung nicht ausgeschlossen werden dürfe, sofern es um die Verletzung vertragswesentlicher Kardinalpflichten gehe.4 Wichtig ist die vertragliche Haftung auch im Hinblick auf IT-Sicherheit. Als Teil vertraglicher Nebenpflichten ist der Anbieter verpflichtet, einen Mindeststandard zum Schutz seiner Kunden vor Phishing, Hackern und Viren vorzusehen. So soll z.B. eBay gegenüber den Nutzern verpflichtet sein, Sicherheitsmaßnahmen gegen

_____ 1 BGH, Urt. v. 8.2.1978 – VIII ZR 20/77 – NJW 1978, 997. 2 BGH, Urt. v. 17.9.1985 – VI ZR 73/84 – NJW 1986, 180; BGH, Urt. v. 11.10.1988 – XI ZR 1/88 – NJW 1989, 1029. 3 S. dazu auch Hopt in: FS Fischer, S. 237; Köndgen, JZ 1978, 389. 4 S. dazu BGH, Urt. v. 5.12.1995 – X ZR 14/93 – MDR 1996, 675.

Hoeren

3

B. Relevante Haftungsnormen

Identitätsdiebstahl vorzunehmen, insbesondere nach Kenntnis eines Missbrauchsfalls ein zusätzliches Kontrollverfahren bei einer erneuten Anmeldung unter denselben Kontaktdaten vorzunehmen.5 Problematisch kann auch ein vertragliches Verkaufsverbot für das Internet 9 sein. Fraglich ist z.B., ob ein Hersteller von Markenartikeln (hier: Scout-Schulranzen) den Verkauf seiner Produkte bei eBay untersagen kann, da die Internetplattform nicht das Ambiente eines Fachgeschäfts bietet.6 Eine vertragliche Beschränkung des Internetvertriebs soll nach dem BGH zulässig sein, wenn sie auf die fachliche Eignung des Wiederverkäufers sowie seines Personals und auf seine sachliche Ausstattung bezogen ist; sie muss ferner einheitlich und diskriminierungsfrei angewendet werden. Das KG hat hingegen einem Hersteller von Schulranzen und Schulrucksäcken untersagt, die Belieferung eines Einzelhändlers mit seinen Produkten mit dem Verbot zu verbinden, die Ware über Internetplattformen zu vertreiben.7 Die Richter stuften die betreffende Klausel als kartellrechtswidrig ein, weil sie den Wettbewerb behindere. Unzulässig ist es, einen Shopinhaber, der Rucksäcke und Schulranzen zu Preisen weit unterhalb der unverbindlichen Preisempfehlung vertreibt, anzurufen und ihm mitzuteilen, man könne die Preiskalkulation betriebswirtschaftlich nicht nachvollziehen.8 Ein solcher Anruf stellt die Ausübung unzulässigen Drucks im Sinne von § 21 GWB dar, denn der Händler hatte den Telefonanruf des Außendienstmitarbeiters nur dahingehend verstehen können, dass dieser angesichts der erheblichen Abweichung der Preise von denen seiner Konkurrenten im Interesse einer Preisangleichung intervenierte.

II. Deliktische Haftung Insbesondere im Bereich der besonders bedeutsamen deliktischen Haftung, aber auch 10 bei den Unterlassungsansprüchen, ist zwischen den einzelnen in Betracht kommenden Rechtsgutsverletzungen und Tatbeständen zu unterscheiden. Praktisch alle deliktischen Ansprüche sind nach dem gleichen Muster aufgebaut. Für die Begründung der Haftung bedarf es einer Rechtsgutsverletzung, eines adäquat-kausalen haftungsbegründenden Verhaltens des Anspruchsgegners, der Rechtswidrigkeit des Erfolgs, eines Verschuldens sowie eines kausalen Schadens. An nahezu allen Punkten dieser Auflistung ergeben sich für die Haftung im Online-Bereich spezifische Probleme, die im Folgenden jeweils aufgezeigt und abgehandelt werden. Vorab werden aber zur besseren Orientierung die möglichen deliktischen Haftungsnormen kurz dargestellt.

_____ 5 6 7 8

OLG Brandenburg, Urt. v. 16.11.2005 – 4 U 5/05 – CR 2006, 124 = MMR 2006, 107 m. Anm. Spindler. OLG Karlsruhe, Urt. v. 25.11.2009 – 6 U 47/08 Kart. – EuZW 2010, 237. KG, Urt. v. 19.9.2013 – 2 U 8/09 Kart. – MMR 2013, 774. BGH, Beschl. v. 6.11.2012 – KZR 13/12 – GRUR-RR 2013, 182.

Hoeren

4

Kapitel 1 Grundlagen: Haftungsrisiken u. ihre Bedeut. f. E-Commerce u. dig. Medien

1. Allgemeines Deliktsrecht 11 Ein Schadensersatzanspruch kann sich unter den genannten Voraussetzungen aus

§ 823 Abs. 1 BGB ergeben, wenn eines der dort geschützten absoluten Rechtsgüter verletzt ist. Im Online-Bereich kommt hier einmal eine Verletzung des allgemeinen Persönlichkeitsrechts durch mithilfe des Netzes verbreiteter rechtswidriger herabsetzender Äußerungen über Dritte in Betracht.9 Insbesondere bei der Behauptung falscher Tatsachen kommt § 823 Abs. 1 BGB zum Tragen, denn solche Behauptungen sind einem Beweis zugänglich, also an den Maßstäben von „wahr“ und „unwahr“ zu messen. Eine ehrenrührige, unwahre Tatsachenbehauptung kann in das allgemeine Persönlichkeitsrecht oder auch den eingerichteten und ausgeübten Gewerbebetrieb eingreifen.10 Erfolgt das Abgeben der unwahren Bewertung widerrechtlich, d.h. ist sie geeignet, negativen Einfluss auf weitere Geschäfte auszuüben, so kann ein Unterlassungs- bzw. Beseitigungsanspruch gem. § 823 Abs. 1 BGB, § 1004 Abs. 1 BGB bejaht werden.11 Neben den Tatsachenbehauptungen spielen aber im Internet, gerade etwa bei Bewertungsportalen, vor allem Werturteile eine Rolle. Werturteile zeichnen sich dadurch aus, dass sie ein Element des Dafür- oder Dagegenhaltens beinhalten und keinem Beweis zugänglich sind. Die Äußerung von Werturteilen ist – anders als die von Tatsachenbehauptungen – durch das Grundrecht der Meinungsfreiheit gem. Art. 5 Abs. 1 GG geschützt. Werturteile können die grundrechtlich geschützte Grenze demnach u.a. dann überschreiten, wenn sie eine Ehrverletzung beinhalten. Die Meinungsfreiheit und der Schutz der Persönlichkeit stehen in Wechselwirkung. Nicht jede überzogene oder ausfällige Äußerung bringt daher eine Ehrverletzung mit sich. Erst wenn mit der Aussage nicht das Kundtun einer Meinung, sondern die Diffamierung einer Person beabsichtigt wird und mit der Aussage eine persönliche Herabsetzung verbunden ist, ist von unzulässiger sog. Schmähkritik zu sprechen. Bei Verletzung des allgemeinen Persönlichkeitsrechts kommt neben dem ma12 teriellen Schadensersatzanspruch aus § 823 Abs. 1 BGB auch ein Anspruch auf immaterielle Entschädigung infrage, der direkt aus Art. 1 i.V.m. Art. 2 Abs. 1 GG hergeleitet wird.12 Dieser Anspruch setzt allerdings voraus, dass die Beeinträchtigung schwerwiegend und nicht anders auffangbar ist.13

_____ 9 Becker/Flechsig, S. 57, 64; Lehmann/Bachmann, S. 169, 180; Engel, AfP 1996, 220; Spindler, ZUM 1996, 533, 534; Wenning, JurPC 9195, 3321, 3328. 10 OLG Oldenburg, Urt. v. 3.4.2006 – 13 U 71/05 – MMR 2006, 556. 11 LG Konstanz, Urt. v. 28.7.2004 – 11 S 31/04 – NJW-RR 2004, 1635, 1636; AG Koblenz, Urt. v. 21.8.2006 – 15 1 C 624/06 – CR 2007, 540, 541. 12 BGH, Urt. v. 15.11.1994 – VI ZR 56/94 – NJW 1995, 861, 864 = GRUR 1995, 224, 228 (Erfundenes Exclusiv-Interview); BGH, Urt. v. 19.12.1995 – VI ZR 15/95 – NJW 1996, 984, 985 (Caroline von Monaco); Müller, AfP 1997, 499, 502. 13 BGH, Urt. v. 15.11.1994 – VI ZR 56/94 – NJW 1995, 861, 864 = GRUR 1995, 224, 228 (Erfundenes Exclusiv-Interview); BGH, Urt. v. 19.12.1995 – VI ZR 15/95 – NJW 1996, 984, 985 (Caroline von Monaco).

Hoeren

B. Relevante Haftungsnormen

5

Des Weiteren ist im Rahmen des § 823 Abs. 1 BGB eine Verletzung des Rechts am eingerichteten und ausgeübten Gewerbebetrieb – ebenfalls ein anerkanntes sonstiges Recht14 – denkbar, etwa wenn über das Internet rechtswidrige Boykottaufrufe verbreitet werden.15 Schließlich ist mittelbar auch die Verletzung von in § 823 Abs. 1 BGB benannten Rechtsgütern wie Leben, Körper, Gesundheit und Eigentum möglich, beispielsweise durch Fehler oder Falschinformationen in Anleitungen oder medizinischen Beiträgen, durch deren Befolgung dann Schäden eintreten.16 Letztlich ist hier auch an die Verbreitung virenbehafteter oder sonst fehlerhafter Software zu denken, die zu weiteren Schäden führt.17 Bei allen Verletzungen von durch § 823 Abs. 1 BGB geschützten Rechtsgütern kommen verschuldensunabhängige Unterlassungsansprüche entsprechend § 1004 BGB in Betracht.18 Für falsche Inhalte bei Content-Providern kommt eine Haftung nach Maßgabe des Produkthaftungsgesetzes oder im Rahmen von § 823 Abs. 1 BGB in Betracht. Insbesondere könnte die „Börsendienst“-Rechtsprechung zur Haftung des Verlegers bei Printmedien herangezogen werden.19 Allerdings war dieser Fall dadurch gekennzeichnet, dass ein abonnementähnlicher Dauervertrag zwischen Herausgeber und Kunden bestand, der auch durch Beratungselemente geprägt war.20 Von daher kann diese Entscheidung nur für das Verhältnis eines Nutzers zu einem entgeltlichen Online-Informationsdienst herangezogen werden. Abseits vertraglicher Bindungen kommt eine Haftung nur bei Verletzung absoluter Rechtsgüter in Betracht. Der BGH hat in der „Kochsalz“-Entscheidung betont, dass sowohl der Autor als auch eingeschränkt der Verleger für fehlerhafte Angaben in medizinischen Verlagsprodukten einstehen muss. Bei medizinischen Informationen kommt es in der Tat schnell zur Verletzung von Körper und Gesundheit, beides geschützte Rechtsgüter im Sinne von § 823 Abs. 1 BGB. Daher ist bei der Bereitstellung von Gesundheitstipps und medizinischer Werbung ein hohes Haftungsrisiko zu erwarten. Ähnliches gilt für den Download von Software via Internet. Führt dieser zum Datenverlust, liegt eine Eigentumsverletzung im Hinblick auf die nicht mehr einwandfrei nutzbare Festplatte des Nutzers vor. Dieser Haftung für Datenverlust kann sich der Provider aber durch den Hinweis auf ein überwiegendes Mitverschulden

_____ 14 BGH, Urt. v. 21.6.1966 – VI ZR 261/64 – BGHZ 45, 296, 306 = NJW 1966, 1617 (Höllenfeuer). 15 Spindler, ZUM 1996, 533; Lehmann/Bachmann, S. 169, 180. 16 Spindler, ZUM 1996, 533, 544 ff. 17 Spindler, ZUM 1996, 533, 544 ff. 18 Vgl. nur BGH, Urt. v. 15.11.1994 – VI ZR 56/94 – NJW 1995, 861, 862 = GRUR 1995, 224, 226 (Erfundenes Exclusiv-Interview). 19 BGH, Urt. v. 8.2.1978 – VIII ZR 20/77 – NJW 1978, 997. 20 S. dazu auch Hopt in: FS Fischer, S. 237; Köndgen, JZ 1978, 389.

Hoeren

13

14

15

16

6

Kapitel 1 Grundlagen: Haftungsrisiken u. ihre Bedeut. f. E-Commerce u. dig. Medien

des Nutzers (nach § 254 Abs. 1 BGB) entziehen, da dessen Schaden offensichtlich auf einer fehlenden Datensicherung beruht.

2. Urheberrecht 17 Bedeutsam im Online-Bereich ist auch die Haftung für Urheberrechtsverletzungen.21

Typischer Fall war lange Zeit das Filesharing. Seit dem Aufbau von FilesharingNetzwerken im Internet wie „emule“ und „Kazaa“, bei denen die Teilnehmer des Netzwerkes gegenseitig Dateien zum Download über das Internet bereitstellen, werden diese Aktivitäten urheberrechtlich geahndet. Die Bereitstellung zum Download bedeutet eine öffentliche Zugänglichmachung gem. § 19a UrhG, während der Download selbst eine Vervielfältigung der Datei gem. § 16 UrhG ist.22 Letztere stellt jedoch nur dann eine Urheberrechtsverletzung dar, wenn die urheberrechtliche Schranke der Privatkopie (§ 53 UrhG) nicht einschlägig ist. § 53 Abs. 1 UrhG greift aber nicht, wenn die Vorlage zur Privatkopie „offensichtlich rechtswidrig öffentlich zugänglich gemacht wurde“. Diese Formulierung bedeutet, dass neben dem Anbieten auch der Download von unerlaubt online gestellten urheberrechtlich geschützten Dateien nicht mehr von der Schranke des § 53 UrhG gedeckt ist. Schwieriger ist die urheberrechtliche Einordnung des Streaming. Solche Tech18 nologien erlauben es dem Nutzer, Abstand vom herkömmlichen Download zu nehmen und durch das Streaming-Verfahren Medieninhalte direkt aus dem Netz und fast in Echtzeit abzuspielen.23 Fraglich ist, ob es sich hierbei um einen Eingriff in das Vervielfältigungsrecht gem. § 16 UrhG handelt. Die bloße Anzeige auf dem Bildschirm kann nicht als Vervielfältigung bewertet werden, da hiermit nur körperliche Festlegungen gemeint sind, die geeignet sind, das Werk auf irgendeine Weise den menschlichen Sinnen unmittelbar oder mittelbar zugänglich zu machen.24 Die mit dem Streaming verbundene Zwischenspeicherung dürfte über § 44a Nr. 2 UrhG gerechtfertigt sein. Hierunter fallen vorübergehende Vervielfältigungshandlungen, die flüchtiger oder begleitender Natur sind. Demnach fallen alle beim Ansehen von Filmen im Internet erfolgenden Vervielfältigungen eindeutig in den Anwendungsbereich der Norm. Solche Kopien sind nach § 44a UrhG gerechtfertigt, wenn sie einen integralen und wesentlichen Teil eines technischen Verfahrens darstellen, mithin im Zuge einer digitalen Werknutzung entstehen. Dies ist gerade beim Streaming

_____ 21 Waldenberger, ZUM 1997, 176 ff.; Wenning, JurPC 1995, 3321, 3330; Spindler, ZUM 1996, 533, 542 ff.; Becker/Schwarz, S. 13 ff.; Lehmann/Lehmann, S. 25 ff. 22 Frank, K&R 2004, 577, 578. 23 Fangerow/Schulz, GRUR 2010, 677. 24 St. Rspr. seit BGH, Urt. v. 3.7.1981 – I ZR 106/79 – GRUR 1982, 102; Wandtke/Bullinger/Heerma, § 16 Rn 2.

Hoeren

B. Relevante Haftungsnormen

7

der Fall, da die Vervielfältigung technisch unabdingbar ist.25 Der temporären Speicherung des Videos darf ferner keine eigene wirtschaftliche Bedeutung zukommen. Dies ist der Fall, wenn die vorübergehende Vervielfältigung eine neue, eigenständige Nutzungsmöglichkeit eröffnet. Einerseits wird eine solche bejaht, da der Film während der Sitzung auf Basis der Zwischenspeicherung beliebig vor- und zurückgespult und auch immer wieder neu gestartet werden kann.26 Als Argument wird auch angeführt, dass durch einfaches Kopieren der Filmdatei auch eine dauerhafte Speicherung des Films möglich ist. Gegen eine eigene wirtschaftliche Bedeutung des Streamings spricht aber, dass die Zwischenspeicherung dem einmaligen rezeptiven Werkgenuss dient und darüber hinaus keine weitere Verwertung der empfangenen Daten ermöglicht, insbesondere auch keine spätere dauerhafte Speicherung.27 Unklar und umstritten ist aber, ob es sich um eine „rechtmäßige Nutzung“ im Sinne des § 44a Nr. 2 UrhG handelt. Zum Teil wird hier darauf abgestellt, dass der rezeptive Werkgenuss überhaupt nicht den Ausschließlichkeitsrechten des Urhebers unterfallen soll und somit ephemere Vervielfältigungen durch § 44a UrhG gedeckt sind.28 Allerdings leitet sich der Grundsatz des freien rezeptiven Werkgenusses nur aus einem funktionierenden Stufensystem zur mittelbaren Erfassung des Endverbrauchers ab. Der Urheber hat sowohl vermögensrechtliche als auch ideelle Interessen an der wirtschaftlichen Verwertung seiner Werke, weshalb ihm eine umfassende Rechtsposition einzuräumen ist.29 Abseits dieser streitigen Frage ist das Urheberrecht eine der großen Haftungsfal- 19 len im Internet. „Klassiker“ sind die nichtkonsentierte Verwendung fremder Karten/ Straßenpläne30 oder das unberechtigte Kopieren fremder Fotos. Ein Schadensersatzanspruch kann sich hier aus § 97 Abs. 1 UrhG ergeben. Ein Unterlassungsanspruch ergibt sich ebenfalls aus § 97 Abs. 1 UrhG. Infrage kommt insoweit auch eine Strafbarkeit nach den §§ 106 ff. UrhG.

3. Wettbewerbs- und Markenrecht Der letzte wichtige Bereich deliktischer Haftung im Online-Bereich ist das Wettbe- 20 werbs- und Markenrecht.31 Denkbar ist hier die Verwendung geschützter Marken oder geschäftlicher Bezeichnungen auf Websites. Insbesondere Domains lösen eine Vielzahl kennzeichenrechtlicher Konflikte aus. So kann die Registrierung und/oder

_____ 25 26 27 28 29 30 31

Radmann, ZUM 2010, 387; Fangerow/Schulz, GRUR 2010, 677. Radmann, ZUM 2010, 387. Fangerow/Schulz, GRUR 2010, 677; Meschede, S. 92. So Fangerow/Schulz, GRUR 2010, 677; Mitsdörffer/Gutfleisch, MMR 2009, 731. Rehbinder, 15. Aufl. 2008, S. 34. OLG Hamburg, Urt. v. 28.4.2006 – 5 U 199/05 – GRUR-RR 2006, 355. Becker/Hoeren, S. 35 ff.; Lehmann/Waltl, S. 185 ff.

Hoeren

8

21

22

23

24

Kapitel 1 Grundlagen: Haftungsrisiken u. ihre Bedeut. f. E-Commerce u. dig. Medien

Nutzung einer Domain mit marken-, namens- oder wettbewerbsrechtlichen Vorgaben kollidieren. Wer das Internet zu Werbezwecken nutzt, weiß im Übrigen oft nicht, welche rechtlichen Grenzen zu beachten sind. Eine Vielfalt von Gesetzen kommt hier zum Tragen, von werberechtlichen Spezialbestimmungen, insbesondere im Standesrecht und Arzneimittelrecht, bis hin zu den allgemeinen Bestimmungen des Gesetzes zum Schutz gegen unlauteren Wettbewerb (UWG). Schadensersatz- und Unterlassungsansprüche können sich in diesem Bereich aus §§ 14 Abs. 5 und 6; 15 Abs. 4 und 5 MarkenG und aus §§ 8; 9 UWG ergeben. Standesrechtlich hat sich die Situation insbesondere bei Rechtsanwälten insofern verändert, als zahlreiche, über das UWG hinausgehende Werbeverbote im Internet heute nicht mehr gelten. Anders ist die Rechtslage für die medizinischen Berufe. Zu beachten sind hier zunächst die besonderen Vertrauenspflichten im Rahmen von § 203 StGB, die es z.B. verbieten, dass Mediziner ihre Datenverarbeitung ohne Einwilligung der Patienten auf Externe übertragen.32 Apothekern ist die Werbung für Arzneimittel und bestimmte Körperpflegemittel untersagt.33 Ärzte und Zahnärzte unterliegen immer noch einem strengen Verbot jeglicher Werbung. Erlaubt sind auch heute noch allein neutrale, informative Angaben im Sinne des § 36 Berufsordnung der Ärzte, also beispielsweise Sprechzeiten, Anschrift und ärztliche Titel.34 Im Bereich der Medizinwerbung sind ferner auch die umfänglichen Regelungen im Arzneimittel- und Heilmittelwerbegesetz zu beachten. Die Einstufung eines Produkts als Arzneimittel hat mitunter enorme Auswirkungen auf die zulässigen Werbemöglichkeiten. Wichtig sind hier die Pflichtangaben für Arzneimittel nach § 4 Abs. 1 HWG.35 Auch § 10 Abs. 1 HWG, der eine Werbung für verschreibungspflichtige Arzneimittel nur gegenüber Ärzten, Zahnärzten und ähnlichen Approbierten zulässt, führt zu erheblichen Problemen im Internet. Zu beachten sind auch die vielfältigen Restriktionen für Direktmarketing via Mail. Seit das Internet und insbesondere E-Mails boomen, hat auch die Werbung diesen Zweig schnell für sich entdeckt. In zunehmendem Maße wird Werbung per EMail, sowohl individuell als auch massenhaft, versandt. Leider handelt es sich in den meisten Fällen jedoch um unerwünschte Post, Spam. Mit dem im Rahmen der Novellierung des UWG eingefügten § 7 Abs. 2 Nr. 3 UWG besteht nunmehr eine ausdrückliche Regelung, der zufolge unverlangte Werbesendungen an Marktteilnehmer wettbewerbswidrig sind. Jede Werbezusendung von Unternehmen wird als „un-

_____ 32 Dies gilt selbst dann, wenn die Patienten formal in die Datenweitergabe einwilligen; so BSG, Urt. v. 10.12.2008 – B 6 KA 37/07 R – CR 2009, 460. 33 S. hierzu von Czettritz, Pharma Recht 1997, S. 86. 34 Vgl. Hoeren/Sieber/Marwitz, Teil 11.2 Rn 287. 35 S. dazu OLG München, Urt. v. 7.3.2002 – 29 U 5688/01 – MMR 2002, 463.

Hoeren

B. Relevante Haftungsnormen

9

zumutbare Belästigung“ eingestuft, wenn der Empfänger nicht vorher ausdrücklich zugestimmt hat (Opt-In).36 Dieses Werbeverbot umfasst Einladungs- und Erinnerungs-E-Mails für das soziale Netzwerk Facebook37 sowie Feedbackanfragen38 und Anfragen zur Kundenzufriedenheit.39 Untersagt sind auch nichtkonsentierte Produktempfehlungen mit Zusatzwerbung40 und allgemeine Empfehlungs-E-Mails (Tell-aFriend-E-Mails).41 Das Erfordernis des Opt-In gilt grundsätzlich auch für die Versendung elektronischer Newsletter. Hier bedarf es regelmäßig auch eines Double-OptIn in Form einer Bestätigungs-E-Mail.42 Die Zusendung von unerwünschter E-MailWerbung an Private verstößt auch gegen § 823 Abs. 1 BGB, sofern der Empfänger nicht damit einverstanden ist und sein Einverständnis auch nicht im Rahmen einer bereits bestehenden Geschäftsverbindung vermutet werden kann. Handelt es sich bei Absender und Empfänger einer unaufgeforderten Werbe-E-Mail jeweils um einen Gewerbetreibenden, bejaht das LG Berlin43 zudem einen Eingriff in den eingerichteten und ausgeübten Gewerbebetrieb und spricht dem Gewerbetreibenden einen Unterlassungsanspruch aus §§ 1004, 823 Abs. 1 BGB gegen den Absender zu. Ungeklärt ist auch die Zulässigkeit von bestimmten Verfahren des Search Engi- 25 ne Optimizing. Für die Verwendung von Google-Ad ist jetzt durch den EuGH festgestellt, dass 26 der Gebrauch fremder Markennamen für Werbezwecke im Internet grundsätzlich zulässig ist.44 Somit ist es Unternehmen gestattet, Markennamen ihrer Wettbewerber als Schlüsselbegriffe zu nutzen, um Internetnutzer zu ihren eigenen Werbeanzeigen

_____ 36 So jetzt auch das Urteil des BGH, Urt. v. 16.7.2008 – VIII ZR 348/06 – CR 2008, 720 m. Anm. Brisch/Laue = MMR 2008, 731; zu den Anforderungen an die Einwilligungserklärung: LG Berlin, Urt. v. 9.12.2011 – 15 O 343/11 – WRP 2012, 610; Bestätigungsanfragen per E-Mail im Double-Opt-InVerfahren stellen auch Werbung im Sinne des § 7 UWG dar: OLG München, Urt. v. 27.9.2012 – 29 U 1682/12 – MMR 2013, 38 m. Anm. Heidrich = CR 2012, 799 m. Anm. Schirmbacher = GRUR-Prax 2012, 589 m. Anm. Hühner = WRP 2013, 111 m. Anm. Gramespacher. 37 LG Berlin, Urt. v. 6.3.2012 – 16 O 551/10 – MMR-Aktuell 2012, 329914. 38 AG Hannover, Urt. v. 3.4.2013 – 550 C 13442/12 –; a.A. LG Coburg, Schlussurt. v. 17.2.2012 – 33 S 87/11 – MMR 2012, 608. 39 OLG Köln, Urt. v. 30.3.2012 – 6 U 191/11 – MMR 2012, 535. 40 OLG Nürnberg, Urt. v. 25.10.2005 – 3 U 1084/05 – CR 2006, 196. 41 BGH, Urt. v. 12.9.2013 – I ZR 208/12 – GRUR 2013, 1259. 42 LG München, Beschl. v. 13.10.2009 – 31 T 14369/09 – K&R 2009, 824; AG Burgwedel, Urt. v. 7.2.2008 – 70 C 161/06 – n.v.; AG Berlin, Urt. v. 11.6.2008 – 21 C 43/08 – MMR 2009, 144 (Ls.); AG Düsseldorf, Urt. v. 14.7.2009 – 48 C 1911/09 – K&R 2007, 430. Zum Streit über den Werbecharakter der Bestätigungsmail OLG München, Urt. v. 27.9.2012 – 29 U 1682/12 – GRUR-Prax 2012, 589. Offengelassen OLG Frankfurt, Urt. v. 30.9.2013 – 1 U 314/12 – MMR 2014, 115. 43 LG Berlin, Urt. v. 13.10.1998 – 16 O 320/98 – MMR 1999, 43. Ebenso LG Berlin, Urt. v. 16.5.2002 – 16 O 4/02 – CR 2002, 606 und LG Berlin, Urt. v. 26.8.2003 – 16 O 339/03 – CR 2004, 544; vgl. auch Baetge, NJW 2006, 1039. 44 EuGH, Urt. v. 22.9.2011 – C-323/09 – GRUR 2011, 1124.

Hoeren

10

Kapitel 1 Grundlagen: Haftungsrisiken u. ihre Bedeut. f. E-Commerce u. dig. Medien

zu lotsen, sofern es sich bei der Werbung nicht um eine bloße Nachahmung von Waren oder Dienstleistungen des Inhabers der Marke handelt („Trittbrettfahrer“), die Unterscheidungskraft der Marke („Verwässerung“) oder ihre Wertschätzung beeinträchtigt werden. Doch gerade jetzt kommt der Streit um Google-Ad wieder in Fahrt. Denn der BGH45 hat zugunsten von Fleurop entschieden, dass die AdWordsWerbung mit der Marke Fleurop unzulässig ist, wenn dadurch – auch ohne Nennung des Namens Fleurop – der Eindruck entstehen kann, die Anzeige stamme von einem mit dem Unternehmen verbundenen Partnerbetrieb. Besondere Risiken bestehen vor allem bei der Einhaltung der allgemeinen Im27 pressumspflicht aus § 5 Abs. 1 TMG. Hiernach muss ein Unternehmen auf der Homepage als Minimum Firma und Anschrift, Vorstand, E-Mail-Adresse, Angaben zu den zuständigen Aufsichtsbehörden, Handelsregisternummer, USt-Identifikationsnummer angeben. Die Pflichtangaben müssen leicht erkennbar und unmittelbar erreichbar dem Nutzer zugänglich gemacht werden. Es reicht nicht aus, dass die Angaben unter dem Begriff „Backstage“ zu finden sind.46 Auch nicht ausreichend ist die Angabe „Ich freue mich auf Ihre Mails“.47 Streitig ist, ob die Begriffe „Kontakt“ oder „Impressum“ ausreichen.48 Die Impressumspflicht gilt auch für Webangebote wie Preisvergleichsdienste, Unternehmensverzeichnisse, Facebook, XING oder Twitter.49 Als sehr ärgerlich erweisen sich die zunehmenden Abmahnwellen, etwa im 28 Hinblick auf Stadtkarten, die Verwendung von Kfz-Domains50 oder die Verletzung von Informationspflichten. Meist versuchen (vermeintlich) clevere Anwälte oder Geschäftsleute hier eine neue Einnahmequelle aufzubauen, indem sie derartige Verstöße massenhaft abmahnen und die Erstattung ihrer Gebühren verlangen. Grundsätzlich sind die Kosten für eine Abmahnung zu erstatten; die Anspruchsgrundlage ergibt sich im Allgemeinen (wenn auch in zweifelhafter Weise) aus dem Gedanken der Geschäftsführung ohne Auftrag. In § 12 Abs. 1 S. 2 UWG ist ein spezieller Erstattungsanspruch hinsichtlich der für eine wettbewerbsrechtlich begründete Abmahnung erforderlichen Aufwendungen normiert. Allerdings neigt die Rechtsprechung

_____ 45 BGH, Urt. v. 27.6.2013 – I ZR 53/12 – MMR 2014, 123 m. Anm. Schröler. 46 OLG Hamburg, Beschl. v. 20.11.2002 – 5 W 80/02 – MMR 2003, 105 (Backstage). 47 OLG Naumburg, Urt. v. 13.8.2010 – 1 U 28/10 – MMR 2010, 760; Rätze, MMR-Aktuell 2010, 308821. 48 Bejaht durch OLG Hamburg, Beschl. v. 20.11.2002 – 5 W 80/02 – MMR 2003, 105 (Backstage) und OLG München, Urt. v. 17.9.2002 – 11 U 67/00 – CR 2003, 53, 54 m. Anm. Schulte. Ähnlich Hoß, WRP 2003, 945, 949; Kaestner/Twes, WRP 2002, 1011, 1016; Ott, WRP 2003, 945, 948. Ablehnend OLG Karlsruhe, Urt. v. 27.3.2002 – 6 U 200/01 – WRP 2002, 849, 850 und Ernst, GRUR 2003, 759, 760. 49 LG Aschaffenburg, Urt. v. 19.8.2011 – 2 HKO 54/11 – MMR 2012, 38; vgl. zudem LG Regensburg, Urt. v. 31.1.2013 – 1 HK O 1884/12 – MMR 2013, 246; OLG Düsseldorf, Urt. v. 18.12.2007 – I-20 U 17/07 – MMR 2008, 682. 50 LG Hamburg, Urt. v. 27.1.2004 – 315 O 627/03 (Anerkenntnisurteil ohne Gründe) – n.v.

Hoeren

B. Relevante Haftungsnormen

11

immer mehr dazu, eine Kostenerstattungspflicht bei Massenabmahnungen abzulehnen. Die Versendung zahlreicher Abmahnungen in gleichgelagerten Fällen der fehlerhaften Widerrufsbelehrung im Internet stellt einen Rechtsmissbrauch gem. § 8 Abs. 4 UWG dar und rechtfertigt nicht den Erlass einer einstweiligen Verfügung.51 Die in § 8 Abs. 4 UWG normierte Rechtsmissbräuchlichkeit einer an sich aktivlegitimierten Partei ist auch dann anzunehmen, wenn der beauftragte Rechtsanwalt seinen Auftraggeber vom Kostenrisiko freistellt.52 Dieses kollusive Zusammenwirken zwischen Rechtsanwalt und Mandant zeige, dass „der Abmahner ersichtlich keine ernsthaften Interessen am Schutz gegen den unlauteren Wettbewerb verfolgt, sondern sich lediglich dafür hergibt, seinem Anwalt eine Gebühreneinnahmequelle zu verschaffen“. Ein Rechtsmissbrauch wurde auch angenommen, wenn die Abmahntätigkeit in keinem vernünftigen wirtschaftlichen Verhältnis zu der gewerblichen Tätigkeit des Abmahners steht.53 Unzulässig soll es auch sein, wenn der Abmahnanwalt dem Mandanten die kostenfreie Verfolgung von Unterlassungsansprüchen und Profit aus Vertragsstrafen verspricht.54 Für eine Missbräuchlichkeit spricht ferner ein abenteuerlich überhöhter Gegenstandswert (hier: 100.000 €), allgemein gehaltene Ausführungen in der Abmahnschrift ohne Bezug zum Einzelfall sowie eine hohe Zahl von Abmahnfällen pro Monat.55 Ferner besteht für den eingeschalteten Rechtsanwalt für das Verfassen einer Ab- 29 mahnung dann kein Kostenerstattungsanspruch, wenn Missbrauch im Sinne von § 8 Abs. 4 UWG vorliegt.56 Dies ist z.B. der Fall, wenn die Abmahnung nur erfolgt, um beim Abgemahnten möglichst hohe Kosten entstehen zulassen. Ein derartiges nicht schützenswertes Vorgehen liegt auch dann vor, wenn der Anwalt in der Vergangenheit zahlreiche gleichgelagerte Abmahnungen verschickt hat und in einer weiteren Abmahnung, neben den Interessen des Konzerns, auch noch die rechtlichen Belange von fünf weiteren Tochterunternehmen wahrnimmt. Dagegen fordert das OLG Frankfurt für die Annahme eines Missbrauchs des Abmahnungsrechts selbst bei einer Serie von 200 Abmahnungen weitere Gesichtspunkte, sodass selbst bei dieser hohen Zahl ein Missbrauch per se aufgrund dieser Zahl nicht anzunehmen sei.57 Auch ein unan-

_____ 51 LG Paderborn, Urt. v. 24.4.2007 – 3 O 678/06 – MMR 2007, 672. 52 OLG Frankfurt, Urt. v. 14.12.2006 – 6 U 129/06 – CR 2007, 387 = GRUR-RR 2007, 56. 53 LG Berlin, Urt. v. 16.4.2008 – 15 O 565/07 –; OLG Jena, Urt. v. 6.10.2010 – 2 U 386/10 – GRUR-RR 2011, 327. 54 KG, Beschl. v. 8.7.2008 – 5 W 34/08 – MMR 2008, 742; KG, Beschl. v. 3.8.2010 – 5 U 82/08 – MMR 2010, 688. 55 LG Bückeburg, Urt. v. 22.4.2008 – 2 O 62/08 – MMR 2009, 144. 56 OLG Hamm, Urt. v. 28.4.2009 – 4 U 216/08 – CR 2010, 122 und OLG Hamm, Urt. v. 24.3.2009 – 4 U 211/08 – MMR 2009, 474; AG Lübbecke, Urt. v. 31.5.2005 – 3 C 314/04 – abrufbar unter http:// www.dr-bahr.com/download/ag-luebbecke-31052005-3-C-314-04.pdf. 57 OLG Frankfurt, Urt. v. 14.12.2006 – 6 U 129/06 – CR 2007, 387; a.A. LG Bielefeld, Urt. v. 2.6.2006 – 15 O 53/06 – MMR 2006, 561 m. Anm. Föhlisch, das bei einer Anzahl von 100 Abmahnungen mit

Hoeren

12

Kapitel 1 Grundlagen: Haftungsrisiken u. ihre Bedeut. f. E-Commerce u. dig. Medien

gemessenes Verhältnis der Abmahnkosten zum Umsatz des Abmahnenden rechtfertigt die Annahme eines Missbrauchs.58 Es ist im Ergebnis daher wichtig, Abmahnungen nicht blind zu unterschreiben. Der behauptete Rechtsverstoß muss genau geprüft werden. Sinnvoll ist es oft auch, zwar die Unterlassungserklärung abzugeben, die Erstattung der Kosten aber abzulehnen. Der Streitwert für Rechtsverletzungen im Bereich der Informationspflichten 30 wird von einigen Gerichten zunehmend kleiner angesetzt. Für die Festlegung des Streitwertes bei fehlerhaften Angaben der gesetzlichen Informationspflichten bei Fernabsatzgeschäften sei zwar das wirtschaftliche Interesse des sich gesetzeskonform verhaltenden Mitbewerbers zu berücksichtigen. Gleichfalls müsse aber beachtet werden, wie sich der gerügte Wettbewerbsverstoß tatsächlich zwischen den beiden Konkurrenten ausgewirkt habe. Entscheidend sei dabei auch die „Größe des Marktes und die Vielzahl der Markteilnehmer“. Demnach sei der Streitwert höchstens auf bis zu 900 € festzulegen, wenn die Parteien im Internet Gold- und Silberschmuck verkaufen.59 Anders argumentiert das OLG Hamburg:60 Da Mitbewerber, die sich um ein rechtstreues Verhalten hinsichtlich der ordnungsgemäßen Aufklärung von Verbrauchern bei Online-Geschäften kümmern, „gegebenenfalls auch Geld für Beratungsleistungen“ aufwenden müssten, verschlechtere sich ihre Rechtsposition gegenüber Konkurrenten, die sich nicht an die gesetzlichen Vorgaben halten. Da „eine erhebliche Gefahr zunehmender Nachlässigkeit“ in diesem Bereich zu besorgen sei, rechtfertige die Nichteinhaltung von Informationspflichten einen Streitwert von 5.000 €.61 Zu beachten ist ferner, dass die Abmahnbefugnis eines Mitbewerbers im Sinne 31 von § 8 Abs. 3 Nr. 1 UWG voraussetzt, dass der Abmahnende ausreichend glaubhaft macht, Gewerbetreibender zu sein. Dazu gehört bei der gebotenen wirtschaftlichen Betrachtungsweise auch die Glaubhaftmachung einer bereits in ausreichendem Umfange aufgenommenen, auf Dauer gerichteten geschäftlichen Betätigung, die im Falle des behaupteten Handels auch von einer ausreichenden Gewinnerzie-

_____ identisch gerügten Verstößen innerhalb weniger Tage einen Rechtsmissbrauch bejahte; OLG Jena, Urt. v. 6.10.2010 – 2 U 386/10 – GRUR-RR 2011, 327. 58 LG Stade, Urt. v. 23.4.2009 – 8 O 46/09 – MMR 2009, 578; LG Bochum, Urt. v. 7.4.2009 – 3-12 O 20/09 – MIR 2009, Dok. 140; LG Dortmund, Urt. v. 6.8.2009 – 19 O 39/08 – MIR 2009, Dok. 219; OLG Brandenburg, Urt. v. 22.9.2009 – 6 W 93/09 – LSK 2011, 050032. 59 OLG Düsseldorf, Beschl. v. 5.7.2007 – I 20 W15/0 – BeckRS 2007, 18617; ähnlich OLG Düsseldorf, Urt. v. 3.7.2007 – I-20 U 10/07 – MMR 2008, 56. S. auch LG Münster, Urt. v. 4.4.2007 – 2 O 595/06 – MMR 2008, 130: Herabsetzung des Streitwerts von 25.000 € auf 4.000 € bei fehlender Widerrufsbelehrung; OLG Frankfurt, Beschl. v. 17.8.2006 – 6 W 117/06 – MMR 2007, 117: Herabsetzung des Streitwerts auf 5.000 €. 60 OLG Hamburg, Beschl. v. 30.10.2007 – 3 W 189/07 – LSK 2008, 270117. 61 S. auch OLG Hamm, Beschl. v. 28.3.2007 – 4 W 19/07 – CR 2008, 197, das (und im Folgenden auch die Instanzgerichte im Bezirk) sogar von einem Streitwert von 30.000 € ausgeht.

Hoeren

B. Relevante Haftungsnormen

13

lungsabsicht getragen sein muss. Erforderlich sind daher konkrete Angaben zu den angeblichen Gewerbetätigkeiten; etwa in Bezug auf Kundenstamm, Anzahl der Geschäftsvorfälle oder Umsatzzahlen.62

4. Datenschutz und § 4 Nr. 11 UWG Zu beachten sind auch die Möglichkeiten, im Geschäftsbereich zwischen Konkur- 32 renten Datenschutzverstöße mittels § 4 Nr. 11 UWG zu ahnden. Damit wird die Einhaltung weiter Teile des Datenschutzrechts von der schärfsten Aufsicht der Welt kontrolliert: dem Konkurrenten (und seinen Verbänden). Schon das OLG Köln sah § 28 BDSG als Marktverhaltensregelung im Sinne von § 4 Nr. 11 UWG an.63 Das LG Berlin und das KG haben dies jedoch für § 13 TMG abgelehnt.64 Mit § 13 Abs. 1 TMG habe der Gesetzgeber allein überindividuelle Belange des freien Wettbewerbs bei der Gesetzgebung berücksichtigt, um Beschränkungen der Persönlichkeitsrechte der Nutzer von Telediensten, nicht aber Interessen einzelner Wettbewerber zu rechtfertigen. Anders sah dies das OLG Hamburg.65 § 13 TMG sei eine Marktverhaltensregel im Sinne von § 4 Nr. 11 UWG, sodass mangelhafte Datenschutzerklärungen wettbewerbsrechtlich angreifbar sind: Entgegen der Auffassung des Kammergerichts (a.a.O.) handele es sich bei dem Verstoß gegen § 13 TMG nicht nur um die Missachtung einer allein überindividuelle Belange des freien Wettbewerbs regelnden Vorschrift. Denn § 13 TMG soll ausweislich der Erwägungsgründe der Datenschutzrichtlinie jedenfalls auch die wettbewerbliche Entfaltung des Mitbewerbers schützen, indem gleiche Wettbewerbsbedingungen geschaffen werden. Die Vorschrift dient mithin auch dem Schutz der Interessen der Mitbewerber und ist damit eine Regelung im Sinne von § 4 Nr. 11 UWG, die dazu bestimmt ist, das Marktverhalten im Interesse der Marktteilnehmer zu regeln.

5. Strafrecht Neben der zivilrechtlichen Haftung für Rechtsverstöße erlangt auch das Internet- 33 strafrecht eine immer größere Bedeutung. Im Internet stehen sich die Prinzipien Meinungsfreiheit und strafrechtlich relevante Meinungsäußerung diametral gegenüber. Ein besonderes Problem ergibt sich in denjenigen Staaten, in denen die Meinungsfreiheit einen besonders hohen Rang besitzt, wie dies z.B. im anglo-amerika-

_____ 62 OLG Jena, Urt. v. 18.8.2004 – 2 W 355/04 – MMR 2005, 184. 63 OLG Köln, Urt. v. 14.8.2009 – 6 U 70/09 – MMR 2009, 845. 64 LG Berlin, Beschl. v. 14.3.2011 – 91 O 25/11 – MMR 2011, 386 m. Anm. Hullen; KG, Beschl. v. 29.4.2011 – 5 W 88/11 – MMR 2011, 464. 65 OLG Hamburg, Urt. v. 27.6.2013 – 3 U 26/12 – GRUR-RR 2013, 482 = ZD 2013, 511 m. Anm. Schröder.

Hoeren

14

Kapitel 1 Grundlagen: Haftungsrisiken u. ihre Bedeut. f. E-Commerce u. dig. Medien

nischen Raum der Fall ist.66 Diese Tatsache wird von Extremisten gerne ausgenutzt, um ihre Propaganda in diesen Ländern in das weltweite Netz einzuspeisen.67 Es ist dabei fraglich, inwieweit deutsches Strafrecht für sämtliche Internetseiten gilt und ob extremistische Seiten, die auf ausländischen Servern liegen, mithilfe des deutschen Strafrechts zu bestrafen sind. Fremdenfeindliche Inhalte im Internet sollten auch durch das Zusatzprotokoll der Cybercrime Convention bekämpft werden, dem sich aber insbesondere die USA bislang noch nicht angeschlossen haben.68 Die Verbreitung von Nazi-Propaganda, insbesondere der sog. Auschwitz-Lüge, 34 also der Leugnung und Verharmlosung der während des Naziregimes begangenen Völkermorde, stellt nach deutschem Strafrecht eine strafbare Handlung gem. § 130 StGB dar. Dieser verbietet die Verbreitung solcher Schriften,69 die Hass- oder Gewaltpropaganda gegen nationale, rassische oder religiöse Volksgruppen enthalten. Aufgrund des Verweises in § 130 Abs. 2 Nr. 1, Abs. 5 StGB auf die Erweiterung des Schriftenbegriffes gem. § 11 Abs. 3 StGB gilt die Vorschrift des § 130 StGB auch im Internet, weil im Internet abrufbare Daten auf Servern, mithin also auf „Datenspeichern“, gespeichert sind. Als Verletzungserfolg einer Tat nach § 130 StGB ist die Abrufbarkeit der Propaganda in Deutschland anzusehen, sodass auch diejenigen Urheber, die ihre Daten auf ausländischen Servern gespeichert haben, nach deutschem Strafrecht zu belangen sind.70 Die Strafvorschrift des § 130 StGB erlangte in letzter Zeit neben der Anwendung auf Nazi-Propaganda und der Verbreitung der „Auschwitz-Lüge“ auch Bedeutung bei der Beurteilung anderer terroristischer Anfeindungen im Internet.71 In jüngster Zeit wurde immer häufiger in den Medien über Gewaltdarstellungen 35 berichtet, die vor allem Jugendliche über ihre Mobiltelefone verschicken oder aus dem Internet herunterladen.72 Das Verbreiten oder sonstige Zugänglichmachen von Darstellungen von grausamen oder sonst unmenschlichen Gewaltszenen gegenüber Menschen oder menschenähnlichen Wesen ist nach § 131 StGB strafbar. Der Verletzungserfolg dieser Vorschrift tritt bereits dann ein, wenn die Möglichkeit des Abrufens besteht. Ein weiteres Problem ergibt sich bei (kinder-) pornografischen Angeboten im 36 Internet. Das Internet als weltweite Plattform erweitert die Möglichkeiten, gegensei-

_____ 66 Holznagel/Kussel, MMR 2001, 347, 350. 67 Holznagel/Kussel, MMR 2001, 347, 350, 351. 68 Eine Aufstellung über die Unterzeichnung und Ratifizierung des Zusatzprotokolls zur Cybercrime-Convention kann unter http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=189 &CM=7&DF=6/26/2007&CL=GER eingesehen werden. 69 Der Einordnung als „Schrift“ unterfallen gem. § 130 Abs. 2 Nr. 1, Abs. 5 i.V.m. § 11 Abs. 3 StGB auch Bild- und Tonträger, Datenspeicher, Abbildungen und sonstige Darstellungen. 70 BGH, Urt. v. 12.12.2000 – 1 StR 184/00 – CR 2001, 260 m. Anm. Vassilaki = NStZ 2001, 305. 71 LG Potsdam, Urt. v. 8.5.2006 – 2 O 221/05 – ZUM-RD 2006, 473. 72 AG Sonthofen, Urt. v. 1.9.2010 – 144 JS 5270/10 – becklink 190029.

Hoeren

B. Relevante Haftungsnormen

15

tig in Kontakt zu treten und (kinder-) pornografisches Material auszutauschen.73 Gleichzeitig erhöht sich aber auch das Risiko, dass pornografisches Material, das nicht für Kinder und Jugendliche unter 18 Jahren geeignet ist, von diesen abgerufen wird. Zum Schutz der Kinder und Jugendlichen vor Gewaltdarstellungen und pornografischen Inhalten im Internet bestehen zum einen das Jugendschutzgesetz (JSchG) sowie der Jugendmedienschutz-Staatsvertrag (JMStV). Gerade vor diesem Hintergrund sind die Auseinandersetzungen zur Frage der 37 nach § 184 StGB notwendigen Altersverifikation im Pornografiebereich zu verstehen.74 Das BVerwG75 weist darauf hin, dass eine zuverlässige Alterskontrolle anzunehmen sei, wenn vor oder während des Vertragsschlusses ein persönlicher Kontakt mit dem späteren Kunden und in diesem Zusammenhang eine zuverlässige Kontrolle seines Alters anhand amtlicher und mit Lichtbild versehener Dokumente vorgenommen wird. Nach Ansicht des Gerichtes müssten andere Verfahrensweisen ein ähnliches Maß an Gewissheit bewirken, dass der Vertrag nur mit Erwachsenen abgeschlossen wird. Insbesondere müsse „so weit wie möglich sichergestellt sein, dass die Zugangsdaten tatsächlich nur an die volljährigen Kunden gelangen“. Sicherstellen des Erwachsenenversandhandels nach dem Jugendschutzgesetz erfordert einen persönlichen Kontakt im Rahmen der Zustellung der über das Internet versendeten Ware. Diesen Anforderungen genügen die meisten Kontrollsysteme nicht. So verstößt z.B. das oft verwendete Altersverifikationssystem „Über18.de“ gegen § 4 Abs. 2 JMStV.76 Zweifelhaft sind auch Postident-Verfahren bei der Bestellung von Versandware im Internet. Hier soll nach Auffassung des OLG München77 eine persönliche Alterskontrolle („Face-to-Face“) im Rahmen der Zustellung am Bestellerhaushalt notwendig sein. Reine Online-Altersüberprüfungen – etwa über Abfrage einer Personalausweisnummer – sind danach für eine „Sicherstellung“ jedenfalls völlig unzureichend. Dies sah auch der BGH78 so. Der BGH erachtete zudem das Verifikationssystem „Über18.de“ als nicht effektiv. Jugendliche könnten sich leicht die Ausweisnummern von Familienangehörigen und erwachsenen Bekannten beschaffen. Oft würden sie auch über eigene Bankkonten verfügen. Die Anforderung an die Verlässlichkeit müsste höher sein als im streitgegenständlichen System. Den Vorwurf,

_____ 73 Nach einer Studie über die Herstellung und den Vertrieb von Kinderpornografie über das Internet zeigte sich, dass unentgeltliche Tauschbörsen der größte Markt für kinderpornografische Bilder sind, MMR-Aktuell 2011, 317989. 74 S. dazu die gute Problemübersicht bei http://www.coolspot.de/avs. 75 BVerwG, Urt. v. 20.2.2002 – 6 C 13/01 – NJW 2002, 2966. 76 OLG Nürnberg, Urt. v. 7.3.2009 – 3 U 4142/04 – MMR 2005, 464. Ähnlich auch KG, Beschl. v. 13.9.2004 – 1 ss 299/04 – MMR 2005, 474; LG Hamburg, Urt. v. 14.9.2004 – 312 O 732/04 – n.v.; LG Krefeld, Urt. v. 15.9.2004 – 11 O 85/04 – n.v.; LG Duisburg, Urt. v. 30.8.2004 – 21 O 97/04 – CR 2005, 226. A.A. LG Düsseldorf, Urt. v. 28.7.2004 – 12 O 19/04 – CR 2004, 849. 77 OLG München, Urt. v. 29.7.2004 – 29 U 2745/04 – MMR 2004, 755. 78 BGH, Urt. v. 18.10.2007 – I ZR 102/05 – MMR 2008, 400 (ueber18.de).

Hoeren

16

Kapitel 1 Grundlagen: Haftungsrisiken u. ihre Bedeut. f. E-Commerce u. dig. Medien

dass damit der Zugang Erwachsener zu pornografischen Angeboten im Internet unverhältnismäßig beschränkt werde, ließ der BGH nicht gelten. Es gebe hinreichende Möglichkeiten, ein Verifikationssystem zuverlässig auszugestalten, etwa durch eine einmalige persönliche Identifizierung der Nutzer durch den Postzusteller und entsprechende Authentifizierungen beim Inhaltsabruf. Alternativ könnten auch technische Mittel wie ein Webcam-Check oder biometrische Merkmale zur Identifizierung herangezogen werden. Ein „Killer-Argument“ aus der klassischen Internetrechtsdiskussion hat der BGH ebenfalls abgeschmettert, nämlich den Hinweis auf großzügigere Regelungen im Ausland. Auch ausländische Angebote, die im Inland abrufbar sind, unterlägen der Zugangsbeschränkung des deutschen Jugendschutzrechts. Dass die Rechtsdurchsetzung im Ausland u.U. schwieriger sein kann, stelle keinen Verstoß gegen das Gleichheitsgebot dar.

C. Nationales versus internationales Recht C. Nationales versus internationales Recht 38 Die Informationsindustrie ist ein international ausgerichteter Wirtschaftssektor. Informationen sind ihrer Natur nach ubiquitär, d.h. überall verbreitet. Sie können ohne hohen Kostenaufwand reproduziert und – z.B. über internationale Datennetze – in wenigen Sekunden transferiert werden. Gerade für das Internet haben nationale Grenzen keine besondere Bedeutung mehr. Es muss in solchen Fällen regelmäßig geklärt werden, ob und wann deutsches oder ausländisches materielles Recht anzuwenden ist. 79 Die Erörterung der oben genannten deliktischen Anspruchsgrundlagen spielt nur für den Fall der Anwendbarkeit deutschen Rechts eine Rolle, allerdings gibt es in den meisten ausländischen Rechtsordnungen ähnliche Haftungstatbestände. In welchen Fällen statt dem deutschen ein ausländisches materielles Recht anzuwenden ist, ist eine Frage des Internationalen Privatrechts. Hier können natürlich nicht alle kollisionsrechtlichen Denkansätze präsentiert werden, exemplarisch sei hier auf einige besonders wichtige Rechtsgebiete eingegangen. Das Markenrecht steht an der Schnittstelle von Wettbewerbs- und Immaterial39 güterrecht. Kollisionsrechtlich wird das Territorialitätsprinzip angewendet,80 obwohl dies mit dem wettbewerbsrechtlichen Gedanken des finalen Markteingriffs nicht vereinbar ist. In diesem Sinne sieht Art. 8 Rom II-VO eine Anknüpfung an das sog. Schutzlandprinzip (lex loci protectionis)81 vor. Demnach ist das „Recht des Staates anzuwenden, für den der Schutz beansprucht wird“.82 Es entscheidet folglich

_____ 79 Vgl. hierzu Lehmann/Bachmann, S. 169 ff. S. dazu auch die Überlegungen in Kap. 2. 80 Palandt/Thorn, Art. 6 Rom II (IPR) Rn 4; jurisPK-BGB/Wurmnest, Art. 6 Rom II Rn 5; vgl. auch Sack, WRP 2008, 845, 858. 81 HK-BGB/Dörner, Art. 8 Rom II Rn 2; jurisPK-BGB/Heinze, Art. 8 Rom II Rn 1. 82 Art. 8 Abs. 1 Rom-II-VO.

Hoeren

C. Nationales versus internationales Recht

17

die reine Möglichkeit des technischen Abrufs über das anzuwendende Recht; für das Markenrecht gilt insofern das Recht eines beliebigen Abrufstaats.83 Die Werbung eines Herstellers für ein markenrechtsverletzendes Produkt im Internet macht diesen daher zu einem Mittäter, selbst wenn die Werbung unter einer im Ausland registrierten „.com“-Domain erfolgt.84 Diese starre Haltung wird jedoch zunehmend von Obergerichten durchbrochen. So sahen bereits mehrere Gerichte85 zu Recht Anlass, die Anwendung der allgemeinen kennzeichenrechtlichen Kollisionsregeln auf Kennzeichenkonflikte im Internet einzuschränken. Dabei soll die Einschränkung nicht kollisionsrechtlich, sondern materiell-rechtlich durch eine normative Einschränkung des Kennzeichenrechts vorgenommen werden. Eine Verletzungshandlung im Inland soll erst dann gegeben sein, wenn die Internetinformation einen über die bloße Abrufbarkeit im Inland hinausreichenden Inlandsbezug aufweist. Nach Auffassung des OLG Düsseldorf86 kann das Territorialitätsprinzip nicht unbesehen in Domainrechtsfällen übernommen werden. Eine inländische Kennzeichenbenutzung kann in der Tat nicht schon allein deshalb bejaht werden, weil Internetseiten von jedem Ort der Welt abrufbar sind. Wäre dies der Fall, würde dies zu einer uferlosen Ausdehnung des Schutzes nationaler Kennzeichenrechte und zu einer unangemessenen Beschränkung der Selbstdarstellung ausländischer Unternehmen führen. Daher ist es erforderlich, dass das kennzeichenverletzende Internetangebot einen hinreichenden wirtschaftlich relevanten Inlandsbezug („commercial effect“87) aufweist. Ähnliches gilt für das Urheberrecht. Bei einer Verletzung des Urheberrechts88 40 kommt gem. Art. 8 Abs. 1 Rom II-VO das sog. Territorialitätsprinzip bzw. Schutzlandprinzip (lex loci protectionis)89 zum Tragen. Demnach ist das „Recht des Staates anzuwenden, für den der Schutz beansprucht wird“.90 Diejenigen, die sich rechtmäßig verhalten wollen, müssten daher ihre Online-Auftritte nach den Urheberrechtsordnungen all derjenigen Staaten ausrichten, in denen ihr Angebot abrufbar ist, da jeder dieser Staaten potenziell als Schutzland in Betracht kommt.91 Damit wird aber

_____ 83 KG, Urt. v. 25.3.1997 – 5 U 659/97 – NJW 1997, 3321 (Concert Concept). 84 ÖOGH, Urt. v. 24.4.2001 – 4 Ob 81/01 – GRUR Int. 2002, 265. 85 OLG Karlsruhe, Urt. v. 10.7.2002 – 6 U 9/02 – MMR 2002, 814 m. Anm. Mankowski = CR 2003, 375; BGH, Urt. v. 13.10.2004 – I ZR 163/02 – CR 2005, 359 m. Anm. Junker = GRUR 2005, 431, 433; OLG München, Urt. v. 16.6.2005 – 29 U 5456/04 – MMR 2005, 608, 609; OLG Hamm, Urt. v. 31.7.2003 – 4 U 40/03 – MMR 2004, 177. 86 OLG Düsseldorf, Urt. v. 22.4.2008 – I 20 U 140/07 – BeckRS 2008, 08631. 87 Vgl. dazu WIPO: Joint Recommendation (Publication 845), Part II: Use of a sign on the internet, abrufbar unter http://www.wipo.int/export/sites/www/freepublications/en/marks/845/pub845.pdf. 88 Vgl. Erwägungsgrund Nr. 26 Rom-II-VO. 89 HK-BGB/Dörner, Art. 8 Rom II Rn 2; jurisPK-BGB/Heinze, Art. 8 Rom II Rn 1. 90 Art. 8 Abs. 1 Rom-II-VO. 91 Zu den damit verbundenen Haftungsproblemen s. allgemein Decker, MMR 1999, 7; Waldenberger, ZUM 1997, 176.

Hoeren

18

41

42

43

44

45

Kapitel 1 Grundlagen: Haftungsrisiken u. ihre Bedeut. f. E-Commerce u. dig. Medien

der Internetauftritt zu einem rechtlich unmöglichen Unterfangen; denn zu einer effektiven Kontrolle der Rechtmäßigkeit des Auftritts müssten alle weltweit bekannten Urheberrechtsordnungen (technisch gesehen alle Rechtsordnungen der Welt) berücksichtigt werden. Es wäre daher auch möglich, dass sich jemand aus Deutschland vor einem amerikanischen Gericht verantworten muss und ggf. einen hohen „punitive damage“ (Strafschadensersatz) zahlen muss, weil seine Inhalte dort rechtswidrig sind. Anders ist die Situation im Marketingrecht. Nach Art. 6 Abs. 1 Rom II-VO gilt hier das Marktortprinzip. Demnach ist auf den Ort der wettbewerblichen Interessenkollision abzustellen, also denjenigen, wo Verbraucher umworben werden und die Wettbewerbsmaßnahme einwirkt. Wer sich für seine Werbung des Internets bedient, muss diese folglich an deutschem Recht messen lassen, sofern der Ort der wettbewerblichen Interessenkollision im Inland liegt. Wieder anders ist die kollisionsrechtliche Anknüpfung im Bereich des E-Contracting. Nach Art. 3 Rom I-VO unterliegt ein E-Commerce-Vertrag vorrangig dem von den Parteien gewählten Recht. Wenn die Parteien keine ausdrückliche oder konkludente Rechtswahl getroffen haben, kommt als Auffangregelung die Anknüpfung an die charakteristische Leistung zum Tragen (Art. 4 Rom I-VO).92 Anknüpfungspunkt ist dabei grundsätzlich der gewöhnliche Aufenthalt des Verkäufers. Wegen der Zersplitterung der kollisionsrechtlichen und der materiell-rechtlichen Vorgaben beschworen einige von Internet-Anbeginn die Deterritorialisierung. David Johnson und David Post begannen schon Anfang der 1990er Jahre damit, die Raumlosigkeit des Netzes als Ideal eines neuen Internet-Staats zu preisen.93 Es schlossen sich viele an, die den Traum des Internets als rechtsfreien Raum träumten, von einer Legitimationskrise und Dekonstruktion des Nationalstaats sprachen.94 Hingewiesen wurde auch schnell auf Rechtsoasen im Internet und mangelnde Durchsetzbarkeit nationalstaatlicher Rechtsbefehle in Drittstaaten. Doch die Frage der IP-Identifikation und ihrer Wirksamkeit blieb ungeklärt. Dies ist vor allem deshalb bedenklich, da eine solche Identifikation auch viele kollisionsrechtliche Fragen im Internetrecht technisch obsolet machen würde. Wenn es möglich ist, den Zugriff auf Websites territorial zu beschränken, kann man damit auch die Zielrichtung und den Marktort einer Website bestimmen. Dann wäre diese technische Vorgabe insofern auch wieder kollisionsrechtlich zu beachten, als dann der Aufbau einer Website eben nicht mehr dem Recht aller Staaten unterworfen werden kann, sondern nur der Rechtsordnung des jeweils technisch vorgegebenen Zielgebiets. Das war die Geburtsstunde der Diskussion um Zoning und Geoloca-

_____ 92 JurisPK-BGB/Ringe, Art. 4 Rom I Rn 10. 93 Johnson/Post, Stanford Law Review 48 (1996), 1367 ff. 94 S. Castells, Band 1, S. 286 ff. und Band 2, S. 379 ff.

Hoeren

D. Das TMG und die unterschiedlichen Provider

19

tion.95 Heute sind solche Verfahren gängig. Sie kommen zum Einsatz zwecks staatlicher Internetkontrolle etwa in China, aber auch zum Spam- und Phishing-Schutz. Die derzeitigen Verfahren stellen auf die regionale Spezifizität einzelner IP-Adressen oder IP-Bereiche ab. Möglich ist derzeit eine Trefferquote von 90–98%. Insofern steht mit Geolocation tatsächlich ein Instrument zur Verfügung, mit dem man territoriale Grenzen im Web wieder abbilden kann. Zu beachten sind aber die noch verbleibenden Möglichkeiten zur Umgehung sowie die Notwendigkeit der permanenten Aktualisierung der IP-Datenbanken.

D. Das TMG und die unterschiedlichen Provider D. Das TMG und die unterschiedlichen Provider Die Haftung von Providern ist nunmehr einheitlich im Telemediengesetz (TMG) ge- 46 regelt; der früher erforderlichen Differenzierung zwischen Tele- (TDG) und Mediendienst (MDStV) bedarf es nicht mehr. Die für die Haftung relevanten §§ 8–11 TDG bzw. §§ 6–9 MDStV wurden inhaltsgleich in das TMG übernommen. Das TMG enthält für das Straf- und Zivilrecht Regeln, die wie ein Filter vor der 47 Anwendung spezieller Haftungsregeln zu prüfen sind.96 Streitig war die Anwendbarkeit dieser Bestimmungen auf das Urheberrecht, da das OLG München in einer fragwürdigen Entscheidung eine Anwendung aufgrund des Wortlauts und der Entstehungsgeschichte von § 5 TDG a.F. (jetzt § 7 TMG) ausgeschlossen hat.97 Diese Frage ist aber heute zugunsten der Anwendbarkeit geklärt. Im TMG werden im Wesentlichen drei Arten von Diensteanbietern genannt. § 7 48 TMG erfasst Diensteanbieter, die eigene Informationen zur Nutzung bereithalten, § 8 TMG Diensteanbieter, die fremde Informationen übermitteln oder den Zugang zu ihrer Nutzung vermitteln. Schließlich behandelt § 10 TMG Diensteanbieter, die fremde Informationen für den Nutzer speichern. Das Gesetz unterscheidet damit im Kern zwischen drei verschiedenen Providern: – dem Content-Provider (§ 7 Abs. 1 TMG), – dem Access-Provider (§§ 8, 9 TMG) und – dem Host-Provider (§ 10 TMG).

_____ 95 Hoeren, MMR 2007, 3 ff. 96 So auch BGH, Urt. v. 23.9.2003 – VI ZR 335/02 – CR 2004, 48 m. Anm. Spindler = MMR 2004, 166 m. Anm. Hoeren. 97 OLG München, Urt. v. 8.3.2001 – 29 U 3282/00 – WRP 2001, 578; die Entscheidung wurde vom BGH nicht zur Revision angenommen. Ähnlich auch Schaefer/Rasch/Braun, ZUM 1998, 451; Waldenberger, MMR 1998, 124, 127. Dagegen zu Recht krit. Spindler, CR 2001, 324.

Hoeren

20

Kapitel 1 Grundlagen: Haftungsrisiken u. ihre Bedeut. f. E-Commerce u. dig. Medien

I. Der Content-Provider 49 Der Content-Provider, also derjenige, der eigene Informationen zur Nutzung be-

reithält, ist ein Informationslieferant. Bietet er eine Homepage im Internet an, muss er für deren Inhalt einstehen. Das TMG verweist in § 7 Abs. 1 deklaratorisch auf die „allgemeinen Gesetze“. Die E-Commerce-Richtlinie und das EGG änderten diese Rechtslage nicht. Es bleibt beim Grundsatz der Haftung des Content-Providers nach den allgemeinen Gesetzen. Nach allerdings zweifelhafter Auffassung des LG Hamburg98 gehören zu den 50 eigenen Informationen auch solche, für deren Verbreitung der Betreiber einer Internetseite seinen eigenen Internetauftritt zur Verfügung stellt. Unbeachtlich sei dabei, dass eine dritte Person die konkrete Information eingestellt hat. Dies sei die Folge des Umstandes, dass der Inhaber der jeweiligen Internetdomain diejenige Person ist, die für die Inhalte, die über den betreffenden Internetauftritt verbreitet werden, die rechtliche Verantwortung trägt. Von eigenen Informationen könne erst dann nicht mehr gesprochen werden, wenn sich der Website-Inhaber von der betreffenden Äußerung nicht pauschal, sondern konkret und ausdrücklich distanziert. Ein solches „Zueigenmachen“ soll im Übrigen vorliegen, wenn sich der Diens51 teanbieter mit den fremden Inhalten derart identifiziert, dass er die Verantwortung insgesamt oder für bewusst ausgewählte Teile davon übernimmt. Entscheidende Kriterien sind die Art der Datenübernahme, ihr Zweck und die konkrete Präsentation der Inhalte durch den Übernehmenden, wobei es hier auf die Gesamtschau des jeweiligen Angebots aus der Perspektive eines objektiven Betrachters ankommt.99 Der BGH hat den Bereich des Content Providing und die damit verknüpfte Haf52 tung noch weiter ausgedehnt. Nach seiner Ansicht100 haftet auch ein Portalbetreiber für Inhalte Dritter, wenn er nach außen sichtbar die inhaltliche Verantwortung für die Fremdinhalte übernommen hat. Für eine solche Haftung spreche auch, dass der Portalbetreiber die auf seiner Plattform erscheinenden Inhalte inhaltlich kontrolliere, die Inhalte mit seinem Emblem versehe und das Einverständnis der Nutzer einhole, dass er alle zur Verfügung gestellten Inhalte beliebig vervielfältigen und an Dritte weitergeben darf.101

_____ 98 LG Hamburg, Urt. v. 27.4.2007 – 324 O 600/06 – MMR 2007, 450 m. Anm. Meckbach/Weber. 99 KG, Beschl. v. 10.7.2009 – 9 W 119/08 – MMR 2010, 203. 100 BGH, Urt. v. 12.11.2009 – I ZR 166/07 – CR 2010, 468 m. Anm. Hoeren/Plattner (marionskochbuch.de). 101 Ähnlich auch KG, Beschl. v. 10.7.2010 – 9 W 119/08 – MMR 2010, 203.

Hoeren

D. Das TMG und die unterschiedlichen Provider

21

Im Falle von Affiliate-Merchant-Systemen hat der BGH102 eine Beauftragten- 53 haftung bejaht. Entscheidend für eine solch weite Haftung sei, dass der Werbepartner in die betriebliche Organisation des Betriebsinhabers in der Weise eingegliedert sei, dass der Erfolg der Geschäftstätigkeit des beauftragten Unternehmens dem Betriebsinhaber zugutekomme und der Betriebsinhaber einen bestimmenden, durchsetzbaren Einfluss auf diejenige Tätigkeit des beauftragten Unternehmens habe, in deren Bereich das beanstandete Verhalten fällt.

II. Der Access-Provider Beim Access-Provider greifen §§ 8, 9 TMG ein, die Art. 12 der E-Commerce-Richtlinie 54 umsetzen. Hiernach ist der Diensteanbieter für die Durchleitung von Informationen von der Verantwortlichkeit freigestellt. Eine Durchleitung liegt aber nur vor, wenn es um die Weiterleitung von Nutzerinformationen oder um die Zugangsvermittlung zu einem Kommunikationsnetz geht. Die Übermittlung darf nicht vom Diensteanbieter selbst veranlasst worden sein; nur passive, automatische Verfahren sind privilegiert (Erwägungsgrund 42 der Richtlinie). Sonderbestimmungen regeln das Caching (§ 9 TMG). Besonders problematisch ist der Hinweis in § 7 Abs. 2 S. 2 TMG, wonach Verpflichtungen zur Entfernung oder Sperrung nach den allgemeinen Gesetzen unberührt bleiben. Durch diesen im Widerspruch zur E-Commerce-Richtlinie integrierten Hinweis wird über die Hintertür wieder eine unkonturierte Verantwortlichkeit der Access-Provider heraufbeschworen. Dabei ist besonders fatal, dass die früher im TDG enthaltenen Hinweise auf die technische Möglichkeit und wirtschaftliche Zumutbarkeit der Sperrung nicht mehr im Gesetz enthalten sind. Man könnte das so interpretieren, dass Access-Provider uneingeschränkt zur Sperrung aufgrund von behördlichen oder gerichtlichen Unterlassungsanordnungen verpflichtet werden könnten. Hier gilt jedoch auch der Grundsatz des „impossibilium nemo obligatur“. Wenn ein Access-Provider nicht sperren kann, kann man dies auch nicht von ihm verlangen. Versuche, die Access-Provider zur Sperrung zu verpflichten, gingen daher bislang ins Leere. Denn z.B. eine DNS-Sperre kann durch bloße Eintragung eines anderen DNS-Servers spielend umgangen werden. Der Freiraum für die Access-Provider wird allerdings aufgrund des Drucks der 55 Content-Industrie immer enger. Die Industrie will die Access-Provider zwingen, den Zugang zu missliebigen Downloadmöglichkeiten im Ausland zu sperren und Auskunft über die Identität der Nutzer, insbesondere von P2P-Diensten, zu geben. Art. 8 Abs. 3 der InfoSoc-Richtlinie sieht vor, dass die Mitgliedstaaten auch effektive Schutzmaßnahmen gegen Access-Provider im Kampf gegen Piraterie vorsehen müs-

_____ 102 BGH, Urt. v. 7.10.2009 – I ZR 109/06 – CR 2009, 794 m. Anm. Rössel.

Hoeren

22

Kapitel 1 Grundlagen: Haftungsrisiken u. ihre Bedeut. f. E-Commerce u. dig. Medien

sen. Daraus wird eine entsprechende Sperrungs- und Auskunftsverpflichtung der Access-Provider abgeleitet. Wie oben gezeigt, besteht mit der Umsetzung der Enforcement-Richtlinie ein Auskunftsanspruch gegen die Access-Provider (z.B. in § 101 Abs. 2 UrhG). Die Gerichte sehen allerdings de lege lata eine Sperrungspflicht des Access56 Providers als nicht gegeben an.103 Zum einen seien die Provider weder Täter noch Teilnehmer in Bezug auf die vorgenommenen Zuwiderhandlungen, da sie auf die Websites mit den inkriminierenden Inhalten keinen Zugriff haben. Zum anderen komme auch eine Haftung als sog. mittelbarer Störer nicht in Betracht. Nach dieser Rechtsfigur kann neben einer eigenverantwortlich handelnden Person auch derjenige auf Unterlassung in Anspruch genommen werden, der willentlich und adäquat-kausal an einer Rechtsverletzung mitwirkt. Eine solche Haftung sah das LG Kiel aufgrund der fehlenden rechtlichen und tatsächlichen Möglichkeit der Provider zur Verhinderung der Rechtsverletzungen als nicht gegeben an. In rechtlicher Hinsicht fehlte es an einer vertraglichen Beziehung zu den Anbietern. In tatsächlicher Hinsicht könne die Sperrung durch einzelne Provider aufgrund der leichten Umgehbarkeit den Zugriff auf die Inhalte weder verhindern noch erschweren. Insbesondere können sie wegen fehlender Zumutbarkeit der Sperrung (insbesondere einer technisch unzureichenden DNS-Sperre) nicht auf Unterlassung in Anspruch genommen werden.104

III. Der Host-Provider 57 Schwieriger ist die Rechtslage bei fremden Inhalten, die Provider zur Nutzung be-

reithalten, also speichern (sog. Host-Providing). Nach § 10 TMG sind Diensteanbieter für fremde Informationen, welche sie für einen Nutzer speichern, nicht verantwortlich, sofern sie keine Kenntnis von der rechtswidrigen Handlung oder der Information haben und ihnen im Falle von Schadensersatzansprüchen auch keine Tatsachen oder Umstände bekannt sind, aus denen die rechtswidrige Handlung oder die Information offensichtlich wird, oder sofern sie bei Kenntniserlangung unverzüglich tätig geworden sind, um die Information zu entfernen oder den Zugang zu ihr zu sperren. Entscheidend ist das Vorliegen der anspruchsbegründenden Tatbestandsmerkmale „Kenntnis“ und „offensichtliche Rechtswidrigkeit“. Der Anspruchsteller

_____ 103 OLG Frankfurt, Beschl. v. 22.1.2008 – 6 W 10/08 – CR 2008, 242; LG Frankfurt, Urt. v. 5.12.2007 – 2-03 O 526/07 – MMR 2008, 121; LG Frankfurt, Urt. v. 8.2.2008 – 3-12 O 171/07 – MMR 2008, 344; LG Düsseldorf, Urt. v. 13.12.2007 – 12 O 550/07 – MMR 2008, 349; LG Hamburg, Urt. v. 12.3.2010 – 308 O 640/08 – MMR 2010, 488; LG Kiel, Urt. v. 23.11.2007 – 14 O 125/07 – MMR 2008, 123; a.A. zu Urheberrechtsverletzungen LG Köln, Urt. v. 12.9.2007 – 28 O 339/07 – ZUM 2007, 872. 104 LG Hamburg, Urt. v. 12.11.2008 – 308 O 548/08 – ZUM 2009, 587.

Hoeren

D. Das TMG und die unterschiedlichen Provider

23

trägt die volle Darlegungs- und Beweislast für das Vorliegen der Kenntnis.105 Damit soll die Haftung der Host-Provider auf Vorsatzstraftaten und -delikte beschränkt werden. Das OLG Düsseldorf verneint deshalb die Überprüfungspflichten des HostProviders und sieht eine Haftung erst ab Kenntnis der Rechtswidrigkeit als begründet an.106 Fraglich ist, wann von einer offensichtlichen Rechtswidrigkeit ausgegangen werden kann. Rechtsverletzungen rund um Werbung und Allgemeine Geschäftsbedingungen sollen nach Auffassung des Österreichischen OGH107 bei Weitem das übersteigen, was für einen juristischen Laien ohne weitere Nachforschungen offenkundig als rechtswidrig erkennbar ist. Host-Provider können daher mit wettbewerbsrechtlichen Unterlassungsansprüchen nur dann in Anspruch genommen werden, wenn Rechtsverletzungen durch ihre Kunden für juristische Laien ohne weitere Nachforschungen offenkundig sind. Mit der Regelung des § 10 TMG konterkariert der Gesetzgeber seine eigenen Be- 58 mühungen, die Provider zur innerbetrieblichen oder verbandsseitigen Selbstkontrolle zu verpflichten. Denn wenn die bloße Kenntnis vom Inhalt als subjektives Element ausreichen soll, wird niemand daran Interesse haben, Personal mit der Sichtung des Online-Angebots zu beauftragen. Er wird vielmehr auf jedwede Selbstkontrolle verzichten – getreu dem Motto: Nichts gesehen, nichts gehört. Auch das LG München hat dieses Problem gesehen. Seiner Auffassung nach würden bei der amtlichen Auslegung des TMG sowohl Art. 14 GG als auch die Regelungen in Art. 8, 10 und 14 WIPO-Vertrag unterlaufen. Selbst „bewusstes Wegschauen“ würde zu einem Haftungsausschluss führen. Dies könne nicht zugelassen werden.108 Das Landgericht fordert, Prüfungspflichten hinsichtlich der die Rechtswidrigkeit begründenden Umstände aufzunehmen. Es hätte sich auch angeboten, wenigstens für die Fälle eine Prüfungspflicht zu bejahen, in denen ein Verstoß gegen Strafgesetze nahe liegt (etwa bei der Bezeichnung einer Newsgroup als „alt.binaries.children-porno graphy“). Eine solche Prüfungspflicht bei eklatanter Missbrauchsgefahr hätte auch der geltenden Rechtslage im Zivil- und Strafrecht entsprochen. Art. 15 Abs. 1 der E-Commerce-Richtlinie sieht jedoch ausdrücklich von einer Prüfungspflicht ab. § 10 TMG stellt für das Bewusstsein der Rechtswidrigkeit auf grobe Rechtsver- 59 stöße ab. Die bloße Tatsache, dass ein Rechenzentrumsmitarbeiter eine Newsgroup gesichtet hat, bedeutet ja noch nicht, dass er deren Inhalt richtig, d.h. als Rechtsverstoß, bewerten kann. Zumindest für die zivilrechtliche Haftung schließt Vorsatz neben dem Wissen und Wollen der Tatbestandsverwirklichung auch das Bewusstsein von der Rechtswidrigkeit des Angebots mit ein. Da diese Wertung gerade im

_____ 105 BGH, Urt. v. 23.9.2003 – VI ZR 335/02 – CR 2004, 48 m. Anm. Spindler zu § 5 Abs. 2 TDG a.F. gegen Spindler, NJW 1997, 3193; sowie Spindler, NJW 2002, 921. 106 OLG Düsseldorf, Urt. v. 17.3.2006 – 6 U 163/05 – CR 2006, 682. 107 ÖOGH, Urt. v. 6.7.2004 – 4 Ob 66/04s – MMR 2004, 807 („megasex.at“). 108 LG München I, Urt. v. 30.3.2000 – 7 O 3625/98 – CR 2000, 389 m. Anm. Lehmann.

Hoeren

24

Kapitel 1 Grundlagen: Haftungsrisiken u. ihre Bedeut. f. E-Commerce u. dig. Medien

fließenden E-Commerce-Recht schwierig zu ziehen ist, hat es der Gesetzgeber bei Schadensersatzansprüchen für erforderlich erachtet, dass der Anbieter sich der Tatsachen und Umstände bewusst ist, aus denen die rechtswidrige Information offensichtlich wird. Der BGH hat bislang eine Anwendung von § 10 TMG nur für Schadensersatzan60 sprüche zugelassen. Bei Unterlassungsansprüchen sei das TMG überhaupt nicht einschlägig. Vielmehr sollen dann die allgemeinen Grundsätze der Störerhaftung gelten. Daher ist das Haftungsprivileg gem. § 10 S. 1 TMG unanwendbar, wenn ein Unterlassungsanspruch gegen den Anbieter besteht. Dies gilt sowohl für den auf eine bereits geschehene Verletzung gestützten109 als auch den vorbeugenden Unterlassungsanspruch.110 Als Störer haftet derjenige, 61 – der in irgendeiner Weise willentlich und adäquat-kausal an der Herbeiführung oder Aufrechterhaltung einer rechtswidrigen Beeinträchtigung mitgewirkt hat, – dem es rechtlich und tatsächlich möglich und zumutbar ist, die unmittelbare Rechtsverletzung zu verhindern und – der zumutbare Prüfungspflichten verletzt hat.111 62 In einem aktuellen Urteil112 hat der BGH ein diesem Notice-and-Take-Down-Verfah-

ren vergleichbares, neues Haftungsmodell für Host-Provider bei der Verletzung von Persönlichkeitsrechten durch fremde Inhalte geschaffen. Der Beklagte hatte die technische Infrastruktur für einen Blog zur Verfügung gestellt, auf dem Tatsachen behauptet wurden, die der Kläger für unwahr und ehrenrührig hielt. Das Gericht hat dann für eine Störerhaftung auf Unterlassen die Verletzung folgender Pflichten angenommen: Der Hinweis über die rechtswidrigen Inhalte müsse so konkret sein, dass der Rechtsverstoß auf dessen Grundlage unschwer bejaht werden kann, d.h. ohne eingehende rechtliche und tatsächliche Überprüfung. Dieser Hinweis müsse dann an den für den Inhalt Verantwortlichen mit Aufforderung zur Stellungnahme weitergeleitet werden. Bleibe eine Stellungnahme aus, sei der Eintrag zu löschen. Werde allerdings der Berechtigung der Beanstandung so substantiiert widersprochen, dass sich berechtigte Zweifel ergeben, müsse der Provider dies dem Betroffenen mitteilen und von diesem Nachweise verlangen, aus denen sich die Rechtsverletzung ergibt. Bleibe dieser Nachweis aus, könne von einer weiteren Prüfung abgesehen werden. Ergebe sich allerdings daraus eine rechtswidrige Persönlichkeitsrechtsverletzung, sei der Eintrag vom Provider zu löschen.

_____ 109 BGH, Urt. v. 11.3.2004 – I ZR 304/01 – CR 2004, 763 m. Anm. Volkmann. 110 BGH, Urt. v. 19.4.2007 – I ZR 35/04 – MDR 2007, 1442 = CR 2007, 523 m. Anm. Rössel. 111 BGH, Urt. v. 10.10.1996 – I ZR 129/94 – GRUR 1997, 313; dazu Fürst, WRP 2009, 378; Leistner/ Stang, WRP 2008, 533; Leistner, GRUR-Beilage 2010, 1. 112 BGH, Urt. v. 25.10.2011 – VI ZR 93/10 – MDR 2012, 111.

Hoeren

D. Das TMG und die unterschiedlichen Provider

25

Für den Bereich des Wettbewerbsrechts/UWG hat der BGH dann eine Störer- 63 haftung von Host-Providern abgelehnt und stattdessen auf die Täterhaftung abgestellt.113 In der Entscheidung „Kinderhochstühle im Internet“114 hat der BGH den Abschied von der Störerhaftung im Wettbewerbsrecht ausdrücklich bekräftigt. In Fällen des Verhaltensunrechts komme eine Störerhaftung nicht in Betracht. Vielmehr sei nach einer täterschaftlichen Verletzung wettbewerbsrechtlicher Verkehrspflichten zu fragen.115 Solche Verkehrspflichten werden verletzt, wenn ein entsprechender Fahrlässigkeitsvorwurf begründet werden kann. Im Übrigen entsprechen die Verkehrspflichten den früheren Prüfpflichten im Rahmen der Störerhaftung. Unterschiede bestehen vor allem bei der Geltendmachung von Auskunftsansprüchen, die nunmehr bei einer täterschaftlichen Konstruktion anders als bei der Störerhaftung bejaht werden können. Im Urheber- und Markenrecht bleibt es jedenfalls für den Host-Provider bei der Figur der Störerhaftung.116 Anders denkt allerdings noch das OLG Hamburg, das bei Host-Providern dazu neigt, eine Unterlassungshaftung als Gehilfen zu bejahen.117 Eine solche Haftung setzt laut BGH jedoch Gehilfenvorsatz voraus, welcher lediglich im Fall von konkreten Feststellungen über eine hinreichende Kenntnis von den im Streitfall konkret als rechtsverletzend beanstandeten Angeboten bejaht werden kann.118

IV. Die Haftung anderer Intermediäre Die Rechtsordnung hat begriffen, dass man die depersonalisierende Wirkung des 64 Netzes nicht hinnehmen kann. Denn ohne greifbare Person gäbe es keine Haftung im Netz. Kann man eines direkt Verantwortlichen nicht habhaft werden, muss man Haftungsintermediäre finden. Hier seien einige dieser „Vermittler“ beispielhaft beschrieben. Der BGH hat etwa 65 in der „Halzband-Entscheidung“ eine Sonderhaftung des Inhabers eines eBayKontos bei der Verwendung seiner Zugangsdaten durch Dritte begründet.119 Die Ehe-

_____ 113 BGH, Urt. v. 12.7.2007 – I ZR 18/04 – CR 2007, 729 m. Anm. Härting; s. bereits BGH, Urt. v. 15.5.2003 – I ZR 292/00 – GRUR 2003, 969; BGH, Urt. v. 14.6.2006 – I ZR 249/03 – MMR 2006, 672. 114 BGH, Urt. v. 22.7.2010 – I ZR 139/08 – MMR 2011, 172; dazu Spindler, GRUR 2011, 101. 115 Ähnlich LG München I, Urt. v. 4.11.2008 – 33 O 20212/07 – WRP 2009, 491; LG Frankfurt, Urt. v. 13.1.2010 – 2-06 O 521/09 – MMR 2010, 336; OLG Köln, Urt. v. 27.8.2010 – 6 U 43/10 – GRUR-Prax 2010, 566; ähnlich für eine vollständige Abkehr vom Störermodell zum Tätermodell Folkmann, CR 2008, 232; Leistner, GRUR-Beilage 2010, 1. 116 BGH, Urt. v. 17.5.2001 – I ZR 251/99 – MDR 2002, 286 = CR 2001, 850 m. Anm. Freytag; BGH, Urt. v. 11.3.2004 – I ZR 304/01 – CR 2004, 763 m. Anm. Volkmann. 117 OLG Hamburg, Beschl. v. 13.5.2013 – 5 W 41/13 – MMR 2013, 533. Dazu Fürst, WRP 2009, 378. 118 BGH, Beschl. v. 10.5.2012 – I ZR 57/09 – MMR 2012, 815. 119 BGH, Urt. v. 11.3.2009 – I ZR 114/06 – CR 2009, 450 m. Anm. Rössel.

Hoeren

26

Kapitel 1 Grundlagen: Haftungsrisiken u. ihre Bedeut. f. E-Commerce u. dig. Medien

frau des Beklagten verwendete dessen eBay-Benutzerkonto, um ein Halsband zu versteigern. Dabei inserierte die Ehefrau das Halsband unter der Markenbezeichnung „Cartier“, wobei dieses jedoch nicht von „Cartier“ war. Der BGH entschied, dass der Beklagte, der von der Auktion seiner Ehefrau nichts wusste, dennoch hafte. Das Gericht schloss dabei eine Haftung des Beklagten als Mittäter oder Teilnehmer aus, da dieser kein Wissen von den Handlungen, insbesondere von dem konkreten Angebot seiner Ehefrau hatte. Ansatzpunkt für die Haftung des Beklagten ist die von den Zugangsdaten ausgehende Identifikationsmöglichkeit. Der Inhaber der Zugangsdaten ist demnach verpflichtet, „seine Kontaktdaten so unter Verschluss zu halten, dass von ihnen niemand Kenntnis erlangt“. Verstößt der Zugangsdateninhaber gegen diese Pflicht, sodass ein Dritter unter seinem Namen handelt, ist es dem Verkehr nicht möglich, den Handelnden zu identifizieren. Die Handlungen des unberechtigten Dritten werden in diesen Fällen dem Kontoinhaber zugerechnet. Auch die AGB von eBay besagen, dass das Mitglied sein Passwort geheim zu halten hat.120 Eine Haftung soll nach Ansicht des OLG Hamm jedoch in den Fällen ausschei66 den, in denen der Kontoinhaber die Handlungen eines unberechtigten Dritten nicht hätte erkennen müssen.121 Eine Haftung soll zudem dann entfallen, wenn der Geschäftsgegner von einem Eigengeschäft des Handelnden ausgeht.122 Wenn der Geschäftsgegner den Missbrauch kennt oder fahrlässig nicht kennt, so kommt ebenfalls keine Haftung des Kontoinhabers in Betracht. Nach Auffassung des OLG Koblenz123 haftet der sog. Admin-C,124 der vom Do67 maininhaber zu benennende administrative Kontakt, nicht für Kennzeichenrechtsverletzungen im Zusammenhang mit einer Domain. Auch das OLG Hamburg125 urteilte in dem Fall einer Persönlichkeitsrechtsverletzung in diesem Sinn. Der AdminC sei zwar Ansprechpartner der DENIC, rechtlich verantwortlich für Kennzeichenrechtsverletzungen sei jedoch der Domaininhaber. Diese Argumentation steht im Widerspruch zur Auffassung des OLG München, wonach die unmittelbare Einflussmöglichkeit des Admin-C auf den Domainnamen dessen Störerhaftung begründe.126

_____ 120 Vgl. http://pages.ebay.de/help/policies/user-agreement.html. 121 OLG Hamm, Urt. v. 16.11.2006 – 28 U 84/06 – NJW 2007, 611. 122 Werner, K&R 2008, 554, 555. 123 OLG Koblenz, Urt. v. 25.1.2002 – 8 U 1842/00 – CR 2002, 280 m. Anm. Eckhardt = MMR 2002, 466 m. Anm. Ernst/Vallendar; ebenso OLG Koblenz, Urt. v. 23.4.2009 – 6 U 730/08 – MMR 2009, 549. 124 Vgl. Hoeren/Eustergerling, MMR 2006, 132; Wimmers/Schulz, CR 2006, 754. 125 OLG Hamburg, Urt. v. 22.5.2007 – 7 U 137/06 – MMR 2007, 601. 126 OLG München, Urt. v. 20.1.2000 – 29 U 5819/99 – MMR 2000, 277; ähnlich auch OLG Stuttgart, Beschl. v. 1.9.2003 – 2 W 27/03 – MMR 2004, 38; LG Stuttgart, Urt. v. 27.1.2009 – 41 O 149/08 – abrufbar unter www.webhosting-und-recht.de/urteile/Mitstoererhaftung-des-Admin-C-Landgericht-Stutt gart-20090127.html; LG München I, Urt. v. 10.2.2005 – 7 O 18567/04 – CR 2005, 532; AG Bonn, Urt. v. 24.8.2004 – 4 C 252/04 – CR 2004, 945 m. Anm. Kunczik für den Bereich des UWG; LG Hamburg, Urt.

Hoeren

D. Das TMG und die unterschiedlichen Provider

27

Das KG Berlin hat eine Prüfungspflicht des Admin-C dann bejaht, wenn der Domaininhaber und Betreiber einer Meta-Suchmaschine zuvor erfolglos aufgefordert worden ist, den persönlichkeitsverletzenden Suchergebniseintrag zu löschen oder diese Aufforderung von vornherein keinen Erfolg versprechen würde.127 Angesichts der bestehenden Rechtsunsicherheit sollten diejenigen, die sich als Admin-C zur Verfügung stellen, vor Registrierung der Domain darauf achten, dass keine rechtlichen Bedenken gegen die Zuweisung der Domain bestehen. Neuerdings lehnen Oberlandesgerichte jedoch zu Recht die Haftung des Admin-C ab,128 denn der Pflichtenkreis des Admin-C bezieht sich allein auf das Innenverhältnis zwischen Domaininhaber und der DENIC, die den Registrierungsvertrag, in den die Domainrichtlinien einbezogen sind, schließen und an dem der Admin-C ebenso wenig beteiligt ist wie an seiner Benennung, die einseitig durch den Domaininhaber erfolgt. Schon diese rechtliche Konstellation verbietet es, (Prüfungs-)Pflichten des Admin-C im Außenverhältnis zu Dritten anzunehmen. Vielmehr ist allein der Anmelder für die Zulässigkeit einer bestimmten Domainbezeichnung verantwortlich, wobei es rechtlich unerheblich ist, ob er im Inland oder Ausland seinen Sitz hat. Auch in neuester Rechtsprechung hat das KG eine Störerhaftung des Admin-C für unerbetene E-MailWerbung abgelehnt, da es bereits an dem erforderlichen adäquat-kausalen Tatbeitrag fehle.129 Der BGH hat sich inzwischen der Frage angenommen und ein sibyllinisches 68 Urteil dazu gefällt.130 Ein Anspruch gegenüber dem Admin-C könne sich aus dem Gesichtspunkt der Störerhaftung ergeben. Die dafür erforderliche Verletzung zumutbarer Prüfungspflichten ergebe sich allerdings noch nicht aus der Stellung des Beklagten als Admin-C an sich. Denn dessen Funktions- und Aufgabenbereich bestimme sich allein nach dem zwischen der DENIC und dem Domaininhaber abgeschlossenen Domainvertrag, wonach sich der Aufgabenbereich des Admin-C auf die Erleichterung der administrativen Durchführung des Domainvertrags beschränke. Unter bestimmten Umständen kann den Admin-C aber – so der BGH – eine besondere Prüfungspflicht hinsichtlich des Domainnamens treffen, dessen Registrierung er durch seine Bereitschaft, als Admin-C zu wirken, ermöglicht. Im Streitfall hatte sich der Beklagte gegenüber der in Großbritannien ansässigen Inhaberin des

_____ v. 15.3.2007 – 327 O 718/06 – abrufbar unter www.webhosting-und-recht.de/urteile/LandgerichtHamburg-20070315.html. 127 KG, Beschl. v. 20.3.2006 – 10 W 27/05 – CR 2006, 778; ähnlich LG Berlin, Urt. v. 13.1.2009 – 15 O 957/07 – MMR 2009, 348. 128 OLG Köln, Urt. v. 15.8.2008 – 6 U 51/08 – MMR 2009, 48; OLG Düsseldorf, Urt. v. 3.2.2009 – 20 U 1/08 – MMR 2009, 336. 129 KG, Urt. v. 3.7.2012 – 5 U 15/12 – NJW 2012, 3044. 130 BGH, Urt. v. 9.11.2011 – I ZR 150/09 – MMR 2012, 233 (Basler Haarkosmetik). Ähnlich BGH, Urt. v. 13.12.2012 – I ZR 150/11 – GRUR Int. 2013, 265 (dlg.de). S. auch LG Frankfurt, Beschl. v. 9.9.2013 – 2-03 O 320/13 – BeckRS 2013, 19566.

Hoeren

28

Kapitel 1 Grundlagen: Haftungsrisiken u. ihre Bedeut. f. E-Commerce u. dig. Medien

Domainnamens generell bereit erklärt, für alle von ihr registrierten Domainnamen als Admin-C zur Verfügung zu stehen. Ferner hatte die Klägerin vorgetragen, dass die britische Gesellschaft in einem automatisierten Verfahren freiwerdende Domainnamen ermittelt und automatisch registrieren lässt, sodass auf der Ebene des Anmelders und Inhabers des Domainnamens keinerlei Prüfung stattfindet, ob die angemeldeten Domainnamen Rechte Dritter verletzen könnten. Bei dieser Verfahrensweise bestehe im Hinblick darauf, dass auch bei der DENIC eine solche Prüfung nicht stattfindet, eine erhöhte Gefahr, dass für den Domaininhaber rechtsverletzende Domainnamen registriert werden. Unter diesen Voraussetzungen hat der BGH eine Pflicht des Admin-C bejaht, von sich aus zu überprüfen, ob die automatisiert registrierten Domainnamen Rechte Dritter verletzen. Es verwundert nicht, dass auch nach dieser BGH-Entscheidung die Haftung des Admin-C weiterhin streitig ist. So soll der Admin-C einer bei der DENIC registrierten Internetseite nach entsprechendem Hinweis für auf dieser Seite befindlichen rechtswidrigen Inhalt als Störer im Sinne des § 1004 BGB haften.131 Er ist nicht jedoch Vertragspartner für auf der Website angebotene Reisedienstleistungen.132 Der BGH133 hat im Übrigen die Haftung für Domain-Provider in diesem Zusam69 menhang erweitert. Wer auf Anfrage einen Internetauftritt unter einem bestimmten Domainnamen erstellen möchte und diesen für sich registrieren lasse, könne unter dem Gesichtspunkt einer gezielten Behinderung eines Mitbewerbers nach § 4 Nr. 10 UWG und eines Verschuldens bei Vertragsverhandlungen zur Unterlassung der Verwendung der Domainnamen und zur Einwilligung in die Löschung der Registrierungen verpflichtet sein. Nach Ansicht des OLG Hamburg ist der im Impressum bezeichnete Dienstanbieter auch für Inhalte in, dem Nutzer verborgen bleibenden, Subdomains verantwortlich.134 Für den Betreiber einer Domainbörse kommt es für die Haftung auf den Zeitpunkt positiver Kenntnis an, wie das LG Düsseldorf bekräftigt hat.135 Hiernach kann bei einer solchen Domainbörse, bei der ungenutzte Domains geparkt und zum Verkauf angeboten werden, eine Haftung erst ab dem Zeitpunkt positiver Kenntnis des Börsenanbieters von einer Markenrechtsverletzung angenommen werden. Eine darüber hinaus gehende markenrechtliche Prüfung aller geparkten Domains sei den Börsenbetreibern nicht zumutbar. Der Verpächter einer Domain wird nach Auffassung des BGH nicht einem Verleger gleich-

_____ 131 LG Potsdam, Urt. v. 31.7.2013 – 2 O 4/13 – MMR 2013, 662. 132 LG Wiesbaden, Urt. v. 18.10.2013 – 1 O 159/13 – MMR 2014, 167. 133 BGH, Urt. v. 16.12.2004 – I ZR 69/02 – MMR 2005, 374. 134 OLG Hamburg, Urt. v. 9.9.2004 – 5 U 194/03 – MMR 2005, 322. 135 LG Düsseldorf, Urt. v. 15.1.2008 – I 20 U 95/07 – MMR 2008, 254; LG Hamburg, Urt. v. 18.7.2008 – 408 O 274/08 – MMR 2009, 218; LG Berlin, Urt. v. 3.6.2008 – 103 O 15/08 – MMR 2009, 218; LG Frankfurt, Urt. v. 26.2.2009 – 2-03 O 384/08 – MMR 2009, 364; keine Prüfungspflicht nimmt auch an OLG Hamburg, Urt. v. 29.4.2010 – 3 U 77/09 – MMR 2010, 470.

Hoeren

D. Das TMG und die unterschiedlichen Provider

29

gestellt: Er sei nicht Herr des Angebots und hafte daher erst dann als Störer, wenn es nach Kenntniserlangung zu weiteren Rechtsverletzungen gekommen sei. 136 Strenger sieht dies das VG Karlsruhe:137 Wer als Domaininhaber Links auf fremde rechtswidrige Inhalte aufnimmt und sich hierbei nicht auf eine bloße Auflistung beschränkt, sondern die zu erreichenden Inhalte anpreist und beschreibt, macht sich diese zu eigen und haftet daher nach den allgemeinen Vorschriften wie für eigene Informationen. Er kann auch für nachträglich durch den Inhaber der freigeschalteten Website veränderte Inhalte als Störer unter dem Gesichtspunkt polizeirechtlicher Verhaltensverantwortlichkeit herangezogen werden. Bei Hinweisen auf pornografische Inhalte ist ein Altersverifikationssystem zu verwenden. Eine verbale Distanzierung von unzulässigen Inhalten ist nicht ausreichend. Eine besonders scharfe Haftung kann den Betreiber eines Internet-Gästebuchs 70 treffen.138 Wer in seinem Gästebuch das Abmahnverhalten eines Anwalts thematisiert, muss mit Einträgen ehrverletzender Art rechnen. Er ist daher auch verpflichtet, die Einträge regelmäßig zu kontrollieren. Anderenfalls macht er sich die fremden Inhalte zu eigen und wird einem Content-Provider im Sinne von § 7 Abs. 1 TMG gleichgestellt. Eine Haftung für Spam übernimmt der Vermieter von Subdomains: Wer Subdomains an Erotik-Anbieter vermietet, haftet für Spam-Mails, die die ErotikAnbieter versenden.139 Das LG Köln bejahte eine Haftung eines Portalbetreibers für offensichtlich rechtswidrige Kleinanzeigen.140 Haften soll der Portalbetreiber auch, wenn er Anzeigen durchgesehen hat und übersieht, dass diese persönlichkeitsrechtsverletzend sind.141 Der Mitveranstalter von Amateurfußballspielen hat nach sehr zweifelhafter Ansicht des OLG Stuttgart142 gegen den Betreiber eines Internetportals, in dem eingestellte Filmaufnahmen von Amateurfußballspielen gezeigt werden, einen Unterlassungsanspruch hinsichtlich der öffentlichen Zugänglichmachung von Filmaufzeichnungen von Fußballspielen. Haften soll auch der im Impressum angegebene „ViSdP“ („Verantwortlich im Sinne des Presserechts“).143 Wer im Übrigen zur Unterlassung ehrverletzender Äußerungen verurteilt wor- 71 den ist, muss dafür Sorge tragen, dass die Äußerungen auch im Online-Archiv nicht mehr zu finden sind.144 Dies gilt allerdings nicht für Presseunternehmen. Ein

_____ 136 BGH, Urt. v. 30.6.2009 – VI ZR 210/08 – CR 2009, 730 = NJW-RR 2009, 1413. 137 VG Karlsruhe, Urt. v. 25.7.2012 – 5 K 3496/10 – MMR 2013, 134. 138 LG Düsseldorf, Urt. v. 8.5.2002 – 6 U 195/01 – MMR 2003, 61 (Ls.). 139 AG Leipzig, Urt. v. 27.2.2003 – 02 C 8566/02 – MMR 2003, 610. 140 LG Köln, Urt. v. 26.11.2003 – 28 O 706/02 – CR 2004, 304. 141 LG Köln, Urt. v. 26.11.2003 – 28 O 706/02 – MMR 2004, 183 m. Anm. Christiansen; Spieker, MMR 2005, 727. 142 OLG Stuttgart, Urt. v. 19.3.2009 – 2 U 47/08 – CR 2009, 386; LG Stuttgart, Urt. v. 8.5.2008 – 41 O 3/08 KfH – MMR 2008, 551 m. Anm. Hoeren/Schröder = CR 2008, 528 m. Anm. Frey. 143 OLG Frankfurt, Urt. v. 10.2.2008 – 11 U 28/07 – GRUR-RR 2008, 385. 144 OLG München, Beschl. v. 11.11.2002 – 21 W 1991/02 – K&R 2003, 145.

Hoeren

30

Kapitel 1 Grundlagen: Haftungsrisiken u. ihre Bedeut. f. E-Commerce u. dig. Medien

Zeitungsartikel in einem Onlinearchiv, der unzutreffend ist, kann nach Auffassung des EGMR trotzdem in dem Archiv abrufbar bleiben, da eine entsprechende Löschung der Presse unzumutbar ist.145 Ähnlich großzügig lässt der BGH146 zu, dass nicht mehr aktuelle Beiträge im Online-Archiv, in denen ein verurteilter Straftäter namentlich genannt wird, insbesondere bei Berichterstattung über schwerwiegende Straftaten nicht gelöscht werden. Ähnlich ist der Forenbetreiber zum Ersatz der entstandenen Rechtsverfol72 gungskosten verpflichtet, wenn ein Betroffener mittels E-Mail von ihm die Löschung einer beleidigenden Fotomontage eines Dritten verlangt und der verantwortliche Betreiber der in der E-Mail gesetzten Frist nicht nachkommt.147 Ohnehin treffen auch den Forenbetreiber gesteigerte Haftungspflichten. So ist er nach Auffassung des LG Hamburg148 auch dann als Störer für fremde, rechtswidrige Postings in Online-Foren verantwortlich, wenn er von den konkreten Beiträgen keine Kenntnis besitzt, denn der Forenbetreiber müsse die fremden eingestellten „Texte vorher automatisch oder manuell“ auf ihre Rechtmäßigkeit prüfen. In der Berufungsentscheidung hat das OLG Hamburg149 eine derartige Prüfungspflicht abgelehnt. Den Betreiber treffe lediglich eine spezielle Pflicht zur Überprüfung des konkreten Einzelforum-Threads, wenn er entweder durch sein eigenes Verhalten vorhersehbar rechtswidrige Beiträge Dritter provoziert hat oder ihm bereits mindestens eine Rechtsverletzung von einigem Gewicht benannt worden ist und sich damit die Gefahr weiterer Rechtsverletzungshandlungen durch einzelne Nutzer bereits konkretisiert hat. Der Betreiber ist jedoch nach Kenntnis einer Rechtsverletzung zur unverzüglichen Löschung des Beitrages verpflichtet.150 Der Betreiber eines Meinungsforums ist nicht zur vorsorglichen Überprüfung sämtlicher Inhalte verpflichtet.151 Dies würde die Überwachungspflichten des Betreibers überspannen und die Presse- und Meinungsäußerungsfreiheit, unter deren Schutz Internetforen stünden, verletzen. Die Meinungsäußerungsfreiheit umfasst nach Art. 5 Abs. 1 GG auch die Meinungsäußerung in Form von Bildern, sodass nichts anderes für einen Forenbeitrag aus Text und Bild gelten kann. Einen Portalbetreiber trifft eine wettbewerbsrechtliche Verkehrspflicht, der 73 durch die Bereitstellung einer Plattform für gewerbliche Angebote geschaffenen

_____ 145 EGMR, Urt. v. 16.7.2013 – Beschwerde Nr. 33846/07 – MMR-Aktuell 2013, 350480. 146 BGH, Urt. v. 8.5.2012 – VI ZR 217/08 – MMR 2012, 703. 147 AG Winsen/Luhe, Urt. v. 6.6.2005 – 23 C 155/05 – CR 2005, 722. 148 LG Hamburg, Urt. v. 2.12.2005 – 324 O 712/05 – CR 2006, 638 m. Anm. Wimmers; ähnlich für Äußerungen in Blogs LG Hamburg, Urt. v. 4.12.2007 – 324 O 794/07 – MMR 2008, 265; a.A. etwa AG Frankfurt, Urt. v. 16.6.2008 – 31 C 2575/07-17 – CR 2009, 60. 149 OLG Hamburg, Urt. v. 22.8.2006 – 7 U 50/06 – MMR 2006, 744; vgl. auch OLG Düsseldorf, Urt. v. 7.6.2006 – I-15 U 21/06 – MMR 2006, 618; Jürgens/Köster, AfP 2006, 219; Strömer/Grootz, K&R 2006, 553. 150 LG Düsseldorf, Urt. v. 25.1.2006 – 12 O 546/05 – CR 2006, 563. 151 OLG Hamburg, Urt. v. 4.2.2009 – 5 U 180/07 – MMR 2009, 479.

Hoeren

D. Das TMG und die unterschiedlichen Provider

31

Gefahr von Verstößen gegen die Impressumspflicht entgegenzuwirken.152 Die Gewährung der Gelegenheit zur Einstellung von Angeboten ohne Sicherungsmaßnahme zur Einhaltung der Impressumspflicht stellt eine unlautere Wettbewerbshandlung des Portalbetreibers dar. Bei der Inanspruchnahme eines Unternehmens nach § 100 S. 1 UrhG wegen 74 urheberrechtswidriger Handlungen von Arbeitnehmern oder Beauftragten des Unternehmens muss der Anspruchsteller die Unternehmensbezogenheit der Handlungen selbst bei dienstlich genutzten Computern beweisen.153 Allein aus der Tatsache, dass auf einem den Mitarbeitern eines Unternehmens (hier: Volontär eines Radiosenders) bereitgestellten Computer keine Firewall installiert ist, lässt sich kein fahrlässiges Organisationsverschulden (§ 831 BGB) der Organe des Unternehmens für Urheberrechtsverletzungen ableiten, wenn keine Anhaltspunkte dafür vorliegen, dass Mitarbeiter insoweit rechtswidrige Handlungen vornehmen (hier: Austausch von Musikdateien über Filesharing-Programme).154 Jedenfalls ist nach allgemeiner Lebenserfahrung nicht davon auszugehen, dass Mitarbeiter bereitgestellte Computer für Urheberrechtsverletzungen benutzen werden. Im Übrigen haftet der Inhaber des Internetanschlusses, sofern er die vermutete 75 Täterhaftung widerlegen kann,155 für jede missbräuchliche Nutzung seines Anschlusses nach den Grundsätzen der Störerhaftung.156 Ihn soll die Pflicht treffen, sich über die Risiken zu unterrichten und das Tun der Nutzer zu überwachen.157 Er muss zumindest Sicherungsmaßnahmen, die eine Standardsoftware erlaubt, etwa die Einrichtung von Benutzerkonten mit Passwort, treffen.158 Es ist einem Anschlussinhaber zuzumuten, zumindest Standardmaßnahmen zur Verschlüsselung des Netzwerkes zu ergreifen. Ansonsten verschafft er nämlich objektiv Dritten die Möglichkeit, sich hinter seiner Person zu verstecken und im Schutze der von ihm geschaffenen Anonymität ohne Angst vor Entdeckung ungestraft Urheberrechtsverletzungen begehen

_____ 152 OLG Düsseldorf, Urt. v. 18.6.2013 – I-20 U 145/12 – GRUR-Prax 2013, 346. 153 OLG München, Urt. v. 7.12.2006 – 29 U 3845/06 – CR 2007, 389. 154 LG München I, Urt. v. 4.10.2007 – 7 O 2827/07 – CR 2008, 49 m. Anm. Mantz. 155 LG Köln, Urt. v. 31.10.2012 – 28 O 306/11 – ZUM-RD 2013, 74. 156 BGH, Urt. v. 12.5.2010 – I ZR 121/08 – CR 2010, 458 m. Anm. Hornung (Sommer unseres Lebens); LG Berlin, Urt. v. 3.3.2011 – 16 O 433/10 – MMR 2011, 401; LG Hamburg, Beschl. v. 2.8.2006 – 308 O 509/06 – CR 2006, 780; OLG Köln, Urt. v. 23.12.2009 – 6 U 101/09 – CR 2010, 336 m. Anm. Kremer; s. auch zur Darlegungslast hinsichtlich der Rechtekette OLG Köln, Urt. v. 23.12.2009 – 6 U 101/09 – CR 2010, 336 m. Anm. Kremer. 157 LAG Hamm, Urt. v. 7.4.2006 – 10 TaBV 1/06 – CR 2007, 124 = MMR 2006, 700; LG Frankfurt, Urt. v. 22.2.2007 – 2-3 O 771/06 – MMR 2007, 675; LG Köln, Beschl. v. 1.12.2010 – 28 O 594/10 –. 158 OLG Düsseldorf, Urt. v. 27.12.2007 – I-20 W 157/07 – CR 2008, 182 = MMR 2008, 256; LG Leipzig, Beschl. v. 8.2.2008 – 5 O 383/08 – MMR 2009, 219; a.A. OLG Frankfurt, Beschl. v. 20.12.2007 – 11 W 58/07 – FamRZ 2008, 2033 = MDR 2008, 403 = CR 2008, 243 m. Anm. Stang/Hühner = MMR 2008, 169.

Hoeren

32

Kapitel 1 Grundlagen: Haftungsrisiken u. ihre Bedeut. f. E-Commerce u. dig. Medien

zu können.159 Eine Haftung von Eltern für ihre minderjährigen Kinder wird verneint, sofern der Anschlussinhaber angemessene Prüfpflichten eingehalten hat, das Kind über das Verbot einer rechtswidrigen Internetnutzung belehrt wurde und keine Anhaltspunkte dafür vorlagen, dass das Kind diesem Verbot zuwiderhandelt.160 Wer aktiv an einer Internettauschbörse teilnimmt, hat noch nicht zwangsläufig das Wissen, dass bei Nutzung des Tauschbörsen-Programms ohne Weiteres auch von dem eigenen PC Daten zur Verfügung gestellt werden.161 Haften soll nach Auffassung des LG Hamburg der Betreiber eines Internetcafés.162 Denn das Überlassen des Internetzugangs an Dritte berge die nicht unwahrscheinliche Möglichkeit in sich, dass von den Dritten Urheberrechtsverletzungen über diesen Zugang begangen werden. Dem Inhaber des Internetanschlusses seien Maßnahmen möglich und zumutbar, solche Rechtsverletzungen zu verhindern. So könnten insbesondere die für das Filesharing erforderlichen Ports gesperrt werden.

neue rechte Seite

_____ 159 LG Düsseldorf, Urt. v. 16.7.2008 – 12 O 195/08 – MMR 2008, 684. 160 ÖOGH, Beschl. v. 22.1.2008 – 4 Ob 194/07v – K&R 2008, 326; a.A. LG München I, Urt. v. 19.6.2008 – 7 O 16402/07 – MMR 2008, 619; LG Köln, Urt. v. 13.5.2009 – 28 O 889/08 – CR 2009, 684 m. Anm. Ebke/Werner = MMR 2010, 48. 161 OLG Oldenburg, Beschl. v. 8.5.2009 – 1 Ss 46/09 – MMR 2009, 547. 162 LG Hamburg, Beschl. v. 25.11.2010 – 310 O 433/10 – MMR 2011, 475.

Hoeren

33

A. Einführung

Kapitel 2 Grenzüberschreitende Fragestellungen* Kapitel 2 Grenzüberschreitende Fragestellungen

A. Einführung A. Einführung Fitzner „Das Internet ist ein rechtsfreier Raum“ – wie häufig hat man diese oder ähnliche 1 Behauptungen im Zusammenhang mit dem Thema der Verfolgung von Rechten im Internet im internationalen Kontext nicht schon gehört.1 Diese Aussage ist natürlich falsch, grundsätzlich gelten „online“ dieselben Regeln wie „offline“. Die eigentliche Schwierigkeit liegt jedoch darin, im Einzelfall mit Sicherheit festzustellen, welche Rechtsordnung(en) im Hinblick auf einen online stattfindenden Rechtsverstoß maßgeblich ist (sind), und vor den Gerichten welchen Staates die jeweiligen Ansprüche eingeklagt werden können. Vor diesem Hintergrund ist Ziel dieses Kapitels, anhand der Darstellung der relevanten Grundsätze des Internationalen Privatrechts (IPR) und Internationalen Zivilverfahrensrechts (IZVR) sowie der einschlägigen aktuellen Rechtsprechung, Internetprovidern eine Richtschnur an die Hand zu geben, anhand derer sich das Risiko einer grenzüberschreitenden Haftung, welches Wohl und Wehe des Geschäftsmodells eines Internetproviders regelmäßig maßgeblich beeinflusst, besser einschätzen lässt. Eine weitere Folge der Problematik, welche Rechtsordnungen auf den Dienst 2 eines Internetproviders möglicherweise Anwendung finden, ist, dass die an einem Internetsachverhalt Beteiligten versucht sein können, hieraus für ihre jeweilige Rechtsposition Vorteile zu ziehen. So ist regelmäßig der Rechtsinhaber bestrebt, im Hinblick auf eine im Internet vollzogene Handlung eine für seine Rechtsposition möglichst günstige Rechtsordnung zu finden, um diese dort zu „versilbern“; auf ein solches sog. Forum Shopping2 müssen IPR und IZVR versuchen, angemessene Antworten zu finden – ob sie dies vermögen, wird nachfolgend zu zeigen sein. Andererseits kann der Internetprovider versucht sein, sein Internetangebot aus einem möglichst „anbieterfreundlichen“ Staat heraus zu betreiben, d.h. z.B. aus einem Staat mit niedrigem Schutzniveau im Hinblick auf Immaterialgüterrechte. Auch einem solchen race to the bottom, d.h. einem Wettbewerb der Staaten um Internetprovider auf Kosten des rechtlichen Schutzniveaus, sollten IPR und IZVR etwas entgegenzusetzen haben – ob dies gelingt, soll nachfolgend ebenfalls aufgezeigt werden.

_____ * Der vorliegende Beitrag gibt ausschließlich die persönliche Ansicht der Verfasserin wieder. 1 Schlagwort „Delokalisierung des Cyperspace“, vgl. hierzu Hoeren/Sieber/Pichler, Teil 25 Rn 1. 2 Klöpfer, JA 2013, 165, 166.

Fitzner

34

Kapitel 2 Grenzüberschreitende Fragestellungen

B. Grundlagen des internationalen Rechts B. Grundlagen des internationalen Rechts

3 Jede Einführung in die Grundlagen des internationalen Rechts kommt nicht umhin,

darauf hinzuweisen, dass es weder „das eine“ IPR noch „das eine“ IZVR gibt, da es sich hierbei gerade um keine international einheitlichen Rechtsmaterien handelt, auch wenn die Begrifflichkeiten eine solche objektiv internationale Dimension suggerieren mögen. Vielmehr gelten insoweit für jede Jurisdiktion, d.h. für jeden einzelnen Staat, eigene, lokale Regeln,3 auch wenn IPR und IZVR Gegenstand einer Vielzahl internationaler Abkommen sind, die ihrerseits auf das lokale Recht ausstrahlen und dieses beeinflussen.4 Dies bedeutet im Ergebnis, dass die Antwort auf die Frage, welches Recht – einschließlich Zivilverfahrensrecht – auf einen Sachverhalt anwendbar ist, regelmäßig nur Gültigkeit für denjenigen Staat beanspruchen kann, aus dessen Perspektive die Antwort gegeben wird – aus der Perspektive eines anderen Staates mag die Antwort anders ausfallen. Vor diesem Hintergrund liegt es in der Natur der Sache, dass im vorliegenden 4 Kapitel die Fragen nach dem jeweils anwendbaren materiellen und prozessualen Recht ausschließlich aus Sicht des deutschen Rechts beantwortet werden, weswegen die nachfolgenden Ausführungen auch nur in diesen Grenzen Gültigkeit beanspruchen können. Da jedoch auf europäischer Ebene in den letzten Jahren das Internationale Privatrecht sowie das internationale Zivilverfahrensrecht weitgehend5 harmonisiert wurden, dürfte zumindest die Darstellung der Vorschriften der Rom-Iund Rom-II-Verordnungen6 – als dem europäischen IPR – sowie der EuGVVO7 – als dem europäischen IZVR – im Wesentlichen auch auf andere EU-Mitgliedsstaaten übertragbar sein, soweit diese Regelungen auf sie Anwendung finden. Im Ergebnis bedeutet die Lokalität von IPR und IZVR jedoch für einen Internetprovider, der ein realistisches Bild von seinen Haftungsrisiken im internationalen Kontext erhalten möchte, dass dieser nicht umhin kommt, als Teil seiner Due Diligence die Fragen des anwendbaren materiellen Rechts sowie der internationalen Zuständigkeiten aus Sicht der für sein Geschäftsmodell wichtigsten Staaten bzw. aus Sicht der Staaten mit den höchsten Haftungsrisiken lokal prüfen zu lassen.

_____ 3 Hoeren/Sieber/Hoeren, Teil 7.8 Rn 4. 4 Weiterführend für das deutsche IPR vgl. MüKo-BGB/Sonnenberger, Einl. IPR Rn 272 ff.; für das deutsche IZVR vgl. Zöller/Geimer, IZPR Rn 1 ff. sowie Baumbach/Lauterbach/Albers/Hartmann, Einl. IV, V. 5 Eine Ausnahme gilt beispielsweise für Persönlichkeitsrechtsverletzungen, die aus dem Anwendungsbereich der Rom-II-Verordnung ausdrücklich ausgenommen sind, s.u. Rn 106 ff. 6 S.u. Rn 5 ff. 7 S.u. Rn 14 ff.

Fitzner

B. Grundlagen des internationalen Rechts

35

I. Internationales Privatrecht 1. Maßgebliche Regelungen Ursprünglich waren die für Deutschland geltenden Regeln des IPR in Art. 27 ff. 5 EGBGB geregelt. Mit Wirkung zum 17.12.2009 bzw. 1.11.2009 wurden diese jedoch weitgehend von den Regelungen der EU-Verordnung Rom-I über das auf vertragliche Schuldverhältnisse anwendbare Recht (Rom-I)8 sowie der EU-Verordnung RomII über das auf außervertragliche Schuldverhältnisse anwendbare Recht (Rom-II)9 abgelöst.10 Rom-I gilt m.E. für sämtliche vertragliche Schuldverhältnisse in Zivilund Handelssachen mit internationalem Bezug,11 Rom-II regelt außervertragliche Schuldverhältnisse, 12 insbesondere deliktische Ansprüche und quasi-vertragliche Ansprüche wie culpa in contrahendo und ungerechtfertigte Bereicherung. Die Auslegung der in den Verordnungen verwendeten Rechtsbegriffe hat autonom zu erfolgen, d.h. hierfür ist nicht das Rechtsverständnis nach deutschem Recht nach Maßgabe der deutschen Rechtsprechung maßgeblich, sondern allein EU-Recht, insbesondere die Rechtsprechung des EuGH.13 Obwohl es sich bei den Verordnungen um EU-Recht handelt, gelten ihre Regelungen auch gegenüber Drittstaaten. Dies geht aus Art. 2 Rom-I bzw. Art. 3 Rom-II hervor, wonach das nach den Vorschriften dieser Verordnungen einschlägige Recht auch dann anzuwenden ist, wenn es sich nicht um das Recht eines Mitgliedstaats handelt (sog. universelle Anwendung). Die Regelungen des IPR sind Teil des deutschen Rechts und daher von deut- 6 schen Gerichten in Fällen mit grenzüberschreitenden Bezügen von Amts wegen zu berücksichtigen.14 Das angerufene Gericht hat in einem solchen Fall die Regelungen des deutschen IPR heranzuziehen und die jeweils einschlägigen Kollisionsnormen auf den streitigen Sachverhalt anzuwenden. Verweist die jeweilige Kollisionsnorm im Ergebnis auf ausländisches Recht, so hat der Richter dieses von Amts wegen anhand aller ihm zur Verfügung stehenden Erkenntnisquellen zu ermitteln und auf den Rechtsstreit anzuwenden.15

_____ 8 VO 593/2008/EG v. 25.6.2009, ABl EG Nr. L 177 S. 6. 9 VO 864/2007 v. 11.7.2007, ABl EG Nr. L 199 S. 40. 10 Gegenüber Dänemark gilt weiterhin das Übereinkommen von Rom über das auf vertragliche Schuldverhältnisse anzuwendende Recht von 1980 v. 19.6.1980, ABl EG Nr. C 27 S. 34 (EVÜ). 11 Für den genauen Anwendungsbereich der Verordnung, insbesondere hiervon ausgenommene Rechtsbereiche, s. Art. 1 Rom-I. 12 Art. 1 Rom-II. 13 EuGH, Urt. v. 7.12.2010 – C-585/08 – und – C-144/08 – K&R 2011, 35. 14 Vgl. z.B. BGH, Urt. v. 21.9.1995 – VII ZR 248/94 – NJW 1996, 54. 15 Vgl. z.B. BGH, Urt. v. 21.10.1991 – II ZR 50/90 – NJW 1991, 1418.

Fitzner

36

Kapitel 2 Grenzüberschreitende Fragestellungen

2. Deutsches IPR und Herkunftslandprinzip a) Verhältnis zum Kollisionsrecht 7 Lange Zeit war das Verhältnis des sog. Herkunftslandprinzips gem. § 3 Abs. 2 TMG zum Kollisionsrecht umstritten. Das Herkunftslandprinzip geht auf Art. 3 der E-Commerce-Richtlinie16 zurück.17 Demnach unterliegen in der EU ansässige Anbieter von Telemedien (sog. Diensteanbieter) grundsätzlich nur dem Recht des Landes, in dem sie niedergelassen sind. Dies gilt auch dann, wenn sie ihre Dienste in anderen Mitgliedstaaten außerhalb ihres Sitzstaates anbieten. Vor diesem Hintergrund legte der BGH dem EuGH im Jahr 2009 die Frage vor, ob 8 diese Bestimmung kollisionsrechtlichen Charakter in dem Sinn hat, dass sie auch für den Bereich des Zivilrechts unter Verdrängung nationaler Kollisionsnormen die alleinige Anwendung des im Herkunftsland geltenden Rechts anordnet oder ob es sich nur um ein sog. sachrechtliches Beschränkungsverbot handelt.18 Auf diese Vorlagefrage hin stellte der EuGH fest, dass das Herkunftslandprinzip der E-Commerce-Richtlinie keine Umsetzung in Form einer speziellen Kollisionsregel verlangt, vielmehr eine materielle Verpflichtung der Mitgliedstaaten enthält, sicherzustellen, dass ein Diensteanbieter in einem Mitgliedstaat keinen strengeren Anforderungen unterworfen wird, als sie das im Sitzstaat des Diensteanbieters geltende Sachrecht vorsieht.19 Nach Auffassung des BGH ist damit geklärt, dass § 3 TMG keine Kollisionsnorm, sondern ein sachrechtliches Beschränkungsverbot enthält.20 Das bedeutet, soweit das Herkunftslandprinzip Anwendung findet, darf ein Internetprovider keinen rechtlichen Anforderungen des nach lokalem IPR für anwendbar befundenen materiellen Rechts unterworfen werden, die strenger sind als diejenigen des Staates, in dem der Internetprovider niedergelassen ist (sog. Günstigkeitsprinzip).21 3 Praxistipp In praktischer Hinsicht bedeutet die Anwendbarkeit des Herkunftslandprinzips Folgendes: – Auf in Deutschland niedergelassene Internetprovider ist ausschließlich deutsches Recht anwendbar, auch soweit sie ihre Leistungen in einem anderen Mitgliedstaat erbringen (§ 3 Abs. 1 TMG).22 – Auf einen in einem anderen Mitgliedstaat niedergelassenen, (auch) in Deutschland tätigen Internetprovider findet deutsches Recht zwar grundsätzlich Anwendung (soweit die kollisionsrechtlichen Voraussetzungen hierfür erfüllt sind), jedoch nur, soweit der Internetprovider hierdurch nicht strengeren Anforderungen unterworfen wird als im Staat seiner Niederlassung.23

_____ 16 17 18 19 20 21 22 23

RL 2000/31/EG v. 8.6.2000, ABl EG Nr. L 178 S. 1. MüKo-BGB/Martiny, § 3 TMG Rn 3. BGH, Beschl. v. 10.11.2009 – VI ZR 217/08 – GRUR 2010, 261 (www.rainbow.at). EuGH, Urt. v. 25.10.2011 – C-509/09 – und – C-161/10 – NJW 2012, 137, 141 (eDate Advertising). BGH, Urt. v. 8.5.2012 – VI ZR 217/08 – NJW 2012, 2197, 2199. Klöpfer, JA 2013, 165, 170. Spindler/Schmitz/Geis/Spindler, § 4 TDG Rn 28. Spindler/Schmitz/Geis/Spindler, § 4 TDG Rn 29.

Fitzner

B. Grundlagen des internationalen Rechts

37

b) Begriff der Niederlassung Wesentlich für die Anwendbarkeit des Herkunftslandprinzips ist das Vorliegen einer 9 Niederlassung des jeweiligen Diensteanbieters in einem Mitgliedstaat. Nach § 2a TMG bestimmt sich das sog. Sitzland danach, wo der Diensteanbieter seine Geschäftstätigkeit tatsächlich ausübt. Dies ist grundsätzlich der Ort, an dem sich der Mittelpunkt der Tätigkeiten des Diensteanbieters im Hinblick auf ein bestimmtes Telemedienangebot befindet. Dies bedeutet jedoch, dass ein Diensteanbieter im Hinblick auf verschiedene Telemedienangebote mehrere Niederlassungen im Sinne des TMG haben kann. So kann z.B. nach Auffassung des OLG Düsseldorf eine Niederlassung bereits dadurch begründet werden, dass ein in einem Drittstaat ansässiger Diensteanbieter ein bestimmtes Telemedienangebot über eine Plattform anbietet, deren Betreiber seinen Sitz und den Mittelpunkt seiner Tätigkeiten im Inland hat, mit der Folge, dass nach dem Herkunftslandprinzip inländisches Recht (hier: die Impressumspflicht gem. § 5 TMG) Anwendung findet.24 Praxistipp 3 Um die nach dem Herkunftslandprinzip relevante Niederlassung eines Internetproviders im Hinblick auf seinen Internetdienst zu bestimmen, ist Folgendes zu beachten: – Für die Bestimmung ist nicht auf die Tätigkeit und/oder Identität des Internetproviders generell, sondern nur auf das jeweils relevante Internetangebot, das dieser Internetprovider anbietet, abzustellen. – Weiterhin ist nicht der organisatorische Schwerpunkt des Internetproviders maßgeblich, sondern allein, ob sich der Mittelpunkt der Tätigkeiten des Internetproviders im Hinblick auf das spezifische Internetangebot im Inland befindet.

c) Ausgenommene Bereiche Weiterhin ist jedoch zu beachten, dass insbesondere folgende im Online-Kontext 10 interessierende Gebiete von vornherein vom Anwendungsbereich der E-CommerceRichtlinie und damit auch vom Herkunftslandprinzip ausgenommen sind: – die Freiheit der Rechtswahl (§ 3 Abs. 3 Nr. 1 TMG), – die Vorschriften für Verbraucherverträge (§ 3 Abs. 3 Nr. 2 TMG), – das Datenschutzrecht (§ 3 Abs. 3 Nr. 4 TMG), – das Urheberrecht, das Recht der verwandten Schutzrechte und das Datenbankherstellerrecht (§ 3 Abs. 4 Nr. 6 TMG), – unerbetene kommerzielle Kommunikation (z.B. E-Mail-Werbung, Spam) (§ 3 Abs. 4 Nr. 3 TMG), – Glücksspiele und Lotterien (§ 3 Abs. 4 Nr. 4 TMG), – der Jugendschutz (§ 3 Abs. 5 Nr. 1 TMG).

_____ 24 OLG Düsseldorf, Urt. v. 18.6.2013 – I-20 U 145/12 – BeckRS 2013, 10877.

Fitzner

38

Kapitel 2 Grenzüberschreitende Fragestellungen

11 Relevant bleibt das Herkunftslandprinzip damit vor allem für das Deliktsrecht, ins-

besondere das Wettbewerbsrecht,25 sowie das Strafrecht.26 Trotz der durch EuGH und BGH erfolgten Klarstellungen bezüglich Rechtsnatur und Wirkungsweise des Herkunftslandprinzips sind die konkreten Auswirkungen dieses Grundsatzes auf die Rechtspflichten von Internetprovidern (z.B. die Auswirkungen auf die strafrechtliche Haftung) noch weitgehend ungeklärt.27

d) Insbesondere: Herkunftslandprinzip und Verbraucherschutz 12 Ein praktisch wichtiger Bereich, der gem. § 3 Abs. 3 Nr. 2 TMG vom Anwendungsbe-

reich des Herkunftslandprinzips ausgenommen ist, ist der Bereich der Verbraucherverträge. Begründet wird dies damit, dass der Verbraucher grundsätzlich Sicherheit darüber haben soll, dass er den vollumfänglichen Schutz des Rechts seines Heimatstaats genießt, unabhängig davon, ob er einen Vertrag über das Medium Internet abschließt.28 Dieser Schutz wird dem Verbraucher bereits im Stadium der Vertragsanbahnung im Hinblick auf zwingende Informationspflichten des Internetanbieters gewährt.29 Dies bedeutet, dass der Internetprovider insbesondere auch die ihm nach dem Heimatrecht des Verbrauchers obliegenden Informationspflichten, insbesondere die Pflicht zur Aufklärung über die anwendbaren Verbraucherrechte, vollumfänglich erfüllen muss.30 Im Ergebnis führt dies zur Anwendbarkeit sämtlicher zwingender vertragsrechtlicher Vorschriften des Heimatstaats des Verbrauchers, unabhängig davon, ob sie explizit auf Verbraucher anwendbar sind.31

e) Herkunftslandprinzip und Drittstaaten 13 Das Herkunftslandprinzip gilt nicht für Drittstaaten. Zur Bestimmung des anwend-

baren Rechts auf einen Internetdienst, der von einem in einem Drittstaat ansässigen Internetprovider angeboten wird, ist somit auf die allgemeinen Kollisionsnormen zurückzugreifen,32 insbesondere auf die Kollisionsnormen betreffend das Verbraucherschutz-, Datenschutz- und Wettbewerbsrecht.

_____ 25 Spindler/Schuster/Pfeiffer/Weller/Nordmeier, § 3 TMG Rn 10; s.u. Rn 133 ff., 149. 26 Spindler/Schmitz/Geis/Spindler, § 4 TDG Rn 68 f.; s.u. Rn 166 ff. 27 Vgl. hierzu Spindler/Schuster/Pfeiffer/Weller/Nordmeier, § 3 TMG Rn 8 ff.; MüKo-BGB/Martiny, § 1 TMG Rn 19 ff. 28 BT-Drucks. 14/6098, S. 18; Müller-Broich, § 3 Rn 11. 29 Müller-Broich, § 3 Rn 11. 30 Vgl. Erwägungsgrund 56 der E-Commerce-Richtlinie. 31 MüKo-BGB/Martiny, § 3 TMG Rn 44; Spindler/Schuster/Pfeiffer/Weller/Nordmeier, § 3 TMG Rn 13; Müller-Broich, § 3 Rn 11. 32 MüKo-BGB/Martiny, § 3 TMG Rn 71; Müller-Broich, § 3 Rn 6.

Fitzner

B. Grundlagen des internationalen Rechts

39

II. Internationales Zivilverfahrensrecht Die Beantwortung der Frage, ob ein bestimmtes Gericht zur Entscheidung über ei- 14 nen Rechtsstreit, dem ein internationaler Sachverhalt zugrunde liegt, berufen ist, richtet sich grundsätzlich nach dem internationalen Zuständigkeitsrecht des Forumstaats, d.h. desjenigen Staats, in dem das fragliche Gericht belegen ist.33 Dies bedeutet, dass – genau wie das IPR – das jeweils maßgebliche IZVR von Land zu Land unterschiedlich sein kann, mit der Folge unterschiedlicher Ergebnisse betreffend die Gerichtspflichtigkeit des Internetproviders für dieselbe Tätigkeit in verschiedenen Ländern.34 In Deutschland richtet sich die internationale Zuständigkeit deutscher Gerichte 15 für Online-Sachverhalte, welchen aufgrund der Struktur des Internets eine internationale Dimension regelmäßig inhärent ist, grundsätzlich nach den allgemeinen Regeln zur Gerichtszuständigkeit der ZPO.35 Zwar enthalten die §§ 12 ff. ZPO keine ausdrückliche Regelung zur internationalen Zuständigkeit, jedoch besteht nach der ständigen Rechtsprechung des BGH kein Zweifel daran, dass diese Vorschriften im Hinblick auf die internationale Zuständigkeit der deutschen Gerichte eine Doppelfunktion erfüllen, und damit auch die internationale Zuständigkeit gegeben ist, sobald ein deutsches Gericht nach diesen allgemeinen Regeln örtlich zuständig ist.36 Richtet sich eine Klage gegen eine Partei mit Wohnsitz in einem EU-Mitglied- 16 staat, so gelten die Regelungen des Übereinkommens von Brüssel über die gerichtliche Zuständigkeit und die Vollstreckung gerichtlicher Entscheidungen in Zivil- und Handelssachen (EuGVVO),37 es sei denn, die Klage wird in Dänemark oder gegen einen in Dänemark ansässigen Beklagten erhoben, da in diesem Fall weiterhin die Regelungen des EuGVÜ38 Anwendung finden. Im Hinblick auf die sog. EFTA-Staaten Island, Norwegen und Schweiz gilt weiterhin das LugÜ,39 dessen Inhalte weitestgehend denjenigen des EuGVÜ entsprechen. Vor dem Hintergrund, dass die EuGVVO ab 2015 teilweise auch auf Drittstaatensachverhalte Anwendung findet und damit das nationale Zuständigkeitsrecht in internationalen Sachverhalten wei-

_____ 33 Hören/Sieber/Pichler, Teil 25 Rn 18. 34 Hören/Sieber/Pichler, Teil 25 Rn 19. 35 Zöller/Geimer, IZPR Rn 37. 36 Vgl. z.B. BGH, Urt. v. 17.12.1998 – IX ZR 196-97 – NJW 1999, 1395, 1396: „Die internationale Zuständigkeit eines deutschen Gerichts wird regelmäßig durch dessen örtliche Zuständigkeit indiziert“. 37 VO 44/2001/EG v. 22.12.2000, ABl EG Nr. L 12 S. 1. 38 Übereinkommen von Brüssel über die gerichtliche Zuständigkeit und die Vollstreckung gerichtlicher Entscheidungen in Zivil- und Handelssachen von 1968 (konsolidierte Fassung) v. 27.9.1968, ABl EG Nr. C 27 S. 1. 39 Lugano-Übereinkommen über die gerichtliche Zuständigkeit und die Anerkennung und Vollstreckung von Entscheidungen in Zivil- und Handelssachen v. 30.10.2007.

Fitzner

40

Kapitel 2 Grenzüberschreitende Fragestellungen

ter zurückdrängen wird, und weiterhin der BGH die Auslegung der deutschen Zuständigkeitsvorschriften zunehmend an den Regelungen der EuGVVO und der Rechtsprechung des EuGH hierzu orientiert,40 liegt nachfolgend der Schwerpunkt in der jeweiligen Darstellung des IZVR für die einzelnen Anspruchstypen auf der EuGVVO. 3 Praxistipp In praktischer Hinsicht bedeutet dies, dass sich für einen in Deutschland oder in einem anderen EUMitgliedstaat ansässigen Internetprovider das Risiko, in einem Mitgliedstaat verklagt zu werden, vor dem Hintergrund der weitgehenden Harmonisierung des europäischen Zivilverfahrensrechts relativ gut abschätzen lässt.

3 Fettnapf Schwierig wird diese Einschätzung allerdings im Hinblick auf eine etwaige Gerichtspflichtigkeit in Drittstaaten. Denn da in diesen Staaten das jeweils lokal gültige IZVR zur Anwendung kommt, kann das Risiko insoweit nur durch eine juristische Einzelfallbetrachtung für diejenigen Staaten eingeschätzt werden, die im Hinblick auf die konkrete Tätigkeit des Internetproviders besonders relevant sind, z.B. da viele seiner potenziellen Nutzer in diesen Ländern ansässig sind oder da diese Länder besonders strenge Haftungsregeln im Hinblick auf das Tätigkeitsfeld des Internetproviders vorsehen.

C. Vertragsrecht C. Vertragsrecht I. Bestimmung der zuständigen Gerichtsbarkeit 17 Soll ein vertraglicher Anspruch aus einem grenzüberschreitenden Online-Sachver-

halt gerichtlich geltend gemacht werden, muss zunächst das Gericht bestimmt werden, welches international zuständig ist, um über den behaupteten Anspruch zu entscheiden.

1. Durch Gerichtsstandvereinbarungen 18 Die Beurteilung, welches Gericht für eine Rechtsstreitigkeit zuständig ist, richtet sich – ebenso wie die Beurteilung des auf ein Vertragsverhältnis anwendbaren Rechts41 – in erster Linie nach den insoweit zwischen den Parteien getroffenen vertraglichen Vereinbarungen. Dieser Grundsatz gilt auch im internationalen Kontext, d.h. der Forumstaat kann auch in grenzüberschreitenden Sachverhalten grundsätzlich durch die Parteien im Wege einer Gerichtsstandvereinbarung festge-

_____ 40 Klöpfer, JA 2013, 165. 41 S.u. Rn 45 ff.

Fitzner

C. Vertragsrecht

41

legt werden.42 Nur wenn eine solche Vereinbarung von den Parteien nicht getroffen wurde oder diese nicht wirksam ist, wird das zuständige Forum durch die jeweils einschlägigen Regeln des IZVR bestimmt. Die Wahl des zuständigen Gerichts kann erhebliche Auswirkungen auf die 19 Durchsetzbarkeit der sich aus einem Vertragsverhältnis ergebenden Ansprüche haben. Denn die Wahl des Gerichtsstandes hat mittelbar auch Auswirkungen auf das anwendbare materielle Recht, da das angerufene Gericht zu dessen Bestimmung von den für den Forumstaat gültigen Kollisionsregelungen ausgehen wird,43 die – wie eingangs festgestellt – von Staat zu Staat unterschiedlich sein können. Durch die (wirksame) Festlegung des zuständigen Gerichts wird somit das für einen zukünftigen Rechtsstreit maßgebliche materielle Recht präjudiziert. Weiterhin richtet sich selbstverständlich auch das Verfahrensrecht (z.B. Beweislastregeln, Zusammensetzung des Gerichts etc.) nach den für den Forumstaat geltenden Regeln. Praxistipp 3 – Bevor eine Gerichtsstandvereinbarung in einen Vertrag aufgenommen wird, sollte der Internetprovider daher prüfen, – welche Auswirkungen die Wahl eines bestimmten Gerichts auf das materielle Recht hat, d.h., welches materielle Recht das gewählte Gericht auf Grundlage des lokalen IPR auf den Vertrag anwenden würde, sowie – welche verfahrensrechtlichen Besonderheiten mit der Wahl des Forumstaats einhergehen. – Bei der Prüfung der Wirksamkeit einer Gerichtsstandvereinbarung sind zwei Ebenen zu unterscheiden: – Ebene der vertraglichen Vereinbarung des Gerichtsstandes: Die Frage, ob die Klausel wirksamer Vertragsbestandteil wurde, ist nach der lex causae zu bestimmen, d.h. die Wirksamkeit der Klausel ist nach dem Recht, das auf den Vertrag Anwendung findet, zu prüfen. – Ebene der prozessrechtlichen Zulässigkeit der vertraglich vereinbarten Gerichtsstandklausel: Die Frage, ob die nach dem Vertragsstatut wirksam vereinbarte Gerichtsstandklausel prozessuale Wirkung entfaltet, d.h. die Zuständigkeit des gewählten Gerichts auch prozessrechtlich wirksam begründen kann, richtet sich nach dem lex fori, d.h. nach dem Recht des Staats, in dem das Gericht belegen ist.

a) Nach EuGVVO Auch im internationalen Kontext ist die Möglichkeit, das zuständige Gericht im 20 Wege einer Gerichtsstandvereinbarung festzulegen, grundsätzlich anerkannt. Allerdings muss eine solche Vereinbarung, um wirksam zu sein, regelmäßig bestimmte Anforderungen erfüllen. Dies gilt auch im Anwendungsbereich der EuGV-

_____ 42 Lehmann/Meents/Fritzemeyer/Krone/Splittgerber, Kap. 25 Rn 75. 43 Lehmann/Meents/Fritzemeyer/Krone/Splittgerber, Kap. 25 Rn 78.

Fitzner

42

Kapitel 2 Grenzüberschreitende Fragestellungen

VO, d.h. im Hinblick auf Gerichtsstandvereinbarungen zwischen Parteien, von denen mindestens eine ihren Wohnsitz gem. Art. 59, 60 EuGVVO44 in einem Mitgliedstaat hat. Sofern demnach auch nur eine Partei in der EU ansässig ist, findet die EuGVVO Anwendung und ist für eine wirksame Gerichtsstandvereinbarung im Wesentlichen erforderlich, dass diese schriftlich geschlossen oder jedenfalls nachträglich schriftlich bestätigt wird (Art. 23 Abs. 1 EuGVVO). Insoweit ist zu beachten, dass eine elektronische Übermittlung zur Erfüllung des Schriftformerfordernisses ausreicht, soweit sie die dauerhafte Dokumentierung der Vereinbarung ermöglicht (Art. 23 Abs. 2 EuGVVO), z.B. durch Ausdruck oder dauerhafte Speicherung auf einem Datenträger.45 Dieser Anforderung kann auch durch Übersendung der entsprechenden Vereinbarung per E-Mail Genüge getan werden. Alternativ zur Schriftform kommt die Vereinbarung auch dann wirksam zustande, wenn sie ihrer Form nach entweder den zwischen den Parteien entstandenen Gepflogenheiten oder einem Handelsbrauch entspricht. Sind die Voraussetzungen gem. Art. 23 EuGVVO erfüllt, ist das von den Parteien gewählte Gericht sowohl für bereits bestehende als auch für künftige Rechtsstreitigkeiten im Hinblick auf das relevante Rechtsverhältnis ausschließlich zuständig, d.h. geht seine Zuständigkeit allen anderen Gerichtsständen vor. Im Falle der Beteiligung von Verbrauchern wird die vertragliche Wahlfreiheit 21 allerdings erheblich eingeschränkt, sodass eine Gerichtsstandvereinbarung grundsätzlich nur zulässig ist, soweit sie – sich auf bereits entstandene Streitigkeiten bezieht, – die Wahlmöglichkeiten des Verbrauchers erweitert oder – die Zuständigkeit der Gerichte desjenigen Mitgliedstaates begründet, in dem beide Parteien im Zeitpunkt des Vertragsabschlusses ihren Wohnsitz haben (Art. 17 EuGVVO). 22 Weiterhin ist zu beachten, dass im Geltungsbereich der EuGVVO mittelbar die Wir-

kung einer Gerichtsstandvereinbarung – auch gegenüber Verbrauchern – dadurch erreicht werden kann, dass als Erfüllungsort ein Ort in derjenigen Jurisdiktion vertraglich festgelegt wird, dessen Gerichtszuständigkeit gewünscht wird; denn bei vertraglichen Ansprüchen sind gem. Art. 5 Abs. 1 EuGVVO grundsätzlich auch die Gerichte am Erfüllungsort zuständig.46 Hingegen ist im Geltungsbereich der ZPO eine solche Vereinbarung betreffend den Erfüllungsort nur dann maßgeblich für die Bestimmung der zuständigen Gerichtsbarkeit, wenn die Vereinbarung von Kaufleuten getroffen wurde, vgl. § 29 Abs. 2 ZPO.

_____ 44 S.u. Rn 29. 45 Zu den Einzelheiten vgl. z.B. Hören/Sieber/Pichler, Teil 25 Rn 159 ff. 46 S.u. Rn 32 ff.

Fitzner

C. Vertragsrecht

43

Nach Art. 24 EuGVVO ist es zudem jederzeit möglich, den gewünschten Gerichts- 23 stand im Nachhinein durch rügelose Einlassung des Beklagten zu begründen. Sofern EuGVÜ oder LugÜ zur Anwendung kommen, gelten für die Wirksamkeit 24 von Gerichtstandvereinbarungen im Wesentlichen die gleichen Grundsätze. Allerdings enthalten diese Übereinkommen anders als die EuGVVO keine ausdrückliche Regelung der Adäquanz von elektronischen Übermittlungen zur Wahrung des Schriftformerfordernisses; dennoch wird die Wirksamkeit von in elektronischer Form getroffenen Gerichtsstandvereinbarungen auch hier bejaht.47

b) Nach ZPO Im Geltungsbereich der ZPO, der dadurch, dass Art. 23 EuGVVO bereits zur Anwendung kommt, wenn nur eine der beteiligten Parteien ihren (Wohn-)Sitz in einem Mitgliedstaat hat, im internationalen Kontext sehr eingeschränkt ist, ist eine Gerichtsstandvereinbarung grundsätzlich (formlos) wirksam, wenn sie zwischen Kaufleuten (Unternehmern) getroffen wurde, vgl. § 38 Abs. 1 ZPO. Unabhängig von der Kaufmannseigenschaft ist darüber hinaus eine Gerichtsstandvereinbarung gem. § 38 Abs. 2 ZPO möglich, wenn eine der beteiligten Parteien keinen allgemeinen Gerichtsstand im Inland hat. Zusätzliche Voraussetzung ist in diesem Fall, dass die Vereinbarung entweder schriftlich getroffen oder im Falle einer mündlichen Vereinbarung von zumindest einer Partei schriftlich bestätigt wurde.48 Ansonsten ist nach § 38 Abs. 3 ZPO eine Gerichtsstandvereinbarung erst nach Entstehung der Streitigkeit möglich und nicht im Vorhinein, z.B. bei Vertragsschluss. Zudem muss in diesem Fall die Vereinbarung ausdrücklich und schriftlich geschlossen werden, wofür insbesondere eine einfache elektronische Erklärung (z.B. in Form einer E-Mail oder eines angeklickten Kästchens) nicht ausreicht,49 ebenso wenig wie eine Vereinbarung in Textform gem. § 126b BGB.50 Ebenfalls genügt diesen Anforderungen nicht eine Vereinbarung in AGB, deren Wirksamkeit allerdings bereits daran scheitern dürfte, dass nach deutschem AGB-Recht eine formularmäßig vereinbarte Gerichtsstandklausel bereits nach der Inhaltskontrolle gem. § 307 BGB unwirksam ist.51 Erfüllt eine Gerichtsstandvereinbarung die Anforderungen gem. § 38 ZPO, ist gem. § 40 ZPO weiterhin erforderlich, dass die Vereinbarung sich auf ein konkretes

_____ 47 So z.B. Lehmann/Meents/Fritzemeyer/Krone/Splittgerber, Kap. 25 Rn 96. 48 § 38 Abs. 2 S. 2 ZPO. 49 Erforderlich wäre vielmehr eine Erklärung, die die Anforderungen gem. §§ 126 Abs. 3, 126a BGB erfüllt, d.h. eine qualifizierte elektronische Signatur, s. Thomas/Putzo/Hüßtege, § 38 Rn 27. 50 Hoeren/Sieber/Pichler, Teil 25 Rn 148. 51 Palandt/Grüneberg, § 307 Rn 93.

Fitzner

25

26

27

28

44

Kapitel 2 Grenzüberschreitende Fragestellungen

Rechtsverhältnis und die sich hieraus ergebenden Rechtsstreitigkeiten bezieht. Weiterhin sind Gerichtsstandvereinbarungen generell unzulässig, wenn sie sich auf nicht-vermögensrechtliche Ansprüche beziehen oder wenn sie eine Klage betreffen, für die nach der ZPO ein ausschließlicher Gerichtsstand begründet ist.

2. Nach IZVR a) Allgemeiner Gerichtsstand aa) Nach EuGVVO 29 Ihren allgemeinen Gerichtsstand haben Personen mit Wohnsitz in einem EU-Mitgliedstaat vor den Gerichten dieses Mitgliedstaats (Art. 2 Abs. 1, 59 EuGVVO). Im Falle von juristischen Personen bezeichnet gem. Art. 60 EuGVVO der Begriff des Wohnsitzes denjenigen Ort, an dem die jeweilige Gesellschaft oder juristische Person – ihren satzungsmäßigen Sitz, – ihre Hauptverwaltung oder – ihre Hauptniederlassung hat. 30 Damit gilt im Anwendungsbereich der EuGVVO grundsätzlich auch der prozess-

rechtliche Grundsatz, dass ein Beklagter darauf vertrauen darf, am allgemeinen Gerichtsstand seines Wohnsitzes verklagt zu werden (actor forum sequitur rei).52 An einem anderen Gerichtsstand außerhalb seines Wohnsitzes kann der Beklagte somit nur in Anspruch genommen werden, wenn dort ausnahmsweise ein von der EuGVVO vorgesehener besonderer oder ausschließlicher Gerichtsstand begründet ist.

bb) Nach ZPO 31 Entsprechend §§ 12, 13 ZPO hat eine natürliche Person ihren allgemeinen Gerichtsstand an ihrem Wohnsitz, d.h. kann dort grundsätzlich durch einen in einem Drittstaat ansässigen Kläger verklagt werden. Für juristische Personen gilt der allgemeine Gerichtsstand ihres Sitzes, worunter im Zweifelsfall der Ort zu verstehen ist, an dem die Verwaltung geführt wird (§§ 12, 17 ZPO analog).

b) Besonderer Gerichtsstand des Erfüllungsorts 32 Zusätzlich zum allgemeinen Gerichtsstand existieren eine Reihe besonderer Gerichtsstände, die im Zusammenhang mit der gerichtlichen Geltendmachung von

_____ 52 Klöpfer, JA 2013, 165, 166.

Fitzner

C. Vertragsrecht

45

vertraglichen Ansprüchen durch oder gegen einen Internetprovider relevant sein können. Mit am relevantesten in diesem Zusammenhang ist der besondere Gerichtsstand des Erfüllungsorts.

aa) Nach EuGVVO Ein vertraglicher Anspruch kann nach der Generalklausel in Art. 5 Nr. 1a) EuGVVO 33 auch vor den Gerichten am Erfüllungsort eingeklagt werden, d.h. in dem Mitgliedstaat, in dem die streitige Verpflichtung erfüllt wurde oder zu erfüllen gewesen wäre. Als „Erfüllungsort“ in diesem Sinne gilt nach Art. 5 Nr. 1b) EuGVVO insbesondere – der bestimmungsgemäße Ort der Lieferung, falls der Verkauf einer beweglichen Sache Vertragsgegenstand war, – der bestimmungsgemäße Ort der Erbringung der relevanten Dienstleistungen, falls die Erbringung von Dienstleistungen Vertragsgegenstand war. Zunächst ist somit zu prüfen, ob das konkrete Vertragsverhältnis einer der beiden 34 vorstehenden Fallgruppen unterfällt. Dabei hat die Auslegung der maßgeblichen verwendeten Begrifflichkeiten („Verkauf beweglicher Sachen“, „Erbringung von Dienstleistungen“) grundsätzlich autonom zu erfolgen, d.h. nach Maßgabe der EuGVVO und der hierzu ergangenen Rechtsprechung des EuGH. Da solche Vorgaben jedoch bisher (noch) nicht existieren, kommen die Fallgruppen nur zum Tragen, wenn der Erfüllungsort eindeutig aus dem Vertrag hervorgeht. Ist dies der Fall, gilt der auf diese Weise ermittelte Erfüllungsort für alle vertraglichen Ansprüche aus dem Rechtsverhältnis und nicht – wie im Falle der Generalklausel und nach § 29 ZPO53 – nur für die jeweils streitgegenständliche vertragliche Verpflichtung.54 Praxistipp 3 Der Vorteil der Bestimmung des Erfüllungsortes gem. Art. 5 Abs. 1b) EuGVVO besteht darin, dass sämtliche vertragliche Ansprüche vor demselben international zuständigen Gericht eingeklagt werden können.

Kann der Erfüllungsort nicht durch Vertragsauslegung ermittelt werden, muss er 35 durch Rückgriff auf die Generalklausel gem. Art. 5 Nr. 1a) EuGVVO bestimmt werden. Demnach ist für die Bestimmung des Erfüllungsortes die lex causae maßgeblich, d.h. dasjenige Recht, dem der Vertrag nach den anwendbaren Kollisionsregeln

_____ 53 S.u. Rn 35 und 36. 54 Hoeren/Sieber/Pichler, Teil 25 Rn 53.

Fitzner

46

Kapitel 2 Grenzüberschreitende Fragestellungen

unterfällt.55 Anders als im Fall von Art. 5 Abs. 1 b) EuGVVO handelt es sich zudem um keinen einheitlichen Gerichtsstand für sämtliche vertragliche Ansprüche, sondern muss der Erfüllungsort für jeden einzelnen streitgegenständlichen Anspruch separat ermittelt werden,56 wie aus der Formulierung „die streitige Verpflichtung“ eindeutig hervorgeht. Ebenso wie im Anwendungsbereich von § 29 ZPO können sich somit für einzelne Verpflichtungen aus demselben Vertrag unterschiedliche Erfüllungsorte und damit verschiedene Gerichtszuständigkeiten ergeben.

bb) Nach ZPO 36 Auch das deutsche Zuständigkeitsrecht kennt den besonderen Gerichtsstand des

Erfüllungsorts, vgl. § 29 ZPO. Maßgeblich ist hier ebenfalls allein der Erfüllungsort der streitgegenständlichen Leistung, nicht hingegen derjenige der vertragstypischen Leistung. Es ist somit der Erfüllungsort jeweils speziell im Hinblick auf diejenige Leistung, bezüglich derer oder auf deren Grundlage Ansprüche geltend gemacht werden, zu bestimmen, sodass sich für unterschiedliche Leistungen im Rahmen desselben Vertragsverhältnisses jeweils verschiedene Erfüllungsorte ergeben können.57 Der Erfüllungsort ist auf Grundlage des Vertragsstatuts zu bestimmen.58 Rich37 tet sich der Vertrag nach deutschem Recht, findet grundsätzlich § 269 BGB Anwendung und ist somit für die Bestimmung zunächst die insoweit getroffene vertragliche Vereinbarung der Parteien maßgeblich. Es ist allerdings nicht möglich, durch eine Vereinbarung zum Erfüllungsort die Anforderungen an eine wirksame Gerichtsstandvereinbarung gem. § 38 ZPO zu umgehen. Denn nach § 29 Abs. 2 ZPO führt eine Vereinbarung zum Erfüllungsort nur dann auch zur Begründung der Zuständigkeit des Gerichts, wenn die Vertragsparteien Kaufleute, juristische Personen des öffentlichen Rechts oder öffentlich-rechtliche Sondervermögen sind. Hierdurch wird insbesondere eine Umgehung der verbraucherschützenden Anforderungen von § 38 ZPO ausgeschlossen.59 Haben die Parteien keine Vereinbarung zum Erfüllungsort für die relevante 38 Leistung getroffen, so ist dies gem. § 269 Abs. 2 BGB im Zweifel der Wohnsitz des Schuldners zum Zeitpunkt des Vertragsschlusses, es sei denn, dass sich aus den

_____ 55 Dieser Rückgriff auf die lex causae wird im Schrifttum als „halbherzige Lösung“ kritisiert, s. Hoeren/Sieber/Pichler, Teil 25 Rn 56 f. m.w.N. 56 BGH, Urt. v. 22.10.1980 – VIII ZR 264/79 – NJW 1981, 1158 (zu EuGVÜ). 57 MüKo-ZPO/Patzina, § 29 Rn 19. 58 Hoeren/Sieber/Pichler, Teil 25 Rn 34. 59 S.o. Rn 24 ff. Einen solchen „Sicherheitsanker“ enthält die Parallelvorschrift in Art. 5 Nr. 1a) EuGVVO nicht, sodass hier eine mittelbare Gerichtsstandvereinbarung durch Vereinbarung des Erfüllungsortes möglich ist, s.o. Rn 20.

Fitzner

C. Vertragsrecht

47

Umständen etwas anderes ergibt, insbesondere aus der Natur des Vertragsverhältnisses. Dies gilt im Übrigen auch für Geldschulden,60 sodass bei Ansprüchen betreffend die Vergütung für eine Leistung regelmäßig der Wohnsitz des Schuldners als Erfüllungsort zu qualifizieren ist. Checkliste 3 Angewendet auf Online-Sachverhalte resultieren hieraus typischerweise61 folgende Erfüllungsorte im Hinblick auf die von einem Internetprovider zu erbringende Leistung (d.h. für Erfüllungsansprüche bzw. Schadensersatzansprüche): – Verträge über den Kauf von beweglichen Sachen (d.h. Bestellung online, Lieferung der Sache offline): am (Wohn-)Sitz des Internetproviders. – Verträge über den Erwerb von digitalen Gütern (z.B. Musikdateien im Wege des Downloads) (d.h. Bestellung und Lieferung des Guts online): am (Wohn-)Sitz des Internetproviders (wegen Vergleichbarkeit mit herkömmlichem Versandkauf).62 – Verträge über die Vermittlung von Zugang zu Informationen (z.B. Zugang zu Netzwerken, Datenbanken): Hier ist die Rechtslage noch weitgehend ungeklärt, allerdings spricht einiges für die Annahme des Erfüllungsorts am (Wohn-)Sitz des Internetproviders, sofern diesem nach dem konkreten Vertrag vor allem die Bereithaltung des Systems und die Ermöglichung des Zugriffs hierauf durch den Nutzer obliegen. Denn in diesem Fall erbringt er die hierfür erforderlichen Leistungen (Steuerung, Überwachung, Wartung) typischerweise von seinem Sitz aus, hingegen steuert der Nutzer autonom den Abruf bzw. den Zugriff auf die Daten, sodass vieles dafür spricht, dass der Internetprovider seine vertragliche Pflicht regelmäßig bereits erfüllt hat, wenn er den vom Nutzer initiierten und kontrollierten Abruf bzw. Zugriff von Daten in seinem System/Netzwerk ermöglicht.63

c) Gerichtsstand bei Verbrauchersachen aa) Nach EuGVVO Ein Verbraucher kann ausschließlich am Gerichtsstand seines Wohnsitzes ver- 39 klagt werden (Art. 16 Abs. 2 EuGVVO). Umgekehrt hat der Verbraucher die Wahl, seinen Vertragspartner entweder an dessen (Wohn-)Sitz oder aber vor den Gerichten des Heimatstaats des Verbrauchers zu verklagen. Hat der Vertragspartner zwar nicht seinen Wohnsitz im Sinne von Art. 60 EuGVVO, jedoch eine Niederlassung in einem Mitgliedstaat, so kann der Verbraucher ihn auch in diesem Staat verklagen, sofern der Streitgegenstand mit dem Betrieb der Niederlassung zusam-

_____ 60 Vgl. § 270 Abs. 4 BGB. 61 Die nachfolgende Liste hat lediglich illustrativen Charakter, d.h. sie erspart nicht die Prüfung des Erfüllungsortes im Einzelfall, insbesondere nicht die Berücksichtigung von speziellen vertraglichen Vereinbarungen diesbezüglich oder von atypischen Vertragskonstellationen, die zu einem von der Liste abweichenden Ergebnis führen können. 62 So auch Hoeren/Sieber/Pichler, Teil 25 Rn 39 ff. 63 So auch Hoeren/Sieber/Pichler, Teil 25 Rn 45 ff.

Fitzner

48

Kapitel 2 Grenzüberschreitende Fragestellungen

menhängt.64 Eine von diesen Regeln abweichende Vereinbarung zum Nachteil des Verbrauchers ist unwirksam.65 Weiterhin sind die Regelungen betreffend den Verbrauchergerichtsstand abschließend, d.h. die sonstigen Vorschriften der EuGVVO finden grundsätzlich keine Anwendung. Eine Ausnahme gilt für den besonderen Gerichtsstand der Niederlassung, sodass der Verbraucher seinen Vertragspartner auch an seiner Zweigniederlassung verklagen kann, soweit der streitgegenständliche Anspruch hiermit im Zusammenhang steht.66 3 Praxistipp Für Verbraucherverträge ergeben sich somit folgende Gerichtsstände: – Für den Verbraucher: – am (Wohn-)Sitzstaat des Vertragspartners/Unternehmers, falls dieser in einem Mitgliedstaat ansässig ist; – am Sitzstaat der Niederlassung des Vertragspartners/Unternehmers, falls dieser in keinem Mitgliedstaat ansässig ist, aber eine Niederlassung in einem Mitgliedstaat betreibt und der streitgegenständliche Anspruch mit der Niederlassung im Zusammenhang steht; – am Sitzstaat der Niederlassung des in einem anderen Mitgliedstaat ansässigen Vertragspartners/Unternehmers, soweit der streitgegenständliche Anspruch mit der Niederlassung in Zusammenhang steht; – am Wohnsitz des Verbrauchers. – Für den Vertragspartner/Unternehmer: – ausschließlich am Wohnsitz des Verbrauchers.

40 Anwendbar sind Art. 15 ff. EuGVVO nur auf Klagen gegen eine Person, die ihren

(Wohn-)Sitz in einem Mitgliedstaat hat; dies bedeutet, dass diese Vorschriften z.B. keine Anwendung auf die Klage eines Verbrauchers gegen einen in den USA ansässigen Internetprovider finden, es sei denn, der Internetprovider hat eine Niederlassung in einem Mitgliedstaat und die streitgegenständlichen Ansprüche stehen mit dieser Niederlassung im Zusammenhang. Eine Verbrauchersache liegt gem. Art. 15 Abs. 1 c) EuGVVO vor allem immer im 41 Falle eines sog. Verbrauchervertrages vor, d.h., wenn die Parteien über Ansprüche aus einem Vertrag streiten, den ein Verbraucher mit einem Unternehmer geschlossen hat, der – seine gewerbliche Tätigkeit entweder in dem Wohnsitzstaat des Verbrauchers ausübt oder – diese zumindest (auch) auf diesen Staat ausgerichtet hat.

_____ 64 Art. 15 Abs. 2 EuGVVO. 65 Art. 17 EuGVVO. 66 Art. 15 Abs. 1 EuGVVO.

Fitzner

C. Vertragsrecht

49

Durch die Einführung des Begriffs des Ausrichtens wurde der Anwendungsbereich 42 der Kollisionsnorm für Verbraucherverträge gegenüber der Vorgängerregelung erheblich ausgeweitet. Denn nach Art. 13 Abs. 1 EuGVÜ war u.a. noch erforderlich, dass dem Vertragsschluss mit dem Verbraucher eine Werbung oder ein ausdrückliches Angebot des Unternehmers im Wohnsitzstaat des Verbrauchers vorherging. Vor dem Hintergrund der fortschreitenden Internetkommunikation, durch die die Feststellung des Orts des Vertragsschlusses zunehmend erschwert und damit zugleich die Verletzlichkeit des Verbrauchers gegenüber Gewerbetreibenden im Internet erhöht wurde, sollte durch diese Änderungen der Schutz der Verbraucher gestärkt werden.67 Für die Auslegung des Begriffs des Verbrauchervertrages, insbesondere des Ausgerichtetseins der Tätigkeit des Unternehmers auf einen Mitgliedstaat nach der aktuellen Rechtsprechung des EuGH, wird auf die Ausführungen zum anwendbaren Recht in Verbrauchersachen verwiesen.68

bb) Nach ZPO Das deutsche Zuständigkeitsrecht sieht keinen speziellen Verbrauchergerichts- 43 stand vor. Der besondere Gerichtsstand für Haustürgeschäfte gem. § 29c ZPO ist auf Online-Verträge, d.h. Fernabsatzverträge, nicht anwendbar.69 Es gelten somit die Vorschriften der ZPO betreffend die allgemeinen und besonderen Gerichtsstände unterschiedslos auch für Streitigkeiten unter Beteiligung eines Verbrauchers. Zu erwähnen ist in diesem Zusammenhang jedoch der ausschließliche Gerichts- 44 stand gem. § 6 Abs. 1 UKlaG. Demnach können Unterlassungsklagen gegen einen nicht in Deutschland ansässigen Internetprovider von Verbraucherschutzverbänden oder sonstigen qualifizierten Einrichtungen70 bei dem Gericht erhoben werden, in dessen Bezirk unwirksame Allgemeine Geschäftsbedingungen verwendet wurden oder gegen Verbraucherschutzgesetze verstoßen wurde. Unklar ist, wann AGB in diesem Sinne an einem bestimmten Ort „verwendet“ werden. Nach der allgemeinen Definition reicht hierfür grundsätzlich aus, dass die AGB bei der Anbahnung von geschäftlichen Kontakten, bei Vertragsverhandlungen, bei Vertragsabschluss oder bei Durchführung des Vertrags in Bezug genommen, vorgelegt oder sonst in den rechtsgeschäftlichen Verkehr eingebunden wurden.71 Im Online-Kontext könnte diese weite Definition i.E. zu einer universellen Klauselkontrolle führen.72 Bisher ist die Frage, ob und wie die damit einhergehende potenzielle univer-

_____ 67 68 69 70 71 72

EuGH, Urt. v. 7.12.2010 – C-585/08 – und – C-144/08 – K&R 2011, 35. S.u. Rn 70 ff. Hoeren/Sieber/Pichler, Teil 25 Rn 65 m.w.N. Zur Anspruchsberechtigung s. § 3 UKlaG. Palandt/Bassenge, § 6 UKlaG Rn 6. Hoeren/Sieber/Pichler, Teil 25 Rn 133.

Fitzner

50

Kapitel 2 Grenzüberschreitende Fragestellungen

selle Zuständigkeit deutscher Gerichte eingeschränkt werden kann, in Ermangelung entsprechender Rechtsprechung weitgehend ungeklärt. Teilweise wird vertreten, vor dem Hintergrund, dass es sich bei einer solchen Unterlassungsklage im Wesentlichen um eine Maßnahme zur Sicherung des Interesses der Allgemeinheit an einem lauteren Geschäftsverkehr mit Verbrauchern handelt, die Zuständigkeit durch Rückgriff auf die für Wettbewerbsklagen geltende Theorie des intendierten Marktorts einzugrenzen.73

II. Bestimmung des anwendbaren Rechts 45 Maßgeblich für die Beurteilung der vertraglichen Haftung eines Internetproviders

im Hinblick auf einen grenzüberschreitenden Online-Sachverhalt ist das auf den Vertrag mit dem Internetprovider anwendbare Recht. Dieses ergibt sich entweder aus einer wirksam zwischen den Parteien vereinbarten Rechtswahlklausel oder, falls eine solche Klausel nicht oder nicht wirksam vereinbart wurde, nach den jeweils einschlägigen Kollisionsnormen des IPR.

1. Durch Rechtswahlklauseln a) Wirksamkeit 46 Falls der jeweils maßgebliche Vertrag mit dem Internetprovider eine Rechtswahlklausel enthält, d.h. eine Regelung, in der die Parteien das auf den Vertrag anwendbare Recht festgelegt haben, ist zunächst zu klären, ob diese Regelung wirksam vereinbart wurde und inhaltlich zulässig ist. Die Wirksamkeit einer Rechtswahlklausel richtet sich nach den allgemeinen Regeln der Art. 10, 11 und 13 Rom-I-VO. Demnach ist für die – der Frage der inhaltlichen Zulässigkeit vorgeschaltete – Frage, ob eine Rechtswahlklausel zwischen den Parteien überhaupt wirksam vereinbart wurde, dasjenige Recht maßgeblich, das nach der Verordnung anzuwenden wäre, wenn die Rechtswahlklausel wirksam wäre.74 Es ist somit zunächst die Wirksamkeit der Rechtswahlklausel zu unterstellen, um auf Grundlage der Rechtsvorschriften des von den Parteien im Vertrag gewählten Rechts die Wirksamkeit der Rechtswahlklausel (d.h. Einhaltung von Formerfordernissen, Erfüllung der Anforderungen an die rechtliche Wirksamkeit von Erklärungen etc.) zu bestimmen.

_____ 73 Ausführlich hierzu Hoeren/Sieber/Pichler, Teil 25 Rn 134, 135 m.w.N.; zum Marktortprinzip s.u. Rn 138. 74 Art. 10 Abs. 1 Rom-I.

Fitzner

C. Vertragsrecht

51

Beispiel 5 Wurde von den Parteien in einem Vertrag deutsches Recht gewählt, ist die Wirksamkeit dieser Rechtswahlklausel zunächst nach den allgemeinen Vorschriften des BGB zu prüfen, d.h. insbesondere ist zu klären, – ob ggf. einschlägige Formerfordernisse und/oder – die allgemeinen Anforderungen an einen wirksamen Vertrag (§§ 104 ff. BGB) erfüllt sind.

b) Zulässigkeit und Grenzen Der Grundsatz der Freiheit der Rechtswahl gilt jedoch auch im unternehmerischen 47 Verkehr nicht uneingeschränkt. Bei reinen Inlandsfällen, d.h., wenn die Parteien zwar ein bestimmtes Vertragsstatut gewählt haben, jedoch alle anderen Elemente des Vertrages zum Zeitpunkt der Rechtswahl in einem anderen Staat als demjenigen, dessen Recht im Vertrag gewählt wurde, belegen sind, können hierdurch die zwingenden Regelungen des sog. Einbettungsstaats75 nicht abbedungen werden,76 d.h. insoweit gelten die Regelungen des Einbettungsstaats fort. Dasselbe gilt nach der sog. Binnenmarktklausel dann, wenn zwar das Recht eines Drittstaats von den Parteien als Vertragsstatut gewählt wurde, aber alle sonstigen Elemente der Vertragsbeziehung in einem oder mehreren Mitgliedstaaten belegen sind. Auch in dieser Konstellation bleibt zwar die Rechtswahlklausel wirksam, daneben finden jedoch die zwingenden Vorschriften des Gemeinschaftsrechts uneingeschränkt Anwendung. Weiterhin sind die Beschränkungen gem. Art. 9 und 21 Rom-I zu beachten. 48 Demnach bleibt es dem jeweils angerufenen Gericht unbenommen, die sog. Eingriffsnormen derjenigen Rechtsordnung, in der es belegen ist, anzuwenden;77 dasselbe gilt für die Eingriffsnormen desjenigen Staats, in dem die vertraglichen Verpflichtungen zu erfüllen sind, soweit sie die Erfüllung des Vertrags unrechtmäßig werden lassen würden.78 Schließlich kann das angerufene Gericht die Anwendung solcher Vorschriften des nach der Rom-I-Verordnung einschlägigen Rechts verweigern, soweit diese mit dem „ordre public“ des Forumstaats unvereinbar sind.

_____ 75 Lehmann/Meents/Fritzemeyer/Krone/Splittgerber, Kap. 25 Rn 29. 76 Art. 3 Abs. 3 Rom-I. 77 Art. 9 Abs. 2 Rom-I; eine Eingriffsnorm ist gem. der Definition in Art. 9 Abs. 1 Rom-I „eine zwingende Vorschrift, deren Einhaltung von einem Staat als so entscheidend für die Wahrung seines öffentlichen Interesses, insbesondere seiner politischen, sozialen oder wirtschaftlichen Organisation, angesehen wird, dass sie ungeachtet des nach Maßgabe dieser Verordnung auf den Vertrag anzuwendenden Rechts auf alle Sachverhalte anzuwenden ist, die in ihren Anwendungsbereich fallen.“ 78 Art. 9 Abs. 3 Rom-I.

Fitzner

52

Kapitel 2 Grenzüberschreitende Fragestellungen

c) Besonderheiten im B2C-Bereich 49 Im Falle von Verbraucherverträgen79 gem. Art. 6 Rom-I gilt die Freiheit der Rechts-

wahl nur eingeschränkt. Grundsätzlich sind auch die Parteien eines solchen Vertrages berechtigt, das Vertragsstatut frei zu wählen. Allerdings darf gem. Art. 6 Abs. 2 Rom-I die vertragliche Rechtswahl nicht dazu führen, dass dem Verbraucher der Schutz entzogen wird, den ihm dasjenige Recht gewähren würde, das in Ermangelung einer Rechtswahlklausel auf den Vertrag anwendbar wäre. Dies bedeutet im Ergebnis, dass das Mindestmaß an rechtlichem Schutzniveau, das einem Verbraucher zusteht, sich auch im Falle einer Rechtswahlklausel nach dem Recht desjenigen Staats richtet, in dem der Verbraucher seinen gewöhnlichen Aufenthalt hat. Dieses Schutzniveau kann im Wege einer Rechtswahlklausel nicht abgesenkt werden. Im Falle eines in Deutschland ansässigen Verbrauchers bedeutet dies, dass insbesondere die deutschen Rechtsvorschriften zum Verbraucherschutz (z.B. Verbrauchsgüterkauf gem. §§ 474 ff. BGB, Fernabsatzrecht) weiterhin Anwendung finden. Falls jedoch die Regelungen des im Vertrag gewählten Rechts ausnahmsweise sogar noch günstigere Rechtsfolgen für den Verbraucher vorsehen, als dies nach dem Recht des gewöhnlichen Aufenthaltes des Verbrauchers der Fall ist, so gehen diese nach dem Gebot der Meistbegünstigung vor. Es findet ein konkreter Günstigkeitsvergleich statt, wonach entscheidend ist, welche Rechtsordnung für den Verbraucher im konkreten Einzelfall günstiger ist.80 Zusätzlich gilt im Falle eines Verbrauchervertrags, in dem das Recht eines 50 Drittstaats vereinbart wurde, Art. 46 b EGBGB. Weist der Vertrag somit eine enge Verbindung mit einem Mitgliedstaat auf, wird zugunsten des Verbrauchers ein Mindestschutzniveau gewährleistet, indem bestimmte Verbraucherschutzrichtlinien auf den Vertrag für anwendbar erklärt werden.81

2. Nach Kollisionsrecht gemäß der Verordnung Rom-I 51 Liegt keine Rechtswahlklausel vor oder ist diese unwirksam bzw. nur eingeschränkt anwendbar (z.B. im Falle der Beteiligung eines Verbrauchers), so ist die Frage, ob auf den streitigen Sachverhalt deutsches Recht anwendbar ist, unter Heranziehung der Kollisionsnormen der Verordnungen Rom-I und Rom-II zu beantworten.

_____ 79 S. hierzu auch Rn 60 ff. 80 Hoeren/Sieber/Kitz, Teil 13.1 Rn 200. 81 Hoeren/Sieber/Kitz, Teil 13.1 Rn 201; ausführlich hierzu MüKo-BGB/Martiny, Art. 46b EGBGB Rn 1 ff.

Fitzner

C. Vertragsrecht

53

a) Allgemeine Grundsätze für vertragliche Ansprüche Bei vertraglichen Ansprüchen richtet sich die Bestimmung des anwendbaren Ver- 52 tragsstatuts grundsätzlich nach Art. 4 Rom-I (objektive Anknüpfung). Praxistipp 3 Um herauszufinden, welchem Recht der streitgegenständliche Vertrag unterfällt, sollten die einzelnen Absätze von Art. 4 Abs. 1 Rom-I in der Reihenfolge geprüft werden, der auch die nachfolgende Darstellung des Inhalts dieser Kollisionsnorm folgt.

aa) Stufe 1: Vorliegen eines typisierten Vertragsverhältnisses gem. Art. 4 Abs. 1 Rom-I Für einzelne, bestimmte Vertragstypen wird das anwendbare Vertragsstatut 53 durch Art. 4 Abs. 1 Rom-I festgelegt. Für Internetsachverhalte sind typischerweise eine oder mehrere der folgende Fallgruppen einschlägig: – Kaufverträge über bewegliche Sachen (Art. 4 Abs. 1a) Rom-I): Es gilt das Recht des Staats, in dem der Verkäufer seinen gewöhnlichen Aufenthalt hat. Unter diese Fallgruppe fallen insbesondere auch Kaufverträge, die im Wege einer Versteigerung im Internet zustande kommen. Zwar sieht Art. 4 Abs. 1g) Rom-I für Versteigerungen eigentlich eine eigene Fallgruppe vor, wonach solche Verträge dem Recht des Staats unterliegen, in dem die Versteigerung abgehalten wird, sofern der Ort der Versteigerung bestimmbar ist. Da Letzteres im Falle einer Internetversteigerung regelmäßig nicht der Fall ist, d.h. eine im Internet stattfindende Versteigerung gerade nicht mit einem bestimmten Ort verknüpft ist, gelten im Ergebnis die allgemein auf Kaufverträge anwendbaren Grundsätze, und damit auch die erste Alternative von Art. 4 Rom-I.82 – Dienstleistungsverträge (Art. 4 Abs. 1b) Rom-I): Dienstleistungsverträge unterliegen dem Recht des Staats, in dem der Dienstleister seinen gewöhnlichen Aufenthalt hat. Ausgehend vom europarechtlichen Begriffsverständnis fallen hierunter grundsätzlich alle auf eine Tätigkeit gerichteten Verträge, unabhängig davon, ob sie gegen Entgelt oder unentgeltlich erbracht werden.83 Damit dürften Verträge mit Internetprovidern in der Regel von dieser Fallgruppe erfasst werden84 mit der Ausnahme von Lizenzverträgen (einschließlich Softwarelizenzverträge) mit solchen Anbietern. Denn Kern eines solchen Vertrags ist keine Dienstleistung des Internetproviders, z.B. in Form der Überlassung der Software an den Nutzer, sondern vielmehr die Einräumung des Nutzungsrechts an der

_____ 82 Palandt/Thorn, Art. 4 Rom I Rn 20. 83 Palandt/Thorn, Art. 4 Rom I Rn 8. 84 Palandt/Thorn, Art. 4 Rom I Rn 14.

Fitzner

54

Kapitel 2 Grenzüberschreitende Fragestellungen

Software.85 Allerdings kommt bei solchen Verträgen im Ergebnis trotzdem zumeist das Recht des Sitzlandes des Internetproviders zur Anwendung, da dieser die vertragscharakteristische Leistung erbringt.86 54 Der Begriff des „gewöhnlichen Aufenthalts“ wird in Art. 19 Rom-I definiert. Im

Falle von juristischen Personen ist hierunter der Ort der Hauptverwaltung und im Falle von natürlichen Personen, die im Rahmen der Ausübung ihrer beruflichen Tätigkeit handeln, der Ort ihrer Hauptniederlassung zum Zeitpunkt des Vertragsschlusses zu verstehen. Eine Ausnahme gilt, sofern der Vertrag im Rahmen des Betriebs einer Zweigniederlassung, Agentur oder sonstige Niederlassung geschlossen wird bzw. die Zweigniederlassung, Agentur oder sonstige Niederlassung für die Erfüllung des Vertrags verantwortlich ist. In diesem Fall gilt als Ort des gewöhnlichen Aufenthalts derjenige, an dem sich die Zweigniederlassung, Agentur oder sonstige Niederlassung befindet. Lässt sich das Vertragsverhältnis mit dem Internetprovider unter einen der 55 vorgenannten Vertragstypen subsumieren, ist damit die Prüfung bereits beendet. Ist das Vertragsverhältnis jedoch unter mehrere oder keine der in Art. 4 Abs. 1 Rom-I aufgeführten Alternativen subsumierbar, sind die weiteren, in den übrigen Absätzen der Vorschrift enthaltenen Kollisionsnormen heranzuziehen.

bb) Stufe 2: Maßgeblichkeit der vertragscharakteristischen Leistung 56 Fällt das Vertragsverhältnis nicht unter Art. 4 Abs. 1 Rom-I bzw. ist es unter mehrere

der dort aufgeführten Vertragstypen subsumierbar, unterliegt der Vertrag dem Recht des Staates des gewöhnlichen Aufenthaltsortes derjenigen Partei, die die für den Vertrag charakteristische Leistung zu erbringen hat. Dies ist diejenige Leistung, die dem jeweiligen Vertragstyp seine Eigenart verleiht und seine Unterscheidung von anderen Vertragstypen möglich macht.87 Bei Internetsachverhalten ist Art. 4 Abs. 2 Rom-I vor allem für Lizenzverträge 57 einschlägig. Bei diesen Verträgen ist davon auszugehen, dass die vertragscharakteristische Leistung in der Einräumung des Nutzungsrechts an der Software durch den Internetprovider liegt,88 und nicht in den vom Internetprovider in diesem Zusammenhang zu erbringenden Dienstleistungen, weswegen Art. 4 Abs. 1a) Rom-I nicht zum Tragen kommt.89 Dementsprechend ist das Recht desjenigen Staats einschlägig, in dem der Internetprovider seinen gewöhnlichen Aufenthaltsort hat.

_____ 85 86 87 88 89

MüKo-BGB/Martiny, Art. 4 VO (EG) 593/2008 Rn 30 m.w.N. S.u. Rn 56 ff. Palandt/Thorn, Art. 4 Rom I Rn 22. Lehmann/Meents/Fritzemeyer/Krone/Splittgerber, Kap. 25 Rn 52. S.o. Rn 53.

Fitzner

C. Vertragsrecht

55

Hierbei ist zu beachten, dass für die Bestimmung des gewöhnlichen Aufenthaltsorts des Internetproviders der Standort der Server, die ein Internetprovider zum Zwecke der Erbringung seiner Leistungen nutzt, nicht zu berücksichtigen ist.90 Dies bedeutet, dass der Server nicht als eine Zweigniederlassung des Internetproviders im Sinne von Art. 19 Abs. 2 Rom-I qualifiziert werden kann.

cc) Stufe 3: Prüfung der sog. Ausweichklausel Nachdem das Vertragsstatut gem. Art. 4 Abs. 1 oder 2 Rom-I festgestellt wurde, 58 bleibt noch zu prüfen, ob nach der Gesamtheit der Umstände der Vertrag eine offensichtlich engere Verbindung im Sinne von Art. 4 Abs. 3 Rom-I zu einem anderen Staat als demjenigen, dessen Recht für anwendbar befunden wurde, aufweist. Sollte dies der Fall sein, ist das Recht dieses Staats anzuwenden, d.h., dann verdrängt das Vertragsstatut gem. Art. 4 Abs. 3 Rom-I dasjenige, das gem. Art. 4 Abs. 1 oder 2 Rom-I Anwendung finden würde. Da es sich um eine Ausnahmeregelung handelt, ist ihr Anwendungsbereich restriktiv zu handhaben. Dementsprechend ist vom Vorliegen der erforderlichen „offensichtlich engeren Verbindung“ erst dann auszugehen, wenn sich aus der Gesamtheit mehrerer Umstände ergibt, dass der Schwerpunkt der Vertragsbeziehung eindeutig im Bereich einer anderen Rechtsordnung liegt.91

dd) Stufe 4: Auffangtatbestand gem. Art. 4 Abs. 4 Rom-I Kann das Vertragsstatut nicht nach Art. 4 Abs. 1 oder 2 Rom-I festgestellt werden, so 59 greift der letzte Absatz dieses Artikels ein, wonach das Recht desjenigen Staates anzuwenden ist, mit dem der Vertrag die engste Verbindung aufweist. Es ist somit unter Würdigung aller relevanten Umstände, wie z.B. dem gewöhnlichen Aufenthaltsort der Parteien und dem Erfüllungsort, der räumliche Schwerpunkt der Vertragsbeziehung zu ermitteln.92

b) Besonderheiten im B2C-Bereich Im Falle von Verbraucherverträgen werden die allgemeinen Grundsätze zur Be- 60 stimmung des Vertragsstatuts gem. Art. 4 Rom-I durch die Spezialregelung in Art. 6 Rom-I verdrängt.

_____ 90 Lehmann/Meents/Fritzemeyer/Krone/Splittgerber, Kap. 25 Rn 52. 91 Palandt/Thorn, Art. 4 Rom I Rn 68. 92 Lehmann/Meents/Fritzemeyer/Krone/Splittgerber, Kap. 25 Rn 50.

Fitzner

56

Kapitel 2 Grenzüberschreitende Fragestellungen

aa) Voraussetzung: Verbrauchervertrag 61 Nach Art. 6 Abs. 1 Rom-I sind Verbraucherverträge Verträge jeglicher Art, die







zwischen einem Verbraucher, d.h. einer natürlichen Person, die den Vertrag zu einem Zweck abschließt, der nicht ihrer beruflichen oder gewerblichen Tätigkeit zugerechnet werden kann, und einem Unternehmer, d.h. einer Person, die dabei in Ausübung ihrer beruflichen oder gewerblichen Tätigkeit handelt, geschlossen werden, und der Unternehmer – seine Tätigkeit in dem Staat ausübt, in dem der Verbraucher seinen gewöhnlichen Aufenthalt hat, oder – seine Tätigkeit (auch) auf diesen Staat ausgerichtet hat, und der Vertrag in den Bereich der Tätigkeit des Unternehmers fällt.

62 Bestimmte Arten von Verträgen sind jedoch vom Anwendungsbereich des Art. 6

Abs. 1 Rom-I ausgenommen. Dies sind zum einen Dienstleistungsverträge, bei denen die dem Verbraucher geschuldeten Dienstleistungen ausschließlich in einem anderen Staat als demjenigen erbracht werden müssen, in dem der Verbraucher seinen gewöhnlichen Aufenthaltsort hat (Art. 6 Abs. 4a) Rom-I). Zum anderen findet die spezielle Kollisionsnorm für Verbraucherverträge keine Anwendung auf Beförderungsverträge, allerdings mit Ausnahme von Pauschalreiseverträgen,93 sodass Art. 6 Abs. 1 Rom-I für Internetprovider von Internetplattformen zur Buchung von Pauschalreisen allein maßgeblich bleibt.

bb) „Ausrichten“ der Internetprovidertätigkeit auf den Verbraucherstaat 63 Liegt ein Verbrauchervertrag vor, so findet nach Art. 6 Rom-I grundsätzlich das

Recht desjenigen Staates Anwendung, in dem der Verbraucher seinen gewöhnlichen Aufenthalt hat. Damit ist für einen Internetprovider, der wissen möchte, ob deutsches (Verbraucherschutz-)Recht auf seine Verträge mit in Deutschland ansässigen Nutzern seiner Dienste Anwendung findet, entscheidend, ob seine Vertragsbeziehung mit dem Verbraucher die Anforderungen an einen Verbrauchervertrag erfüllt. Hierfür ist wiederum maßgeblich, ob der Internetprovider seine Tätigkeit im Zusammenhang mit dem Vertrag mit dem Verbraucher in dem Staat, in dem der Verbraucher seinen gewöhnlichen Aufenthalt hat, ausübt oder diese zumindest auch auf diesen Staat ausgerichtet hat. Es ist regelmäßig davon auszugehen, dass ein Unternehmer seine Tätigkeit im 64 Staat des Verbrauchers ausübt, wenn er sich dort aktiv am Wirtschaftsverkehr beteiligt, z.B. durch die Abwicklung der Leistung dort; bloße Produktion oder La-

_____ 93 Hierunter kann nach Auffassung des EuGH auch ein Vertrag über eine Frachtschiffreise fallen, vgl. EuGH, Urt. v. 7.12.2010 – C-585/08 – und – C-144/08 – K&R 2011, 33.

Fitzner

C. Vertragsrecht

57

gerhaltung sollen hingegen nicht ausreichen.94 Die für grenzüberschreitende Online-Sachverhalte relevantere Tatbestandsalternative ist jedoch diejenige der auf einen Mitgliedstaat ausgerichteten Tätigkeit. Zur Auslegung des Begriffs des Ausrichtens im Hinblick auf Online-Sachverhalte geht aus dem 24. Erwägungsgrund der Rom-I-Verordnung hervor, dass die bloße Tatsache, dass die Websites eines Internetdienstes von einem bestimmten Mitgliedstaat aus zugänglich sind, für sich genommen hierfür nicht ausreicht. Vielmehr ist maßgeblich, ob die Website auch den Vertragsabschluss im Fernabsatz anbietet und tatsächlich ein Vertragsabschluss im Fernabsatz erfolgt ist, mit welchem Mittel auch immer. Keine entscheidende Bedeutung in diesem Zusammenhang misst der Erwägungsgrund der auf einer Website benutzten Sprache oder Währung zu. Instruktiv zur Auslegung des Begriffs des „Ausrichtens“ ist auch die im Jahr 65 2010 ergangene Entscheidung des EuGH im Verfahren Alpenhof/Pammer,95 in der das Gericht sich ausführlich zu den Umständen, die für oder gegen die Annahme des „Ausrichtens“96 der Tätigkeit eines Internetproviders auf den Staat eines Verbrauchers sprechen können, geäußert hat. Ausgangspunkt des EuGH ist, dass für die Frage, ob ein Unternehmer, der seine Tätigkeit auf einer Website präsentiert, seine Tätigkeit auf diesen Staat ausrichtet, zu prüfen ist, ob „vor einem möglichen Vertragsschluss mit dem Verbraucher aus diesen Websites und der gesamten Tätigkeit des Gewerbetreibenden hervorgeht, dass dieser mit Verbrauchern, die in einem oder mehreren Mitgliedstaaten, darunter dem Wohnsitzmitgliedstaat des Verbrauchers, wohnhaft sind, in dem Sinne Geschäfte zu tätigen beabsichtigte, dass er zu einem Vertragsschluss mit ihnen bereit war.“97

Maßgeblich sind somit alle offenkundigen Ausdrucksformen des Willens des Un- 66 ternehmers, die Verbraucher des relevanten Mitgliedstaats als Kunden zu gewinnen. Anhaltspunkte, die für einen solchen Willen des Internetproviders sprechen, sind nach dem EuGH insbesondere – der internationale Charakter der Tätigkeit, – die Angabe von Anfahrtsbeschreibungen von anderen Mitgliedstaaten aus zu dem Ort, an dem der Unternehmer niedergelassen ist, – die Verwendung einer anderen Sprache oder Währung als der in dem Mitgliedstaat der Niederlassung des Gewerbetreibenden üblicherweise verwende-

_____ 94 MüKo-BGB/Martiny, Art. 6 VO (EG) 593/2008 Rn 30. 95 EuGH, Urt. v. 7.12.2010 – C-585/08 – und – C-144/08 – K&R 2011, 33. 96 Die Ausführungen des EuGH beziehen sich zwar ausdrücklich auf Art. 15 Abs. 1c) EuGVVO, können aber aufgrund der Wortgleichheit der relevanten Teile der beiden Vorschriften ohne Weiteres für die Auslegung von Art. 6 Abs. 1 Rom-I herangezogen werden. 97 EuGH, Urt. v. 7.12.2010 – C-585/08 – und – C-144/08 – K&R 2011, 36.

Fitzner

58

– –

– –

Kapitel 2 Grenzüberschreitende Fragestellungen

ten Sprache oder Währung mit der Möglichkeit der Buchung und Buchungsbestätigung in dieser anderen Sprache, die Angabe von Telefonnummern mit internationaler Vorwahl, die Tätigung von Ausgaben für einen Internetreferenzierungsdienst, um in anderen Mitgliedstaaten wohnhaften Verbrauchern den Zugang zur Website des Unternehmers zu erleichtern, die Verwendung eines anderen Domänennamens oberster Stufe als desjenigen des Mitgliedstaats der Niederlassung des Gewerbetreibenden und die Erwähnung einer internationalen Kundschaft, die sich aus in verschiedenen Mitgliedstaaten wohnhaften Kunden zusammensetzt.

67 Für nicht ausreichend hält der EuGH hingegen folgende Umstände, falls nicht wei-

tere Anhaltspunkte hinzutreten: – die bloße Zugänglichkeit der Website des Unternehmers in dem Mitgliedstaat, in dessen Hoheitsgebiet der Verbraucher seinen Wohnsitz hat, oder – die Angabe einer elektronischen Adresse oder anderer Adressdaten (da die Internetprovider zu solchen Angaben in der Regel gesetzlich verpflichtet sind) oder die Verwendung einer Sprache oder Währung, die in dem Mitgliedstaat der Niederlassung des Gewerbetreibenden die üblicherweise verwendete Sprache und/oder Währung sind., 68 Ebenfalls für nicht hilfreich für die Auslegung des Begriffs des „Ausrichtens“ hält

der EuGH die vielfach vorgeschlagene98 Unterscheidung zwischen (inter-)aktiven, d.h. einen Vertragsschluss ggf. sogar online ermöglichenden, und passiven Websites, wobei im Falle von Ersteren regelmäßig das „Ausrichten“ zu bejahen sein soll. Denn eine solche Interaktivität sei bereits dann gegeben, wenn die Website irgendeine geographische oder andere Kontaktangabe enthalte, über die mit dem Unternehmer Kontakt aufgenommen werden könne. Dieser Umstand sage aber für sich genommen nichts über den Willen des Unternehmers zum Vertragsschluss mit Verbrauchern aus bestimmten Staaten aus.99 In einem späteren Urteil hat der EuGH zudem klargestellt, dass es keine Voraussetzung für das Vorliegen eines Verbrauchervertrags ist, dass der streitgegenständliche Vertrag zwischen Unternehmer und Verbraucher im Fernabsatz geschlossen wurde.100

_____ 98 Siehe z.B. MüKo-BGB/Martiny, Art. 46b EGBGB Rn 63 m.w.N. 99 EuGH, Urt. v. 7.12.2010 – C-585/08 – und – C-144/08 – K&R 2011, 36. 100 EuGH, Urt. v. 6.9.2012 – C-190/11 – MMR 2012, 805 (wiederum zu Art. 15 Abs. 1c) EuGVVO).

Fitzner

C. Vertragsrecht

59

3. Quasivertragliche Ansprüche a) Zulässigkeit und Voraussetzungen von Rechtswahlklauseln Auch im Falle von außervertraglichen Ansprüchen ist eine Rechtswahl durch die 69 Parteien grundsätzlich möglich und unterliegt im Ergebnis den gleichen Anforderungen wie eine Rechtswahlklausel betreffend vertragliche Ansprüche: Das bedeutet, sie muss entweder ausdrücklich im Vertrag erfolgen oder sich zumindest eindeutig aus den Bestimmungen des Vertrags bzw. den weiteren Umständen ergeben (Art. 14 Abs. 1 S. 2 Rom-II). Bei Beteiligung von Verbrauchern ist die wirksame Vereinbarung einer Rechts- 70 wahlklausel allerdings erst nach Eintritt des schadensbegründenden Ereignisses möglich (Art. 14 Abs. 1 S. 1a) Rom-II), wohingegen im Falle der ausschließlichen Beteiligung von Parteien, die „einer kommerziellen Tätigkeit nachgehen“, also von Unternehmern, dies auch schon vor Schadenseintritt möglich ist (Art. 14 Abs. 1 S. 1b) Rom-II). Im Übrigen gelten auch für Rechtswahlklauseln betreffend quasivertragliche 71 Ansprüche die Einschränkungen für reine Inlandsfälle101 und sie unterliegen weiterhin dem generellen Vorbehalt des ordre public.102 Eine Rechtswahl im Zusammenhang mit quasivertraglichen Ansprüchen aus der Verletzung von Rechten des geistigen Eigentums ist wegen des Verweises von Art. 13 Rom-II auf Art. 8 Rom-II, der in Abs. 3 die Rechtswahl gem. Art. 14 Rom-II ausschließt, unzulässig.103 Ebenso ist eine Rechtswahl betreffend wettbewerbsrechtliche Ansprüche gem. Art. 6 Abs. 4 Rom-II ausgeschlossen.

b) Bestimmung des anwendbaren Rechts nach der Rom-II-Verordnung Für die Bestimmung des anwendbaren Rechts im Falle von quasivertraglichen An- 72 sprüchen gelten die Art. 10 (ungerechtfertigte Bereicherung), Art. 11 (Geschäftsführung ohne Auftrag) und Art. 12 (Verschulden bei Vertragsverhandlungen). Diesen Kollisionsnormen ist gemein, dass sie primär auf das Vertragsstatut rekurrieren, das für das Vertragsverhältnis gilt, an das der jeweilige Anspruch anknüpft. Kann das Vertragsstatut auf diese Weise nicht bestimmt werden, enthalten die Kollisionsnormen weitere Anknüpfungsregeln. Wird der quasivertragliche Anspruch allerdings auf die Verletzung eines Im- 73 materialgüterrechts gestützt, findet hierauf ausschließlich Art. 8 Rom-II Anwendung, d.h. Art. 10 ff. werden von dieser Kollisionsnorm verdrängt. Damit ist auch eine Rechtswahl gem. Art. 14 Rom-II unzulässig.104

_____ 101 102 103 104

Art. 14 Abs. 2 Rom-II; s.o. Rn 48. Art. 14 Abs. 3 Rom-II; s.o. Rn 49. Palandt/Thorn, Art. 13 Rom II Rn 2. Palandt/Thorn, Art. 13 Rom II Rn 2.

Fitzner

60

Kapitel 2 Grenzüberschreitende Fragestellungen

D. Deliktsrecht, insbesondere Persönlichkeitsschutz D. Deliktsrecht, insbesondere Persönlichkeitsschutz I. Bestimmung der zuständigen Gerichtsbarkeit 74 Bei grenzüberschreitenden Online-Sachverhalten, die eine unerlaubte Handlung

darstellen, stellt sich mit besonderer Dringlichkeit die Frage nach der internationalen Zuständigkeit. Für einen Internetprovider, der eines deliktischen Eingriffs in die Rechtsgüter Dritter bezichtigt wird, kann es – vor allem wenn es um Schadensersatzansprüche geht – von elementarer Bedeutung sein, vor den Gerichten welcher Staaten er für den jeweils relevanten Vorgang verklagt werden kann. Denn von dem Begriff der „unerlaubten Handlung“ werden eine Reihe von gerade im OnlineKontext extrem relevanter Ansprüche erfasst, nämlich Schadensersatz- und Unterlassungsklagen im Zusammenhang mit Verletzungen sowohl des Persönlichkeits-, Wettbewerbs- als auch des Immaterialgüterrechts.105

1. Nach EuGVVO 75 Art. 5 Abs. 3 EuGVVO enthält den besonderen Gerichtsstand für deliktsrechtliche

Ansprüche. Demnach können Klagen über Ansprüche dieser Art nicht nur am allgemeinen Gerichtsstand des Beklagten, d.h. am Gerichtsstand des Schädigers, erhoben werden, sondern auch dort, wo das schädigende Ereignis eingetreten ist oder einzutreten droht. Unter einer unerlaubten Handlung sind nach dem autonomen Begriffsverständnis der EuGVVO nach der Rechtsprechung des EuGH Klagen zu verstehen, – mit denen eine Schadenshaftung des Beklagten geltend gemacht wird, und – die nicht an einen Vertrag im Sinne von Art. 5 Nr. 1 EuGVVO anknüpfen, d.h. an eine freiwillig gegenüber einer Person eingegangene Verpflichtung.106 76 Seit der Entscheidung des EuGH in dem Verfahren Mines de potasse d’Alsace107 ist

klargestellt, dass auch im Geltungsbereich der EuGVÜ/EuGVVO das Tatortprinzip (lex loci delicti commissi) gilt, d.h. die Zuständigkeit der Gerichte ist sowohl am Handlungs- als auch am Erfolgsort begründet. Denn Sinn und Zweck der besonderen Zuständigkeitsnorm gem. Art. 5 Abs. 3 EuGVVO ist, dem Kläger die zusätzliche Wahlmöglichkeit zu eröffnen, an dem Ort klagen zu können, der eine besonders enge Verbindung mit der Streitigkeit und damit auch mit dem zur Entscheidung berufenen Gericht aufweist. Nach Ansicht des EuGH kann diese besondere Verknüpfung nicht nur mit dem Ort des ursächlichen Geschehens, sondern auch mit dem

_____ 105 Hoeren/Sieber/Pichler, Teil 25 Rn 178. 106 EuGH, Urt. v. 27.9.1988 – 189/87 – NJW 1988, 3088. 107 EuGH, Urt. v. 30.1.1976 – 21/76 – NJW 1977, 493.

Fitzner

D. Deliktsrecht, insbesondere Persönlichkeitsschutz

61

Ort, an dem der Schadenserfolg verwirklicht wurde, begründet sein.108 Aufgrund dieser Erwägungen kam der EuGH zum Ergebnis, dass ein Kläger grundsätzlich die freie Wahl hat, den Beklagten entweder vor dem Gericht an dem Ort des ursächlichen Geschehens oder am Ort des Schadenseintritts zu verklagen.109

2. Nach ZPO Nach § 32 ZPO, der für die internationale Zuständigkeit deutscher Gerichte entspre- 77 chend gilt, ist für Klagen aus unerlaubter Handlung ebenfalls das Gericht zuständig, in dessen Bezirk die Handlung begangen wurde. Auch im Geltungsbereich der ZPO gelten somit grundsätzlich Tatortprinzip und Ubiquitätsgrundsatz.110 Unter einer unerlaubten Handlung sind neben allgemeinen deliktischen Ansprüchen (z.B. wegen der Verletzung der Gesundheit oder des Eigentums) auch Wettbewerbsund Immaterialgüterrechtsverletzungen, einschließlich Verletzungen von Urheber- oder Markenrechten, zu verstehen. Der Anspruch des Klägers kann sich auf Schadensersatz oder Unterlassung richten.

3. Problem der Tatortermittlung im Internet Wie bereits dargestellt wurde, richtet sich sowohl im Anwendungsbereich der 78 EuGVVO als auch der ZPO die internationale Zuständigkeit nach dem Tatortprinzip, sodass die Zuständigkeit der lokalen Gerichte grundsätzlich am Handlungs- und am Erfolgsort gegeben ist. Was unter diesen Begrifflichkeiten zu verstehen ist, richtet sich autonom nach dem jeweiligen Zuständigkeitsrecht, d.h. allein nach dem Begriffsverständnis von EuGVVO bzw. ZPO.111 Bei Online-Delikten stellt sich regelmäßig das Problem, dass es eine Vielzahl 79 von Umständen gibt, die zur Begründung der Zuständigkeit der Gerichte eines bestimmen Staates herangezogen werden könnten, wie z.B. – der Ort, an dem Inhalte erstellt und ins Internet eingestellt werden, – Belegenheitsorte von Servern oder/und – die Orte, an denen die Nutzer als diejenigen ansässig sind, die die relevanten Websites und deren Inhalte abrufen. Es besteht daher die Gefahr, dass für einen Internetprovider die Ubiquität des In- 80 ternets gleichzeitig die Ubiquität seiner Haftung für Rechtsverletzungen bedeutet, die im Zusammenhang mit der Tätigkeit des Internetproviders stehen. Es gilt daher

_____ 108 109 110 111

EuGH, Urt. v. 30.1.1976 – 21/76 – NJW 1977, 493. EuGH, Urt. v. 30.1.1976 – 21/76 – NJW 1977, 493, 494. Hoeren/Sieber/Pichler, Teil 25 Rn 175. Hoeren/Sieber/Pichler, Teil 25 Rn 180.

Fitzner

62

Kapitel 2 Grenzüberschreitende Fragestellungen

im Rahmen der Bestimmung des international zuständigen Gerichts, die widerstreitenden Interessen der Parteien unter Berücksichtigung der Grundprinzipien des IZVR112 in Einklang zu bringen. Vor diesem Hintergrund wurden im Hinblick auf die Eigenart der jeweiligen Anspruchsgrundlage, auf die eine Klage gestützt wird (d.h. z.B. für Persönlichkeitsrechts- oder Immaterialgüterrechtsverletzungen113), spezielle Anknüpfungspunkte entwickelt, anhand derer die grundsätzlich unbeschränkte Gerichtspflichtigkeit des Internetproviders im Ergebnis wieder eingeschränkt wird.

a) Handlungsort bei Internetsachverhalten 81 Unter einer zuständigkeitsbegründenden Handlung ist ein unmittelbar schädi-

gungsgeeignetes Verhalten114 zu verstehen bzw. eine willensabhängige Handlung, die als Gefährdung eines rechtlich geschätzten Interesses in die Außenwelt tritt.115 Eine solche Handlung stellt zum einen der sog. Upload dar, d.h. die Einspei82 sung eines Inhalts in das Internet.116 Erforderlich ist, dass der Täter willentlich den relevanten Prozess angestoßen hat, um einen Inhalt potenziellen Nutzern im Internet zugänglich zu machen. Eine bloße Vorbereitungshandlung (wie z.B. die Konzeption oder der Entwurf eines später im Internet zugänglich zu machenden Inhalts) genügt in diesem Zusammenhang nicht, d.h. der Inhalt muss für die Nutzer auch bereits tatsächlich abrufbar sein. Allerdings kann es im Falle eines Unternehmens ausreichen, dass in der sog. Verhaltenszentrale bereits die endgültige Entscheidung bezüglich des Uploads gefallen ist, da in diesem Fall die Person, die den Upload tatsächlich ausführt, lediglich als Hilfsperson zu qualifizieren ist, deren Handlung keine eigenständige Bedeutung zukommt.117 Umstritten ist, ob auch der Serverstandort als Handlungsort und damit als An83 knüpfungspunkt für die internationale Zuständigkeit einzustufen ist.118 Unter Berücksichtigung der Entscheidung des EuGH im Verfahren Dataco,119 in der der EuGH ausdrücklich abgelehnt hat, den Serverstandort bei der Bestimmung der Reichweite der vom Beklagten vorgenommenen urheberrechtlichen Verwertungshandlung zu

_____ 112 Wie z.B. Beklagtenschutz, Vermeidung exorbitanter Zuständigkeiten, Reduzierung konkurrierender Zuständigkeiten, Vorherseh- und Steuerbarkeit, Entscheidungsharmonie und Verfahrenskonzentration, Hoeren/Sieber/Pichler, Teil 25 Rn 9 ff. 113 S.u. Rn 86 ff. und Rn 110 ff. 114 Hoeren/Sieber/Pichler, Teil 25 Rn 184; generell zum Begehungsort vgl. Musielak/Heinrich, § 32 Rn 15 ff., MüKo-ZPO/Patzina, § 32 Rn 20. 115 Staudinger/von Hoffmann, Art. 40 EGBGB Rn 17. 116 Hoeren/Sieber/Pichler, Teil 25 Rn 186 m.w.N. 117 Hoeren/Sieber/Pichler, Teil 25 Rn 187. 118 Ausführlich hierzu Hoeren/Sieber/Pichler, Teil 25 Rn 189 ff. 119 S.u. Rn 125 ff.

Fitzner

D. Deliktsrecht, insbesondere Persönlichkeitsschutz

63

berücksichtigen, dürfte dies abzulehnen sein. Zwar steht die Äußerung des EuGH nicht in unmittelbarem Zusammenhang mit der Bestimmung der internationalen Zuständigkeit im Falle einer unerlaubten Handlung. Jedoch stützte der EuGH seine Ablehnung auf genau die Argumente, die gegen die Anknüpfung der internationalen Zuständigkeit an den Serverstandort vorgebracht werden, nämlich die Schwierigkeit der Bestimmung des Serverstandorts sowie die Gefahr der Anknüpfungsmanipulation.

b) Erfolgsort bei Internetsachverhalten Der Erfolgsort ist der Ort der primären Rechtsgutsverletzung120 und damit der Ort, 84 an dem das Schadensereignis eingetreten ist.121 Hiervon zu unterscheiden sind Orte, an denen der Schadenserfolg, d.h. der Vermögensschaden, eingetreten ist. Diese sind für die Bestimmung der (internationalen) Zuständigkeit irrelevant.122 Bei Online-Sachverhalten stellen sich die mit der Anknüpfung an den Erfolgsort verbundenen, eingangs skizzierten Probleme, d.h. die Gefahr des Forum Shopping des angeblichen Opfers einer deliktischen Handlung sowie – als Kehrseite davon – der ubiquitären Haftung des angeblichen Täters, in besonderem Maße. Denn aufgrund der theoretisch möglichen Abrufbarkeit eines einmal im öffentlich zugänglichen Netz eingestellten Inhalts könnte ein Erfolgsort an jedem Ort der Erde konstruiert werden (z.B. durch Abruf eines urheberrechtsverletzenden Inhalts einer deutschen Website in Papua-Neuguinea). Vor dem Hintergrund, dass die Begründung des internationalen Gerichtsstands 85 durch den Erfolgsort damit gerechtfertigt wird, dass eine besonders enge Verbindung zwischen der unerlaubten Handlung und dem jeweiligen Forum besteht, stellen somit über das Internet begangene Rechtsverletzungen eine besondere Herausforderung für das IZVR dar. Denn diese besondere Verbindung kann gerade nicht in der bloßen Abrufbarkeit eines Inhalts im Forumstaat gesehen werden, wenn dieser rein technische Vorgang theoretisch in jedem Staat möglich ist. Daher wird die Erfolgsortzuständigkeit durch spezielle, von der dem deliktischen Anspruch zugrundeliegenden Haftungsmaterie abhängige zusätzliche Anknüpfungskriterien eingeschränkt, wie nachfolgend im Einzelnen dargestellt.123

_____ 120 Hoeren/Sieber/Pichler, Teil 25 Rn 196. 121 MüKo-ZPO/Patzina, § 32 Rn 20. 122 MüKo-ZPO/Patzina, § 32 Rn 20. 123 Für Persönlichkeitsrechtsverletzungen s.u. Rn 86 ff.; für Immaterialgüterrechtsverletzungen s.u. Rn 110 ff.; für Wettbewerbsrechtsverletzungen s.u. Rn 133 ff.

Fitzner

64

Kapitel 2 Grenzüberschreitende Fragestellungen

4. Sonderfall: Persönlichkeitsrechtsverletzungen 86 Persönlichkeitsrechtsverletzungen ereignen sich im Internet am laufenden Band.

Das Netz ist für solche Eingriffe die perfekte Plattform, da sich für den Täter die Möglichkeit bietet, mit wenig Aufwand eine breite Öffentlichkeit zu erreichen. Zudem ist es nach den technischen Gegebenheiten oftmals schwierig bis unmöglich, den Täter zu identifizieren. Aufgrund der Ubiquität des Internets ist gerade in diesem Kontext die Beantwortung der Frage, welche Gerichte auf Grundlage welchen Rechts dazu berufen sind, über eine behauptete Persönlichkeitsrechtsverletzung zu entscheiden, von zentraler Bedeutung für die Durchsetzung der Persönlichkeitsrechte des Betroffenen.

a) Nach EuGVVO aa) Ausgangspunkt: Erfolgsortzuständigkeit bei Printmedien 87 In dem Verfahren Shevill124 verfeinerte der EuGH seine Rechtsprechung zur internationalen Zuständigkeit speziell im Hinblick auf Ansprüche wegen Persönlichkeitsrechtsverletzungen durch Printmedien. Zunächst bestätigte der EuGH, dass der Grundsatz der Wahlfreiheit des Klägers zwischen den Gerichten am Handlungsoder Erfolgsort auch im Hinblick auf Klagen wegen Persönlichkeitsrechtsverletzungen gilt. Als Handlungsort im Zusammenhang mit solchen Klagen bestimmte der EuGH sodann ausschließlich den Ort der Niederlassung des Herausgebers der streitgegenständlichen Veröffentlichung, da von hier aus das jeweils schädigende Ereignis seinen Ausgang nimmt.125 Als Erfolgsort definierte der EuGH demgegenüber all jene Orte, an denen die 88 ehrverletzende Veröffentlichung verbreitet und das Ansehen des Betroffenen nach dessen Behauptung beeinträchtigt wird.126 Allerdings schränkte der EuGH die Zuständigkeit der Gerichte am Erfolgsort in zwei wesentlichen Aspekten ein: – Zum einen ist der Gerichtsstand nur gegeben, wenn der Betroffene am Erfolgsort bekannt ist;127 – zum anderen sind die Gerichte am Erfolgsort nur für die Entscheidung über die im Staat des Erfolgsorts entstandenen Schäden zuständig.128 Dies bedeutet, dass im Unterschied zu einer Klage am Handlungsort, wo die Gerichte über den gesamten durch eine Persönlichkeitsrechtsverletzung entstandenen Schaden entscheiden dürfen, die Kognitionsbefugnis der Gerichte am Erfolgsort auf den Schaden begrenzt ist, der am Erfolgsort eingetreten ist.

_____ 124 125 126 127 128

EuGH, Urt. v. 7.3.1995 – C-68/93 – NJW 1995, 1881. EuGH, Urt. v. 7.3.1995 – C-68/93 – NJW 1995, 1881. EuGH, Urt. v. 7.3.1995 – C-68/93 – NJW 1995, 1881, 1882. EuGH, Urt. v. 7.3.1995 – C-68/93 – NJW 1995, 1881, 1882. EuGH, Urt. v. 7.3.1995 – C-68/93 – NJW 1995, 1881, 1882.

Fitzner

D. Deliktsrecht, insbesondere Persönlichkeitsschutz

65

Wird somit die Zuständigkeit des Gerichts für eine Klage mit der Erfolgsortzustän- 89 digkeit begründet, ist lediglich eine sog. Mosaikbeurteilung oder -betrachtung129 des durch die grenzüberschreitende Persönlichkeitsverletzung verursachten Schadens möglich, d.h. das Gericht kann nur den Ausschnitt der Rechtsverletzung in seiner Entscheidung berücksichtigen, der sich auch tatsächlich im Gebiet des Forums ausgewirkt hat. Will der Kläger den gesamten Schaden einklagen, ist er zur Beschreitung des Rechtswegs am Handlungsort gezwungen. Dieses Ergebnis wurde heftig kritisiert mit dem Argument, dass es zu einer fak- 90 tischen Entwertung des Erfolgsortsgerichtsstandes und zudem zu einer Zersplitterung eines einheitlichen Prozessstoffes führe.130 Rechtlich sei es kaum möglich, festzustellen, zu welchen Bruchteilen die Ehre des Betroffenen am Erfolgsort belegen sei und wie sehr sie durch die Rechtsverletzung auch am Erfolgsort beeinträchtigt werde.131 Auch könne eine solche auf den Teil des Schadens, der im Forumstaat eingetreten ist, beschränkte Entscheidung oftmals technisch nicht umgesetzt werden, d.h. insbesondere im Fall von Beseitigungs- und Unterlassungsansprüchen. Denn um die Beseitigungsverpflichtung zu erfüllen, müsse der Internetprovider in der Regel die Veröffentlichung in Gänze aus seinem Internetdienst entfernen, da eine beschränkte Beseitigung oftmals technisch nicht möglich sei. Damit wirke sich jedoch im Ergebnis auch ein auf die Schäden im Forumstaat beschränktes Urteil eines lokalen Gerichts mittelbar weltweit aus.132

bb) Erfolgsortzuständigkeit bei Internetveröffentlichung: Mittelpunkt der Interessen des Klägers In dem Verfahren eDate Advertising133 entwickelte der EuGH die zuvor dargelegten 91 Grundsätze zur Gerichtszuständigkeit europäischer Gerichte bei Persönlichkeitsrechtsverletzungen für den Online-Bereich fort. Dabei wurde vor allem die Kognitionsbefugnis der Gerichte am Erfolgsort unter bestimmten Voraussetzungen erheblich ausgeweitet. Im Falle einer Persönlichkeitsrechtsverletzung durch Inhalte, die auf einer Website veröffentlicht sind, ist der Geschädigte nach Ansicht des EuGH berechtigt, auch vor den Gerichten des Staats, in dem sich der Mittelpunkt seiner Interessen befindet, eine Klage gegen den Schädiger auf Ersatz des gesamten entstandenen Schadens zu erheben. Den Mittelpunkt seiner Interessen hat der Geschädigte in dem Staat, zu dem er 92 einen besonders engen Bezug hat, und damit in der Regel am Ort seines gewöhn-

_____ 129 130 131 132 133

Staudinger/von Hoffmann, Art 40 EGBGB Rn 60. Siehe z.B. Klöpfer, JA 2013, 165, 167. Staudinger/von Hoffmann, Art 40 EGBGB Rn 60. Klöpfer, JA 2013, 165, 167. EuGH, Urt. v. 25.10.2011 – C‑509/09 – und – C‑161/10 – K&R 2011, 787, 789, 790.

Fitzner

66

Kapitel 2 Grenzüberschreitende Fragestellungen

lichen Aufenthaltes, es sei denn, es liegen weitere Indizien vor, die einen anderen Interessenschwerpunkt ergeben, wie z.B. die Ausübung einer beruflichen Tätigkeit in einem anderen Staat als dem des gewöhnlichen Aufenthalts.134 Der EuGH begründete die Ausweitung der Kognitionsbefugnis der Gerichte am Erfolgsort und gleichzeitigen Interessenmittelpunkt des Geschädigten damit, dass bei einer Veröffentlichung über das Internet die hierdurch erreichte Ubiquität der Inhalte in der Regel gerade das Ziel des Urhebers der Veröffentlichung sei. Darin unterscheide sich eine Online-Veröffentlichung wesentlich von einem Printmedium, bei dem die (bestimmungsgemäße) Verbreitung naturgemäß eingeschränkt sei und zudem technisch gesteuert werden könne. Auch wiege die durch eine Online-Veröffentlichung hervorgerufene Persönlichkeitsrechtsverletzung dadurch, dass sie grundsätzlich weltweit abrufbar ist, wesentlich schwerer.135 Die erweiterte Erfolgsortzuständigkeit besteht neben der Möglichkeit, eine 93 Klage an jedem weiteren Erfolgsort zu erheben, der nicht gleichzeitig den Mittelpunkt der Interessen des Geschädigten darstellt; allerdings gelten hier die Einschränkungen nach Shevill, d.h. vor diesen Gerichten kann nur jeweils der Schaden eingeklagt werden, der im Zuständigkeitsbereich des jeweiligen Gerichts eingetreten ist. Damit hat der Geschädigte einer Persönlichkeitsrechtsverletzung im Ergebnis 94 die Wahl zwischen drei Möglichkeiten: – Erhebung der Klage am Gerichtsstand des Handlungsorts, – d.h. am Ort der Niederlassung oder des gewöhnlichen Aufenthaltes des Urhebers der rechtsverletzenden Veröffentlichung, – gerichtet auf Ersatz des Gesamtschadens; – Erhebung der Klage am Gerichtsstand des Erfolgsorts und Ort des Mittelpunkts seiner Interessen, – d.h. in der Regel am Ort des gewöhnlichen Aufenthalts des Geschädigten, – gerichtet auf Ersatz des Gesamtschadens; – Erhebung der Klage am Gerichtsstand jedes anderen Erfolgsorts, – d.h. an jedem Ort, an dem der im Internet veröffentlichte Inhalt zugänglich ist oder war und der nicht gleichzeitig der Mittelpunkt der Interessen des Geschädigten ist, – gerichtet auf Ersatz (nur) des Schadens, der im Gebiet des Staats des angerufenen Gerichts verursacht worden ist.136

_____ 134 EuGH, Urt. v. 25.10.2011 – C‑509/09 – und – C‑161/10 – K&R 2011, 787, 790; so i.E. auch Staudinger/von Hoffmann, Art 40 EGBGB Rn 58, 59. 135 EuGH, Urt. v. 25.10.2011 – C‑509/09 – und – C‑161/10 – K&R 2011, 787, 789. 136 EuGH, Urt. v. 25.10.2011 – C‑509/09 – und – C‑161/10 – K&R 2011, 787, 790.

Fitzner

D. Deliktsrecht, insbesondere Persönlichkeitsschutz

67

b) Nach ZPO aa) Ausgangspunkt: Ebenfalls Tatortprinzip Nach § 32 analog ist dasjenige Gericht zuständig, in dessen Bezirk die Rechtsverlet- 95 zung begangen wurde, d.h. nach dem Tatortprinzip sowohl die Gerichte am Handlungs- als auch am Erfolgsort.137 Zur Begründung der Zuständigkeit ist ausreichend, dass der Kläger schlüssig Tatsachen vorträgt, aus denen sich eine im Gerichtsbezirk begangene unerlaubte Handlung ergibt.138

bb) Erfolgsortzuständigkeit bei Printmedien: Bestimmungsgemäße Verbreitung Nach der Rechtsprechung ist im Falle einer Persönlichkeitsrechtsverletzung durch 96 ein Druckerzeugnis die Erfolgsortzuständigkeit grundsätzlich überall dort gegeben, wo das Druckerzeugnis verbreitet wird.139 Eine Verbreitung in diesem Sinn liegt vor, wenn der Inhalt des Presseerzeugnisses am Erfolgsort der Öffentlichkeit bestimmungsgemäß und nicht bloß zufällig, z.B. durch Verbringung einzelner Exemplare durch Dritte in das relevante Gebiet, zur Kenntnis gebracht wird.

cc) Erfolgsortzuständigkeit bei Internetveröffentlichung: Objektiver Inlandsbezug Für den Online-Bereich waren die relevanten Anknüpfungspunkte für die Bestim- 97 mung des Erfolgsorts lange Zeit umstritten. Einerseits wurde argumentiert, dass für die Begründung eines Erfolgsorts die reine Abrufbarkeit des jeweiligen rechtsverletzenden Inhalts ausreichend sein sollte. Andererseits wurde gefordert, dass ein Erfolgsort nur dann angenommen werden könne, wenn die Abrufbarkeit der relevanten Internetveröffentlichung im Inland das Ergebnis der zielgerichteten Bestimmung dieses Inhalts gerade auch für Nutzer im Inland durch den Betreiber sei.140 Vor diesem Hintergrund stellte der BGH in dem Verfahren New York Times die 98 maßgeblichen Anknüpfungspunkte für die Erfolgsortzuständigkeit bei Internetveröffentlichungen klar. Demnach ist zur Begründung der internationalen Zuständigkeit der deutschen Gerichte ein über die bloße Abrufbarkeit hinausgehender Inlandsbezug erforderlich.141 Für diesen objektiven Inhaltsbezug ist maßgeblich, ob im konkreten Fall im Inland eine Kollision der relevanten Interessen, d.h. dem Interesse des Klägers an der Achtung seines Persönlichkeitsrechts einerseits und

_____ 137 S.o. Rn 77. 138 BGH, Urt. v. 2.3.2010 – VI ZR 23/09 – GRUR 2010, 461, 462. 139 BGH, Urt. v. 3.5.1977 – VI ZR 24/75 – GRUR 1978, 194. 140 Vgl. zu einer ausführlichen Darstellung des Streitstandes BGH, Urt. v. 2.3.2010 – VI ZR 23/09 – GRUR 2010, 461, 462. 141 BGH, Urt. v. 2.3.2010 – VI ZR 23/09 – GRUR 2010, 461, 463.

Fitzner

68

Kapitel 2 Grenzüberschreitende Fragestellungen

dem Interesse des Beklagten an der Gestaltung seines Internetauftritts und an einer Berichterstattung andererseits, tatsächlich eingetreten sein kann. Dies ist dann anzunehmen, wenn Tatsachen vorliegen, wodurch eine Kenntnisnahme von der beanstandeten Veröffentlichung im Inland erheblich wahrscheinlicher ist, als dies allein aufgrund der bloßen Abrufbarkeit des Angebots der Fall wäre. Zudem muss die behauptete Persönlichkeitsrechtsverletzung durch die Kenntnisnahme der Veröffentlichung (auch) im Inland eintreten.142 Im konkreten Fall bejahte der BGH das Vorliegen dieser Voraussetzungen, da – in dem fraglichen Artikel u.a. der in Deutschland wohnhafte Kläger namentlich genannt wurde und – der Artikel weiterhin im Rahmen der Online-Ausgabe der New York Times veröffentlicht wurde und damit in einem international anerkannten Presseerzeugnis, das auf einen weltweiten Adressatenkreis ausgerichtet ist. 99 Einer Begründung der Zuständigkeit allein aufgrund der bloßen Abrufbarkeit ei-

ner Internetveröffentlichung (auch) im Inland erteilte der BGH im Ergebnis eine deutliche Absage. Denn in diesem Fall fehlt es gerade an der besonderen Beziehung der Rechtsverletzung zum Forumstaat, der die Rechtfertigung für die Gewährung eines zusätzlichen Gerichtsstands zugunsten des Klägers ist.143 Weiterhin stellte der BGH klar, dass das Kriterium des Ausrichtens eines Online-Angebots auf die Angehörigen eines bestimmten Staats, das im Geltungsbereich der EuGVVO mittlerweile für die Bestimmung der Zuständigkeit bzw. des anwendbaren Rechts sowohl bei Verbrauchersachen144 als auch bei Immaterialgüterrechts- und Wettbewerbsrechtsverletzungen herangezogen wird,145 im Anwendungsbereich der ZPO im Zusammenhang mit nicht marktbezogenen Delikten keine Anwendung finden kann.146

dd) Der „objektive Inlandsbezug“ in der Rechtsprechung 100 Es bleibt abzuwarten, ob das Anknüpfungskriterium des objektiven Inlandsbe-

zugs tatsächlich dazu geeignet sein wird, die Erfolgsortzuständigkeit deutscher Gerichte auf Fälle zu begrenzen, in denen eine besondere Beziehung zwischen der angeblichen Rechtsverletzung und dem Forumstaat gegeben ist. Folgende Umstände wurden bereits für ausreichend erachtet, den objektiven Inlandsbezug herzustellen:

_____ 142 143 144 145 146

BGH, Urt. v. 2.3.2010 – VI ZR 23/09 – GRUR 2010, 461, 463. BGH, Urt. v. 2.3.2010 – VI ZR 23/09 – GRUR 2010, 461, 463. S.o. Rn 60 ff. S.u. Rn 122 ff. und Rn 137 ff. BGH, Urt. v. 2.3.2010 – VI ZR 23/09 – GRUR 2010, 461, 463.

Fitzner

D. Deliktsrecht, insbesondere Persönlichkeitsschutz

– –



69

Ausschließlicher Sitz des durch die angebliche Persönlichkeitsrechtsverletzung Geschädigten in Deutschland.147 In seiner Entscheidung in dem Verfahren Google Autocomplete sah der BGH das Kriterium ebenfalls als erfüllt an, da eine Kenntnisnahme der vom Kläger beanstandeten Suchergänzungsvorschläge im Zusammenhang mit der Nutzung der Suchmaschine im Inland erheblich näher liege, als dies aufgrund der bloßen Abrufbarkeit der Meldung der Fall wäre. Diese Ausführung des BGH muss wohl so verstanden werden, dass durch die Verknüpfung des Namens des Klägers mit bestimmten Begrifflichkeiten im Rahmen der Suchvorschläge, die den Nutzern der Suchmaschine im Inland angezeigt werden, die Kenntnisnahme dieser Verknüpfung wesentlich näher liegt, als dies der Fall wäre, wenn die verknüpften Begrifflichkeiten lediglich irgendwo im Internet abrufbar wären.148 Als ausreichend erachtete der BGH ferner, dass ein beanstandeter Blog vorrangig an Personen gerichtet war, die in Mallorca oder Deutschland ansässig sind, und weiterhin der relevante Blogeintrag in deutscher Sprache abgefasst war und den angeblich Geschädigten unter Angabe seines Wohnorts in Deutschland mit vollem Namen nannte.149

Hingegen wurde der erforderliche objektive Inlandsbezug für den Fall verneint, 101 dass der im Inland wohnhafte Geschädigte selbst die angeblich persönlichkeitsrechtsverletzenden Äußerungen abgerufen hat und diese vereinzelt auch Geschäftspartnern bekannt geworden sind, wenn sich die Internetveröffentlichung ansonsten objektiv überwiegend an Adressaten im Ausland richtet. Die fehlende Ausrichtung auf Nutzer im Inland entnahm der BGH der Tatsache, dass der Internetauftritt in fremder Sprache und Schrift (kyrillisch) gehalten war.150

II. Bestimmung des anwendbaren Rechts Im Falle einer Rechtsverletzung durch unerlaubte Handlung stellt sich die Frage 102 nach dem auf das Delikt anwendbaren Recht, d.h. die Frage nach dem sog. Deliktsstatut. Nach dem Deliktsstatut richten sich insbesondere die Voraussetzungen der deliktischen Haftung des Schädigers sowie die Rechtsfolgen, die die unerlaubte

_____ 147 LG Berlin, Urt. v. 30.9.2010 – 27 O 421/10 – NJOZ 2012, 145, 146. 148 BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – GRUR 2013, 751; in diesem Zusammenhang ist darauf hinzuweisen, dass es in dem konkreten Fall gerade keine Meldung im Internet gab, die den Kläger mit den mit ihm verknüpften, negativ konnotierten Begrifflichkeiten in Verbindung gebracht hätte, und daher über den Sinn der vom BGH gewählten Formulierung nur spekuliert werden kann. 149 BGH, Urt. v. 25.10.2011 – VI ZR 93/10 – NJW 2012, 148, 149. 150 BGH, Urt. v. 29.3.2011 – VI ZR 111/10 – ZUM 2011, 553.

Fitzner

70

Kapitel 2 Grenzüberschreitende Fragestellungen

Handlung im Falle des Vorliegens ihrer materiellen Anspruchsvoraussetzungen nach sich zieht.151

1. Erfolgsortregel 103 Allein maßgeblich für die Bestimmung des anwendbaren Rechts im Falle einer uner-

laubten Handlung ist gem. Art. 4 Abs. 1 Rom-II der Erfolgsort (lex loci damni), d.h. der Ort, an dem der Schaden eingetreten ist (sog. Erfolgsortregel). Allein maßgeblich für die Festlegung des Erfolgsorts gilt der Ort des sog. Primärschadens. Dieser Begriff entspricht demjenigen der Rechtsgutsverletzung nach deutschem Recht; maßgeblich ist somit der Ort, an dem eine Körper-, Gesundheits- oder Eigentumsschädigung eingetreten ist.152 Demgegenüber sind der Handlungsort sowie der Ort, an dem lediglich indirekte Schäden (wie z.B. Behandlungs- oder Reparaturkosten, Verdienstausfall etc.) eingetreten sind, nach der eindeutigen Formulierung in Art. 4 Abs. 1 Rom-II irrelevant. Die Erfolgsortregel bedeutet für Streudelikte, bei denen aus einer Handlung eine Vielzahl von Rechtsgutsverletzungen in mehreren Staaten resultiert, dass dementsprechend auf diese eine Handlung im Ergebnis mehrere Deliktsstatute im Hinblick auf den jeweils in ihrem Gebiet eingetretenen Schaden zur Anwendung kommen können, sog. Mosaikbetrachtung.

2. Ausnahmen 104 Zunächst ist eine Rechtswahl auch im Hinblick auf außervertragliche Ansprüche

aus unerlaubter Handlung gem. Art. 14 Rom-II grundsätzlich zulässig.153 Weiterhin sieht Art. 4 Abs. 2 Rom-II eine Ausnahme von der Erfolgsortregel für den Fall vor, dass der Haftende und der Geschädigte zum Zeitpunkt des Schadenseintritts ihren gewöhnlichen Aufenthaltsort in demselben Staat haben. Schließlich erlaubt der sog. Ausweichtatbestand im dritten Absatz von Art. 4 Rom-II eine Abweichung von der Erfolgsortregel, wenn eine offensichtlich engere Verbindung der unerlaubten Handlung mit einem anderen Staat besteht. 3 Praxistipp Im Falle einer unerlaubten Handlung empfiehlt sich folgende Prüfung zur Bestimmung des Deliktsstatuts: – Haben die Parteien eine zulässige Rechtswahl gem. Art. 14 Rom-II getroffen? Falls nein: – Hatten Täter und Opfer im Zeitpunkt der Schädigungshandlung ihren gewöhnlichen Aufenthalt in demselben Staat? Falls nein: – Wo befindet sich der Erfolgsort?

_____ 151 Vgl. Art. 15 Rom-II; EuGH, Urt. v. 7.3.1995 – C-68/93 – NJW 1995, 1881. 152 Palandt/Thorn, Art. 4 Rom II Rn 7. 153 S.o. Rn 69 ff.

Fitzner

D. Deliktsrecht, insbesondere Persönlichkeitsschutz

71

Abschließend ist in jedem Fall zu fragen: – Greift die Ausweichklausel ein, d.h. gibt es eine offensichtlich engere Verbindung zu einem anderen Staat?

3. Deliktstatut bei Internetsachverhalten Der Erfolgsort liegt überall dort, wo ein Primärschaden eingetreten ist, d.h. grund- 105 sätzlich in allen Staaten, von denen aus das rechtsverletzende Internetangebot abgerufen werden kann und hierdurch eine Rechtsgutsverletzung entsteht.154 Ein Internetprovider muss sich somit darauf einstellen, dass er, sofern die von ihm über das Internet zur Verfügung gestellten Angebote in Staaten abrufbar sind, nach deren Recht dieses Angebot den Tatbestand einer unerlaubten Handlung erfüllt, grundsätzlich in all diesen Staaten für den jeweils dort eingetretenen Schaden haftbar gemacht werden kann. Demgegenüber scheidet eine Einschränkung dieses Haftungspotenzials durch Vorhersehbarkeits- oder Zumutbarkeitskriterien über die Kriterien hinaus, die der Ausweichtatbestand gem. Art. 4 Abs. 3 Rom-II vorsieht, aus.155

4. Sonderfall: Persönlichkeitsrechtsverletzungen Verletzungen des Persönlichkeitsrechts sind gem. Art. 1 Abs. 2g) Rom-II vom An- 106 wendungsbereich dieser Verordnung ausgenommen.156 Das Internationale Privatrecht ist für diese Art der Rechtsverletzung somit auch auf europäischer Ebene nicht vereinheitlicht. Da Persönlichkeitsrechtsverletzungen ihren materiell-rechtlichen Schwerpunkt im Deliktsrecht haben, findet nach dem deutschen IPR auf diese Rechtsverletzungen Art. 40 EGBGB Anwendung.157

a) Tatortprinzip gem. Art. 40 EGBGB Demnach ist das auf unerlaubte Handlungen anwendbare Deliktstatut, nach dem 107 sich Voraussetzungen, Inhalt und Umfang des aus der Persönlichkeitsrechtsverletzung ggf. resultierenden Anspruchs richten,158 grundsätzlich das Recht des Handlungsorts (Art. 40 Abs. 1 S. 1 EGBGB). Alternativ kann der Geschädigte jedoch verlangen, dass das Recht des Erfolgsorts (Art. 40 Abs. 1 S. 2 EGBGB) zur Anwendung kommt. Denn nach der dem Tatortprinzip unterliegenden Ubiquitätsregel ist un-

_____ 154 Palandt/Thorn, Art. 4 Rom II Rn 7. 155 Palandt/Thorn, Art. 4 Rom II Rn 7. 156 Aufgrund erfolgreichen Lobbyings von Interessenvertretern der britischen Medien, vgl. MüKoBGB/Junker, Art. 40 EGBGB Rn 72; Klöpfer, JA 2013, 165, 166. 157 Staudinger/von Hoffmann, Art. 40 EGBGB Rn 53. 158 Palandt/Thorn, Art. 4 Rom II Rn 4; Staudinger/von Hoffmann, Art. 40 EGBGB Rn 54.

Fitzner

72

Kapitel 2 Grenzüberschreitende Fragestellungen

ter dem Tatort einer unerlaubten Handlung sowohl der Handlungs- als auch der Erfolgsort zu verstehen.159 Denn nur die Berücksichtigung beider durch die Rechtsverletzung betroffenen Rechtsordnungen wird den Funktionen des Deliktsrechts gerecht, d.h. Verhaltenssteuerung am Handlungsort und Rechtsgüterschutz am Erfolgsort.160 Der Tatortgrundsatz gilt nicht absolut, sondern wird – ähnlich wie die Erfolgsortregel der Verordnung Rom-II – durch einige vorrangige Sonderanknüpfungen aufgelockert:161 Diese sind – gemeinsamer gewöhnlicher Aufenthalt der Beteiligten (Art. 40 Abs. 2 EGBGB), – wesentlich engere Verbindung (Art. 41 EGBGB) oder – nachträgliche Rechtswahl (Art. 42 EGBGB).

b) Tatortbestimmung im Internet 108 Auch bei Persönlichkeitsrechtsverletzungen über das Internet ist somit zunächst der

Handlungsort maßgeblich. Dies ist der Ort, an dem der Verletzende die unerlaubte Handlung ausführt und diese Ausführungshandlung nach außen tritt.162 Bei Mediendelikten ist der Handlungsort in der Regel am Sitz des Medienunternehmens zu lokalisieren.163 Zudem sind als Handlungsorte die Standorte zu qualifizieren, von wo aus eine persönlichkeitsrechtsverletzende Äußerung im Internet platziert wird oder eine E-Mail mit einem solchen rechtsverletzenden Inhalt abgeschickt wird.164 Insoweit ist allein maßgeblich, von wo aus der Verletzer handelt, nicht hingegen, an welchem Ort die technischen Vorgänge stattfinden bzw. die technischen Gerätschaften, z.B. Server, die zum Vollzug der unerlaubten Handlung erforderlich sind, belegen sind.165 Soweit der Geschädigte die Anwendung des Rechts des Erfolgsorts verlangt, so 109 ist Voraussetzung hierfür ein über die bloße Abrufbarkeit der Veröffentlichung hinausgehender Inlandsbezug, der eine Persönlichkeitsrechtsverletzung nahe legt. Dieses Anknüpfungskriterium des objektiven Inlandsbezugs, das der BGH für den Erfolgsortbegriff im Zusammenhang mit der Bestimmung der internationalen Zuständigkeit deutscher Gerichte analog § 32 ZPO entwickelt hat, ist auch maßgeblich

_____ 159 Palandt/Thorn, Art. 4 Rom II Rn 6; Staudinger/von Hoffmann, Art. 40 EGBGB Rn 64. 160 Staudinger/von Hoffmann, Art. 40 EGBGB Rn 64. 161 Palandt/Thorn, Art. 40 EGBGB Rn 1. 162 Staudinger/von Hoffmann, Art. 40 EGBGB Rn 58; Schwarz/Peschel-Mehner/Reber; 12-G 3 Rn 9. 163 MüKo-BGB/Junker, Art. 40 EGBGB Rn 74; Staudinger/von Hoffmann, Art. 40 EGBGB Rn 58, 59. 164 MüKo-BGB/Junker, Art. 40 EGBGB Rn 75; Staudinger/von Hoffmann, Art. 40 EGBGB Rn 58; Schwarz/Peschel-Mehner/Reber, 12-G 3 Rn 9. 165 Schwarz/Peschel-Mehner/Reber; 12-G 3 Rn 9.

Fitzner

E. Immaterialgüterrecht

73

dafür, ob deutsches Recht Anwendung findet.166 Es kann daher auf die entsprechenden Ausführungen zur internationalen Zuständigkeit bei Persönlichkeitsrechtsverletzungen verwiesen werden.167

E. Immaterialgüterrecht E. Immaterialgüterrecht Im Brennpunkt der juristischen Auseinandersetzungen im Zusammenhang mit der 110 Nutzung des Internets stehen seit jeher Verletzungen von Immaterialgüterrechten, insbesondere von Urheber- und Markenrechten.

I. Bestimmung der zuständigen Gerichtsbarkeit 1. Nach EuGVVO Bei Klagen wegen Eingriffen in Schutzrechte ist neben dem allgemeinen Gerichts- 111 stand des Beklagten gem. Art. 2 Abs. 1 EuGVVO grundsätzlich der besondere Gerichtsstand der unerlaubten Handlung gem. Art. 5 Nr. 3 EuGVVO eröffnet. Bei der Bestimmung des Erfolgsorts ist das Territorialitätsprinzip zu berücksichtigen, wonach der Schutzbereich eines Immaterialguts auf das Territorium desjenigen Staates begrenzt ist, der dem jeweiligen geistigen Eigentum (z.B. dem Werk oder der Marke) den hoheitlichen Schutz gewährt.168 Dies bedeutet, dass ein zuständigkeitsbegründender Erfolgsort nur dort gegeben sein kann, wo eine nach lokalem Recht relevante, den Schutzbereich des Immaterialguts beeinträchtigende Verwertungshandlung vorgenommen wird.169 Im Hinblick auf die Kognitionsbefugnis des Gerichts folgt aus dem Territorialitätsprinzip, dass das international zuständige Gericht nur auf diejenigen Schäden erkennen kann, die am Erfolgsort eingetreten sind (sog. Mosaikbetrachtung).170 Denn da der Schutzbereich des Immaterialgüterrechts auf das Territorium des erkennenden Staats begrenzt ist, werden von ihm keine Schäden erfasst, die außerhalb dieses Territoriums eingetreten sind. Zu erwähnen ist im Zusammenhang mit Immaterialgüterrechten der spezielle 112 ausschließliche Gerichtsstand nach Art. 22 Nr. 4 EuGVVO. Er gilt für Klagen, die die Eintragung oder die Gültigkeit von Patenten, Marken, Mustern, Modellen und ähnlicher registrierungsbedürftiger Rechte betreffen. Sinn und Zweck der Regelung ist, durch die ausschließliche internationale Zuständigkeit des Erteilungs- bzw. Ver-

_____ 166 167 168 169 170

Vgl. BGH, Urt. v. 25.10.2011 – VI ZR 93/10 – NJW 2012, 148, 149. S.o. Rn 95 ff. Zum Territorialitätsprinzip s.u. Rn 117. BGHZ 126, 252, 255. Hoeren/Sieber/Pichler, Teil 25 Rn 275; s.o. Rn 90.

Fitzner

74

Kapitel 2 Grenzüberschreitende Fragestellungen

leihungsstaates die Kognitionsbefugnis der Gerichte anderer Mitgliedstaaten zu blockieren, falls die Nichtigkeit eines Immaterialgüterrechts im Rahmen eines Verletzungsverfahrens geltend gemacht wird.171

2. Nach ZPO 113 Im Geltungsbereich der ZPO bestimmt sich die internationale Zuständigkeit deut-

scher Gerichte ebenfalls grundsätzlich nach dem deliktischen Gerichtsstand, d.h. nach § 32 ZPO analog. Bezüglich der Anforderungen, die zur Begründung des Gerichtsstandes nach dieser Vorschrift erfüllt sein müssen, kann auf die allgemeinen Ausführungen zu Art. 5 Nr. 3 EuGVVO verwiesen werden.172 Durch das Gesetz gegen unseriöse Geschäftspraktiken173 wurde mit § 104a 114 UrhG zudem ein spezieller, ausschließlicher Gerichtsstand für Urheberrechtsklagen gegen Verbraucher eingeführt. Demnach ist für Klagen wegen Urheberrechtsstreitsachen gegen eine natürliche Person, die nach diesem Gesetz geschützte Werke oder andere nach diesem Gesetz geschützte Schutzgegenstände nicht für ihre gewerbliche oder selbstständige berufliche Tätigkeit verwendet, grundsätzlich das Gericht am Wohnsitz des Verbrauchers ausschließlich zuständig. Damit wurde im Ergebnis der sog. fliegende Gerichtsstand gem. § 32 ZPO für Filesharing-Verfahren abgeschafft.

3. Online-Immaterialgüterrechtsverletzungen 115 Aus den vorstehenden Grundsätzen ergibt sich, dass für die internationale Zustän-

digkeit ein Rückgriff auf das materielle Recht desjenigen Staats, für den Schutz durch die lokalen Gerichte gesucht wird, unerlässlich ist, sofern die Zuständigkeit des Gerichts auf den Gerichtsstand des Erfolgsortes gestützt werden soll.174 Denn nur dann, wenn nach materiellem Recht eine relevante Verwertungshandlung gegeben ist, ist die Erfolgsortzuständigkeit der lokalen Gerichte eröffnet. Es wird daher auf die nachfolgenden Ausführungen zum anwendbaren Recht verwiesen.175 Weiterhin handelt es sich bei der Frage, ob eine Schutzrechtsverletzung im Zu116 ständigkeitsbereich des Gerichts gegeben ist, um eine doppelrelevante Tatsache. Für die Begründung der internationalen Zuständigkeit des Gerichts ist somit nicht

_____ 171 172 173 174 175

Zöller/Geimer, Anh I, Art. 22 Rn 32. S.o. Rn 75. Gesetz v. 1.10.2013 (BGBl. I S. 3714). Moritz/Dreier, Teil D Rn 787. S.u. Rn 117 ff.

Fitzner

E. Immaterialgüterrecht

75

erforderlich, dass tatsächlich eine Verletzung eines lokalen Schutzrechts vorliegt. Vielmehr ist ausreichend, dass eine solche vom Kläger in seinem Vortrag schlüssig behauptet wird, d.h. diese nicht von vornherein ausgeschlossen werden kann.176 Liegt tatsächlich keine Schutzrechtsverletzung vor, ist die Klage als unbegründet abzuweisen.

II. Bestimmung des anwendbaren Rechts 1. Schutzlandprinzip Bei Verletzungen des geistigen Eigentums, d.h. insbesondere auch bei Urheber- 117 rechtsverletzungen, gilt das Schutzlandprinzip (lex loci protectionis),177 d.h. es ist gem. Art. 8 Abs. 1 Rom-II das Recht desjenigen Staats anzuwenden, für den Schutz beansprucht wird. Es findet somit das Recht des Staats Anwendung, für dessen Territorium der Schutz des Immaterialguts geltend gemacht wird. Nicht maßgeblich ist demgegenüber das Recht des Staats, in dem die angeblich rechtswidrige Verwertungs- oder Eingriffshandlung ursprünglich stattgefunden hat.178 Das Schutzlandprinzip ist die kollisionsrechtliche Folge des Territorialitätsprinzips,179 wonach sich Inhalt und Umfang des rechtlichen Schutzes, der einem Werk, einer Marke, einem Kennzeichen oder einem Patent gewährt werden, ausschließlich nach den Regelungen desjenigen Staats richten, für dessen Gebiet der jeweilige Rechtsinhaber Schutz nachsucht. Dies ist wiederum die Folge daraus, dass Schutzrechte durch einen staatlichen Hoheitsakt verliehen werden, sodass sich gezwungenermaßen Bestand und Schutz dieser Rechte ausschließlich nach dem Recht des Staates richten müssen, der diese Rechtsposition eingeräumt hat.180 Das Schutzlandprinzip gem. Art. 8 Rom-II findet ausweislich der Aufzählung im 118 26. Erwägungsgrund der Verordnung auf Urheberrechte, verwandte Schutzrechte, das Schutzrecht sui generis für Datenbanken und gewerbliche Schutzrechte Anwendung. Es ist nicht abdingbar, da es nicht der Dispositionsbefugnis der Parteien unterliegt. 181 Dementsprechend erklärt Art. 8 Abs. 3 Rom-II Rechtswahlklauseln im Bereich der Immaterialgüterrechtsverletzungen für unzulässig. Weiterhin findet das Herkunftslandprinzip gem. § 3 Abs. 4 Nr. 6 TMG auf den Bereich des Immaterialgüterrechts ausdrücklich keine Anwendung.

_____ 176 BGH, Urt. v. 13.10.2004 – I ZR 163/02 – NJW 2005, 1435. 177 Vgl. 26. Erwägungsgrund der VO Rom-II; Dreier/Schulze/Dreier, vor §§ 120 ff. Rn 28; Hoeren/ Sieber/Hoeren, Teil 7.8 Rn 9. 178 Dreier/Schulze/Dreier, vor §§ 120 ff. Rn 28 m.w.N. 179 Dreier/Schulze/Dreier, vor §§ 120 ff. Rn 28. 180 Palandt/Thorn, Art. 8 Rom II Rn 2. 181 Dreier/Schulze/Dreier, vor §§ 120 ff. Rn 28.

Fitzner

76

119

Kapitel 2 Grenzüberschreitende Fragestellungen

Im Falle von Urheberrechtsverletzungen richten sich nach dem Recht des Schutzlandes insbesondere – Entstehung und Wirksamkeit des Schutzrechts, – Inhalt und Umfang des Schutzrechts, einschließlich – Fragen der Erschöpfung, – Übertragbarkeit, – Einräumung von Nutzungsrechten, – gutgläubiger Erwerb und – Schutzdauer, sowie – eine etwaige Strafbarkeit der jeweiligen Verletzungshandlung.182

120 Hiervon zu unterscheiden sind Ansprüche aus Verträgen in Bezug auf Schutzrech-

te, die grundsätzlich nicht dem Schutzlandprinzip, sondern den allgemeinen vertraglichen Kollisionsnormen unterliegen.183 Dies bedeutet, dass sich insbesondere die Wirksamkeit und die Auslegung solcher Verträge nach dem jeweils anwendbaren Vertragsstatut richten.184 Aufgrund ihrer Abhängigkeit vom lex loci protectionis werden unter Immate121 rialgüterrechten nicht jeweils einheitliche Rechte verstanden, sondern vielmehr ein Bündel nationaler Rechte.185 Werden somit durch eine Handlung Immaterialgüterrechte in mehreren Staaten beeinträchtigt, liegen jeweils einzelne unerlaubte Handlungen in Bezug auf diese Rechte vor, deren Voraussetzungen und Rechtsfolgen sich allein nach dem Recht des jeweiligen Staats bestimmen (sog. Mosaikbetrachtung). Etwas anderes gilt auf EU-Ebene im Hinblick auf gemeinschaftsweit einheitliche Rechte, deren Voraussetzungen und Rechtsfolgen sich grundsätzlich einheitlich nach dem für sie einschlägigen EU-Rechtsakt bestimmen; dies geht aus Art. 8 Abs. 2 Rom-II hervor. Ergänzend gelten jedoch auch hier die Rechtsordnungen derjenigen Mitgliedstaaten, in denen eine Verletzung begangen wurde, soweit der jeweilige Rechtsakt bestimmte Rechtsfragen nicht adressiert.

2. Tatortermittlung bei Internetsachverhalten 122 Die Frage, die sich bei Immaterialgüterrechtsverletzungen im Online-Bereich re-

gelmäßig am schwierigsten beantworten lässt, ist diejenige, ob in dem jeweils relevanten Staat ein Eingriff in das von dem Staat geschützte Schutzrecht des Rechtsinhabers stattgefunden hat. Aus dem Schutzlandprinzip folgt, dass maßgeblich allein

_____ 182 Vgl. Art. 15 lit. a) Rom-II; Dreier/Schulze/Dreier, vor §§ 120 ff. Rn 30 m.w.N. 183 S.o. Rn 51 ff. 184 Dreier/Schulze/Dreier, vor §§ 120 ff. Rn 49. 185 BVerfG, Urt. v. 23.1.1990 – 1 BvR 306/86 – GRUR 1990, 438, 441; Dreier/Schulze/Dreier, vor §§ 120 ff. Rn 28.

Fitzner

E. Immaterialgüterrecht

77

der Ort der relevanten Verwertungshandlung ist, nicht hingegen der Ort, an dem sich die Gerätschaften, wie z.B. Server, die die Verletzungshandlung technisch umsetzen, befinden. Die Schwierigkeit besteht somit darin, festzustellen, ob die jeweils relevanten Handlungen, unabhängig von ihrer Lokalisierung in dem Staat, in dem sich der Webserver des Handelnden befindet, auch in dem Staat stattgefunden haben, für das der jeweilige Rechtsinhaber den urheberrechtlichen oder sonstigen immaterialgüterrechtlichen Schutz beansprucht.186 Denn nur dann ist das Recht dieses Staates gem. Art. 8 Abs. 1 Rom-II anwendbar. Da es sich um eine sog. doppelrelevante Tatsache handelt, hängt hiervon zudem ab, ob gem. Art. 5 Nr. 3 EuGVVO eine besondere Zuständigkeit der Gerichte dieses Staats gegeben ist.

a) Urheberrechtsverletzungen aa) Uploads, Downloads und sonstige Übermittlungen Relativ leicht zu beantworten ist die Frage nach dem Begehungsort im Hinblick auf 123 Uploads in das oder Downloads aus dem Internet von geschützten Inhalten sowie die Versendung solcher Inhalte per E-Mail. In all diesen Fällen liegt in der Regel eine Rechtsverletzung durch einen Eingriff in das Vervielfältigungsrecht des Urhebers vor. Als Verletzer dieses Rechts gilt nach deutschem Urheberrecht derjenige, der diese Handlung steuert.187 Dementsprechend ist im Hinblick auf die Bestimmung des Begehungsorts nach IPR davon auszugehen, dass der Eingriffsort dort liegt, von wo aus der Verletzer diese urheberrechtsrelevante Handlung initiiert hat. Es findet somit das Recht desjenigen Staats Anwendung, in dem die Verletzungshandlung stattfindet.188 Dies ist in der Regel der Standort, an dem der Verletzer den Up- oder Download vollzieht, und zusätzlich ggf. auch der Standort des Servers, über den der vom Verletzer initiierte Vervielfältigungsvorgang abgewickelt wird.189

bb) Haftung für die Abrufbarkeit von Inhalten Schwieriger zu beurteilen ist, ob und inwieweit sich ein Eingriff in ein lokales 124 Schutzrecht und damit die Anwendbarkeit lokalen Rechts daraus ergibt, dass ein auf die Website eines Internetproviders hochgeladener geschützter Inhalt hierdurch weltweit zugänglich und abrufbar wird. Nach deutschem Urheberrecht ist grundsätzlich davon auszugehen, dass ein Eingriff in das Recht der öffentlichen Zugänglichmachung (§ 19a UrhG) durch den Internetprovider vorliegt, wenn rechtsverletzende Inhalte über seinen Dienst der Öffentlichkeit zugänglich gemacht wer-

_____ 186 187 188 189

EuGH, Urt. v. 18.10.2012 – C-173/11 – GRUR 2012, 1245. Hoeren/Sieber/Hoeren, Teil 18.2 Rn 62–65. Wiebe/Leupold/Wiebe, Teil II – D Rn 3. So Dreier/Schulze/Dreier, vor §§ 120 ff. Rn 33.

Fitzner

78

Kapitel 2 Grenzüberschreitende Fragestellungen

den, da er derjenige ist, der den Internetdienst verantwortet und kontrolliert.190 Wenn jedoch die Tatsache der bloßen Abrufbarkeit eines rechtswidrigen Inhalts auf der Website eines Internetproviders auch dafür ausreichen würde, um einen Eingriff in lokale Schutzrechte und damit gleichzeitig die Anwendbarkeit des Rechts derjenigen Staaten, in denen die Website abrufbar ist, zu begründen, hätte dies gravierende Folgen. Denn dies würde im Ergebnis wiederum zu einer potenziell weltweiten materiellen Haftung des Internetproviders für jegliche im Rahmen seines Internetauftritts veröffentlichte rechtswidrige Inhalte führen. An einer solchen weltweiten Haftung von Internetprovidern für die auf ihren 125 Websites zum Abruf bereitgehaltenen Inhalte bestehen seit der Entscheidung des EuGH im Verfahren Dataco191 erhebliche Zweifel. Zwar bezieht sich die Entscheidung ausdrücklich „nur“ auf das Recht der Weiterverwendung der Datenbankrichtlinie.192 Allerdings ist unter „Weiterverwendung“ nach der Legaldefinition von Art. 7 Abs. 2 b) Datenbankrichtlinie „jede Form öffentlicher Verfügbarmachung der Gesamtheit oder eines wesentlichen Teils des Inhalts der Datenbank durch […] OnlineÜbermittlung oder durch andere Formen der Übermittlung“ zu verstehen. Damit entspricht diese Definition weitgehend derjenigen in Art. 3 Abs. 1 der InfoSoc-Richtlinie,193 auf dem das Recht auf öffentliche Zugänglichmachung gem. § 19a UrhG basiert. Demnach ist darunter das Recht zu verstehen, „die drahtgebundene oder drahtlose öffentliche Wiedergabe […] einschließlich der öffentlichen Zugänglichmachung […] in der Weise, dass sie Mitgliedern der Öffentlichkeit von Orten und zu Zeiten ihrer Wahl zugänglich sind“, zu erlauben. Die Grundsätze von Dataco dürften daher auch bei der Auslegung des Begriffs der öffentlichen Zugänglichmachung berücksichtigt werden können. Nach Dataco kann der Ort der Vornahme der „Weiterverwendung“ nicht ledig126 lich damit begründet werden, dass eine Website im Gebiet eines bestimmten Staats zugänglich ist. Denn dies würde nach dem EuGH zu dem unerwünschten Ergebnis führen, dass auch Websites, die zwar offensichtlich nicht an die Personen dieses Gebietes gerichtet, aber dennoch in diesem Gebiet technisch zugänglich sind, dem Recht dieses Gebiets unterworfen würden.194 Um die Handlungen eines Internetproviders im Zusammenhang mit den auf seiner Website abrufbaren Inhalten im Hinblick auf das Gebiet eines bestimmten Staates zu „lokalisieren“, müssen somit zur Tatsache der bloßen Abrufbarkeit weitere Umstände hinzutreten. Aus diesen weiteren Umständen müssen sich Anhaltspunkte ergeben, aus denen ersichtlich ist,

_____ 190 So Dreier/Schulze/Dreier, § 19a Rn 6a und Hoeren/Sieber/Hoeren, Teil 18.2 Rn 68; im Einzelnen, aber umstritten, vgl. z.B. Wandtke/Bullinger/Bullinger, § 19a Rn 22 ff. 191 EuGH, Urt. v. 18.10.2012 – C-173/11 – GRUR 2012, 1245. 192 RL 96/9/EG v. 11.3.1996, ABl EG Nr. L 77 S. 20. 193 RL 2001/29/EG v. 22.5.2001, ABl EG Nr. L 167 S. 10. 194 EuGH, Urt. v. 18.10.2012 – C-173/11 – GRUR 2012, 1247.

Fitzner

E. Immaterialgüterrecht

79

dass es die Absicht des Internetproviders war, die innerhalb eines bestimmten Staats befindlichen Personen gezielt anzusprechen. Ebenso wie in der Alpenhof/ Pammer-Entscheidung195 des EuGH ist somit erforderlich, dass ein Wille des Internetproviders erkennbar ist, den jeweils relevanten Staat in seine Geschäftstätigkeit einzubeziehen. In dem der Entscheidung zugrundeliegenden Fall eines deutschen Internetproviders einer Webseite mit statistischen Informationen zu Fußballspielen wurde das Vorliegen einer solchen, auf die Öffentlichkeit des Vereinigten Königreichs gerichtete Absicht bejaht, vor allem da – die von dem deutschen Internetprovider auf seiner Website zur Verfügung gestellten Daten auch Daten über Spiele der englischen Fußballmeisterschaften enthielten, weswegen davon auszugehen sei, dass der Internetprovider beabsichtigt habe, das Interesse der Öffentlichkeit des Vereinigten Königreichs für sein Angebot zu wecken, und – der deutsche Internetprovider mit Unternehmen, die eben jener Öffentlichkeit Wettdienste anbieten, Verträge abgeschlossen hatte, wonach diese Unternehmen auf ihren Websites auf die vom Internetprovider auf seiner Website zur Verfügung gestellten Daten verlinken durften.196 Hingegen wurde das Argument des deutschen Internetproviders, dass für die Be- 127 stimmung des relevanten Orts der Weiterverwendung ausschließlich derjenige des Standorts des Servers relevant sein dürfe, vom EuGH ausdrücklich abgelehnt. Denn zum einen könne der Serverstandort oftmals nicht mit Sicherheit bestimmt werden und zum anderen könne dann durch eine Verlegung des Serverstandorts der Schutz des sui generis Rechts für Datenbanken leicht umgangen werden.

cc) Verhältnis des Uploads zur öffentlichen Zugänglichmachung Nach einer Entscheidung des OLG München197 handelt es sich bei den Vervielfälti- 128 gungen im Zusammenhang mit einem Upload von Videodateien auf die Server eines Internetportals um untergeordnete Handlungen zur Vorbereitung der öffentlichen Zugänglichmachung. Im Hinblick auf solche Vorbereitungshandlungen reiche für die Anwendbarkeit deutschen Urheberrechts nach dem Schutzlandprinzip aus, dass ein hinreichender Inlandsbezug gegeben sei, der vom Gericht im konkreten Fall wegen der Ausrichtung des Internetportals auch auf Nutzer im Inland bejaht wurde. Hingegen sei nicht relevant, ob die genannten Vervielfältigungen von Orten im Inland veranlasst wurden. Ebenso konnte nach Auffassung des OLG

_____ 195 S.o. Rn 65 ff. 196 EuGH, Urt. v. 18.10.2012 – C-173/11 – GRUR 2012, 1247. 197 OLG München, Urt. v. 29.4.2010 – 29 U 3698/09 – MMR 2010, 704.

Fitzner

80

Kapitel 2 Grenzüberschreitende Fragestellungen

München insoweit dahinstehen, ob die für den Betrieb des Internetportals erforderlichen Server im Inland belegen waren. 3 Praxistipp Auch bei Vervielfältigungshandlungen im Zusammenhang mit einer anschließenden öffentlichen Zugänglichmachung eines durch Immaterialgüterrecht geschützten Inhalts kommt es somit für die Anwendbarkeit deutschen Rechts nach dem Schutzlandprinzip i.E. darauf an, ob das betreffende Internetangebot, über das der Inhalt zugänglich gemacht wird, auf das Inland ausgerichtet ist.

b) Markenrechtsverletzungen durch Werbung und Vertrieb 129 Aus der Entscheidung des EuGH im Verfahren L’Oréal198 ergeben sich ferner An-

knüpfungskriterien für Fälle der Bewerbung und des Vertriebs von Produkten über das Internet, die Schutzrechte – im konkreten Fall Rechte an einer Gemeinschaftsmarke – Dritter verletzen. Demnach ist zunächst nicht ausreichend, dass die relevante Website innerhalb des Gebiets, für den der Schutz der Marke besteht, abrufbar ist. Denn ein solcher Ansatz führt nach Auffassung des EuGH nicht zu interessengerechten Ergebnissen, sondern dazu, dass die Zugänglichkeit zu einem Online-Marktplatz in diesem Gebiet dafür ausreicht, dass die darin enthaltenen Inhalte (wie z.B. Anzeigen betreffend die markenverletzenden Produkte) dem lokalen Recht unterfallen. Damit „unterlägen Websites und Anzeigen, die zwar offensichtlich ausschließlich an Verbraucher in Drittstaaten gerichtet, gleichwohl aber im Gebiet der Union technisch zugänglich sind, ungerechtfertigterweise dem Unionsrecht“.199 Nach Ansicht des EuGH müssen somit weitere Indizien vorliegen, aus denen 130 sich schließen lässt, dass sich das jeweilige Online-Angebot an Verbraucher richtet, die in Staaten ansässig sind, auf die sich der Schutz des Immaterialgüterrechts geographisch bezieht. Dies bedeutet, dass es – ebenso wie bei der Definition des kollisionsrechtlichen Begriffs des Verbrauchervertrags200 – im Zusammenhang mit der Bestimmung des anwendbaren Rechts bei Immaterialgüterrechtsverletzungen maßgeblich darauf ankommt, ob ein Online-Angebot auf einen bestimmten Staat „ausgerichtet“ ist. Die nationalen Gerichte haben zur Bestimmung des anwendbaren Rechts somit im Einzelfall zu prüfen, ob Anhaltspunkte dafür vorliegen, dass eine solche Ausrichtung des Online-Angebots auf den jeweiligen Staat gegeben ist. Da der EuGH in diesem Zusammenhang ausdrücklich auf sein Urteil in der Sache Pammer/Alpenhof verweist, kann für diese Prüfung auf die dort angesprochenen Kriterien zurückgegriffen werden.201 Zusätzlich hat der EuGH in L’Oréal darauf hin-

_____ 198 199 200 201

EuGH, Urt. v. 12.7.2011 – C-324/09 – GRUR 2011, 1025. EuGH, Urt. v. 12.7.2011 – C-324/09 – GRUR 2011, 1025, 1028. S.o. Rn 63 ff. S.o. Rn 65 ff.

Fitzner

E. Immaterialgüterrecht

81

gewiesen, dass, sofern das Online-Angebot Angaben zu den geographischen Gebieten enthält, die der Verkäufer zu beliefern bereit ist, diesem Umstand im Rahmen der Prüfung der Ausrichtung des Online-Angebots eine besondere Bedeutung zukommt;202 dieser Hinweis kann nur so verstanden werden, dass solche Angaben grundsätzlich indizieren, dass die erforderliche Ausrichtung auf diese Gebiete gegeben ist. Diese Interpretation wird auch durch ein Urteil des BGH gestützt, das im Hin- 131 blick auf den grenzüberschreitenden Vertrieb von nach deutschem Urheberrecht geschützten Einrichtungsgegenständen erging. Der Vertrieb erfolgte über einen Händler in Italien, wo für die relevanten Einrichtungsgegenstände kein durchsetzbarer urheberrechtlicher Schutz bestand.203 Hier nahm der BGH das Vorliegen einer relevanten Verbreitungshandlung im Sinne von § 17 UrhG an, da der Händler seine Werbung auch auf deutsche Kunden ausgerichtet hatte, z.B. durch eine deutschsprachige Website und zudem spezifisch auf Deutschland ausgerichtete Vertriebs- und Zahlungsmodalitäten.204 Diese Rechtsauffassung hatte zuvor der EuGH auf Basis einer entsprechenden Vorlagefrage des BGH bestätigt.205 Praxistipp 3 Zur Bestimmung des anwendbaren Rechts auf eine Immaterialgüterrechtsverletzung, die im Zusammenhang mit der Werbung und des Vertriebs eines Produkts steht, – sind die zur Bestimmung der Ausrichtung einer unternehmerischen Tätigkeit auf einen Verbraucherstaat in der Entscheidung Pammer/Alpenhof des EuGH entwickelten Kriterien heranzuziehen, – wobei geographischen Angaben des Internetproviders zu möglichen Lieferorten eine besondere Bedeutung zuzumessen ist.

3. Unzulässige Rechtswahl Eine Rechtswahl, die gem. Art. 14 Rom-II grundsätzlich auch für außervertragliche 132 Schuldverhältnisse zulässig ist,206 wird im Falle einer Verletzung von Immaterialgüterrechten durch Art. 8 Abs. 3 Rom-II ausgeschlossen.207

_____ 202 203 204 205 206 207

EuGH, Urt. v. 12.7.2011 – C-324/09 – GRUR 2011, 1025, 1028. BGH, Urt. v. 11.10.2012 – 1 StR 213/10 – MMR 2013, 179. BGH, Urt. v. 11.10.2012 – 1 StR 213/10 – MMR 2013, 179. EuGH, Urt. v. 21.6.2012 – C-5/11 – GRUR Int. 2012, 766. S.o. Rn 69. Palandt/Thorn, Art. 13 Rom II Rn 2.

Fitzner

82

Kapitel 2 Grenzüberschreitende Fragestellungen

F. Wettbewerbsrecht F. Wettbewerbsrecht 133 Das Wettbewerbsrecht verfolgt den Zweck, Konkurrenten im Wettbewerb, Verbrau-

cher und alle sonstigen Teilnehmer eines Markts vor unlauteren geschäftlichen Handlungen zu schützen sowie einer Verfälschung des Wettbewerbs vorzubeugen.208

I. Bestimmung der zuständigen Gerichtsbarkeit 1. Nach EuGVVO 134 Bei Klagen wegen wettbewerbswidrigen Verhaltens ist neben dem allgemeinen Ge-

richtstand des Beklagten gem. Art. 2 Abs. 1 EuGGVO grundsätzlich der besondere Gerichtsstand der unerlaubten Handlung gem. Art. 5 Nr. 3 EuGVVO eröffnet.209 Dies bedeutet, dass über die Gerichte am Wohnsitzstaat des Verletzers hinaus sämtliche Gerichte für eine Klage zuständig sind, die an dem Ort des Eintritts des schädigenden Ereignisses und damit am Erfolgsort belegen sind. Das schädigende Ereignis ist bei Wettbewerbsklagen das Vorliegen einer Wett135 bewerbsrechtsverletzung im Zuständigkeitsbereich des angerufenen Gerichts. Da das Vorliegen der Wettbewerbsrechtsverletzung jedoch auch über die Begründetheit der Klage entscheidet, handelt es sich um eine sog. doppelrelevante Tatsache. Soweit die Zuständigkeit vom Vorliegen einer doppelrelevanten Tatsache abhängt, reicht für deren Begründung aus, dass der Kläger einen wettbewerbsrechtlich relevanten Verstoß im Bezirk des angerufenen Gerichts schlüssig vorträgt.210 Zur Klärung der Frage der Zuständigkeit ist somit die Richtigkeit des Klagevorbringens zu unterstellen, wenn die Behauptungen, die die Zuständigkeit begründen, zugleich notwendige Tatbestandsmerkmale des Anspruchs selbst sind.211 Ergibt die Prüfung, dass eine doppelrelevante Tatsache nicht vorliegt, ist die Klage als unbegründet abzuweisen.212 Dementsprechend hat der BGH in einem Fall betreffend die Verwendung von rechtsmissbräuchlichen AGB klargestellt, dass für die Begründung der Zuständigkeit deutscher Gerichte nach Art. 5 Nr. 3 EuGVVO ausreichend ist, dass die Verletzung eines geschützten Rechtsguts im Inland behauptet wird und diese nicht von vornherein ausgeschlossen werden kann.213 Die Zuständigkeit

_____ 208 209 210 211 212 213

Vgl. § 1 UWG. BGH, Urt. v. 13.10.2004 – I ZR 163/02 – NJW 2005, 1435. Harte-Bavendamm/Henning-Bodewig/Retzer, § 14 Rn 14. Piper/Ohly/Sosnitza/Ohly, Teil B – Internationale Aspekte Rn 6. Harte-Bavendamm/Henning-Bodewig/Retzer, § 14 Rn 14. BGH, Urt. v. 9.7.2009 – Xa ZR 19/08 – EuZW 2009, 907, 908.

Fitzner

F. Wettbewerbsrecht

83

ist somit gerade nicht davon abhängig, dass eine Rechtsverletzung tatsächlich eingetreten ist.214

2. Nach § 14 UWG Nach dem deutschen IZVR richtet sich die internationale Zuständigkeit bei Wettbe- 136 werbsklagen nach den beiden ausschließlichen 215 Gerichtsständen entsprechend § 14 UWG. Demnach kann ein Wettbewerber nur entweder an seinem allgemeinen Gerichtsstand, d.h. am Ort seiner Niederlassung oder seines Wohnsitzes (Abs. 1), verklagt werden, oder aber vor den Gerichten am Begehungsort (Abs. 2). Soweit auch bei § 14 UWG die (internationale) Zuständigkeit vom Vorliegen des Begehungsorts im Zuständigkeitsbereich des angerufenen Gerichts abhängt, handelt es sich wiederum um eine doppelrelevante Tatsache.

II. Bestimmung des anwendbaren Rechts Das internationale Wettbewerbsprivatrecht beantwortet die Frage, an welches 137 Recht bei lauterkeitsrechtlichen Sachverhalten mit Auslandsbezug angeknüpft werden soll.216 Bei Verstößen gegen das Wettbewerbsrecht handelt es sich grundsätzlich auch um eine unerlaubte Handlung. Art. 6 Rom-II enthält hierfür allerdings eine gegenüber Art. 4 Rom-II spezielle Kollisionsnorm.

1. Allgemeines Art. 6 Abs. 1 Rom-II findet Anwendung auf außervertragliche Schuldverhältnisse aus 138 unlauterem Wettbewerbsverhalten. Durch dieses Verhalten müssen entweder die Wettbewerbsbeziehungen oder die kollektiven Interessen der Verbraucher beeinträchtigt werden. Die Wettbewerbsbeziehungen sind grundsätzlich dann beeinträchtigt, wenn hierdurch die Marktchancen der Mitbewerber betroffen sind.217 Die kollektiven Verbraucherinteressen sind hingegen dann betroffen, wenn das jeweils relevante Verhalten eines Marktteilnehmers die Interessen mehrerer Verbraucher schädigt oder schädigen kann.218 In beiden Fällen ist der Anwendungsbereich der Kollisionsnorm bereits dann eröffnet, wenn lediglich die Gefahr einer solchen Beeinträchtigung besteht, d.h. die Beeinträchtigung an sich noch nicht eingetreten ist.

_____ 214 215 216 217 218

BGH, Urt. v. 13.10.2004 – I ZR 163/02 – NJW 2005, 1435. Harte-Bavendamm/Henning-Bodewig/Retzer, § 14 Rn 16; Piper/Ohly/Sosnitza/Ohly, § 14 Rn 1. Köhler/Bornkamm/Köhler, Einleitung Rn 5.1. Köhler/Bornkamm/Köhler, Einleitung Rn 5.32. Köhler/Bornkamm/Köhler, Einleitung Rn 5.32.

Fitzner

84

139

Kapitel 2 Grenzüberschreitende Fragestellungen

Nach dem Marktortprinzip gilt das Recht desjenigen Staates, in dem die wettbewerbsrechtlichen Interessen kollidieren.219 Grundsätzlich maßgeblich ist der Ort der Vertragsanbahnung, da sich wettbewerbsrechtliche Verhaltensregeln in der Regel auf die Phase der Vertragsanbahnung beziehen, nicht hingegen der Ort des Vertragsschlusses, es sei denn, die Wettbewerbswidrigkeit liegt gerade in einer bestimmten Absatzhandlung.220 Die wettbewerbsrechtliche Interessenkollision findet insbesondere an dem Ort statt, – an dem durch eine Wettbewerbsmaßnahme im Wettbewerb mit anderen Unternehmen auf die Kundenentscheidung eingewirkt wird oder – an dem sich die konkurrierenden Produkte begegnen.221

140 Da es sich bei Art. 6 Rom-II um eine Spezialnorm (lex specialis) handelt, kommt nur

ausnahmsweise die allgemeine deliktische Kollisionsnorm gem. Art. 4 Rom-II zum Tragen. Nämlich dann, wenn das maßgebliche wettbewerbswidrige Verhalten ausschließlich die Interessen eines Mitbewerbers beeinträchtigt. Für diese Konstellation verweist Art. 6 Abs. 2 Rom-II auf Art. 4 Rom-II und damit auf die Erfolgsortregel, wonach das Recht des Staats anwendbar ist, in dem der Schaden eingetreten ist, d.h. regelmäßig der Sitzstaat des Geschädigten. Art. 6 Abs. 2 Rom-II greift jedoch bereits dann nicht ein, wenn die wettbewerbswidrige Handlung zumindest auch den gesamten Markt betrifft – in diesen Fällen kommt weiterhin ausschließlich Art. 6 Abs. 1 Rom-II und damit das Marktortprinzip zum Tragen. Hingegen wird das Vorliegen der Voraussetzungen für das Eingreifen der Erfolgsortregel über Art. 6 Abs. 2 Rom-II beispielsweise für folgende Fälle bejaht:222 – Manipulationen an der Website eines Mitbewerbers durch unautorisierte Modifikation von außen (sog. Hacking), – Abstürzenlassen des Computersystems eines Wettbewerbers (sog. Denial-ofService-Attacke), – Einschleusen von Viren. 141 Ein Eingriff, der nicht nur den Wettbewerber, sondern den Markt allgemein beein-

trächtigt, kann hingegen angenommen werden im Falle des Versendens von Schadprogrammen an Endnutzer, sodass diese, sobald sie über das Internet auf die Website des Mitbewerbers zugreifen wollen, auf diejenige des Schädigers umgeleitet werden.223

_____ 219 220 221 222 223

BGH, Urt. v. 11.2.2010 – I ZR 85/08 – GRUR 2010, 847, 848. Spindler/Schuster/Pfeiffer/Weller/Nordmeier, Art. 6 Rom II Rn 5. BGH, Urt. v. 11.2.2010 – I ZR 85/08 – GRUR 2010, 847, 848. Spindler/Schuster/Pfeiffer/Weller/Nordmeier, Art. 6 Rom II Rn 12. Spindler/Schuster/Pfeiffer/Weller/Nordmeier, Art. 6 Rom II Rn 12.

Fitzner

F. Wettbewerbsrecht

85

Demgegenüber gilt im Anwendungsbereich von Art. 40 EGBGB, d.h. insbeson- 142 dere im Hinblick auf Wettbewerbshandlungen, die vor Inkrafttreten von Rom-II am 11.1.2009 eingetreten sind, das Marktortprinzip nach der Rechtsprechung des BGH auch dann, wenn sich der wettbewerbliche Tatbestand im Ausland ausschließlich unter inländischen Unternehmen abspielt oder sich gezielt gegen einen inländischen Mitbewerber richtet.224 In dieser Konstellation findet die Sonderanknüpfung gem. Art. 40 Abs. 2 EGBGB, wonach ausnahmsweise das gemeinsame Heimatrecht von Verletzer und Verletztem gilt, nach Auffassung des BGH keine Anwendung, da hierdurch die Interessen der Marktteilnehmer am ausländischen Marktort vernachlässigt würden.225 Im Übrigen kann die Anwendung des nach Art. 6 Rom-II maßgeblichen Rechts 143 nur dann versagt werden, wenn dies zu einem Ergebnis führen würde, das mit der öffentlichen Ordnung (ordre public) des Staats des jeweils angerufenen Gerichts offensichtlich unvereinbar ist, vgl. Art. 26 Rom-II. Da es sich bei dem Marktort um den Erfolgsort einer wettbewerbsrechtlichen 144 Handlung handelt, findet das lokale Recht grundsätzlich nur auf den Teil des Schadens Anwendung, der am Marktort eingetreten ist. Dies bedeutet insbesondere bei Streu- und Multistate-Delikten, dass der hierdurch ggf. in mehreren Staaten eingetretene Gesamtschaden (sog. Streuschaden) in verschiedene Schadensteile zersplittert wird;226 es findet somit eine Mosaikbetrachtung des eingetretenen Schadens statt.

2. Streu- oder Multistatedelikte Entsprechend den vorstehenden Ausführungen kommen bei Streu- oder Multi- 145 state-Delikten grundsätzlich die wettbewerbsrechtlichen Vorschriften aller Staaten zur Anwendung, deren Märkte durch diese Delikte betroffenen sind. Ohne weitere Einschränkung der Anforderung der „Betroffenheit“ ist dieses Ergebnis gerade im Hinblick auf Online-Sachverhalte bedenklich, da in diesen Fällen die Betroffenheit des Markts eines bestimmten Staats allein auf die Abrufbarkeit eines Online-Angebots in diesem Staat gestützt werden könnte. Für den Internetprovider würde dies jedoch bedeuten, dass eine über das Internet ausgeführte Wettbewerbshandlung (z.B. die Gestaltung einer Website, die Zusendung von Werbung per E-Mail), die ihrer Natur nach grenzüberschreitend ist und sich somit – gewollt oder ungewollt in Form eines sog. spill over (wie z.B. im Falle der Abrufbarkeit) – in mehreren Staaten auswirkt, wegen eines Wettbewerbsverstoßes in einem einzigen Staat im Ergebnis undurchführbar wird. Denn um einer Unterlassungshaftung zu entgehen, muss

_____ 224 BGH, Urt. v. 11.2.2010 – I ZR 85/08 – GRUR Int. 2010, 882. 225 BGH, Urt. v. 11.2.2010 – I ZR 85/08 – GRUR Int. 2010, 882, 883. 226 Spindler/Schuster/Pfeiffer/Weller/Nordmeier, Art. 6 Rom II Rn 8.

Fitzner

86

Kapitel 2 Grenzüberschreitende Fragestellungen

der Internetprovider die Handlung einstellen und ihre Folgen beseitigen, was sich als actus contrarius ebenso auswirken würde wie die ursprüngliche Wettbewerbsverletzung, d.h. auf alle Länder, die auch von der ursprünglichen Handlung betroffen waren. Möchte der Internetprovider dieses Ergebnis vermeiden, muss er – sich entweder an dem Staat mit den strengsten wettbewerbsrechtlichen Regelungen orientieren (race to the top)227 oder – technisch dafür Sorge tragen, dass seine Handlung auf diejenigen Märkte beschränkt ist, in denen keine Bedenken gegen die Zulässigkeit dieser Handlung bestehen. 146 Vor diesem Hintergrund wird argumentiert, die Anwendbarkeit des Marktortprin-

zips durch das sog. Spürbarkeitskriterium228 einzuschränken. Demnach kommen als Marktorte im Kontext des Internets nur Staaten in Betracht, in denen die dortigen Marktteilnehmer (= Internetnutzer) bestimmungsgemäß oder gezielt als mögliche Kunden von dem die wettbewerbsrechtswidrige Handlung vornehmenden Internetprovider angesprochen werden.229 Vor dem Hintergrund der Entscheidungen des EuGH in Alpenhof/Pammer und L’Oréal spricht viel dafür, dass ein solcher spezieller, zusätzlicher kollisionsrechtlicher Anknüpfungspunkt in Zukunft auch vom EuGH für Wettbewerbsrechtsverletzungen gefordert werden könnte. Denn ebenso wie bei Verbraucherverträgen oder Immaterialgüterrechtsverletzungen würde die Anknüpfung an die bloße Abrufbarkeit eines Online-Angebots in einem Staat für die Anwendung des materiellen Rechts dieses Staats auf Wettbewerbsrechtsverletzungen nicht zu interessengerechten Ergebnissen führen. Denn die im Verfahren L’Oréal getroffene Aussage des EuGH, wonach es nicht gerechtfertigt erscheint, „Websites und Anzeigen, die zwar offensichtlich ausschließlich an Verbraucher in Drittstaaten gerichtet, gleichwohl aber im Gebiet der Union technisch zugänglich sind“ dem Unionsrecht zu unterwerfen,230 trifft ohne Abstriche auch auf Wettbewerbshandlungen zu. Es ist somit zu fordern, dass das Verhalten eines Internetproviders, bezüglich dessen der wettbewerbsrechtliche Schutz nach dem Recht eines Staats beansprucht wird, auf den Markt dieses Staats bzw. die darin ansässigen Verbraucher ausgerichtet ist. In praktischer Hinsicht bedeutet dies, dass nach der hier vertretenen Ansicht sich 147 die fragliche Werbung oder Absatzmaßnahme nach dem objektiven Empfängerhorizont zielgerichtet an die Marktteilnehmer in diesem Staat wenden muss, z.B. durch Verwendung der Sprache am Marktort, Verfügbarkeit und Lieferung von Wa-

_____ 227 Spindler/Schuster/Pfeiffer/Weller/Nordmeier, Art. 6 Rom II Rn 7. 228 So Köhler/Bornkamm/Köhler, Einleitung Rn 5.8 m.w.N. 229 BGH GRUR 2005, 431, 432 (Hotel Maritime); BGH WRP 2006, 736 Rn 25 (Arzneimittelwerbung im Internet). 230 S.o. Rn 129.

Fitzner

F. Wettbewerbsrecht

87

ren am Marktort etc.231 Insoweit ist auf die vom EuGH in der Entscheidung Alpenhof/Pammer ausdrücklich angesprochenen, auch in der Entscheidung L’Oréal herangezogenen Kriterien zur Bestimmung der Tatbestandsvoraussetzung des Ausrichtens einer Tätigkeit auf einen Verbraucherstaat zurückzugreifen. Nach hiesiger Ansicht mehren sich somit die Anhaltspunkte dafür, dass sich das Kriterium der Ausrichtung in Zukunft zum zentralen kollisionsrechtlichen Anknüpfungspunkt entwickeln wird, sowohl im Zusammenhang mit vertraglichen als auch mit marktbezogenen232 deliktischen Ansprüchen aufgrund von Verletzungen des Wettbewerbs- oder Immaterialgüterrechts. Checkliste 3 Relevante Kriterien für die Beurteilung, ob eine Wettbewerbshandlung auf den Markt eines bestimmten Staats ausgerichtet ist, sind somit u.a.233 – die Sprache, in der das Online-Angebot abgefasst ist, – die (Un-)Beschränktheit des Liefergebiets, – die Preisangaben in bestimmter Währung, – der Inhalt von Disclaimern (z.B. betreffend den Adressatenkreis des Online-Angebots), – die tatsächliche Handhabung des Online-Angebots durch den Internetprovider (z.B. Einhaltung von Beschränkungen des Liefergebiets).

3. Verwendung rechtsmissbräuchlicher AGB Eine Wettbewerbsrechtsverletzung stellt auch die Verwendung rechtsmissbräuchli- 148 cher AGB dar. Für die Bestimmung des anwendbaren Rechts ist insoweit derjenige Ort maßgeblich, an dem die AGB verwendet werden.234 Verwendet werden AGB in diesem Sinne im Internet überall dort, wo sich Verbraucher bestimmungsgemäß mithilfe des Internetauftritts über die Bedingungen unterrichten, denen der Verwender seine im Rahmen des Online-Angebots angebotenen Leistungen unterwirft.235 Bezüglich der „Bestimmungsgemäßheit“ der Unterrichtung des Verbrauchers dürfte wiederum ein Rückgriff auf die Kriterien zur bestimmungsgemäßen Ausrichtung eines Online-Angebots auf die Verbraucher eines Staats geboten sein;236 denn „bestimmungsgemäß“ dürften sich nur solche Verbraucher mithilfe des Online-Angebots über die AGB des Internetproviders unterrichten, auf die das Online-Angebot ausgerichtet ist.

_____ 231 Wiebe/Leupold/Wiebe, II – D Rn 14. 232 Für nicht marktbezogene Persönlichkeitsrechtsverletzungen lehnt der BGH die Heranziehung dieses Anknüpfungskriteriums ausdrücklich ab, s.o. Rn 99. 233 In Anlehnung an die für die Bestimmung der „Spürbarkeit“ von Köhler/Bornkamm/Köhler, Einleitung Rn 5.8, aufgeführten Kriterien. 234 BGH, Urt. v. 9.7.2009 – Xa ZR 19/08 – EuZW 2009, 907. 235 BGH, Urt. v. 9.7.2009 – Xa ZR 19/08 – EuZW 2009, 907, 909. 236 S.o. Rn 65 ff.

Fitzner

88

Kapitel 2 Grenzüberschreitende Fragestellungen

4. Wettbewerbsrechtliches Kollisionsrecht und TMG a) Geltung des Herkunftslandprinzips 149 Auf das Wettbewerbsrecht findet das Herkunftslandprinzip der E-Commerce-Richtlinie grundsätzlich Anwendung.237 Die Mitgliedstaaten müssen somit im Falle eines Internetproviders, der in einem anderen Mitgliedstaat niedergelassen ist, sicherstellen, dass dieser im Hinblick auf Wettbewerbsrechtsverletzungen keinen strengeren Anforderungen unterliegt als in dem Staat, in dem er niedergelassen ist (Günstigkeitsprinzip),238 selbst wenn nach dem Kollisionsrecht eigentlich das Recht eines anderen Mitgliedstaats Anwendung findet. 3 Praxistipp In praktischer Hinsicht bedeutet die Anwendbarkeit des Herkunftslandprinzips auf Wettbewerbsrechtsverletzungen Folgendes:239 – Auf in Deutschland niedergelassene Internetprovider ist ausschließlich deutsches Wettbewerbsrecht anwendbar, auch soweit sie ihre Leistungen in einem anderen Mitgliedstaat erbringen (§ 3 Abs. 1 TMG). – Auf einen in einem anderen Mitgliedstaat niedergelassenen, (auch) in Deutschland tätigen Internetprovider findet deutsches Wettbewerbsrecht zwar grundsätzlich Anwendung (soweit die kollisionsrechtlichen Anforderungen hierfür erfüllt sind), jedoch nur, soweit der Internetprovider hierdurch nicht strengeren Anforderungen unterworfen wird als im Staat seiner Niederlassung.

b) Anwendbarkeit des TMG auf Internetprovider aus Drittstaaten 150 Ausweislich des 58. Erwägungsgrundes der E-Commerce-Richtlinie,240 auf der das

TMG basiert, findet diese keine Anwendung auf in Drittstaaten ansässige Internetprovider. Unklar ist, was dies für die Anwendbarkeit der Vorschriften des TMG auf Internetprovider aus Drittstaaten bedeutet.241 Soweit es sich bei den Vorschriften des TMG um wettbewerbsrechtliche Verhaltensregeln (insbesondere §§ 4–6 TMG) handelt, finden diese Regelungen nach hier vertretener Ansicht auf Internetprovider aus Drittstaaten nach Maßgabe der allgemeinen wettbewerbsrechtlichen Kollisionsnormen Anwendung.242 Das bedeutet, sie finden Anwen-

_____ 237 S.o. Rn 7 ff. 238 Köhler/Bornkamm/Köhler, Einleitung Rn 5.43. 239 Vgl. Köhler/Bornkamm/Köhler, Einleitung Rn 5.22. 240 RL 2000/31/EG v. 8.6.2000, ABl EG Nr. L 178 S. 1. 241 So scheint das OLG Düsseldorf davon auszugehen, dass wegen dieses Erwägungsgrundes die Vorschriften des TMG grundsätzlich nicht für Internetprovider aus Drittstaaten gelten, s. Urt. v. 18.6.2013 = BeckRS 2013, 10877; ebenso, jedoch mit anderer Begründung LG Siegen, Urt. v. 9.7.2013 = MMR 2013, 722. 242 MüKo-BGB/Martiny, § 3 TMG Rn 71; Müller-Broich, § 3 Rn 6.

Fitzner

G. Regulatorisches Recht

89

dung, wenn sich der finale Markteingriff durch die Handlung dieses Internetanbieters bestimmungsgemäß im Inland auswirkt.243

5. Unzulässige Rechtswahl Eine Rechtswahl, die gem. Art. 14 Rom-II grundsätzlich auch für außervertragliche 151 Schuldverhältnisse zulässig ist,244 ist für wettbewerbsrechtliche Ansprüche ausgeschlossen, vgl. Art. 6 Abs. 4 Rom-II.

G. Regulatorisches Recht G. Regulatorisches Recht I. Datenschutzrecht Zunehmend rückt auch die Haftung von Internetprovidern für Datenschutzverstö- 152 ße in den Fokus. Vor allem Datenschutzbehörden und Verbraucherschutzverbände liefern sich erbitterte Schlachten mit den Big Playern des Internets, sprich Google, Apple, Facebook & Co. um die datenschutzrechtliche Zulässigkeit von Like-Buttons,245 Fan-Pages246 und zunehmend vernetzten Diensten.247 Neben dem Bundesdatenschutzgesetz (BDSG) haben die Internetprovider im Rahmen ihrer Dienste die gebietsspezifischen Gesetze und Regelungen zum Datenschutz des Telekommunikationsgesetzes (TKG), des Telemediengesetzes (TMG) und des Gesetzes gegen den unlauteren Wettbewerb (UWG) zu beachten. Maßgeblich für die Haftung von Internetprovidern sind vor allem die Vorschriften des TMG und BDSG. Die Voraussetzungen der Anwendbarkeit dieser beiden Gesetze in grenzüberschreitenden Sachverhalten werden nachfolgend in den wesentlichen Zügen dargestellt.

_____ 243 So auch Kleinemenke, MMR 2013, 723 (in seiner Anmerkung zu LG Siegen, Urt. v. 9.7.2013 = MMR 2013, 722). 244 S.o. Rn 72. 245 Vgl z.B. die Veröffentlichung des Düsseldorfer Kreises v. 8.12.2011 zum Datenschutz in sozialen Netzwerken, abrufbar unter http://www.bfdi.bund.de/SharedDocs/Publikationen/Entschlies sungssammlung/DuesseldorferKreis/08122011DSInSozialenNetzwerken.html;jsessionid=C187F809C 63322A8ABEBE488D774671A.1_cid354?nn=409242. 246 Vgl. z.B. die Veröffentlichung des Bayerischen Datenschutzbeauftragten v. 28.3.2013 zur Nutzung sozialer Netzwerke durch bayerische Behörden, abrufbar unter http://www.datenschutzbayern.de/technik/orient/oh_fanpages.pdf. 247 Vgl. z.B. die von den europäischen Datenschutzbehörden unter Leitung der CNIL eingeleitete, u.a. vom Hamburgischen Datenschutzbeauftragten unterstützten Untersuchung der Zulässigkeit der im Jahr 2012 novellierten Datenschutzerklärung von Google, abrufbar unter http://www.da tenschutz-hamburg.de/news/detail/article/privatsphaere-bestimmungen-von-google-auf-dem-pruef stand-1.html?tx_ttnews[backPid]=1&cHash=bb137b3ed9d122da2135eab01246fd50.

Fitzner

90

Kapitel 2 Grenzüberschreitende Fragestellungen

1. BDSG a) Grundsatz: Territorialprinzip 153 Der sachliche und internationale Anwendungsbereich des BDSG ist in § 1 BDSG geregelt. Für die grenzüberschreitende Verarbeitung personenbezogener Daten gilt somit das Territorialitätsprinzip. Demnach gilt das Gesetz für jede Stelle, die im Inland personenbezogene Daten verwendet.248 Das BDSG ist somit auch für Internetprovider maßgeblich, soweit sie im Rahmen ihrer Dienste datenschutzrechtlich relevante Aktivitäten vornehmen, d.h. personenbezogene Daten erheben, verarbeiten oder nutzen.

b) Ausnahme: abgeschwächtes Sitzlandprinzip 154 Allerdings gilt im Hinblick auf innereuropäische Internetprovider in Abweichung vom Territorialitätsprinzip das sog. abgeschwächte Sitzlandprinzip oder Niederlassungsprinzip249 des § 1 Abs. 5 S. 1 BDSG. Demnach findet auf eine in einem anderen Staat innerhalb von EU/EWR belegene „verantwortliche Stelle“,250 die personenbezogene Daten im Inland erhebt, verarbeitet oder nutzt, nicht deutsches Datenschutzrecht Anwendung, sondern die am Sitz des Internetproviders gültigen Vorschriften. Dies bedeutet, dass für einen Internetprovider, der seine Dienste zwar auch Nutzern in Deutschland anbietet, jedoch in einem anderen Staat innerhalb von EU/EWR ansässig ist, nur den Vorschriften dieses Staats unterliegt. Der Geltungsbereich des Datenschutzrechts eines Staats innerhalb von EU/EWR wird somit über dessen Grenzen hinaus ausgeweitet im Hinblick auf Tätigkeiten, die ein innerhalb dieses Staats niedergelassener Internetprovider im innereuropäischen Ausland erbringt.251 Allerdings gilt dieser Grundsatz nur, soweit die Datenverarbeitung durch die verantwortliche Stelle erfolgt, d.h. es muss sich um eine Niederlassung der verantwortlichen Stelle selbst – und nicht etwa um einen von der verantwortlichen Stelle gemäß den Anforderungen von § 11 BDSG eingeschalteten Auftragsdatenverarbeiter – handeln.252 Nach der Rückausnahme gem. § 1 Abs. 5 S. 1 Hs. 2 BDSG gilt das Sitzlandprinzip 155 jedoch nicht, falls der Internetprovider eine Niederlassung im Inland betreibt und die relevante datenverarbeitende Maßnahme durch diese Niederlassung erfolgt. In diesem Fall gilt das Recht am Ort der Niederlassung. Maßgeblich ist insoweit, dass die konkrete datenverarbeitende Tätigkeit durch die Niederlassung im Inland ausgeführt wird,253 sodass hier im Ergebnis wieder das Territorialitätsprinzip zum Tragen

_____ 248 249 250 251 252 253

Simitis/Simitis, § 4b Rn 8. Simitis/Simitis, § 1 Rn 199; Gola/Schomerus, § 1 Rn 27. Vgl. § 3 Abs. 7 BDSG. Simitis/Simitis, § 1 Rn 198. Simitis/Simitis, § 1 Rn 201. Simitis/Simitis, § 1 Rn 202.

Fitzner

G. Regulatorisches Recht

91

kommt.254 Eine Niederlassung in diesem Sinne liegt vor, wenn eine effektive und tatsächliche Ausübung einer Tätigkeit mittels einer festen Einrichtung stattfindet.255 Vor diesem Hintergrund ist eine Niederlassung beispielsweise dort gegeben, von wo aus ein Internetprovider seine europaweit angebotenen Dienste plant und erstellt, auch wenn die Verbreitung über einen in einem anderen Staat belegenen Server stattfindet.256 Sinn und Zweck des abgeschwächten Sitzlandprinzips sind somit zweigeteilt. 156 Zum einen soll Wirtschaftsunternehmen die Ausübung grenzüberschreitender Tätigkeiten im Hinblick auf den Datenschutz erleichtert werden, indem sich das jeweilige Unternehmen allein an den Regelungen seines Heimatstaats orientieren kann,257 um hierdurch den Binnenmarkt zu fördern.258 Zum anderen sollen die Betroffenen geschützt werden, indem deren Heimatrecht auf Maßnahmen des Unternehmens Anwendung findet, soweit die Tätigkeit des Unternehmens im Heimatstaat des Betroffenen so intensiv ist, dass sie durch eine dort belegene Niederlassung ausgeübt wird.259 Auf Grundlage des abgeschwächten Sitzlandprinzips entschied beispielsweise 157 das OVG Schleswig, dass deutsches Datenschutzrecht auf Facebook keine Anwendung findet.260 Denn nach Auffassung des Gerichts bestand kein Zweifel daran, dass die irische Tochter von Facebook als verantwortliche Stelle die personenbezogenen Daten von außerhalb Nordamerikas ansässigen Nutzern des Dienstes verarbeitete. Demgegenüber befand das Gericht, dass die deutsche Niederlassung des Unternehmens mit der Datenverarbeitung offensichtlich nicht befasst war, sodass die Rückausnahme gem. § 1 Abs. 5 S. 1 Hs. 2 BDSG nicht eingreifen konnte mit der Folge, dass deutsches Datenschutzrecht nicht zur Anwendung kommen kann. Fraglich und bisher nicht abschließend geklärt ist, ob für die Annahme einer 158 Niederlassung im Inland auch inländische Aktivitäten ausreichen, die durch ferngesteuerte EDV-Systeme (z.B. Server) erfolgen, oder ob vielmehr menschliche Tätigkeiten im Inland erforderlich sind.261 Das OVG Schleswig hat insoweit in der oben erwähnten Facebook-Entscheidung entschieden, dass in dem Fall, dass an einem Standort keine menschlichen Tätigkeiten stattfinden, sondern dort nur ferngesteuerte EDV-Systeme vorhanden sind, vom Vorliegen einer Niederlassung nicht auszugehen ist.

_____ 254 Gola/Schomerus, § 1 Rn 28. 255 Vgl. § 2a Abs. 1 TMG; Simitis/Simitis, § 1 Rn 203. 256 Vgl. Jotzo, MMR 2009, 232, 235 mit Verweis auf das Arbeitspapier 179 der Art. 29 Gruppe vom 16.12.2010, abrufbar unter http://ec.europa.eu/justice/data-protection/article-29/documentation/ opinion-recommendation/index_en.htm#h2-4. 257 Gola/Schomerus, § 1 Rn 27; Simitis/Simitis, § 1 Rn 199. 258 Jotzo, MMR 2009, 232, 235. 259 Simitis/Simitis, § 1 Rn 199. 260 OVG Schleswig, Beschl. v. 22.4.2013 = NJW 2013, 1977. 261 Ablehnend Simitis/Simitis, § 1 Rn 203.

Fitzner

92

Kapitel 2 Grenzüberschreitende Fragestellungen

c) Internetprovider aus Drittstaaten 159 Im Hinblick auf verantwortliche Stellen, die in Drittstaaten, d.h. in Staaten außer-

halb von EU/EWR ansässig sind, enthält § 1 Abs. 5 S. 2 BDSG eine spezielle Kollisionsnorm, die die Anwendbarkeit der Vorschriften des BDSG regelt, und damit den allgemeinen Kollisionsnormen – insbesondere dem für Persönlichkeitsrechtsverletzungen maßgeblichen Art. 40 EGBGB262 – vorgeht. Demnach gilt für solche Stellen das Territorialitätsprinzip ohne Einschränkung,263 d.h., ist in einem solchen Fall allein maßgeblich, ob der Internetprovider, der in einem Drittstaat ansässig ist, als verantwortliche Stelle im Inland personenbezogene Daten erhebt, verarbeitet oder nutzt. Bei der Bestimmung des Anwendungsbereichs des BDSG auf die Tätigkeiten von verantwortlichen Stellen in Drittstaaten steht somit die Schutzbedürftigkeit der Betroffenen im Vordergrund, da hier ein adäquates Schutzniveau im Hinblick auf die Verarbeitung personenbezogener Daten nicht generell vorausgesetzt werden kann.264 Daher ist unabhängig vom Sitz der verantwortlichen Stelle allein maßgeblich, ob die verantwortliche Stelle datenschutzrechtlich relevante Tätigkeiten im Inland vornimmt. Insoweit ist zu beachten, dass für die Anwendbarkeit deutschen Datenschutzrechts ausreicht, dass der im Drittstaat angesiedelte Verantwortliche zum Zweck der Verarbeitung personenbezogener Daten auf Mittel zurückgreift, die im Inland belegen sind. Dies ergibt sich aus Art. 4 Abs. 1c) der Datenschutzrichtlinie,265 der zwar vom deutschen Gesetzgeber in § 1 Abs. 5 BDSG nicht in nationales Recht umgesetzt wurde, jedoch im Rahmen einer europarechtskonformen Auslegung des BDSG zu berücksichtigen ist.266 Für die Anwendbarkeit des BDSG auf die Tätigkeiten eines ausländischen Inter160 netproviders ist somit zweierlei erforderlich: – Zum einen muss der Internetprovider als verantwortliche Stelle im Sinne von Art. 3 Abs. 7 BDSG im Hinblick auf die datenschutzrechtlich relevanten Tätigkeiten anzusehen sein. Dies ist regelmäßig der Fall, wenn dieser über die Mittel und Zwecke der Verarbeitung entscheidet oder zumindest einen steuernden Einfluss auf diesen hat.267 Hingegen ist diese Voraussetzung nicht gegeben, wenn der Internetprovider lediglich als Auftragsdatenverarbeiter zu qualifizieren ist. Maßgeblich ist somit allein, ob der Internetprovider die Verfügungs-

_____ 262 S.u. Rn 110 ff. 263 Gola/Schomerus, § 1 Rn 29. 264 Simitis/Simitis, § 1 Rn 214. 265 RL 95/46/EG v. 24.10.1995, ABl. EG Nr. L S. 31. 266 Simitis/Simitis, § 1 Rn 217. 267 Vgl. eingehend zur Unterscheidung verantwortliche Stelle – Auftragsdatenverarbeiter das Arbeitspapier 179 der Art. 29 Gruppe v. 16.12.2010, abrufbar unter http://ec.europa.eu/justice/dataprotection/article-29/documentation/opinion-recommendation/index_en.htm#h2-4.

Fitzner

G. Regulatorisches Recht



93

macht über die personenbezogenen Daten besitzt, d.h. Herr über die Daten ist, hingegen nicht, ob er sie selbst erhebt, verarbeitet und nutzt.268 Zum anderen muss der Internetprovider eine der in § 3 Abs. 3–5 BDSG definierten datenschutzrechtlich relevanten Maßnahmen im Inland vornehmen. – Ein typisches Beispiel im Online-Kontext ist eine Verarbeitung von personenbezogenen Daten durch EDV-Systeme im Inland.269 – Hingegen reicht allein das Vorliegen von Umständen, die indizieren, dass der Internetprovider seine Leistung auch zielgerichtet auf Nutzer im Inland ausgerichtet hat, grundsätzlich nicht aus, sofern die Ausrichtung nicht auch mit der Vornahme einer relevanten Tätigkeit im Inland einhergeht (d.h. bloße Abrufbarkeit des Angebots im Inland, aber keine Verarbeitung personenbezogener Daten über die Website).270 – Fraglich und bisher nicht abschließend geklärt ist insoweit, ob eine relevante Datenverarbeitung bereits dann als gegeben anzusehen ist, wenn lediglich der Nutzer auf freiwilliger Basis Daten auf der Website eingibt, z.B. im Rahmen eines Anmeldeformulars.271 Im Falle von „aufgedrängten Daten“, d.h. von Daten, die ein Nutzer dem Internetprovider ohne Anlass beispielsweise per E-Mail sendet, dürfte das Vorliegen einer „Erhebung“ zu verneinen sein, jedenfalls solange der Internetprovider diese Daten nicht verarbeitet und nutzt.272 – Hingegen dürfte das Setzen von Cookies auf den Rechner des Nutzers durch den Internetprovider in der Regel dafür ausreichen, um von einer relevanten Datenverarbeitung durch Rückgriff auf im Inland belegene Mittel durch den Internetprovider auszugehen.273 Dasselbe gilt für eine auf dem Endgerät des Nutzers ablaufende Software, die von der verantwortlichen Stelle zum Zwecke der Erhebung und Verarbeitung personenbezogener Daten gesteuert werden kann.274

_____ 268 Jotzo, MMR 2009, 232, 233. 269 Simitis/Simitis, § 1 Rn 220. 270 Simitis/Simitis, § 1 Rn 220; a.A. Jotzo, MMR 2009, 232, 236, 237. 271 Ablehnend Simitis/Simitis, § 1 Rn 223, der seine Ansicht mit dem Fehlen eines „konkretisierten Erhebungswillens“ begründet; ebenso i.E. Jotzo, MMR 2009, 232, 236. 272 Jotzo, MMR 2009, 232, 235. 273 Simitis/Simitis, § 1 Rn 226. 274 Jotzo, MMR 2009, 232, 236, benennt als Beispiel für eine solche datenschutzrelevante Anwendung die „Genius-Funktion“ des Musikdownloadservice iTunes von Apple, da diese Funktion die Präferenzen der Nutzer analysiere, um ihnen passende Angebote zu unterbreiten.

Fitzner

94

Kapitel 2 Grenzüberschreitende Fragestellungen

d) Anwendbares Recht bei rechtswidriger Datenverwendung 161 Geht es um die Geltendmachung von Ansprüchen durch den Betroffenen wegen

des widerrechtlichen Umgangs mit personenbezogenen Daten, ist bezüglich der einschlägigen Kollisionsnormen zu differenzieren: – Stützt der Betroffene seine Ansprüche unmittelbar auf Vorschriften des BDSG (z.B. §§ 7, 35 BDSG), so gelten die speziellen Kollisionsvorschriften gem. § 1 Abs. 5 BDSG für die Bestimmung des anwendbaren Rechts. – Macht der Betroffene hingegen privatrechtliche Ansprüche wegen eines widerrechtlichen Eingriffs in das allgemeine Persönlichkeitsrecht und damit wegen unerlaubter Handlung geltend, richtet sich das anwendbare Recht nach den allgemeinen Regeln zum Deliktsstatut.275 Aus Sicht des deutschen IPR findet somit Art. 40 EGBGB Anwendung.276

2. TMG a) Anwendbarkeit auf innereuropäische Internetprovider 162 §§ 11 ff. TMG enthalten gegenüber dem BDSG spezielle datenschutzrechtliche Vorschriften für Internetprovider, insbesondere weitere Informationspflichten sowie Regelungen zu den Voraussetzungen und dem Umfang der zulässigen Erhebung, Verarbeitung und Nutzung von Bestands- und Nutzungsdaten. Da es sich hierbei um Spezialgesetze handelt, gehen die Vorschriften in ihrem Anwendungsbereich denjenigen des BDSG vor.277 Das TMG selbst enthält jedoch keine generelle Regelung zum internationa163 len Anwendungsbereich. In § 3 TMG ist lediglich die Anwendbarkeit des TMG auf Internetprovider, die innerhalb von EU/EWR ansässig sind, nach Maßgabe des Herkunftslandprinzips geregelt, wonach ein Internetprovider durch das anwendbare lokale Recht keinen Anforderungen unterworfen werden darf, die strenger sind als die des Sitzstaates, d.h. des Mitgliedstaats, in dem der Internetprovider niedergelassen ist (Günstigkeitsprinzip).278 Allerdings gilt das Herkunftslandprinzip nach der Ausnahmeregelung in § 3 Abs. 3 Nr. 4 TMG ausdrücklich nicht für den Bereich des Datenschutzrechts. Da somit das TMG keine spezialgesetzliche Regelung betreffend den Anwen164 dungsbereich der datenschutzrechtlichen Vorschriften gem. § 11 BDSG enthält, die die konkurrierenden Regelungen des BDSG verdrängen würden,279 ist insoweit auf

_____ 275 276 277 278 279

Simitis/Simitis, § 1 Rn 216; Jotzo, MMR 2009, 232, 233. S.o. Rn 106 ff. Jotzo, MMR 2009, 232, 233. S.o. Rn 7 ff. Vgl. § 1 Abs. 3 S. 1 BDSG.

Fitzner

G. Regulatorisches Recht

95

§ 1 Abs. 5 BDSG zurückzugreifen.280 Es gelten somit auch im Hinblick auf die Anwendbarkeit der datenschutzrechtlichen Vorschriften des TMG die zur internationalen Anwendbarkeit des BDSG dargelegten Grundsätze.281

b) Anwendbarkeit auf Internetprovider aus Drittstaaten Die Anwendbarkeit des TMG auf Internetprovider aus Drittstaaten ist unklar.282 Nach 165 hier vertretener Ansicht ist zur Bestimmung des anwendbaren Rechts auf einen Internetdienst, der von einem in einem Drittstaat ansässigen Internetprovider angeboten wird, auf die allgemeinen Kollisionsnormen zurückzugreifen,283 d.h. für den bereichsspezifischen Datenschutz gem. §§ 11–15a TMG auf § 1 Abs. 5 S. 2 BDSG.

II. Strafrecht am Beispiel Online-Glücksspiele 1. Internationale Anwendbarkeit deutschen Strafrechts Nach § 3 StGB ist deutsches Strafrecht anwendbar, wenn der Tatort im Inland liegt. 166 Ob dies der Fall ist, bestimmt sich nach § 9 StGB. Demnach gilt auch im Bereich des Strafrechts die Ubiquitätstheorie, d.h. der Tatort ist sowohl am Handlungs- als auch am Erfolgsort gegeben.284 Der Handlungsort liegt bei einem Begehungsdelikt dort, wo der Täter im Ausführungsstadium der Tat eine Tätigkeit vornimmt, die auf die Verwirklichung des Tatbestandes gerichtet ist.285 Bei Unterlassungsdelikten liegt hingegen der Tatort nur dort, wo der Täter die erforderliche Handlung nicht vorgenommen hat.286 Bei Online-Sachverhalten bereitet die Bestimmung des Tatorts regelmäßig 167 Schwierigkeiten. Nicht ausreichend für die Begründung des Tatorts ist, dass sich der Bezug zum Inland darin erschöpft, dass aufgrund der routergesteuerten Übertragungsweise die Übermittlung der relevanten Daten (auch) in Deutschland erfolgt.287 Dennoch hat der BGH im Hinblick auf das abstrakt-konkrete Gefährdungsdelikt der Volksverhetzung gem. § 130 StGB den Standpunkt vertreten, dass im Falle einer über das Internet verbreiteten Aussage der nach § 9 StGB relevante Erfolgsort überall dort liegt, wo die Tat ihre Gefährlichkeit im Hinblick auf das durch den Tat-

_____ 280 281 282 283 284 285 286 287

Jotzo, MMR 2009, 232, 234. S.o. Rn 153 ff. S.o. Rn 150. MüKo-BGB/Martiny, § 3 TMG Rn 71; Müller-Broich, § 3 Rn 6. BeckOK StGB/von Heintschel-Heinegg, § 9 Rn 1. BeckOK StGB/von Heintschel-Heinegg, § 9 Rn 2. BeckOK StGB/von Heintschel-Heinegg, § 9 Rn 9. BeckOK StGB/von Heintschel-Heinegg, § 9 Rn 6.

Fitzner

96

Kapitel 2 Grenzüberschreitende Fragestellungen

bestand geschützte Rechtsgut entfalten kann.288 Das Vorliegen dieser Voraussetzungen für das Inland wurde vom BGH mit der Begründung bejaht, dass die im Internet verbreitete Aussage zur Friedensstörung der Bundesrepublik Deutschland geeignet war. In dieser Eignung zur Friedensstörung sah der BGH auch den völkerrechtlich legitimierenden Anknüpfungspunkt für die Anwendung deutschen Strafrechts. Voraussetzung für einen solchen Anknüpfungspunkt ist nach Ansicht des BGH die Beeinträchtigung eines gewichtigen inländischen Rechtsguts, das zudem einen besonderen Bezug auf das Gebiet der Bundesrepublik aufweist.289 Dies bedeutet im Ergebnis eine potenziell sehr weite Ausdehnung des Anwendungsbereichs des deutschen Strafrechts.290 Bei §§ 3–9 StGB handelt es sich nicht um Tatbestandsmerkmale, sondern um 168 objektive Bedingungen der Strafbarkeit.291 Das Vorliegen der subjektiven Voraussetzungen (i.d.R. Vorsatz) diesbezüglich ist nicht erforderlich. Ist der Anwendungsbereich des deutschen Strafrechts nicht eröffnet, liegt ein Prozesshindernis vor mit der Folge der Einstellung des Verfahrens.292

2. Strafbarkeit unerlaubter Glücksspiele a) Gültigkeit nationaler Verbote für ausländische Internetprovider 169 Nationale Verbote und Genehmigungserfordernisse für Gewinnspiele mit Geldeinsatz sind grundsätzlich von einem Internetprovider zu beachten, wenn dieser ein Glückspiel, eine Lotterie oder einen Dienst für Wetten über das Internet anbieten möchte.293 Denn gem. § 3 Abs. 4 Nr. 4 TMG sind solche Gewinnspiele vom Anwendungsbereich des Herkunftslandprinzips ausgenommen. Dies bedeutet für einen ausländischen, innereuropäischen Internetprovider solcher Online-Angebote, dass auch sein Angebot grundsätzlich den deutschen Bestimmungen unterfällt, soweit deutsches Recht hierauf Anwendung findet.294 Nach den dargelegten Grundsätzen ist dies regelmäßig dann der Fall, sobald das Online-Angebot auch auf in Deutschland ansässige Verbraucher gerichtet ist.295

_____ 288 BGH, Urt. v. 12.12.2000 = NJW 2001, 624, 627. 289 BGH, Urt. v. 12.12.2000 = NJW 2001, 624, 628. 290 Die Entscheidung wurde entsprechend kritisch kommentiert, vgl. die Nachweise in BeckOK StGB/von Heintschel-Heinegg, § 9 Rn 18.2. 291 BeckOK StGB/von Heintschel-Heinegg, § 3 Rn 4. 292 BeckOK StGB/von Heintschel-Heinegg, § 3 Rn 5. 293 Spindler/Schmitz/Geis/Spindler, § 4 TDG Rn 51. 294 BGH, Urt. v. 1.4.2004 – I ZR 317/01 – NJW 2004, 2158; Spindler/Schmitz/Geis/Spindler, § 4 TDG Rn 51 m.w.N. 295 S.o. Rn 65 ff.

Fitzner

G. Regulatorisches Recht

97

b) Anwendungsbereich von § 284 StGB § 284 StGB stellt die öffentliche Veranstaltung von Glücksspielen ohne behördli- 170 che Erlaubnis unter Strafe. Liegen die erforderlichen Genehmigungen nicht vor, obwohl das betreffende Glückspiel (auch) auf deutsche Nutzer ausgerichtet ist, kann es nach deutschem Strafrecht beurteilt werden, d.h. unterfällt grundsätzlich § 284 StGB296 und begründet damit die Strafbarkeit eines Internetproviders nach deutschem Recht. Maßgeblich für die Anwendbarkeit von § 284 StGB auf einen ausländischen Internetprovider ist, ob dieser im Inland im Sinne von § 9 Abs. 1 StGB gehandelt hat. Ungeklärt ist bisher, ob hierfür ausreicht, dass das Angebot lediglich im Internet abrufbar ist; insoweit hängt die Beurteilung vom jeweiligen Einzelfall ab.297 In folgenden Fällen wurde jedoch die Anwendbarkeit bejaht: – Wenn Spielscheine an deutsche Teilnehmer zum Zwecke der Teilnahme an einem Glücksspiel oder einer Lotterie versendet werden, selbst wenn der Veranstalter keine Niederlassung in Deutschland hat und auch sonst nicht im Inland vertreten ist, z.B. durch Annahmestellen o.ä.298 – Die Bereitstellung einer Teilnahmemöglichkeit für inländische Interessenten, wenn sich das Angebot gezielt an Inländer richtet, d.h., wenn es wesentlich auf inländische Nutzer zugeschnitten ist.299 Nicht relevant ist insoweit, ob der Internetprovider (irrtümlich) davon ausgeht, zur 171 Veranstaltung berechtigt zu sein (z.B. wegen des Vorliegens einer ausländischen Genehmigung, s. hierzu sogleich), da es sich hierbei um einen unbeachtlichen Verbotsirrtum handelt.300 Zu beachten ist weiterhin, dass § 284 Abs. 3 StGB bereits das Werben für ein öf- 172 fentliches Glücksspiel unter Strafe stellt. Mit diesem erst kürzlich zusätzlich eingeführten Straftatbestand trägt der Gesetzgeber in erster Linie den erweiterten Kommunikationsmöglichkeiten über das Internet Rechnung.301 Zudem sollen hierdurch auch Internetprovider erfasst werden, bei denen die Anwendbarkeit von § 284 Abs. 1 StGB in Ermangelung einer im Sinne von § 9 Abs. 1 StGB relevanten Handlung im Inland fraglich ist.302 Das zusätzliche Verbot richtet sich insbesondere gegen die Werbung ausländischer Anbieter von Glücksspielen über das Internet.303 „Werbung“ in diesem Sinne ist jedes planmäßige Vorgehen im Sinne einer propagandis-

_____ 296 Spindler/Schmitz/Geis/Spindler, § 4 TDG Rn 51 m.w.N. 297 Müller-Broich, § 3 Rn 17; Fritzemeyer/Rinderle, CR 2003, 599, 601. 298 BGH, Urt. v. 14.3.2002 – I ZR 279/99 – NJW 2002, 2175. 299 OLG Hamburg, Urt. v. 4.11.1999 – 3 U 274/98 – CR 2000, 385. 300 Schönke/Schröder/Heine, § 284 Rn 23. 301 Schönke/Schröder/Heine, § 284 Rn 1. 302 Schönke/Schröder/Heine, § 284 Rn 25a; Lackner/Kühl, § 284 Rn 15; s. zu den Voraussetzungen der Anwendbarkeit deutschen Strafrechts oben Rn 166 ff. 303 Fritzemeyer/Rinderle, CR 2003, 599, 603.

Fitzner

98

Kapitel 2 Grenzüberschreitende Fragestellungen

tischen, Gewinn versprechenden Ankündigung oder Anpreisung mit dem für einen Durchschnittsadressaten erkennbaren Ziel, andere für ein illegales Glücksspiel zu gewinnen.304 Nicht erforderlich ist, dass tatsächlich ein Spiel zustande kommt, aber eine Spielbeteiligung muss vom Inland aus jedenfalls möglich sein.305 Ein werbender Hinweis allein auf eine ausländische Spieleinrichtung, d.h., ohne dass eine Teilnahmemöglichkeit des inländischen Nutzers eröffnet ist, genügt somit nicht.

c) Mögliche Europarechtswidrigkeit nationaler Verbote 173 Aus europarechtlicher Sicht bestehen gegen die Zulässigkeit solcher nationaler

Verbote im Verhältnis zu im europäischen Ausland ansässigen Internetprovidern erhebliche Bedenken. Problematisch sind solche Verbote insbesondere in der Konstellation, dass ein Internetprovider zwar keine Konzession nach nationalem Recht besitzt, jedoch nach dem Recht des Mitgliedstaats, in dem er niedergelassen ist.306 Insoweit ist umstritten, ob eine Strafbarkeit des ausländischen Internetproviders z.B. nach § 284 StGB auch dann gegeben ist, wenn der Mitgliedstaat, der dem Internetprovider die Konzession erteilt hat, ein Kontrollsystem installiert hat, das mit dem deutschen vergleichbar ist.307 Hintergrund dieses Streits ist die Entscheidung des EuGH in der Rechtssache 174 Gambelli.308 Demnach stellt eine Konzessionspflicht nach nationalem Recht für Gewinnspiele, die von einem anderen Mitgliedstaat aus veranstaltet werden, grundsätzlich eine Einschränkung der Grundfreiheiten der Niederlassungs- und Dienstleistungsfreiheit gem. Art. 49, 56 AEUV dar. Eine solche Einschränkung ist europarechtlich somit nur zulässig, wenn sie – durch zwingende Gründe des Allgemeinwohls gerechtfertigt und – zur Erreichung des mit ihr verfolgten Ziels geeignet ist und – nicht über das zur Erreichung des Ziels Erforderliche hinausgeht, d.h. auch im engeren Sinne verhältnismäßig ist.309 175 Auf fiskalische Interessen eines Staats können solche Einschränkungen grund-

sätzlich nicht gestützt werden.310 Vor dem Hintergrund der Tatsache, dass auch in Deutschland zahlreiche staatliche Glücksspiele angeboten werden, wird teilweise argumentiert, dass es bereits an den zwingenden Gründen des Allgemeinwohls bzw.

_____ 304 305 306 307 308 309 310

Schönke/Schröder/Heine, § 284 Rn 25a. Schönke/Schröder/Heine, § 284 Rn 25a. Schönke/Schröder/Heine, § 284 Rn 22c. MüKo-StGB/Groeschke/Hohmann, § 284 Rn 22. EuGH, Urt. v. 6.11.2003 – C-243/01 – EuZW 2004, 115. EuGH, Urt. v. 6.11.2003 – C-243/01 – EuZW 2004, 115, 116. EuGH, Urt. v. 6.11.2003 – C-243/01 – EuZW 2004, 115, 116.

Fitzner

G. Regulatorisches Recht

99

der Geeignetheit der Einschränkung grenzüberschreitender Glücksspielangebote fehlen würde. Jedenfalls ist aufgrund der Ausführungen des EuGH die Vereinbarkeit mit Europarecht insbesondere dann fraglich, wenn der ausländische Internetprovider über eine Konzession im Ausland verfügt und einem dem deutschen System ähnlichen Kontrollmechanismus unterliegt.311 Diese Frage ist nach wie vor ungeklärt. Allerdings hält der BGH und ihm folgend die Instanzrechtsprechung trotz der 176 existierenden Bedenken bisher daran fest, dass die bestehenden Einschränkungen für Glücksspiele gerechtfertigt sind und eine Legalisierungswirkung der Genehmigungen anderer EU-Mitgliedstaaten abzulehnen ist.312 Der BGH stützt sich insoweit vor allem auf das Argument, dass es allein im Ermessen der Mitgliedstaaten stehe, Glückspiele ggf. auch vollständig zu verbieten.313 Im Januar 2013 hat der BGH allerdings dem EuGH Fragen zur generellen Vereinbarkeit deutschen Glückspielrechts mit dem Recht der EU vorgelegt.314 Die weitere Entwicklung in diesem Bereich bleibt somit abzuwarten.

_____ 311 EuGH, Urt. v. 6.11.2003 – C-243/01 – EuZW 2004, 115. 312 Schönke/Schröder/Heine, § 284 Rn 22c m.w.N. 313 BGH, Urt. v. 1.4.2004 – I ZR 317/01 – MMR 2004, 529, 531 mit Verweis auf EuGH, Urt. v. 21.10.1999 – C-67/98 – EuZW 2000, 151 (Zenatti). 314 BGH, Beschl. v. 24.1.2013 – I ZR 171/10 – GRUR 20113, 527.

Fitzner

100

Kapitel 2 Grenzüberschreitende Fragestellungen

neue rechte Seite Fitzner

A. Grundlagen

101

Kapitel 3 Access-Provider Kapitel 3 Access-Provider

A. Grundlagen A. Grundlagen I. Einleitung Brinkel/Osthaus

Access-Provider erbringen eine Dienstleistung, auf die in der vernetzten digitalen Welt fast niemand verzichten kann. Der Zugang zum Netz als zentrale Informationsquelle und übergreifendes „Multimedium“, das bestehende Mediengattungen und -distributionskanäle miteinander verknüpft, ist längst eine gesellschaftspolitische Teilhabefrage. Dies spiegelt sich selbst im Zivilrecht wider, so etwa in der Entscheidung des BGH zur abstrakten Schadensberechnung im Fall einer Versorgungsstörung, in welcher dem Internetzugang ausdrücklich zentrale Bedeutung für die Lebensführung beigemessen wird.1 Die Vermeidung einer „digitalen Spaltung“, sei sie technologisch, sozial oder bildungsbedingt, ist ein so bedeutendes wie ambitioniertes politisches Ziel. Das „Ob“ und „Wie“ des Zugangs zum Netz weist folgerichtig auch diverse Berührungspunkte zu verschiedenen Grundrechten auf, die ein möglichst offenes Konzept des Internets nahelegen, das jedenfalls keinen zensurähnlichen Eingriffen unterliegen darf. Auch die juristische Frage der Verantwortlichkeit von Access-Providern für die im Internet zirkulierenden Inhalte wird durch diese Prämissen geprägt. Anders als im Bereich der Hosting-Haftung lässt sich im Access-Bereich in den Ergebnissen der gerichtlichen Verfahren für Deutschland ein weitgehend einheitliches Bild zeichnen: Die zu beobachtende Tendenz einer Ablehnung von Verpflichtungen zur Installation von Filtersystemen entspricht auch der mittlerweile fraktionsübergreifend dominierenden politischen Einschätzung, wie sie sich in der mit breiter Mehrheit im Bundestag beschlossenen Rücknahme des Zugangserschwerungsgesetzes 2 widerspiegelt. Die weitere Entwicklung wird indes nicht zuletzt auch maßgeblich von den europarechtlichen Vorgaben und deren Umsetzung abhängen. Das Verhältnis der untereinander keineswegs klar abgestimmten Regeln aus InfoSoc-Richtlinie, Durchsetzungs-Richtlinie und E-Commerce-Richtlinie3 sowie der dabei jeweils relevanten Grundrechte ist vom EuGH zwar mittlerweile in mehreren, teils noch sehr frischen

_____ 1 BGH, Urt. v. 24.1.2013 – III ZR 98/12 – BeckRS 2013, 03026. 2 Gesetz zur Aufhebung von Sperrregelungen bei der Bekämpfung von Kinderpornografie in Kommunikationsnetzen v. 22.12.2011 (BGBl. I S. 2958). 3 Zu den europäischen Richtlinien s.u. Rn 145 ff.

Brinkel/Osthaus

1

2

3

4

102

Kapitel 3 Access-Provider

Urteilen4 näher ausgestaltet worden. Doch steht die Frage noch aus, ob und wie sich diese Vorgaben auch auf die bereits entwickelte Rechtsprechung in Deutschland auswirken werden. Eine abschließende, europaweit einheitliche Beurteilung wird vermutlich auch die jüngste EuGH-Entscheidung in der Rechtssache „UPC Telekabel Wien“ aus März 20145 noch nicht herbeiführen, überlässt sie doch die auf Abwägungsebene letztlich entscheidende Frage der Zumutbarkeit der Beurteilung der nationalen Gerichte im Einzelfall. Insofern sind auch in Zukunft noch relevante Weiterentwicklungen in diesem dynamischen Rechtsgebiet zu erwarten.

II. Grund- und verfassungsrechtlicher Rahmen für die Inanspruchnahme von Access-Providern 5 Auch wenn eine mögliche Haftung von Access-Providern für die von ihnen durchge-

leiteten Inhalte bzw. die mögliche Pflicht zu Maßnahmen gegen die Nutzung von Internetzugängen für Rechtsverstöße am Ende eine Frage einfachgesetzlicher Normen ist, spielen in diesem Zusammenhang auch die verfassungs- und grundrechtlichen Vorgaben eine wesentliche Rolle. Denn der besondere Schutz für die elektronische Kommunikation und die besondere Rolle von Access-Providern für die Informations- und Meinungsfreiheit im Netz führen dazu, dass bei jeder Inanspruchnahme dieser Dienstleister auch die Auswirkungen dieser Maßnahmen auf die Nutzer als Telekommunikationsteilnehmer und auf die Allgemeinheit zu betrachten und in Abwägungsentscheidungen einzustellen sind. Wird der Zugang zu bestimmten Internetinhalten unterbunden, werden Kommunikations- und Nutzungsvorgänge gegenüber Dritten publik gemacht oder wird das Angebot von Internetzugangsdiensten in anderer Form wesentlich erschwert, kann dies verschiedene Freiheitsrechte beschränken. Die intermediäre Stellung des Access-Providers bringt es daher mit sich, dass Maßnahmen und Pflichten aufseiten des Access-Providers in aller Regel mehrere Grundrechtsträger in ihren Rechten betreffen. Die Schutzwirkung der Grundrechte und die Notwendigkeit, Beschränkungen 6 zu rechtfertigen, gilt dabei unmittelbar zunächst für die Inanspruchnahme von Access-Providern durch staatliche Stellen auf Basis des öffentlichen Rechts. Sie ist aber auch mittelbar bei der Frage von zivilrechtlichen Haftungs-, Unterlassungsund Auskunftsansprüchen gegen Access-Provider zu berücksichtigen.

_____ 4 Zu den EuGH-Urteilen in den Fällen „Scarlet Extended“ und „UPC Telekabel Wien“ s.u. Rn 148 ff. 5 EuGH, Urt. v. 27.3.2014 – C-314/12 – (UPC Telekabel Wien), abrufbar unter http://curia.europa.eu/ juris/liste.jsf?language=de&num=C-314/12.

Brinkel/Osthaus

A. Grundlagen

103

1. Der Schutz elektronischer Kommunikation durch das Fernmeldegeheimnis nach Art. 10 GG Wichtigstes Grundrecht in diesem Zusammenhang ist das Fernmeldegeheimnis in 7 Art. 10 GG, das inzwischen vom BVerfG zu einem allgemeinen Telekommunikationsgeheimnis ausgeweitet wurde: In seiner Entscheidung zu Online-Durchsuchungen und Online-Überwachungen vom 27.2.20086 hat das Gericht ausdrücklich das Fernmeldegeheimnis auch auf die neuartigen Kommunikationsdienste erstreckt, die über das Internet ermöglicht werden, ungeachtet der spezifischen Übermittlungsart oder Ausdrucksform.7 Da das Grundrecht sowohl vor Maßnahmen schützt, die technisch auf der Übertragungsstrecke ansetzen als auch vor solchen am Endgerät der Telekommunikation, greift es auch bei komplexen vernetzten informationstechnischen Systemen wie dem Internet ein, dessen Einsatz zur Telekommunikation nur eine unter mehreren Nutzungsarten darstellt.8 Zwar schützt das Fernmeldegeheimnis nach überwiegender Auffassung nur die 8 individuelle Kommunikation, nicht aber die Nutzung von Massenkommunikationsinhalten (dies wird von Art. 5 GG abgedeckt). Da aber in einem technischen Umfeld, in dem Individual- und Massenkommunikation gleichermaßen über das InternetProtokoll (IP) realisiert werden, diese oftmals zeitlich parallel erfolgt und zudem die Grenzziehung zwischen Individual- und Massenkommunikation etwa bei der Nutzung sozialer Netze verwischt, ist zunächst die gesamte über einen Internetanschluss abgewickelte Datenkommunikation als vom Telekommunikations- bzw. Fernmeldegeheimnis umfasst anzusehen.9 Denn auch die Übermittlung von Inhalten einer Website in Datenpaketen an einen konkreten Besucher ist letztlich eine „unkörperliche Übermittlung von Informationen an individuelle Empfänger mithilfe des Telekommunikationsverkehrs“.10 Neben dem Anschlussinhaber sind dabei auch die jeweiligen Kommunika- 9 tionspartner des Anschlussinhabers vom Grundrechtsschutz erfasst, da zum einen schon die Tatsache einer Kommunikation mit einer bestimmten Person (etwa in Form eines Anrufs oder einer versandten E-Mail) in den Schutzbereich des Fernmel-

_____ 6 BVerfG, Urt. v. 27.2.2008 – 1 BvR 370/07 – und – 1 BvR 595/07 – BVerfGE 120, 274. 7 BverfG, Urt. v. 27.2.2008 – 1 BvR 370/07 – und – 1 BvR 595/07 – BVerfGE 120, 274, 304 ff. 8 BVerfG, Urt. v. 27.2.2008 – 1 BvR 370/07 – und – 1 BvR 595/07 – BVerfGE 120, 274, 306 f. 9 Dafür, dass sich diese Auffassung durchgesetzt hat, spricht auch, dass der Gesetzgeber im Zugangserschwerungsgesetz von 2009/2010 (vgl. hierzu unten Rn 182), das die Sperrung des Zugangs zu in einer Liste des Bundeskriminalamts aufgeführte kinderpornografische Angebote vorsah, in § 11 eine ausdrückliche Einschränkung des Fernmeldegeheimnisses aus Art. 10 GG und § 88 TKG erklärt wurde, um dem Zitiergebot nach Art. 19 Abs. 1 S. 2 GG und § 88 Abs. 3 S. 3 TKG Genüge zu tun. Vgl. hierzu auch Frey/Rudolph/Oster, MMR-Beilage 3/2012, 4 und 6. 10 So die konkrete Abgrenzungsformulierung des BVerfG, Urt. v. 27.2.2008 – 1 BvR 370/07 – und – 1 BvR 595/07 – BVerfGE 120, 274, 306 f.

Brinkel/Osthaus

104

Kapitel 3 Access-Provider

degeheimnisses fällt,11 zum anderen aber auch die Vertraulichkeit der übermittelten Information immer beide Kommunikationspartner schützt.12 Dabei gilt das Telekommunikationsgeheimnis nicht schrankenlos; Beschrän10 kungen erfordern jedoch gem. Art. 10 Abs. 2 S. 1 GG eine gesetzliche Grundlage.

2. Konkretisierung des Telekommunikationsgeheimnisses in § 88 TKG 11 Das Fernmeldegeheimnis aus Art. 10 GG erfährt seine einfachgesetzliche Kon-

kretisierung in § 88 TKG. In Abs. 2 werden auch die Anbieter von Telekommunikationsdiensten auf das zunächst gegenüber dem Staat bestehende Grundrecht verpflichtet. Abs. 3 konkretisiert dahingehend, dass es den Diensteanbietern insbesondere untersagt ist, sich oder anderen über das für die geschäftsmäßige Erbringung der Telekommunikationsdienste einschließlich des Schutzes ihrer technischen Systeme erforderliche Maß hinaus Kenntnis vom Inhalt oder den näheren Umständen der Telekommunikation zu verschaffen. Für jede andere Verwendung bedarf es einer ausdrücklichen gesetzlichen Ermächtigung. Neben dem in erster Linie datenschutzrechtlichen Fokus dieser Norm enthält sie 12 in Verbindung mit Art. 10 GG auch eine grundsätzliche Wertentscheidung des Gesetzes zugunsten einer möglichst unbeeinflussten Nutzung elektronischer Kommunikationsmittel sowie eines Gebots an die Erbringer von Telekommunikationsdiensten, zu den von ihnen übermittelten Inhalten Abstand zu wahren. Diese Pflicht zu Distanz und Neutralität prägt deshalb auch zu Recht nicht nur das Selbstverständnis von Access-Providern, sondern auch die für sie geltenden sonstigen rechtlichen Grundlagen.

3. Schutz der Vertraulichkeit und Integrität informationstechnischer Systeme 13 Regelmäßig nicht betroffen von Maßnahmen gegen den Access-Provider ist das vom

BVerfG ebenfalls in der Entscheidung zu Online-Durchsuchungen und OnlineÜberwachungen aus dem Jahr 200813 neu entwickelte, ebenfalls auf den Schutz der Vertraulichkeit ausgerichtete „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“ (oft auch kurz „IT-Grundrecht“ genannt). Dieses aus dem allgemeinen Persönlichkeitsrecht abgeleitete Grundrecht erweitert nur subsidiär den Schutz für die vom Grundrechtsinhaber kontrollierten informationstechnischen Systeme, sofern nicht schon das Telekommunikationsge-

_____ 11 BVerfG in ständiger Rechtsprechung (BVerfGE 67, 157, 172; 85, 386, 396; 100, 313, 358; 107, 299, 312 f.; 120, 274, 307); Jarass/Pieroth/Jarass, Art. 10 Rn 9. 12 AltKomm-GG/Bizer, Art. 10 Rn 48; Jarass/Pieroth/Jarass, Art. 10 Rn 10. 13 BVerfG, Urt. v. 27.2.2008 – 1 BvR 370/07 – und – 1 BvR 595/07 – BVerfGE 120, 274, 306 ff.

Brinkel/Osthaus

A. Grundlagen

105

heimnis eingreift.14 Dieses ist aber in aller Regel betroffen, wenn Eingriffe auf die im Rahmen eines Kommunikationsvorgangs notwendige Übermittlung erfolgen, an der der Access-Provider beteiligt ist.

4. Informations- und Meinungsfreiheit/Zensurverbot Kommt es infolge von Maßnahmen gegen den Access-Provider zu Einschränkungen der Nutzbarkeit des Internet-Anschlusses oder der über den Anschluss erreichbaren Informationen und Dienste, bedeutet dies i.d.R. auch einen Eingriff in die Meinungs- und Informationsfreiheit des Anschlussinhabers nach Art. 5 Abs. 1 S. 1 GG, sofern ihm hierdurch der Zugang zu den – für die Meinungsbildung immer wichtiger werdenden – Informationsangeboten im Netz oder aber die eigene Möglichkeit, aktiv seine Meinung über das Internet zu äußern, beschränkt wird. Im Falle großflächiger Sperrmaßnahmen könnte auch die Medienfreiheit der betroffenen Inhalteanbieter betroffen sein, sofern sie aufgrund ihrer institutionellen Struktur in den Schutzbereich dieser Norm fallen. Nicht geschützt ist hingegen der Access-Provider selbst von den Kommunikationsfreiheiten aus Art. 5 Abs. 1 S. 2 GG, da es ihm wegen des rein technischen Charakters seiner Leistung am spezifischen Bezug zur transportierten Äußerung bzw. zur Verbreitung einer Information fehlt.15 Nicht betroffen von Maßnahmen gegen Access-Provider ist in aller Regel das Zensurverbot in Art. 5 Abs. 1 S. 3 GG, da hierunter nach bisheriger Rechtsprechung nur die Pflicht zur Vorabfreigabepflicht für die Veröffentlichung eines Werks verstanden wird.16 Dies ist etwa bei nach Veröffentlichung eines Inhalts angeordneten Sperrmaßnahmen gegenüber Access-Providern nicht der Fall.17 Es gibt aber auch Stimmen, die zumindest im Falle einer sich stark verdichtenden nachträglichen staatlichen Kontrolle von Veröffentlichungen im Internet, die die Möglichkeit, mit Veröffentlichungen tatsächlich eine nennenswerte Zahl von Adressaten zu erreichen, stark beschränkt, für eine erweiterte Anwendung des Zensurverbots eintreten.18

_____ 14 BVerfG, Urt. v. 27.2.2008 – 1 BvR 370/07 – und – 1 BvR 595/07 – BVerfGE 120, 274, 307. 15 VG Arnsberg, Urt. v. 26.11.2004 – 13 K 3173/02 – openJur 2011, 32858 Rn 92 ff.; Spindler/Schuster/Volkmann, § 59 RStV Rn 24. 16 Vgl. BVerfGE 33, 52, 57; BVerfGE 87, 209, 230; Jarass/Pieroth/Jarass, Art. 5 Rn 63. 17 So auch: OVG Münster, Beschl. v. 19.3.2003 – 8 B 2567/02 – openJur 2011, 25923 Rn 50; VG Köln, Urt. v. 3.3.2005 – 6 K 7151/02 – openJur 2011, 35420 Rn 140; VG Düsseldorf, Urt. v. 10.5.2005 – 27 K 5968/02 – openJur 2011, 34179 Rn 130. 18 So etwa Sieber/Nolde, S. 100 ff., insbesondere S. 105 ff.; Frey/Rudolph/Oster, MMR-Beilage 3/ 2012, 10 f.

Brinkel/Osthaus

14

15

16

17

106

Kapitel 3 Access-Provider

5. Sonstige Grundrechte 18 Im Falle einer gewerblichen und beruflichen Nutzung des Internetanschlusses

durch den Anschlussinhaber können die Nutzung einschränkende Maßnahmen gegen den Access-Provider auch zu einem Eingriff in die Berufsfreiheit des Anschlussinhabers nach Art. 12 GG werden. Ein Eingriff in die Eigentumsgarantie des Art. 14 GG liegt hingegen meist nicht vor, weil dieses Grundrecht – enger als das zivilrechtliche Recht am eingerichteten und ausgeübten Gewerbebetrieb – nur Bestandsschutz, aber keinen Erwerbsschutz gewährt.19 Außerdem ist neben den verschiedenen genannten Grundrechten der Anschluss19 nutzer und seiner Kommunikationspartner auch der Access-Provider selbst im Falle einer Inanspruchnahme in aller Regel in seiner Berufsfreiheit aus Art. 12 GG eingeschränkt. Soweit die Verfügungsgewalt über eigene Netzinfrastrukturen eingeschlossen ist, kann hier auch das Eigentumsgrundrecht aus Art. 14 GG betroffen sein. Es bedarf also auch insoweit immer einer besonderen Rechtfertigung.

III. Der Internetzugang als zentraler Bestandteil der Lebensführung – das BGH-Urteil v. 24.1.2013 20 (Noch) keinen eigenen Grundrechtsschutz genießt bislang der Zugang des Einzel-

nen zum Internet an sich, doch hat die Entscheidung des BGH vom 24.1.2013 zur abstrakten Schadensberechnung im Fall einer Versorgungsstörung20 zumindest die besondere Bedeutung des Internetzugangs als einem zentralen Bestandteil der Lebensführung hervorgehoben. Wenngleich hiermit noch kein anderen Erwägungen zwangsläufig übergeordneter Schutz infolge eines höheren Normenrangs verbunden ist, wird diese Grundentscheidung doch im Rahmen der Beurteilung möglicher Maßnahmen gegen Access-Provider, die die Bereitstellung von Internetzugängen konkret gefährden können, künftig zu berücksichtigen sein.

IV. Der europarechtliche Rahmen 21 Neben dem deutschen Verfassungsrahmen enthält auch die Europäische Grund-

rechtecharta21 vergleichbare Schutzgarantien für die Vertraulichkeit der Kommunikation (Art. 7), den Schutz personenbezogener Daten (Art. 8) und die Meinungs-,

_____ 19 BGH, Urt. v. 18.9.1986 – III ZR 83/85 – BGHZ 98, 341, 351; BGH, Urt. v. 28.6.1984 – III ZR 35/83 – BGHZ 92, 34, 46; BVerwG, Urt. v. 22.4.1994 – 8 C 29/92 – BVerwGE 95, 341, 348 f. 20 BGH, Urt. v. 24.1.2013 – III ZR 98/12 – BeckRS 2013, 03026. 21 Charta der Grundrechte der Europäischen Union v. 18.12.2000 (2000/C364/01).

Brinkel/Osthaus

B. Begriff und Ausprägungen des Access-Providing

107

Informations- und Medienfreiheit (Art. 11), die ebenso durch Maßnahmen gegen Access-Provider betroffen sein können.22 Neben dem allgemeinen Rahmen gibt es zahlreiche Richtlinien der Europäi- 22 schen Union, die direkt oder indirekt Einfluss auf die Haftung von Access-Providern haben und deren Vorgaben bei der Anwendung und Auslegung der die Richtlinien ins deutsche Recht umsetzenden nationalen Normen zu berücksichtigen sind. Dies sind namentlich die Richtlinie über den elektronischen Geschäftsverkehr (auch „E-Commerce-Richtlinie“),23 die Richtlinie zum Urheberrecht in der Informationsgesellschaft (auch „InfoSoc-Richtlinie“), 24 die Richtlinie zur Durchsetzung der Rechte des geistigen Eigentums („Durchsetzungs- oder Enforcement-Richtlinie“)25 und die Datenschutzrichtlinie für die elektronische Kommunikation („E-Privacy-Richtlinie“).26 Auf die für die hier zu behandelnden Fragen maßgeblichen Inhalte der genannten Richtlinien wird im Laufe der weiteren Darstellung an den relevanten Stellen eingegangen.

B. Begriff und Ausprägungen des Access-Providing B. Begriff und Ausprägungen des Access-Providing I. Begriff Der Begriff des Access-Providers ist weder in rechtlicher noch tatsächlicher Hinsicht 23 ein eindeutig abgrenzbarer Terminus. Die in Deutschland i.d.R. herangezogene Definition des § 8 Telemediengesetz (TMG), welche von „Diensteanbietern, die fremde Informationen in einem Kommunikationsnetz übermitteln oder den Zugang zu deren Nutzung vermitteln“ spricht, umfasst in der Praxis eine Vielzahl unterschiedlichster Haftungskonstellationen und Anspruchsziele, für die sich teils eigene Rechtsprechungslinien mit eigenen Wertungssystemen entwickelt haben. Umso mehr gilt dies für den im Kontext der Access-Verantwortlichkeit zusätzlich bemühten Art. 8 Abs. 3 der InfoSoc-Richtlinie (2001/29/EG), der lediglich allgemein von „Vermittlern“ spricht. Für die haftungsrechtliche Bewertung bedarf es daher einer Konkretisierung im Sinne einer Bildung von praxisrelevanten Fallgruppen des AccessProviding.

_____ 22 Eine weitergehende Analyse der Europäischen Grundrechtecharta zu diesem Themenbereich bei Frey/Rudolph/Oster, MMR-Beilage 3/2012, 12 ff. 23 RL 2000/31/EG v. 8.6.2000 über den elektronischen Geschäftsverkehr, ABl EG Nr. L 178 S. 1. 24 RL 2001/29/EG v. 22.5.2001 zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft, ABl EG Nr. L 167 S. 10. 25 RL 2004/48/EG v. 29.4.2004, ABl EG Nr. L 195 S. 16. 26 RL 2002/58/EG v. 12.7.2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation, ABl EG Nr. L 201 S. 37, geändert durch die RL 2009/136/EG v. 25.11.2009, ABl EG Nr. L 337 S. 11.

Brinkel/Osthaus

108

Kapitel 3 Access-Provider

II. Zugang auf der Netzebene 24 Klassischer Fall des Access-Providing ist die, i.d.R. kommerzielle, Zugangsvermitt-

lung zum Internet für registrierte Endkunden auf vertraglicher Basis. Diese Zugangsvermittlung findet auf der Netzebene statt und meint vereinfacht den technischen Zugang zu den verschiedenen Protokollebenen des Internets, also nicht nur dem World Wide Web bzw. http-basierten Diensten, sondern insbesondere auch Peer-to-Peer-Protokollen oder Newsgroups abseits des World Wide Web. Weitgehend unbedeutend ist in diesem Kontext die konkrete technische Umsetzung der Zugangsvermittlung, also etwa die Frage, ob der Kunde im Rahmen des Vertragsverhältnisses einen DSL-Anschluss, VDSL, UMTS, Breitbandkabel oder einen sog. WiFi-HotSpot27 des Anbieters nutzt. Juristisch entscheidend ist vielmehr die technisch neutrale, allein auf den Zugang zu den verschiedenen Protokollebenen gerichtete Dienstleistung des Providers.

III. Zugang zum Usenet 25 Davon zu unterscheiden ist die schwerpunktmäßig auf Dienstebene stattfindende

Zugangsvermittlung ins Usenet.28 Der Diensteanbieter vermittelt hier nicht den Zugang zu einer physischen Netzinfrastruktur, sondern zu einem separierten Bereich des Internets mit seinen spezifischen Server- und Verzeichnisstrukturen. Auch dies geschieht auf vertraglicher Basis. Für den Nutzer ist ein vorhandener „Internetzugang“ auf der Netzebene Voraussetzung; die Zugangsvermittlung zum Usenet setzt erst auf dieser Infrastruktur auf.29 Entsprechend bestehen aus Sicht des jeweiligen Endnutzers i.d.R. zwei separate Vertragsverhältnisse. Für die Usenet-Nutzung fällt ein zusätzliches Entgelt an; die Tarifierung erfolgt hier i.d.R. nach Transfervolumen. Die haftungsrechtlichen Fallgestaltungen vor den Instanzgerichten zeichnen 26 sich dadurch aus, dass der Diensteanbieter im Rahmen des Usenet-Zugangs i.d.R. weitere Funktionalitäten, insbesondere Upload-Möglichkeiten über eigene „Newsserver“ und eigene Caching-Server anbietet. Bei der Beurteilung der Verantwortlichkeit des Usenet Providers bedingt dies eine separierte Prüfung nach einzelnen Funktionalitäten.30

_____ 27 S. aber zur notwendigen Abschichtung zu spezifischeren Konstellationen des Betriebs von Funknetzen unten Rn 40. 28 OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – MMR 2009, 405 ff. (alphaload). 29 In der Praxis bieten häufig klassische Internetzugangsvermittler Usenet-Zugänge als zusätzlichen Dienst an, was haftungsrechtlich wiederum eine Differenzierung nach der konkreten Leistung bedingt. 30 Instruktiv die ausführliche, differenzierte Prüfung des OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – MMR 2009, 405 (alphaload).

Brinkel/Osthaus

B. Begriff und Ausprägungen des Access-Providing

109

Für das weitere Verständnis der haftungsrechtlichen Fragen in Bezug auf Usenet-Zugangs-Provider ist ein kurzer, stark vereinfachter Abriss über dessen spezifische technische Funktionsweise31 vonnöten: Das Usenet ist ein weltweites Netz aus (News-)Servern, welches ursprünglich für den Austausch von Textnachrichten über Diskussionsforen, sog. Newsgroups, geschaffen wurde. Mittlerweile wird es indes breit zum Austausch von Dateien aller Art genutzt. Für die urheberrechtlichen Problemkomplexe spielen vor allem Nachrichten der Hierarchie „alt.binaries“ eine maßgebliche Rolle, da diese Gruppe das Anhängen von Dateien in Binärform erlaubt. Hierüber können faktisch auch jegliche Video- und Musikdateien zugänglich gemacht werden, wenngleich deren Wiedergabe zunächst die Rückumwandlung in ein wiedergabefähiges Format seitens des Nutzers erfordert. Hierfür existieren entsprechend bequeme Softwarelösungen. Prägendes Merkmal des Usenet ist die vielfach redundante Verteilung aller Inhalte auf tausende Newsserver weltweit, indem die entsprechenden Server neu hinzukommende Inhalte permanent spiegeln. Ein von einem Nutzer hochgeladener Inhalt hat im Usenet nicht einen Speicherort, sondern viele. Die Rolle eines Usenet-Zugangs-Providers gliedert sich vereinfacht in zwei verschiedene Rollen: Zum einen ermöglicht er generell den Zugang zum Verzeichnissystem des Usenet und damit den von anderen Nutzern ins Usenet gestellten Nachrichten. Viele Provider betreiben eigene Caching-Server, auf denen Inhalte für eine gewisse Zeit zwischengespeichert werden, sobald ein eigener Kunde einen Inhalt abruft. Der Usenet-Provider hat prinzipiell auch die Hoheit darüber, zu welchen Newsgroups bzw. Hierarchien er den Zugang eröffnet; einzelne Anbieter schließen etwa den Zugang zur Kategorie alt.binaries generell aus. Zum anderen betreibt der Usenet-Provider i.d.R. selbst News-Server, die als Upload-Server fungieren, über welche angeschlossene Kunden selbst Inhalte hochladen können, die dann wiederum über den Spiegelungsmechanismus des Usenet weiterverteilt und auf den Upload-Servern des Providers im Anschluss wieder gelöscht werden. Über diese Serverstruktur hat der Provider unmittelbare Kontrolle. Für die Praxis ist schließlich das Instrument der sog. Cancel-Nachricht bedeutsam. Mittels dieser lassen sich bestimmte Nachrichten von Nutzern löschen, wobei jeweils auch die Spiegelungen auf fremden Servern erfasst werden. Das Instrument steht dabei prinzipiell nur dem Betreiber des ursprünglichen Upload-Servers zu Verfügung, über welchen eine Nachricht verbreitet wurde. Jedoch kann über entsprechende Header-Informationen auch ein anderer Provider diesen Ausgangsserver identifizieren und via E-Mail zur Auslösung der Cancel-Nachricht anweisen (sog. Fremd-Cancel), wobei die Berechtigung hierzu nachgewiesen werden muss. Haf-

_____ 31 Ausführliche und detaillierte Erläuterung der Funktionsweise bei OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – (Spring nicht); Volltext mit vollständigem Sachverhalt online verfügbar unter http:// openjur.de/u/30687.html.

Brinkel/Osthaus

27

28

29

30

110

Kapitel 3 Access-Provider

tungsrechtlich bedeutsam ist indes, dass eine Cancel-Nachricht sich stets nur auf eine spezifische Nachricht bezieht, nicht dagegen auf sämtliche Postings, die etwa denselben Anhang verbreiten. Eine Cancel-Nachricht kann daher nicht dazu genutzt werden, um einen spezifischen Inhalt generell präventiv aus dem Usenet zu entfernen.

IV. (Offene) Funknetze 31 Als haftungsrechtlich relevant hat sich in jüngerer Zeit der Betrieb von Funknetzen

auf WLAN-Basis erwiesen. In seiner klassisch-kommerziellen Ausprägung, der Zugangsvermittlung über HotSpots, wie sie u.a. auch von vielen DSL-Providern als Zusatzleistung angeboten wird, besteht kein maßgeblicher Unterschied zur oben unter 0. (Rn 24 ff.) dargestellten Fallgruppe. Die Zugangsvermittlung über HotSpots ist hier Bestandteil der umfassenden vertraglichen Beziehung. Abstufungen der haftungsrechtlichen Bewertung ergeben sich indes dort, wo 32 entsprechende Dienste für die Kunden kostenlos und insbesondere auch ohne Registrierungspflicht angeboten werden.32 Solche „offenen Funknetze“ werfen, vor allem bei fehlender Registrierungspflicht der Nutzer, andere Fragestellungen auf als die typische Konstellation einer behaupteten Rechtsverletzung eines registrierten Kunden kommerzieller Betreiber. Nicht zuletzt geht es hierbei um die Vorfrage einer etwaigen Pflicht zur Registrierung der Nutzer zur Ermöglichung späterer Rechtsverfolgung.33

V. Anschlussinhaber als Zugangsprovider 33 Eine eigene Fallgruppe bildet die Haftung des Anschlussinhabers selbst hinsichtlich

über einen solchen Zugang begangener Urheberrechtverletzungen. Gemeint sind hiermit zunächst Fallgestaltungen, in denen private WLAN-Netze gezielt mehreren Nutzern, etwa innerhalb von Familien- oder Wohn- oder auch Hausgemeinschaften ohne nachgelagerte Registrierungspflicht der einzeln zugriffsberechtigten Nutzer zur Verfügung stehen. Hierunter kann auch die Eröffnung eines solchen Zugangs innerhalb von Cafés oder Hotels fallen, wenn dies schlicht auf Basis eines normalen Endkundenanschlusses des Café- oder Hotel-Betreibers und ohne weitere Registrierungspflichten für die Nutzer geschieht, wovon haftungsrechtlich freilich dringlichst abzuraten ist. Erfasst sind überdies Fallgestaltungen ungesicherter WLAN-

_____ 32 Ausführlich hierzu Mantz. 33 S. hierzu unten Rn 220 ff.

Brinkel/Osthaus

C. Haftungskonstellationen u. Anspruchsziele im Rahmen der Haftung für Drittinhalte

111

Netze, in denen eine unbefugte Nutzung unbekannter Dritter im Raum steht bzw. vom Anschlussinhaber zu seiner Verteidigung behauptet wird. Davon zu unterscheiden sind wiederum in Hotels und teils Internetcafés ge- 34 nutzte gewerblich betriebene Zugangssysteme, welche Internetzugang als individuell abrechenbare Dienstleistung und gekoppelt an eine Registrierung anbieten, was faktisch einer Zugangsvermittlung auf Dienstebene entspricht, da die entsprechenden Anbieter für die Bereitstellung dieses „Internetzugangs“ i.d.R. auf Infrastrukturen Dritter aufsetzen und mit dem jeweiligen Kunden ein separater Vertrag abgeschlossen wird, im Rahmen dessen entweder direkt oder über den Hotelbetreiber abgerechnet wird. Der Service besteht hier im Kern in der Registrierung der Nutzer und der Abwicklung der Rechnungsstellung für das beauftragende Hotel oder Internetcafé.34

C. Haftungskonstellationen und Anspruchsziele im Rahmen der Haftung für Drittinhalte C. Haftungskonstellationen u. Anspruchsziele im Rahmen der Haftung für Drittinhalte

Neben den geschilderten technischen Differenzierungen ergeben sich Unterschiede 35 zwischen den verschiedenen Formen der Zugangsvermittlung vor allem im Hinblick auf das jeweilige Anspruchs- bzw. Haftungsziel, wie es sich in den einzelnen Rechtsprechungslinien widerspiegelt.

I. Gewerbliche Internetzugangsvermittlung Für die Konstellationen der gewerblichen Zugangsvermittler auf Netzebene geht es 36 im Bereich der Störerhaftung typischerweise um eine letztendlich auf Zugangsblockade bzw. zumindest -erschwerung gerichtete Unterlassungshaftung bezüglich einzelner Angebote oder – jedenfalls auf der europäischen Bühne – um eine intendierte Filterung des gesamten Netzverkehrs seitens des Access-Providers. Die Rechtsgrundlage für derlei Begehren kann auf nationaler Ebene sowohl im öffentlichen Recht als auch im Privatrecht liegen. Für das öffentliche Recht35 spielen dabei sowohl die allgemeinen Befugnisnormen des Polizei- und Ordnungsrechts als auch spezialgesetzliche Normen, etwa des Rundfunk-, Jugendmedienschutz- oder Glücksspielstaatsvertrages eine Rolle. Im privatrechtlichen Kontext36 dominieren urheberrechtliche Fallgestaltungen die Gerichtspraxis; daneben sind auch spezifische wett-

_____ 34 Die hier skizzierten Fallkonstellationen werden umfassend in Kap. 4 dargestellt. Ein Kurzüberblick findet sich außerdem bei Leupold/Glossner/Leupold, Rn 581 ff. 35 S.u. Rn 171 ff. 36 S.u. Rn 69 ff.

Brinkel/Osthaus

112

Kapitel 3 Access-Provider

bewerbsrechtliche Konstellationen im Zusammenhang mit dem Jugendmedienschutz entschieden worden.37 Hiervon abzuschichten ist das vor allem im Kontext der Nutzung von Peer-to37 Peer-Netzwerken38 bedeutsame Anspruchsziel der Auskunft zur Identifikation eines Anschlussinhabers, insbesondere auf Basis des urheberrechtlichen Drittauskunftsanspruchs nach § 101 Abs. 2 Nr. 3, 9 UrhG. Der Access-Provider wird hier nicht nach den allgemeinen Prinzipien der Störerhaftung herangezogen, sondern auf Basis eines selbstständigen gesetzlichen Tatbestands.39

II. Usenet 38 Auch bezüglich der Usenet-Provider geht es in der Praxis um die Unterbindung bzw.

Erschwerung des Zugangs zu speziellen Inhalten innerhalb des Usenet. Die haftungsrechtliche Fragestellung ist hier zwar im Ausgangspunkt vergleichbar mit der Zugangsvermittlung auf der Netzebene – im Raum steht in erster Linie eine Haftung des Usenet-Providers für entsprechende Rechtsverletzungen seiner Kunden nach den allgemeinen Prinzipien der Störerhaftung. Haftungsrechtliche Unterscheidungen ergeben sich indes zum einen durch zu39 sätzliche Funktionalitäten, welche Usenet-Provider im Rahmen ihrer Angebote typischerweise anbieten, wozu insbesondere der Betrieb von Caching- und UploadServern zählt. Zum anderen sind die potenziell in Betracht kommenden technischen Instrumente zur Umsetzung entsprechender Filteransätze andere als auf Ebene des World Wide Web. Denn das Usenet basiert zwar ebenfalls auf Servern und ähnelt insoweit in seiner Server-Client-Struktur zentral angelegten Angeboten im World Wide Web. Gleichzeitig sind die Verteil- und Zugriffsstrukturen jedoch durch die Vielzahl der sich gegenseitig spiegelnden Server weltweit strikt dezentral angelegt, weshalb das Usenet in Bezug auf die Einflussnahme eines Providers wiederum Parallelen zu Peer-to-Peer-Netzwerken aufweist.

III. Offene Funknetze 40 Bezüglich des Betriebs offener Funknetze, in welchen der Provider gänzlich auf eine

Registrierung der einzelnen Nutzer verzichtet, ergibt sich schon die grundsätzliche Frage, ob der Betrieb einer solchen Infrastruktur ohne Nutzerregistrierung über-

_____ 37 S. dazu unten Rn 121 ff. 38 Eingehend zur Funktionsweise von Peer-to-Peer-Netzwerken Eichelberger in Kap. 4 Rn 16 ff. 39 Hierzu unten Rn 189 ff.

Brinkel/Osthaus

D. Technische Filteransätze auf Access-Ebene

113

haupt ohne Weiteres möglich ist bzw. ob nicht gesetzliche Registrierungspflichten dem entgegenstehen.40

D. Technische Filteransätze auf Access-Ebene –Wirksamkeit und Aufwände beim Access-Provider D. Technische Filteransätze auf Access-Ebene

Für die zivil- wie auch öffentlich-rechtliche Störerhaftung der Access-Provider wird 41 im Kontext der Zumutbarkeit bestimmter Maßnahmen regelmäßig die Frage relevant, welche technischen Filtermechanismen Access-Providern im World Wide Web überhaupt zur Verfügung stehen. Die zu diskutierenden Optionen haben sich trotz der rasanten Entwicklung des Netzes auf der Diensteebene seit den Sperrungsverfügungen der Bezirksregierung Düsseldorf 2002 nicht grundlegend verändert. Die Einzelheiten sind mittlerweile in diversen juristischen wie auch technischen Abhandlungen41 teils sehr ausführlich erläutert worden und können hier nur überblicksweise42 skizziert werden:

I. Eingriffe in das Domain-Name-System („DNS-Sperren“) Im Rahmen einer sog. DNS-Sperre wird providerseitig der entsprechende Eintrag 42 der in Rede stehenden Website in der DNS-Datenbank des Access-Providers43 so verändert, dass nach Eingabe einer textbasierten Internet-Adresse im Format http:// www.xyz.domain im Browser bei den Kunden des Access-Providers keine Auflösung in die dazugehörige IP-Adresse des entsprechenden Servers mehr möglich ist bzw. der eigentlich zugehörige Eintrag durch einen anderen ersetzt wird.44 Es handelt sich um einen Eingriff das Domain Name System (DNS), welches vereinfacht ausgedrückt für die entsprechende „Übersetzung“ von World-Wide-Web-Adressen in die dazugehörigen numerischen IP-Adressen zuständig ist.

_____ 40 S.u. hierzu Rn 220 ff. 41 U.a. Frey/Rudolph/Oster, MMR-Beilage 3/2012, 8 ff.; Sieber/Nolde, S. 184 ff., abrufbar unter http:// www.kjm-online.de/fileadmin/Download_KJM/Service/Gutachten/Gutachten_Sperrverfuegungen_ Recht_2008.pdf; Pfitzmann/Köpsell/Kriegelstein, S. 51 ff., abrufbar unter http://www.kjm-online.de/ fileadmin/Download_KJM/Service/Gutachten/Gutachten_Sperrverfuegung_Technik_2008.pdf. 42 Ausführlicherer Überblick über die juristischen Gutachten bei Marberth-Kubicki, NJW 2009, 1792 ff. 43 Voraussetzung hierfür ist freilich, dass der Access-Provider überhaupt einen eigenen DNS-Server betreibt, was insbesondere bei kleineren Providern nicht notwendigerweise der Fall ist. 44 Einzelheiten zur DNS-Sperre bei Sieber/Nolde, S. 185 ff. sowie Pfitzmann/Köpsell/Kriegelstein, S. 52 ff.

Brinkel/Osthaus

114

Kapitel 3 Access-Provider

Die Schwachpunkte dieser Methode folgen aus eben dieser Funktionsweise, die nicht die Zugänglichkeit der Website an sich einschränkt, sondern nur die automatische Übersetzung der textbasierten Adresse in eine numerische IP-Adresse. Betroffene Websites bleiben bei direkter Eingabe der IP-Adresse sowie bei Aufruf über einen Link, etwa in einer Suchmaschine (allerdings abhängig von deren Konfiguration), uneingeschränkt erreichbar. Auch können Nutzer auf andere DNS-Datenbanken als diejenigen des eigenen Access-Providers zurückgreifen, womit die intendierte Einschränkung der Erreichbarkeit ebenfalls aufgehoben wird. Entsprechende Anleitungen für die Einstellung eines alternativen, providerunabhängigen DNS-Servers existieren in Hülle und Fülle im Internet.45 Schließlich steht dem Nutzer die Möglichkeit offen, Proxy-Server, also Anonymisierungsdienste, zu benutzen, da auch die Auflösung der DNS-Adresse in diesem Fall über den Proxy erfolgt. Die Effektivität von DNS-Eingriffen ist daher im untersten Bereich anzusiedeln und wird teils auch gänzlich infrage gestellt.46 Daneben stellt sich die Problematik, dass gezielte granulare Blockaden nur ein44 zelner Inhalte im Rahmen einer DNS-Sperre schwer umzusetzen sind, womit jeweils ein erhebliches Risiko einer Mitsperrung legal verfügbar gemachter Inhalte unter derselben Domain besteht, weil die Auswirkungen einer DNS-Sperre i.d.R. jeweils alle unter einer spezifischen Domain vorgehaltenen Inhalte betrifft. Schließlich gehen entsprechende Sperren auch dann ins Leere, wenn der entsprechende ContentProvider sein Angebot unter anderer Domain verfügbar macht bzw. die Inhalte automatisch gespiegelt werden. Die für den Access-Provider anfallenden Aufwände sind bei Eingriffen in das 45 DNS eher im unteren Bereich anzusiedeln,47 wobei allerdings berücksichtigt werden muss, dass sie sich mit zunehmender Skalierung entsprechend vervielfachen und im Falle massenhafter Nutzung des Instruments die entsprechende Verwaltung einer Datenbank letztendlich manuell überwacht werden müsste. Hier ist zu beachten, dass etwaige Spiegelungen von Seiten auf andere Domains im Falle eines DNSEingriffs nicht automatisch erfasst sind, sondern jeweils eine Ergänzung der Datenbank erforderlich machen. Hieraus resultiert die Problematik eines „Hase- und IgelSpiels“ zwischen Content-Provider und dem Zugangsanbieter. 43

_____ 45 Eine entsprechende Liste und Anleitung findet sich etwa beim Chaos Computer Club unter http://www.ccc.de/censorship/dns-howto/#dnsserver. 46 Vgl. Pfitzmann/Köpsell/Kriegelstein, S. 53, der es für die Annahme von Effektivität als mindestens für notwendig, jedoch nicht hinreichend hält, dass Access-Provider in einem solchen Fall auch die Änderung des DNS-Servers durch den Kunden verhindern müssten. 47 Vgl. auch die Ausführungen bei Sieber/Nolde, S. 187 f.

Brinkel/Osthaus

D. Technische Filteransätze auf Access-Ebene

115

II. IP-Sperren im Router Der zweite diskutierte technische Ansatz sind Eingriffe auf IP-Ebene im Router. Da das Internet als ein „Netz der Netze“ eine Verbindung von autonomen Systemen bildet, bedarf es einer Verbindung dieser Teilnetze, wobei Router eine maßgebliche Rolle spielen, welche auf Basis von sog. Routingtabellen den Verkehr im Internet über die Grenzen der Teilnetze hinweg steuern. IP-Sperren setzen hieran an, indem die IP-Adresseinträge der Server durch den Access-Provider manipuliert werden, was dazu führt, dass Anfragen der Kunden des Access-Providers für solche Seiten nicht mehr weitergeleitet werden, sodass der Aufruf einer auf diesem Server hinterlegten Seite ins Leere geht – der Kunde erhält eine Fehlermeldung. IP-Sperren sind vom Effektivitätsgrad, betrachtet von der Nutzerseite, höher anzusiedeln als DNS-Sperren, da hier nicht mehr die Nutzung eines alternativen DNSServers oder die direkte Eingabe der IP-Adresse ausreichen. Durch die Verwendung von Anonymisierungsdiensten, die selbst Proxy-Server einsetzen, kann allerdings auch hier nutzerseitig eine Umgehung erfolgen. Vor allem aber sind IP-Sperren aus Sicht des jeweils betroffenen Content-Providers besonders leicht auszuhebeln, weil hierfür nicht der Umzug zu einer anderen Internet-Domain, also einer abweichenden www-Adresse notwendig ist, sondern lediglich der entsprechende Server, der das Angebot unter einer spezifischen Domain bereithält, gewechselt bzw. diesem eine neue IP-Adresse zugewiesen werden muss – ein ähnliches „Hase-und-Igel-Spiel“ wie im Falle von DNS-Sperren.48 Schließlich werfen IP-Sperren besondere Probleme bezüglich der Mitsperrung legaler Inhalte auf, weil sich durch sog. virtuelles Hosting49 häufig mehrere Websites ein und dieselbe IP-Adresse teilen. Wird in diesem Fall die Adresse im Router blockiert, greift die Maßnahme auch für alle anderen unter der IP-Adresse erreichbaren Inhalte.50 Im Übrigen betrifft dies im Ergebnis auch jeweils sämtliche Dienste unter der jeweiligen Adresse, weshalb durch IP-Sperren auch FTP- oder E-MailServices blockiert werden, soweit die Sperre insoweit nicht durch Limitierung auf einzelne Ports gezielt abgeschwächt wird.

46

47

48

49

III. Einsatz von Zwangs-Proxy-Servern Als dritte Variante wird der Einsatz von Zwangs-Proxy-Servern seitens der Access- 50 Provider diskutiert. In diesem Modell müssten Access-Provider den gesamten Datenverkehr über eigene Proxy-Server umleiten, wo wiederum eine Analyse des Da-

_____ 48 Einzelheiten bei Pfitzmann/Köpsell/Kriegelstein, S. 55. 49 Einzelheiten bei Pfitzmann/Köpsell/Kriegelstein, S. 20; Statistiken bei Sieber/Nolde, S. 188. 50 Ein Beispiel hierzu findet sich bei Sieber/Nolde, S. 188.

Brinkel/Osthaus

116

Kapitel 3 Access-Provider

tenverkehrs auf der Inhalteebene stattfinden könnte, die mit Filtermechanismen gekoppelt werden könnte. Der Zugangsvermittler kann in diesem Modell faktisch selbst entscheiden, zu welchen URL seine Kunden Zugang haben, wobei die Maßnahmen deutlich granularer ausfallen können als im Rahmen von DNS- bzw. IPSperren. Setzt jedoch wiederum der Nutzer selbst einen Proxy-Server ein, wird auch die Umleitung über einen Zwangs-Proxy-Server seitens des Access-Providers im Ergebnis leerlaufen, da in diesem Fall der erzeugte Traffic des Kunden nicht als „WebTraffic“ erkannt wird und gar keine Analyse des Datenverkehrs stattfindet.51 Überdies erzeugt der Einsatz eines Zwangs-Proxy-Servers massive Aufwände 51 beim Zugangsvermittler und ebenso massive Beeinträchtigungen der Nutzbarkeit des Dienstes, da die Umleitung des gesamten Datenverkehrs tiefgreifende Performance-Verluste mit sich bringt. Zwangs-Proxy-Server sind insoweit in Bezug auf die dem Zugangsvermittler entstehenden Aufwände im obersten Bereich anzusiedeln, insbesondere wenn sie eine vollständige Umleitung des gesamten vermittelten Traffics nach sich ziehen sollen.52 Schließlich vermeidet der Ansatz ebenfalls nicht die Schwächen in der Effektivi52 tät im Verhältnis zum Content-Provider. Hier gilt das zu DNS-Sperren Gesagte: Bietet der Content-Provider die Inhalte unter anderer Domain an, bedarf es einer entsprechenden Aktualisierung des Filters aufseiten des Access-Providers.

IV. Hybride Lösungen 53 Schließlich kommen prinzipiell noch aufwändigere technische Lösungen in Be-

tracht, die die zuvor skizzierten Optionen ganz oder partiell miteinander zu kombinieren versuchen. Dieser Ansatz war Gegenstand intensiverer Diskussionen im Rahmen der Beratungen um das Zugangserschwerungsgesetz, da mit dem System „Cleanfeed“53 ein entsprechendes Vorbild in Großbritannien existiert, welches ein zweistufiges Verfahren implementiert, das nach einer Voranalyse auf IP-Basis (nur) einen Teil des Traffics auf Proxy-Server umleitet, wo eine detaillierte Analyse auf URL-Ebene stattfindet.54 Im Ergebnis ist festzuhalten, dass selbst eine Kombination der verschiedenen 54 skizzierten Ansätze die entsprechenden Problemlagen nicht abzustellen vermag.55 Insbesondere der bei allen drei Methoden wirksame Einsatz von Proxy-Servern sei-

_____ 51 52 53 54 55

Weitere Erläuterungen bei Pfitzmann/Köpsell/Kriegelstein, S. 54. Vgl. Sieber/Nolde, S. 190. Betrieben auf freiwilliger Basis vom Telekommunikationsbetreiber BT. Ausführlich dazu Pfitzmann/Köpsell/Kriegelstein, S. 55 ff. So die Folgerung bei Pfitzmann/Köpsell/Kriegelstein, S. 54.

Brinkel/Osthaus

E. Prinzip der Nichtverantwortlichkeit von Access-Providern

117

tens des Nutzers kann auch hier zur Umgehung der Zugangsbeschränkung verwendet werden. Für die haftungsrechtliche Bewertung ist – wie auch beim isolierten Einsatz von 55 Proxy-Servern – von Bedeutung, dass für die Umsetzung der entsprechenden Maßnahmen der Access-Provider faktisch gezwungen ist, eine komplett neue Infrastruktur aufzubauen, zu unterhalten und zu warten. Es geht hierbei insoweit nicht um bloße Eingriffe in die bestehende, für die Zugangsvermittlung notwendige Infrastruktur, stattdessen hätten etwaige Verpflichtungen proaktive Maßnahmen zur Folge, die ausschließlich dem Filterzweck dienen.

E. Prinzip der Nichtverantwortlichkeit von Access-Providern E. Prinzip der Nichtverantwortlichkeit von Access-Providern Eine Haftung von Internet Access-Providern kann sich aus verschiedenen rechtlichen Dimensionen ergeben und verschiedene Konsequenzen haben. Zivilrechtlich kann es um Schadensersatz, aber auch um Unterlassungsansprüche bzw. Sperrund Kontrollpflichten gehen; ebenso können öffentlich-rechtliche Maßnahmen auf die Abwendung einer Störung oder Gefahr auferlegt werden. Schließlich steht auch – zumindest theoretisch – eine strafrechtliche Verantwortlichkeit als Folge von Rechtsverletzungen im Raum. Über alle verschiedenen Rechtsgebiete hinweg haben die europäische E-Commerce-Richtlinie56 und das die Richtlinie in deutsches Recht umsetzende Telemediengesetz (TMG) ein zentrales, gestuftes System zur (Nicht-)Verantwortlichkeit von Internet-Intermediären geschaffen. Je größer und direkter der Beitrag zur Bereitstellung und Zugänglichmachung eines Inhalts ist, desto stärker ist die Verantwortlichkeit ausgestaltet. Die verschiedenen Haftungsprivilegierungs-Tatbestände in den Art. 12 ff. der Richtlinie bzw. den §§ 7 ff. TMG knüpfen dabei an bestimmte definierte Handlungsbeiträge an, nicht an Kategorien von Dienstleistern, auch wenn die landläufige Darstellung anhand von verschiedenen Provider-Typen dies gelegentlich nahelegt. Dies ist wichtig, da Internet-Diensteanbieter oft eine Kombination von Dienstleistungen anbieten, deren rechtliche Beurteilung im Rahmen der Verantwortlichkeit differieren kann. Es kommt also auf die jeweils infrage stehende Handlung an.57 Die Regelungen des Telemediengesetzes sind dabei auch auf Access-Provider anwendbar, obwohl die Definition des Anwendungsbereichs in § 1 Abs. 1 TMG in einer negativen Abgrenzung zu Telekommunikationsdiensten (einschließlich telekommunikationsgestützten Diensten) einerseits und Rundfunk andererseits erfolgt. Die Ausklammerung von TK-Diensten aus der Definition von Telemedien in § 1

_____ 56 RL 2000/31/EG v. 8.6.2000 über den elektronischen Geschäftsverkehr, ABl EG Nr. L 178 S. 1. 57 Härting, Rn 1648.

Brinkel/Osthaus

56

57

58

59

118

Kapitel 3 Access-Provider

Abs. 1 TMG gilt aber nur für solche TK-Dienste, die „ganz“, d.h. ausschließlich in der Übertragung von Signalen über Telekommunikationsnetze bestehen. Dies unterscheidet sich von der Definition der TK-Dienste im Telekommunikationsgesetz (TKG), das in § 3 Nr. 24 TKG Telekommunikationsdienste breiter als solche definiert, die „ganz oder überwiegend“ in der Übertragung von Signalen über Telekommunikationsnetze bestehen. Da die Leistung von Access-Providern in aller Regel mehr Leistungen als die reine Signalübertragung umfasst, etwa das Bereithalten eines eigenen DNS-Servers zum Auflösen von Domainnamen (oder zumindest die Vermittlung zu einem solchen), ist heute anerkannt, dass es sich beim Access-Providing um einen Dienst mit Doppelnatur handelt, der gleichzeitig Telekommunikationsdienst und Telemedium ist.58 Die Regelungen zur Nichtverantwortlichkeit wirken dabei nach herrschender 60 Meinung als Filter auf tatbestandlicher Ebene, der zusätzlich zur eigentlichen haftungsbegründenden Norm zu prüfen ist.59

I. Prinzip der Nichtverantwortlichkeit bei Durchleitung von Informationen nach § 8 TMG 61 Für die Regeltätigkeit des Access-Providers gilt nach § 8 Abs. 1 S. 1 TMG (basierend

auf Art. 12 der E-Commerce-Richtlinie), dass Diensteanbieter für Inhalte, die sie in einem Kommunikationsnetz übermitteln oder zu denen sie den Zugang vermitteln, grundsätzlich nicht verantwortlich sind. Bedingung ist allein, dass sie die Übermittlung nicht (selbst) veranlasst haben und in die Übermittlung nicht durch Auswahl oder Veränderung von Adressat oder Inhalt eingegriffen haben. Ausschlussgrund für die Haftungsprivilegierung wäre darüber hinaus, wenn ein kollusives Zusammenwirken mit dem Inhalteanbieter mit dem Ziel bestünde, rechtswidrige Inhalte zu verbreiten (S. 2). Da die Übertragung von Inhalten im Netz nicht aus dem Aufbau einer festste62 henden, abgetrennten Punkt-zu-Punkt-Verbindung wie in der klassischen leitungsvermittelten Telefonie besteht, sondern im Routing der einzelnen Datenpakete zum Empfänger über ggf. verschiedene Zwischenstationen, kann die Übertragung mit einem kurzzeitigen Zwischenspeichern der einzelnen Datenpakete vor der weite-

_____ 58 Vgl. hierzu auch die amtl. Begründung zum TMG, BT-Drucks. 16/3078, S. 13; Roßnagel/Jandt, § 7 TMG Rn 26. S. zudem ausführliche Darstellung bei Frey/Rudolph, Rn 66 ff.; so im Ergebnis auch mit Herleitung aus der E-Commerce-Richtlinie (noch für die Vorläuferregelungen in TDG und MDStV): OVG Münster, Beschl. v. 19.3.2003 – 8 B 2567/02 – openJur 2011, 25923 Rn 67 ff.; VG Köln, Urt. v. 3.3.2005 – 6 K 7151/02 – openJur 2011, 35420 Rn 70 ff.; VG Düsseldorf, Urt. v. 10.5.2005 – 27 K 5968/ 02 – openJur 2011, 34179 Rn 78 ff. 59 Vgl. zur dogmatischen Diskussion Spindler/Schuster/Hoffmann, vor §§ 7 ff. TMG Rn 26 ff.

Brinkel/Osthaus

E. Prinzip der Nichtverantwortlichkeit von Access-Providern

119

ren Bearbeitung verbunden sein. Damit sich dies haftungsrechtlich nicht nachteilig auswirkt, trägt § 8 Abs. 2 TMG dem Rechnung, indem ausdrücklich festgelegt wird, dass die nach Abs. 1 privilegierte Übermittlung auch das kurzzeitige Zwischenspeichern umfasst, soweit dies nur zum Zweck der Übermittlung und nur solange, wie hierfür erforderlich, geschieht.

II. Nichtverantwortlichkeit im Rahmen von Caching nach § 9 TMG Das von vielen Access-Providern eingesetzte Caching, bei dem Inhalte zum Zwecke 63 einer effizienteren Übermittlung automatisch zwischengespeichert werden, wird durch § 9 TMG (basierend auf Art. 13 E-Commerce-Richtlinie) ebenfalls privilegiert. Auch hier ist der Diensteanbieter grundsätzlich nicht verantwortlich, solange er nicht den Inhalt (selbst) verändert hat, keine Kollusion mit dem eigentlichen Urheber der Rechtsverletzung vorliegt und überdies einige weitere beim Caching übliche technische Standards berücksichtigt werden. Diese zusätzlichen Anforderungen nehmen bereits einige der Pflichten auf, die 64 für die im Verantwortlichkeitsregime auf einer etwas niedrigeren Privilegierungsstufe stehenden Host Provider gelten. So besteht beim Caching eine Pflicht zur unverzüglichen Entfernung von Informationen (bzw. die Sperrung des Zugangs zu ihnen), sobald der Diensteanbieter Kenntnis erlangt, dass die Information an ihrem Ursprungsort entfernt bzw. gesperrt wurde oder ein Gericht oder eine Verwaltungsbehörde die Entfernung oder Sperrung angeordnet hat (§ 9 Abs. 1 Nr. 5 TMG). Daneben ist entsprechend üblicher Standards für eine regelmäßige Aktualisierung der Inhalte (im Abgleich mit der Originalquelle) zu sorgen, damit rechtsverletzende Inhalte nicht länger als notwendig verfügbar sind (§ 9 Abs. 1 Nr. 3 TMG). Des Weiteren sind die Bedingungen für den Zugang zu der Information zu beachten, damit nicht gegen den Willen des eigentlichen Urhebers eine Information verbreitet wird, und es muss die Auswertung von Informationen über die Nutzung ermöglicht bleiben, damit auch hier der Urheber nicht die Kontrolle über die Verbreitung einer von ihm bereitgestellten Information verliert.

III. Ausschluss von generellen Überwachungspflichten nach § 7 Abs. 2 S. 1 TMG Besonders wichtig, gerade auch für Access-Provider, ist aber auch die den einzelnen 65 Haftungsprivilegierungen für bestimmte Tätigkeiten vorgeschaltete Regel des § 7 Abs. 2 S. 1 TMG (basierend auf Art. 15 Abs. 1 E-Commerce-Richtlinie), wonach Internet-Intermediäre nach den §§ 8 bis 10 TMG nicht verpflichtet werden können, „die von ihnen übermittelten oder gespeicherten Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen“. Aufgrund dieser Vorschrift – in Verbindung mit dem ebenfalls sonst betroffenen FernmeldeBrinkel/Osthaus

120

Kapitel 3 Access-Provider

geheimnis – scheiden abstrakte Vorgaben an Access-Provider, den Internetverkehr ihrer Nutzer oder auch die über sie zugänglichen Internetseiten einer präventiven Kontrolle zu unterziehen, um so die Übermittlung rechtswidriger Inhalte zu unterbinden, grundsätzlich aus.

IV. Rolle von § 7 Abs. 2 S. 2 TMG für Access-Provider 66 Allerdings enthält S. 2 von § 7 Abs. 2 TMG eine Einschränkung, die „Verpflichtungen

zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen“ für doch ausnahmsweise zulässig erklärt. Ob diese einschränkende Norm überhaupt für das Access-Providing und Caching gelten kann (trotz der Bezugnahme im Wortlaut auch auf die §§ 8 und 9 TMG), ist schon deshalb zweifelhaft, weil die zugrundeliegende Vorschrift der E-Commerce-Richtlinie in Art. 14 Abs. 3 in den nur für Host-Provider geltenden Artikel eingeordnet und damit hierauf systematisch begrenzt ist. Der Erstreckung von § 7 Abs. 2 S. 2 auf den Bereich des Access-Providings und Cachings könnte also bereits die gebotene richtlinienkonforme Auslegung entgegenstehen. In der Rechtsprechung ist dies aufgrund des dem Anschein nach eindeutigen Wortlauts bislang aber nicht thematisiert worden, sodass die Zulässigkeit von Sperrverpflichtungen nach allgemeinen Gesetzen dem Grundsatz nach angenommen wird. § 7 Abs. 2 S. 2 TMG bietet selbst jedoch keine Rechtsgrundlage für eine Pflicht 67 zur Entfernung oder Sperrung von Inhalten, sondern sieht lediglich vor, dass anderweitig begründete Pflichten unberührt bleiben.60 Mithin ist insoweit auf die entsprechenden Haftungsbegründungen im Rahmen der zivilrechtlichen Störerhaftung61 oder im öffentlich-rechtlichen Ordnungsrecht62 zu schauen. In Abgrenzung zum Ausschluss einer generellen Überwachungspflicht in S. 1 68 kann eine solche Sperrpflicht für Access-Provider aber bestenfalls die Sperrung des Zugangs zu einzelnen, ganz konkret bezeichneten Zieladressen im Netz bedeuten, nicht aber generisch die Sperrung des Zugangs zu einem bestimmten Inhalt, unabhängig davon, wo dieser im Netz bereitgehalten wird, da anderenfalls die Grenze zur Überwachung überschritten wäre, die S. 1 von § 7 Abs. 2 TMG ja gerade ausschließt. Der für eine solche inhaltsbezogene Sperrung notwendigen Analyse der durchgeleiteten Datenpakete auf die darin enthaltenen Inhalte (deep packet inspection) stünde überdies das Fernmeldegeheimnis nach § 88 TKG entgegen, das gemäß

_____ 60 Dies betonen VG Düsseldorf, Urt. v. 29.11.2011 – 27 K 5887/10 – BeckRS 2012, 45464; VG Köln, Urt. v. 12.1.2012 – 6 J 5405/10 – ZUM-RD 2012, 168, 171. 61 S. hierzu unten zur urheberrechtlichen Störerhaftung Rn 77 ff. und zur wettbewerbsrechtlichen Störerhaftung Rn 130 ff. 62 S. hierzu unten Rn 183 ff.

Brinkel/Osthaus

F. Privatrechtliche Inanspruchnahme für Drittinhalte

121

dem ausdrücklichen Verweis in § 7 Abs. 2 S. 4 auch im Falle von Sperranordnungen zu wahren ist.

F. Privatrechtliche Inanspruchnahme für Drittinhalte F. Privatrechtliche Inanspruchnahme für Drittinhalte I. Haftung auf Schadensersatz Der Haftung auf Schadensersatz des Zugangsvermittlers in Bezug auf durchgelei- 69 tete Inhalte Dritter kommt bislang keine praktische Bedeutung zu, da diesbezüglich die Filterfunktion des § 8 TMG durchgreift, die eine entsprechende Inanspruchnahme ausschließt. Die Gerichtspraxis konzentriert sich auf die nach § 7 Abs. 2 S. 2 TMG unberührt bleibende Haftung auf Unterlassen und Beseitigung und damit auf die sog. Störerhaftung der Zugangsvermittler. Von Bedeutung ist, dass die im Wettbewerbsrecht vom BGH teils vollzogene 70 Hinwendung zu einem täterschaftlichen Haftungskonzept, das auch Schadensersatzansprüche auslösen könnte, bei der Verletzung absoluter Rechte, insbesondere im Urheberrecht, vom BGH abgelehnt wird.63 Im Übrigen haben die Instanz- und Obergerichte auch dort, wo der Versuch un- 71 ternommen wurde, Access-Provider auf Basis des Wettbewerbsrechts in Anspruch zu nehmen, die Übertragung der Grundsätze der Entscheidung „Jugendgefährdende Medien auf eBay“ unter Verweis auf die unterschiedliche Rolle von Markplatzanbietern und Access-Providern abgelehnt und sich weiter an den allgemeinen Grundsätzen der Störerhaftung orientiert.64

II. Haftung auf Unterlassen bzw. Beseitigung – Störerhaftung des Access-Providers 1. Praktische Einordnung und Relevanz Versuche einer privatrechtlichen Inanspruchnahme von Access-Providern als Stö- 72 rer für die von ihnen vermittelten Drittinhalte gab es in der Vergangenheit bis zur Ebene der Obergerichte auch in Deutschland verschiedentlich, wenn auch die Zahl der entsprechenden gerichtlichen Verfahren gerade im Vergleich zur Hosting-Haftung nach wie vor überschaubar bleibt – selbst wenn man Zugangsvermittlung ins Usenet hinzunimmt. Eine Entscheidung des BGH fehlt bislang gänzlich. Ziel der entsprechenden Verfahren ist die Verhinderung bzw. Erschwerung des 73 Zugangs zu bestimmten Internetseiten im World Wide Web bzw. Inhalten auf ande-

_____ 63 S.u. Rn 78. 64 Im Einzelnen dazu unten Rn 131 ff.

Brinkel/Osthaus

122

Kapitel 3 Access-Provider

ren Protokollebenen, insbesondere im Usenet. Diese Versuche einer Durchsetzung entsprechender Filter- und Blockinginstrumente gegen Zugangsvermittler haben in jüngerer Zeit an Relevanz gewonnen, nachdem im Bereich der Urheberrechtsverletzungen im Netz eine Veränderung der Nutzungsstruktur weg von Peer-to-PeerNetzwerken und hin zu Streaming-Portalen, File- und Sharehostern zu erkennen ist. Letztere werden oft aus dem Ausland betrieben, sodass für Rechtsinhaber ein direkter Zugriff auf die Anbieter dieser Dienste kaum oder nur unter hohem Aufwand möglich ist. Während die Verfolgung der eigentlichen Nutzer von Peer-to-PeerInternettauschbörsen auf Basis des urheberrechtlichen Auskunftsanspruchs in den vergangenen Jahren den strategischen Schwerpunkt der Bemühungen der Rechtsinhaber im Kampf gegen Internetpiraterie bildete, läuft dieses Instrument bei serverbasierten Angeboten leer, da es hier Dritten nicht möglich ist, die als Ausgangspunkt des Auskunftsverfahrens notwendige IP-Adresse zu ermitteln. Entsprechend der vorskizzierten Situation konzentrieren sich die Versuche einer privatrechtlichen Inanspruchnahme von Access-Providern auf Fälle von Urheberrechtsverletzungen und die Durchsetzung allgemeiner bzw. spezifischer Filtermechanismen auf Providerseite. Daneben treten einzelne im Wettbewerbsrecht angesiedelte Entscheidungen 74 aus den Jahren 2007 und 2008, in denen es formal um Verstöße gegen Jugendmedienschutzrecht ging.65 Dahinter standen Versuche von Anbietern pornografischer Angebote über den Umweg der Access-Provider, Angebote von Wettbewerbern, die ohne Altersverifikation am deutschen Markt agierten, auf Access-Ebene bzw. in Suchmaschinen zu blockieren.

2. Die Haftungsprivilegierungen des TMG in den Verfahren gegen Access-Provider 75 Entlang der allgemeinen Linie des BGH zur Anwendbarkeit der Haftungsprivile-

gien des Telemediengesetzes auf die Unterlassungs- und Beseitigungsansprüche66 schließen die Instanz- und Obergerichte auch in den spezifisch Access-Provider betreffenden Fällen die Anwendung der Haftungsprivilegierung nach § 8 TMG auf Unterlassungsansprüche durchgehend aus.67 Verwiesen wird hierzu auf die entsprechenden Vorgaben des BGH, § 7 Abs. 2 S. 2 TMG sowie vereinzelt auch auf Art. 8 Abs. 3 InfoSoc-Richtlinie.68 Wiederum im Einklang mit der grundlegenden Linie des BGH wird dieser strikte Anwendungsausschluss indes nivelliert durch eine umfas-

_____ 65 Dazu im Einzelnen unten Rn 122 ff. 66 Sie dazu Schwartmann/Polzin in Kap. 6 Rn 26 ff. 67 OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – MMR 2009, 405, 407 (alphaload); OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – MMR 2009, 631, 632 f. (Spring nicht); LG Hamburg, Urt. v. 12.11.2008 – 308 O 548/08 – ZUM 2009, 587, 588. 68 Vgl. auch Leupold/Glossner/Leupold, Rn 569.

Brinkel/Osthaus

F. Privatrechtliche Inanspruchnahme für Drittinhalte

123

sende Einbeziehung der entsprechenden Wertungen auf der Zumutbarkeitsebene, die sich auf die Formel zusammenfassen lassen, das abgestufte und wohlbalancierte Haftungssystem des TMG müsse sich auch im Rahmen der Unterlassungshaftung widerspiegeln.69 Für das Usenet betreffende Fälle besteht die Besonderheit der notwendigen Ein- 76 ordnung des Betriebs von Newsservern inklusive der teils damit verbundenen „Zwischenspeicherung“ von Nachrichten mit entsprechenden Inhalten, wenn diese von eigenen Kunden angefordert wurden. Hier findet teils ausdrücklich eine Einordnung der Dienste bzw. einzelner Funktionalitäten in die Kategorien der §§ 8 ff. TMG statt. Die Gerichte gehen bezüglich der Zwischenspeicherung von Drittinhalten durch den Usenet-Provider zur schnelleren Verfügbarkeit für eigene Kunden i.d.R. von einer Qualifikation als Cacheprovider gem. § 9 TMG aus, selbst wenn die Dauer dieser Speicherung im Einzelfall bis zu 30 Tage beträgt.70 Diese Feststellung hat vor allem in Bezug auf die damit implizit vorgenommene Ablehnung einer Einstufung als Host-Provider Bedeutung, welche im Rahmen der Zumutbarkeit der Störerhaftung ein strengeres Pflichtenprogramm zur Folge hätte.

3. Urheberrechtliche Störer-Verantwortlichkeit Die urheberrechtliche Verantwortlichkeit der Zugangsvermittler für Rechtsverlet- 77 zungen Dritter richtet sich demnach nach den allgemeinen Grundsätzen der (zivilrechtlichen) Störerhaftung. Als Störer haftet, wer – ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat-kausal zur Verletzung des geschützten Rechts beiträgt und dabei Prüfpflichten verletzt, deren Umfang sich danach bestimmt, ob und inwieweit dem als Störer in Anspruch Genommenen nach den Umständen eine Prüfung zuzumuten ist.71 Wie bezüglich anderer Intermediäre auch liegt der Schwerpunkt der Gerichte bei der Prüfung der Verantwortlichkeit dabei auf der Herausarbeitung von etwaigen Prüfpflichten und insbesondere deren Zumutbarkeit.

_____ 69 OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – MMR 2009, 405, 408 (alphaload); OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – MMR 2009, 631, 634 (Spring nicht). 70 OLG Düsseldorf, Urt. v. 15.1.2008 – I-20 U 95/07 – ZUM 2008, 332, 334 f.; anders noch LG Düsseldorf, Urt. v. 23.5.2007 – 12 O 151/07 – MMR 2007, 534. 71 BGH, Urt. v. 17.8.2011 – I ZR 57/09 – MMR 2012, 178 (Stiftparfüm); BGH, Urt. v. 22.7.2010 – I ZR 139/08 – GRUR 2011, 152 (Kinderhochstühle im Internet); BGH, Urt. v. 12.5.2010 – I ZR 121/08 – GRUR 2010, 633 (Sommer unseres Lebens).

Brinkel/Osthaus

124

Kapitel 3 Access-Provider

a) Ablehnung einer täterschaftlichen oder Teilnehmerhaftung 78 Anders als im Wettbewerbsrecht hält der BGH für die Verletzung absoluter Rechte

ausdrücklich am Störerkonzept fest. Die mit der Entscheidung „Jugendgefährdende Medien auf eBay“72 vollzogene Hinwendung zur täterschaftlichen Haftung des Providers bei den handlungsbezogenen Tatbeständen des Wettbewerbsrechts wird im Urheberrecht nicht vorgenommen.73 Entsprechend wird, wenn überhaupt erörtert, auch von den mit der Störerhaftung der Zugangsvermittler befassten Instanz- und Obergerichten eine täterschaftliche Haftung der Zugangsprovider bei Urheberrechtsverletzungen74 ohne vertiefende Erörterungen verneint.75

b) Kausalität/Adäquanz 79 Der im Ausgangspunkt der Störerhaftung notwendige adäquat-kausale Tatbeitrag ist in der Zugangseröffnung durch den Access-Provider zu sehen. Für die Adäquanz sehen die Gerichte es als ausreichend an, dass die Nutzung urheberrechtswidriger Angebote über den zur Verfügung gestellten Anschluss nicht außerhalb aller Wahrscheinlichkeit liegt.76 Die vereinzelt in der Literatur geforderte77 Beschränkung der Verantwortlichkeit schon auf dieser Ebene aufgrund der Neutralität und Sozialadäquanz des Dienstes wird unter Verweis auf die Berücksichtigung dieser Merkmale auf der Ebene der Zumutbarkeit verneint.78

_____ 72 BGH, Urt. v. 12.7.2007 – I ZR 18/04 – MMR 2007, 634 ff. (Jugendgefährdende Medien auf eBay). 73 Vgl. BGH, Urt. v. 30.6.2009 – VI ZR 210/08 – MMR 2009, 752, Ls. 2. (Störerhaftung des Verpächters einer Domain). 74 In den ähnlich gelagerten Fällen wettbewerbsrechtlicher Sperrungsanordnungen gegen AccessProvider im Kontext pornografischer Angebote lehnen das OLG Frankfurt, Beschl. v. 22.1.2008 – 6 W 10/08 – MMR 2008, 166 ff. und LG Frankfurt, Urt. v. 8.2.2008 – 3-12 O 171/07 – MMR 2008, 344 eine täterschaftliche Haftung mit der Begründung ab, dass die Grundsätze des BGH auf Access-Provider nicht übertragbar seien. 75 OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – MMR 2009, 405, 406 f. (alphaload); OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – MMR 2009, 631, 632 (Spring nicht); LG Hamburg, Urt. v. 12.3.2010 – 308 O 640/08 – MMR 2010, 488; LG Hamburg, Urt. v. 12.11.2008 – 308 O 548/08 – ZUM 2009, 587, 588. 76 OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – MMR 2009, 405, 408 (alphaload); OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – MMR 2009, 631, 634 (Spring nicht); LG Hamburg, Urt. v. 12.3.2010 – 308 O 640/08 – MMR 2010, 488, 489; LG Hamburg, Urt. v. 12.11.2008 – 308 O 548/08 – ZUM 2009, 587, 588. 77 Schnabel, MMR 2008, 123, 125. 78 OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – MMR 2009, 631, 634 (Spring nicht); LG Hamburg, Urt. v. 12.3.2010 – 308 O 640/08 – MMR 2010, 488, 489; LG Köln, Urt. v. 31.8.2011 – 28 O 362/10 – MMR 2011, 833, 834; LG Hamburg, Urt. v. 12.11.2008 – 308 O 548/08 – ZUM 2009, 587, 588.

Brinkel/Osthaus

F. Privatrechtliche Inanspruchnahme für Drittinhalte

125

c) Verkehrs- bzw. Prüfpflichten von Access-Providern nach der Rechtsprechung aa) Allgemeine Grundsätze Voraussetzung für eine Störerverantwortlichkeit ist nach den allgemeinen für alle 80 Intermediäre geltenden Grundsätzen der Störerhaftung die Verletzung zumutbarer Prüf- bzw. Verkehrspflichten. Dem liegt die Überlegung zugrunde, dass eine reine Adäquanzhaftung die Verantwortlichkeit der Provider überdehnen und ihrer inhaltlich neutralen Rolle nicht gerecht würde. Die zu Access-Providern bislang ergangenen Entscheidungen verzichten i.d.R. 81 darauf, diese Verkehrs- oder Prüfpflichten – zum Teil wird auch noch allgemeiner von Vorsorgepflichten79 gesprochen – im Einzelnen dezidiert herauszuarbeiten. Die Gerichte setzen sich stattdessen eher ergebnisorientiert wertend mit Zumutbarkeitserwägungen sowie teils auch grundrechtlichen Fragen auseinander, wobei sich Letztere auf das Fernmeldegeheimnis beschränken. Als Aufhänger dient die Frage, ob der Zugangsvermittler zukünftig dafür Vorsor- 82 ge zu treffen hat, dass es zu keinen weiteren gleichartigen Rechtsverletzungen kommt, sodass ein Verstoß gegen entsprechende Vorkehrungen einen Verstoß gegen die ihm auferlegten Prüfpflichten begründen würde.80 Damit ist der Weg in die Prüfung der nach dem Stand der Technik in Betracht kommenden Maßnahmen zur Unterbindung bzw. Erschwerung des Zugangs zu bestimmten Internet-Inhalten eröffnet. Praxishinweis 3 Teils wird ausdrücklich darauf hingewiesen, dass die bezüglich einer einzelnen Rechtsverletzung auferlegten Prüfungspflichten „auch dann noch erfüllbar sein müssen, wenn eine Vielzahl anderer Rechteinhaber insoweit Gleichbehandlung verlangen.“81 Eine solche über den streitgegenständlichen Fall hinausgehende Betrachtung sollte – unabhängig von den Einzelheiten der Verteilung der Darlegungs- und Beweislast – in etwaigen Verfahren von vornherein beim eigenen Parteivortrag des Zugangsvermittlers berücksichtigt werden, weil bei genauer Betrachtung die massiven Aufwände von Filtermaßnahmen jeglicher Couleur gerade aus ihrer drohenden massenhaften Anwendung herrühren, die eine „händische Nachkontrolle“ eines Filtermechanismus ausschließen.

In den klassischen Access-Provider betreffenden Fällen müssen sich die Gerichte 83 daher mit den eingangs skizzierten82 technischen Filter- bzw. Sperransätzen beschäftigen, wobei es darum geht, ob am Maßstab dieser potenziell in Betracht kommenden Methoden entsprechende technische Maßnahmen als „technisch möglich“ einzustufen sowie dem Access-Provider zumutbar sind. Die bisher ergangenen Entscheidungen weisen hier – überwiegend antragsbedingt – eine starke Fokussierung auf das Instrument der DNS-Sperre auf, während die anderen in Betracht kommen-

_____ 79 80 81 82

LG Köln, Urt. v. 31.8.2011 – 28 O 362/10 – MMR 2011, 833, 834. LG Köln, Urt. v. 31.8.2011 – 28 O 362/10 – MMR 2011, 833, 834. OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – MMR 2009, 631, 635 (Spring nicht). S.o. bei Rn 41 ff.

Brinkel/Osthaus

126

Kapitel 3 Access-Provider

den Ansätze, insbesondere die IP-Sperre oder gar hybride Ansätze, nur sporadisch beleuchtet werden. Die Zumutbarkeitsmaßstäbe sind freilich weitgehend übertragbar; hierauf wird unten83 ausführlicher eingegangen.

bb) Prüf- und Verkehrspflichten im Usenet 84 Abzugrenzen hiervon ist wiederum die Situation im Usenet. Die oben für das World

Wide Web geschilderten Filteransätze können auf das Usenet aufgrund dessen anders gelagerter technischer Struktur und der insoweit auch partiell differierenden Rolle des Usenet-Zugangsproviders nicht übertragen werden. Die oben skizzierten technischen Spezifika des Usenet84 führen insbesondere zu anderen technischen Instrumenten des Zugangsproviders als auf Ebene des World Wide Web. Aufgrund der redundanten Struktur des Usenet, die eine dezentrale Verteilung der 85 Inhalte über viele verschiedene weltweit verteilte Server auszeichnet, hat der UsenetZugangsprovider auf Nachrichten anderer als seiner eigenen Nutzer faktisch keinen Einfluss. Hier kommt allenfalls das Instrument des sog. Fremd-Cancel in Betracht,85 dessen Wirksamkeit aber stark beschränkt ist, da hiermit lediglich eine Nachricht mit einer bestimmten Message-ID, nicht aber ein Inhalt als solcher aus dem Usenet entfernt werden kann. Im Übrigen werden Fremd-Cancel-Nachrichten von einzelnen Servern aufgrund des hier bestehenden Missbrauchspotenzials schlicht ignoriert. Anders stellt sich die Situation hinsichtlich des Betriebs eigener Newsserver 86 dar, da der Usenet-Provider hier direkte Kontrolle, ähnlich der eines Hosting-Dienstes, ausüben kann und technisch prinzipiell in der Lage ist, den Upload bestimmter Dateien anhand von Filtermechanismen, die z.B. am Dateinamen ansetzen, zu kontrollieren. Allerdings ist diesbezüglich zu diskutieren, ob der Usenet-Provider hier überhaupt noch als Access-Provider und nicht vielmehr auch haftungsrechtlich als Hosting-Anbieter zu qualifizieren ist. Ähnlich zum Bild bei klassischen Access-Providern gehen die befassten Gerich87 te die Herausarbeitung etwaiger Prüfpflichten in den Entscheidungen stark ergebnisorientiert geprägt an – maßgeblich sind insoweit auch hier eher allgemein-wertende Zumutbarkeitserwägungen, die allerdings, zum Teil entsprechend abgestuft, entlang der jeweiligen Rolle bzw. Funktion des Providers vorgenommen werden.86

_____ 83 Rn 93 ff. 84 S. Rn 25 ff. und Rn 38 f. 85 Das OLG Düsseldorf, Urt. v. 15.1.2008 – I-20 U 95/07 – ZUM 2008, 332, 335 wertet die Möglichkeit des „Fremd-Cancels“ als haftungsbeschränkend, weil dieses Instrument auch dem Rechtsinhaber zur Verfügung stehe, sodass dieser sich selbst wirksam wehren könne. 86 OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – MMR 2009, 405, 409 (alphaload); OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – MMR 2009, 631, 636 (Spring nicht); vgl. auch OLG Düsseldorf, Urt. v. 15.1.2008 – I-20 U 95/07 – ZUM 2008, 332, 335.

Brinkel/Osthaus

F. Privatrechtliche Inanspruchnahme für Drittinhalte

127

Eine Besonderheit bildet der Fall alphaload.87 Hier bewarb der Anbieter sein An- 88 gebot in sehr expliziter Form, wodurch nach Auffassung der Kammer gezielt rechtsverletzende Nutzungen provoziert wurden.88 In einem solchen Fall verschärfen sich die Anforderungen an die vom Provider zu erfüllenden Prüf- und Verkehrspflichten aufgrund des eigenen vorangegangenen Verhaltens.89 Die Entscheidung greift damit zurück auf die Argumentationslinie im Fall Cybersky.90 Auf die Besonderheiten dieser Konstellation wird noch genauer eingegangen.91

d) Telekommunikationsgeheimnis Der Einfluss von Grundrechten, insbesondere des Telekommunikationsgeheimnis- 89 ses,92 spiegelt sich ausgehend von den gutachterlichen Untersuchungen im Zuge des Zugangserschwerungsgesetzes erst in den jüngeren Entscheidungen zur Verantwortlichkeit von Zugangsprovidern wider.93 In Bezug auf die begehrte Zugangserschwerung bzw. Blockade von Inhalten setzen sich die Gerichte zumeist knapp und ohne im Einzelnen auf die Besonderheiten der Grundrechtswirkungen im Verhältnis zwischen Privaten einzugehen94 mit Art. 10 GG und § 88 TKG auseinander. Für die technischen Ansätze einer DNS-Sperre, einer IP-Sperre oder sog. Zwangs-Proxyserver wird eine zumindest eingriffsgleiche Wirkung auf das Telekommunikationsgeheimnis mehr oder weniger unterschiedslos bejaht.95 Unter Verweis auf das Zitiergebot einerseits und die fehlende gesetzliche Ermächtigung andererseits wird sodann im Ergebnis eine rechtliche Unmöglichkeit96 der Durchführung von Sperrmaßnahmen angenommen.

_____ 87 OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – MMR 2009, 405, 409 (alphaload). 88 Dagegen prüft OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – MMR 2009, 631, 636 (Spring nicht) – diese Konstellation sieht ein pflichtenverschärfendes Vorverhalten aber im Ergebnis nicht als belegt an. 89 OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – MMR 2009, 405, 409 (alphaload). 90 Urt. v. 15.1.2009 – I ZR 57/07 – MMR 2009, 625 ff. (Cybersky); OLG Hamburg, Urt. v. 8.2.2006 – 5 U 78/05 – MMR 2006, 398 ff. (Cybersky); LG Hamburg, Urt. v. 26.4.2005 – 312 O 1106/04 – MMR 2005, 547 ff. (Cybersky). 91 S.u. bei Rn 110 ff. 92 S. hierzu eingangs unter Rn 7 ff. 93 Ausdrücklich Bezug genommen wird auf das Zugangserschwerungsgesetz bei OLG Hamburg, Urt. v. 22.12.2010 – 5 U 36/09 – BeckRS 2011, 22463 sowie LG Hamburg, Urt. v. 12.3.2010 – 308 O 640/08 – MMR 2010, 488, 490. 94 Krit. insoweit Durner, ZUM 2010, 833, 835 ff. 95 Ausführlich LG Hamburg, Urt. v. 12.3.2010 – 308 O 640/08 – MMR 2010, 488, 489 f.; vgl. auch LG Köln, Urt. v. 31.8.2011 – 28 O 362/10 – MMR 2011, 833, 834; instruktive Auseinandersetzung bei Durner, ZUM 2010, 833 ff. 96 So ausdrücklich LG Hamburg, Urt. v. 12.3.2010 – 308 O 640/08 – MMR 2010, 488, 490; LG Köln, Urt. v. 31.8.2011 – 28 O 362/10 – MMR 2011, 833, 835.

Brinkel/Osthaus

128

Kapitel 3 Access-Provider

Maßgeblich aus Sicht der Gerichte ist der mit den entsprechenden Technologien verbundene Eingriff in Umstände der Telekommunikation, der vom Schutzbereich erfasst sei.97 Vereinzelt wird in diesem Zusammenhang klarstellend ausgeführt, dass auch die europarechtliche Bestimmung des Art. 8 Abs. 3 InfoSoc-Richtlinie, wonach die Mitgliedstaaten Anordnungen gegen „Vermittler“ ermöglichen sollen, nicht den Beurteilungsspielraum der nationalen Gerichte derartig beschränken kann, dass eine ausdrückliche Ermächtigungsgrundlage durch eine richtlinienkonforme Auslegung ersetzt würde.98 Diese Bewertung entspricht weitgehend dem Meinungsbild in der Literatur, 91 wenngleich anzumerken ist, dass der dort auszumachende Streitstand um die Einschlägigkeit des Telekommunikationsgeheimnisses im Kontext der DNS-Sperre99 in der Gerichtspraxis zugunsten einer extensiven Auslegung des Art. 10 GG bzw. § 88 TKG entschieden wird, die Eingriffsqualität also auch für Eingriffe auf DNS-Ebene bejaht wird. Gleichzeitig begnügt sich keine der das Telekommunikationsgeheimnis aufgrei92 fenden Entscheidungen ausschließlich mit diesem Begründungsstrang, sondern es findet stets zusätzlich eine Prüfung entlang der allgemeinen Grundsätze der Störerhaftung statt.

90

e) Zumutbarkeitserwägungen 93 Maßgeblich für die Entscheidungsfindung in der Gerichtspraxis sind bei einer Ge-

samtschau Zumutbarkeitserwägungen, die wiederum durch die Wertungen der §§ 7 ff. TMG vorgeprägt werden. Auf dieser Basis geht die Rechtsprechung überwiegend von einer Nichtverantwortlichkeit der Zugangsprovider aus. Dies gilt uneingeschränkt für die klassische Zugangsvermittlung zum Internet. Differenzierter fällt das Bild dagegen für die Zugangsvermittlung zum Usenet aus. Folgende allgemeinen Wertungskriterien lassen sich aus den gerichtlichen Entscheidungen destillieren:

aa) Inhaltlich neutrale Stellung der Provider und Sozialadäquanz 94 Betont wird die inhaltlich neutrale Funktion der Access-Provider, welche die rein

technische Dienstleistung des Durchleitens erbringen und dabei keine Kenntnis vom Inhalt der transportierten Daten haben.100 Diese neutrale Funktion erfordere

_____ 97 LG Hamburg, Urt. v. 12.3.2010 – 308 O 640/08 – MMR 2010, 488, 489 f.; a.A. Durner, ZUM 2010, 833, 838 ff. 98 LG Köln, Urt. v. 31.8.2011 – 28 O 362/10 – MMR 2011, 833, 835. 99 Überblick mit Nachweisen bei Marberth-Kubicki, NJW 2009, 1792, 1794. 100 OLG Hamburg, Urt. v. 22.12.2010 – 5 U 36/09 – BeckRS 2011, 22463; LG Köln, Urt. v. 31.8.2011 – 28 O 362/10 – MMR 2011, 833, 834 f.

Brinkel/Osthaus

F. Privatrechtliche Inanspruchnahme für Drittinhalte

129

eine Beschränkung der Haftung. Dabei wird auf die besondere Sozialadäquanz der Tätigkeit hingewiesen, die ein von der Rechtsordnung gebilligtes Geschäftsmodell sei, weshalb bezüglich der Zumutbarkeit von Sperrmaßnahmen deutlich höhere Anforderungen zu stellen seien als z.B. bei Sharehosting-Diensten.101 Dieser Aspekt hat durch die Entscheidung des BGH zur abstrakten Schadensbe- 95 rechnung bei Versorgungsausfällen beim Internetzugang nochmals an Bedeutung gewonnen. Demnach ist das Internet ein Wirtschaftsgut, dessen ständige Verfügbarkeit seit längerer Zeit auch im privaten Bereich für die eigenwirtschaftliche Lebenshaltung von zentraler Bedeutung ist.102 Der Senat geht mithin nicht nur von allgemeiner Sozialadäquanz der Dienstleistung „Zugangsvermittlung“ aus, sondern misst ihr qualifizierte Bedeutung zu.

bb) Umgehbarkeit von Filtern Maßgebliches Argument für die Annahme einer Unzumutbarkeit ist die fehlende 96 Tauglichkeit der in Betracht kommenden technischen Sperransätze. Hier geht es i.d.R. um die oben dargestellten potenziell in Betracht kommenden Eingriffe in das Domain-Name-System,103 sog. IP-Sperren oder „Zwangsproxys“.104 Die Gerichte greifen hier die aus der Debatte um das Zugangserschwerungsgesetz bekannten Unzulänglichkeiten der Methoden auf, die dazu führen, dass der ganz überwiegende Teil der Inhalte selbst für Laiennutzer verfügbar bleibt.105 Ins Feld geführt werden im Übrigen nicht allein dem jeweiligen Endnutzer bzw. 97 Kunden des Access-Providers zur Verfügung stehende Ausweichmöglichkeiten, sondern auch die Verlagerung von Angeboten auf andere Server oder die Verfügbarmachung unter anderer Domain durch den jeweiligen Anbieter. Teils wird als Beleg hierfür auf Klageantragsänderungen während der Verfahren aufgrund eines solchen Vorgehens verwiesen.106 Angesichts der sehr geringen Wirkung von Filtersystemen wird eine Verpflichtung, die technische Infrastruktur für Sperren zu schaf-

_____ 101 OLG Hamburg, Urt. v. 22.12.2010 – 5 U 36/09 – BeckRS 2011, 22463; LG Hamburg, Urt. v. 12.11.2008 – 308 O 548/08 – ZUM 2009, 587, 588. 102 BGH, Urt. v. 24.1.2013 – III ZR 98/12 – MMR-aktuell 2013, 342157. 103 LG Hamburg, Urt. v. 12.11.2008 – 308 O 548/08 – ZUM 2009, 587, 590. 104 Erwähnt bei LG Hamburg, Urt. v. 12.3.2010 – 308 O 640/08 – MMR 2010, 488 ff. 105 LG Hamburg, Urt. v. 12.3.2010 – 308 O 640/08 – MMR 2010, 488, 490; LG Köln, Urt. v. 31.8.2011 – 28 O 362/10 – MMR 2011, 833, 835; LG Hamburg, Urt. v. 12.11.2008 – 308 O 548/08 – ZUM 2009, 587, 590; OLG Hamburg, Urt. v. 22.12.2010 – 5 U 36/09 – BeckRS 2011, 22463 verneint Zumutbarkeit ausdrücklich selbst bei angenommener Wirksamkeit einer DNS-Sperre wegen der Gefahr der Blockade rechtmäßiger Angebote. 106 LG Köln, Urt. v. 31.8.2011 – 28 O 362/10 – MMR 2011, 833, 834 f.

Brinkel/Osthaus

130

Kapitel 3 Access-Provider

fen und entsprechendes Personal vorzuhalten, als unverhältnismäßig bzw. unzumutbar bewertet.107 Auffällig ist, dass die an sich dogmatisch notwendige gestufte Prüfung der 98 „technischen Möglichkeit“ sowie die eigentlich erst im Anschluss vorzunehmende Bewertung der Zumutbarkeit in der Gerichtspraxis selten erfolgt – beide Aspekte gehen hier i.d.R. in allgemein wertenden Erwägungen auf. Im Ergebnis lässt sich gleichwohl konstatieren, dass die Gerichte aus den geschilderten Unzulänglichkeiten wohl nicht schon eine völlige technische Unmöglichkeit von Filtermaßnahmen ableiten wollen.108 Bedeutsam ist, dass nach Auffassung der befassten Kammern (wie auch des Gesetzgebers im Kontext des Zugangserschwerungsgesetzes) potenzielle Maßnahmen keine hundertprozentige Sperr-Wirkung entfalten, sondern lediglich eine Erschwerung der Zugänglichkeit erzielen müssen. Die Frage der Umgehbarkeit spielt erst auf Ebene der Zumutbarkeit eine Rolle, wo sie ins Verhältnis zu setzen ist zu den aufseiten des Access-Providers entstehenden Aufwänden. 3 Praxishinweis Praktische Konsequenz aus Sicht des betroffenen Access-Providers ist, dass sich der Parteivortrag trotz der insoweit bislang recht eindeutigen Entscheidungslage nicht auf die Darstellung der Schwachstellen der in Rede stehenden technischen Ansätze beschränken sollte, da diese allein das Ergebnis der Zumutbarkeitsprüfung an sich nicht determinieren können. Vielmehr sind die einschlägigen Umgehungsmöglichkeiten den beim Access-Provider entstehenden Aufwänden gegenüberzustellen. Der Parteivortrag des Zugangsvermittlers sollte einen Schwerpunkt daher gezielt auch bei der Darstellung diesseits notwendiger infrastruktureller Maßnahmen setzen. Auf die diesbezüglich diffizile Situation der Darlegungs- und Beweislast wird noch gesondert eingegangen.109

cc) Drohende Kollateralschäden 99 Schließlich weisen zahlreiche Entscheidungen auf drohende Kollateralschäden ent-

sprechender Filtermaßnahmen im Sinne der Gefahr einer Mitsperrung von Angeboten Dritter hin.110 Hierbei ist zwischen den verschiedenen technischen Konstellationen zu unterscheiden: Im Bereich von DNS-Sperren bezieht sich die Gefahr solcher Kollateralschäden 100 i.d.R. auf Werke, die unter derselben Domain verbreitet werden, jedoch nicht den antragstellenden bzw. klagenden Parteien zuzuordnen sind. In der Praxis geht es

_____ 107 LG Köln, Urt. v. 31.8.2011 – 28 O 362/10 – MMR 2011, 833, 834 f. 108 Insoweit eindeutig lediglich LG Hamburg, Urt. v. 12.11.2008 – 308 O 548/08 – ZUM 2009, 587, Ls. 2: „Eine Sperrung ist zwar in Form einer DNS-Sperre möglich, jedoch nicht zumutbar.“; OLG Hamburg, Urt. v. 22.12.2010 – 5 U 36/09 – BeckRS 2011, 22463 deutet die Unterscheidung zwar an, lässt die Frage am Ende aber offen; vgl. auch Leupold/Glossner/Leupold, Rn 570. 109 S. Rn 137 ff. 110 OLG Hamburg, Urt. v. 22.12.2010 – 5 U 36/09 – BeckRS 2011, 22463; vgl. auch OLG Frankfurt, Beschl. v. 22.1.2008 – 6 W 10/08 – MMR 2008, 166, 167 für das Wettbewerbsrecht.

Brinkel/Osthaus

F. Privatrechtliche Inanspruchnahme für Drittinhalte

131

vor allem um Linkportale, die via Hyperlink auf eine Vielzahl verschiedenster Werke verweisen, die wiederum bei Sharehostern vorgehalten werden oder in Peer-to-PeerNetzen zirkulieren. Die Argumentation in der Zumutbarkeit setzt dabei sowohl am Vorhandensein rechtmäßig verfügbar gemachter Werke an als auch an der Problematik, dass die jeweiligen Rechtsinhaber mit einer Sperrung auf Domainebene zwangsläufig jeweils auch Werke einer Vielzahl anderer Rechtsinhaber berühren, die nicht Partei des jeweiligen Verfahrens sind. Das OLG Hamburg versagte in dieser Konstellation dem Argument, eine DNS- 101 Sperre sei in solchen Fällen jedenfalls im vermuteten Interesse auch anderer Rechtsinhaber, die Gefolgschaft.111 Hierbei wird nicht zuletzt auf die für den Access-Provider bestehende Gefahr etwaiger Inanspruchnahme durch Dritte verwiesen, die für den Provider nicht kalkulierbar sei.112 Derartige Überlegungen erscheinen gerade bei stark „piraterieverdächtig“ anmutenden Portalseiten auf den ersten Blick „ungerecht“. Hinter den Erwägungen stehen jedoch zwei maßgebliche Wertungselemente der Störerhaftung, die Ausdruck der notwendigen Beschränkung der lediglich mittelbaren Verantwortlichkeit sind: Zum einen müssen die in Betracht kommenden Maßnahmen so punktgenau wie nur möglich sein, um dem Übermaßverbot zu entsprechen. Zum anderen darf dem Zugangsprovider aus seinem Handeln kein neues eigenes Haftungsrisiko erwachsen. Eingriffe in das DNS erweisen sich vor diesem Hintergrund nicht nur wegen ihrer leichten Umgehbarkeit als problematisch, sondern gerade deshalb, weil sie die notwendige punktuelle, am Einzelinhalt ansetzende Steuerung nicht realisieren können. Soweit statt Eingriffen in das DNS-System IP-basierte Sperrungen begehrt wer- 102 den, folgt die Gefahr von Kollateralschäden aus der mit diesem Ansatz fast zwangsläufig verbundenen Streuwirkung über verschiedene Domains, die auf Basis von Virtual Hosting unter derselben numerischen IP-Adresse vorgehalten werden.

f) Besonderheiten der Rechtsprechung zum Usenet Für das Usenet ergeben sich in den Details der Zumutbarkeitsprüfung weitere Be- 103 sonderheiten, die mit den anders gelagerten technischen Voraussetzungen, der typischerweise vorliegenden Funktionsaggregation des Usenet-Providers sowie teils auch speziellen Eigenheiten in der Vermarktungsstrategie einzelner Anbieter begründet liegen.

_____ 111 OLG Hamburg, Urt. v. 22.12.2010 – 5 U 36/09 – BeckRS 2011, 22463. 112 OLG Hamburg, Urt. v. 22.12.2010 – 5 U 36/09 – BeckRS 2011, 22463.

Brinkel/Osthaus

132

Kapitel 3 Access-Provider

aa) Wirksamkeit von Cancel-Nachrichten 104 Die eine Haftung des Usenet-Providers verneinenden Entscheidungen113 stützen die

Ablehnung einer Sperrpflicht auf die auch für Usenet-Provider kaum vorhandenen Möglichkeiten, Inhalte dauerhaft zu entfernen. Dabei wird als maßgeblich erachtet, dass das Instrument der sog. Cancel-Nachricht114 jeweils nur zur Löschung eines speziellen Postings führt, was nicht ausschließt, dass ein Inhalt im Rahmen anderer Postings wieder im Usenet erscheint, womit eine Sperrpflicht bezüglich eines spezifischen Inhalts auf eine Überwachungspflicht des Usenet-Providers für das gesamte Usenet hinausliefe.115

bb) Funktionsabgrenzungen – der Usenet-Provider als Hoster oder Caching-Provider 105 Für die Störerhaftung des Usenet-Providers spielt außerdem eine maßgebliche Rolle, ob ein bestimmter Inhalt von eigenen Kunden auf eigene Newsserver des Providers hochgeladen wurde oder dieser auf Drittservern liegt und vom betroffenen Provider nur bei Anforderung durch eigene Kunden transferiert und ggf. auf Cache-Servern zwischengespeichert wird.116 Einzelne Entscheidungen unterscheiden hier sehr granular zwischen beiden Konstellationen.117 Der Usenet-Provider wird dabei hinsichtlich seiner Transportfunktion für Inhalte von fremden News-Servern als AccessProvider gem. § 8 TMG bzw. diesem ähnlichen Dienst qualifiziert.118 Soweit eine Zwischenspeicherung auf eigenen Servern stattfindet, soll hieraus allein keine weitergehende Haftung folgen, weil das gesetzliche Leitbild eines Caching-Providers nach § 9 TMG zu berücksichtigen sei.119 Steht dagegen die Funktion des Usenet-Providers beim Upload von Inhalten ei106 gener Kunden auf dafür bereitgestellten Newsservern des Providers in Rede, kann sich die Bewertung ändern. In dieser Rolle wird in der Rechtsprechung, soweit die

_____ 113 OLG Düsseldorf, Urt. v. 15.1.2008 – I-20 U 95/07 – ZUM 2008, 332 ff.; LG München I, Urt. v. 19.4.2007 – 7 O 3950/07 – MMR 2007, 453 ff.; OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – MMR 2009, 631 ff. (Spring nicht) bezüglich Abruf über Drittserver. 114 Einzelheiten hierzu oben bei Rn 30. 115 OLG Düsseldorf, Urt. 15.1.2008 – I-20 U 95/07 – ZUM 2008, 332, 335; ähnlich OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – MMR 2009, 631, 637 (Spring nicht); LG München I, Urt. v. 19.4.2007 – 7 O 3950/07 – MMR 2007, 453, 456. 116 Insoweit differenzierend OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – MMR 2009, 631 ff. (Spring nicht). 117 So insbesondere OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – MMR 2009, 631 ff. (Spring nicht) – Volltext der Gründe abrufbar unter https://openjur.de/u/30687.html. 118 OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – MMR 2009, 631, 633 (Spring nicht). 119 OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – MMR 2009, 631, 633 (Spring nicht) für eine Zwischenspeicherzeit von ca. 32 Stunden; vgl. auch OLG Düsseldorf, Urt. 15.1.2008 – I-20 U 95/07 – ZUM 2008, 332, 335.

Brinkel/Osthaus

F. Privatrechtliche Inanspruchnahme für Drittinhalte

133

Entscheidungen hinreichend differenzieren, der Usenet-Dienst als Hosting-Anbieter qualifiziert, womit die Störerprüfung in die hier geltenden strikteren haftungsrechtlichen Gefilde übergeht.120 Die dem Usenet-Provider danach auferlegten Pflichten beschränken sich dann allerdings konsequenterweise auf die Verhinderung entsprechender Uploads durch eigene Kunden, nicht aber die Verhinderung des Abrufs entsprechender Inhalte von Drittservern.

cc) Kollateralschäden im Usenet – Ausschluss ganzer Hierarchien Die Gefahr von Kollateralschäden spielt vor allem in Bezug auf einen möglichen 107 Ausschluss der Zugangsvermittlung zu ganzen Hierarchien eine Rolle. So hatten Rechtsinhaber in den Verfahren darauf hingewiesen, dass einzelne Usenet-Anbieter (freiwillig) generell den Zugang zur besonders piraterieanfälligen Hierarchie alt. binaries bzw. weiteren Unterhierarchien unterbinden. Das OLG Hamburg erteilte jedoch etwaigen hierauf gerichteten Verpflichtungen 108 eine Absage, weil selbst Newsgroups der Kategorie alt.binaries nicht per se ausschließlich rechtswidriges Material enthalten müssen, weshalb eine allgemeine Verpflichtung zum Ausschluss solcher Kategorien aus der Zugangsgewährung als unverhältnismäßig einzustufen sei.121

g) Gefahrerhöhendes Vorverhalten, insbesondere Herausstellung rechtswidriger Nutzungsoptionen Besonderheiten können sich dort ergeben, wo Provider durch spezifisches eigenes 109 Verhalten die an sich inhaltsneutrale Bereitstellung eines technischen Dienstes einer besonderen Gefahrneigung aussetzen. In solchen Spezialkonstellationen geht die Rechtsprechung von einer Verschiebung der Zumutbarkeitsmaßstäbe aus, die in Pflichten münden kann, die unter „neutralen“ Umständen dem Provider nicht zumutbar wären. Dies kann sogar Vertriebsverbote von Produkten oder die völlige Einstellung eines Dienstes beinhalten. Entscheidender haftungsrechtlicher Anknüpfungspunkt für die Verantwortlichkeit ist in diesen Fällen die aggressiv auf rechtwidrige Nutzungsoptionen ausgerichtete Werbung für ein an sich zunächst neutrales Produkt bzw. einen neutralen Dienst.

_____ 120 OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – MMR 2009, 631, 637 f. (Spring nicht); im Ergebnis ebenso LG Hamburg, Urt. v. 15.6.2007 – 308 O 325/07 – ZUM-RD 2008, 433 ff. 121 OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – MMR 2009, 631, 637 (Spring nicht).

Brinkel/Osthaus

134

Kapitel 3 Access-Provider

aa) Die Grundsätze der Cybersky-Entscheidungen 110 Die entsprechenden Grundsätze betrafen zunächst den Hersteller einer speziellen

Peer-to-Peer-Software, die der Weiterverteilung entschlüsselter Pay-TV-Signale dienen sollte, die sog. Cybersky-Entscheidungen.122 Der Anbieter hatte u.a. mit dem Slogan „When is the premiere?“ geworben und in einer Pressemitteilung „kostenloses Pay-TV“ angepriesen. Aus Sicht der befassten Gerichte stellte der Hersteller in einer Gesamtschau der Umstände die rechtswidrigen Nutzungsoptionen derart in den Vordergrund, dass ihm grundsätzlich Maßnahmen zuzumuten waren, die eine urheberrechtswidrige Einspeisung von Signalen vollständig ausschließen mussten.123 Falls eine technische Unterbindung der urheberrechtskritischen Aktivitäten von Nutzern nicht möglich sei, müsse auch die Einstellung des Vertriebs in Kauf genommen werden.124 Der BGH hielt den Anbieter daher im Ergebnis für verpflichtet, von einem Inverkehrbringen der Software abzusehen, solange rechtswidrige Nutzungsmöglichkeiten nicht vollständig unterbunden würden.125 Ausdrücklich nicht ausreichend im Sinne der Beseitigung einer Erstbegehungs111 gefahr ist es demnach, allein von der insoweit haftungsverschärfend wirkenden Bewerbung des Produkts abzusehen und zu einer neutralen Produktvermarktung zurückzukehren. Dahinter steckt die Überlegung, dass derartige Anpreisungen im avisierten Kundenkreis stets nachwirken,126 weshalb der BGH auch einen neu aufgenommen Hinweis auf die Rechtswidrigkeit der Einspeisung entschlüsselter PayTV-Signale für nicht mehr ausreichend erachtet.127 Im Fall Cybersky wurde somit faktisch eine Filterpflicht angeordnet, ohne dass 112 die technische Realisierbarkeit oder Zumutbarkeit etwaiger Filterpflichten noch eigenständig geprüft wurde. Das OLG Hamburg hatte an dieser Stelle etwas vorsichtiger argumentiert, dass der Anbieter jedenfalls eingehend darzulegen habe, dass ihm keinerlei technische Filtermöglichkeit zur Verfügung stehe.128 Die Ausgangsinstanz stellte hier noch ausführliche Überlegungen dazu an, ob 113 der klagende Rechtsinhaber zur Mitwirkung bei der Realisierung von Filtern verpflichtet werden könnte, etwa durch spezielle Signale, die seitens der Software wie-

_____ 122 BGH, Urt. v. 15.1.2009 – I ZR 57/07 – MMR 2009, 625 ff. (Cybersky); OLG Hamburg, Urt. v. 8.2.2006 – 5 U 78/05 – MMR 2006, 398 ff. (Cybersky); LG Hamburg, Urt. v. 26.4.2005 – 312 O 1106/04 – MMR 2005, 547 ff. (Cybersky). 123 OLG Hamburg, Urt. v. 8.2.2006 – 5 U 78/05 – MMR 2006, 398, 402 (Cybersky). 124 OLG Hamburg, Urt. v. 8.2.2006 – 5 U 78/05 – MMR 2006, 398, 403 (Cybersky). 125 BGH, Urt. v. 15.1.2009 – I ZR 57/07 – MMR 2009, 625, Ls. 1 (Cybersky); vgl. auch Spindler, MMR 2006, 403, 404. 126 BGH, Urt. v. 15.1.2009 – I ZR 57/07 – MMR 2009, 625, 627 (Cybersky); OLG Hamburg, Urt. v. 8.2.2006 – 5 U 78/05 – MMR 2006, 398, 403 (Cybersky). 127 BGH, Urt. v. 15.1.2009 – I ZR 57/07 – MMR 2009, 625, 627; vgl. auch Spindler, MMR 2006, 403, 404. 128 OLG Hamburg, Urt. v. 8.2.2006 – 5 U 78/05 – MMR 2006, 398, 403 (Cybersky).

Brinkel/Osthaus

F. Privatrechtliche Inanspruchnahme für Drittinhalte

135

derum erkannt und zur Filterung genutzt werden könnten.129 Ein solcher Ansatz ist freilich haftungsrechtlich problematisch, da hier faktisch eine Mithaftung des Rechtsinhabers statuiert wird, ihm also gewissermaßen selbst Verkehrspflichten aufgebürdet würden, nur um den Anbieter vor der Wirkung eines vollständigen Vertriebsverbots zu schützen. Daher wird man eine solche Mitwirkungsobliegenheit jedenfalls nicht pauschal postulieren dürfen; sie kann allenfalls durch besondere Umstände im Einzelfall begründet werden.130

bb) Übertragung auf Access- und Usenet-Provider Die bei Cybersky zugrunde gelegten Erwägungen sind prinzipiell auch auf andere 114 Intermediäre, auch Access-Provider, übertragbar. Eine solche Konstellation, angesiedelt wiederum im Usenet, war Gegenstand der Entscheidung „alphaload“ des OLG Hamburg, in welcher eine Störerhaftung eines Usenet-Providers im Ergebnis bejaht wurde, der eine rechtswidrige Nutzungsoption aggressiv bewarb.131 An die Annahme des maßgeblichen gefahrerhöhenden Vorverhaltens sind danach hohe Anforderungen zu stellen.132 Gleichzeitig kann sich der Befund einer gezielten und intentionalen Bewerbung rechtswidriger Nutzungsfunktionen im Rahmen einer Gesamtbetrachtung auch aus einer Zusammenschau vieler für sich genommen „unverdächtiger“ Aussagen ergeben.133 Das OLG monierte dabei u.a. die folgenden konkreten Aussagen134 in der werblichen Vermarktung des Usenet-Zugangs durch den Anbieter: – „Wir bieten einen sehr schnellen, anonymen, unzensierten und einzigartig einfachen Zugang ins Usenet an, dem Vorbild aller Foren und Tauschbörsen, das bisher nur von Internetprofis genutzt werden konnte!“ – „Mit unserer Software sind Sie 100% sicher vor externen Zugriffen – Ihre Daten können nicht von Ihrem Computer geladen werden – anders als bei Tauschbörsen, wie zB BitTorrent oder eMule, wo das Prinzip darauf basiert, dass Sie auch Ihre

_____ 129 LG Hamburg, Urt. v. 26.4.2005 – 312 O 1106/04 – MMR 2005, 547, 549 (Cybersky); vgl. auch OLG Hamburg, Urt. v. 8.2.2006 – 5 U 78/05 – GRUR-RR 2006, 148, 154 (Cybersky). 130 Ausführlich zu diesem Aspekt Brinkel, S. 365 f. 131 OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – MMR 2009, 405 ff. (alphaload); LG Hamburg, Urt. v. 15.6.2007 – 308 O 325/07 – ZUM-RD 2008, 433 ff.; vgl. auch vgl. auch Leupold/Glossner/Leupold, Rn 573 ff. 132 Vgl. OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – MMR 2009, 631, 636 (Spring nicht). 133 OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – MMR 2009, 405, 409 (alphaload). Der Anbieter hatte u.a. mit dem Satz geworben: „Sie quälen sich immer noch mit lahmen und rechtlich sehr unsicheren Tauschbörsen wie BitTorrent oder eDonkey herum?“. Weitere Details im Volltext der Entscheidung bei http://openjur.de/u/30652.html. 134 OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – MMR 2009, 405 ff. (alphaload), Volltext der Entscheidung mit Sachverhalt bei http://openjur.de/u/30652.html.

Brinkel/Osthaus

136



Kapitel 3 Access-Provider

Daten anbieten müssen. GENAU DAS ist aber illegal und wird immer öfter bestraft – auch in Deutschland. Schaffen Sie dieses Risiko aus der Welt! Bis uns müssen SIE NICHTS FREIGEBEN ODER TAUSCHEN!“ „Was Sie herunter laden, weiß keiner. Wir erheben also nur die zur Abrechnung notwendigen Daten und diese werden in den Niederlanden auf Servern gespeichert, auf die weder der Staatsanwaltschaft, noch andere neugierige Institutionen Zugang erlangen können. Wenn Sie Filesharingprogramme benutzen ist es für die Staatsanwaltschaft kein Problem, Ihnen nachzuweisen, was Sie heruntergeladen haben. Vermeiden Sie dieses unnötige Risiko!“

115 Das OLG spricht in diesem Zusammenhang ausdrücklich davon, dass die Haftung

sich nicht (nur) auf rechtswidriges Verhalten Dritter, sondern eigenes Verhalten des Providers gründe.135 Der exakte dogmatische haftungsrechtliche Unterbau der hier beschriebenen Konstellationen ist indes schwer sauber herauszuarbeiten, da die Entscheidungen einerseits von einer Haftung für eigenes Handeln sprechen, andererseits an anderen Stellen aber gleichwohl wieder auf die für die Störerhaftung charakteristischen Kategorien der Prüfpflichten und deren Zumutbarkeit eingehen und gefahrerhöhendes Vorverhalten durch eine Verschiebung der Zumutbarkeitsmaßstäbe berücksichtigen. 3 Praxishinweis Für die Praxis ist maßgeblich, dass die Verantwortlichkeit jedes Intermediärs und damit auch die eines Access-Providers mit dem Maß steigt, in dem er durch eigenes Handeln die inhaltliche Neutralität des angebotenen Dienstes schmälert und rechtswidrige Nutzungsoptionen provoziert. Ist dies einmal erfolgt, lässt sich die Rückkehr zum „normalen“ Haftungsstandard nach der Störerhaftung nicht allein durch die Neutralisierung eben dieser Maßnahmen erreichen, sondern es sind hier fortan darüber hinausgehende Sicherungsmaßnahmen notwendig. Freilich sind aus diesem Grund bei der Prüfung gefahrerhöhenden Handelns hohe Anforderungen zu stellen. So können etwa Hinweise auf anonyme Nutzbarkeit eines Dienstes allein eine Verschiebung des Haftungsmaßstabs nicht auslösen – hinzukommen müssen weitere Indizien; rechtswidrige Nutzungsmöglichkeiten müssen sich dem Nutzer bei einer Gesamtschau geradezu „aufdrängen“.

cc) Haftungsumfang und Tenorierung bei Herausstellung rechtswidriger Nutzungsoptionen 116 Sind die objektiven Indizien für eine Bewerbung und Herausforderung spezifisch rechtswidriger Nutzungshandlungen hinreichend, stellt sich noch die Frage, welche Verpflichtung einen Access-Provider in einem solchen Fall konkret trifft. Im Fall Cybersky bezog sich der vom OLG Hamburg und später auch dem BGH bestätigte

_____ 135 OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – MMR 2009, 405, 411 (alphaload).

Brinkel/Osthaus

F. Privatrechtliche Inanspruchnahme für Drittinhalte

137

Tenor des Landgerichts auf das Verbot des Betriebs bzw. des Inverkehrbringens der in Rede stehenden Software, soweit hierüber die Verbreitung entschlüsselter PayTV-Signale ermöglicht werde. Dies bedeutete faktisch ein Vertriebsverbot bzw. im Rückschluss die Verpflichtung, jegliche Möglichkeit der Nutzung zur Verbreitung entschlüsselter Pay-TV-Programme technisch auszuschließen. Im Fall alphaload ging derselbe Senat des OLG Hamburg trotz prinzipiell glei- 117 cher Ausgangslage auf den ersten Blick einen weniger einschneidenden Weg. Ein vollständiges Unterlassungsgebot wurde ausdrücklich nur bezüglich der öffentlichen Zugänglichmachung von Dateien erlassen.136 Dies suggeriert, dass hier die in der Spring nicht-Entscheidung erfolgte Differenzierung nach unterschiedlichen Funktionen nachvollzogen werden sollte, der Usenet-Provider also beim Betrieb eigener Newsserver für den Dateiupload durch eigene Kunden strikter verantwortlich sein sollte als in seiner Rolle als reiner Zugangsvermittler zu Inhalten Dritter. Bezüglich der Bereitstellung des Dienstes insgesamt bezog der Senat das Un- 118 terlassungsgebot dagegen lediglich auf die Zugangsvermittlung zu den streitgegenständlichen Werken, soweit dies bei entsprechender gleichzeitiger, aggressiver Bewerbung geschieht,137 welche das OLG durch beispielhaft aufgeführte Formulierungen im Tenor präzisierte.138 Dies läuft scheinbar darauf hinaus, dass ein entsprechender Anbieter lediglich die entsprechende Bewerbung des Produkts einstellen müsste, um dem Unterlassungsgebot gerecht zu werden, was eine Abschwächung der Prinzipien der Cybersky-Entscheidungen bedeuten würde. Die Lektüre der sehr ausführlichen Gründe der Entscheidung zeigt indes, dass 119 hier keine Abschwächung der Cybersky-Grundsätze, sondern gerade deren Bestätigung intendiert war. Zum einen werden, anders als in der Spring nicht-Entscheidung, der Upload von Dateien über die Newsserver des Anbieters und die Zugangsvermittlung bezüglich Inhalten von anderen Newsservern gerade nicht stringent getrennt, sondern beide Funktionalitäten als Leistung des Usenet-Providers weitgehend vermengt,139 zum anderen betont die Analyse der maßgeblichen werblichen Aussagen, dass diese sich auf den Download, nicht aber Upload urheberrechtlich

_____ 136 Konkret lautete der Tenor: „[…] wird den Antragsgegnern […] verboten, (1.) die aus der Anlage zu diesem Urteil ersichtlichen 139 Musikwerke ohne Zustimmung der Antragstellerin über das Usenet öffentlich zugänglich zu machen und / oder öffentlich zugänglich machen zu lassen, insbesondere wie durch den Dienst ‚alphaload‘ unter ‚www.alphaload.de‘ und ‚www.alphaload.org‘.“ 137 Wortlaut des Tenors hier: „[…] wird den Antragsgegnern […] verboten […], (2.) Dienste wie den unter Ziffer 1 genannten mit Hinweisen darauf zu beschreiben, anzubieten und / oder zu bewerben und/oder beschreiben, anbieten oder bewerben zu lassen, dass diese Dienste es ermöglichen Dateien herunterzuladen, wenn der Dienst den Zugang zu einem oder mehreren der aus der Anlage ersichtlichen Musikwerke ermöglicht und wenn diese Hinweise durch Aussagen wie die folgenden erfolgen.“ 138 OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 –; Nr. I 2. des Tenors (alphaload), Volltext der Entscheidung mit Tenor bei http://openjur.de/u/30652.html. 139 OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – MMR 2009, 405, 410 f. (alphaload).

Brinkel/Osthaus

138

Kapitel 3 Access-Provider

geschützter Dateien beziehen. Dies legt es nahe, dass vom allgemeinen Unterlassungsgebot nicht nur die Zugänglichmachung von Dateien über eigene Newsserver erfasst sein sollte, sondern der Senat vielmehr die Zugangsvermittlung zu fremden Inhalten als Mitwirkung an der öffentlichen Zugänglichmachung durch Dritte einstufte.140 Überdies stellt der Senat in der Begründung ausdrücklich klar, dass in Fällen 120 gefahrerhöhenden Vorverhaltens auch einem Access-Provider nicht lediglich die Neutralisierung141 der kritischen werblichen Aussagen abverlangt werden kann, weil diese fortwirken.142 Der zusätzlich tenorierte Anspruch auf Unterlassung der angegriffenen Werbeaussagen bestehe daneben als Annex zu dem urheberrechtlich begründeten Unterlassungsanspruch, da dies von der Schutznorm mit umfasst sei.143 3 Praxishinweis Für die Praxis heißt dies im Ergebnis, dass die strengen Grundsätze der Cybersky-Entscheidungen auch für Access-Provider prinzipiell einschlägig sind.144 Bei der Vermarktung entsprechender Zugangsprodukte ist daher strikt darauf zu achten, dass die inhaltliche Neutralität der angebotenen Dienstleistung nicht durch spezifische Werbeaussagen konterkariert wird. Denn einmal vorgenommene Werbeaussagen in diese Richtung verschärfen den Prüfungsmaßstab im Rahmen der Störerhaftung prinzipiell auch in die Zukunft, wenngleich sich ein Zeitraum für diese „Nachwirkung“ schwer abstrakt bestimmen lässt.

4. Wettbewerbsrechtliche Verantwortlichkeit 121 Neben der urheberrechtlichen Verantwortlichkeit ist in den vergangenen Jahren in

Deutschland zivilrechtlich auch die wettbewerbsrechtliche Verantwortlichkeit – jeweils in Verbindung mit Jugendmedienschutzrecht bzw. dem strafrechtlichen Verbreitungsverbot – gerichtlich relevant geworden.

a) Hintergrund der Rechtsprechungslinie zum Wettbewerbsrecht 122 Für das Verständnis der wettbewerbsrechtlichen Verantwortlichkeit der Access-

Provider und der hierzu ergangenen Entscheidungen ist die Kenntnis des sehr spezi-

_____ 140 Vgl. OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – MMR 2009, 405, 411 (alphaload). 141 Zur Frage der Darlegungs- und Beweislast bezüglich der hierfür zu ergreifenden Maßnahmen s.u. Rn 137 f. 142 OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – http://openjur.de/u/30652.html, Rn149 (alphaload). 143 Vgl. OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – MMR 2009, 405, 412 (alphaload). 144 OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – MMR 2009, 405, 409 (alphaload) deutet dies unter Verweis auf den Fall Cybersky auch an. Demnach führt die Herausstellung rechtwidriger Nutzungsoptionen „in entsprechender Weise auch bei der Zugangsvermittlung zu rechtsverletzenden Inhalten zu (erheblich) gesteigerten Prüfungs- und Kontrollpflichten.“

Brinkel/Osthaus

F. Privatrechtliche Inanspruchnahme für Drittinhalte

139

fischen tatsächlichen Hintergrunds145 der Verfahren in den Jahren 2007 und 2008 notwendig.146 Treiber der Ausgangsverfahren war ein in Deutschland ansässiger Anbieter kostenpflichtiger pornografischer Angebote, der dem deutschen Jugendmedienschutzrecht mit seinen strikten Vorgaben zur Altersverifikation nicht nur formal unterlag, sondern als Anbieter mit Sitz in Deutschland im Gegensatz zu im Ausland ansässigen Diensten auch praktisch einem Verfolgungsrisiko ausgesetzt war. Der betroffene Access-Provider hatte auf Aufforderung des Anbieters zunächst freiwillig eine IP-Sperre eingerichtet, diese jedoch aufgehoben, nachdem deutlich wurde, dass hierdurch offenbar auch legale Angebote Dritter betroffen waren. Dem Antragsteller ging es in den sodann folgenden Verfahren im Wesentlichen 123 darum, auf das von ihm beklagte Vollzugsdefizit gegenüber entsprechenden Anbietern aus dem Ausland, insbesondere globalen pornografischen Videoportalseiten hinzuweisen, für welche zwar formalrechtlich ebenfalls der JMStV einschlägig ist, dessen Durchsetzung gegenüber den Anbietern in der Praxis aber faktisch leerläuft. Ziel der Verfahren war eine wettbewerbsrechtliche Verpflichtung zur Sperrung des in Rede stehenden Portals durch Access-Provider.147 Im Zuge dieser Vorgänge entschloss sich ein weiteres Unternehmen, u.a. selbst 124 Anbieter eines Altersverifikationssystems, ebenfalls Sperrungsverfügungen zu beantragen. Diese waren allerdings nicht gerichtet auf die Sperrung der eigentlichen pornografischen Portalseite, sondern vielmehr auf Sperrung einer Suchmaschine durch den Access-Provider. Zur Begründung wurde dargelegt, dass auch über diese Suchmaschine der Zugriff auf eine Vielzahl von pornografischen Inhalten ohne ausreichende Altersverifikation möglich sei. Dieses Vorgehen war im Wesentlichen politisch motiviert und verfolgte den Zweck, gegen Sperrungsansätze bei AccessProvidern sowie insbesondere vom Anbieter beklagte Unstimmigkeiten im deutschen Jugendmedienschutzrecht zu protestieren; die Niederlage in den entsprechenden Verfahren war insoweit seitens des Antragstellers vorausgesehen und intendiert.148

_____ 145 Spindler, MMR 2008, 167 spricht treffend von einem „absurde Züge tragenden Schlagabtausch zwischen verschiedenen Anbietern pornografischer Internetangebote“. 146 Ein chronologische Darstellung findet sich bei Wikipedia: http://de.wikipedia.org/wiki/Sper rungen_von_Internetinhalten_in_Deutschland#Sperrung_mehrerer_pornografischer_Websites_ durch_Arcor_.282007.29. 147 Ausführlicher Hintergrund bei Lischka, Spiegel Online v. 11.9.2007: http://www.spiegel.de/ netzwelt/web/vorbild-filmindustrie-porno-anbieter-kaempfen-gegen-web-konkurrenz-a-505122. html. 148 S. hierzu die Meldung bei heise.de v. 24.1.2008: http://www.heise.de/newsticker/meldung/ Providerurteil-als-Schlag-gegen-den-Jugendschutzwahn-begruesst-182376.html.

Brinkel/Osthaus

140

Kapitel 3 Access-Provider

b) Spezifische wettbewerbsrechtliche Haftungsvoraussetzungen 125 Problematisch ist in den in Rede stehenden Konstellationen jeweils bereits sowohl

das Vorliegen eines konkreten Wettbewerbsverhältnisses nach § 2 Abs. 1 Nr. 3 UWG als auch das Vorliegen einer geschäftlichen Handlung nach § 2 Abs. 1 Nr. 1 UWG.

aa) Konkretes Wettbewerbsverhältnis 126 Ein konkretes Wettbewerbsverhältnis ist immer dann gegeben, wenn beide Parteien

gleichartige Waren oder gewerbliche Leistungen innerhalb desselben Endverbraucherkreises abzusetzen versuchen und das Wettbewerbsverhalten des einen daher den anderen beeinträchtigen, d.h. im Absatz behindern oder stören kann.149 Schon die Feststellung eines solchen Verhältnisses ist für die fraglichen Konstellationen kaum begründbar. Das Geschäftsmodell eines Access-Providers unterscheidet sich fundamental von dem eines kostenpflichtigen Erotik-Anbieters, insbesondere besteht zwischen beiden Kategorien keinerlei Substitutionsverhältnis aus der Sicht des jeweiligen Nutzers.150 Gleiches gilt im Verhältnis zum Angebot einer Suchmaschine. Dass die Dienstleistung des Access-Providers Voraussetzung für die Nutzung entsprechender Dienste ist, ändert hieran nichts, denn dies gilt für alle Internetangebote; eine spezifische Wettbewerbssituation lässt sich nicht ableiten – anderenfalls müsste für Access-Provider ein solches Wettbewerbsverhältnis gegenüber allen erreichbaren Angeboten angenommen werden. Entlang dieser Überlegungen haben auch die befassten Gerichte, soweit die Thematik überhaupt adressiert wurde,151 bereits das Vorliegen eines solchen Wettbewerbsverhältnisses verneint.152

bb) Geschäftliche Handlung 127 Ebenso wenig lässt sich in den in Rede stehenden Konstellationen eine geschäftli-

che Handlung begründen. „Geschäftliche Handlung ist jedes Verhalten einer Person zugunsten des eigenen oder eines fremden Unternehmens […], das mit der Förderung des Absatzes oder des Bezugs von Waren oder

_____ 149 BGH, Urt. v. 28.9.2011 – I ZR 92/09 – GRUR 2012, 193, 195 (Sportwetten im Internet II); BGH, Urt. v. 21.2.2002 – I ZR 281/99 – MMR 2002, 605 (Vanity-Nr.); Köhler/Bornkamm/Köhler, § 2 Rn 97a; Harte-Bavendamm/Henning-Bodewig/Keller, § 2 Rn 132. 150 Spindler, MMR 2008, 167, 168. 151 Viele Entscheidungen ließen die spezifischen wettbewerbsrechtlichen Anforderungen dahinstehen und konzentrierten sich ausschließlich auf die allgemeinen Grundsätze der Störerhaftung. 152 LG Düsseldorf, Urt. v. 12.12.2007 – 12 O 530/07 – MMR 2008, 189; zustimmend Spindler, MMR 2008, 167, 168.

Brinkel/Osthaus

F. Privatrechtliche Inanspruchnahme für Drittinhalte

141

Dienstleistungen oder mit dem Abschluss oder der Durchführung eines Vertrags über Waren oder Dienstleistungen objektiv zusammenhängt.“153

Bereits das LG Kiel ließ 2007 erhebliche Zweifel am Vorliegen einer geschäftlichen 128 Handlung erkennen, da der Access-Provider nicht von der Nutzung der beanstandeten Website profitiere, sondern lediglich inhaltsneutral eine Telekommunikationsdienstleistung erbringe.154 Noch deutlicher ging kurze Zeit später das LG Düsseldorf auf diese Fragstellung ein und verneinte insbesondere eine Wettbewerbsförderungsabsicht des Access-Providers. Hierbei wurde maßgeblich darauf abgestellt, dass der Besuch einer spezifischen Seite dem Access-Provider selbst bei Volumentarifen oder minutenweise abgerechneten Verträgen keinen eigenständigen finanziellen Vorteil bringe.155 Auch dem teils vorgebrachten Argument, frei zugängliche pornografische Angebote ohne Altersverifikationssysteme übten generell eine Anreizwirkung für den Verkauf breitbandiger Anschlüsse aus, wurde in Bezug auf die hieraus gefolgerte Annahme einer geschäftlichen Handlung eine Absage erteilt.156 Den Entscheidungen ist im Ergebnis wie auch der Begründung in jeder Hinsicht 129 zu folgen. Die von den jeweiligen Antragstellern konstruierten geschäftlichen Interessen des Access-Providers an der Zugänglichkeit entsprechender pornografischer Angebote sind lebensfremd. Sie erinnern an frühere Argumentationslinien im Urheberrecht, wonach der Verkauf breitbandiger Internetanschlüsse nur mit der exzessiven Nutzung von Peer-to-Peer-Netzen begründbar sei. Angesichts der massiven Verbreitung von Bewegtbildinhalten im Netz auf Ebene des WWW bis hin zu dedizierten IP-TV-Angeboten entbehren solche Versuche, den Abschluss von Zugangsvermittlungsverträgen an spezifische Angebote oder Angebotskategorien auf der Diensteebene zu koppeln, jeglicher Grundlage.

c) Die Störerhaftung im Wettbewerbsrecht Auch wenn das Vorliegen der spezifischen wettbewerbsrechtlichen Voraussetzun- 130 gen bei der wettbewerbsrechtlichen Heranziehung von Access-Providern im Verhältnis zu Anbietern auf der Dienstebene nicht plausibel begründet werden kann, soll nachfolgend auf die weiteren Voraussetzungen einer wettbewerbsrechtlichen Störerhaftung eingegangen werden, da diese auch in den gerichtlichen Entscheidungen den Schwerpunkt der Befassung bildete.

_____ 153 Piper/Ohly/Sosnitza/Ohly, Rn 11.26; Köhler/Bornkamm/Köhler, § 4 Rn 1.18. 154 LG Kiel, Urt. v. 23.11.2007 – 14 O 125/07 – MMR 2008, 123; LG Frankfurt, Urt. v. 8.2.2008 – 3-12 O 171/07 – MMR 2008, 344, 345. 155 LG Düsseldorf, Urt. v. 12.12.2007 – 12 O 530/07 – MMR 2008, 189; ebenso im Ergebnis LG Frankfurt, Urt. v. 8.2.2008 – 3-12 O 171/07 – MMR 2008, 344, 345. 156 LG Frankfurt, Urt. v. 8.2.2008 – 3-12 O 171/07 – MMR 2008, 344, 345.

Brinkel/Osthaus

142

Kapitel 3 Access-Provider

aa) Täter- bzw. Gehilfenhaftung des Access-Providers auf Basis wettbewerbsrechtlicher Verkehrspflichten? 131 Von besonderem Interesse ist zunächst die Frage der Anwendbarkeit der besonderen Grundsätze spezifischer wettbewerbsrechtlicher Verkehrspflichten, wie sie der BGH seit der Entscheidung „Jugendgefährdende Medien auf eBay“157 vertritt. Da der BGH auf Basis der handlungsbezogenen Tatbestände des Wettbewerbsrechts hier eine täterschaftliche Haftung für eigene Handlungen des Intermediärs annimmt, wären die Konsequenzen für Access-Provider besonders drastisch, da anders als im Urheberrecht auch Schadensersatzansprüche drohten. Der BGH sieht den maßgeblichen Anknüpfungspunkt für die wettbewerbsrechtliche Verkehrspflicht in dem Umstand, dass das handelnde Unternehmen im eigenen geschäftlichen Interesse in seinem Verantwortungsbereich eine Gefahrenquelle für Wettbewerbsverstöße durch Dritte schafft.158 Die befassten Gerichte lehnten indes, soweit die Entscheidungen nach dem ent132 sprechenden Grundsatzurteil des BGH ergingen, eine Übertragung dieser für Internetmarktplätze herausgearbeiteten Grundsätze auf Access-Provider ab. Das OLG Düsseldorf unterscheidet hierbei in erster Linie nach der konkreten Gefahrneigung der seitens des Intermediärs erbrachten Dienstleistung. Während ein Internetauktionshaus überhaupt erst die Begehung von Wettbewerbsverstößen durch Dritte ermögliche, eröffne der Access-Provider lediglich einen technischen Zugang, der wiederum zwar den eigenen Kunden die Inanspruchnahme solcher Angebote erlaube; diese seien aber nicht Urheber solcher Verstöße.159 Teils wird auch auf die im Gegensatz zu Auktionsmarktplätzen fehlende unmittelbare vertragliche Beziehung verwiesen. 160 Systematisch betrachtet wird hiermit eine Garantenstellung des Access-Providers verneint und auf die fehlende Beherrschbarkeit der Angebote Dritter durch den jeweiligen Intermediär abgestellt.161 Dass wiederum die Grundsätze des BGH aus der Entscheidung „Jugendgefährdende Medien bei eBay“ auf solche eher der klassischen Störerhaftung im Bereich absoluter Rechte nahe kommende Situationen auszudehnen seien, könne nicht angenommen werden und hätte nach Auffassung des OLG eine Überdehnung des Konzepts zur Folge, da der Access-Provider lediglich einen völlig untergeordneten Verletzungsbeitrag leiste.162

_____ 157 BGH, Urt. v. 12.7.2007 – I ZR 18/04 – MMR 2007, 634 ff. (Jugendgefährdende Medien bei eBay). 158 BGH, Urt. v. 12.7.2007 – I ZR 18/04 – MMR 2007, 634, 637 (Jugendgefährdende Medien bei eBay). 159 OLG Frankfurt, Beschl. v. 22.1.2008 – 6 W 10/08 – MMR 166, 167. 160 LG Düsseldorf, Urt. v. 12.12.2007 – 12 O 530/07 – MMR 2008, 189, 190; LG Frankfurt, Urt. v. 8.2.2008 – 3-12 O 171/07 – MMR 2008, 344, 345. 161 Stärker abstufend insoweit Spindler, MMR 2008, 167, 168. 162 OLG Frankfurt, Beschl. v. 22.1.2008 – 6 W 10/08 – MMR 166, 167.

Brinkel/Osthaus

F. Privatrechtliche Inanspruchnahme für Drittinhalte

143

Die vom OLG Düsseldorf hier vertretene Linie hat die bedeutsame Folge, dass im 133 Bereich des Wettbewerbsrechts die Haftung des Access-Providers hinter der im Bereich absoluter Rechte zurückbliebe. Denn dort, wo für die Annahme einer spezifischen eigenen Verletzung durch den Access-Provider kein Raum ist, was nach der Argumentation des OLG der absolute Regelfall wäre, hätte auch keine nachgelagerte Prüfung einer zusätzlichen (Störer-)Haftung für Rechtsverletzungen Dritter mehr zu erfolgen.163 Die Haftung für die Verletzung spezieller wettbewerbsrechtlicher Verkehrspflichten als eigene Handlungen des Access-Providers verdrängt insoweit die allgemeinen Grundsätze der Störerhaftung für Rechtsverletzungen Dritter.164 Konsequenterweise hat das OLG in seinem Beschluss die Zumutbarkeit etwaiger Filtermaßnahmen auch nur hilfsweise skizzenartig geprüft und im Ergebnis verneint. Praxishinweis 3 Bei der Statuierung dieses Ergebnisses zur allgemeingültigen Regel im Sinne einer Formel „für Access-Provider existieren keine wettbewerbsrechtlichen Verkehrspflichten“ ist indes Vorsicht geboten. Denn das OLG Düsseldorf hatte sich ausschließlich mit der Sondersituation einer „doppelt gestuften“ Verantwortlichkeit zu befassen, in der es nicht um die Sperrung des eigentlich rechtsverletzenden Angebots, sondern um die Sperrung eines weiteren Intermediäres, nämlich einer Suchmaschine ging.165 Auch wenn der Beschluss auf die spezielle Konstellation zur Begründung nicht einging, bleibt ein Risiko einer anderen Bewertung bzw. weiten Auslegung der „Garantenstellung“ in Fällen einer begehrten Sperrung des eigentlich rechtsverletzenden Angebots,166 womit man sich wiederum in den bekannten Gefilden der Prüfung der Zumutbarkeit entsprechender technischer Maßnahmen bewegen würde, die in den einschlägigen Entscheidungen entsprechend immer auch wenigstens hilfsweise herangezogen wurde.167 In Bezug auf die Zugangsvermittlung zum Usenet ist außerdem zu berücksichtigen, dass durch die dort typische Funktionsaggregation bei der Tätigkeit der Provider eine noch größere Nähe zur Schwelle des Hostings bzw. eine potenziell größere Beherrschbarkeit der Inhalte seitens des Usenet-Providers anzunehmen ist, die die Annahme entsprechender wettbewerbsrechtlicher Handlungspflichten zumindest wahrscheinlicher macht. Auch hier bleibt die Zumutbarkeit entsprechender Maßnahmen daher in jedem Fall maßgebliches Korrektiv.

_____ 163 Anders wohl LG Frankfurt, Urt. v. 8.2.2008 – 3-12 O 171/07 – MMR 2008, 344, 345 sowie LG Kiel, Urt. v. 23.11.2007 – 14 O 125/07 – MMR 2008, 123, 124, deren Ausführungen eine zusätzlich vorzunehmende Prüfung nach wettbewerbsrechtlichen Störerkategorien nahelegen. 164 LG Frankfurt, Urt. v. 8.2.2008 – 3-12 O 171/07 – MMR 2008, 344, 345 bezeichnet deren Einschlägigkeit als „fraglich“. 165 Vorsichtiger insoweit auch Spindler, MMR 2008, 167, 168. 166 LG Frankfurt, Urt. v. 8.2.2008 – 3-12 O 171/07 – MMR 2008, 344, 345 lehnt indes unter Verweis auf die vorgenannte Entscheidung auch für diese Konstellation wettbewerbsrechtliche Verkehrspflichten ab. 167 LG Frankfurt, Urt. v. 8.2.2008 – 3-12 O 171/07 – MMR 2008, 344, 346.

Brinkel/Osthaus

144

Kapitel 3 Access-Provider

bb) Wettbewerbsrechtliche Verkehrspflichten und deren Zumutbarkeit 134 Für die Bewertung der Zumutbarkeit entsprechender Prüf- und Filterpflichten kann

weitgehend auf das im Kontext von Urheberrechtsverletzungen Gesagte verwiesen werden.168 Die in den einschlägigen Verfahren in 2007 und 2008 befassten Gerichte griffen in ihrer – nach der Entscheidung „Jugendgefährdende Medien auf eBay“ jeweils hilfsweise vorgenommenen – Bewertung auf die gleichen Maßstäbe zurück wie im Rahmen der Bewertung der Verletzung absoluter Rechte. Allerdings vermischen sich in den Entscheidungen teils die Kategorien der spe135 zifischen wettbewerbsrechtlichen Verkehrspflichten und der allgemeinen Voraussetzungen einer etwaigen wettbewerbsrechtlichen Störerhaftung, z.B. wenn zur Verneinung der Letzteren auf die fehlende vertragliche Beziehung des Access-Providers zum jeweiligen Diensteanbieter, zugleich aber auch pauschal auf die fehlende tatsächliche Beherrschbarkeit, die inhaltsneutrale Rolle und die generell größere Nähe zu Telekommunikationsdiensten im Verhältnis zu Telemedien verwiesen wird.169 In den Fällen der gestuften Verantwortlichkeit in Bezug auf verlangte Sperrun136 gen von Suchmaschinen scheint dagegen schon deutlicher die Ähnlichkeit der Prüfungsmaßstäbe auf der Zumutbarkeitsebene zwischen den wettbewerbsrechtlichen Verkehrspflichten und der klassischen Störerhaftung im Bereich absoluter Rechte durch. Das OLG Düsseldorf stellt auf die nahezu zu vernachlässigende Wirkung der Sperrung einer Suchmaschine in Bezug auf die dann weiterhin direkt zugänglichen rechtsverletzenden Seiten ab und setzt diese ins Verhältnis zu den Auswirkungen auf die Erreichbarkeit der legalen Angebote über Suchmaschinen.170 Hier zeigt sich, dass die Zumutbarkeitsmaßstäbe in beiden Ansätzen letztlich die gleichen sind. Es geht um Fragen der Sozialadäquanz des Dienstes, der technischen Wirksamkeit von Sperren und etwaiger Kollateralschäden, also im Prinzip um die bekannte Interessenabwägung.171

5. Fragen der Darlegungs- und Beweislast 137 Für die Praxis von erheblicher Relevanz ist die Verteilung der Darlegungs- und

Beweislast in Bezug auf die technische Möglichkeit und die Zumutbarkeit von Filtermaßnahmen. Zwar zeichnet sich die Haftung der Access-Provider im Verhältnis zur Hoster-Haftung durch die überschaubarere Landschaft der in Betracht kommenden technischen Instrumente aus und es kann hier auf ein umfangreiches gutachterliches Schrifttum auch technischer Natur rekurriert werden. Jedoch ist in Bezug auf technologische Weiterentwicklungen und teils diskutierte abweichende

_____ 168 169 170 171

S. dazu oben bei Rn 93 ff. LG Frankfurt, Urt. v. 8.2.2008 – 3-12 O 171/07 – MMR 2008, 344, 346. OLG Frankfurt, Beschl. v. 22.1.2008 – 6 W 10/08 – MMR 166, 167. Vgl. auch Spindler, MMR 2008, 167, 168.

Brinkel/Osthaus

F. Privatrechtliche Inanspruchnahme für Drittinhalte

145

Haftungsansätze die Verteilung der Darlegungs- und Beweislast von übergeordneter Bedeutung.

a) Primäre Darlegungs- und Beweislast des Verletzten Die wenigen sich im Kontext des Access-Providing eingehender mit diesen Fragen 138 befassenden Entscheidungen betreffen jeweils Usenet-Provider. Im Grundsatz wird unter Verweis auf die vom BGH in anderen Konstellationen herausgearbeiteten Grundsätze172 die primäre Darlegungslast für die Existenz wirksamer und zumutbarer technischer Instrumente von den Gerichten bei den jeweiligen Antragstellern bzw. Klägern verortet.173 Systematisch folgt dies daraus, dass im Rahmen der Störerhaftung die Verletzung zumutbarer Prüf- bzw. Verkehrspflichten durch den AccessProvider Anspruchsvoraussetzung ist. Anders als bei Internetauktionsplattformen wird für Filtermaßnahmen des Access-Providers nicht per se die Situation eines fehlenden Einblicks des Verletzten in interne Betriebsabläufe angenommen, die eine Änderung der Darlegungslast des Access-Providers mit Blick auf die Konkretisierung technischer Ansätze sowie ggf. die Unzumutbarkeit der entsprechenden Maßnahme auslösen könnte.174 Maßgeblich ist hier, dass die technische Funktionsweise des Usenet und damit auch etwaiger Filteransätze allgemein bekannt ist,175 eine Argumentation, die sich grundsätzlich auch auf das WWW übertragen lässt. Im Übrigen wird für Antragsteller bzw. Kläger bei der Ermittlung der technischen Möglichkeiten auch die Heranziehung von Sachverständigen als zumutbar erachtet.176 Allerdings sind an die primäre Darlegungslast des jeweiligen Rechtsinhabers 139 keine hohen Anforderungen zu stellen, sondern es wird in der Praxis grundsätzlich genügen, grob die avisierten technischen Ansätze für den begehrten Filtermechanismus darzulegen. Ist der Antragsteller bzw. Kläger der Meinung, selbst ein solcher Vortrag sei ihm nicht möglich, bedarf es zumindest der Darlegung von Anhaltspunkten, aus denen hervorgeht, weshalb eine Kenntnis der internen Betriebsabläufe Voraussetzung eines sinnvollen Vortrags ist.177 Teils wird von den verletzten Rechtsinhabern darüber hinaus ein qualifizierter Vortrag dahingehend erwartet,

_____ 172 BGH, Urt. v. 10.4.2008 – I ZR 227/05 – MMR 2008, 818 (Namensklau im Internet). 173 OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – MMR 2009, 631, 635 (Spring nicht), unter Verweis auf BGH, Urt. v. 10.4.2008 – I ZR 227/05 – MMR 2008, 818 (Namensklau im Internet); OLG Düsseldorf, Urt. v. 15.1.2008 – I-20 U 95/07 – ZUM 2008, 332, 334; vgl. auch LG München I, Urt. v. 19.4.2007 – 7 O 3950/07 – MMR 2007, 453, 456; a.A.: LG Hamburg, Urt. v. 15.6.2007 – 308 O 325/07 – ZUM-RD 2008, 433, 435. 174 OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – MMR 2009, 631, 635 (Spring nicht); vgl. auch OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – MMR 2009, 405, 411 (alphaload). 175 OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – ZUM-RD 2009, 246, 260 f. (Spring nicht). 176 OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – MMR 2009, 631, 635 (Spring nicht). 177 Vgl. OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – ZUM-RD 2009, 246, 260 f. (Spring nicht).

Brinkel/Osthaus

146

Kapitel 3 Access-Provider

dass das vorgetragene Mittel nicht nur im konkreten Einzelfall wirksam und zumutbar sei, sondern auch bei einer Vielzahl ähnlicher Begehren anderer Rechtsinhaber.178 Auch auf etwaige Besonderheiten im Usenet sei schon im Parteivortrag einzugehen.179

b) Sekundäre Darlegungs- und Beweislast des Access-Providers 140 Trägt der Verletzte konkrete Maßnahmen vor, obliegt es dem Access-Provider, im

Rahmen seiner sekundären Darlegungs- und Beweislast zu konkretisieren, weshalb die begehrten Maßnahmen aufgrund der Besonderheiten des Geschäftsmodells bzw. interner Betriebsabläufe technisch nicht möglich bzw. aus anderen Gründen nicht einsetzbar oder nicht Erfolg versprechend sind und welche Schutzmaßnahmen stattdessen in Betracht kommen.180 In der Regel wird der Access-Provider daher darlegen müssen, welche Aufwände die konkret begehrten Maßnahmen bei ihm nach sich ziehen bzw. weshalb diese entgegen der Annahme des Verletzten nicht technisch realisierbar oder aber unwirksam sind, wobei der Provider ebenfalls über den konkreten Fall hinausgehend berücksichtigen darf, wie sich entsprechende Systeme bei massenhafter Nutzung auswirken würden. Sinnvollerweise wird der Access-Provider in diesem Kontext auf die allge141 meinen objektiven Feststellungen zur Wirksamkeit von bestimmten Sperransätzen verweisen, da dies die Zumutbarkeit der ihm obliegenden Prüfpflichten betrifft. Soweit hierbei seitens des Verletzten auf die Standardinstrumente, etwa DNS- oder IPSperre rekurriert wird, kann auf das umfassende gutachterliche Schrifttum Bezug genommen werden.

c) Besonderheiten bei der Herausstellung rechtswidriger Nutzungsoptionen 142 Besonderheiten ergeben sich in den Fallkonstellationen der aggressiven Herausstel-

lung und Bewerbung rechtswidriger Nutzungsoptionen.181 Das OLG Hamburg grenzt diese Fallgestaltung explizit von der Situation eines „passiven Störers“ ab und bürdet im konkreten Fall einem Usenet-Provider die primäre Darlegungslast sowie die Beweislast dafür auf, dass ihm die Einhaltung eines allgemeinen Verbots der Zugangsvermittlung zu rechtswidrigen Inhalten technisch unmöglich bzw. unzumutbar ist.182 Der Provider sei in dieser Konstellation mithin gehalten, „im Einzelnen vorzutragen, welche Schutzmaßnahmen er ergreifen kann und weshalb ihm – falls diese

_____ 178 179 180 181 182

OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – ZUM-RD 2009, 246, 261 (Spring nicht). OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – ZUM-RD 2009, 246, 261 (Spring nicht). OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07 – ZUM-RD 2009, 246, 261 (Spring nicht). S. dazu auch Rn 109 ff. OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – MMR 2009, 405, 411 (alphaload).

Brinkel/Osthaus

F. Privatrechtliche Inanspruchnahme für Drittinhalte

147

Maßnahmen keinen lückenlosen Schutz gewährleisten – weitergehende Maßnahmen nicht zuzumuten sind.“183 Das gefahrerhöhende Vorverhalten eines Providers beeinflusst demnach 143 nicht nur den materiellen Prüfungsmaßstab der Störerhaftung, sondern führt auch zu einer grundsätzlichen Verschiebung der Darlegungslast zulasten des Providers, der in diesen Konstellationen darlegen muss, dass er alle denkbaren und zumutbaren Bemühungen zur Unterbindung der rechtswidrigen Nutzungshandlungen unternommen hat.184 Im konkreten Fall verlangte das OLG Hamburg insoweit eine ausführliche Darlegung, weshalb eine Unterbindung des Zugangs zu rechtswidrig verfügbaren Inhalten seitens des Dienstanbieters nicht möglich sei; insbesondere, weshalb es keine Möglichkeit gibt, auf Basis von Header-Informationen ein Filtersystem zu installieren.185

6. Streitwertbemessung Bei der Streitwertbemessung in Verfahren gegen Access-Provider, die auf Sper- 144 rung des Zugangs zu einer Website gerichtet sind, ergeben sich keine grundlegenden Besonderheiten gegenüber anderen urheberrechtlichen Fallgestaltungen. Ausgangspunkt der Bemessung ist der Wert der in Rede stehenden Werke und der drohende Schaden für die Rechtsinhaber. Dabei spielt nicht zuletzt die Aktualität und die Vermarktungsphase eine bedeutsame Rolle. In der Praxis eröffnen diese Kriterien freilich einen sehr weiten Spielraum. Das OLG Hamburg hat auf Basis dieser Erwägungen in einem von fünf verschiedenen Antragstellern geführten Verfahren, die hochaktuelle Filmwerke zum Gegenstand hatten und auf eine DNS-Sperre des Providers abzielten, im Ergebnis einen Streitwert von 1 Million € angesetzt und dabei den vom Landgericht erstinstanzlich angenommenen Streitwert von lediglich 100.000 € korrigiert.186 Im Bereich der wettbewerbsrechtlichen Verfahren setzte das OLG Frankfurt den Streitwert für Eil- und Beschwerdeverfahren auf 25.000 € fest.187 Das LG Düsseldorf kam in einem ähnlich gelagerten Fall auf einen Streitwert von 50.000 €.188

_____ 183 184 185 186 187 188

OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – ZUM-RD 2009, 439, 453 (alphaload). OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – ZUM-RD 2009, 439, 453 (alphaload). OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – ZUM-RD 2009, 439, 453 (alphaload). OLG Hamburg, Urt. v. 22.12.2010 – 5 U 36/09 – BeckRS 2011, 22463. OLG Frankfurt, Beschl. v. 22.1.2008 – 6 W 10/08 – BeckRS 2008, 01422. LG Düsseldorf, Urt. v. 12.12.2007 – 12 O 530/07 – BeckRS 2008, 05656.

Brinkel/Osthaus

148

Kapitel 3 Access-Provider

III. Europarechtlicher Rahmen 145 Vor dem Hintergrund der einheitlich restriktiven Auslegung der Haftung der Ac-

cess-Provider durch die Gerichte in Deutschland und gleichzeitig gegenläufiger Entscheidungen im europäischen Ausland, insbesondere den Niederlanden189 sowie Großbritannien,190 stellt sich die Frage der europarechtlichen Vorgaben. Im Bereich des Sekundärrechts bewegt man sich hierbei im Spannungsfeld zwischen der sog. InfoSoc-Richtlinie (RL 2001/29/EG) sowie der Durchsetzungs-Richtlinie (RL 2004/48/EG) auf der einen sowie den weitreichenden Haftungsprivilegierungen der E-Commerce-Richtlinie (2001/31/EG) auf der anderen Seite. Die Präzisierung der Verantwortlichkeit durch den EuGH hat mit der einen Sonderfall betreffenden Entscheidung „Scarlet Extended“ erst begonnen; konkretere Vorgaben sind vom Vorabentscheidungsverfahren in der Sache „Telekabel Wien“ zu erwarten.

1. Bedeutung Art. 8 Abs. 3 InfoSoc-Richtlinie 146 In den einschlägigen Verfahren in Deutschland wurde seitens der verletzten Rechts-

inhaber regelmäßig auf Art. 8 Abs. 3 InfoSoc-Richtlinie (RL 2001/29/EG) verwiesen, aus dem sich, so die Argumentation, eine generelle europarechtliche Notwendigkeit für Sperrungsanordnungen auf Access-Ebene ergebe. Die Bestimmung verpflichtet die Mitgliedstaaten, Rechtsinhabern gerichtliche Anordnungen gegen „Vermittler“ zu ermöglichen, deren Dienste von einem Dritten zur Verletzung des Urheberrechts genutzt werden. Gleichwohl führt die Vorschrift nicht zu einer Änderung des nach den allgemeinen Grundsätzen der Störerhaftung gefundenen Ergebnisses. Zwar werden Access-Provider unter Verweis auf die EuGH-Entscheidung „LSG/Tele2“191 als Vermittler im Sinne des Art. 8. Abs. 3 InfoSoc-Richtlinie eingestuft.192 Diese Einordnung wurde auch noch einmal mit ausführlicher Begründung in der jüngsten EuGH-Entscheidung „UPC Telekabel Wien“ bestätigt.193 Jedoch wird hieraus nicht eine Verpflichtung zur Anordnung konkreter Maßnahmen, insbesondere Sperren

_____ 189 Rechtbank Den Haag, Entscheidung v. 11.1.2012 – LJN BV0549 – GRUR-Prax 2012, 387 ff. (BREIN/Ziggo und XS4ALL). 190 High Court of Justice London, Entscheidung v. 28.7.2011 – [2011] EWHC 1981 (Ch) – BeckRS 2011, 20882. 191 EuGH, Beschl. v. 19.2.2009 – C-557/07 – GRUR 2009, 579 ff. (LSG/Tele2). 192 LG Köln, Urt. v. 31.8.2011 – 28 O 362/10 – MMR 2011, 833, 835. 193 EuGH, Beschl. v. 27.3.2014 – C-314/12 – (UPC Telekabel Wien), bislang nur online veröffentlicht unter http://curia.europa.eu/juris/document/document.jsf?text=&docid=149924&pageIndex= 0&doclang=DE&mode=req&dir=&occ=first&part=1.

Brinkel/Osthaus

F. Privatrechtliche Inanspruchnahme für Drittinhalte

149

bzw. Filter hergeleitet, selbst wenn diese nach nationaler Auslegung unzumutbar wären oder an grundrechtlichen Erwägungen scheitern müssen.194 Vielmehr wird Art. 8 Abs. 3 InfoSoc-Richtlinie durchgängig so interpretiert, dass 147 das nationale Recht überhaupt Anordnungen gegen Vermittler ermöglichen muss, ohne aber deren Voraussetzungen oder die im Ergebnis konkret anzuordnenden Maßnahmen zu determinieren. Der europarechtliche Umsetzungsbefehl ist demnach zum einen schon mit dem Konstrukt der Störerhaftung als solchem erfüllt, welches prinzipiell Anordnungen gegen Intermediäre ermöglicht.195 Zum anderen kann auf die Möglichkeit einer Anordnung auf Auskunft nach § 101 Abs. 2, 9 UrhG verwiesen werden.196 Dass dies auch dem Willen des nationalen Gesetzgebers entspricht, wird vom OLG Hamburg u.a. an der Tatsache festgemacht, dass selbst das Zugangserschwerungsgesetz einen Rückgriff auf die danach zu schaffende Sperrinfrastruktur für zivilrechtliche Zwecke explizit ausschloss.197 Dieser Einschätzung stehen auch die bisherigen Entscheidungen des EuGH, namentlich die jüngst ergangene Entscheidung im Fall UPC Telekabel Wien, nicht entgegen.

2. Entscheidung des EuGH in „Scarlet Extended“ In einem ersten spezifisch gelagerten Fall zur Verantwortlichkeit von Zugangsver- 148 mittlern begrenzte der EuGH in der Sache „Scarlet Extended“198 die Möglichkeit, Access Provider zum Einsatz von Filtersystemen zu verpflichten. Demnach stehe das Europarecht einer Anordnung gegenüber einem Zugangsvermittler entgegen, mit welcher dieser verpflichtet wird, „ein System der Filterung aller seine Dienste durchlaufenden elektronischen Kommunikationen […], das unterschiedslos auf alle seine Kunden anwendbar ist, präventiv, auf ausschließlich seine eigenen Kosten und zeitlich unbegrenzt einzurichten, das in der Lage ist, im Netz dieses Anbieters den Austausch von Dateien zu identifizieren, die ein Werk der Musik, ein Filmwerk oder audiovisuelles Werk enthalten, […] um die Übertragung von Dateien, deren Austausch gegen das Urheberrecht verstößt, zu sperren.“

In dem Verfahren wollte die belgische Verwertungsgesellschaft SABAM den Provi- 149 der Scarlet zur Einrichtung des geschilderten Systems verpflichten. Die Fallgestal-

_____ 194 OLG Hamburg, Urt. v. 22.12.2010 – 5 U 36/09 – BeckRS 2011, 22463; LG Köln, Urt. v. 31.8.2011 – 28 O 362/10 – MMR 2011, 833, 835. 195 OLG Hamburg, Urt. v. 22.12.2010 – 5 U 36/09 – BeckRS 2011, 22463; LG Hamburg, Urt. v. 12.3.2010 – 308 O 640/08 – MMR 2010, 488; vgl. insoweit auch die BT-Drucks. 15/38, S. 39 f. 196 Nur um diese ging es im Übrigen in der zitierten Entscheidung des EuGH in der Sache LSG/ Tele2, vgl. auch OLG Hamburg, Urt. v. 22.12.2010 – 5 U 36/09 – BeckRS 2011, 22463. 197 OLG Hamburg, Urt. v. 22.12.2010 – 5 U 36/09 – BeckRS 2011, 22463. 198 EuGH, Urt. v. 24.11.2011 – C-70/10 – MMR 2012, 174 ff. (Scarlet Extended).

Brinkel/Osthaus

150

Kapitel 3 Access-Provider

tung unterschied sich maßgeblich von den Konstellationen vor deutschen Gerichten, da SABAM die Überwachung des kompletten Datenverkehrs und nicht lediglich die Sperrung einer einzelnen Website bzw. eines einzelnen Inhalts verlangte. Angesichts dieses umfassenden Begehrens war die Feststellung der Europarechtswidrigkeit schon aufgrund des Verbots allgemeiner Überwachungspflichten nach Art. 15 Abs. 1 der E-Commerce-Richtlinie (2001/31/EG) absehbar. Auf eben dieses Verbot stützte sich der Gerichtshof auch schwerpunktmäßig.199 Bemerkenswerter als das Ergebnis ist die weitere Argumentation, die sich auf 150 eine Abwägung der Grundrechte stützt: Daher „müssen die nationalen Behörden und Gerichte […] ein angemessenes Gleichgewicht zwischen dem Schutz des Rechts am geistigen Eigentum, das Inhaber von Urheberrechten genießen, und dem Schutz der unternehmerischen Freiheit, der Wirtschaftsteilnehmern wie den Providern nach Art. 16 der Charta zukommt, sicherstellen.“200 In dem beantragten Filtersystem sah der EuGH eine „qualifizierte[n] Beeinträchtigung der unternehmerischen Freiheit des Providers“.201 Außerdem führte der Gerichtshof die Gefahr einer Grundrechtsbeeinträchtigung 151 bei den Kunden des Providers als zusätzliches Argument ins Feld, da ein solches Filtersystem zum einen eine Komplettüberwachung der Internetkommunikation zur Folge hätte und zum anderen nicht auszuschließen wäre, dass auch legal zirkulierende Inhalte gesperrt würden.202

3. Entscheidung des EuGH in „UPC Telekabel Wien“ 152 In einer ganz aktuellen Entscheidung hat der EuGH im März 2014 in der Rechtssache

„UPC Telekabel Wien“ nun auch zur Frage von gerichtlichen Sperrverpflichtungen gegenüber Access Providern bezogen auf einzelne Inhalte oder zumindest einzelne Domains Stellung bezogen.203 Der sehr detailliert formulierte Vorlagebeschluss des Österreichischen Obersten Gerichtshofes (ÖOGH) vom Mai 2012204 griff dabei – aufbauend auf einem die Plattform kino.to betreffenden Sachverhalt205 – die wichtigsten Fragestellungen auf, wie sie den typischen Fallgestaltungen bei der Nutzung von Share- und Streamhostern zugrunde liegen.

_____ 199 EuGH, Urt. v. 24.11.2011 – C-70/10 – MMR 2012, 174, 175 f. (Scarlet Extended). 200 EuGH, Urt. v. 24.11.2011 – C-70/10 – MMR 2012, 174, 176 (Scarlet Extended). 201 EuGH, Urt. v. 24.11.2011 – C-70/10 – MMR 2012, 174, 176 (Scarlet Extended). 202 EuGH, Urt. v. 24.11.2011 – C-70/10 – MMR 2012, 174, 176 (Scarlet Extended). 203 EuGH, Urt. v. 27.3.2014 – C-314/12 – (UPC Telekabel Wien), bislang nur online abrufbar unter http://curia.europa.eu/juris/liste.jsf?language=de&num=C-314/12. 204 ÖOGH, Beschl. v. 11.5.2012 – 4 Ob 6/12d – GRUR Int. 2012, 934 (Telekabel Wien); erste eingehende Auseinandersetzung mit dem Vorlagebeschluss bei Stadler/Strass, Ecolex 2013, 292 ff. 205 Beantragt war im Ausgangsverfahren die Unterbindung des Zugangs zur gesamten Website kino.to, nicht lediglich zu einem spezifischen Inhalt.

Brinkel/Osthaus

F. Privatrechtliche Inanspruchnahme für Drittinhalte

151

In der ersten Vorlagefrage206 bat der OGH um Klärung, ob auch der vom Nutzer einer Streamingseite genutzte Access Provider als Vermittler des rechteverletzenden Anbieters der Streamingseite im Sinne der InfoSoc-Richtlinie zu gelten hat. In der weiteren Vorlagefrage ging es dann darum, ob mit dem Unionsrecht, insbesondere den beteiligten Grundrechten der Beteiligten eine ganz allgemeine erfolgsorientierte Sperr- (bzw. Unterlassungs-)Verpflichtung gegenüber dem Access Provider vereinbar ist, wenn sich dieser nur im Vollstreckungsverfahren zur Abwendung einer Ordnungsstrafe darauf berufen kann, dass er alle zumutbaren Maßnahmen ergriffen habe, ohne dass diese aber vorab in der eigentlichen Sperranordnung konkretisiert wurden.207 In einer dritten Vorlagefrage stand zur Entscheidung, ob die Auferlegung konkret benannter Sperrverpflichtungen zulässig sei, auch wenn diese einen erheblichen Aufwand für den Verpflichteten darstellen, sie aufgrund leichter Umgehbarkeit allerdings nur sehr begrenzte Wirkung entfalten.208 Während die erste Vorlagefrage auf Basis der bisherigen Rechtsprechung des EuGH, insbesondere des Urteils in der Sache „LSG/Tele2“ erwartbar vom EuGH zu bejahen war, lief die Beantwortung der zweiten und dritten Vorlagefrage europarechtlich auf eine Weichenstellung für den europarechtlichen Korridor des Pflichtenprogramms von Access-Providern hinaus. Der OGH ließ in der Erläuterung des Beschlusses dabei deutliche Skepsis bezüglich entsprechender Sperrpflichten erkennen: Mit der zweiten Vorlagefrage ging es dem OGH darum, europarechtliche Leitlinien für den notwendigen Konkretisierungsgrad gerichtlicher Sperranordnungen zu erhalten. Der OGH sah insofern schon die Auferlegung eines reinen Erfolgsverbots (Unterbindung des Zugangs) als unverhältnismäßig an, und zwar selbst dann, wenn dem Access-Provider zumindest noch im Vollstreckungsverfahren die

_____ 206 „Ist Art. 8 Abs. 3 der Richtlinie 2001/29/EG dahin auszulegen, dass eine Person, die ohne Zustimmung des Rechteinhabers Schutzgegenstände im Internet zugänglich macht (Art. 3 Abs. 2 InfoSocRichtlinie), die Dienste der Access-Provider jener Personen nutzt, die auf diese Schutzgegenstände zugreifen?“ 207 „Ist es mit dem Unionsrecht, insbesondere mit der danach erforderlichen Abwägung zwischen den Grundrechten der Beteiligten, vereinbar, einem Access-Provider ganz allgemein (also ohne Anordnung konkreter Maßnahmen) zu verbieten, seinen Kunden den Zugang zu einer bestimmten Website zu ermöglichen, solange dort ausschließlich oder doch weit überwiegend Inhalte ohne Zustimmung der Rechteinhaber zugänglich gemacht werden, wenn der Access-Provider Beugestrafen wegen Verletzung dieses Verbots durch den Nachweis abwenden kann, dass er ohnehin alle zumutbaren Maßnahmen gesetzt hat?“ 208 „Ist es mit dem Unionsrecht, insbesondere mit der danach erforderlichen Abwägung zwischen den Grundrechten der Beteiligten, vereinbar, einem Access-Provider bestimmte Maßnahmen aufzutragen, um seinen Kunden den Zugang zu einer Website mit einem rechtswidrig zugänglich gemachten Inhalt zu erschweren, wenn diese Maßnahmen einen nicht unbeträchtlichen Aufwand erfordern, aber auch ohne besondere technische Kenntnisse leicht umgangen werden können?“

Brinkel/Osthaus

153

154

155

156

157

152

158

159

160

161

Kapitel 3 Access-Provider

Möglichkeit offensteht, nachzuweisen, alle zumutbaren Maßnahmen unternommen zu haben. Die Auffassung des OGH hätte demnach zur Folge gehabt, dass Sperranordnungen die konkret zu treffenden technischen Maßnahmen präzisieren müssten und sich nicht mit dem reinen allgemeinen Unterlassungsbefehl im Sinne eines Erfolgsverbots begnügen dürften. Die Verhältnismäßigkeit derartiger Maßnahmen wiederum betraf die dritte Vorlagefrage. Hiermit wurde die grundsätzliche Problematik der Notwendigkeit des Aufbaus einer speziellen Infrastruktur bei gleichzeitig begrenzter Wirksamkeit der bekannten technischen Sperransätze adressiert. Der OGH ließ im Vorlageersuchen deutlich erkennen, dass er – ähnlich der Tendenz deutscher Gerichte – vor diesem Hintergrund die Auferlegung von DNS- und IP-Sperren für unverhältnismäßig hält. Gleichzeitig verwies er auf abweichende Entscheidungen in Großbritannien209 und den Niederlanden210 und mahnte eine einheitliche europäische Auslegung an. In seiner Entscheidung ist der EuGH den Bedenken des OGH nicht gefolgt. In seinem Urteil vom 27.3.2014 betont der EuGH zwar erneut die Bedeutung der Grundrechtsabwägung zwischen den verschiedenen Rechtsgütern, sieht jedoch die Auferlegung reiner Erfolgsverbote für zulässig an. In seiner Entscheidung stellt der EuGH zunächst klar, dass der Vermittlerbegriff des Art. 8 Abs. 3 der InfoSoc-Richtlinie auch für den Internet-Service-Provider des abrufenden Nutzers gelte, wobei er auf die Erwägungen in der Rechtssache „LSG/Tele2“ verweist. Der Gerichtshof weist darauf hin, dass sich aus Art. 8 Abs. 3 InfoSoc-Richtlinie insbesondere nicht das Erfordernis einer direkten Vertragsbeziehung zwischen dem Internetzugangsprovider und dem eigentlichen Rechtsverletzer ableiten lasse.211 In Bezug auf die zweite Vorlagefrage, ob auch allgemeine Erfolgsverbote europarechtlich zulässig sind, weicht der EuGH von der vorherigen Empfehlung des Generalanwalts212 in dem Verfahren ab. Der Generalanwalt hatte noch ein reines Erfolgsverbot, also eine Anordnung, die dem Provider nicht konkrete Maßnahmen aufgibt, sondern ihn pauschal zur Unterbindung eines bestimmten Erfolgs verpflichtet, für europarechtswidrig gehalten. Dies gelte auch dann, wenn der Provider im Vollstreckungsverfahren die Unzumutbarkeit der für die Erfolgsvermeidung in Betracht kommenden technischen

_____ 209 High Court of Justice London, Entscheidung v. 28.7.2011 – [2011] EWHC 1981 (Ch) – BeckRS 2011, 20882. 210 Rechtbank Den Haag, Entscheidung v. 11.1.2012 – LJN BV0549 – GRUR-Prax 2012, 387 ff. (BREIN/Ziggo und XS4ALL). 211 EuGH, Urt. v. 27.3.2014 – C-314/12 – (UPC Telekabel Wien) Rn 34 f., abrufbar unter http://curia. europa.eu/juris/liste.jsf?language=de&num=C-314/12. 212 Schlussanträge des Generalanwalts Pedro Cruz Villalón v. 26.11.2013 – C‑314/12 – (UPC Telekabel Wien GmbH gegen Constantin Film Verleih GmbH und Wega Filmproduktionsgesellschaft GmbH), online abrufbar unter http://curia.europa.eu/juris/celex.jsf?celex=62012CC0314&lang1=de&type= NOT&ancre=.

Brinkel/Osthaus

F. Privatrechtliche Inanspruchnahme für Drittinhalte

153

Ansätze nachweisen und entsprechenden Sanktionen auf diese Weise abwenden kann. Die notwendige Abwägung der beteiligten Grundrechte, die wesentlich von der Komplexität der einsetzbaren technischen Mittel und deren – oft zweifelhafter – Wirksamkeit abhänge, müsse das Gericht vornehmen. Gerichte dürften sich damit nicht auf einen schlichten Unterlassungstenor beschränken, sondern müssten konkret in jedem Fall die vorzunehmenden Maßnahmen benennen. Solche konkreten Sperranordnungen unter präziser Nennung der providerseitig vorzunehmenden Maßnahmen hielt der Generalanwalt dann auch für mit dem Europarecht vereinbar. Insbesondere lasse die Möglichkeit der Umgehung sowohl auf Nutzer- wie auch auf Anbieterseite nicht grundsätzlich die Geeignetheit entsprechender Maßnahmen entfallen. Im Rahmen der Erforderlichkeit sei es indes Aufgabe der nationalen Gerichte, bei der Bestimmung der konkret auferlegten Verpflichtungen eine Abwägung der beiderseitigen Interessen vorzunehmen. Dabei sei auch in Betracht zu ziehen, die Kosten für aufwändige und technisch komplexe Systeme ggf. dem verletzten Rechtsinhaber ganz oder teilweise aufzuerlegen. Auch sei in jedem Fall zu berücksichtigen, dass entsprechende Maßnahmen ggf. in einer Vielzahl von Fällen beantragt werden könnten, sodass sich hierdurch die Aufwände aufseiten des Providers erhöhen können. Diese detaillierten Erwägungen des Generalanwalts zur Konkretisierung des 162 Haftungsumfangs von Access-Providern hat der EuGH in seiner Entscheidung vom 27.3.2014 allerdings nicht nachvollzogen. Zwar betont auch der EuGH die notwendige Abwägung der Grundrechte aller beteiligten Grundrechtsträger und verweist insoweit auf das geistige Eigentum der verletzten Rechtsinhaber (Art. 17 GRC), die unternehmerische Freiheit der Internet-Service-Provider (Art. 16 GRC) sowie die Informationsfreiheit der Nutzer (Art. 11 GRC).213 Auch erkennt der EuGH an, dass die Auferlegung von Zugangsbeschränkungen „unter Umständen mit erheblichen Kosten verbunden“ sei und „beträchtliche Auswirkungen auf die Ausgestaltung seiner Tätigkeiten haben oder schwierige und komplexe technische Lösungen erfordern“ könne.214 Anders als noch der Generalanwalt will der EuGH jedoch aus diesen Erwägun- 163 gen gerade keine Unzulässigkeit reiner Erfolgsverbote ableiten. Vielmehr argumentiert der Gerichtshof, gerade die ihm überlassene Entscheidung über die konkret einzusetzenden Mittel ermögliche dem Provider die Wahl von Maßnahmen, „die seinen Ressourcen und Möglichkeiten am besten entsprechen und mit den übrigen von ihm bei der Ausübung seiner Tätigkeit zu erfüllenden Pflichten und Anforderungen vereinbar sind“.215 Der Gerichtshof geht dabei ausdrücklich davon aus, dass sich der Access-Provider „von seiner Haftung […] befreien“ kann, indem er nachweist, dass er

_____ 213 EuGH, Urt. v. 27.3.2014 – C-314/12 – (UPC Telekabel Wien) Rn 47, abrufbar unter http://curia. europa.eu/juris/liste.jsf?language=de&num=C-314/12. 214 EuGH, Urt. v. 27.3.2014 – C-314/12 – (UPC Telekabel Wien) Rn 50. 215 EuGH, Urt. v. 27.3.2014 – C-314/12 – (UPC Telekabel Wien) Rn 52.

Brinkel/Osthaus

154

164

165

166

167

Kapitel 3 Access-Provider

„alle zumutbaren Maßnahmen ergriffen hat“.216 Dem Provider müssten insoweit auch Rechtsmittel zur Seite stehen,217 und auch Internetnutzer müssten die Möglichkeit haben, sich gerichtlich gegen eine Beeinträchtigung ihrer Rechts zur Wehr zu setzen.218 An dieser Stelle nimmt der EuGH scheinbar auch die Provider selbst bezüglich der Informationsfreiheit der Nutzer in die Pflicht, wenn das Urteil fordert, dass die von ihm in Umsetzung der Sperranordnung getroffenen Maßnahmen „in dem Sinne streng zielorientiert sein [müssen], dass sie dazu dienen müssen, der Verletzung des Urheberrechts oder eines verwandten Schutzrechts durch einen Dritten ein Ende zu setzen, ohne dass Internetnutzer, die die Dienste dieses Anbieters in Anspruch nehmen, um rechtmäßig Zugang zu Informationen zu erlangen, dadurch beeinträchtigt werden.“219 Freilich ist diese scheinbare Inpflichtnahme des Providers zugleich auch äußerer Rahmen dessen, was dem Provider „zumutbar“ ist und damit in der Logik des Gerichtshofs auch Ankerpunkt für eine Enthaftung des ISP auf Basis des Unzumutbarkeitseinwands. Der Gerichtshof führt schließlich aus, dass es „nicht ausgeschlossen ist, dass die Durchführung einer Anordnung […] nicht zu einer vollständigen Beendigung der Verletzung des Rechts des geistigen Eigentums der Betroffenen führt.“220 Dieser Hinweis ist angesichts der vom EuGH für grundsätzlich zulässig erachteten Erfolgsverbote von großer praktischer Bedeutung, da hieraus letztlich hervorgeht, dass der Begriff eines „Unterlassungserfolgs“ (bezogen auf die Ermöglichung des Zugangs zu einem rechtswidrigen Inhalt) selbst offenbar relativ und damit auslegungsbedürftig ist, womit die Notwendigkeit weiterer Vorlageverfahren vorgezeichnet ist. In Bezug auf das vom Vorlagegericht eigentlich im Rahmen einer eigenständigen Vorlagefrage eingeführte Argument, wonach kein technischer Mechanismus vollständig wirksam sei, stellt der EuGH – im Einklang mit der Argumentation des Generalanwalts – klar, dass dieser Umstand entsprechenden Anordnungen nicht per se entgegenstehe, solange zumindest Zugriffe auf Schutzgegenstände erschwert werden.221 Aus Sicht des (deutschen) Rechtsanwenders lässt die EuGH-Entscheidung in der Sache „UPC Telekabel Wien“ viele Fragen offen. An ihrem zentralen Punkt erlaubt der Gerichtshof zwar anders als noch der Generalanwalt reine Erfolgsverbote, verweist aber zugleich auf die „Zumutbarkeit“ von entsprechenden Maßnahmen als maßgeblichem und notwendigem europarechtlichen Abwägungsanker bzw. aus-

_____ 216 217 218 219 220 221

EuGH, Urt. v. 27.3.2014 – C-314/12 – (UPC Telekabel Wien) Rn 53. EuGH, Urt. v. 27.3.2014 – C-314/12 – (UPC Telekabel Wien) Rn 54. EuGH, Urt. v. 27.3.2014 – C-314/12 – (UPC Telekabel Wien) Rn 57. EuGH, Urt. v. 27.3.2014 – C-314/12 – (UPC Telekabel Wien) Rn 56. EuGH, Urt. v. 27.3.2014 – C-314/12 – (UPC Telekabel Wien) Rn 58. EuGH, Urt. v. 27.3.2014 – C-314/12 – (UPC Telekabel Wien) Rn 62 f.

Brinkel/Osthaus

F. Privatrechtliche Inanspruchnahme für Drittinhalte

155

drücklich den Einwand der Unzumutbarkeit als Enthaftungsmöglichkeit. Interessant ist hierbei besonders die Argumentation des Gerichts gegenüber der abweichenden Stellungnahme des Generalanwalts, wonach das absolute Erfolgsverbot mit Enthaftungsmöglichkeit als das mildere Mittel im Vergleich zur konkreten Anordnung einer bestimmten Maßnahme dargestellt wird, weil dem Access Provider so mehr Flexibilität in der Umsetzung bleibe. Diese Deutung macht nur Sinn, wenn man das „Erfolgsverbot“ selbst in Bezug auf Sperranordnungen als einen relativen und damit auslegungsfähigen Begriff ansieht. Gefordert ist gerade nicht im technischen Sinn ein absoluter Erfolg; welche Maßnahmen dann aber noch gefordert werden können, öffnet eine Kaskade neuer Auslegungsfragen, zu deren Beantwortung vermutlich gerade die bereits bestehende umfangreiche deutsche Rechtsprechung viele Antworten liefern kann. Denn letztlich wendet sich der EuGH mit dem ins Zentrum gestellten Zumut- 168 barkeitskriterium genau jenem Maßstab zu, welcher in den bisherigen deutschen Entscheidungen entsprechende Anordnungen hat scheitern lassen. Zur Frage, welchen Zumutbarkeitsmaßstab der EuGH am Ende zugrunde legt, gibt die Entscheidung kaum Verwertbares her – hier führt die Entscheidung letztlich in die schon bekannten Gefilde der Abwägungstrias zwischen den drei betroffenen Grundrechtsträgern Rechtsinhaber, Access-Provider und Internetnutzern. Die praktischen Auswirkungen auf die nationale Rechtsprechung sind vor die- 169 sem Hintergrund schwer zu prognostizieren. Festhalten lässt sich vorerst, dass die Entscheidung der bisherigen strikten Linie der deutschen Gerichte nicht entgegensteht; sie diese aber ebenso wenig europarechtlich als zwingend vorgibt. Für die Anbieter von Internetzugangsdiensten bleibt damit ein erhebliches Maß an Rechtsunsicherheit erhalten, sodass die weitere Entwicklung in der deutschen Rechtsprechung mit Spannung zu verfolgen sein wird. Die Entscheidung ist somit, knapp zusammengefasst, weder Freibrief für die Access-Provider noch Blanko-Scheck für die Rechteinhaber. Anzumerken ist schließlich noch das, was das Urteil nicht anspricht: Zum einen 170 verweigert sich der EuGH einer Auseinandersetzung mit den Vorgaben der E-Commerce-Richtlinie. Zum anderen wird auf der Abwägungsebene nicht diskutiert, inwieweit die naheliegende Tendenz, entsprechende Verfügungen massenhaft zu beantragen, in die Abwägung bezüglich der Zumutbarkeit einer Verpflichtung im Einzelfall einzustellen ist. Alle diese Aspekte lassen weitere Vorlagefragen nationaler Gerichte erwarten. Die zivilrechtliche Verantwortlichkeit von Access Providern wird damit auch in Zukunft noch dynamischen Entwicklungen unterliegen, die für die Betroffenen Rechtsunsicherheit und damit für Anwälte und Gerichte weitere Arbeit bringen werden.

Brinkel/Osthaus

156

Kapitel 3 Access-Provider

G. Öffentlich-rechtliche Inanspruchnahme für Drittinhalte G. Öffentlich-rechtliche Inanspruchnahme für Drittinhalte 171 Neben der zivilrechtlichen Inanspruchnahme von Access-Providern durch von

Rechtsverletzungen betroffene Privatrechtssubjekte ist auch die Inanspruchnahme durch die Ordnungsbehörden denkbar, die im Allgemeininteresse Anordnungen treffen können, um Gefahren für die öffentliche Sicherheit und Ordnung oder konkrete Rechtsgüter abzuwenden.

I. § 59 Abs. 4 Rundfunkstaatsvertrag 172 Die wichtigste Ermächtigungsgrundlage für Maßnahmen gegen Access-Provider

ergibt sich aus § 59 Abs. 4 i.V.m. § 3 des Rundfunkstaatsvertrages (RStV).222 Danach können die nach Landesrecht zuständigen Aufsichtsbehörden im Falle von Rechtsverstößen nicht nur gegen die Inhalteanbieter, sondern unter der Voraussetzung, dass Maßnahmen gegen die vorrangig verantwortlichen Inhalteanbieter nicht durchführbar sind oder keinen Erfolg versprechen, auch gegen andere, dem Grundsatz nach nicht verantwortliche Telemediendiensteanbieter im Sinne der §§ 8 bis 10 TMG Maßnahmen zur Sperrung von Inhalten anordnen, sofern diese technisch möglich und zumutbar sind. Zusätzlich zum Vorliegen eines Rechtsverstoßes sind also die folgenden Vo173 raussetzungen notwendig, ehe eine Anordnung gegen einen Access-Provider zulässig sein kann: – Ein Einschreiten gegen den eigentlichen Inhalteanbieter ist nicht Erfolg versprechend möglich. Eine Maßnahme ist nicht durchführbar, wenn ihrer Durchsetzung tatsächliche oder rechtliche Hindernisse entgegenstehen; sie ist nicht Erfolg versprechend, wenn die erforderliche Prognose zu der plausiblen Einschätzung führt, dass die Maßnahme keinen greifbaren Erfolg zeitigen wird.223 Dies kann etwa der Fall sein, wenn der Inhalteanbieter im Ausland ansässig ist, dieser auf entsprechende Aufforderung nicht reagiert und eine zwangsweise Durchsetzung auch im Wege von Rechtshilfe nicht möglich ist.224 Bei reinen Inlands-Sachverhalten ist in aller Regel von einer Unzulässigkeit der Inanspruchnahme von Access-Providern auszugehen, da hier Content- und Hosting-Provider vorrangig herangezogen werden können.225

_____ 222 Staatsvertrag für Rundfunk und Telemedien (Rundfunkstaatsvertrag (RStV) in der Fassung des 15. Staatsvertrags zur Änderung rundfunkrechtlicher Staatsverträge (15. RÄStV) v. 15./17./21.12.2010, in Kraft getreten am 1.1.2013. 223 VG Düsseldorf, Urt. v. 10.5.2005 – 27 K 5968/02 – openJur 2011, 34179 Rn 91. 224 Vgl. detailliert Spindler/Schuster/Volkmann, § 59 RStV Rn 49 ff. 225 Spindler/Schuster/Volkmann, § 59 RStV Rn 51.

Brinkel/Osthaus

G. Öffentlich-rechtliche Inanspruchnahme für Drittinhalte



157

Die angeordnete Sperre muss zudem für den Access-Provider technisch möglich und überdies zumutbar sein. Schon die Beurteilung des technisch Möglichen kann in der Praxis schwierige Fragen aufwerfen; dies gilt aber umso mehr für die Zumutbarkeit. Sie ist aufseiten des Access-Providers vorrangig wirtschaftlich zu verstehen. Hier wird mindestens der Leitgedanke des BGH in seiner Rechtsprechung zur Haftung von Online-Marktplätzen übertragbar sein, dass die auferlegten Pflichten ein grundsätzlich legitimes Geschäftsmodell nicht infrage stellen dürfen.226

Tatsächlich sind die Grenzen aber sehr viel früher zu ziehen, denn im Bereich des 174 öffentlichen Ordnungsrechts gilt unmittelbar das verfassungsrechtliche Gebot der Verhältnismäßigkeit, wonach jede angeordnete Maßnahme geeignet, erforderlich und überdies im engeren Sinne verhältnismäßig sein muss.227 Schon an der Geeignetheit können angesichts der leichten Umgehbarkeit speziell einer DNS-Sperre im konkreten Fall Zweifel bestehen. Die Rechtsprechung hat allerdings Sperren grundsätzlich auch dann für zulässig erachtet, wenn sie nur den Zugriff für eine nicht unwesentliche Zahl von Nutzern erschweren und damit etwas zur Gefahrminderung beitragen.228 Weitergehende, schwerer umgehbare Sperren können demgegenüber, wenn sie 175 auch unproblematische Inhalte treffen („Overblocking“), schon an der Erforderlichkeit, jedenfalls an der Verhältnismäßigkeit im engeren Sinne scheitern.229 An dieser Stelle ist die Schwere der abzustellenden Rechtsverletzung bzw. der öffentlichen Gefahr gegenüber der Schwere des Eingriffs abzuwägen – und dies nicht nur bezogen auf den wirtschaftlichen Betrieb des Access-Providers aufgrund der mit der Anordnung verbundenen Kosten, sondern auch auf die mit der Sperranordnung verbundenen Eingriffe in die Grundrechte der betroffenen Internetnutzer und der von der Sperrwirkung betroffenen Dienste- und Inhalteanbieter. Am Ende dieser Abwägung sind Sperranordnungen keineswegs ausgeschlos- 176 sen, die geringe Zahl praktischer Fälle zeigt aber auch, dass sie die Ausnahme im Zusammenhang mit besonders hochwertigen Rechtsgütern und schweren Gefahren für die öffentliche Sicherheit und Ordnung bleiben müssen.230 Da es sich beim Ac-

_____ 226 So der BGH in ständiger Rechtsprechung zur Haftung von Intermet-Intermediären, u.a. in BGH, Urt. v. 11.3.2004 – I ZR 304/01 – GRUR 2004, 860, 864 (Internet-Versteigerung I); BGH, Urt. v. 19.4.2007 – I ZR 35/04 – GRUR 2007, 708, Tz. 47 (Internet-Versteigerung II); BGH, Urt. v. 12.7.2007 – I ZR 18/04 – GRUR 2007, 890, Tz. 39 (Jugendgefährdende Medien bei eBay). 227 Spindler/Schuster/Volkmann, § 59 RStV Rn 61. 228 OVG Münster, Beschl. v. 19.3.2003 – 8 B 2567/02 – openJur 2011, 25923 Rn 89 ff.; VG Köln, Urt. v. 3.3.2005 – 6 K 7151/02 – openJur 2011, 35420 Rn 113 ff.; VG Düsseldorf, Urt. v. 29.11.2011 – 27 K 5887/10 – openJur 2012, 83067 = BeckRS 2012, 45464. 229 Spindler/Schuster/Volkmann, § 59 RStV Rn 68. 230 Spindler/Schuster/Volkmann, § 59 RStV Rn 72.

Brinkel/Osthaus

158

Kapitel 3 Access-Provider

cess-Provider i.d.R. aufgrund der Nichtverantwortlichkeit nach § 8 TMG um die Inanspruchnahme als Nichtstörer handelt, ist sie auch nicht allein zur Aufrechterhaltung der Rechtsordnung, sondern nur zum Schutz eines qualifizierten Rechtsguts wie etwa Bestand des Staats, Leben, Gesundheit, Freiheit oder nicht unbedeutende Vermögenswerte zu rechtfertigen.231 Inhaltlich muss die Sperranordnung die konkrete Maßnahme benennen, die der 177 Access-Provider durchzuführen hat, weil anderenfalls den Bestimmtheitsanforderungen an eine öffentliche Anordnung nicht genügt ist und sonst auch keine rechtliche Prüfung der Verhältnismäßigkeit möglich wäre; in diesem Zusammenhang ist als noch hinreichend bestimmt angesehen worden, wenn die Anordnung mehrere – in sich konkret benannte – Handlungsoptionen zur Auswahl stellt.232 Darüber hinaus nimmt § 59 Abs. 4 S. 2 RStV ausdrücklich auf § 7 Abs. 2 TMG Be178 zug und stellt damit klar, dass eine solche Sperrungsanordnung nur eine auf einen konkreten Einzelfall gerichtete Anordnung sein kann, aber eben keine generelle Pflicht zur Überwachung der durchgeleiteten bzw. gespeicherten Inhalte etablieren darf. Damit gilt auch hier, dass bestenfalls die Sperrung eines dem Ort nach (z.B. durch eine URL oder eine IP-Adresse) klar bezeichneten Inhalts angeordnet werden kann, aber nicht die Zugangsverhinderung zu einem Inhalt unabhängig von seinem Ort, weil dies eine Kontrolle und damit eine Überwachung der durchgeleiteten Inhalte erfordern würde.233 3 Praxishinweis Zwar ist nicht abschließend geklärt, ob Access-Providern im Rahmen einer Inanspruchnahme nach § 59 Abs. 4 RStV ein Entschädigungsanspruch zusteht. Es fehlt an einer ausdrücklichen Regelung, doch kann hieraus nicht geschlossen werden, dass eine Entschädigungspflicht nicht besteht; vielmehr gilt mangels speziellerer Normen insofern das allgemeine Ordnungsrecht mit den entsprechenden landesrechtlichen Regelungen zur Entschädigung von Notstandspflichtigen.234 Im Falle einer Inanspruchnahme als Access-Provider sollte daher immer zunächst der Entschädigungsanspruch eingefordert werden.

_____ 231 VG Köln, Urt. v. 12.1.2012 – 6 K 5404/100 – ZUM-RD 2012, 168, 172 (hier allerdings zur Inanspruchnahme nach der ordnungsrechtlichen Generalklausel für Nichtstörer); mit ähnlicher Einschränkung, im Ergebnis aber nicht entschieden, schon: OVG Münster, Beschl. v. 19.3.2003 – 8 B 2567/02 – openJur 2011, 25923 Rn 86. 232 OVG Münster, Beschl. v. 19.3.2003 – 8 B 2567/02 – openJur 2011, 25923 Rn 75 ff.; VG Köln, Urt. v. 3.3.2005 – 6 K 7151/02 – openJur 2011, 35420 Rn 96 ff.; VG Düsseldorf, Urt. v. 10.5.2005 – 27 K 5968/02 – openJur 2011, 34179 Rn 101. 233 Vgl. dazu schon oben Rn 68; Spindler/Schuster/Volkmann, § 59 RStV Rn 74. 234 Spindler/Schuster/Volkmann, § 59 RStV Rn 73. So auch ohne finale Entscheidung hierzu: VG Arnsberg, Urt. v. 26.11.2004 – 13 K 3173/02 – openJur 2011, 32858 Rn 100 ff.

Brinkel/Osthaus

G. Öffentlich-rechtliche Inanspruchnahme für Drittinhalte

159

II. Spezialgesetzliche Ermächtigungsgrundlagen für Maßnahmen gegen Access-Provider – speziell der Jugendmedienschutz-Staatsvertrag Eine eigene Ermächtigungsgrundlage für Maßnahmen gegen Anbieter von Telemedien enthält der Staatsvertrag über den Schutz der Menschenwürde und den Jugendschutz in Rundfunk und Telemedien (Jugendmedienschutz-Staatsvertrag – JMStV) von 2003 in § 20 JMStV. Dabei verweist § 20 Abs. 4 JMStV allerdings selbst wieder sowohl auf § 59 Abs. 2 bis 4 des Rundfunkstaatsvertrages als auch – klarstellend („unter Beachtung von“) – auf das Verantwortlichkeitsregime in den §§ 7–10 TMG. Liegt also eine Verletzung der Schutzvorschriften des JugendmedienschutzStaatsvertrages vor, gelten im Übrigen die gleichen Voraussetzungen für eine Inanspruchnahme eines Access-Providers wie nach den bereits dargestellten Regeln des Rundfunk-Staatsvertrags. Ein wesentlicher Unterschied ergibt sich nur bei der Zuständigkeit, da hier § 20 Abs. 4 für den Bereich des Jugendmedienschutzes eine Zuständigkeit der jeweiligen Landesmedienanstalt festlegt, die durch die Kommission für Jugendmedienschutz (KJM) ihre Entscheidung trifft. Zwar fehlt eine ausdrückliche Festlegung, ob diese Zuständigkeit in diesem Bereich die allgemeine Zuständigkeit nach dem Rundfunkstaatsvertrag verdrängt oder ob eine doppelte Zuständigkeit sowohl der allgemeinen Aufsichtsbehörden als auch der Landesmedienanstalten angenommen werden könnte. Im Ergebnis ist aber der JMStV insofern als speziellere Regelung (lex specialis) und damit auch die darin enthaltene Zuständigkeitsregelung als vorrangig und damit ausschließlich anzusehen.235 Auch in anderen Bereichen hat es in der Vergangenheit spezialgesetzliche Ermächtigungsgrundlagen für Maßnahmen gegen Internetintermediäre gegeben, etwa im Bereich der Glücksspielregulierung. Die aktuelle Fassung des Glücksspiel-Staatsvertrags nach dem Änderungs-Staatsvertrag vom 15.12.2011 enthält jedoch nicht mehr die in der früheren Fassung enthaltene Ermächtigung für Aufsichtsmaßnahmen gegen Telemedien-Anbieter. Die Gerichte hatten allerdings auch schon die auf den früheren § 9 Abs. 1 S. 3 Nr. 5 Glücksspiel-Staatsvertrag a.F. basierten Sperrungsanordnungen gegen Access-Provider als nicht mehr von der Reichweite dieser Ermächtigung abgedeckt abgelehnt.236 Ebenso ist das im Jahr 2009 verabschiedete und 2010 nach Verzögerungen ausgefertigte und in Kraft getretene, dabei allerdings heftig umstrittene Zugangser-

_____ 235 So auch ausdrücklich VG Arnsberg, Urt. v. 26.11.2004 – 13 K 3173/02 – openJur 2011, 32858 Rn 26; VG Köln, Urt. v. 3.3.2005 – 6 K 7151/02 – openJur 2011, 35420 Rn 44; VG Düsseldorf, Urt. v. 10.5.2005 – 27 K 5968/02 – openJur 2011, 34179 Rn 35. 236 VG Düsseldorf, Urt. v. 29.11.2011 – 27 K 5887/10 – openJur 2012, 83067 = BeckRS 2012, 45464; VG Köln, Urt. v. 12.1.2012 – 6 K 5404/100 – ZUM-RD 2012, 168.

Brinkel/Osthaus

179

180

181

182

160

Kapitel 3 Access-Provider

schwerungsgesetz,237 mit dem der Zugang zu kinderpornografischen Inhalten im Internet auf Basis einer Sperrliste erschwert werden sollte, inzwischen wieder außer Kraft gesetzt worden, ohne dass es jemals zur Anwendung gekommen wäre. Nachdem das Gesetz doch vom Bundespräsidenten ausgefertigt wurde und in Kraft getreten war, wies das Bundesministerium des Innern zunächst das Bundeskriminalamt an, das Gesetz nicht anzuwenden, ehe es dann Ende 2011 wieder mit großer parlamentarischer Mehrheit aufgehoben wurde.238

III. Inanspruchnahme nach allgemeinem Polizeirecht 183 Gerade im Rahmen der Maßnahmen gegen nicht lizensierte Glücksspielangebote

aus dem Ausland ist auch gelegentlich nicht nur auf die spezialgesetzliche Regelung des damaligen Glücksspielstaatsvertrages, sondern auch auf das allgemeine Polizeirecht zur Abwehr einer (vermeintlichen) öffentlichen Gefahr zurückgegriffen worden. Hiernach sind Anordnungen zur Abwendung einer Gefahr für die öffentliche Ordnung (bzw. einer Störung derselben) nach der polizeilichen Generalklausel entweder gegen den Handlungs- oder Zustandsstörer möglich oder – subsidiär – auch gegen jeden anderen „Nichtstörer“, sofern er zur Abwehr der Gefahr bzw. der Störung in der Lage ist.

1. Inanspruchnahme nach Störer-Normen 184 Eine Inanspruchnahme als Handlungs- oder Zustandsstörer nach den entsprechen-

den landesrechtlichen Polizeigesetzen scheidet bei Access-Providern aus, sofern nicht besondere Umstände vorliegen, die insoweit doch eine Verantwortlichkeit begründen. Mangels konkreter Förderung des rechtswidrigen Inhalts fehlt es am eigenen, die polizeirechtliche Gefahrenschwelle überschreitenden kausalen Handlungsbeitrag, das für den Handlungsstörer erforderlich ist.239 Auch als Zustandsstörer kann der Access-Provider (anders als eventuell ein Webhoster) nicht in Anspruch genommen werden, setzt dies doch wie beim Handlungsstörer eine besondere Verantwortlichkeit voraus, die in diesem Fall aus der Schaffung eines von einer Sache ausgehenden Risikos abgeleitet wird.240 Von der dem Access-Provider zuzuordnenden Sache, dem Übertragungsnetz, geht aber nicht die konkrete Gefahr aus, sodass eine Zuordnung der Verantwortlichkeit ausscheidet, sofern nicht besondere gefahr-

_____ 237 BGBl. I 2010 S. 78. 238 Aufhebungsgesetz in BGBl. I 2011 S. 2958. 239 Vgl. im Detail Volkmann, S. 213. Zu den verschiedenen polizeirechtlichen Kausalitätstheorien, die aber in aller Regel zu gleichartigen Ergebnissen führen: Schenke, Rn 241 ff. 240 Schenke, Rn 268; Engel, MMR Beilage 4/2003, 18.

Brinkel/Osthaus

G. Öffentlich-rechtliche Inanspruchnahme für Drittinhalte

161

erhöhende Umstände hinzutreten.241 Dies entspricht dann auch den Wertungen in der E-Commerce-Richtlinie und dem Telemediengesetz, die insoweit auch bei der Bewertung einer möglichen Störereigenschaft eines Access-Providers zur Vermeidung von Wertungswidersprüchen in der Rechtsordnung heranzuziehen sind.242 Der öffentlich-rechtliche Störerbegriff, der in den Polizei- und Ordnungsge- 185 setzen der Länder und in der darauf aufbauenden Rechtsprechung fest etabliert ist, kann auch nicht auf Basis der Entwicklungen zum zivilrechtlichen Störerbegriff erweitert werden. Es handelt sich insoweit um zwei voneinander unabhängige Verwendungen des gleichen Begriffs in verschiedenen Rechtsbereichen, die klar voneinander zu trennen sind.243 Einer analogen Anwendung der zivilrechtlichen Störerhaftung steht überdies das Gebot einer gesetzlichen Grundlage für den mit einer Sperranordnung potenziell verbundenen Eingriff in das Fernmeldegeheimnis nach Art. 10 Abs. 2 S. 1 GG entgegen.244

2. Inanspruchnahme als Nichtstörer Das auf die Gefahrenabwehr ausgerichtete Ordnungsrecht kennt vielmehr das zu- 186 sätzliche Instrument der Inpflichtnahme auch von Nichtstörern, wenn dies der einzige Weg ist, eine Gefahr für die öffentliche Sicherheit und Ordnung abzuwenden. Denkbar sind auf dieser Basis auch Anordnungen gegenüber Access-Providern.245 Die entsprechenden landesrechtlichen Generalklauseln setzen für eine Maßnahme voraus, dass „auf andere Weise eine unmittelbar bevorstehende Störung der öffentlichen Sicherheit oder Ordnung nicht verhindert oder eine bereits eingetretene Störung nicht beseitigt werden kann“.246 Die Anordnung gegen den Access-Provider ist damit also jedenfalls die letzte denkbare Maßnahme, wenn sonst kein Mittel mehr geeignet ist. Umso mehr sind aufgrund dessen, dass hier ein eigentlich Unbeteiligter, nicht 187 Verantwortlicher im Interesse der Allgemeinheit in Anspruch genommen wird, be-

_____ 241 Volkmann, S. 215. 242 So auch bezogen auf eine abweichende Wertung im Rahmen von Maßnahmen nach dem Glücksspiel-Staatsvertrag: VG Düsseldorf, Urt. v. 29.11.2011 – 27 K 5887/10 – openJur 2012, 83067 = BeckRS 2012, 45464; VG Köln, Urt. v. 12.1.2012 – 6 K 5404/100 – ZUM-RD 2012, 168. 243 VG Düsseldorf, Urt. v. 29.11.2011 – 27 K 5887/10 – openJur 2012, 83067 = BeckRS 2012, 45464; VG Köln, Urt. v. 12.1.2012 – 6 K 5404/100 – ZUM-RD 2012, 168, 171. So auch Frey/Rudolph/Oster, MMR-Beilage 3/2012, 17 f. 244 Frey/Rudolph/Oster, MMR-Beilage 3/2012, 5; krit. aus diesem Grund selbst für die Anwendung der zivilrechtlichen Störerhaftung gegen Access-Provider LG Köln, Urt. v. 31.8.2011 – 28 O 362/10 – openJur 2012, 81416 Rn 118. 245 VG Köln, Urt. v. 12.1.2012 – 6 K 5404/100 – ZUM-RD 2012, 168, 172; Volkmann, S. 216 ff. 246 So etwa § 9 Abs. 1 des baden-württembergischen Polizeigesetzes, vergleichbar in anderen Bundesländern.

Brinkel/Osthaus

162

Kapitel 3 Access-Provider

sonders hohe Anforderungen an die Verhältnismäßigkeit der Anordnung zu stellen. Es gelten also die bereits im Zusammenhang mit § 59 Abs. 4 RStV dargestellten Erwägungen.247 Auf dieser Basis haben Gerichte zwar bereits anerkannt, dass es für die Verhältnismäßigkeit ausreichen kann, wenn die für die Sperrung zur Verfügung stehende Maßnahme nur eine eingeschränkte Wirkung erzielt und leicht umgehbar ist, weil allein die Erschwerung des Zugriffs für eine nicht ganz kleine Zahl von Personen könne demnach als „Schritt in die richtige Richtung“ hinreichende Grundlage für eine solche Anordnung sein könne.248 Es wurde aber als unverhältnismäßig und damit ermessensfehlerhaft angesehen, wenn Maßnahmen nur gegen einzelne Access-Provider angeordnet wurden, selbst wenn diese einen relevanten Marktanteil abdeckten, weil dann einerseits die Umgehung durch einen einfachen Anbieterwechsel möglich sei und andererseits die einseitige Belastung nur einzelner Access-Provider ein nicht gerechtfertigter Verstoß gegen das Gleichbehandlungsgebot von Art. 3 GG darstelle.249 An Grenzen stößt das Gleichbehandlungsgebot allerdings beim Aufeinandertreffen unterschiedlicher räumlicher Zuständigkeiten. Die Rechtsprechung hat hier ein Vorgehen gegen alle (relevanten) Access-Provider im Zuständigkeitsgebiet der handelnden Behörde für ausreichend angesehen,250 obwohl auch dann weiter das Risiko besteht, dass die Anordnung sehr leicht durch einen Providerwechsel umgangen werden und sich so die Maßnahme für den Anordnungsadressaten als wirtschaftlich sehr gravierend darstellen kann. Für den Fall einer Inanspruchnahme nach allgemeinem Ordnungsrecht als not188 standspflichtiger Nichtstörer besteht ebenfalls ein Entschädigungsanspruch.251

H. Haftung auf Auskunft H. Haftung auf Auskunft I. Praktische Bedeutung der Haftung auf Auskunft 189 Neben der Störerhaftung wurde die Frage der Verantwortlichkeit von Internet-Zu-

gangsvermittlern in den vergangenen Jahren im Wesentlichen von der Haftung auf Auskunft nach §§ 101 Abs. 1, 2, 9 UrhG im Kontext der Begehung von Urheberrechtsverletzungen in Peer-to-Peer-Netzwerken geprägt.252 Bei diesen liegt die IP-Adresse

_____ 247 S.o. unter Rn 173 ff. 248 VG Düsseldorf, Urt. v. 29.11.2011 – 27 K 5887/10 – openJur 2012, 83067 = BeckRS 2012, 45464. 249 VG Düsseldorf, Urt. v. 29.11.2011 – 27 K 5887/10 – openJur 2012, 83067 = BeckRS 2012, 45464; VG Köln, Urt. v. 12.1.2012 – 6 K 5404/100 – ZUM-RD 2012, 168, 172. 250 OVG Münster, Beschl. v. 19.3.2003 – 8 B 2567/02 – openJur 2011, 25923 Rn 98 ff.; VG Arnsberg, Urt. v. 26.11.2004 – 13 K 3173/02 – openJur 2011, 32858 Rn 107; VG Düsseldorf, Urt. v. 10.5.2005 – 27 K 5968/02 – openJur 2011, 34179 Rn 124. 251 Zu den Details: Volkmann, S. 222 f. 252 Aktueller Überblick der Problemlagen bei Brüggemann, MMR 2013, 278 ff.

Brinkel/Osthaus

H. Haftung auf Auskunft

163

der Nutzer i.d.R. unverschlüsselt und somit für Dritte technisch leicht auslesbar vor, was dazu geführt hat, dass professionelle Dienstleister im Auftrag der jeweiligen Rechtsinhaber automatisiert nach Rechtsverletzungen suchen, diese dokumentieren und die entsprechenden IP-Adressen zur Durchführung von Auskunftsverfahren erheben.253 Die Ermittlung von Klarnamen von Endkunden der Access-Provider auf Basis 190 dynamisch vergebener IP-Adressen254 ist daher zigtausendfach geübte Praxis. Häufig enthält eine einzelne beim Zugangsvermittler eingehende gerichtliche Anordnung mehrere Tausend IP-Adress-Datensätze, was entsprechende Aufwände sowohl aufseiten der befassten Gerichte wie auch der adressierten Zugangsprovider nach sich zieht. Obwohl die Nutzung von Peer-to-Peer-Netzwerken offenbar zugunsten von Sharehostern und Streaming-Portalen eher abnimmt, lässt sich bislang noch keine spürbare Abnahme der entsprechenden Auskunftsersuche feststellen. Die zahlreichen rechtlichen Fragestellungen im Kontext der immaterialgüter- 191 rechtlichen Auskunftsansprüche werden in Kap. 4 aus der Perspektive des Auskunft begehrenden Rechtsinhabers einschließlich der praktischen prozessualen Fragen umfassend dargestellt. Die folgende Darstellung konzentriert sich daher auf die maßgeblichen Fragestellungen aus der Perspektive des Access-Providers.

II. Datenschutzrechtliche Vorüberlegungen der Auskunftserteilung durch Zugangsvermittler Aus der Sicht eines Zugangsproviders ist zunächst die datenschutzrechtlich gepräg- 192 te Vorfrage zu beantworten, welche Maßgaben überhaupt für die Speicherung und Verarbeitung der den Endkunden zugeteilten IP-Adressen gelten. Praxistipp 3 Diese grundsätzliche Fragestellung des Umgangs mit den IP-Adress-Daten sollte Bestandteil des nach § 4e BDSG zu führenden „Verfahrensverzeichnisses“ des Access-Providers sein, da – unabhängig vom Streit über den absoluten oder relativen Begriff des Personenbezugs – für AccessProvider aufgrund der hier originär bestehenden Möglichkeit der Zusammenführung einer dynamisch vergebenen IP-Adresse mit dem Klarnamen des Anschlussinhabers in jedem Fall der Personenbezug von IP-Adressen zu bejahen ist. Aufgrund der nicht unerheblichen haftungsrechtlichen Implikationen für Beauskunftungsbegehren ist es sinnvoll, ggf. auch die Entscheidung, dynamische IP-Adressen nach Sessionende nicht zu speichern, hier ausdrücklich zu dokumentieren.

_____ 253 Zur Gewinnung der IP-Adressen innerhalb von Peer-to-Peer Netzwerken s. Eichelberger in Kap. 4 Rn 154 f. 254 Einzelheiten zum Verfahren der IP-Adressvergabe in der Praxis bei Eichelberger in Kap. 4 Rn 151 ff.

Brinkel/Osthaus

164

Kapitel 3 Access-Provider

193 Aus Sicht des Access-Providers ergeben sich zwei maßgebliche rechtliche Fragstel-

lungen: – Ist der Zugangsvermittler datenschutzrechtlich zur Speicherung befugt und ggf. unter welchen Voraussetzungen? – Ist der Provider zur Speicherung von IP-Adressdaten im Hinblick auf § 101 UrhG ggf. auch verpflichtet?

1. Datenschutzrechtliche Befugnis zur Speicherung der IP-Adressen 194 IP-Adressen sind datenschutzrechtlich den Verkehrsdaten im Sinne des § 3 Nr. 30

TKG255 zuzuordnen und werden, soweit sie beim Access-Provider vorliegen,256 als personenbezogene Daten eingestuft. Die Speicherung der IP-Adressen bedarf daher einer datenschutzrechtlichen Ermächtigung.257 Das Problem besteht dabei darin, dass vor allem die in § 97 Abs. 1 und 2 TKG 195 vorgesehenen Speicherbefugnisse zu Abrechnungszwecken für Verkehrsdaten bei den heute dominierenden Flatrate-Tarifen258 als Rechtsgrundlage fraglich sind, weil hier eine pauschale Abrechnung erfolgt, für die ein Rückgriff auf konkrete Verbindungsdaten nicht zwingend erforderlich ist.259 Überdies folgt aus § 97 Abs. 3 S. 3 TKG, dass sämtliche für eine Abrechnung im Einzelfall nicht erforderlichen Daten unverzüglich zu löschen sind. In der Praxis speichern viele, wenn auch nicht alle Zugangsvermittler IP-Ad196 ressdaten schon seit Längerem aus Gründen der Missbrauchsbekämpfung zumindest für sieben Tage. Der BGH hat diese zuvor von den Datenschutzbehörden ausdrücklich geduldete Praxis mit Urteil vom 13.1.2011260 bestätigt. Demnach ist zur Sicherstellung der Sicherheit und der Verfügbarkeit von Telekommunikationsdiensten eine kurzzeitige Speicherung von IP-Adressen auch dann zulässig, wenn sie

_____ 255 BVerfG, Urt. v. 2.3.2010 1 – BvR 256/08, 1 BvR 263/08, 1 BvR 586/08 – MMR 2010, 356 (Verfassungswidrigkeit der Vorratsdatenspeicherung); BGH, Beschl. v. 19.4.2012 – I ZB 80/11 – NJW 2012, 2958, 2961 f. (Alles kann besser werden); BGH, Urt. v. 13.1.2011 – III ZR 146/10 – NJW 2011, 1509; a.A. noch BGH, Urt. v. 12.5.2010 – I ZR 121/08 – ZUM 2010, 696, 698 (Sommer unseres Lebens). 256 Bei Diensteanbietern, denen ein Abgleich mit Bestandsdaten von Kunden nicht ohne Weiteres möglich ist, wird dagegen der Streit um die absolute bzw. relative Theorie des Personenbezugs relevant. 257 Überblick bei Dreier/Schulze/Dreier, § 101 Rn 37 ff.; Wehr/Ujica, MMR 2010, 667 ff. 258 Freilich zeichnet sich hier jüngst eine gewisse Rückbewegung hin zu Volumentarifen auch im Festnetzbereich ab, sodass sich der hier gemachte Befund künftig auch wieder ändern könnte, sollten IP-Adressen für die Abrechnung derartiger Volumenpakete wieder notwendig sein. 259 Zum Teil hat die Rechtsprechung auf § 96 Abs. 2 TKG i.V.m. § 101 Abs. 2, 9 UrhG zurückgegriffen: vgl. OLG Hamburg, Urt. v. 17.2.2010 – 5 U 60/09 – NJOZ 2010, 1222, 1223 & 1125. 260 BGH, Urt. v. 13.1.2011 – III ZR 146/10 – NJW 2011, 1509 ff.

Brinkel/Osthaus

H. Haftung auf Auskunft

165

nicht für andere Zwecke, insbesondere zur Abrechnung erlaubt ist und wenn sie ohne konkrete Anhaltspunkte für Bedrohungen, also anlasslos geschieht. Diese Befugnis leitet der BGH aus § 100 Abs. 1 TKG ab, wonach der Dienstean- 197 bieter „zum Erkennen, Eingrenzen oder Beseitigen von Störungen oder Fehlern an Telekommunikationsanlagen die Bestandsdaten und Verkehrsdaten der Teilnehmer und Nutzer erheben und verwenden“ darf. Dies setzt nach BGH nicht voraus, „dass im Einzelfall bereits Anhaltspunkte für eine Störung oder einen Fehler vorliegen. Es genügt vielmehr, dass die in Rede stehende Datenerhebung und -verwendung geeignet, erforderlich und im engeren Sinne verhältnismäßig ist, um abstrakten Gefahren für die Funktionstüchtigkeit des Telekommunikationsbetriebs entgegenzuwirken.“261 Der Begriff der Störung sei umfassend „als jede vom Diensteanbieter nicht gewollte Veränderung der von ihm für sein Telekommunikationsangebot genutzten technischen Einrichtungen“ zu verstehen.262 Vor diesem Hintergrund wahre eine „anlasslose, jedoch auf sieben Tage begrenzte Speicherung der jeweils genutzten IP-Adressen, ihre technische Erforderlichkeit für die Zwecke des § 100 Abs. 1 TKG vorausgesetzt, die Verhältnismäßigkeit.“263 Praxistipp 3 Diese Rechtsprechung des BGH wird seit September 2012 ergänzt durch den Leitfaden des Bundesbeauftragten für Datenschutz und der Bundesnetzagentur, der für verschiedenste Diensteanbieter als Leitlinie für die Speicherung von Verkehrsdaten dienen soll.264 Dieser erlaubt unter Nummer B I. 2. auch für echte Flatrate-Tarife ausdrücklich eine siebentägige, anlasslose Speicherung aller für die Missbrauchsbekämpfung erforderlichen Daten, wobei die IP-Adresse neben anderen Kennungen explizit aufgeführt wird.265 Im Verfahrensverzeichnis des Zugangsvermittlers sollte hierauf sowie auf die entsprechende Zwecksetzung der Missbrauchsbekämpfung im Sinne des § 100 Abs. 1 TKG Bezug genommen werden, soweit eine Speicherung über das Verbindungsende hinaus stattfindet.

2. Verpflichtung zur Speicherung? a) Gesetzliche Speicherpflicht Eine über diese Befugnis hinausgehende Speicherpflicht für den Access-Provider 198 lässt sich indes aus § 100 Abs. 1 TKG nicht herleiten; jedem Zugangsvermittler steht es frei, ob er auf die vom BGH bestätigte Befugnis zurückgreift. Auch aus § 101 Abs. 1, 2 UrhG lässt sich keine allgemeine Speicherpflicht herleiten, selbst wenn

_____ 261 BGH, Urt. v. 13.1.2011 – III ZR 146/10 – NJW 2011, 1509, 1511. 262 BGH, Urt. v. 13.1.2011 – III ZR 146/10 – NJW 2011, 1509, 1511. 263 BGH, Urt. v. 13.1.2011 – III ZR 146/10 – NJW 2011, 1509, 1511. 264 Leitfaden des BfDI und der BNetzA für eine datenschutzgerechte Speicherung von Verkehrsdaten, Stand: 13.9.2012, abrufbar unter http://www.bfdi.bund.de/DE/Oeffentlichkeitsarbeit/Pressemit teilungen/2012/20_LeitfadenSpeicherungVonTKVerkehrsdaten.html. 265 Z.B. „IP-Adresse, DSL-Kennung, IMSI, Zeit, Datenmenge“.

Brinkel/Osthaus

166

Kapitel 3 Access-Provider

Gerichte in der Vergangenheit vereinzelt – dann jedoch nur i.V.m. § 96 Abs. 2 TKG – hierin zumindest eine datenschutzrechtliche Befugnis gesehen haben.266 Auch kann eine für § 101 UrhG relevante Speicherpflicht nicht aus der im Zuge 199 der Vorratsdatenspeicherung eingeführten Speicheranordnung nach § 113a TKG hergeleitet werden. Dies gilt nicht erst seit der Nichtigerklärung durch das BVerfG im März 2010,267 sondern war schon zuvor durch § 113b TKG ausgeschlossen, dessen enumerativer Katalog keine Befugnis zur Nutzung für zivilrechtliche Zwecke vorsah.

b) Speicherung auf „Zuruf“ bzw. auf Vorrat 200 Komplexer ist indes die Frage, ob ein „Anspruch zur Speicherung auf Zuruf“ bzw.

„auf Vorrat“ seitens des Verletzten gegen den Zugangsvermittler besteht.268 Diese Problematik war in den letzten Jahren Gegenstand diverser instanz- und obergerichtlicher Entscheidungen im Rahmen einstweiliger Verfügungsverfahren, die im Ergebnis allerdings ganz überwiegend269 einen solchen Anspruch verneint haben.270 Den Verfahren lagen teils Fallgestaltungen zugrunde, in denen der Verletzte noch während der laufenden „Verletzungssession“ eines Nutzers an den Zugangsvermittler herantrat, um auf Basis von § 101 Abs. 1, 2 Nr. 3, 9 UrhG im Wege der einstweiligen Anordnung eine Löschung spezifischer IP-Adressen nach Verbindungsende bis zum Abschluss des Auskunftsverfahrens zu verhindern. Die ablehnenden Entscheidungen betonen, dass aus § 101 Abs. 2 Nr. 3 i.V.m. 201 Abs. 9 UrhG nur ein Auskunftsanspruch, jedoch keine Speicherpflicht folge und insbesondere die verfassungsrechtliche Privilegierung des § 101 Abs. 10 UrhG nur

_____ 266 OLG Hamburg, Urt. v. 17.2.2010 = NJOZ 2010, 1222, 1225. 267 BVerfG, Urt. v. 2.3.2010 – BvR 256/08, 1 BvR 263/08, 1 BvR 586/08 – MMR 2010, 356 ff. (Verfassungswidrigkeit der Vorratsdatenspeicherung). 268 S. hierzu auch Eichelberger in Kap. 4 Rn 231 f. 269 A.A. OLG Hamburg, Urt. v. 17.2.2010 – 5 U 60/09 – NJOZ 2010, 1222 ff.; LG Köln, Urt. v. 12.9.2007 – 28 O 339/07 – MMR 2008, 197 ff.; OLG Köln, Beschl. v. 9.6.2011 – 6 W 159/10 – MMR 2011, 759 ff. bejaht eine „Sicherungspflicht“ eines Kabelnetzbetreibers, soweit die IP-Adressen allein aufgrund ihrer technischen Funktion über einen längeren Zeitraum gespeichert bleiben, weil eine Neuzuteilung aufgrund der Netzkonfiguration des Zugangsvermittlers erst mit Reset des Routers durch den Kunden erfolgt. Das mit Urt. v. 11.3.2009 – 308 O 75/09 – MMR 2009, 570 ff. eine Pflicht zur Speicherung auf Zuruf bejahende LG Hamburg hat seine Auffassung mit LG Hamburg, Urt. v. 20.10.2010 – 308 O 320/10 – BeckRS 2011, 3598 ausdrücklich aufgegeben. 270 OLG Düsseldorf, Beschl. v. 7.3.2013 – I-20 W 121/12 – GRUR-RR 2013, 208 ff.; OLG München, Beschl. v. 21.11.2011 – 29 W 1939/11 – ZUM 2012, 592 ff.; OLG Frankfurt, Beschl. v. 17.11.2009 – 11 W 53/09 – und – 11 W 54/09 – MMR 2010, 109 ff.; OLG Düsseldorf, Urt. v. 15.3.2012 – I-20 U 136/10 – MMR 2011, 546 ff.; OLG Hamm, Beschl. v. 2.11.2010 – I-4 W 119/10 – MMR 2011, 193 ff.; LG Hamburg, Urt. v. 20.10.2010 – 5 U 14/08 – BeckRS 2010, 03598; LG München I, Urt. v. 14.5.2009 – 7 O 5535/09 – MMR 2010, 111 ff.; a.A. für begangene Verletzungen OLG Hamburg, Urt. v. 17.2.2010 – 5 U 60/09 – NJOZ 2010, 1222 ff.

Brinkel/Osthaus

H. Haftung auf Auskunft

167

für diesen Auskunftsanspruch gelte.271 Ebenso wenig sei mangels Gesetzeslücke eine analoge Anwendung zulässig, da dem Gesetzgeber klar gewesen sei, dass der Auskunftsanspruch mangels vorhandener IP-Adressen leerlaufen könne.272 Daher könne ein Anspruch auf Speicherung auf Zuruf gerade dort, wo er sich 202 auf zukünftig erwartete Rechtsverletzungen bezieht, nicht bestehen, weil anderenfalls über dieses Konstrukt faktisch eine Vorratsdatenspeicherung eingeführt werde.273 Die Auskunft sei eine „Wissenserklärung“ und beziehe sich nur auf tatsächlich vorhandenes Wissen.274 Schließlich folge aus § 101 Abs. 9 UrhG, dass erst mit gerichtlicher Gestattung und dem dadurch entstehenden gesetzlichen Schuldverhältnis die Löschung der IP-Adressen nicht mehr sanktionslos vorgenommen werden dürfe.275 Das LG München stellt darüber hinaus darauf ab, dass die mit der Ermöglichung einer solchen begehrten Speicherung auf Zuruf verbundenen Aufwände als unverhältnismäßig im Sinne des § 101 Abs. 4 UrhG einzustufen wären.276 Die gegenläufige Entscheidung des OLG Hamburg stellt auf ein mit Kenntnis des 203 Providers sofort entstehendes gesetzliches Schuldverhältnis ab, aus dem sich der Anspruch auf Sicherung ergebe, der wiederum auf einer grundsätzlichen datenschutzrechtlichen Befugnis nach § 96 Abs. 2 TKG i.V.m. § 101 Abs. 2, 9 UrhG beruhe.277 Anzumerken ist indes, dass sich auch diese Aussage nicht auf künftige Verletzungshandlungen, sondern ausschließlich auf eine im zu entscheidenden Fall bereits erfolgte und seitens des Verletzten konkretisierte Verletzung bezog.278

3. Datenschutzrechtliche Zulässigkeit der Herausgabe bzw. Verwendung von gespeicherten IP-Daten Hat der Zugangsvermittler Daten auf Basis von § 100 Abs. 1 TKG rechtmäßigerweise 204 gespeichert und wird er zur Auskunftserteilung aufgefordert, stellt sich noch die datenschutzrechtliche Fragestellung der Befugnis zum Abgleich der IP-Adressdaten

_____ 271 OLG Frankfurt, Beschl. v. 17.11.2009 – 11 W 53/09 – und – 11 W 54/09 – MMR 2010, 109; a.A. OLG Hamburg, Urt. v. 17.2.2010 – 5 U 60/09 – NJOZ 2010, 1222, 1227. 272 OLG Frankfurt, Beschl. v. 17.11.2009 – 11 W 53/09 – und – 11 W 54/09 – MMR 2010, 109. 273 OLG Hamm, Beschl. v. 2.11.2010 – I-4 W 119/10 – MMR 2011, 193, 194. 274 OLG Düsseldorf, Beschl. v. 7.3.2013 – I-20 W 121/12 – GRUR-RR 2013, 208; OLG Düsseldorf, Urt. v. 15.3.2012 – I-20 U 136/10 – MMR 2011, 546, 547. 275 OLG Frankfurt, Beschl. v. 17.11.2009 – 11 W 53/09 – und – 11 W 54/09 – MMR 2010, 109; a.A. bezüglich des Zeitpunktes eines insoweit entstehenden gesetzlichen Schuldverhältnisses; OLG Hamburg, Urt. v. 17.2.2010 – 5 U 60/09 – NJOZ 2010, 1222; LG München I, Urt. v. 14.5.2009 – 7 O 5535/09 – MMR 2010, 111, 113. 276 LG München I, Urt. v. 14.5.2009 = MMR 2010, 111, 115; a.A. OLG Hamburg, Urt. v. 17.2.2010 – 5 U 60/09 – NJOZ 2010, 1222, 1227. 277 OLG Hamburg, Urt. v. 17.2.2010 – 5 U 60/09 – NJOZ 2010, 1222 ff. 278 Auf diesen Unterschied weisen OLG Hamm, Beschl. v. 2.11.2010 – I-4 W 119/10 – MMR 2011, 193, 194 und LG Hamburg, Urt. v. 20.10.2010 – 308 O 320/10 – BeckRS 2011, 3598 hin.

Brinkel/Osthaus

168

Kapitel 3 Access-Provider

mit Bestandsdaten (Klarname des Anschlussinhabers) bzw. der Herausgabe von Bestandsdaten, wenn diese nur unter Rückgriff auf IP-Adressdaten, also Verkehrsdaten erfolgen kann. Denn der entsprechende Abgleich und die darauf basierende Übermittlung der Bestandsdaten ist datenschutzrechtlich ein gegenüber der Speicherung von IP-Adressdaten eigenständiger Vorgang.

a) Das Gestattungsverfahren nach § 101 Abs. 9 UrhG 205 Rechtsgrundlage für die Herausgabe derart rechtmäßig gespeicherter IP-Daten ist § 101 Abs. 9 UrhG,279 der für die Verwendung von Verkehrsdaten zur Erteilung der Auskunft nach § 101 Abs. 2 UrhG ein gerichtliches Gestattungsverfahren vorsieht, in welchem die Zulässigkeit der Verwendung der Verkehrsdaten bestätigt wird.280 Mit dem Vorliegen dieser gerichtlichen Gestattung wird demnach die datenschutzrechtliche Befugnis zur Verwendung der IP-Adressen für den Abgleich mit den Bestandsdaten erzielt.281 Dies wird auch durch § 101 Abs. 10 UrhG gestützt, der die verfassungsrechtliche notwendige Absicherung in Bezug auf das Zitiergebot bei Einschränkungen des Fernmeldegeheimnisses beinhaltet. § 101 Abs. 9 UrhG verfolgt insgesamt das Ziel, Access-Provider von Rechtsunsi206 cherheiten und etwaigen eigenen Prüfungsobliegenheiten im Zusammenhang mit den durch Dritte begangenen Urheberrechtsverletzungen zu befreien. Mit Vorliegen der gerichtlichen Gestattung nach § 101 Abs. 9 UrhG ist daher nicht nur der Abgleich der IP-Adresstabellen mit den Bestandsdaten datenschutzrechtlich abgesichert, sondern im Übrigen der Access-Provider auch von der Prüfung des Vorliegens einer offensichtlichen Rechtsverletzung entlastet. Umgekehrt kann aber § 101 Abs. 9 UrhG datenschutzrechtlich allein die entspre207 chende Verwendungshandlung und nicht schon die vorherige Speicherung der IPAdressen selbst legitimieren bzw. gar zu einer solchen in allgemeiner anlassloser Form verpflichten. Dies folgt schon daraus, dass § 101 Abs. 10 UrhG die verfassungsrechtliche Legitimation im Hinblick auf das Zitiergebot ausdrücklich nur auf das Auskunftsverfahren bezieht.

_____ 279 OLG Düsseldorf, Urt. v. 15.3.2011 – I-20 U 136/10 – MMR 2011, 546, 547; OLG Köln, Beschl. v. 21.10.2008 – 6 Wx 2/08 – GRUR-RR 2009, 9 (Ganz anders); OLG Frankfurt, Beschl. v. 12.5.2009 – 11 W 21/09 – GRUR-RR 2009, 296, 297. 280 Ausführliche Erläuterungen zu den Einzelheiten des Verfahrens nach § 101 Abs. 9 UrhG bei Eichelberger in Kap. 4 Rn 194 ff. 281 Zum Verhältnis des Gestattungsverfahrens nach § 101 Abs. 9 UrhG zum eigentlichen Auskunftsanspruch nach § 101 Abs. 2 UrhG und insbesondere einer etwaigen Bindungswirkung der materiellrechtlichen Feststellungen im Rahmen des Gestattungsverfahrens s. ausführlich Eichelberger in Kap. 4 Rn 222 ff.

Brinkel/Osthaus

H. Haftung auf Auskunft

169

Praxishinweis 3 Zu beachten ist, dass die erfolgte Gestattung nach § 101 Abs. 9 UrhG nach Auffassung der Gerichte dazu führt, dass vorhandene IP-Adressdaten, auf welche sich die Anordnung bezieht, ab dem Zeitpunkt der Anordnung nicht mehr gelöscht werden dürfen und sich der Access-Provider anderenfalls sogar schadensersatzpflichtig machen kann.282 Ergeht daher innerhalb der nach § 100 Abs. 1 TKG zulässigen Sieben-Tage-Frist ein entsprechender Gestattungsbeschluss, der sich auf konkrete, rechtmäßig gespeicherte IP-Adressen bezieht, darf der Access-Provider diese nach Ablauf der Sieben-Tage-Frist nicht mehr löschen, bis das eigentliche Auskunftsverfahren nach § 101 Abs. 2 Nr. 3 UrhG abgeschlossen ist. Die Gestattungsanordnung enthält demnach bezogen auf rechtmäßig gespeicherte und im Wege der Anordnung nach § 101 Abs. 9 UrhG konkretisierte Daten ein Löschungsverbot.

b) Die einstweilige Anordnung im Gestattungsverfahren Da es sich beim Gestattungsverfahren um ein eigenständiges Verfahren handelt, für 208 welches § 101 Abs. 9 S. 4 UrhG auf das FamFG verweist, besteht grundsätzlich die Möglichkeit, auch im Gestattungsverfahren im Wege der einstweiligen Anordnung nach § 49 ff. FamFG vorzugehen. Eine solche Anordnung kann sich indes nur auf eine Verhinderung der Löschung der für die spätere Auskunft notwendigen IP-Daten beziehen,283 da anderenfalls eine Vorwegnahme der Hauptsache einträte.284 Außerdem kann sich auch diese Anordnung ausschließlich auf die Sicherung 209 rechtmäßig vom Provider nach § 100 Abs. 1 TKG oder anderen datenschutzrechtlichen Erlaubnistatbeständen gespeicherter Daten zum Zwecke der späteren Auskunftserteilung beziehen.285 Sie geht daher ins Leere, wenn der Versuch unternommen wird, faktisch eine Speicherung lediglich aufgrund technischer Notwendigkeit erhobener (nicht aber „gespeicherter“) Daten zu erzwingen, da diese nicht Gegenstand des Auskunftsanspruchs nach § 101 Abs. 2 Nr. 3 UrhG und damit auch nicht des eigenständigen Gestattungsverfahrens nach § 101 Abs. 9 UrhG sein können. Aus dem gleichen Grund wurde vor der Nichtigerklärung der Vorratsdatenspeicherung durch das BVerfG auch dann ein entsprechendes „Verbot der Löschung“286 im Zuge

_____ 282 OLG Köln, Beschl. v. 21.10.2008 – 6 Wx 2/08 – GRUR-RR 2009, 9 (Ganz anders); OLG Frankfurt, Beschl. v. 12.5.2009 – 11 W 21/09 – GRUR-RR 2009, 296, 297. 283 Mit diesem Begehr für zulässig erachtet von OLG Hamm, Beschl. v. 18.5.2010 – I-4 W 40/10, 4 W 40/10 O – BeckRS 2011, 16394; LG Köln, Beschl. v. 21.10.2008 – 6 Wx 2/08 – GRUR-RR 2009, 9 (Ganz anders); OLG Frankfurt, Beschl. v. 12.5.2009 – 11 W 21/09 – GRUR-RR 2009, 296, 297. 284 OLG Köln, Beschl. v. 21.10.2008 – 6 Wx 2/08 – GRUR-RR 2009, 9, 10 (Ganz anders); OLG Frankfurt, Beschl. v. 12.5.2009 – 11 W 21/09 – GRUR-RR 2009, 296, 297; OLG Zweibrücken, Beschl. v. 30.4.2009 – 4 W 23/09 –, – 4 W 28/09 – und – 4 W 29/09 – GRUR-RR 2009, 399, 400 lässt die Frage, ob eine lediglich auf Unterlassung der Löschung gerichtete einstweilige Anordnung zulässig ist, ausdrücklich offen; vgl. auch Brüggemann, MMR 2008, 281. 285 Tenorierungs- bzw. Antragsbeispiel bei Eichelberger in Kap. 4 Rn 221. 286 Welches im Ergebnis einer Speicherpflicht gleichkommt.

Brinkel/Osthaus

170

Kapitel 3 Access-Provider

der einstweiligen Anordnung abgelehnt, wenn die vorhandenen Daten allein und ausschließlich aufgrund der Speicherpflicht nach § 113 TKG vorlagen.287 Ebenso wenig, wie materiell-rechtlich ein „Anspruch auf Speicherung auf Zuruf 210 bzw. Vorrat“ besteht,288 kann dieser daher über den Umweg einer einstweiligen Anordnung im Gestattungsverfahren erreicht werden, wenn sich der Access-Provider entscheidet, IP-Adressen generell nicht zu speichern.

c) Sonderfall: Das Gestattungsverfahren bei Resellern 211 Fragen ergeben sich, wenn der vermeintliche Verletzer Kunde eines sog. Resellers

ist, also eines Access-Providers ohne eigene physische Infrastruktur, der sich Vorleistungen von anderen Netzbetreibern bedient. Hier kommt es i.d.R. zu einem zweistufigen Auskunftsverfahren, in welchem der aufgrund der IP-Adresse ermittelte physische Netzbetreiber im Auskunftsverfahren nach § 101 Abs. 2 Nr. 3 UrhG zunächst nur die Information übermitteln kann, dass die betroffene IP-Adresse einem Kunden eines bestimmten Resellers zugeordnet ist. Je nach Ausgestaltung des Resale-Modells kennt der Netzbetreiber u.U. auch die entsprechende abstrakte Kundennummer beim Reseller und kann diese ebenfalls übermitteln. Erst der Reseller kann in der Folge im Zuge des Bestandsdatenabgleichs die ei212 gentliche Klarnamenauskunft erteilen. Das OLG Köln289 hatte sich in diesem Zusammenhang mit einer Beschwerde zu befassen, mit welcher moniert wurde, dass das Gestattungsverfahren nach § 101 Abs. 9 UrhG lediglich in der ersten Stufe erfolgt sei, es jedoch ebenso im Rahmen der Auskunft durch den Reseller zu erfolgen habe. Das OLG hat diese grundsätzliche Frage im Ergebnis ausdrücklich offengelassen290 und die Abweisung der Beschwerde stattdessen allein darauf gestützt, dass ein solcher Einwand jedenfalls nicht im Gestattungsverfahren gegen den Netzbetreiber geltend gemacht werden kann. 3 Praxishinweis In der Praxis dürfte die vom OLG Köln offengelassene Frage davon abhängen, ob der Reseller im Zuge der zweiten Stufe der Auskunft tatsächlich selbst nochmals einen IP-Adressabgleich und damit einen eigenständigen Rückgriff auf Verkehrsdaten vornehmen muss oder nicht. Hat aufgrund des Resale-Modells bereits der Netzbetreiber Kenntnis der entsprechenden Kundennummer des Kunden291 beim Reseller und wird vom Reseller lediglich eine Klarnamenauskunft auf Basis dieser Kundenummer abgefragt, so ist § 101 Abs. 9 UrhG aufgrund des fehlenden Rückgriffs auf Verkehrsdaten nicht einschlägig. Nimmt der Reseller dagegen selbst einen Abgleich anhand der IP-Adresse

_____ 287 288 289 290 291

OLG Frankfurt, Beschl. v. 12.5.2009 – 11 W 21/09 – GRUR-RR 2009, 296, 297. S. dazu oben bei Rn 200 ff. OLG Köln, Beschl. v. 27.11.2012 – 6 W 181/12 – GRUR 2013, 137 (Reseller). OLG Köln, Beschl. v. 27.11.2012 – 6 W 181/12 – GRUR 2013, 137, Ls. 2 (Reseller). Eine solche Kundenummer ist selbst Bestandsdatum, nicht Verkehrsdatum.

Brinkel/Osthaus

H. Haftung auf Auskunft

171

vor, bedarf es hierfür einer eigenständigen Gestattung nach § 101 Abs. 9 UrhG, da die datenschutzrechtliche Befugnis gegenüber dem Netzbetreiber nicht zugunsten des Resellers als Dritten wirken kann.

4. Europarechtlicher Maßstab Der EuGH hatte sich in zwei maßgeblichen Entscheidungen mit den datenschutz- 213 rechtlichen Implikationen des Auskunftsanspruchs aus Sicht des Zugangsvermittlers zu befassen.

a) EuGH – „Promusicae“ In der Entscheidung „Promusicae“292 hat der EuGH festgestellt, dass die Mitglied- 214 staaten nicht verpflichtet sind, nationale Regelungen vorzusehen, nach denen Telekommunikationsnetzbetreiber verpflichtet werden, IP-Adressen der Nutzer von Tauschbörsen zur Verfolgung zivilrechtlicher Ansprüche herauszugeben; gleichzeitig werde dies durch Europarecht indes auch nicht verboten. Maßgeblich sei – so der EuGH – die Wahrung eines angemessenen Interessenausgleichs zwischen den verschiedenen durch die Gemeinschaftsrechtsordnung geschützten Grundrechten, insbesondere also dem Eigentumsrecht der Rechtsinhaber als auch dem Recht auf den Schutz personenbezogener Daten der Nutzer. Außerdem sei der Verhältnismäßigkeitsgrundsatz zu wahren. Da hiernach die Mitgliedstaaten in den Grenzen der grundrechtlichen Abwägung und des Verhältnismäßigkeitsgrundsatzes letztlich frei sind, über die Herausgabe von personenbezogenen Daten in zivilrechtlichen Auskunftsverfahren zu entscheiden, stützt die Entscheidung im Ergebnis die in Deutschland geltende Regelung in § 101 UrhG. Für die Wahrung des vom EuGH geforderten Interessenausgleichs dürfte dem Richtervorbehalt des § 101 Abs. 9 UrhG besondere Bedeutung zukommen.

b) EuGH – „Bonnier Audio“ Die Entscheidung „Bonnier Audio“293 befasste sich spezifischer mit der datenschutz- 215 rechtlichen Bewertung der Verwendung von IP-Adressdaten zum Zwecke der Beauskunftung von Klarnamen der Anschlussinhaber. Der EuGH stellt zunächst fest, dass für die in Rede stehende Konstellation eines zivilrechtlichen Auskunftser-

_____ 292 EuGH, Urt. v. 29.1.2008 – C-275/06 – MMR 2008, 277 ff. (Promusicae). 293 EuGH, Urt. v. 19.4.2012 – C-461/10 – MMR 2012, 471 (Bonnier Audio).

Brinkel/Osthaus

172

Kapitel 3 Access-Provider

suchens die Richtlinie zur Vorratsdatenspeicherung irrelevant sei, da diese nur die Speicherung von Daten zur Weitergabe an Behörden erfasse.294 Europarechtlich maßgeblich sind daher allein die allgemeine Datenschutz216 Richtlinie 95/46/EG sowie die E-Privacy-Richtlinie 2002/58/EG. Konkret rekurriert die Entscheidung auf Art. 15 Abs. 1 der RL 2002/58/EG, welcher eine Verkehrsdatenspeicherung unter bestimmten Voraussetzungen in Bezug auf enumerativ aufgeführte Zwecke295 erlaubt. Zu diesen gehört insbesondere auch der unzulässige Gebrauch von elektronischen Kommunikationssystemen. Der EuGH konstatiert im Ergebnis, dass in Fällen im Einklang mit Art. 15 Abs. 1 217 der RL 2002/58/EG gespeicherter Verkehrsdaten europarechtlich auch deren Herausgabe zu zivilrechtlichen Zwecken zulässig ist, soweit wiederum die Grundrechte der betroffenen Parteien sowie der Verhältnismäßigkeitsgrundsatz gewahrt sind. Der EuGH konkretisiert dies dahingehend, dass – klare Beweise für die Verletzung des Urheberrechts vorliegen müssen. – die begehrten Auskünfte geeignet sein müssen, die Untersuchung der Urheberrechtsverletzung zu erleichtern und – die Gründe für die Anordnung die Unannehmlichkeiten oder Nachteile aufwiegen müssen, die die Maßnahme für denjenigen, gegen den sie sich richtet, oder für andere entgegenstehende Interessen mit sich bringt. 218 Aus deutscher Sicht ist in diesem Kontext von Bedeutung, dass sich der BGH bereits

in seiner grundlegenden Entscheidung zur anlasslosen Sieben-Tage-Speicherung von Verkehrsdaten auch mit der europarechtlichen Zulässigkeit selbiger am Maßstab des Art. 15 Abs. 1 RL 2002/58/EG auseinandergesetzt und diese im Ergebnis bejaht hat.296 Die vom EuGH zur Prämisse erhobene Speicherung im Einklang mit Art. 15 Abs. 1 2002/58/EG ist in den einschlägigen Fällen demnach auf Basis von § 100 Abs. 1 TKG erfüllt, solange diese Speicherung auf sieben Tage begrenzt bleibt. Hinsichtlich der weiteren Voraussetzungen der Verhältnismäßigkeit dürften aus 219 Sicht der Access-Provider abermals das Gestattungsverfahren nach § 101 Abs. 9 UrhG sowie auch der Entschädigungsanspruch nach § 101 Abs. 2 S. 3 UrhG297 für die europarechtliche Zulässigkeit der in Deutschland geltenden Regelung sprechen.

_____ 294 Der EuGH spricht zwar etwas irreführend von einer Datenspeicherung „auf Vorrat“, meint hiermit aber ausschließlich Speicherungen auf Grundlage von Art. 15 Abs. 1 RL 2002/58/EG. 295 Unter anderem: ausdrückliche Rechtsgrundlage, zeitliche Begrenzung und Verhältnismäßigkeit. 296 BGH, Urt. v. 13.1.2011 – III ZR 146/10 – NJW 2011, 1509, 1513. 297 Einzelheiten hierzu unten bei Rn 235.

Brinkel/Osthaus

H. Haftung auf Auskunft

173

5. Registrierungspflichten in offenen Netzen – Pflicht zur Erhebung von Bestandsdaten? Spezielle Fragestellungen ergeben sich dort, wo der Zugangsvermittler sein Angebot 220 nichtkommerziell betreibt und deshalb auf eine Registrierung der Nutzer von vornherein verzichtet, also bei „offenen Netzen“ im weitesten Sinne. Auskunftsansprüche müssen hier zwangsläufig leerlaufen, da insoweit gar keine nutzbaren Bestandsdaten vorliegen, auf die später Verfahren gegen entsprechende Nutzer gestützt werden könnten. Da in diesen Fällen durch das Absehen von einer Registrierung der Nutzer eine Rechtsverfolgung derselben im Verletzungsfall faktisch von vornherein vereitelt wird, stellt sich die Frage, ob solche Zugangsprovider nicht generell einer entsprechenden Erhebungspflicht für Bestandsdaten unterliegen.298 Mit einer derartigen Konstellation hatte sich das LG München im Rahmen einer 221 wettbewerbsrechtlichen Fallgestaltung Anfang 2012 zu befassen.299 Ausgangspunkt war die Klage eines Betreibers von WLAN-HotSpots gegen einen Wettbewerber. Das Angebot der Kläger beinhaltete eine Registrierungspflicht für den jeweiligen Nutzer des HotSpots, während der beklagte Wettbewerber auf eine solche Registrierung verzichtete. Im Rahmen der spezifischen wettbewerbsrechtlichen Einkleidung prüft das LG 222 München in seinem Urteil im Wesentlichen das Vorliegen einer etwaigen gesetzlichen Pflicht zur Erhebung und Speicherung von Registrierungsdaten und kommt zu dem Schluss, dass sich eine solche Erhebungspflicht für Access-Provider nicht begründen lässt. Insbesondere handele es sich bei den telekommunikationsrechtlich in Betracht kommenden Bestimmungen nach §§ 95, 96 TKG lediglich um datenschutzrechtliche Befugnisnormen, aus denen keine Verpflichtung zur Speicherung hergeleitet werden könne.300 Die §§ 112, 113 TKG wiederum regelten lediglich die Beauskunftung rechtmäßig nach §§ 95 ff. erhobener Daten, beinhalteten indes keine Rechtsgrundlage für eine Datenspeicherung.301 Die Speicherpflicht der Vorratsdatenspeicherung gem. §§ 113a, b TKG wiederum waren nach der Nichtigerklärung der Bestimmungen durch das BVerfG302 nicht mehr heranzuziehen. Schließlich sei auch § 101 UrhG weder als Verpflichtungstatbestand für die Speicherung von Verkehrsdaten noch für die Erhebung von Bestandsdaten heranzuziehen. Ähnlich den §§ 112, 113 TKG regele § 101 UrhG lediglich die Beauskunftung erhobener Daten, nicht aber die Erhebung selbst.303

_____ 298 Ausführlich hierzu Mantz, S. 268 ff. 299 LG München I, Urt. v. 12.1.2012 – 17 HK O 1398/11 – NJW 2012, 2740 f. 300 LG München I, Urt. v. 12.1.2012 – 17 HK O 1398/11 – NJW 2012, 2740, 2741. 301 LG München I, Urt. v. 12.1.2012 – 17 HK O 1398/11 – NJW 2012, 2740, 2741. 302 BVerfG, Urt. v. 2.3.2010 – BvR 256/08 –, – 1 BvR 263/08 – und – 1 BvR 586/08 – MMR 2010, 356 ff. (Verfassungswidrigkeit der Vorratsdatenspeicherung). 303 LG München I, Urt. v. 12.1.2012 – 17 HK O 1398/11 – NJW 2012, 2740, 2741.

Brinkel/Osthaus

174

Kapitel 3 Access-Provider

Die Entscheidung der Kammer ist konsequent. Jede andere Wertung würde an die Grenzen der Wortlautauslegung der in Betracht kommenden Normen stoßen. Nicht beantwortet ist damit indes die Frage, ob der Verzicht auf entsprechende Registrierungen von Nutzern zu einer Verschiebung des Haftungsmaßstabs in Bezug auf die Störerhaftung des Access-Providers führt, wenn es um Rechtverletzungen durch die Kunden geht. Hiermit hatte sich das Landgericht aufgrund der wettbewerbsrechtlichen Aufhängung nicht zu befassen. Freilich ist bislang weder auf nationaler noch europarechtlicher Ebene erkennbar, dass die Frage einer potenziellen Identifizierbarkeit des eigentlichen Rechtsverletzers bzw. der Durchsetzbarkeit von Auskunftsansprüchen gegen diesen als Kriterium in der Prüfung der Verhältnismäßigkeit zu berücksichtigen wäre.304 Die Situation der Nichterhebung von Bestandsdaten entspricht im Übrigen im 224 Ergebnis der oben behandelten – verbreiteteren – Fallgestaltung des Unterlassens der Speicherung von IP-Adressen. In beiden Fällen ist die Durchsetzung von Auskunftsansprüchen zur Identifizierung faktisch vereitelt, der Verletzer handelt anonym.305 Da dies jedoch rechtmäßig geschieht, darf ein solches Verhalten nicht mit einer Haftungsverschärfung im Bereich der Störerhaftung einhergehen, da anderenfalls rechtskonformes Verhalten durch die Hintertür sanktioniert würde.306 Hiervon abzuschichten ist wiederum die Frage, ob die Pflicht zur Erhebung von 225 Bestandsdaten als Ergebnis einer Störerhaftung des Access-Providers stehen könnte; dies gewissermaßen als milderes Mittel im Verhältnis zu Sperranordnungen.307 Diese Frage ist, soweit ersichtlich, noch nicht gerichtlich behandelt worden.308 Praktisch ist hierbei schon zu beachten, dass allein die Bestandsdatenerhebung i.d.R. dem Verletzten noch nicht weiterhilft. Zur Durchsetzung von Auskunftsansprüchen bedürfte es zusätzlich auch der Speicherung von IP-Adressen. Hier bewegt man sich somit wiederum in den oben309 geschilderten Gefilden einer etwaigen Speicherpflicht für Verkehrsdaten. Die hiermit befassten Gerichte haben eine solche Speicherpflicht 223

_____ 304 Die Frage weist gewisse Berührungspunkte zur generellen Frage einer etwaigen Subsidiarität der Haftung von Intermediären gegenüber einem (dem Verletzten bekannten) Verletzer auf, wie sie von OLG Düsseldorf, Urt. v. 26.4.2006 – I-15 U 180/05 – MMR 2006, 553, 555 in Bezug auf Meinungsforen diskutiert, von BGH, Urt. v. 27.3.2007 – VI ZR 101/06 – NJW 2007, 2558 ff. jedoch ausdrücklich abgelehnt wurde. 305 Grundlegend zur ähnlich gelagerten Frage, ob die Nichterhebung von Bestandsdaten als Verletzung einer Prüfungspflicht des Access-Providers verstanden werden kann, Mantz, S. 261 ff. 306 Ähnlich Mantz, S. 263 f. der ergänzend auf § 13 Abs. 6 TMG verweist. 307 Ausführliche Behandlung bei Mantz, S. 269 ff. 308 Vgl. jedoch LG Leipzig, Urt. v. 13.11.2003 – 12 S 2595/03 – MMR 2004, 263, 264 f., das eine Erhebungspflicht für Bestandsdaten eines Subdomaininhabers im Verhältnis zum Domaininhaber statuiert, indem die Nichtidentifizierung des Subdomaininhabers als Verletzung der Prüfungs- und Aufsichtspflichten des Domaininhabers eingestuft wird; s. hierzu auch Mantz, S. 262. 309 S.o. bei Rn 198.

Brinkel/Osthaus

H. Haftung auf Auskunft

175

zur Ermöglichung einer späteren Auskunftserteilung bislang abgelehnt. Problematisch ist überdies, dass sich eine allgemeine Erhebungspflicht für Bestandsdaten zwangsläufig immer auf alle Kunden des Anbieters beziehen müsste. Dies ist, versteht man diese Pflicht als Ausdruck einer Prüfungspflicht des Access-Providers, problematisch, weil man hier zum einen in das Gravitationsfeld des Verbots der allgemeinen Überwachungspflichten des TMG gelangt. Zum anderen würde eine solche Folgerung bedeuten, dass der Zugangsvermittler zur Unterbindung einer konkreten Rechtsverletzung eine Maßnahme zu treffen hätte, die alle Kunden unterschiedslos betreffen würde.310 Die Verhältnismäßigkeit einer Erhebungspflicht ist vor diesem Hintergrund zweifelhaft.

6. Auskunftspflicht nach § 101 Abs. 2, 9 UrhG bzw. gleichlautenden Normen a) Grundlagen und typisches Anspruchsziel gegenüber Access-Providern § 101 Abs. 2 S. 1 Nr. 3 UrhG311 sowie die jeweils identischen Normen des gewerblichen 226 Rechtsschutzes312 geben einem verletzten Rechtsinhaber313 beim Vorliegen einer offensichtlichen Rechtsverletzung gegen jeden, der in gewerblichem Ausmaß für rechtsverletzende Tätigkeiten genutzte Dienstleistungen erbracht hat, einen selbstständigen, nichtakzessorischen314 Auskunftsanspruch. Der urheberrechtliche Auskunftsanspruch nach § 101 Abs. 2 Nr. 3, 9 UrhG gegenüber Internet-Access-Providern dominiert dabei die Gerichtspraxis aufgrund der massenhaften Verfolgung von entsprechenden Verletzungshandlungen in Tauschbörsen. Ziel der Auskunft ist in diesem Zusammenhang jeweils die Identität des Anschlussinhabers im Wege des Abgleichs einer seitens des Rechtsinhabers zuvor zu einem bestimmten dokumentierten Zeitpunkt ermittelten IP-Adresse mit den jeweils zuzuordnenden Bestandsdaten beim Access-Provider. Die Auskunft enthält also eine Aussage zur Identität eines Anschlussinhabers, welchem die fragliche IP-Adresse zum fraglichen Zeitpunkt zugeordnet war. Weil der Access-Provider hierfür wegen des notwendigen Rückgriffs auf die IP-Adresse auf Verkehrsdaten im Sinne des § 3 Nr. 30 TKG zurückgreifen muss, bedarf es jeweils zusätzlich der richterlichen Gestattung nach § 101 Abs. 9 UrhG. 315

_____ 310 Hierauf stellt auch Mantz, S. 271 ab. 311 Darstellung der Anspruchsvoraussetzungen nachfolgend nur überblicksartig. Ausführliche Erläuterungen bei Eichelberger in Kap. 4 Rn 161 ff. 312 § 19 Abs. 2 S. 1 Nr. 3 MarkenG; § 46 Abs. 2 S. 1 Nr. 3 GeschmMG; § 24b Abs. 2 S. 1 Nr. 3 GebrMG; § 140b Abs. 2 S. 1 Nr. 3 PatG; § 37b Abs. 2 S. 1 Nr. 3 SortSch; 9 Abs. 2 HalblSchG (Verweis auf GebrMG). 313 Zu dessen Aktivlegitimation s. Eichelberger in Kap. 4 Rn 162. 314 Zur Dogmatik vgl. Dreier/Schulze/Dreier, § 101 Rn 1. 315 S. dazu oben bei Rn 205 ff.; Dreier/Schulze/Dreier, § 101 Rn 35 ff.

Brinkel/Osthaus

176

Kapitel 3 Access-Provider

b) Passivlegitimation des Access-Providers 227 § 101 Abs. 2 UrhG richtet sich ausdrücklich an den Nichtverletzer. Ziel der zugrun-

de liegenden Reform im Zuge des Gesetzes zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums war gerade die Ermöglichung von Auskunftsansprüchen gegen Dritte, insbesondere im Internet. Es kommt daher im Kontext der urheberrechtlichen Drittauskunft gerade nicht auf eine etwaige Täterschaft oder auch nur Störereigenschaft des Access-Providers an; Fragen des Bestehens und Umfangs etwaiger Prüfpflichten stellen sich in diesem Zusammenhang somit nicht.316 Erfasst sind nach § 101 Abs. 2 Nr. 3 UrhG sämtliche Anbieter, die für rechtsver228 letzende Tätigkeiten genutzte Dienstleistungen erbracht haben, soweit dies im gewerblichen Ausmaß geschieht. Für typische, kommerziell agierende Access-Provider trifft dies unproblematisch zu. Fragen können sich allenfalls bei offenen Netzen stellen, die ohne direkten 229 kommerziellen Hintergrund betrieben werden. Hierbei ist allerdings zu berücksichtigen, dass ein gewerbliches Ausmaß bezüglich des Angebots des Zugangsvermittlers auch dann schon anzunehmen sein wird, wenn die Zugangsvermittlung als solche zwar entgeltfrei erfolgt, jedoch einem anderen gewerblichen Zwecke dient, wie dies typischerweise bei Internetzugangsangeboten bei Hotels oder Cafés der Fall ist. Insoweit ist auch zu berücksichtigen, dass die zugrunde liegende RL 2004/48/EG in Erwägungsgrund 14 für die Annahme eines Handelns in gewerblichem Ausmaß jeden unmittelbaren oder mittelbaren wirtschaftlichen oder kommerziellen Vorteil genügen lassen will.

c) Das Gewerblichkeitskriterium vor BGH „Alles kann besser werden“ 230 Auf Basis der von einzelnen Providern schon vor der Klärung durch den BGH prakti-

zierten Sieben-Tage-Speicherung hatten sich nach der Neufassung des § 101 UrhG317 zahlreiche Gerichte318 und schließlich auch der BGH mit dessen materiellen Voraussetzungen, insbesondere dem Gewerblichkeitskriterium319 des § 101 Abs. 2 UrhG auseinanderzusetzen. Zu diskutieren waren zwei Aspekte, nämlich zum einen die Frage, ob eine „doppelte Gewerblichkeit“ sowohl beim Provider als auch beim Rechtsverletzer erforderlich sei und zum anderen, wann bezüglich des eigentlichen

_____ 316 Vgl. auch Dreier/Schulze/Dreier, § 101 Rn 11. 317 Zur Situation vor der Neufassung s. Eichelberger in Kap. 4 Rn 159 und Dreier/Schulze/Dreier, § 101 Rn 2, 4. 318 Hierzu Überblicke bei Hoffmann, MMR 2009, 655 ff.; Musiol, GRUR-RR 2009, 1 ff.; Otten, GRUR 2009, 369 ff.; Spindler, ZUM 2008, 640 ff.; Tyra, ZUM 2009, 934 ff. 319 Zweite maßgebliche materiellrechtliche Stellschraube ist die „Offensichtlichkeit der Rechtsverletzung“, s. hierzu im Einzelnen Eichelberger in Kap. 4 Rn 165 ff.

Brinkel/Osthaus

H. Haftung auf Auskunft

177

Rechtsverletzers von gewerblichem Handeln ausgegangen werden sollte.320 Die erste Frage wurde von den befassten Obergerichten unter Verweis auf die gesetzgeberischen Begründungserwägungen321 zur Neufassung des § 101 UrhG durchgehend bejaht,322 womit es für die praktische Reichweite des Anspruchs vor allem auf ein gewerbliches Handeln des eigentlichen Rechtsverletzers ankam. Zu dieser Frage ließ zuletzt vor allem das OLG München323 eine stark einschränkende Auslegung erkennen, die von dem Ziel getragen war, dem zivilrechtlichen Auskunftsanspruch zu möglichst großer Wirksamkeit zu verhelfen. Verschiedene Entscheidungen des OLG Köln324 verfolgten eine ähnliche Tendenz, jedoch mit der praktisch bedeutenden Einschränkung, dass nur Rechtsverletzungen innerhalb einer relevanten Auswertungsphase nach der Erstveröffentlichung gewerbliches Ausmaß haben sollten. Zusammengefasst forderten die Obergerichte vor der weichenstellenden Ent- 231 scheidung des BGH in der Sache „Alles kann besser werden“ ein gewerbliches Handeln des Rechtsverletzers und bejahten dies i.d.R. eher großzügig. Die Grenze sollte wenigstens nach Auffassung des OLG Köln allerdings erreicht sein, sobald im Einzelfall die „relevante kommerzielle Auswertungsphase“ vorüber ist, was wiederum je nach Werkgattung unterschiedlich zu bestimmen sei. Praktisch hatte vor allem die Rechtsprechung des OLG Köln zur Folge, dass die Abmahnpraxis sich auf aktuelle Werke konzentrierte.

d) BGH – „Alles kann besser werden“ Mit seinem Beschluss vom 19.4.2012325 hat der BGH auf dogmatisch abweichenden 232 Pfaden die Bedeutung des Gewerblichkeitskriteriums weitgehend nivelliert: Demnach sind Access-Provider auch dann nach § 101 Abs. 2, 9 UrhG zur Auskunft über die Bestandsdaten verpflichtet, wenn dem Kunden des Providers selbst keine Urheberrechtsverletzung in gewerblichem Ausmaß vorgeworfen wird.326 Ausreichend

_____ 320 Zusammenfassung bei Brüggemann, MMR 2013, 280. 321 Vgl. BT-Drucks. 16/5048, S. 49. 322 OLG München, Beschl. v. 12.12.2011 – 29 W 1708/11 – GRUR-RR 2012, 333, 334 (Echoes); OLG Köln, Beschl. v. 27.12.2010 – 6 W 155/10 – ZUM 2011, 263; OLG Hamburg, Urt. v. 17.2.2010 – 5 U 60/09 – NJOZ 2010, 1222, 1223 (Datenverwendung); OLG Schleswig, Urt. v. 5.2.2010 – 6 W 26/09 – GRUR 2010, 533 (Limited Edition). 323 Vgl. OLG München, Beschl. v. 12.12.2011 – 29 W 1708/11 – GRUR-RR 2012, 333, Ls. 2. 324 Exemplarisch OLG Köln, Beschl. v. 27.12.2010 – 6 W 155/10 – ZUM 2011, 263; vgl. auch OLG Hamburg, Urt. v. 17.2.2010 – 5 U 60/09 – NJOZ 2010, 1222, 1224. 325 BGH, Beschl. v. 19.4.2012 – I ZB 80/11 – NJW 2012, 2958 ff. (Alles kann besser werden); bestätigt in BGH, Beschl. v. 5.12.2012 – I ZB 48/12 – GRUR 2013, 536 ff. (Heiligtümer des Todes); vgl. auch Brüggemann, MMR 2013, 278, 279. 326 BGH, Beschl. v. 19.4.2012 – I ZB 80/11 – NJW 2012, 2958 (Alles kann besser werden); BGH, Beschl. v. 5.12.2012 – I ZB 48/12 – GRUR 2013, 536 ff. (Heiligtümer des Todes).

Brinkel/Osthaus

178

Kapitel 3 Access-Provider

sei, so der BGH, dass der Zugangsvermittler selbst gewerblich handelt. Der BGH hat mit diesem Beschluss somit generell gegen das Erfordernis einer doppelten Gewerblichkeit entschieden. Dies widerspricht der Gesetzesbegründung, in der gewerbliches Handeln beim eigentlichen Verletzer gefordert wurde.327 Da Zugangsprovider, von Sonderkonstellationen wie privatem WLAN-Sharing abgesehen, immer gewerblich handeln, kann das vom Gesetzgeber als beschränkendes Element konzipierte Kriterium diese Funktion nicht mehr erfüllen. Diese weite Auslegung der §§ 101 Abs. 1, 2 S. 1 Nr. 3, 9 UrhG ist die ausdrückliche 233 Intention des Senats, der an mehreren Stellen auf die Notwendigkeit effektiven Schutzes für Rechtsinhaber verweist. Es handelt sich de facto um richterliche Rechtsfortbildung, die zwar mit der Gesetzesbegründung schwerlich, mit dem Normwortlaut aber durchaus vereinbar ist.328 Auf diesen verweist der Gerichtshof – neben einer Analyse anderer Auskunftsansprüche im Patent- und Markenrecht – maßgeblich zur dogmatischen Untermauerung seiner Position.329 Darüber hinaus stützt sich die Entscheidung darauf, dass der materielle Verletzungsanspruch nach § 97 UrhG keine Gewerblichkeit voraussetzt, weshalb auch der dessen Durchsetzung dienende Anspruch nach § 101 Abs. 2 UrhG systematisch ein gewerbliches Handeln nicht voraussetzen dürfe.330 Schließlich setzt der BGH sich eingehend damit auseinander, ob die RL 2004/48/EG zur Durchsetzung der Rechte des geistigen Eigentums einer entsprechenden Auslegung entgegensteht. Auf diese hatte sich die Bundesregierung mit ihrer Auffassung im Gesetzesverfahren gestützt. Der BGH verweist dabei zu Recht darauf, dass Erwägungsgrund 14 S. 2 der Richtlinie es den Mitgliedstaaten freistellt, Auskunftsansprüche auch bei Rechtsverletzungen unterhalb der Gewerblichkeitsschwelle zu normieren.331

e) Art und Weise der Auskunftserteilung 234 § 101 UrhG macht generell keine Vorgaben zur Art und Weise der Auskunftsertei-

lung, sodass sich für auskunftspflichtige Access-Provider insbesondere keine gesetzlichen Formanforderungen ergeben. Gerade im Bezug auf den Anspruch gegen den Nichtverletzer nach § 101 Abs. 2 UrhG kann entsprechend auch nicht ohne Weiteres von notwendiger Schriftlichkeit ausgegangen werden.332 In der Praxis ist die

_____ 327 Maßgeblich ist insoweit vor allem folgende Passage in der Gegenäußerung der Bundesregierung, BT Drucks. 16/5048, S. 65: „Dabei entspricht der Gesetzentwurf den Vorgaben der Richtlinie, die in Erwägungsgrund 14 vorsieht, dass die Auskunftsansprüche nur dann vorgesehen werden müssen, wenn die Rechtsverletzung selbst in gewerblichem Ausmaß vorgenommen wurde.“ 328 Krit. Auseinandersetzung bei Brüggemann, MMR 2013, 278, 279 f. 329 BGH, Beschl. v. 19.4.2012 – I ZB 80/11 – NJW 2012, 2958, 2959 (Alles kann besser werden). 330 BGH, Beschl. v. 19.4.2012 – I ZB 80/11 – NJW 2012, 2958, 2960 (Alles kann besser werden). 331 BGH, Beschl. v. 19.4.2012 – I ZB 80/11 – NJW 2012, 2958, 2960 (Alles kann besser werden). 332 A.A. Dreier/Schulze/Dreier, § 101 Rn 21 unter Verweis auf Eichmann, GRUR 1990, 575, 576.

Brinkel/Osthaus

H. Haftung auf Auskunft

179

Auskunftserteilung gerade in den durch Massenabfragen geprägten TauschbörsenKonstellationen heute weitgehend durch eingeübte Verfahren zwischen den vom Rechtsinhaber beauftragten Kanzleien und den Access-Providern geprägt, die vor allem eine möglichst effiziente Abwicklung tausender Datensätze zum Ziele haben, was ein maschinenlesbares Format voraussetzt. Daher wird auch für die entsprechende Auskunftserteilung durch den Access-Provider einer Übermittlung in einem solchen Format nicht angreifbar sein. Sie dürfte nicht zuletzt auch im Interesse des Auskunft begehrenden Rechtsinhabers liegen. Praxistipp 3 Indes dürfte es zu Dokumentationszwecken im Hinblick auf fristgerechte Auskunftserteilung ratsam sein, den Versand zusätzlich via Einschreiben oder anderen den Zustellungszeitpunkt zuverlässig dokumentierenden Zustellungsarten zu veranlassen. Auch hier muss nicht zwingend eine schriftliche Fixierung erfolgen, sondern es kann ggf. ein entsprechender Datenträger versandt werden.

f) Entschädigung der Zugangsvermittler nach § 101 Abs. 2 S. 3 UrhG Von erheblicher praktischer Relevanz ist aufgrund der massenhaften Beauskunf- 235 tungspraxis die Entschädigung der hierbei bei den Zugangsvermittlern entstehenden Aufwände. Der Anspruch ergibt sich dem Grunde nach aus § 101 Abs. 2 S. 3 UrhG, wonach der zur Auskunft Verpflichtete vom Verletzten den Ersatz der für die Auskunftserteilung erforderlichen Aufwendungen verlangen kann. Dies ist konsequent, denn der Zugangsvermittler wird in den zugrunde liegenden Konstellationen des § 101 Abs. 2 UrhG nicht als Störer, sondern als unbeteiligter Dritter in Anspruch genommen,333 wodurch erhebliche personelle Aufwände entstehen. Der teils geübten Kritik, dass diese Regelung zu einem Kostenrisiko beim Rechteinhaber führt, ist zu entgegnen, dass für die entsprechenden Kosten wiederum beim Verletzer Regress genommen werden kann.334 Praxistipp 3 Offen ist indes mangels ausdrücklicher gesetzlicher Maßstäbe regelmäßig, welcher Kostenansatz für diesen urheberrechtlichen Entschädigungsanspruch gerechtfertigt ist. Die Praxis behilft sich hier mit einer Orientierung an § 23 JVEG und der entsprechenden Tabelle nach Anlage 3, welche die Entschädigungssätze für Auskünfte gegenüber Behörden regelt. Die Orientierung an diesen Sätzen ist sachgerecht, denn die im JVEG erfasste Konstellation einer Bestandsdatenbeauskunftung unter Rückgriff auf Verkehrsdaten entspricht der Situation bei § 101 Abs. 2 S. 1 Nr. 3, 9 UrhG. Maßstab ist Nr. 201 der Anlage 3 zum JVEG:

_____ 333 Dreier/Schulze/Dreier, § 101 Rn 15. 334 Dreier/Schulze/Dreier, § 101 Rn 15; BT-Drucks. 16/5048, S. 39.

Brinkel/Osthaus

180

Kapitel 3 Access-Provider

„Auskunft über Bestandsdaten, zu deren Erteilung auf Verkehrsdaten zurückgegriffen werden muss – für bis zu 10 in demselben Verfahren gleichzeitig angefragte Kennungen, die der Auskunftserteilung zugrunde liegen: 35,00 €“.

g) Schadensersatzpflicht bei falscher Beauskunftung 236 Umgekehrt kann auch den Zugangsvermittler eine Ersatzpflicht hinsichtlich der

Aufwendungen eines Abgemahnten treffen, wenn sich herausstellt, dass die vom Provider erteilte Auskunft falsch war. Das AG Celle hat in einem derart gelagerten Fall335 dem Kläger, also dem zuvor fälschlicherweise Abgemahnten, Ersatz der von diesem zu seiner Verteidigung aufgewandten Rechtsanwaltskosten auf Basis von §§  280 Abs. 1, 241 Abs. 2 BGB wegen einer Verletzung nachvertraglicher Schutzpflichten zugesprochen. Zugrunde lag eine Fallkonstellation, in welcher nach einer Vertragsübernahme der Provider gegenüber dem Rechtsinhaber den Namen des ursprünglichen Anschlussinhabers anstatt des aktuellen übermittelt hatte. Das AG nahm daneben auch eine Schadensersatz begründende unrichtige Verarbeitung der persönlichen Daten des Klägers im Sinne von § 7 BDSG an.336 Den Umfang der Ersatzpflicht beschränkte das Gericht auf die Höhe der nach RVG vorgesehenen Gebühren, wobei ein Streitwert in Höhe von 13.000 € zugrunde gelegt wurde.337

7. Auskunftspflichten gegenüber Behörden 237 Schließlich kann sich ein Access-Provider auch Auskunftsforderungen von Be-

hörden gegenübersehen, die sich auf die ihm zur Verfügung stehenden Informationen über die Person der Nutzer (Bestandsdaten) und deren Internetnutzung (Verkehrsdaten) beziehen. Wegen des besonderen Schutzes des Fernmeldegeheimnisses nach Art. 10 GG und § 88 TKG gelten für Auskünfte, die sich auf das Nutzungsverhalten beziehen bzw. für deren Erteilung das Nutzungsverhalten betrachtet werden muss (etwa im Bereich dynamischer IP-Adressen338), höhere An-

_____ 335 AG Celle, Urt. v. 30.1.2013 – 14 C 1662/12 – MMR 2013, 322 f. 336 S. dazu auch die Anmerkungen von Schäfer, MMR 2013, 323 f. instruktiven Ausführungen zur richtigen Taktik des Abgemahnten in entsprechenden Fällen. 337 Der weitergehenden Forderung des Klägers auf Ersatz immateriellen Schadens in Form von Schmerzensgeld nach § 253 BGB erteilte das AG dagegen eine Absage. Die Abmahnung hatte sich auf ein pornografisches Werk mit potenziell sogar strafbarem Inhalt bezogen und der Kläger sah sich hierdurch in seiner Reputation geschädigt, da die Abmahnung auch seinen Eltern und seiner Freundin zur Kenntnis gelangt war. Das AG Celle führte hierzu aus, dass eine nachhaltige Rufschädigung allein aufgrund der Abmahnung nicht eingetreten sei. 338 Vgl hierzu den Beschluss des BVerfG v. 24.1.2012 – 1 BvR 1299/05 – BVerfGE 130, 151, 204 f., wonach eine Beauskunftung dynamischer IP-Adressen nicht über die Bestandsdatenauskunft nach § 113 TKG erfolgen darf.

Brinkel/Osthaus

H. Haftung auf Auskunft

181

forderungen als für die reine Auskunft über die Bestandsdaten eines Anschlussinhabers. Der Zugriff auf Bestandsdaten, also z.B. Name und Kontaktdaten eines An- 238 schlussinhabers, ist ohne große Voraussetzung nach § 113 TKG möglich, „soweit dies für die Verfolgung von Straftaten oder Ordnungswidrigkeiten, zur Abwehr von Gefahren für die öffentliche Sicherheit oder Ordnung oder für die Erfüllung der gesetzlichen Aufgaben der Verfassungsschutzbehörden des Bundes und der Länder, des Bundesnachrichtendienstes oder des Militärischen Abschirmdienstes erforderlich ist“. Anbieter öffentlich zugänglicher Telekommunikationsdienste, wozu auch Access-Provider gehören, deren Dienste sowohl als Telemedium als auch als TK-Dienst einzuordnen sind,339 müssen hierfür ein manuelles Auskunftsverfahren vorhalten. Infolge der Notwendigkeit einer verfassungskonformen Auslegung hat das BVerfG allerdings § 113 TKG nur als eine grundsätzliche datenschutzrechtliche Öffnungsnorm eingestuft, die zusätzlich eine spezifische gesetzliche Zugriffsbefugnis der anfragenden Behörden erfordert, die selbst eine Auskunftspflicht der Telekommunikationsunternehmen normenklar begründen.340 In derselben Entscheidung hat das BVerfG auch abschließend bestimmt, dass die Bestandsdatenauskunft nach § 113 TKG auch in Verbindung mit einer entsprechenden Auskunftspflicht nicht zur Zuordnung dynamischer IP-Adressen angewendet werden darf, da es hierfür der Verarbeitung von Verkehrsdaten bedarf und damit das Fernmeldegeheimnis betroffen ist.341 Neben dem manuellen Verfahren müssen Anbieter öffentlich zugänglicher Te- 239 lekommunikationsdienste gem. § 112 TKG ein automatisiertes Auskunftssystem vorhalten und hierfür die nach § 111 Abs. 1 und 2 erhobenen Grunddaten (Rufnummern und Anschlusskennungen, Name, Geburtsdatum und Anschrift des Anschlussinhabers, bei Mobilfunkgeräten deren Gerätekennung sowie den Vertragsbeginn) und eventuelle Änderungen in eine Datenbank einpflegen, auf die über eine vom Diensteanbieter bereitzustellende Schnittstelle die Bundesnetzagentur direkten Zugriff nehmen kann. Die Bundesnetzagentur agiert dabei als zentrale Anlaufstelle für eine Reihe von im Gesetz bestimmter Behörden, die auf diesem Wege Zugriff auf diese Daten haben, soweit sie für die Wahrnehmung ihrer Aufgaben erforderlich sind. Das BVerfG hat diese Regelung als sowohl aus kompetenzrechtlicher Sicht wie auch unter Verhältnismäßigkeitsgrundsätzen verfassungsgemäße Regelung abgesegnet.342 Sehr viel höhere Anforderungen ergeben sich aus verfassungsrechtlichen Grün- 240 den wegen des damit verbundenen Eingriffs in das Fernmeldegeheimnis bei Auskunftspflichten, die sich auf Verkehrsdaten beziehen. So sind solche Auskunfts-

_____ 339 340 341 342

S. dazu schon oben unter Rn 59. BVerfG, Beschl. v. 24.1.2012 – 1 BvR 1299/05 – BVerfGE 130, 151, 202 ff. BVerfG, Beschl. v. 24.1.2012 – 1 BvR 1299/05 – BVerfGE 130, 151, 204 f. BVerfG, Beschl. v. 24.1.2012 – 1 BvR 1299/05 – BVerfGE 130, 151, 192 ff.

Brinkel/Osthaus

182

Kapitel 3 Access-Provider

pflichten im Bereich der Strafverfolgung (§§ 100a und 100g StPO) an das Vorliegen schwerer Straftaten bzw. im Gefahrenabwehrrecht an das Vorliegen einer besonders schweren, unmittelbar drohenden Gefahr343 geknüpft. Daneben bestehen noch weitere Auskunftsrechte für die Geheimdienste.344 Die Reichweite dieser Auskunftsrechte und damit auch der Umfang der Belastung von Internet Access-Providern ist allerdings in der Praxis wesentlich dadurch beschränkt, dass die ursprünglich in § 113a und § 113b TKG a.F. vorgesehene Vorratsdatenspeicherung, die eine Speicherpflicht für Verkehrsdaten der letzten sechs Monate vorsah, vom BVerfG für verfassungswidrig erklärt wurde.345 Neben den hier skizzierten gibt es eine Reihe weiterer spezialgesetzlicher Aus241 kunftspflichten. Daneben gilt allerdings, dass weitere Auskunftsforderungen aufgrund allgemeingesetzlicher Tatbestände, etwa der polizeilichen Generalklausel, ohne das Vorliegen der vorstehend näher beschriebenen Voraussetzungen oder sonstiger eindeutiger gesetzlicher Auskunftsrechte jedenfalls immer dann abzulehnen sind, sobald nähere Umstände der Nutzung des Internetzugangs und damit der Telekommunikation infrage stehen, weil es dann für den damit verbundenen Eingriff in das Fernmeldegeheimnis an der wegen des Gesetzesvorbehalts in Art. 10 Abs. 2 S. 1 GG erforderlichen hinreichend konkreten gesetzlichen Grundlage fehlt.

I. Rechtspolitischer Ausblick zur Haftung der Access-Provider I. Rechtspolitischer Ausblick zur Haftung der Access-Provider 242 Die Verantwortlichkeit von Access-Providern für die vermittelten Inhalte im Sinne

der Störerhaftung auf Zugangserschwerung wie auch zur Auskunftserteilung ist auch nach der Aufhebung des Zugangserschwerungsgesetzes ein konstantes Thema auf der rechtspolitischen Bühne. Es ist davon auszugehen, dass dies auch noch auf längere Sicht so bleiben wird. Dabei dürfte die Diskussion vorwiegend von Fragen zur Bekämpfung von Urheberrechtsverletzungen im Netz geprägt werden, wobei auch plötzliche Ereignisse und tagespolitische Erregungswellen in anderen Bereichen schnell zum Ruf nach neuer gesetzgeberischer Aktion führen können. Aktuell dürfte jedoch nach der als politische Grundsatzentscheidung zu begrei243 fenden Absage an Access-Blockaden durch die Aufhebung des Zugangserschwe-

_____ 343 So verlangt z.B. § 23a des baden-württembergischen Polizeigesetzes, „dass eine konkrete Gefahr für Leib, Leben oder Freiheit einer Person, für den Bestand oder die Sicherheit des Bundes oder eines Landes oder eine gemeine Gefahr vorliegt“. 344 Auskunftsrechte für die Geheimdienste gibt es für das Bundesamt für Verfassungsschutz in § 8 Bundesverfassungsschutz, für den BND in § 2 Abs. 1 BND-Gesetz und für den MAD in § 4 MADGesetz. 345 BVerfG, Urt. v. 2.3.2010 – 1 BvR 256/08 –, – 1 BvR 263/08 – und – 1 BvR 586/08 – BVerfGE 125, 260 ff. (Verfassungswidrigkeit der Vorratsdatenspeicherung).

Brinkel/Osthaus

I. Rechtspolitischer Ausblick zur Haftung der Access-Provider

183

rungsgesetzes die politische Neigung zur Auferlegung von Sperrmaßnahmen gegenüber Access-Providern gering sein, und auch einer Ausweitung von Auskunftspflichten steht die hohe Sensitivität für Datenschutzfragen in der deutschen Politik entgegen. Es ist deshalb davon auszugehen, dass erst einmal Ansätze im Vordergrund der politischen Debatte stehen werden, die auf eine Effektivierung der Rechtsdurchsetzung gegenüber den eigentlichen Verletzern oder der Rechtsverletzung näher stehenden Providern zielen. In jedem Fall bleibt aber auch die Haftung von Internetzugangsanbietern eine 244 dynamische Rechtsmaterie, in der weitere Entwicklungen auch unabhängig von direkten Legislativmaßnahmen zu erwarten sind. Nicht zuletzt wird zu verfolgen sein, wie sich die jüngste Entscheidung des EuGH in der Rechtssache „UPC Telekabel Wien“346 auf die Rechtsprechung deutscher Gerichte im Rahmen der Störerhaftung auswirken wird.

neue rechte Seite

_____ 346 Vgl. oben Rn 152 ff.

Brinkel/Osthaus

184

Kapitel 3 Access-Provider

Brinkel/Osthaus

A. Begriffe

185

Kapitel 4 Anschluss- und Accountinhaber Kapitel 4 Anschluss- und Accountinhaber Eichelberger

A. Begriffe A. Begriffe I. Anschlussinhaber Anschlussinhaber im Sinne dieses Kapitels ist derjenige, der einen Zugang zum 1 Internet unterhält. In aller Regel bekommt er diesen von einem Access-Provider (s. Kap. 3) auf Grundlage eines entsprechenden Vertrages zur Verfügung gestellt. Unerheblich ist dabei, auf welcher Technologie – ADSL, VDSL, UMTS, LTE etc. – der Zugang basiert.

II. Accountinhaber Accountinhaber ist derjenige, der bei einem im Internet angebotenen Dienst ein 2 Kundenkonto, einen „Account“ unterhält. Dies kann das Konto bei eBay oder Amazon, das Profil bei Facebook, XING oder LinkedIn oder jedes sonstige Nutzerkonto sein. Oft sind solche Dienste ohne persönliche Identifizierung nicht sinnvoll einsetzbar. Vor ihrer Nutzung steht deshalb eine Registrierung, bei der ein persönliches Zugangskennwort festgelegt wird, damit das Konto nicht von Dritten missbraucht werden kann. In aller Regel ist die Überlassung des Accounts an Dritte vertraglich verboten.

III. Filesharing, „Tauschbörsen“, Sharehosting, Usenet Filesharing bezeichnet im weitesten Sinne zunächst lediglich ganz allgemein die 3 Weitergabe bzw. Verbreitung von Daten zwischen verschiedenen Computern über ein Datennetz, namentlich das Internet. Meist wird Filesharing im vorliegenden Zusammenhang jedoch in einem enge- 4 ren Sinne verwendet und meint die Verbreitung insbesondere urheber- und leistungsschutzrechtlich geschützter Inhalte in einer „Tauschbörse“ über ein sog. Peer-to-Peer-Netzwerk1 (nachfolgend „P2P-Filesharing“). Dort kann jeder Nutzer mittels einer Software (dem „Tauschbörsen-Client“)2 Dateien für die anderen Nutzer freigeben und seinerseits auf deren freigegebene Daten zugreifen. Die Verbrei-

_____ 1 Z.B. Gnutella, eDonkey2000, BitTorrent sowie als „Urahn“ früher Napster. 2 Z.B. eMule (für eDonkey2000), LimeWire (für Gnutella) und μTorrent oder Vuze (für BitTorrent).

Eichelberger

186

Kapitel 4 Anschluss- und Accountinhaber

tung der Daten erfolgt dabei nicht von einem zentralen Speicherort, sondern direkt von Nutzer zu Nutzer. Das P2P-Filesharing ist dadurch sehr effizient und ressourcenschonend. Die große Beliebtheit bei der illegalen Verbreitung medialer Inhalte beruht ferner darauf, dass es aufgrund ihrer dezentralen Struktur praktisch unmöglich ist, aktuelle P2P-Netzwerke zu sperren oder illegale Inhalte zu entfernen. Während bei einem Server-basierten Netzwerk mit der Stilllegung des Servers (oder ggf. der Server) die dort gespeicherten Inhalte nicht mehr zugänglich sind, hat die Entfernung selbst einer Vielzahl von P2P-Teilnehmern aus dem P2P-Netzwerk keinen nennenswerten Einfluss auf die Verfügbarkeit der Inhalte; diese sind vielfach auf verschiedene Orte verteilt („gespiegelt“). Dem P2P-Filesharing über „Tauschbörsen“ lassen sich die zunehmend genutz5 ten Sharehosting-Dienste – am bekanntesten dürfte hierzulande RapidShare sein – gegenüberstellen. Diese stellen dem Nutzer Speicherplatz auf einem Server zur Verfügung, auf den dieser seine Dateien hochladen und wieder abrufen kann. Insoweit handelt es sich praktisch zunächst nur um eine virtuelle Festplatte, die beispielsweise zur Datensicherung („in der Cloud“) verwendet werden kann. Der Nutzer kann seine beim Sharehoster gespeicherten Dateien aber auch Dritten zugänglich machen, indem er diesen den vom Sharehosting-Dienst generierten Downloadlink zukommen lässt. Über diesen kann der Dritte direkt auf die gespeicherten Daten zugreifen. Auf diese Weise werden Sharehosting-Dienste in großem Umfang zum „Tausch“, besser: zur Verbreitung, von urheberrechtlich geschützten Inhalten wie Musik, Filmen, Software usw. genutzt. Hierzu tragen in erheblichem Maße „LinkSammlungen“ bei, in denen solche Downloadlinks kategorisiert und durchsuchbar aufgelistet und damit praktisch für jedermann zugänglich sind. SharehostingDienste bildeten so beispielsweise die technische Grundlage der im Sommer 2011 geschlossenen illegalen Internet-Filmstreaming-Plattform kino.to.3 Schließlich wird auch das Usenet zum massenhaften Verbreiten von urheber6 rechtlich geschützten Inhalten genutzt. Ursprünglich als Medium zum Austausch von Informationen in Diskussionsforen (sog. Newsgroups) konzipiert, in die jeder Teilnehmer eigene Diskussionsbeiträge (sog. Postings) einstellen oder auf andere Postings antworten kann, können Einträge jedoch auch mit Dateianhängen versehen werden, die von den anderen Teilnehmern heruntergeladen werden können.

IV. IP-Adresse 7 Die IP-Adresse ist die eindeutige Kennung – Adresse – eines an ein Netzwerk ange-

schlossenen Geräts, also etwa eines Computers oder Routers, der mit dem Internet

_____ 3 Zum Streaming eingehend Leible/Eichelberger, S. 17 ff.

Eichelberger

A. Begriffe

187

oder einem lokalen Netz verbundenen ist. Sie ist notwendig, um die Daten vom Absender zum richtigen Empfänger, beispielsweise von einem Webserver zum Computer des Nutzers, übertragen zu können. Denn anders als etwa beim früheren analogen Telefonnetz besteht zwischen den beiden Kommunikationspartnern (z.B. dem Server und dem Nutzerrechner) keine dedizierte physische Verbindung, sondern die Daten werden in Form von Datenpaketen vom Sender in das Netz eingespeist und – ggf. auf verschiedenen Wegen und über zahlreiche Zwischenstationen – zum Empfänger transportiert, was ohne die jedem Paket beigefügte IP-Adresse des Empfängers nicht möglich wäre. Umgekehrt wird deshalb auch bei jeder Anfrage, die ein Nutzer an einen Rechner im Internet stellt, die eigene IP-Adresse mitübertragen. Die Nutzung des Internets ist deshalb grundsätzlich4 nicht anonym, sondern kann über die IP-Adresse dem Inhaber des Internetanschlusses, über den die Nutzung erfolgte, zugeordnet werden. Große Nutzer – Unternehmen, Universitäten, staatliche Einrichtungen etc. – ver- 8 fügen meist über dauerhafte, sog. statische IP-Adressen. Da der Adressvorrat im derzeit noch überwiegend benutzten IPv4-System indes sehr beschränkt5 (und inzwischen nahezu erschöpft) ist, dominiert im Privatkundenbereich die dynamische IP-Vergabe. Dabei weist der Access-Provider dem Anschlussinhaber bei jeder Einwahl in sein Netz eine gerade freie IP-Adresse aus seinem Adresspool zu. Da auch bei vermeintlich permanent bestehender Internetverbindung („Flatrate-Verträge“) oft bei längerer Inaktivität, meist aber spätestens nach 24 Stunden eine Zwangstrennung seitens des Access-Providers erfolgt6 oder Leitungsstörungen einen Reconnect erforderlich machen, wechselt die IP-Adresse des privaten Anschlussinhabers in aller Regel permanent. Die Zuordnung einer IP-Adresse zu einem Anschlussinhaber setzt daher die Mitwirkung dessen Access-Providers voraus.7 Ob die Vergabe dynamischer IP-Adressen nach Umstellung auf das IPv6-Sys- 9 tem,8 mit einem nahezu unerschöpflichen Vorrat von 2128 (= ca. 3,4 × 1038) Adressen, beibehalten wird, bleibt abzuwarten.

V. WLAN WLAN steht für „Wireless Local Area Network“ und bezeichnet ein „drahtloses loka- 10 les Netz“ zur Verbindung von Computern untereinander bzw. mit Zugangspunkten

_____ 4 Es gibt Anonymisierungsdienste, die in der Lage sind, die IP-Adresse des Nutzers zu verschleiern. 5 IPv4 kann nur 232 (= ca. 4,3 Mrd.) Adressen abbilden. 6 S. OLG Köln, Beschl. v. 10.2.2011 – 6 W 5/11 – MMR 2011, 322. 7 Näher u. Rn 158 ff. 8 S. dazu auch u. Rn 153.

Eichelberger

188

Kapitel 4 Anschluss- und Accountinhaber

zu einem anderen Netzwerk, etwa dem Internet. Vielen ist WLAN als „drahtloses Internet“ bekannt: Neben dem Telefon- oder Kabelanschluss steht eine WLAN-Basisstation (auch Access Point), mit der sich die Endgeräte, z.B. Laptop, Smartphone, Tablet, TV-Gerät etc., in der Wohnung oder im Büro verbinden und so Zugang zum Internet erhalten. Die Daten werden bei einem WLAN mittels Funkwellen zwischen der Basissta11 tion und den Endgeräten übertragen. Die Reichweite eines WLANs hängt dabei von verschiedenen Faktoren wie der Sende- und Empfangsleistung der beteiligten Geräte und den baulichen Umgebungsbedingungen ab. Im Freien lassen sich oft mehrere Hundert Meter überbrücken; in Gebäuden kann die Reichweite aufgrund der im Signalweg befindlichen Mauern oder Geschossdecken dagegen auf wenige zehn Meter sinken. Keinesfalls machen die Funkwellen an der Wohnungs- oder Grundstücksgrenze 12 halt, sodass häufig sowohl Nachbarn als auch Passanten auf der Straße das WLAN empfangen und sich u.U. sogar einklinken können. Manch einem mag dies egal sein, er mag dies möglicherweise sogar beabsichtigen, etwa, um seinen leistungsstarken Breitbandinternetanschluss mit dem Nachbarn „zu teilen“. Aus haftungsrechtlicher Perspektive ist davon freilich dringend abzuraten.9 Um unberechtigte Dritte von der Teilnahme an einem WLAN auszuschließen, 13 sieht der WLAN-Standard verschiedene Möglichkeiten zur Verschlüsselung der übertragenen Daten sowie zur Steuerung des Zugriffs auf das WLAN vor. Das ursprünglich genutzte WEP-Protokoll (für engl. „Wired Equivalent Privacy“) ist entgegen seines plakativen Namens seit vielen Jahren nicht mehr sicher, sondern kann mit handelsüblicher Technik in kürzester Zeit „geknackt“ werden. Inzwischen gibt es deshalb eine Reihe besserer Verschlüsselungs- und Authentifizierungsmechanismen. Außerhalb professioneller Netzwerke, und damit insbesondere im privaten Bereich, kommt in aller Regel WPA-PSK („Wi-Fi Protected Access Pre-Shared Key“) bzw. (besser) dessen Weiterentwicklung WPA2-PSK zur Anwendung. Diese gelten bislang als praktisch sicher, sofern ein ausreichend langes und kompliziertes Passwort verwendet wird.10

_____ 9 S. dazu u. Rn 60 ff. 10 Dazu u. Rn 109. Für WPA (Version 1) werden theoretische Angriffsszenarien berichtet, die aber praktisch (insbesondere bei hinreichend starkem Passwort) derzeit noch nicht relevant sein dürften.

Eichelberger

B. Typische Haftungsrisiken

189

B. Typische Haftungsrisiken B. Typische Haftungsrisiken I. Außervertragliche Haftung 1. Haftungsrisiken Die außervertraglichen Haftungsrisiken für den Anschluss- oder Accountinhaber 14 bestehen in erster Linie darin, dass Rechtsverletzungen unter Nutzung ihres Internetanschlusses oder Accounts begangen werden. Dies kann zum einen darauf beruhen, dass Dritten planmäßig der Zugang zum Internetanschluss oder einem Account eingeräumt wurde, etwa durch Gestattung der Mitnutzung eines Internetanschlusses im Familienkreis, durch Bereitstellung eines offenen WLANs oder durch Überlassung der Zugangsdaten zu einem eBay-, Facebook- oder Twitter-Konto. Zum anderen ist denkbar, dass sich Dritte eigenmächtig Zugang zu einem Internetanschluss oder Account verschaffen. Die Spanne der möglichen Rechtsverletzungen bei der Nutzung eines Internet- 15 anschlusses oder eines Accounts ist breit und reicht von der Verletzung von Immaterialgüterrechten, wie namentlich Urheber- und Leistungsschutzrechten sowie Marken- und Kennzeichenrechten, über Persönlichkeitsrechtsverletzungen bis hin zu Verstößen gegen lauterkeitsrechtliche Vorschriften. Nachfolgend können deshalb nur die in der Praxis häufigsten Verletzungshandlungen angeführt werden.

a) Verletzung von Urheber- und Leistungsschutzrechten durch Filesharing Verletzungen von Urheber- und Leistungsschutzrechten durch Filesharing, ins- 16 besondere durch die Nutzung von P2P-Tauschbörsen, sind ungeachtet des erheblichen Verfolgungsdrucks durch die Medienindustrie nach wie vor weit verbreitet. Es überrascht daher kaum, dass die meisten Fälle der Haftung des Anschlussinhabers die Verletzung von Urheber- bzw. Leistungsschutzrechten durch die Nutzung von Tauschbörsen zum Gegenstand haben.11 Problematisch wird Filesharing, wenn die dabei verbreiteten Inhalte urheber- 17 rechtlich geschützt sind, insbesondere als Sprachwerke (§ 2 Abs. 1 Nr. 1 UrhG), Werke der Musik (§ 2 Abs. 1 Nr. 2 UrhG), Lichtbildwerke (§ 2 Abs. 1 Nr. 5 UrhG), als Filmwerke (§ 2 Abs. 1 Nr. 6 UrhG) oder als Computerprogramm (§ 2 Abs. 1 Nr. 1 i.V.m. § 69a UrhG). Daneben ist stets (und in der Praxis vor allem!) an Leistungsschutzrechte, insbesondere des Tonträger- (§ 85 UrhG) bzw. Filmherstellers (§ 94 UrhG) sowie des Sendeunternehmens (§ 87 UrhG), zu denken.

_____ 11 Fragen der Haftung der jeweiligen Diensteanbieter bleiben hier wie im Folgenden außen vor. S. dazu Kap. 6; s. ferner den Überblick bei Schwartmann, K&R-Beihefter 2/2011.

Eichelberger

190

Kapitel 4 Anschluss- und Accountinhaber

aa) P2P-Filesharing, „Tauschbörsen“ 18 Bei der rechtlichen Einordnung des P2P-Filesharings ist zwischen dem Einstellen

geschützter Werke in die Tauschbörse einerseits und deren Herunterladen andererseits zu differenzieren. Mit der Freigabe eines Verzeichnisses des eigenen Computers zur Teilnahme am P2P-Filesharing werden die dort enthaltenen Inhalte allen anderen Nutzern des P2P-Filesharingnetzwerkes zum Abruf freigegeben und damit öffentlich zugänglich gemacht (§ 19a UrhG). Da hierfür keine urheberrechtlichen Schranken eingreifen, hängt die Rechtmäßigkeit dieses Einstellens stets von der Einwilligung der Rechteinhaber ab. Bei kommerziellen Musik-, Film- und sonstigen Werken dürfte diese kaum jemals gegeben sein. Das Einstellen solcher Inhalte verletzt damit grundsätzlich Urheber- und Leistungsschutzrechte. Davon zu unterscheiden ist der anschließende Download solcher geschützten 19 Inhalte. Urheberrechtlich ist dies als Vervielfältigung (§ 16 Abs. 1 UrhG) anzusehen, da eine körperliche Festlegung des Werkes oder zumindest eines Teiles davon, die geeignet ist, das Werk den menschlichen Sinnen auf irgendeine Art und Weise wahrnehmbar zu machen,12 auf der Festplatte des Teilnehmers erfolgt. Hier kommt eine Rechtfertigung nach § 53 Abs. 1 S. 1 UrhG, der sog. Privatkopierschranke, in Betracht.13 Sofern einzelne Vervielfältigungen zum privaten Gebrauch und ohne Erwerbszweck vorgenommen werden, ist dies zulässig, es sei denn, die Kopiervorlage – die in die Tauschbörse eingestellte Datei – wurde offensichtlich rechtswidrig hergestellt oder offensichtlich rechtswidrig öffentlich zugänglich gemacht. Da die Vorlage rechtswidrig öffentlich zugänglich gemacht wurde,14 ist entscheidend, ob dies auch offensichtlich war. Inzwischen dürfte indes hinlänglich bekannt sein, dass geschützte Inhalte legal kaum jemals über Tauschbörsen verbreitet werden, sondern allenfalls über die Homepage des Künstlers oder der Plattenfirma etc.15 Deshalb ist auch der Download geschützter Inhalte aus einer Tauschbörse i.d.R. unzulässig und verletzt Urheber- und Leistungsschutzrechte. In der Praxis wird jedoch meist nur das Einstellen geschützter Inhalte verfolgt. 20 Dies liegt vor allem daran, dass dies durch den Einsatz modifizierter Tauschbörsensoftware unschwer verfolgbar ist: Der Rechteinhaber bzw. ein von ihm beauftragter

_____ 12 Für den urheberrechtlichen Vervielfältigungsbegriff statt aller amtl. Begr., BT-Drucks. IV/270, S. 47; BGH, Urt. v. 4.10.1990 – I ZR 139/89 – GRUR 1991, 449, 453 (Betriebssystem); BGH, Urt. v. 18.5.1955 – I ZR 8/54 – GRUR 1955, 492, 494 (Grundig-Reporter); Schricker/Loewenheim/Loewenheim, § 16 Rn 9 ff. 13 Anderes gilt bei Werken, die grundsätzlich nicht der Privatkopierfreiheit unterliegen, wie insbesondere Computerprogramme (s. z.B. OLG Düsseldorf, Urt. v. 21.12.2010 – I-20 U 59/10 – MMR 2011, 250), ferner Musiknoten und im Wesentlichen vollständige Vervielfältigungen nicht vergriffener Bücher oder Zeitschriften (§ 53 Abs. 4 UrhG, s. z.B. LG Hamburg, Urt. v. 14.1.2011 – 310 O 116/10 – ZUM 2011, 435). 14 S. Rn 18. 15 Ebenso Schwartmann, K&R-Beihefter 2/2011, S. 9.

Eichelberger

B. Typische Haftungsrisiken

191

Dienstleister sucht mittels einer solchen Software nach eigenen Titeln. Kommt eine Verbindung mit einem Rechner, der diese zum Download anbietet, zustande, lädt die Software einen repräsentativen Teil zu Beweiszwecken herunter und protokolliert Datum und Uhrzeit sowie die IP-Adresse des Anbieters des Werkes. Mit diesen Daten kann mittels einer Auskunft beim Access-Provider der Anschlussinhaber identifiziert werden.16 Allerdings ist die für die Teilnahme an einer Tauschbörse notwendige Software 21 (der „Tauschbörsen-Client“) häufig so voreingestellt, dass zugleich mit dem Download die heruntergeladenen Werkteile sowie ggf. weitere Dateien vom Computer des Nutzers anderen Nutzern sogleich wiederum zum Download angeboten und damit öffentlich zugänglich gemacht werden. Nicht jedem Nutzer solcher Software ist das bewusst.17 Gelegentlich funktioniert ein Download nur, wenn zugleich eigene Dateien angeboten werden. Der Nutzer macht damit – ggf. ohne dass ihm das bewusst ist – geschützte Inhalte öffentlich zugänglich und gerät so möglicherweise in den Fokus der Rechteinhaber.

bb) Sharehosting Der Upload geschützter Inhalte zu einem Sharehosting-Dienst ist urheberrechtlich 22 zunächst lediglich eine Vervielfältigung (§ 16 Abs. 1 UrhG) auf dem Server des Anbieters. Ob diese der Privatkopierschranke (§ 53 Abs. 1 S. 1 UrhG) unterfällt, hängt von der dabei verfolgten Intention des Nutzers ab. Erfolgt der Upload nur für eigene privilegierte Zwecke, wozu auch die beabsichtigte Nutzung durch mit ihm durch ein persönliches Band verbundener Personen zählt,18 ist dies unter Berücksichtigung der weiteren Voraussetzungen zulässig. So ist insbesondere die Nutzung eines Sharehosting-Dienstes zum Zwecke der Datensicherung meist unproblematisch.19 Anderes gilt, wenn der Upload bereits zum Ziel hat, die Daten anderen Personen, die nicht zum privilegierten Personenkreis gehören, zugänglich zu machen.

_____ 16 S. dazu eingehend u. Rn 150 ff. 17 Nach OLG Frankfurt, Urt. v. 15.5.2012 – 11 U 86/11 – MMR 2012, 668 trifft den Anbieter solcher Software die Pflicht, auf diesen Umstand hinzuweisen, anderenfalls er sich schadensersatzpflichtig mache für die Kosten, die dem Nutzer aus der Inanspruchnahme durch den Inhaber eines durch den Upload verletzten absoluten Rechts entstehen (insbesondere Abmahnkosten und Schadensersatz). LG Düsseldorf (Urt. v. 24.8.2011 – 12 O 177/10 – ZUM-RD 2011, 696) und LG Frankfurt (Urt. v. 13.1.2011 – 2-03 O 340/10 –) meinen, der Nutzer von Filesharing-Software müsse sich mit deren Funktionsweise vertraut machen, anderenfalls handele er schuldhaft in Bezug auf den Verstoß gegen § 19a UrhG. Ablehnend B. Lorenz, VuR 2011, 417, 418. 18 Vgl. Dreier/Schulze/Dreier, § 53 Rn 7; Schricker/Loewenheim/Loewenheim, § 53 Rn 14. 19 S. OLG Düsseldorf, Urt. v. 6.7.2010 – I-20 U 8/10 – MMR 2010, 702; OLG Hamburg, Urt. v. 14.3.2012 – 5 U 87/09 – MMR 2012, 393.

Eichelberger

192

Kapitel 4 Anschluss- und Accountinhaber

Ferner liegt im Upload noch keine öffentliche Zugänglichmachung nach § 19a UrhG. Zwar sind die hochgeladenen Daten theoretisch mit Abschluss des Uploads wieder abrufbar, doch bedarf es dazu der Kenntnis des generierten zufälligen Downloadlinks. Ohne diesen ist praktisch kein Zugriff möglich. Öffentlich zugänglich gemacht sind die Inhalte erst, wenn der Downloadlink Mitgliedern der Öffentlichkeit zur Verfügung steht, etwa durch Eintragung in eine entsprechende LinkSammlung.20 Der Download von Inhalten bei einem Sharehosting-Dienst ist urheberrechtlich 24 grundsätzlich wie der Download beim P2P-Filesharing zu beurteilen.21 Abweichungen können sich hier im Einzelfall bei der Frage ergeben, ob die Vorlage offensichtlich rechtswidrig öffentlich hergestellt oder öffentlich zugänglich gemacht wurde. Der Betrieb des Sharehosting-Dienstes für sich steht nach Auffassung des 25 BGH aufgrund der vielfältigen legalen Nutzungsmöglichkeiten grundsätzlich in Einklang mit der Rechtsordnung.22 Neben einer Verwendung als „virtuelles Schließfach“ für eine sichere Verwahrung großer Mengen geschäftlicher oder privater Daten könne der Dienst dazu benutzt werden, bestimmten Nutzern eigene oder gemeinfreie Dateien zum Herunterladen oder zur Bearbeitung bereitzustellen, etwa von Geschäftskunden, die ihren Kunden Zugang zu bestimmten Informationen gewähren wollen, oder von Privatpersonen, die selbst erstellte digitale Bilder oder Filme mit Freunden oder Bekannten austauschen möchten. Dabei könne ohne Weiteres ein berechtigtes Bedürfnis zum massenhaften Herunterladen großer Dateien durch Dritte bestehen – ein Merkmal, das der Betreiber als Vorteil seines Dienstes herausstellt. Wenn jedoch ein solcher Dienst durch sein konkretes Geschäftsmodell Urheberrechtsverletzungen in erheblichem Maße Vorschub leiste, sei eine umfassende Kontrolle von Linksammlungen, die auf ihn verweisen zuzumuten.23 Allein eine große oder sehr große Zahl betroffener Werke machte diese Maßnahmen nicht unzumutbar.24 23

_____ 20 Zutreffend nunmehr OLG Hamburg, Urt. v. 14.3.2012 – 5 U 87/09 – MMR 2012, 393 unter Aufgabe der früheren gegenteiligen Auffassung (s. OLG Hamburg, Urt. v. 2.7.2008 – 5 U 73/07 – MMR 2008, 823); s. auch BGH, Urt. v. 12.7.2012 – I ZR 18/11 – NJW 2013, 784 (Rn 16) (Alone in the Dark): § 19a UrhG „durch Bekanntgabe des Zugangslinks im Internet“. Zur Frage, ob eine öffentliche Zugänglichmachung allein durch Löschen des entsprechenden Links von der Website beseitigt wird, wenn das Werk weiterhin unter derselben Adresse auf dem Server abrufbar bleibt, s. (verneinend) OLG Karlsruhe, Urt. v. 3.12.2012 – 6 U 92/11 – GRUR-RR 2013, 206. 21 S. dazu o. Rn 19. 22 BGH, Urt. v. 12.7.2012 – I ZR 18/11 – NJW 2013, 784 (Rn 23) (Alone in the Dark); BGH, Urt. v. 15.8.2013 – I ZR 80/12 – NJW 2013, 3248 (Rn 34 f.) (File-Hosting-Dienst); a.A. OLG Hamburg, Urt. v. 2.7.2008 – 5 U 73/07 – MMR 2008, 823 (RapidShare I); teilweise aufgegeben in OLG Hamburg, Urt. v. 14.3.2012 – 5 U 87/09 – MMR 2012, 393 (RapidShare II). 23 BGH, Urt. v. 15.8.2013 – I ZR 80/12 – NJW 2013, 3248 (Rn 36 ff.) (File-Hosting-Dienst). 24 BGH, Urt. v. 15.8.2013 – I ZR 80/12 – NJW 2013, 3248 (Rn 59 ff.) (File-Hosting-Dienst).

Eichelberger

B. Typische Haftungsrisiken

193

cc) Usenet Anders als beim Upload zu einem Sharehosting-Dienst stehen die ins Usenet einge- 26 stellten Dateien grundsätzlich sofort allen anderen Teilnehmern zur Verfügung. Eine Rechtfertigung der im Upload liegenden Vervielfältigung (§ 16 Abs. 1 UrhG) durch die Privatkopierschranke (§ 53 Abs. 1 S. 1 UrhG) scheidet schon deshalb aus. Ferner werden die Dateien mit dem Hochladen öffentlich zugänglich gemacht (§ 19a UrhG).25 Die rechtliche Bewertung des Downloads entspricht weitestgehend der beim Sharehosting.26

b) Immaterialgüterrechtsverletzungen und Wettbewerbsverstöße auf elektronischen Marktplätzen Außervertragliche Haftungsrisiken bestehen für den Inhaber eines Verkäufer-Ac- 27 counts bei einem elektronischen Marktplatz wie eBay oder Amazon. Zwar kommen Ansprüche wegen Markenverletzungen und Verstößen gegen das UWG nur bei einem Handeln im geschäftlichen Verkehr in Betracht, doch ist die Rechtsprechung mitunter recht schnell bereit, einem vermeintlich privaten Verkäufer gewerbliches Handeln zu attestieren.27 In jedem Falle ist das Urheberrecht zu beachten, da hier im Gegensatz etwa zum 28 Markenrecht kein Handeln im geschäftlichen Verkehr notwendig ist. Rechtswidrig ist deshalb beispielsweise auch der Privatverkauf von gefälschten Kleidungsstücken mit urheberrechtlich geschützten Aufdrucken.28 Selbst wenn der Verkäufer von einem Originalprodukt ausgeht, etwa weil er das Kleidungsstück selbst zuvor bei eBay gekauft oder als Geschenk bekommen hatte, bestehen jedenfalls Unterlassungs- und Beseitigungsansprüche, die eine kostenpflichtige Abmahnung bzw. eine gerichtliche Inanspruchnahme rechtfertigen. Urheberrechtswidrig ist auch die Nutzung fremder Produktfotografien für eigene Verkaufsangebote bei eBay29 oder in Diskussionsfo-

_____ 25 Vgl. OLG Hamburg, Urt. v. 28.1.2009 – 5 U 255/07 – MMR 2009, 405. 26 S. dazu o. Rn 22. 27 Näher Hoeren/Sieber/Fröhlisch, Teil 13.4 Rn 13 ff. 28 Beispiele: BGH, Urt. v. 28.9.2011 – I ZR 145/10 – MMR 2012, 39; AG Frankfurt, Urt. v. 11.4.2008 – 31 C 2456/07 – jeweils Kleidungsstücke mit Motiven des Tattookünstlers Ed Hardy. Entsprechend für den Verkauf von CDs/DVDs mit illegalen Aufnahmen (sog. Bootlegs) LG Hamburg, Urt. v. 6.12.2013 – 308 S 23/13 – BeckRS 2014, 01259 und Hamburg, Urt. v. 6.12.2013 – 308 S 15/13 – BeckRS 2014, 01257. 29 Beispiele: OLG Braunschweig, Urt. v. 8.2.2012 – 2 U 7/11 – GRUR 2012, 920 (Fotografien eines Monitors); OLG Köln, Beschl. v. 22.11.2011 – 6 W 256/11 – BeckRS 2012, 01116 (Fotografien von Kunststoffbällen zur Abdeckung von Gartenteichen); OLG Hamm, Beschl. v. 13.9.2012 – I-22 W 58/12 – NJW-RR 2013, 418 (Fotografie eines Media Receivers); OLG Nürnberg, Beschl. v. 4.2.2013 – 3 W 81/13 – ZUM 2013, 410; AG Köln, 21.4.2011 – 137 C 691/10 – ZUM-RD 2011, 568 (Fotografien von Autoreifen).

Eichelberger

194

Kapitel 4 Anschluss- und Accountinhaber

ren.30 Grund dafür ist, dass auch einfachste Fotografien ohne eigenpersönlich schöpferischen Inhalt leistungsschutzrechtlich als Lichtbild (§ 72 UrhG) geschützt sind und – bis auf eine kürzere Schutzdauer – den gleichen Schutz wie Lichtbildwerke (§ 2 Abs. 1 Nr. 5 UrhG) genießen.

c) Weitere Haftungsrisiken 29 Weiter kommen als Verletzungshandlungen insbesondere z.B. in Betracht:

– –

–

Wettbewerbsverstöße durch Verkauf von Waren unter Verstoß gegen jugendschutzrechtliche Vorschriften, Persönlichkeitsrechtsverletzungen (insbesondere das Recht am eigenen Bild, §§ 22 ff. KUG: Stichwort: „Partyfotos“) oder strafbare Äußerungsdelikte (Beleidigungen etc.) durch Postings (Bilder und/oder Texte) bei Twitter oder Facebook, Urheberrechtsverletzungen durch die unberechtigte Verbreitung fremder Bilder in sozialen Netzwerken. So wird beispielsweise von Abmahnungen gegen Inhaber von Facebook-Accounts berichtet, auf deren Pinnwand Miniaturen urheberrechtlich geschützter Bilder zu sehen waren, die von Facebook automatisch aus der vom Accountinhaber verlinkten Seite generiert wurden.

2. Grundsatz: Haftung für eigene Rechtsverletzungen nach den allgemeinen Vorschriften 30 Die Haftung des Anschluss- oder Accountinhabers für eigene Rechtsverletzungen unterliegt keinen Besonderheiten und wird deshalb hier nicht weiter thematisiert. Wer selbst Rechte Dritter verletzt oder sonst rechtswidrig handelt, ist dafür nach den allgemeinen Vorschriften verantwortlich. Zivilrechtlich haftet er damit auf Unterlassung und Beseitigung sowie – bei Verschulden – darüber hinaus auf Schadensersatz. Die zivilrechtlichen Anspruchsgrundlagen finden sich in erster Linie in den jeweiligen Immaterialgüterrechtsgesetzen (§ 97 UrhG, § 42 DesignG, § 14 MarkenG, § 139 PatG, § 24 GebrMG, § 37 SortSchG). Ergänzend kommen Ansprüche aus § 823 Abs. 1 oder § 823 Abs. 2 BGB in Betracht. Denkbar sind weiter auch strafrechtliche Sanktionen (§§ 106 ff. UrhG; § 51 DesignG; §§ 143 ff. MarkenG; § 142 PatG; § 25 GebrMG; § 39 SortSchG) sowie teilweise ordnungswidrigkeitenrechtliche Konsequenzen (§ 111a UrhG; § 145 MarkenG; § 40 SortSchG). Problematisch wird es dagegen, wenn die Rechtsverletzung unter Nutzung ei31 nes fremden Internetanschlusses oder Accounts durch Dritte begangen wurde. De-

_____ 30 Beispiel: BGH, Urt. v. 12.11.2009 – I ZR 166/07 – GRUR 2010, 616 (marions-kochbuch.de): Fotografien, die „Schinkenkrustenbraten“, „Amerikaner“ und „Sigara Börek mit Hack“ zeigten, wurden unberechtigt einer Kochrezepte-Plattform entnommen und in einem Forum einer anderen Kochrezepte-Plattform gepostet.

Eichelberger

B. Typische Haftungsrisiken

195

ren persönliche Haftung ist insoweit wiederum unproblematisch und folgt den soeben dargestellten Grundsätzen. Allerdings trifft die Durchsetzung von Ansprüchen gegen den unmittelbaren Verletzer in der Praxis häufig auf erhebliche Schwierigkeiten. Diese beginnen bereits bei der Identifizierung des unmittelbaren Rechtsverletzers, denn nach außen erscheint die Rechtsverletzung als Werk des Anschluss- oder Accountinhabers.31 Oft ist die Rechtsverfolgung gegen den Dritten auch aus praktischen Gründen, insbesondere aufgrund dessen Aufenthalts im Ausland, wenig Erfolg versprechend. Damit stellt sich die Frage, ob und in welchem Umfang daneben auch der Inha- 32 ber des verwendeten Anschlusses oder Accounts für die Rechtsverletzung des Dritten verantwortlich ist.

3. Haftung als (Mit-)Täter oder Teilnehmer einer fremden Rechtsverletzung In Betracht kommt zunächst eine Haftung als (Mit-)Täter oder Teilnehmer (§ 830 33 BGB) der Rechtsverletzung des Dritten. Die Rechtsprechung greift dabei auf die im Strafrecht entwickelten Rechtsgrundsätze zurück.32 Mittäterschaft setzt danach eine gemeinschaftliche Begehung, also ein bewusstes und gewolltes Zusammenwirken mit dem Dritten voraus.33 Dagegen haftet als Teilnehmer, wer das rechtswidrige Verhalten des Dritten mit zumindest bedingtem Vorsatz gefördert oder dazu angestiftet hat, wobei zum Teilnehmervorsatz neben der Kenntnis der objektiven Tatumstände auch das Bewusstsein der Rechtswidrigkeit der Haupttat gehört.34 Der Anschluss- oder Accountinhaber muss dazu von der Rechtsverletzung des Dritten hinreichend konkret wissen und diese als (Mit-)Täter begehen oder als Teilnehmer fördern wollen. Allein die Eröffnung und Unterhaltung einer Gefahrenquelle in Form eines In- 34 ternetanschlusses oder eines Benutzerkontos und die prinzipiell stets gegebene Möglichkeit deren Missbrauchs durch Dritte zum Zwecke der Rechtsverletzung sollte für die Annahme eines solchen Vorsatzes in aller Regel nicht genügen.35 Ausgeschlossen scheint dies indes nicht.36 Es gab verschiedentlich Entscheidungen, in denen das bewusste Sich-Verschließen vor rechtswidrigen Handlungen Dritter als

_____ 31 Näher u. Rn 150 ff. 32 BGH, Urt. v. 22.7.2010 – I ZR 139/08 – GRUR 2011, 152 (Rn 30) (Kinderhochstühle im Internet). 33 BGH, Urt. v. 22.7.2010 – I ZR 139/08 – GRUR 2011, 152 (Rn 30) (Kinderhochstühle im Internet). 34 BGH, Urt. v. 11.3.2009 – I ZR 114/06 – GRUR 2009, 597 (Rn 14) (Halzband); BGH, Urt. v. 3.7.2008 – I ZR 145/05 – GRUR 2008, 810 (Rn 15) (Kommunalversicherer). 35 Vgl. OLG Köln, Urt. v. 16.5.2012 – 6 U 239/11 – MMR 2012: Allgemeine Kenntnis und Billigung der Nutzung von P2P-Netzwerken durch einen Mitnutzer des Internetanschlusses führt noch nicht ohne Weiteres zur Kenntnis von darüber begangenen Rechtsverletzungen. 36 S. z.B. in diese Richtung OLG Hamburg, Urt. v. 24.7.2008 – 3 U 216/06 – WRP 2008, 1569 für die Haftung des Betreibers einer Internet-Handelsplattform.

Eichelberger

196

Kapitel 4 Anschluss- und Accountinhaber

bedingt-vorsätzliche Beihilfe angesehen wurde. So soll es für die Teilnahme an einem Wettbewerbsverstoß genügen, dass sich der Teilnehmer einer Kenntnisnahme von der Unlauterkeit des von ihm veranlassten oder geförderten Verhaltens des Dritten entzieht.37 Ebenso leiste ein ausländischer Broker beding-vorsätzlich Beihilfe zu einer vorsätzlichen sittenwidrigen Schädigung von Kapitalanlegern durch einen inländischen Terminoptionsvermittler, wenn er diesem ohne Überprüfung seines Geschäftsmodells den unkontrollierten Zugang zu ausländischen Börsen eröffnet, obwohl er Anhaltspunkte für die Sittenwidrigkeit hatte.38 Schließlich ist über Beihilfe durch vorsätzliches Unterlassen nachzudenken, 35 wenn der Anschluss- oder Accountinhaber von entsprechenden Rechtsverstößen Kenntnis erlangt und dennoch untätig bleibt. Dazu muss den Anschluss- oder Accountinhaber aber jedenfalls eine Rechtspflicht treffen, die Rechtsverletzung des Dritten zu verhindern, wobei die Erfüllung dieser Pflicht möglich und zumutbar sein muss.39 Eine Konkretisierung durch die Rechtsprechung steht hier noch aus.

4. Störerhaftung bei der Verletzung absoluter Rechte 36 Von zentraler Bedeutung in der Praxis ist die Störerhaftung des Anschluss- oder

Accountinhabers für Rechtsverletzungen Dritter. Als Störer haftet, wer – ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat-kausal zur Verletzung des geschützten Rechts beiträgt und dabei Prüfpflichten verletzt, deren Umfang sich danach bestimmt, ob und inwieweit dem als Störer in Anspruch Genommenen nach den Umständen eine Prüfung zuzumuten ist.40 Zwar kann der Störer nicht auf Schadensersatz in Anspruch genommen wer37 den; doch ist dem Inhaber des verletzten Rechts oft mit effektiv und schnell durchsetzbaren Unterlassungs- und Beseitigungsansprüchen sowie ggf. der Verhinderung zukünftiger gleichartiger Rechtsverletzungen hinreichend oder sogar besser gedient. Die Unterhaltung eines Internetanschlusses oder eines Accounts, über die 38 Rechtsverletzungen begangen werden, ist in aller Regel ein adäquat-kausaler Tatbeitrag zu diesen Rechtsverletzungen. Damit entscheiden letztlich allein die Prüfpflichten über die Störerhaftung des Anschluss- oder Accountinhabers. Deren sach-

_____ 37 BGH, Urt. v. 3.7.2008 – I ZR 145/05 – GRUR 2008, 810 (Kommunalversicherer). 38 BGH, Urt. v. 9.3.2010 – XI ZR 93/09 – NZG 2010, 550 (Rn 42 f.); BGH, Urt. v. 13.7.2010 – XI ZR 28/09 – (Rn 53). 39 Angedeutet in BGH, Urt. v. 22.7.2010 – I ZR 139/08 – GRUR 2011, 152 (Rn 34 ff.) (Kinderhochstühle im Internet). 40 BGH, Urt. v. 17.8.2011 – I ZR 57/09 – GRUR 2011, 1038 (Rn 20) (Stiftparfüm); BGH, Urt. v. 22.7.2010 – I ZR 139/08 – GRUR 2011, 152 (Rn 45) (Kinderhochstühle im Internet); BGH, Urt. v. 12.5.2010 – I ZR 121/08 – GRUR 2010, 633 (Rn 19) (Sommer unseres Lebens); BGH, Urt. v. 30.4.2008 – I ZR 73/05 – NJW-RR 2008, 1136 (Rn 50) (Internet-Versteigerung III).

Eichelberger

B. Typische Haftungsrisiken

197

gerechte Ausgestaltung und damit die Feinabstimmung der Störerhaftung im Einzelfall ist deshalb das zentrale Problem, das Rechtsprechung und Literatur zu bewältigen haben. In der Praxis bringt dieses flexible, anpassungsfähige Konzept freilich eine nicht 39 unerhebliche Rechtsunsicherheit mit sich, da oft nicht hinreichend sicher voraussehbar ist, welche konkreten Anforderungen die Rechtsprechung an die zu erfüllenden Prüfpflichten im konkreten Einzelfall stellen wird. Zahllose Entscheidungen der Instanzgerichte und des BGH kreisen allein um die Frage der im Einzelfall zumutbaren Prüfpflichten.

5. Haftung wegen der Verletzung einer wettbewerbsrechtlichen Verkehrspflicht Im Wettbewerbsrecht greift der BGH anstelle der Störerhaftung seit einiger Zeit auf 40 eine täterschaftliche Haftung wegen der Verletzung einer wettbewerbsrechtlichen Verkehrspflicht zurück.41 Dieses Haftungskonzept geht davon aus, dass derjenige, der durch sein Handeln im geschäftlichen Verkehr in einer ihm zurechenbaren Weise die Gefahr eröffnet, dass Dritte Interessen von Marktteilnehmern verletzen, die durch das Wettbewerbsrecht geschützt sind, selbst eine unlautere Wettbewerbshandlung begeht, wenn er diese Gefahr nicht im Rahmen des Möglichen und Zumutbaren begrenzt. Es geht somit nicht um die Haftung für einen fremden Wettbewerbsverstoß, sondern um die täterschaftliche Haftung für einen eigenen Wettbewerbsverstoß durch Eröffnung einer nicht hinreichend beherrschten Gefahrenquelle. In der Sache kehren dabei die aus der Störerhaftung bekannten Prüfpflichten wieder,42 doch umfasst die Haftung auf Rechtsfolgenseite bei schuldhaftem Handeln nunmehr auch Schadensersatz. Eine Übertragung dieses Haftungskonzepts auf die mittelbare Verletzung absoluter Rechte lehnt der BGH ungeachtet entsprechender Forderungen aus der Literatur43 bislang ausdrücklich ab.44

_____ 41 Grundlegend BGH, Urt. v. 12.7.2007 – I ZR 18/04 – NJW 2008, 758 (Jugendgefährdende Medien bei eBay); BGH, Urt. v. 22.7.2010 – I ZR 139/08 – GRUR 2011, 152 (Rn 48) (Kinderhochstühle im Internet) m.w.N. 42 S. BGH, Urt. v. 12.7.2007 – I ZR 18/04 – GRUR 2007, 890 (Rn 38) (Jugendgefährdende Medien bei eBay). 43 Ahrens, WRP 2007, 1281, 1286 f.; Köhler, GRUR 2008, 1, 6 f.; Leistner, GRUR-Beil. 1/2010, S. 1, 18 f.; Spindler, GRUR 2011, 101, alle m.w.N. 44 BGH, Urt. v. 22.6.2011 – I ZR 159/10 – GRUR 2011, 1018 (Rn 18) (Automobil-Online-Börse); BGH, Urt. v. 12.5.2010 – I ZR 121/08 – GRUR 2010, 633 (Rn 13) (Sommer unseres Lebens).

Eichelberger

198

Kapitel 4 Anschluss- und Accountinhaber

6. Täterschaftliche Zurechnung von Rechtsverletzungen bei nicht hinreichender Sicherung eines Accounts 41 In der Halzband-Entscheidung hat der BGH seinem Haftungskonzept für mittelbare Rechtsverletzungen im Internet einen weiteren Stein hinzugefügt und eine Zurechnung fremden deliktischen Verhaltens wegen pflichtwidrig unzureichender Sicherung eines Accounts gegen Missbrauch angenommen.45 Der Accountinhaber müsse sich hier so behandeln lassen, als habe er selbst die Rechtsverletzung begangen. Außerhalb dieses speziellen Bereiches findet diese Zurechnung bislang keine Anwendung.46

7. Zusammenfassung zur außervertraglichen Haftung für fremde Rechtsverletzungen 42 Eine Haftung des Anschluss- oder Accountinhabers für Rechtsverletzungen, die durch Dritte begangen wurden, kann sich aus drei Gründen ergeben: – Störerhaftung bei der Verletzung absoluter Rechte. Diese ist ausschließlich auf Unterlassungs- und Beseitigungsansprüche gerichtet und setzt weder Verschulden noch Kenntnis in Bezug auf die Rechtsverletzung voraus. – Haftung für die Verletzung wettbewerbsrechtlicher Verkehrspflichten bei Wettbewerbsverstößen. Diese Haftung setzt stets Verschulden (Vorsatz oder Fahrlässigkeit) voraus und ist auch auf Schadensersatz gerichtet. – Täterschaftliche Zurechnung fremden deliktischen Verhaltens bei pflichtwidrig unzureichender Sicherung eines Accounts. Dem Accountinhaber wird die Rechtsverletzung des Dritten als eigene Handlung zugerechnet.

8. Schadensersatz 43 Schadensersatzansprüche gegen den Anschluss- oder Accountinhaber kommen nur

in Betracht, wenn dieser als Täter oder Teilnehmer für die Rechtsverletzung verantwortlich ist, nicht dagegen, wenn er – wie zumeist – lediglich als Störer haftet. Schadensersatzansprüche setzen stets Verschulden (Vorsatz oder Fahrlässigkeit) voraus.

a) Dreifache Schadensberechnung 44 Für die Bezifferung des geschuldeten Schadensersatzes stehen dem Verletzten drei

Möglichkeiten offen, unter denen er frei wählen kann: Er kann den konkreten Schaden (§ 97 Abs. 2 S. 1 UrhG i.V.m. §§ 249 ff. BGB) einschließlich des entgangenen

_____ 45 BGH, Urt. v. 11.3.2009 – I ZR 114/06 – GRUR 2009, 597 (Halzband). 46 Dazu näher u. Rn 102.

Eichelberger

B. Typische Haftungsrisiken

199

Gewinns (§ 252 BGB) geltend machen, er kann den Verletzergewinn herausverlangen (§ 97 Abs. 2 S. 2 UrhG) oder er kann als Schaden den Betrag verlangen, den der Verletzer im Falle eines Lizenzerwerbs hätte zahlen müssen (§ 97 Abs. 2 S. 3 UrhG), sog. Lizenzanalogie.

b) Lizenzanalogie Aufgrund der oft schwierigen Berechnung des konkreten Schadens und des Verlet- 45 zergewinns spielt in der praktischen Rechtsanwendung die Lizenzanalogie eine große Rolle. Diese beruht auf der Erwägung, dass derjenige, der ausschließliche Rechte anderer verletzt, nicht besser stehen soll, als er im Falle einer ordnungsgemäß erteilten Erlaubnis durch den Rechteinhaber gestanden hätte. Geschuldet ist deshalb, was vernünftige Vertragspartner als Vergütung für die vom Verletzer vorgenommenen Benutzungshandlungen vereinbart hätten, wobei unerheblich ist, ob der Verletzer selbst bereit gewesen wäre, für seine Nutzungshandlungen eine Vergütung in dieser Höhe zu zahlen; entscheidend ist der objektive Wert der Benutzungsberechtigung.47 Erhebliche Bedeutung haben dabei branchenübliche Vergütungssätze und Tari- 46 fe, wie etwa MFM-Bildhonorare der Mittelstandsgemeinschaft Foto-Marketing für Fotonutzungen48 oder die Tarife der GEMA für Verletzungen von Musikrechten, wenn nicht auf eine repräsentative Vertragspraxis – insbesondere eine frühere der betroffenen Parteien – abgestellt werden kann.49 Dabei ist allerdings stets zu prüfen, ob diese Vergütungen die jeweils vorliegende Rechtsverletzung auch tatsächlich zutreffend abbilden. So wird beispielsweise zunehmend die Anwendung der MFMHonorarempfehlungen auf die rechtsverletzende Nutzung von Produktfotos im Rahmen einer privater eBay-Auktionen verneint mit dem Argument, diese seien vornehmlich auf den professionellen Bereich ausgerichtet und könnten deshalb nicht als repräsentative Grundlage für eine einmalige Fotonutzung dienen.50

_____ 47 BGH, Urt. v. 2.10.2008 – I ZR 6/06 – GRUR 2009, 407 (Whistling for a train); BGH, Urt. v. 24.6.1993 – I ZR 148/91 – GRUR 1993, 899 (Dia-Duplikate); BGH, Urt. v. 22.3.1990 – I ZR 59/88 – GRUR 1990, 1008 (Lizenzanalogie). 48 OLG Düsseldorf, Urt. v. 9.5.2006 – 20 U 138/05 – GRUR-RR 2006, 393; AG Düsseldorf, Urt. v. 6.10.2010 – 57 C 4889/10 – ZUM-RD 2011, 318; krit. gegenüber einseitigen Vergütungsvorstellungen eines Interessenverbandes, jedoch letztlich ebenso OLG Hamburg, Urt. v. 2.9.2009 – 5 U 8/08 – MMR 2010, 196. 49 Vgl. OLG Braunschweig, Urt. v. 8.2.2012 – 2 U 7/11 – GRUR 2012, 920; OLG Hamburg, Urt. v. 2.9.2009 – 5 U 8/08 – MMR 2010, 196. 50 S. OLG Braunschweig, Urt. v. 8.2.2012 – 2 U 7/11 – GRUR 2012, 920. Geltend gemacht waren für vier, lediglich unter Leistungsschutz (§ 72 UrhG) stehende Fotos je 300 € Schadensersatz (inklusive Verdoppelung wegen fehlender Urheberbenennung) auf Grundlage der „MFM-Empfehlungen für das Jahr 2010 für Online-Nutzungen, Internet, Webdesign, Banner, Online-Shops (Werbung/PR/

Eichelberger

200

47

48

49

50

Kapitel 4 Anschluss- und Accountinhaber

c) Berechnungsbeispiele aa) Filesharing von Musikdateien Das LG Düsseldorf bemaß die Lizenzanalogie für die öffentliche Zugänglichmachung eines Musikwerkes in einer P2P-Tauschbörse wie folgt:51 Ausgangspunkt sei der GEMA-Tarif VR-W I, der eine Lizenz von 100 € (inzwischen: 102,30 €) je 10.000 abgerufenen Streams vorsehe. Hinzu komme ein 50%iger Zuschlag, weil beim Filesharing im Gegensatz zum Streaming eine Speicherung des Werkes erfolge. Weiter sei aufgrund der unkontrollierbaren Zahl möglicher Tauschbörsenteilnehmer und Downloads und aufgrund des Umstandes, dass die Ermöglichung eines Downloads in einem Filesharing-Netzwerk mittelbar zu einer Vervielfachung der Verbreitung führt, da die Filesharing-Programme in ihren Grundeinstellungen vorsehen, dass eine heruntergeladene Datei ihrerseits wieder zum Abruf bereitgehalten wird, eine Verdoppelung dieses Betrages angemessen. Je Titel sei daher eine Lizenz in Höhe von 300 € als Schadensersatz zu zahlen. Demgegenüber stellte das OLG Köln auf den GEMA-Tarif VR-OD 5 (Music-onDemand zum privaten Gebrauch) ab, der die Vergütung nach der Zahl der Zugriffe bestimmt.52 Zwar könne bei einem P2P-Netzwerk die Anzahl der Zugriffe nicht bestimmt werden, doch könne im Rahmen der nach § 287 ZPO möglichen Schätzung von mindestens 400 Zugriffen zu je 0,50 € ausgegangen werden, sodass ein Anspruch in Höhe von 200 € je Titel gerechtfertigt sei. Das OLG verweist darauf, dass zum Zeitpunkt der Rechtsverletzung 680.274 Teilnehmer in der Tauschbörse aktiv waren, es sich um einen beliebten Titel gehandelt habe und dieser vom Beklagten längere Zeit angeboten worden war. Das LG Hamburg hielt die 10.000 Zugriffe des GEMA-Tarifs VR-W I im konkreten Fall für überzogen, da es sich zwar um Aufnahmen eines bekannten Künstlers handelte, die allerdings 12 bzw. 18 Jahre alt waren, sodass nur noch von einer begrenzten Nachfrage ausgegangen werden könne.53 Die Kammer legte stattdessen den Tarif VROD 5 zugrunde, allerdings wiederum aufgrund des Alters der Aufnahmen mit lediglich 100 Downloads, und kam so letztlich zu einer Lizenzanalogie von 15 € je Titel. Nach Auffassung des OLG Hamburg ist überhaupt kein GEMA-Tarif zur Schadensberechnung in Filesharing-Fällen geeignet.54 Die GEMA vertrete ausschließlich

_____ Corporate Publishing)“, zugesprochen wurden 20 € je Foto. LG Düsseldorf, Urt. v. 24.10.2012 – 23 S 66/12 – MMR 2013, 264. Näher u. Rn 53 ff. 51 LG Düsseldorf, Urt. v. 24.8.2011 – 12 O 177/10 – ZUM-RD 2011, 696; LG Düsseldorf, Urt. v. 24.11.2010 – 12 O 521/09 – MMR 2011, 111. 52 OLG Köln, Urt. v. 23.3.2012 – 6 U 67/11 – MMR 2012, 387; OLG Köln, Beschl. v. 15.1.2013 – 6 W 12/13 – MMR 2013, 319; OLG Köln, Beschl. v. 8.5.2013 – 6 W 256/12 – BeckRS 2013, 15942. 53 LG Hamburg, Urt. v. 8.10.2010 – 308 O 710/09 – MMR 2011, 53. 54 OLG Hamburg, Urt. v. 7.11.2013 – 5 U 222/10 – MMR 2014, 127. Im Rahmen der Schätzung nach § 287 ZPO nimmt das Gericht aber eingehend Bezug auf OLG Köln, Urt. v. 23.3.2012 – 6 U 67/11 – MMR 2012, 387, und bemisst den Schaden wie dort mit 200 € je Musiktitel.

Eichelberger

B. Typische Haftungsrisiken

201

die Urheberrechte der Komponisten/Textdichter, während die Nutzung von Musikdateien im Internet wesentlich weitergehende Rechte Dritter betreffe, insbesondere die Leistungsschutzrechte des Tonträgerherstellers und der ausübenden Künstler. Ferner sei das Tarifgefüge der GEMA ersichtlich weder geeignet noch dazu bestimmt, Rechtsverletzungen Privater im Wege des nichtkommerziellen Filesharings im Internet zu erfassen. Schließlich fehle es an einer plausiblen Berechnungsgrundlage bereits deshalb, weil noch nicht einmal zu ermitteln ist, wie hoch die Zugriffe auf die einzelnen Musikdateien jeweils gewesen sind.

bb) Filesharing von Filmen Ein ähnlich uneinheitliches Bild zeigt sich bei den Schadensersatzansprüchen für 51 die Verletzung von Urheber- und Leistungsschutzrechten an Filmen. Die Spanne reicht hier von 100 €55 über 300 €56 bis zu 1000 €57 je Film, der im Wege des P2PFilesharings öffentlich zugänglich gemacht wurde.58

cc) Filesharing von Hörbüchern Für das Einstellen von vier Hörbüchern in eine Tauschbörse schätzte das AG Mün- 52 chen den Schaden des Leistungsschutzberechtigten (§ 85 UrhG) auf 900 €, da mit jedem Herunterladen eine weitere Download-Quelle eröffnet werde.59

dd) Verwendung fremder Produktfotografien Zahlreiche Entscheidungen befassen sich mit dem Lizenzschaden bei der unberech- 53 tigten Verwendung fremder Produktfotografien in Online-Verkaufsangeboten, etwa bei eBay. Nicht selten wurden dabei zunächst auch bei privater Nutzung auf Grundlage der MFM-Empfehlungen ohne Weiteres Beträge im mittleren dreistelligen Bereich,60 teilweise zuzüglich eines 100%igen „Verletzerzuschlags“ wegen fehlender Urheberbenennung zugesprochen. Neuerdings differenzieren viele Gerichte jedoch zwischen Rechtsverletzungen 54 durch Private (oft werden Kleingewerbetreibende den Privaten gleichgestellt) und

_____ 55 AG Halle/Saale, Urt. v. 24.11.2009 – 95 C 3258/09 – ZUM-RD 2010, 505; AG Hamburg, Urt. v. 20.12.2013 – 36a C 134/13 – BeckRS 2014, 02176. 56 LG Köln, Urt. v. 2.3.2011 – 28 O 770/10 – BeckRS 2011, 28757. 57 LG Hamburg, Urt. v. 18.3.2011 – 310 O 367/10 – (geltend gemacht waren 2.500 € auf Basis einer vom Kläger angeblich ansonsten vereinbarten Lizenz für den Vertrieb seiner Filme über das Internet via Download, Video on Demand und Streaming für einen Zeitraum von 18 Monaten). 58 Eingehend AG Hamburg, Urt. v. 20.12.2013 – 36a C 134/13 – BeckRS 2014, 02176. 59 AG München, Urt. v. 3.4.2012 – 161 C 19021/11 – MMR 2014, 197. 60 Z.B. OLG Hamm, Beschl. v. 13.9.2012 – I-22 W 58/12 – GRUR-RR 2013, 39 (450 €).

Eichelberger

202

Kapitel 4 Anschluss- und Accountinhaber

gewerblicher Nutzung. Die MFM-Honorare seien auf Letztere zugeschnitten.61 Bei der Verletzung von Urheber- oder Leistungsschutzrechten an Produktfotografien durch privaten eBay-Verkauf begrenze dagegen der zu erzielende Verkaufspreis für die jeweilige Sache die angemessene Lizenzhöhe, wobei die Parteien bei der Bildung der Lizenzhöhe vernünftigerweise berücksichtigen, dass ein Privatverkäufer den Restwert der zu verkaufenden Sache für sich realisieren will, über keine Verkaufsgewinnspanne zur Finanzierung von Absatzkosten verfügt und nicht auf professionelle Fotos für den Verkauf eines Einzelstücks zwingend angewiesen ist, weshalb realistischerweise nur moderate Lizenzbeträge vereinbart würden. Ferner erfolge auch keine Verdopplung wegen unterlassener Urheberbenennung, da bei einmaliger Nutzung keine diesbezügliche der Billigkeit entsprechende Vergütungspraxis bestehe.62 Keine rein private Nutzung mehr und deshalb einer Anwendung der MFM-Empfehlungen zugänglich kann allerdings schon das Betreiben einer Website, auf der für die eigene gewerbliche Tätigkeit (hier eines Musikers) geworben wird, sein.63 Einige Gerichte stellen schließlich noch darauf ab, ob die Fotos von einem Be55 rufsfotografen erstellt worden sind, weil die MFM-Honorare deren Einnahmen für ihre gewerbliche Tätigkeit seien, von denen sie u.a. sämtliche Betriebsausgaben bestreiten müssten, die bei Amateurfotografen nicht anfielen.64

d) Vergleichsverhandlungen 56 Schon diese wenigen Beispiele zeigen die Schwierigkeiten (und Unwägbarkeiten),

die die Berechnung bzw. Schätzung des angemessenen Schadensersatzes im Einzelfall bereitet.65 Dies gibt u.U. Raum für Vergleichsverhandlungen mit dem Rechteinhaber zur außergerichtlichen Bereinigung der Angelegenheit.

_____ 61 Vgl. OLG Braunschweig, Urt. v. 8.2.2012 – 2 U 7/11 – GRUR 2012, 920; OLG Brandenburg, Urt. v. 3.2.2009 – 6 U 58/08 – MMR 2009, 258; LG Düsseldorf, Urt. v. 24.10.2012 – 23 S 66/12 – MMR 2013, 264. 62 OLG Braunschweig, Urt. v. 8.2.2012 – 2 U 7/11 – GRUR 2012, 920 (20 € je Bild eines Monitors). 63 LG Düsseldorf, Urt. v. 24.10.2012 – 23 S 386/11 – ZUM-RD 2013, 206: 180 € für die erste und weitere 90 € für die wiederholte Verwendung einer professionell angefertigten Aufnahme eines „Schnitzels mit Zitronenscheibe“, zuzüglich eines 100%igen Zuschlags wegen fehlender Urheberbenennung. 64 OLG Hamm, Urt. v. 13.2.2014 – 22 U 98/13 – BeckRS 2014, 04652; LG Köln, Hinweisbeschl. v. 16.12.2008 – 16 S 9/08 – GRUR-RR 2009, 215. 65 Krit. zur Berechnungspraxis in den Filesharing-Fällen Heinemeyer/Kreitlow/Nordmeyer/Sabellek, MMR 2012, 279 ff.

Eichelberger

C. Anschlussinhaber

203

e) Rechtsverfolgungskosten Rechtsverfolgungskosten sind Teil des Schadensersatzanspruches. Dazu zählen 57 auch die Kosten einer Abmahnung.66

II. Vertragliche Haftung Insbesondere bei Mitgliedskonten bei Online-Shops (etwa Amazon) oder sonstigen 58 Internet-Handelsplattformen (eBay) stellt sich die Frage, ob deren Inhaber vertraglich verpflichtet werden, wenn nicht berechtigte Dritte Geschäfte über diese Accounts abschließen, etwa bei eBay ein Verkaufsangebot einstellen oder bei Amazon eine Bestellung aufgeben.

C. Anschlussinhaber C. Anschlussinhaber I. Anschlussinhaber als Access-Provider? Die Frage, ob der Inhaber eines Internetanschlusses als Access-Provider anzusehen 59 ist, wenn er Dritten – gewollt oder ungewollt – den Zugang zum Internet gewährt, wird im Zusammenhang mit dem Betrieb eines WLANs erörtert.67

II. Haftung für Rechtsverletzungen Dritter Die Frage nach der Haftung für Rechtsverletzungen Dritter stellt sich im Wesentli- 60 chen unter zwei Blickwinkeln. Zum einen kann der Dritte den Internetanschluss ohne Einverständnis des Inhabers genutzt haben. Dies kommt insbesondere beim Betrieb eines nicht hinreichend gesicherten WLANs in Betracht und wird deshalb dort eingehend thematisiert.68 Zum anderen ist denkbar, dass der Anschlussinhaber dem Dritten die Nutzung „seines“ Internetanschlusses gestattet hatte. Bei den Nutzungsberechtigten kann es sich um einen bekannten Personenkreis – Familienmitglieder, Mitbewohner einer WG oder eines Hauses, Mitarbeiter eines Unternehmens, Angehörige einer Hochschule etc. – oder auch mehr oder weniger um die Öffentlichkeit – Kunden eines Cafés, Restaurants oder Hotels – bis hin zu einem frei zu-

_____ 66 Schricker/Loewenheim/Wild, § 97a Rn 30; vgl. auch BGH, Urt. v. 26.9.1991 – I ZR 149/89 – GRUR 1992, 176 (Abmahnkostenverjährung); a.A. insbesondere Ahrens/Scharen, Kap. 11 Rn 12; OLG Düsseldorf, Beschl. v. 14.11.2011 – I-20 W 132/11 – MMR 2012, 253. 67 S. unten Rn 92 ff. 68 S.u. Rn 98 ff.

Eichelberger

204

Kapitel 4 Anschluss- und Accountinhaber

gänglichen HotSpot handeln. Letzteres erfolgt zwangsläufig unter Einsatz eines drahtlosen Netzwerks, insbesondere eines WLANs, und wird deshalb ebenfalls im Zusammenhang mit der Haftung für ein WLAN dargestellt.69 Nachfolgend steht dagegen die planmäßige Mitbenutzung durch bestimmte abgegrenzte Personengruppen, insbesondere durch Familienmitglieder, im Mittelpunkt.

61

62

63

64

1. BVerfG, Beschl. v. 21.3.2012 – 1 BvR 2365/11 – GRUR 2012, 601 (Leuchtturm und 99 Luftballons) Eine in gleicher oder ähnlicher Weise vielfach auftretende Konstellation lag einer Verfassungsbeschwerde zugrunde. Der Beschwerdeführer – ein auf Online-Recherche und Internetpiraterie spezialisierter Polizeibeamter – wurde von Unternehmen der Musikindustrie zunächst auf Schadensersatz, später nur noch auf Ersatz der durch die Abmahnung entstandenen Rechtsverfolgungskosten (ca. 3.500 €) wegen illegalen P2P-Filesharings über seinen privaten Internetzugang in Anspruch genommen. Im Laufe des Rechtsstreits war unstreitig geworden, dass der volljährige Sohn der Lebensgefährtin des Beschwerdeführers über dessen Internetzugang in einer Tauschbörse 3.749 Musikdateien zum Download angeboten hatte. Der Beschwerdeführer meinte, ihn hätten als Inhaber des Internetanschlusses keine Prüfpflichten getroffen, da der 20-jährige Sohn seiner Lebensgefährtin selbst die erforderliche Reife und Rechtskenntnis besessen habe. LG70 und OLG Köln71 bejahten in dem der Verfassungsbeschwerde zugrunde liegenden Zivilrechtsstreit eine Haftung des jetzigen Beschwerdeführers als Störer. Er habe als Inhaber eines Internetanschlusses die Pflicht, Dritten, denen er diesen Anschluss zur eigenverantwortlichen Nutzung überlässt – auch und gerade Mitgliedern seines Haushalts – die Teilnahme an sog. Tauschbörsen zu untersagen bzw. darüber aufzuklären, dass dies verboten ist. Dem sei der Beschwerdeführer nicht nachgekommen bzw. insoweit beweisfällig geblieben. Anlass, die Revision zuzulassen, sah das OLG nicht. Das BVerfG erblickte darin eine Verletzung des Rechts des Beschwerdeführers auf den gesetzlichen Richter gem. Art. 101 Abs. 1 S. 2 GG und hat die Sache an das OLG zurückverwiesen. Angesichts der unterschiedlichen Auffassungen zum Umfang der Pflichten des Anschlussinhabers habe das OLG nicht ohne Weiteres und vor allem nicht ohne eingehende Begründung von der Zulassung der Revision absehen dürfen. Diese Entscheidung des BVerfG macht die stets wiederkehrende Problematik bei der Störerhaftung überaus deutlich: Es fehlen bislang in vielen Bereichen verlässli-

_____ 69 S.u. Rn 114 ff. 70 LG Köln, Urt. v. 24.11.2010 – 28 O 202/10 – ZUM-RD 2011, 111. 71 OLG Köln, Urt. v. 22.7.2011 – 6 U 208/10 – ZUM 2012, 583.

Eichelberger

C. Anschlussinhaber

205

che und praktisch anwendbare Grundsätze, welches Pflichtenprogramm der Betroffene zu erfüllen hat, um einer Störerhaftung für Rechtsverletzungen Dritter zu entgehen. Die Flexibilität des Prüfpflichtenkonzepts geht zwangsläufig zulasten der Rechtssicherheit.

2. Grundlinien Dennoch lassen sich zumindest gewisse Grundlinien abstecken. Zunächst ist zwi- 65 schen Prüf- und Kontrollpflichten einerseits und Aufklärungs- und Belehrungspflichten andererseits zu differenzieren, wenngleich dies in einigen Entscheidungen nicht mit der gebotenen Trennschärfe geschieht.

a) Prüf- und Kontrollpflichten Die Prüf- und Kontrollpflichten beziehen sich auf die Überwachung des Dritten 66 bei der Nutzung des Internetanschlusses, um die Begehung von Rechtsverletzungen nötigenfalls zu unterbinden. Um derartigen Pflichten nachzukommen, muss der Anschlussinhaber zwangsläufig in den konkreten Kommunikationsvorgang eingreifen. Damit gerät man allerdings schnell in den Bereich des Fernmeldegeheimnisses (Art. 10 Abs. 1 GG) sowie des Rechts auf Privatsphäre und Vertraulichkeit der Daten (Art. 1, 2 GG).72 Zwar richten sich die Grundrechte nicht an Private, doch sind die dort verfassungsrechtlich abgesicherten Positionen in die Abwägung der teilweise gegenläufigen Interessen von Anschlussinhaber, Nutzer und Rechteinhaber bei der Statuierung von Prüf- und Kontrollpflichten einzubeziehen und angemessen zu berücksichtigen. Im familiären Umfeld gilt dies darüber hinaus für den Schutz von Ehe und Familie (Art. 6 Abs. 1, 2 GG). Lückenlose Überwachung – wenn dies technisch und personell überhaupt machbar wäre – verbietet sich deshalb von vornherein.73

b) Aufklärungs- und Belehrungspflichten Die Aufklärungs- und Belehrungspflichten hingegen beziehen (und beschränken) 67 sich darauf, den Nutzer für die Einhaltung der Rechtsordnung zu sensibilisieren, ihn ggf. auf Gefahren und rechtswidriges Verhalten aufmerksam zu machen und ihm rechtskonformes Verhalten nahezulegen. Zwar können solche Belehrungen und Verbote Rechtverletzungen nicht unmittelbar verhindern. Doch geht von ihnen u.U. eine mittelbare Wirkung aus, indem sie dem Nutzer die rechtlichen Rahmenbedingungen und mögliche Konsequenzen seines Verhaltens vor Augen führen.

_____ 72 Zutreffend Mühlberger, GRUR 2009, 1022, 1026. 73 Ebenso Mühlberger, GRUR 2009, 1022, 1026.

Eichelberger

206

Kapitel 4 Anschluss- und Accountinhaber

3. Familienangehörige 68 Hinsichtlich des Pflichtenkanons des Anschlussinhabers bei der Überlassung des

Internetanschlusses an Familienmitglieder zeichnet sich in der Rechtsprechung eine Differenzierung zwischen dem Ehepartner, minderjährigen Kindern und sonstigen Familienangehörigen ab.

a) Ehepartner 69 Aufklärungs- und Belehrungspflichten hinsichtlich der Nutzung des Internetanschlusses dürften gegenüber dem Ehepartner nicht bestehen. Das hat zumindest das ansonsten eher strenge Pflichten aufstellende OLG Köln angedeutet.74 Zwar träfen den Inhaber eines Internetanschlusses grundsätzlich auch gegenüber erwachsenen Hausgenossen derartige Pflichten. Jedoch sei zu bedenken, dass ein (ehelicher) Haushalt i.d.R. nur über einen einzigen Internetanschluss verfügt, den beide Ehegatten auch dann als gemeinsamen begreifen werden, wenn nur ein Ehepartner Vertragspartner des Internet-Providers ist. Es gälten daher die Erwägungen, die zur Einordnung des Abschlusses eines Telefondienstvertrags als Geschäft zur angemessenen Deckung des Lebensbedarfs im Sinne des § 1357 BGB geführt haben,75 entsprechend. Auch dort könne der Inhaber nicht ohne besonderen Anlass für jegliche Kommunikation, die über diesen Anschluss stattfindet, verantwortlich gemacht werden. Die Annahme gegenseitiger Kontrollpflichten bei der Nutzung eines Internetanschlusses sei insoweit zumindest zweifelhaft. Aus den gleichen Erwägungen sei die dem Ehepartner eingeräumte Möglichkeit, Telefon oder Internet unbeaufsichtigt für eigene Zwecke – und damit u.U. auch für unerlaubte Handlungen – zu nutzen, kein relevantes gefahrerhöhendes Verhalten (Ingerenz) im Sinne einer Verletzung von Verkehrspflichten.76 Ferner dürfte inzwischen davon auszugehen sein, dass auch keine anlasslosen 70 Prüf- und Kontrollpflichten im Hinblick auf die Nutzung des Internetanschlusses durch den Ehepartner bestehen.77 Solange dem Anschlussinhaber keine früheren Rechtsverletzungen oder sonstige konkrete Anhaltspunkte für rechtswidriges Verhalten seines Ehepartners bekannt sind oder bekannt sein müssen, bestehen keine

_____ 74 OLG Köln, Beschl. v. 24.3.2011 – 6 W 42/11 – MMR 2011, 396; ebenso OLG Köln, Urt. v. 16.5.2012 – 6 U 239/11 – MMR 2012, 549. Nach LG Köln, Urt. v. 11.9.2012 – 33 O 695/11 – BeckRS 2012, 21044, gilt dies auch dann, wenn neben dem Ehepartner minderjährige Kinder als Verletzer in Betracht kommen, denen gegenüber eigentlich Prüfpflichten bestehen. Dies folge aus einer Kausalitätserwägung, da nicht ausgeschlossen werden könne, dass der privilegierte Ehepartner die Rechtsverletzung begangen habe. Näher dazu u. Rn 315. 75 BGH, Urt. v. 11.3.2004 – III ZR 213/03 – NJW 2004, 1593. 76 OLG Köln, Urt. v. 16.5.2012 – 6 U 239/11 – MMR 2012, 549. 77 OLG Köln, Urt. v. 16.5.2012 – 6 U 239/11 – MMR 2012, 549; OLG Köln, Beschl. v. 24.3.2011 – 6 W 42/11 – MMR 2011, 396.

Eichelberger

C. Anschlussinhaber

207

Prüfpflichten. Anderes dürfte freilich gelten, wenn es bereits zu Verstößen gekommen ist und der Anschlussinhaber dies weiß oder hätte wissen müssen. Die gegen die anlasslosen Prüf- und Kontrollpflichten sowie gegen die Aufklärungs- und Belehrungspflichten angeführten Argumente verfangen nicht, wenn es erkennbar zu Rechtsverletzungen gekommen ist. Hier überwiegt vielmehr das Interesse des betroffenen Rechteinhabers. Die Mitnutzung eines Internetanschlusses durch den Ehepartner des Anschluss- 71 inhabers ist damit gegenüber allen anderen Mitbenutzern haftungsrechtlich deutlich privilegiert. Nicht entschieden wurde – soweit ersichtlich – bislang über die parallele Situa- 72 tion bei eingetragenen Lebenspartnern und nichtehelichen Lebensgefährten. Die Argumentation des OLG Köln verfängt hier letztlich genauso, auch wenn § 1357 BGB in der nichtehelichen Lebensgemeinschaft nicht gilt.78

b) Minderjährige Kinder aa) Bisherige Instanzrechtsprechung Deutlich strengere Anforderungen stellte die Instanzrechtsprechung bei der Nut- 73 zung des Internetanschlusses durch minderjährige Kinder. Diese bedürften jedenfalls der vorherigen Information und Aufklärung über die Risiken im Internet sowie der Belehrung, Rechtsverletzungen zu unterlassen.79 Die Einhaltung dieser Nutzungsregeln sei anschließend durch eine regelmäßi- 74 ge, stichprobenartige Kontrolle des tatsächlichen Nutzungsverhaltens zu überprüfen.80 So genügte dem OLG Köln – zumindest bei technisch unkundigen Aufsichtspflichtigen – das bloße Verbot, an Tauschbörsen teilzunehmen, nicht.81 Aufgrund der fehlenden Computerkenntnisse hätten die 10 und 13 Jahre alten Kinder davon ausgehen können, dass vonseiten der Eltern nicht die Gefahr von Kontrollen drohte, weil diese die hierfür erforderlichen Kenntnisse nicht hatten. Die Kinder hätten deswegen auch die Entdeckung ihrer Teilnahme an Tauschbörsen nicht zu

_____ 78 S. statt aller Palandt/Brudermüller, § 1357 Rn 6. 79 OLG Hamburg, Beschl. v. 11.10.2006 – 5 W 152/06 – BeckRS 2008, 14864; LG Hamburg, Urt. v. 15.7.2008 – 310 O 144/08 – MMR 2008, 685; LG Hamburg, Beschl. v. 25.1.2006 – 308 O 58/06 – MMR 2006, 700 (für minderjährige Freunde des Kindes); OLG Köln, Urt. v. 22.7.2011 – 6 U 208/10 – ZUM 2012, 583; OLG Köln, Beschl. v. 9.9.2010 – 6 W 114/10 u. 115/10 –; LG Köln, Urt. v. 27.1.2010 – 28 O 241/09 – ZUM-RD 2010, 277, 281; LG Köln, Urt. v. 22.11.2006 – 28 O 150/06 – BeckRS 2007, 14889; LG München I, Teilurt. v. 19.6.2008 – 7 O 16402/07 – MMR 2008, 619; krit. zu einer generellen Instruierungspflicht dagegen Mühlberger, GRUR 2009, 1022, 1026. 80 OLG Hamburg, Beschl. v. 11.10.2006 – 5 W 152/06 – BeckRS 2008, 14864; LG Hamburg, Urt. v. 15.7.2008 – 310 O 144/08 – MMR 2008, 685; LG Hamburg, Beschl. v. 25.1.2006 – 308 O 58/06 – MMR 2006, 700; LG München I, Teilurt. v. 19.6.2008 – 7 O 16402/07 – MMR 2008, 619. 81 OLG Köln, Urt. v. 23.12.2009 – 6 U 101/09 – MMR 2010, 281.

Eichelberger

208

Kapitel 4 Anschluss- und Accountinhaber

befürchten gehabt. Damit habe sich das elterliche Verbot als nicht von Sanktionen bedroht dargestellt und die Kinder haben unbeschränkt über den PC und den Internetzugang verfügen können. Auch das LG Hamburg hielt eine eineinhalb bis zwei Jahre vor der Rechtsverletzung erfolgte Belehrung der Kinder für nicht ausreichend, weil keinerlei tatsächliche Kontrolle des Nutzungsverhaltens stattgefunden habe.82 Nach OLG Köln lag ein Unterlassen zumutbarer Kontrollmaßnahmen auf der Hand, wenn die mit ihrer 13 Jahre alten Tochter im selben Haushalt lebende Anschlussinhaberin vorträgt, sie wisse nicht, wer ihren Anschluss für eine Urheberrechtsverletzung genutzt habe.83 Da es bei der Störerhaftung nicht um das individuelle Verschulden des potenziellen Störers gehe, sondern darum, ob nach objektiven Kriterien Prüf- und Überwachungspflichten zumutbar sind, könne sie sich auch nicht darauf berufen, selbst nicht gewusst zu haben, dass man aus dem Internet etwas herunterladen kann.84 Teilweise wurde schließlich verlangt, dass die am Internetanschluss betriebenen Geräte regelmäßig auf Tauschbörsensoftware kontrolliert werden.85 Darüber hinaus wurde dem Anschlussinhaber vielfach aufgegeben, technische 75 Maßnahmen zur Verhinderung des P2P-Filesharings zu ergreifen, etwa in Form der Einrichtung einer Firewall oder von beschränkten Benutzerkonten, um das Herunterladen der Tauschbörsensoftware zu erschweren.86 Eventuell sei dafür professionelle Hilfe in Anspruch zu nehmen.87 Die Belehrungs- und Kontrollpflichten der Eltern setzten nicht erst ein, wenn sie 76 zuvor konkret über von ihren Kindern begangenen Rechtsverletzungen unterrichtet worden sind.88 Sie bestünden vielmehr im Gegensatz zur Nutzung des Internetan-

_____ 82 LG Hamburg, Urt. v. 15.7.2008 – 310 O 144/08 – MMR 2008, 685. 83 OLG Köln, Beschl. v. 3.4.2009 – 6 W 20/09 – NJOZ 2010, 672. 84 OLG Köln, Beschl. v. 3.4.2009 – 6 W 20/09 – NJOZ 2010, 672. 85 OLG Köln, Beschl. v. 21.4.2011 – 6 W 58/11 – MMR 2012, 184; OLG Köln, Urt. v. 23.3.2012 – 6 U 67/11 – MMR 2012, 387: Kontrolle nicht hinreichend, wenn über Monate das Filesharing-Programm nicht entdeckt wurde, ob ein entsprechendes Icon auf dem Windows-Desktop lag. 86 LG Hamburg, Beschl. v. 21.5.2007 – 308 O 326/07 – BeckRS 2009, 21389; LG Hamburg, Beschl. v. 21.4.2006 – 308 O 139/06 – MMR 2007, 131; LG Köln, Beschl. v. 10.1.2011 – 28 O 421/10 – ZUM 2011, 350; LG Köln, Urt. v. 27.1.2010 – 28 O 241/09 – ZUM-RD 2010, 277, 281; LG Köln, Urt. v. 22.11.2006 – 28 O 150/06 – BeckRS 2007, 14889; LG Düsseldorf, Beschl. v. 13.4.2007 – 12 O 87/07 – BeckRS 2009, 21394; LG Leipzig, Beschl. v. 8.2.2008 – 5 O 383/08 –; LG Frankfurt, 25.5.2007 – 2-03 O 409/06 – ZUM-RD 2008, 370; Nümann/Mayer, ZUM 2010, 321, 327; vorsichtiger, auf die legalen Nutzungsmöglichkeiten von P2P-Filesharingprogrammen abstellend LG Frankfurt, Urt. v. 12.4.2007 – 2/03 O 824/ 06 – MMR 2007, 804; krit. zu technischen Maßnahmen insgesamt Mühlberger, GRUR 2009, 1022, 1025 f. 87 LG Hamburg, Beschl. v. 21.4.2006 – 308 O 139/06 – MMR 2007, 131; LG Köln, Urt. v. 22.11.2006 – 28 O 150/06 – BeckRS 2007, 14889; Nümann/Mayer, ZUM 2010, 321, 327. 88 OLG Köln, Urt. v. 23.12.2009 – 6 U 101/09 – GRUR-RR 2010, 173.

Eichelberger

C. Anschlussinhaber

209

schlusses durch den Ehepartner anlasslos.89 Selbst nach der strengsten Auffassung folgte daraus aber keine Pflicht zur – ohnehin unmöglichen – unablässigen Überwachung des Kindes.90 Während der Anschlussinhaber für Rechtsverletzungen von Familienmitglie- 77 dern zunächst (lediglich) als Störer in Anspruch genommen wurde und daher nur auf Unterlassung und Beseitigung sowie ggf. Ersatz der Rechtsverfolgungskosten haftete, sah das OLG Köln in der nicht hinreichenden Überwachung des 13-jährigen Sohnes nicht nur eine die Störerhaftung auslösende Verletzung von Prüfpflichten, sondern eine Verletzung der Aufsichtspflicht nach § 832 BGB mit der Folge einer Haftung des Vaters als Anschlussinhaber auf Schadensersatz.91 Diese teilweise sehr strenge Auffassung der Instanzgerichte ist auf Kritik gesto- 78 ßen. Tatsächlich darf man nicht aus dem Blick verlieren, dass ein generelles „Internetverbot“ für minderjährige Kinder ebenso wenig in Betracht kommt wie eine permanente und lückenlose Überwachung ihrer Tätigkeiten im Internet. Gerade die Erziehung ist auf eine Vertrauensbasis zwischen Eltern und Kind angewiesen, die durch derlei Überwachung erheblich beeinträchtigt würde. Dies ist indes kein Problem der neuen technischen Möglichkeiten, sondern im Rahmen der Konkretisierung der Aufsichtspflichten des § 832 BGB seit langer Zeit bekannt und diskutiert. Insofern bietet sich an, gelegentlich den Blick auf die dort entwickelten Grundsätze zu richten.92 Der Umfang der gebotenen Aufsicht über Minderjährige bestimmt sich nach Alter, Eigenart und Charakter des Kindes sowie danach, was den Aufsichtspflichtigen in ihren jeweiligen Verhältnissen zugemutet werden kann.93

bb) BGH, Urt. v. 15.11.2012 – I ZR 74/12 – NJW 2013, 1441 (Morpheus) Diese Erwägungen hat der BGH nunmehr in der Morpheus-Entscheidung auf die 79 Revision gegen das Urteil des OLG Köln aufgegriffen und eine deutlich liberalere Position eingenommen. So genügten die Eltern ihrer Aufsichtspflicht über ein 13jähriges normalentwickeltes Kind, das ihre grundlegenden Gebote und Verbote be-

_____ 89 A.A. OLG Frankfurt, Beschl. v. 22.3.2013 – 11 W 8/13 –; OLG Frankfurt, Beschl. v. 20.12.2007 – 11 W 58/07 – MMR 2008, 169; LG Mannheim, Urt. v. 29.9.2006 – 7 O 76/06 – MMR 2007, 267. 90 S. ausdrücklich OLG Hamburg, Beschl. v. 11.10.2006 – 5 W 152/06 – BeckRS 2008, 14864; ferner LG Hamburg, Urt. v. 15.7.2008 – 310 O 144/08 – MMR 2008, 685; LG Hamburg, Beschl. v. 21.5.2007 – 308 O 326/07 – BeckRS 2009, 21389. 91 OLG Köln, Urt. v. 23.3.2012 – 6 U 67/11 – MMR 2012, 387 (aufgehoben durch BGH, Urt. v. 15.11.2012 – I ZR 74/12 – NJW 2013, 1441 (Morpheus), s. übernächste Rn). 92 Ebenso Mühlberger, GRUR 2009, 1022, 1026. 93 St. Rspr., s. BGH, Urt. v. 20.3.2012 – VI ZR 3/11 – NJW 2012, 2425 (Rn 16); BGH, Urt. v. 19.1.1993 – VI ZR 117/92 – NJW 1993, 1003 m.w.N.; speziell für P2P-Filesharingfälle OLG Köln, Urt. v. 23.3.2012 – 6 U 67/11 – MMR 2012, 387; LG München I, Teilurt. v. 19.6.2008 – 7 O 16402/07 – MMR 2008, 619.

Eichelberger

210

Kapitel 4 Anschluss- und Accountinhaber

folgt, regelmäßig bereits dadurch, dass sie das Kind über die Rechtswidrigkeit einer Teilnahme an Internettauschbörsen belehren und ihm eine Teilnahme daran verbieten. Sie seien grundsätzlich nicht verpflichtet, die Nutzung des Internets durch das Kind zu überwachen, den Computer des Kindes zu überprüfen oder dem Kind den Zugang zum Internet (teilweise) zu versperren. Zu solchen Maßnahmen seien sie erst verpflichtet, wenn sie konkrete Anhaltspunkte für ein verbotswidriges Verhalten des Kindes haben.94 Der Senat zieht dabei ausdrücklich in Betracht, dass erfahrungsgemäß Kinder 80 und Jugendliche Verbote gelegentlich übertreten.95 Daraus folge aber noch keine anlasslose Kontrollpflicht. Eine solche widerspräche den Wertungen des § 1626 Abs. 2 S. 1 BGB, nach dem die Eltern bei der Pflege und Erziehung die wachsende Fähigkeit und das wachsende Bedürfnis des Kindes zu selbstständigem verantwortungsbewusstem Handeln zu berücksichtigen haben.96 Schließlich rechtfertige auch der drohende Schaden keine andere Bewertung. 81 Zwar würden durch die massenhafte Nutzung von Tauschbörsen die urheberrechtlich geschützten Rechte und wirtschaftlichen Interessen der Rechtsinhaber ganz erheblich beeinträchtigt; jede Rechtsverletzung für sich erreiche jedoch kein beträchtliches Ausmaß und bliebe insbesondere wesentlich hinter demjenigen zurück, das Dritten durch Fehlverhalten eines Kindes im Straßenverkehr oder beim Umgang mit Feuer drohe.97 Nur dieses individuelle Schadensrisiko aber will der Senat berücksichtigen.98 Diese Grundsätze zum Inhalt und Umfang der Aufsichtspflicht der Eltern im 82 Rahmen des § 832 BGB über das Kind hinsichtlich der Internetnutzung überträgt der BGH schließlich vollumfänglich auf die sie als Anschlussinhaber treffenden Prüfpflichten zur Vermeidung der Störerhaftung.99 Eine Erfüllung der Aufsichtspflicht nach § 832 BGB genügt damit der Prüfpflichten im Sinne der Störerhaftung, und umgekehrt.

c) Sonstige Haushaltsangehörige aa) Bisherige Instanzrechtsprechung 83 Vor der Morpheus-Entscheidung entsprach es ganz überwiegender Auffassung, dass sonstige volljährige Haushaltsangehörige nicht nur zu belehren, sondern auch

_____ 94 BGH, Urt. v. 15.11.2012 – I ZR 74/12 – NJW 2013, 1441 (Rn 24) (Morpheus). 95 BGH, Urt. v. 15.11.2012 – I ZR 74/12 – NJW 2013, 1441 (Rn 25) (Morpheus), unter Verweis auf BGH, Urt. v. 12.7.2007 – I ZR 18/04 – NJW 2008, 758 (Rn 26) (Jugendgefährdende Medien bei eBay). 96 BGH, Urt. v. 15.11.2012 – I ZR 74/12 – NJW 2013, 1441 (Rn 26) (Morpheus). 97 BGH, Urt. v. 15.11.2012 – I ZR 74/12 – NJW 2013, 1441 (Rn 28) (Morpheus). 98 Vgl. BGH, Urt. v. 15.11.2012 – I ZR 74/12 – NJW 2013, 1441 (Rn 27) (Morpheus). 99 BGH, Urt. v. 15.11.2012 – I ZR 74/12 – NJW 2013, 1441 (Rn 42) (Morpheus).

Eichelberger

C. Anschlussinhaber

211

regelmäßig zu kontrollieren sind.100 Das Pflichtenprogramm entsprach insoweit dem der bisherigen Instanzrechtsprechung zu minderjährigen Kindern. Die deutlich liberalere Auffassung des OLG Frankfurt und des LG Mannheim, nach der gegenüber volljährigen101 Familienangehörigen eine Instruktionspflicht, mit einem Internetanschluss keine Urheberrechtsverletzungen zu begehen, grundsätzlich nicht bestehe, da, sofern nicht besondere Umstände das Gegenteil nahelegten, ohne Weiteres davon ausgegangen werden könne, dass dies erwachsenen Personen bekannt ist,102 hatte sich nicht durchgesetzt. Bei volljährigen Haushaltsangehörigen stellt sich freilich noch vordringlicher 84 das Problem der Überwachung eines eigenverantwortlich handelnden Dritten, zu dem überdies kein eine weitreichende Überwachung legitimierendes Erziehungsverhältnis (mehr) besteht. Andererseits greifen aber auch nicht die erzieherischen Argumente des BGH, auf die dieser die deutliche Einschränkung der Prüfpflichten der Eltern gegenüber minderjährigen Kindern maßgeblich stützte.

bb) BGH, Urt. v. 8.1.2014 – I ZR 169/12 (BearShare) Der BGH hat nunmehr in einem weiteren Filesharing-Verfahren entschieden, dass 85 der Anschlussinhaber einem volljährigen Familienangehörigen seinen Internetanschluss überlassen darf, ohne diesen belehren oder überwachen zu müssen.103 Erst wenn konkrete Anhaltspunkte für einen Missbrauch des Zugangs für Rechtsverletzungen bestehen (z.B. durch eine Abmahnung), habe er die zur Verhinderung von Rechtsverletzungen erforderlichen Maßnahmen zu ergreifen.104 Es sei zu berücksichtigen, dass die Überlassung eines Internetanschlusses an volljährige Familienangehörige auf familiärer Verbundenheit beruhe und Volljährige für ihre Handlungen selbst verantwortlich seien.105

_____ 100 OLG Köln, Beschl. v. 4.6.2012 – 6 W 81/12 – K&R 2012, 531; OLG Köln, Beschl. v. 21.4.2011 – 6 W 58/11 – MMR 2012, 184; OLG Köln, Beschl. v. 24.3.2011 – 6 W 42/11 – MMR 2011, 396; OLG Köln, Beschl. v. 9.9.2010 – 6 W 114/10 – u. – 6 W 115/10 –; LG Hamburg, Urt. v. 15.7.2008 – 310 O 144/08 – MMR 2008, 685; LG Hamburg, Beschl. v. 21.4.2006 – 308 O 139/06 – MMR 2007, 131; krit. Mühlberger, GRUR 2009, 1022, 1026. 101 Gegenüber minderjährigen Kindern bestünden dagegen Instruktionspflichten. 102 OLG Frankfurt, Beschl. v. 22.3.2013 – 11 W 8/13 – NJW-RR 2013, 755 (Ehefrau); OLG Frankfurt, Beschl. v. 20.12.2007 – 11 W 58/07 – MMR 2008, 169; LG Mannheim, Urt. v. 30.1.2007 – 2 O 71/06 – MMR 2007, 459; LG Mannheim, Urt. v. 29.9.2006 – 7 O 76/06 – MMR 2007, 267; ebenso AG Frankfurt, Urt. v. 25.3.2010 – 30 C 2598/08-25 – ZUM-RD 2011, 321. 103 BGH, Urt. v. 8.1.2014 – I ZR 169/12 – (BearShare). 104 BGH, Urt. v. 8.1.2014 – I ZR 169/12 – (BearShare). 105 BGH, Urt. v. 8.1.2014 – I ZR 169/12 – (BearShare).

Eichelberger

212

Kapitel 4 Anschluss- und Accountinhaber

d) Zusammenfassung und Empfehlung 86 Zwar konnte der BGH in der Morpheus- und der BearShare-Entscheidung nunmehr

erstmalig zur Störerhaftung des Anschlussinhabers für darüber von minderjährigen Kindern bzw. von volljährigen Familienangehörigen begangene Rechtsverletzungen Stellung nehmen und hat dabei dessen Pflichtenprogramm deutlich eingeschränkt. Abzuwarten bleibt aber, wie die Instanzgerichte dies in Zukunft umsetzen und auf andere Konstellationen als die konkret entschiedenen anwenden.106 Derzeit ist von folgenden Grundsätzen auszugehen: 87 – Gegenüber dem Ehepartner hat der Anschlussinhaber ohne entsprechenden Anlass weder Aufklärungs- und Belehrungspflichten noch Überwachungs- und Kontrollpflichten. Anderes dürfte gelten, wenn er von Rechtsverletzungen Kenntnis erlangt. – Minderjährige Kinder sind über die Risiken im Internet aufzuklären sowie dazu anzuhalten, Rechtsverletzungen zu unterlassen. Eine fortlaufende Überwachungspflicht besteht grundsätzlich nicht. Eine solche setzt erst ein, wenn tatsächliche Anhaltspunkte für rechtswidriges Verhalten bestehen. – Ferner sollten grundlegende technische Maßnahmen wie Firewalls, eingeschränkte Nutzerkonten etc. ergriffen werden. Zwar wird dagegen eingewandt, dass diese keine effektive Hürde darstellten.107 Für sie spricht allerdings, dass solche Maßnahmen und die Notwendigkeit, sie zu überwinden, möglicherweise geeignet sind, dem Handelnden das damit verbundene Unrecht ins Bewusstsein zu rufen und dadurch von Rechtsverletzungen abzuhalten. – Gegenüber anderen (volljährigen) Familienmitgliedern bestehen ohne entsprechenden Anlass weder Aufklärungs- und Belehrungspflichten noch Überwachungs- und Kontrollpflichten.

4. Sonstige Mitnutzungsfälle 88 Weitere Mitnutzungsfälle außerhalb des familiären Bereiches ergeben sich häufig bei Wohngemeinschaften, deren Mitglieder sich einen Internetanschluss „teilen“. Eine Übertragung der Grundsätze aus der „BearShare“-Entscheidung zur Mitnutzung durch einen volljährigen Familienangehörigen108 dürfte nicht ohne Weiteres möglich sein. Zunächst fehlt es hier an der vom BGH herausgestellten familiären Verbundenheit. Auch besteht kein dem familiären Umfeld vergleichbares soziales Bedürfnis,

_____ 106 S. etwa OLG Hamburg, Urt. v. 7.11.2013 – 5 U 222/10 – MMR 2014, 127 (dort auch zur Präklusion verspäteten Vorbringens hinsichtlich der ergriffenen Maßnahmen). Zu den Konsequenzen für eine Verteidigung gegen die Inanspruchnahme des Anschlussinhabers als Störer s. eingehend u. Rn 315. 107 Galetzka/Stamer, K&R-Beihefter 2/2012, S. 13; Mühlberger, GRUR 2009, 1022, 1025 f.; Ernst/ Seichter, ZUM 2007, 513, 517 f.; Gietl, MMR 2007, 630, 632. 108 S.o. Rn 85.

Eichelberger

C. Anschlussinhaber

213

anderen die Mitnutzung eines Internetanschlusses zu gestatten. Auf der anderen Seite begründet die Mitnutzung durch Dritte die naheliegende Gefahr, dass die Verfolgung von Rechtsverletzungen erheblich erschwert und damit die Interessen der Rechtsinhaber unverhältnismäßig beeinträchtigt werden. Man wird deshalb zumindest hier wohl weiterhin vom Bestehen gewisser Prüfpflichten ausgehen müssen.109 Der Anschlussinhaber sollte sich der Risiken bewusst sein, die eine Mitnutzung 89 seines Internetanschlusses durch Dritte in sich birgt. Solange diesbezüglich keine höchstrichterliche Entscheidung vorliegt, kann der Rat u.U. auch lauten, Dritten die Mitnutzung nicht zu ermöglichen. Nicht verallgemeinerungsfähig erscheinen vor dem Hintergrund der derzeitigen 90 Rechtsprechung anderer Instanzgerichte die Entscheidungen des AG München,110 das es für ausreichend hielt, dass sich der Vermieter einer Wohnung von seinem Mieter vertraglich zusichern ließ, den mitvermieteten Internetanschluss nicht zu illegalen Zwecken zu nutzen, weil der Vermieter darauf vertrauen dürfe, dass sich sein Mieter rechtstreu verhält, wenn nicht schon bei Vertragsschluss Anhaltspunkte dafür vorhanden waren, dass der Mieter illegale Handlungen im Internet vornehmen werde, und des LG Köln,111 das sogar eine solche Belehrung für verzichtbar erachtete, da sich bereits aus dem Untermietverhältnis Schutz- und Rücksichtnahmepflichten der Untermieter ergäben, die auch die ihnen im Rahmen des Untermietverhältnisses gestattete ordnungsgemäße und rechtmäßige Nutzung des Internetanschlusses umfassten. Gleiches gilt für die Entscheidung des LG Frankfurt:112 Da der der Vermieter einer Ferienwohnung die Nutzung des WLANs nur für E-Mail und zu beruflichen Zwecken und damit eingeschränkt gestattet hatte, sei ein ausdrückliches Verbot rechtswidriger Aktivitäten nicht erforderlich gewesen. Ein weiteres Problem stellt der Missbrauch eines vom Arbeitgeber gestellten In- 91 ternetanschlusses, entweder am Arbeitsplatz oder über einen VPN-Zugang, durch die Mitarbeiter dar. So wurde einst ein Radiosender (letztlich allerdings erfolglos) auf Unterlassung und Schadensersatz113 in Anspruch genommen, weil ein Volontär knapp 1.400 Musiktitel über dessen Internetanschluss mithilfe des P2P-FilesharingProgramms „Limewire“ zum Download angeboten hatte.114 Vergleichbare Probleme wirft die Bereitstellung eines Internetzugangs durch Universitäten für ihre Studie-

_____ 109 Ablehnend aber LG Köln, Urt. v. 14.3.2013 – 14 O 320/12 – GRUR-RR 2013, 286, für den Hauptmieter einer Wohngemeinschaft, der die Räumlichkeiten und den Internetanschluss vollständig an die Untermieter überlässt mit dem Argument, Prüfungs- und Kontrollpflichten vor Ort könne er nicht erfüllen, wollte er nicht die im Rahmen des Mietverhältnisses geschuldete Unverletzlichkeit der Privatsphäre des Mieters verletzen. 110 AG München, Urt. v. 15.2.2012 – 142 C 10921/11 – CR 2012, 340. 111 LG Köln, Urt. v. 14.3.2013 – 14 O 320/12 – GRUR-RR 2013, 286. 112 LG Frankfurt, Urt. v. 28.6.2013 – 2-06 O 304/12 – GRUR-RR 2013, 507. 113 Zur Haftung des Betriebsinhabers s. Zander, ZUM 2011, 305 ff. 114 LG München I, Urt. v. 4.10.2007 – 7 O 2827/07 – MMR 2008, 422.

Eichelberger

214

Kapitel 4 Anschluss- und Accountinhaber

renden oder durch Schulen für ihre Schüler auf. Im Grundsatz dürften auch hier dieselben Pflichten bestehen, wie sie den Anschlussinhaber gegenüber volljährigen Haushaltsangehörigen treffen. Die Nutzer sind arbeits- bzw. nutzungsvertraglich darauf zu verpflichten, keine rechtswidrigen Handlungen über den bereitgestellten Internetanschluss zu begehen, die Einhaltung dieser Regeln ist – soweit rechtlich zulässig und praktisch zumutbar – stichprobenartig zu kontrollieren und der Anschlussinhaber muss zumutbare technische Maßnahmen gegen den Missbrauch seines Internetanschlusses ergreifen.

III. Betrieb eines WLANs 1. Betreiber eines WLANs als Access-Provider im Sinne von § 8 TMG 92 Nach § 8 Abs. 1 TMG sind Diensteanbieter für fremde Informationen, die sie in einem

Kommunikationsnetz übermitteln oder zu denen sie den Zugang zur Nutzung vermitteln, unter weiteren Voraussetzungen nicht verantwortlich. Diese Vorschrift stellt eine Haftungsprivilegierung für Access-Provider dar, indem sie in ihrem Anwendungsbereich insbesondere Schadensersatzansprüche und jegliche strafrechtliche Verantwortlichkeit ausschließt. Nach der viel kritisierten115 Rechtsprechung des BGH bleiben Unterlassungsansprüche dagegen stets unberührt.116 Unstreitig findet § 8 TMG Anwendung, wenn ein Telekommunikationsunter93 nehmen WLAN-Zugänge zum Internet, etwa öffentliche HotSpots, anbietet. Umstritten ist indes, ob sich auch ein privater Betreiber eines WLANs oder ein 94 Gewerbetreibender, der ein WLAN außerhalb seiner primären geschäftlichen Tätigkeit bereitstellt, wie etwa ein Café- oder Hotelbetreiber für seine Kunden, auf diese Haftungsprivilegierung berufen kann. Während dies in der Literatur ganz überwiegend bejaht wird,117 hat der BGH dazu bislang nicht explizit Stellung genommen, sondern lediglich die Anwendbarkeit von § 10 TMG und Art. 14 f. E-Commerce-Richtlinie, die allerdings beide den Host-Provider betreffen, verneint.118 Weitergefasst be-

_____ 115 S. nur Spindler, GRUR 2011, 101, 102. 116 S. BGH, Urt. v. 22.7.2010 – I ZR 139/08 – GRUR 2011, 152 (Rn 26) (Kinderhochstühle im Internet); grundlegend (zum früheren TDG) BGH, Urt. v. 11.3.2004 – I ZR 304/01 – NJW 2004, 3102 (Internet-Versteigerung I). 117 Eingehend Mantz, S. 48, 291 ff.; Galetzka/Stamer, K&R-Beihefter 2/2012, S. 11 f.; Spindler, CR 2010, 592, 595 f.; ferner Borges, NJW 2010, 2624, 2627; Breyer, NJOZ 2010, 1085; Kirchberg, ZUM 2012, 544, 549; Nenninger, NJW 2010, 2064; Stang/Hühner, GRUR-RR 2008, 273, 275; wohl auch SchmidtBens/Suhren, K&R 2013, 1, 4; ablehnend dagegen Hornung, CR 2007, 88, 90; Schwartmann/Kocks, K&R 2010, 433, 436; Volkmann, CR 2008, 232, 237. 118 BGH, Urt. v. 12.5.2010 – I ZR 121/08 – NJW 2010, 2061 (Rn 24) (Sommer unseres Lebens). Borges, NJW 2010, 2624, 2627 und Galetzka/Stamer, K&R-Beihefter 2/2012, S. 11 sehen darin eine Entscheidung gegen die Anwendbarkeit von § 8 TMG auf private WLAN-Betreiber.

Eichelberger

C. Anschlussinhaber

215

trifft diese Frage jegliche Gewährung von Zugang zum Internet, nicht nur mittels eines drahtlosen Zugangs. Auf den ersten Blick mag es tatsächlich überraschend erscheinen, Private in den 95 Anwendungsbereich der §§ 7 ff. TMG einzubeziehen, doch lässt sich dem Gesetz keine Beschränkung auf gewerbliche Access-Provider entnehmen.119 So definiert § 2 Nr. 1 TMG den Diensteanbieter als „jede natürliche oder juristische Person, die eigene oder fremde Telemedien zur Nutzung bereithält oder den Zugang zur Nutzung vermittelt“ und stellt nur für den „niedergelassenen Diensteanbieter“ auf die gewerbsmäßige Erbringung von Telemedien auf unbestimmte Zeit ab (§ 2 Nr. 2 TMG). Ferner wollte der Gesetzgeber der inhaltsgleichen Vorgängervorschriften (§§ 8–11 TDG) – insoweit über die auf „in der Regel entgeltliche Dienstleistungen in der Informationsgesellschaft“ beschränkte E-Commerce-Richtlinie (Art. 2 lit. a)) hinausreichend – ebenso private und nicht kommerzielle Diensteanbieter in die Haftungsbeschränkung einbeziehen.120 Schließlich sind auch und gerade private und nicht kommerzielle Betreiber von WLANs auf eine sachgerechte Beschränkung des eigenen Haftungsrisikos für fremde, nicht kontrollierbare Informationen angewiesen.121 Die Haftungsprivilegierung des § 8 TMG muss dann konsequenterweise auch 96 dem Betreiber zugutekommen, dessen WLAN unbefugt von Dritten genutzt wird.122 Zwar hat dieser den Zugang gerade nicht „zur Nutzung“ vermittelt, wie dies § 8 Abs. 1 S. 1 TMG fordert, doch besteht hier erst recht Anlass zur Haftungsprivilegierung.123 Zudem entspricht die von § 8 Abs. 1 TMG erfasste vertragswidrige Nutzung eines Internetzugangs wertungsmäßig der unbefugten Nutzung eines nicht frei zugänglich gemachten WLANs.124 Generell spricht daher einiges dafür, dass jeder, der anderen Zugang zum In- 97 ternet ermöglicht, unabhängig davon, ob dies privat oder kommerziell, gewollt oder ungewollt, kabelgebunden oder drahtlos erfolgt, bei Vorliegen der weiteren Voraussetzungen in den Genuss der Haftungsprivilegierung des § 8 Abs. 1 TMG kommt. Eine gerichtliche Klärung steht freilich noch aus.

2. Haftung des privaten Betreibers eines unzureichend gesicherten WLANs Um nicht jedem, der sich im Sende- und Empfangsbereich eines WLANs aufhält, 98 Zugriff auf dieses zu gewähren, müssen Maßnahmen zur Verschlüsselung und Zu-

_____ 119 S. Spindler/Schuster/Holznagel/Ricke, § 2 TMG Rn 2; Mantz, GRUR-RR 2013, 497, 499. 120 BT-Drucks. 14/6098, S. 23. 121 Mantz, S. 48. 122 Eingehend Mantz, S. 291 ff.; ferner Spindler, CR 2010, 592, 596; Galetzka/Stamer, K&R-Beihefter 2/2012, S. 12; Gietl, MMR 2007, 630, 631. 123 Mantz, S. 293. 124 Spindler, CR 2010, 592, 596.

Eichelberger

216

Kapitel 4 Anschluss- und Accountinhaber

gangssteuerung ergriffen werden.125 Immer wieder unterbleiben diese oder sind nicht ausreichend, sodass Dritte ungewollt Zugang zum WLAN und damit letztlich zum Internet erlangen. Kommt es dabei zu Rechtsverletzungen, stellt sich regelmäßig die Frage nach der Haftung des Betreibers des unzureichend gesicherten WLANs.

a) BGH, Urt. v. 12.5.2010 – I ZR 121/08 – NJW 2010, 2061 (Sommer unseres Lebens) 99 Geradezu lehrbuchmäßig ist der Sachverhalt der Entscheidung „Sommer unseres Lebens“ des BGH. Der Beklagte war Inhaber eines Internetanschlusses und betrieb ein privates WLAN. Während er im Urlaub weilte, verschaffte sich ein Unbekannter Zugang zu diesem WLAN und stellt über den Internetanschluss des Beklagten in einer Tauschbörse einen Musiktitel („Sommer unseres Lebens“) zum Download bereit. Die Klägerin nahm als Inhaberin der urheberrechtlichen Nutzungs- und Leistungsschutzrechte an dem Musikstück den Beklagten auf Unterlassung, Schadensersatz und Erstattung der Abmahnkosten (§§ 97, 97a i.V.m. § 19a UrhG) in Anspruch. Sie meinte, der Inhaber eines Internetanschlusses eröffne eine Gefahrenquelle und habe daher sicherzustellen, dass sein Anschluss nicht durch Dritte für Rechtsverletzungen genutzt werde. Das Überlassen eines Internetzugangs berge die nicht unwahrscheinliche Möglichkeit, dass Dritte Rechtsverletzungen der vorliegenden Art im Schutze der vom Anschlussinhaber geschaffenen Anonymität begehen. Die Möglichkeit der missbräuchlichen Nutzung von WLAN-Verbindungen sei aus den Medien bekannt. Deshalb habe der Inhaber einer WLAN-Verbindung durch ein individualisiertes Passwort sicherzustellen, dass Dritte die Verbindung nicht unautorisiert nutzen können. Darauf sowie auf die Unsicherheit veralteter Verschlüsselungsverfahren (WEP und WPA) werde in allen aktuellen Bedienungsanleitungen zu WLANRoutern sowie durch Installationsfirmen hingewiesen und die Verwendung von WPA2 als sicherste Methode empfohlen. Auch sei allgemein bekannt, dass Verbraucher ihren WLAN-Router nicht direkt ans Fenster oder eine Außenwand stellen sollen, damit über die eigenen vier Wände hinaus eine möglichst geringe Sendereichweite bestehe.126 Der BGH verneint eine Haftung des Beklagten als Täter oder Teilnehmer einer 100 Urheberrechtsverletzung nach §§ 19a, 97 UrhG.127 Der Beklagte sei urlaubsbedingt abwesend und sein PC ausgeschaltet gewesen, sodass die rechtsverletzende Handlung nur von einem Dritten begangen worden sein konnte, der sich von außerhalb Zugang zum WLAN verschafft hatte. Die tatsächliche Vermutung, dass derjenige,

_____ 125 S.o. Rn 12 f. 126 Zum Sachverhalt s. OLG Frankfurt, Urt. v. 1.7.2008 – 11 U 52/07 – GRUR-RR 2008, 279 (Vorinstanz). 127 BGH, Urt. v. 12.5.2010 – I ZR 121/08 – NJW 2010, 2061 (Rn 10–12, 16) (Sommer unseres Lebens).

Eichelberger

C. Anschlussinhaber

217

dem die IP-Adresse zugeteilt war, über die ein geschütztes Werk der Öffentlichkeit zugänglich gemacht worden ist, für diese Rechtsverletzung verantwortlich ist,128 sei damit widerlegt. Für eine Teilnahme an der Urheberrechtsverletzung des unbekannten Dritten habe dem Beklagten jedenfalls der dafür erforderliche Vorsatz gefehlt. Eine täterschaftliche Haftung komme auch nicht unter dem Aspekt der Verlet- 101 zung einer wettbewerbsrechtlichen Verkehrspflicht in Betracht.129 Während im Lauterkeitsrecht die Eröffnung einer nicht hinreichend begrenzten Gefahr für die geschützten Interessen anderer Marktteilnehmer ohne Weiteres als eine unlautere geschäftliche Handlung und damit als täterschaftlicher Verstoß gegen das UWG eingeordnet werden könne, müssten für eine täterschaftlich begangene Urheberrechtsverletzung die Merkmale eines der handlungsbezogenen Verletzungstatbestände des Urheberrechts erfüllt sein.130 Vorliegend müsste demnach die Unterhaltung eines nicht ausreichend gesicherten privaten WLAN-Anschlusses den Tatbestand der öffentlichen Zugänglichmachung des in Rede stehenden urheberrechtlichen Werkes verwirklichen, was indes nicht der Fall sei. Ebenfalls verneint der Senat eine Übertragung der Haftungszurechnung aus der 102 Halzband-Entscheidung.131 Der IP-Adresse komme keine mit einem eBay-Konto vergleichbare Identifikationsfunktion zu. Anders als ein solches Konto sei eine IPAdresse keinem konkreten Nutzer, sondern dem Anschlussinhaber zugeordnet. Außerdem sei dieser grundsätzlich berechtigt, beliebigen Dritten Zugriff auf seinen Internetanschluss zu gestatten. Eine IP-Adresse gebe deshalb bestimmungsgemäß keine zuverlässige Auskunft über die Person, die zu einem bestimmten Zeitpunkt einen Internetanschluss genutzt hätte. Es ginge daher zu weit, die nicht ausreichende Sicherung eines WLAN-Anschlusses mit der unsorgfältigen Verwahrung der Zugangsdaten für ein eBay-Konto gleichzusetzen. Die anderenfalls unbegrenzte Haftung auf Schadensersatz auch für unvorhersehbare Rechtsverletzungen durch außenstehende Dritte sei für die WLAN-Nutzung im Privatbereich unangemessen. Der Beklagte hafte allerdings als Störer.132 Der Betrieb eines nicht ausreichend 103 gesicherten WLAN-Anschlusses sei adäquat-kausal für Urheberrechtsverletzungen, die unbekannte Dritte über dieses WLAN begehen. Insofern oblägen auch privaten Anschlussinhabern Prüfpflichten, deren Verletzung zu einer Störerhaftung führe. Die Zumutbarkeit dieser Prüfpflichten folge schon daraus, dass es regelmäßig im wohlverstandenen eigenen Interesse des Anschlussinhabers liege, seine Daten vor

_____ 128 Zu dieser Vermutung näher u. Rn 236 ff. 129 BGH, Urt. v. 12.5.2010 – I ZR 121/08 – NJW 2010, 2061 (Rn 13) (Sommer unseres Lebens). 130 Zur Kritik an dieser Differenzierung s.o. Rn 40. 131 BGH, Urt. v. 12.5.2010 – I ZR 121/08 – NJW 2010, 2061 (Rn 14 f.) (Sommer unseres Lebens). Für eine Übertragung zuvor dagegen LG Düsseldorf, Urt. v. 27.5.2009 – 12 O 134/09 – MMR 2009, 780; LG Düsseldorf, Urt. v. 26.8.2009 – 12 O 594/07 – ZUM-RD 2010, 396. S. dazu u. Rn 132 ff. 132 BGH, Urt. v. 12.5.2010 – I ZR 121/08 – NJW 2010, 2061 (Rn 18 ff.) (Sommer unseres Lebens).

Eichelberger

218

Kapitel 4 Anschluss- und Accountinhaber

unberechtigtem Zugriff von außen zu schützen.133 Welche Maßnahmen zumutbar sind, bestimme sich grundsätzlich nach den jeweiligen technischen Möglichkeiten. Private Verwender der WLAN-Technologie würden allerdings unzumutbar belastet, wenn sie verpflichtet würden, die Netzwerksicherheit unter Aufwendung entsprechender finanzieller Mittel fortlaufend dem neuesten Stand der Technik anzupassen. Es genüge daher, die im Kaufzeitpunkt des Routers für den privaten Bereich marktüblichen Sicherungen ihrem Zweck entsprechend wirksam einzusetzen. Eine Verletzung dieser Pflicht führe zu einer Haftung bereits für die erste Rechtsverletzung, und nicht erst für solche, die nach Kenntniserlangung begangen werden,134 wie dies für Plattformbetreiber gilt. Im Gegensatz zu diesem sei hier kein Geschäftsmodell gefährdet; ferner seien die Haftungsprivilegien nach § 10 TMG und Art. 14 f. der E-Commerce-Richtlinie (2000/31/EG) nicht anwendbar. Der Anschlussinhaber hafte deshalb ab dem Zeitpunkt der Inbetriebnahme eines nicht hinreichend gesicherten WLANs.

b) Haftungsgrundsätze seit „Sommer unseres Lebens“ 104 Für die außervertragliche Haftung des privaten Betreibers eines nicht hinreichend

gesicherten WLAN-Anschlusses gilt nach der Rechtsprechung somit derzeit Folgendes: – Der Betreiber eines WLANs haftet als Störer für durch Dritte über sein WLAN begangene Rechtsverletzungen, wenn er es unterlässt, die im Kaufzeitpunkt des WLAN-Routers marktüblichen Sicherungen ihrem Zweck entsprechend anzuwenden. Die Haftung tritt dabei bereits beim ersten Rechtsverstoß ein, ohne dass der Betreiber davon Kenntnis haben muss oder konkrete Anhaltspunkte für einen Missbrauch bestanden haben müssen. – Zur marktüblichen Sicherung gehört neben der Aktivierung der Verschlüsselung auch die Vergabe eines persönlichen, ausreichend langen und sicheren Kennworts. Ein vom Hersteller vorgegebenes Standardkennwort ist zu ändern.135 Eine permanente Anpassung der Sicherungsmaßnahmen ist jedoch zumindest im Privatbereich nicht notwendig.

_____ 133 Krit. zu dieser Argumentation, die aus einer bloßen Obliegenheit einen Haftungsgrund konstruiert Leible/Jahn, LMK 2010, 306719; Spindler, CR 2010, 592, 596. 134 Krit. insoweit Spindler, CR 2010, 592, 597 f.; für eine Haftung erst nach Kenntnis OLG Frankfurt, Urt. v. 1.7.2008 – 11 U 52/07 – GRUR-RR 2008, 279; Ernst/Seichter, ZUM 2007, 513, 517 f.; Hornung, CR 2010, 461, 462. 135 Ob dies auch gilt, wenn vom Hersteller für jedes Gerät ein individuelles Passwort voreingestellt wird, ist noch offen. Sofern sichergestellt ist, dass dieses Passwort tatsächlich zufällig erstellt wurde (das war in der Vergangenheit bei einigen Routern nicht der Fall) und für Dritte unzugänglich bleibt, dürfte die Frage zu verneinen sein (s. AG Frankfurt, Urt. v. 14.6.2013 – 3078/12 – MMR 2013, 605) – die Sicherheit entspricht der eines vom Nutzer vergebenen Passworts (ebenso

Eichelberger

C. Anschlussinhaber



219

Eine deliktische Haftungszurechnung nach den Grundsätzen der HalzbandEntscheidung erfolgt dagegen nicht. Die dem Anschluss zugeteilte IP-Adresse ist einem individuellen Mitgliedskonto nicht vergleichbar. Eine Schadensersatzhaftung besteht deshalb in aller Regel nicht.

Im Ergebnis unterliegt damit der Betrieb eines privaten WLANs nur recht geringen 105 Anforderungen. Notwendig ist nach Auffassung des BGH letztlich nur, die zum Kaufzeitpunkt marktüblichen Sicherungsmaßnahmen zu ergreifen. Eine Verpflichtung, diese permanent aktuell zu halten und dem technischen Fortschritt anzupassen, soll dagegen nicht bestehen.136 Dies hat freilich zur Konsequenz, dass angesichts des rasanten technischen Fortschritts ehemals ausreichende Sicherungsmaßnahmen oft schon innerhalb der durchschnittlichen Nutzungsdauer eines WLAN-Routers von der Realität überholt werden und damit das WLAN keine ausreichende Sicherheit mehr aufweist.137 In Bezug auf Virenscanner und sicherheitsrelevante Systemupdates ist deshalb anerkannt, dass diese auch auf Privatrechnern aktuell gehalten werden müssen.138 Zwar ist dies bei Software recht einfach durch ein Update der Virensignaturen möglich, wohingegen der Router – sofern nicht ein Firmwareupdate ausreicht – äußerstenfalls ausgetauscht werden müsste. Doch ist es letztlich eine Frage der Zumutbarkeit, wie weit die Aktualisierungspflicht reicht. Eine Pflicht, regelmäßig Firmwareupdates einzuspielen oder ein nach neuestem Stand unsicher gewordenes Passwort anzupassen, dürfte auch Privaten zumutbar sein.139 Wenn der Betreiber eines privaten WLANs seinen Pflichten in Bezug auf die Ein- 106 richtung der im Kaufzeitpunkt marktüblichen Sicherungsmaßnahmen nachkommt, scheidet eine Störerhaftung für gleichwohl durch Dritte begangene Rechtsverletzungen aus. Der private WLAN-Betreiber unterliegt also insoweit, d.h. in Bezug auf spätere Rechtsverletzungen Dritter, gerade keiner präventiven Prüfpflicht. Im

_____ Mantz, MMR 2013, 607). Anderes gilt freilich, wenn das Passwort – wie häufig – auf der Unterseite des Routers aufgedruckt und dieser dem physischen Zugriff durch Dritte ausgesetzt ist. Da dies aber meist gerade nicht auszuschließen ist, spricht viel dafür, ein voreingestelltes Passwort stets durch ein individuelles zu ersetzen. 136 Zustimmend Spindler, CR 2010, 592, 597, dessen Argumentation mit dem Cheapest Cost Avoider indes gerade für maßvolle und damit preisgünstige Sicherungsmaßnahmen sprechen dürfte. 137 So etwa im Fall AG Frankfurt, Urt. v. 14.6.2013 – 3078/12 – MMR 2013, 605: Der vermutlich im Jahre 2006 in Betrieb genommene WLAN-Router war mit – damals wohl noch hinreichender – WEPVerschlüsselung geschützt. Das Gericht hielt dies unter Bezug auf die Vorgaben des BGH auch noch hinsichtlich einer im Jahr 2009 erfolgten Rechtsverletzung über das so „geschützte“ WLAN für ausreichend, um eine Störerhaftung zu verneinen, obwohl die WEP zu diesem Zeitpunkt bereits seit längerem als unsicher galt. 138 LG Köln, Urt. v. 5.12.2007 – 9 S 195/07 – MMR 2008, 259; Borges, NJW 2010, 2624, 2624; eingehend Borger/Schwenk/Stuckenberg/Wegener, S. 273 f. m.w.N. 139 Für eine Aktualisierung im üblichen Erneuerungsintervall für Router Borges, NJW 2010, 2624, 2626.

Eichelberger

220

Kapitel 4 Anschluss- und Accountinhaber

Falle seiner Inanspruchnahme muss er deshalb auch nur darlegen und beweisen, dass er die im Kaufzeitpunkt marktüblichen Sicherungsmaßnahmen ergriffen hat. Unklar ist freilich, ob sich nach Kenntnis einer Rechtsverletzung weitergehen107 de Pflichten, namentlich die bereits angesprochene Pflicht zur Aktualisierung der Sicherung des WLANs oder gar zu über das Niveau marktüblicher Sicherung hinausgehender Maßnahmen, ergeben. Nimmt man den BGH ernst, kann sich der Betreiber des WLANs auch nach Kenntnis einer über sein WLAN begangenen Rechtsverletzung darauf berufen, die im Kaufzeitpunkt marktüblichen Sicherungsmaßnahmen ergriffen zu haben und deshalb keiner Störerhaftung zu unterliegen. Die Grenze bildet hier spätestens eine Haftung als Teilnehmer (§ 830 Abs. 2 BGB) an der Rechtsverletzung des Dritten, wenn sich die Kenntnis davon bzw. das bewusste Sich-Verschließen zu einem Teilnehmervorsatz verdichtet. Indes spricht viel dafür, bereits vorher anzusetzen und zumindest im Falle der erkannten Rechtsverletzung eine Pflicht zur Aktualisierung der Sicherung auf das aktuelle marktübliche Niveau zu fordern, die ggf. bis hin zum Austausch eines diesem Stand der Technik nicht mehr gerecht werdenden Routers reichen kann.

c) Offene Fragen 108 Mangels Erheblichkeit im konkreten Fall sind in der Entscheidung einige wichtige 109

Fragen offengeblieben. Der BGH konkretisiert nicht, welche Sicherungsmaßnahmen im Einzelfall vorzunehmen sind, insbesondere wie ein „ausreichend langes und sicheres“ Passwort auszusehen hat. Das Bundesamt für Sicherheit in der Informationstechnologie empfiehlt diesbezüglich:140 – mindestens 20 Zeichen, – Verwendung von Groß- und Kleinbuchstaben sowie Sonderzeichen und Ziffern, – keine Namen oder Geburtsdaten von Familienmitgliedern, des Haustiers, des besten Freundes, des Lieblingsstars etc., – keine in Wörterbüchern vorkommenden Begriffe, – keine gängigen Varianten und Wiederholungs- oder Tastaturmuster („asdfgh“ oder „1234abcd“).

110 Unklar bleibt auch, ob zur Einrichtung der vom BGH geforderten marktüblichen Si-

cherung ggf. auch professionelle, kostenpflichtige Hilfe in Anspruch zu nehmen ist. In der Instanzrechtsprechung wurde dies gelegentlich bejaht.141

_____ 140 Dazu http://www.bsi-fuer-buerger.de/BSIFB/DE/MeinPC/Passwoerter/passwoerter_node.html. 141 LG Hamburg, Urt. v. 26.7.2006 – 308 O 407/06 – MMR 2006, 763; LG Frankfurt, Urt. v. 22.2.2007 – 2-3 O 771/06 – MMR 2007, 675; ablehnend Borges, NJW 2010, 2624, 2626.

Eichelberger

C. Anschlussinhaber

221

Des Weiteren trifft der BGH keine Aussagen zu den Pflichten eines gewerblichen 111 oder nicht ausschließlich privaten WLAN-Betreibers. Unterliegt dieser strengeren Anforderungen an die Absicherung seines WLANs? Besteht (wenigstens) hier eine Pflicht zur regelmäßigen Aktualisierung der Sicherungsmaßnahmen? Beides dürfte zu bejahen sein, da hier die Bereitstellung eines WLANs Geschäftszweck oder zumindest dem primären Geschäftszweck förderlich ist und jeweils der Erzielung von Einnahmen dient.142 Ebenfalls noch ungeklärt ist, wie die Haftung bei planmäßig freier Zurverfügungstellung eines WLANs (offener HotSpot, Familien- oder Wohngemeinschafts-WLAN etc.) aussieht.143 Schließlich hätte man sich gewünscht, dass der BGH zur kontrovers diskutier- 112 ten Frage der Einordnung eines WLAN-Betreibers als Access-Provider im Sinne des § 8 TMG Stellung nimmt.144

3. Aufsichtspflicht für planmäßige Mitnutzer eines WLANs Bei der Freigabe eines WLANs zur Mitnutzung durch individualisierte Dritte, wie 113 insbesondere Familienmitglieder, Angestellte eines Unternehmens oder Angehörige einer Universität, gelten die Ausführungen zur Haftung des Anschlussinhabers entsprechend.145

4. Betrieb eines planmäßig offenen WLANs („HotSpot“) Erhebliche Haftungsrisiken wirft der Betrieb eines WLANs auf, das planmäßig der 114 Nutzung durch beliebige Dritte offen steht. Dies kommt zum einen in Betracht in Form der Bereitstellung eines HotSpots als primärer Geschäftsgegenstand eines Unternehmens. Meist sind solche HotSpots jedoch gerade nicht frei, im Sinne von unkontrolliert, zu nutzen, sondern stehen nur den Kunden eines entsprechenden Tarifs unter Nutzung einer individuellen Kennung zur Verfügung. Praktisch von erheblicher Bedeutung ist dagegen die zunehmend verbreitete Bereitstellung eines tatsächlich unkontrollierten Internetzugangs durch ein WLAN als Nebenleistung zu einem anderen Geschäft. So unterhalten zahlreiche Restaurants, Cafés, Hotels, aber auch Bahnhöfe und Flughäfen freie Internetzugänge für die Gäste oder die Reisenden. In vielen Fällen bedarf der Zugang zum WLAN keinerlei Authentifizierung, sondern wird lediglich durch die physikalischen Grenzen der Funkwellen beschränkt. Der Nutzer eines solchen Netzes hat völlig anonymen Zugang zum Inter-

_____ 142 Für eine dynamische Sicherungspflicht nach dem Stand der Technik auch Spindler, CR 2010, 592, 600. 143 S.u. Rn 114 ff. 144 Dazu o. Rn 92 ff. 145 Dazu o. Rn 60 ff.

Eichelberger

222

Kapitel 4 Anschluss- und Accountinhaber

net. Durch ihn begangene Rechtsverletzungen sind nicht zurückverfolgbar. Damit bergen derartige freie WLANs ein erhebliches Potenzial von Rechtsverletzungen in sich.146

a) Bisherige Instanzrechtsprechung 115 Nicht abschließend geklärt ist, in welchem Umfang der Betreiber eines solchen frei-

en WLANs für Rechtsverletzungen haftet, die darüber begangen werden. Mangels Kenntnis von konkreten Rechtsverstößen steht dabei wiederum die Störerhaftung und damit das vom Betreiber zu erfüllende Pflichtenprogramm im Vordergrund. Das LG Frankfurt hält es für ausreichend, wenn der Betreiber eines Hotels seine 116 Gäste, denen er Zugang zu seinem verschlüsselten WLANs gewährt, auf die Einhaltung der gesetzlichen Vorgaben hinweist.147 Das LG Hamburg lässt dagegen den Betreiber eines Internetcafés haften, wenn ein Gast Rechtsverletzungen – hier Urheberrechtsverletzungen durch P2P-Filesharing – begeht.148 Das Überlassen des Internetzugangs an Dritte berge die nicht unwahrscheinliche Möglichkeit in sich, dass diese Urheberrechtsverletzungen über diesen Zugang begehen werden, sodass dem Inhaber des Internetanschlusses Maßnahmen möglich und zumutbar seien, solche Rechtsverletzungen zu verhindern, beispielsweise durch Sperrung der für das Filesharing erforderlichen Ports. Dagegen wird teilweise eingewandt, Portsperren seien unzumutbar, weil sie ohne nennenswerten Aufwand umgangen werden könnten.149

b) Anhaltspunkte aus „Sommer unseres Lebens“? 117 Der BGH beschränkt seine Aussagen in der Entscheidung „Sommer unseres Lebens“ ausdrücklich auf private und nicht zur freien Nutzung gedachte WLANs. Explizite Aussagen zu den Pflichten des Betreibers eines freien WLANs finden sich dort nicht. Einige wollen aus der Argumentation des Senats, es gehe bei dem zu entschei118 denden Sachverhalt „nicht um ein Geschäftsmodell, das durch die Auferlegung präventiver Prüfpflichten gefährdet wäre“,150 indes den Schluss ziehen, den gewerblichen WLAN-Betreiber träfen geringere Pflichten als den privaten Anschlussinhaber.151

_____ 146 S. OLG Düsseldorf, Beschl. v. 27.12.2007 – I-20 W 157/07 – MMR 2008, 256; LG Hamburg, Beschl. v. 25.11.2010 – 310 O 433/10 – MMR 2011, 475; LG Düsseldorf, Urt. v. 26.8.2009 – 12 O 594/07 – NJOZ 2010, 680. 147 LG Frankfurt, Urt. v. 18.8.2010 – 2-6 S 19/09 – MMR 2011, 401. 148 LG Hamburg, Beschl. v. 25.11.2010 – 310 O 433/10 – MMR 2011, 475. 149 Galetzka/Stamer, K&R-Beihefter 2/2012, S. 13; Ernst/Seichter, ZUM 2007, 513, 517 f.; Gietl, MMR 2007, 630, 632. 150 BGH, Urt. v. 12.5.2010 – I ZR 121/08 – NJW 2010, 2061 (Rn 24) (Sommer unseres Lebens). 151 Leible/Jahn, LMK 2010, 306719; Mantz, MMR 2010, 568, 570; Nenninger, NJW 2010, 2064 f.; dagegen mit Recht Spindler, CR 2010, 592, 600.

Eichelberger

C. Anschlussinhaber

223

Dazu wird auch hier insbesondere das „Geschäftsmodell-Argument“ bemüht: Eine zu strenge Haftung des WLAN-Betreibers würde dessen Geschäftsmodell stören oder gar zum Erliegen bringen.152 Ein freier Zugang zum Internet läge im Interesse der „Digitalen Dividende“.153 Dem ist zuzugeben, dass es in der Tat bequem ist, im Café, Hotel oder Flughafen ohne weitere Anmeldeprozedur über ein freies WLAN Zugang zum Internet zu haben. Indes scheint es bereits mehr als fraglich, dass es das Geschäftsmodell „Betrieb eines Cafés, Hotels oder Flughafens“ nachhaltig beeinträchtigen würde, wenn den Kunden kein freier – im Sinne von unkontrollierter – Zugang zu einem WLAN gewährt würde. Überdies gibt es durchaus bereits praktizierte Möglichkeiten, den Zugang zu einem „freien“ im Sinne von kostenlosen WLAN von der vorherigen Anmeldung so abhängig zu machen, dass der Nutzer identifizierbar ist. Hinzuweisen ist diesbezüglich etwa auf das von einer Schnellrestaurantkette verwendete Verfahren des individuellen Zugangscodes per SMS; angesichts der Allgegenwärtigkeit von Mobiltelefonen dürfte dies keine große Hürde für die Kundschaft darstellen. Eine solche Anmeldung allein verhindert sicher nicht jede Rechtsverletzung, doch wird diese in Verbindung mit den entsprechenden Routerprotokollen und den Teilnehmerdaten des SMS-Dienstes zumindest verfolgbar. Außerdem dürften die Hemmungen, Rechtsverletzungen zu begehen, größer sein, wenn die Möglichkeit der Identifizierung besteht, als bei völlig anonymer Internetnutzung. Insofern spiegeln sich hier die Überlegungen zu den individuellen Nutzerkonten bei an das Internet angeschlossenen Computern. Wenn der BGH von einem „hoch zu bewertende[n] berechtigte[n] Interesse, über WLAN leicht und räumlich flexibel Zugang zum Internet zu erhalten“154 spricht, so überzeugt dies für sich genommen ebenso wenig, wie der Verweis auf ein schützenswertes „Geschäftsmodell“. Beide Aspekte können lediglich als einzelne Positionen in eine Abwägung aller berechtigten Interessen, insbesondere auch der der potenziell verletzten Rechteinhaber, einfließen. Ohnehin scheitert der „leichte und räumlich flexible“ Zugang zum Internet nicht an einer vorherigen Identifikation, die – wie Eduroam155 zeigt – nach einmaliger Einrichtung für den Nutzer völlig transparent geschehen kann. Überdies suggeriert die Diskussion um ein (angebliches) Interesse an einem leichten und räumlich flexiblen Zugang zum Internet, dies zwinge zu völlig offenen

_____ 152 Galetzka/Stamer, K&R-Beihefter 2/2012, S. 13; Nenninger, NJW 2010, 2064 f.; Schwartmann/ Kocks, K&R 2010, 433, 437. 153 Mantz, MMR 2010, 568, 570. 154 BGH, Urt. v. 12.5.2010 – I ZR 121/08 – NJW 2010, 2061 (Rn 24) (Sommer unseres Lebens); zustimmend Mantz, MMR 2010, 568, 570. 155 Dazu http://www.eduroam.de/what-is-eduroam.

Eichelberger

119

120

121

122

224

Kapitel 4 Anschluss- und Accountinhaber

Zugangspunkten. Dies ist nicht der Fall. Es gibt etablierte technische Möglichkeiten, den Zugang zu Netzen (meist in Form von WLANs) zentral über eine einzige Autorisierungsinstanz zu steuern. So ermöglicht beispielsweise das Eduroam-Projekt allen Angehörigen der teilnehmenden Hochschulen den Zugang zu allen teilnehmenden WLAN-Netzen mit der von der Heimat-Einrichtung erteilten Nutzerkennung. All dies gibt es zugegebenermaßen nicht zum Nulltarif. Jedoch ist kein Grund ersichtlich, das mit dem Betrieb eines offenen Internetzugangs geschaffene Risiko von Rechtsverletzungen allein auf die Verletzten abzuwälzen. Für die Rechtsverfolgung wertlos und damit unzumutbar wäre es, die Betreiber 123 offener WLANs zu verpflichten, IP-Adressen ihrer Nutzer oder Routerprotokolle zu speichern. Aus diesen Informationen allein lässt sich der konkrete Rechtsverletzer nicht ermitteln, weil die Verknüpfung zwischen der IP-Adresse bzw. den Daten eines Routerprotokolls mit einer bestimmten Person fehlt. Dies lässt sich nur durch eine vorherige Registrierung mit der Zuweisung einer statischen IP-Adresse oder einem sonstigen einmaligen Identifikationszeichen bewerkstelligen.

5. Legislative Initiativen zur Begrenzung der Störerhaftung 124 Die Einschränkung der Störerhaftung für die Betreiber öffentlicher WLAN-Internet-

zugänge war im Jahre 2012 Gegenstand einiger Initiativen. Auf Betreiben der Länder Hamburg und Berlin hatte der Bundesrat am 12.10.2012 einstimmig beschlossen, die Bundesregierung aufzufordern, zu prüfen, ob und wie durch Änderung der gegenwärtigen Rechtslage das Haftungsrisiko für WLAN-Betreiber beschränkt werden kann, namentlich durch eine Ausdehnung des § 8 TMG, und wie die von den Betreibern zu ergreifenden Schutzmaßnahmen im Interesse einer Erhöhung der Rechtssicherheit konkretisiert werden können.156 Dieser Beschluss nimmt ausdrücklich Bezug auf einen Beschluss der Früh125 jahrskonferenz der Justizministerinnen und -minister vom 13./14.6.2012, mit dem das Bundesjustizministerium gebeten wurde, sich des Problems der Störerhaftung für Inhaber von WLAN-Internetanschlüssen anzunehmen. Die SPD-Bundestagsfraktion stellte am 23.10.2012 den Antrag, der Bundestag 126 möge beschließen, die Bundesregierung aufzufordern, das Potenzial von WLANNetzen für den Netzzugang im öffentlichen Raum nicht länger aufgrund der bestehenden Haftungsrisiken brachliegen zu lassen, die Initiative des Bundesrates sowie der Justizministerinnen und Justizminister aufzugreifen und umzusetzen und einen Gesetzentwurf zur Beschränkung des Haftungsrisikos für WLAN-Betreiber vorzulegen und in diesem Gesetzentwurf darüber hinaus in einer für gewerbliche sowie auch für nicht kommerzielle Angebote handhabbaren Weise klarzustellen, in wel-

_____ 156 BR-Drucks. 545/12.

Eichelberger

D. Accountinhaber

225

chen konkreten Grenzen die Betreiber offener WLAN-Zugänge Vorkehrungen zur Wahrung von Datensicherheit, Datenschutz und Kommunikationsgeheimnis zu treffen haben.157 Im Juni 2012 veröffentlichte der „Digitale Gesellschaft e.V.“ einen Gesetzent- 127 wurf zur Änderung des TMG, nach dem § 8 TMG ausdrücklich auf private WLANBetreiber erstreckt werden sollte, um zu verhindern, dass nicht-kommerzielle Zugangsanbieter strenger hafteten, als solche, die dies gewerblich und namentlich gegen Entgelt betreiben. Dieser Vorschlag wurde in leicht modifizierter Form schließlich von der Fraktion Die Linke am 23.10.2012 in den Bundestag eingebracht.158 Die Bundesregierung sah zunächst keinen Handlungsbedarf. Die Störerhaf- 128 tung sei durch die Rechtsprechung auf klar umgrenzte Sachverhalte beschränkt. Gleiches gelte für die vom Betreiber des WLANs zu ergreifenden Schutzmaßnahmen.159 Im derzeitigen Koalitionsvertrag heißt es nunmehr, dass die Schaffung von Rechtssicherheit für die Betreiber öffentlicher WLANs „dringend geboten“ sei, „etwa durch Klarstellung der Haftungsregelungen (analog zu Access-Providern)“.160

D. Accountinhaber D. Accountinhaber Für den Inhaber eines Accounts bestehen zwei zentrale Haftungsrisiken: 129 Bei der außervertraglichen Haftung (insbesondere für Verletzungen von Im- 130 materialgüterrechten und für Wettbewerbsverstöße) ist ebenfalls vor allem die Frage zu beantworten, ob und in welchem Umfang der Accountinhaber für derlei Rechtsverletzungen Dritter haftet, die diese unter (berechtigter oder unberechtigter) Verwendung des Accounts begangen haben. Hier kehren im Grundsatz zahlreiche Probleme wieder, die sich auch beim Anschlussinhaber stellen. Jedoch ist nach neuester Rechtsprechung des BGH eine nicht unerhebliche Verschärfung der Haftung des Accountinhabers gegenüber dem Anschlussinhaber zu beobachten. Daneben ist die vertragliche Haftung des Accountinhabers für rechtsgeschäft- 131 liches Handeln eines Dritten unter Nutzung bzw. Missbrauch seines Accounts von Bedeutung. Die Rechtsprechung musste sich mit diesem Problem bereits mehrfach in Bezug auf eBay-Mitgliedskonten befassen.

_____ 157 158 159 160

BT-Drucks. 17/11145. BT-Drucks. 17/11137. Unterrichtung durch die Bundesregierung zu BT-Drucks. 545/12 (B) v. 26.2.2013. Koalitionsvertrag zwischen CDU, CSU und SPD, S. 35.

Eichelberger

226

Kapitel 4 Anschluss- und Accountinhaber

I. Außervertragliche Haftung 1. BGH, Urt. v. 11.3.2009 – I ZR 114/06 – NJW 2009, 1960 (Halzband) 132 Unter dem eBay-Verkäuferkonto des Beklagten wurde unter der Überschrift „SSSu-

per … Tolle … Halzband (Cartier Art)“ ein Halsband angeboten. Die Klägerin sah darin ihre Rechte aus einer Marke verletzt sowie einen Verstoß gegen das UWG. Sie nahm den Beklagten auf Unterlassung, Auskunftserteilung und Feststellung der Schadensersatzpflicht in Anspruch. Der Beklagte meinte, er sei für das beanstandete Angebot nicht verantwortlich. Seine Ehefrau habe sein Mitgliedskonto bei eBay ohne sein Wissen zum Verkauf persönlicher Gegenstände benutzt und dabei die streitgegenständliche Kette versteigert. LG und OLG verneinten eine Haftung des Beklagten. Dieser habe weder in bewusstem und gewolltem Zusammenwirken mit seiner Ehefrau die Kette zum Verkauf gestellt, noch habe er ihr dazu vorsätzlich Hilfe geleistet. Auch hafte der Beklagte nicht als Störer. Zwar habe er zumindest damit gerechnet, dass seine Ehefrau sein eBay-Konto für Verkäufe nutze; er habe ohne konkrete Anhaltspunkte jedoch keine Pflicht gehabt, deren Verkaufsangebote auf Rechtsverletzungen zu überprüfen. Der BGH verneint eine Haftung des Beklagten als Mittäter oder Teilnehmer 133 der Immaterialgüterrechtsverletzung der Ehefrau ebenfalls.161 Mittäterschaft setze eine gemeinschaftliche Begehung, also ein bewusstes und gewolltes Zusammenwirken voraus. Als Teilnehmer hafte, wer eine fremde rechtswidrige Tat zumindest mit bedingtem Vorsatz gefördert oder dazu angestiftet habe, wobei zum Teilnehmervorsatz neben der Kenntnis der objektiven Tatumstände auch das Bewusstsein der Rechtswidrigkeit der Haupttat gehöre. Beides habe beim Beklagten nicht vorgelegen. Selbst wenn dieser allgemein gewusst und gebilligt haben sollte, dass seine Ehefrau über sein Mitgliedskonto bei eBay Waren verkaufte, ergäbe sich daraus noch nicht, dass er auch von dem konkreten rechtsverletzenden Angebot gewusst hatte. Weiter verneint der Senat Ansprüche unter dem Gesichtspunkt der Unterneh134 merhaftung (§ 100 UrhG a.F., § 14 Abs. 7 MarkenG, § 8 Abs. 2 UWG).162 Solche setzten voraus, dass eine Zuwiderhandlung „in einem Unternehmen“ oder „in einem geschäftlichen Betrieb“ begangen worden ist. Dem Inhaber des Unternehmens oder Betriebs werden Zuwiderhandlungen seiner Angestellten oder Beauftragten zugerechnet, weil die arbeitsteilige Organisation seines Unternehmens oder Betriebs die Verantwortung für die Handlungen seiner Angestellten oder Beauftragten, die ihm zugutekommen, nicht beseitigen soll. Dem Beklagten war indes nicht nachzuweisen, dass er an den Erträgen aus den Geschäften seiner Ehefrau partizipierte.

_____ 161 BGH, Urt. v. 11.3.2009 – I ZR 114/06 – NJW 2009, 1960 (Rn 14) (Halzband). 162 BGH, Urt. v. 11.3.2009 – I ZR 114/06 – NJW 2009, 1960 (Rn 15) (Halzband).

Eichelberger

D. Accountinhaber

227

Allerdings nimmt der Senat eine eigene täterschaftliche Haftung des Beklag- 135 ten an, weil dieser nicht hinreichend dafür gesorgt habe, dass seine Ehefrau keinen Zugriff auf die Zugangsdaten seines Mitgliedskontos erlangt – er hatte die Daten in dem auch seiner Ehefrau zugänglichen Schreibtisch so verwahrt, dass diese ohne Schwierigkeiten davon Kenntnis nehmen konnte.163 Der BGH begründet damit einen neuen deliktischen Zurechnungsgrund jenseits der Störerhaftung im Immaterialgüterrecht164 und der Haftung bei der Verletzung von wettbewerbsrechtlichen Verkehrspflichten.165 Diese Haftung des Kontoinhabers geht weit über das bisher Bekannte hinaus. So bedarf es – anders als bei der Störerhaftung – weder eines Verstoßes gegen Prüfpflichten, noch muss es bereits zuvor zu vergleichbaren Rechtsverletzungen gekommen sein. Zurechnungsgrund ist allein die nicht hinreichende Sicherung des Accounts, unter dem die spätere Rechtsverletzung durch den Dritten erfolgt. Den Grund für diese Haftung sieht der BGH nicht in einem erhöhten Risiko von Rechtsverletzungen – diese könnten auch unabhängig davon begangen werden –, sondern darin, dass für den Verkehr nicht sicher nachvollziehbar ist, wer unter dem Mitgliedskonto tatsächlich gehandelt hat, und deshalb die Rechtsverfolgung erheblich beeinträchtigt ist. Der pflichtvergessene Kontoinhaber müsse sich deshalb so behandeln lassen, als habe er selbst die Rechtsverletzung begangen; er tritt damit haftungsrechtlich an die Stelle des tatsächlich Handelnden. Dogmatisch wird diese neue Haftung als Verkehrspflicht, 166 als deliktische 136 Rechtsscheinhaftung167 oder auf einer Linie mit der Haftung des Unternehmensinhabers für Rechtsverletzungen seiner Untergebenen (§ 99 UrhG, § 14 Abs. 7 MarkenG, § 8 Abs. 2 UWG)168 eingeordnet. Noch offen ist, welche konkreten Anforderungen an die Sicherung des Kontos 137 und der Zugangsdaten zu stellen sind. Das unverschlossene Aufbewahren in einem anderen Personen zugänglichen Schreibtisch ist sicher ebenso pflichtwidrig wie der Klebezettel am Monitor. Jenseits dieser eindeutigen Fälle ist indes vieles unklar und sind die Übergänge fließend. Auch ist zu berücksichtigen, dass immer ausgefeiltere Angriffsmethoden auf Passwörter entwickelt werden. Man wird wohl verlangen müssen, dass der Inhaber eines Kontos seine Sicherungsmaßnahmen von Zeit zu Zeit überprüft und ggf. anpasst.169

_____ 163 BGH, Urt. v. 11.3.2009 – I ZR 114/06 – NJW 2009, 1960 (Rn 16 ff.) (Halzband). 164 S. BGH, Urt. v. 17.7.2003 – I ZR 259/00 – NJW 2003, 3406 (Paperboy) (UrhR); BGH, Urt. v. 30.4.2008 – I ZR 73/05 – GRUR 2008, 702 (Internet-Versteigerung III) (MarkenR). 165 S. BGH, Urt. v. 12.7.2007 – I ZR 18/04 – NJW 2008, 758 (Jugendgefährdende Medien bei eBay). 166 Hecht, K&R 2009, 462; Leistner, GRUR-Beil. 1/2010, S. 7, 23; Peifer, jurisPR-WettbR 5/2009 Anm. 1. 167 Rössel, CR 2009, 453, 454. 168 V. Ungern-Sternberg, GRUR 2010, 386, 392. 169 S. in diesem Zusammenhang die Pflichten des Betreibers eines WLANs o. Rn 105 ff.

Eichelberger

228

Kapitel 4 Anschluss- und Accountinhaber

2. Zusammenfassung 138 Auf Basis der Halzband-Entscheidung gilt für die Haftung des Kontoinhabers für

Immaterialgüterrechtsverletzungen und Wettbewerbsverstöße, die ein Dritter unter Verwendung dieses Kontos begangen hat, Folgendes: – Dem Inhaber eines Accounts werden von einem Dritten begangene Immaterialgüterrechtsverletzungen und Wettbewerbsverstöße wie eigenes Handeln zugerechnet, wenn er die Zugangsdaten nicht hinreichend gegen Missbrauch gesichert hatte. Weder bedarf es einer Verletzung von Prüfpflichten oder bereits zuvor begangener Rechtsverstöße, noch muss der Accountinhaber vom rechtswidrigen Handeln des Dritten wissen. – Der Anspruch ist jedenfalls auf Unterlassung und Beseitigung der Rechtsverletzung gerichtet. – Schadensersatz schuldet der Kontoinhaber dagegen nur, wenn ihn zusätzlich ein Verschulden in Bezug auf die konkrete Rechtsverletzung trifft. Das setzt im Regelfall voraus, dass er von dem rechtsverletzenden Handeln des Dritten unter Nutzung seines Kontos wusste oder dies unter Beachtung der im Verkehr erforderlichen Sorgfalt hätte wissen müssen.

II. Vertragliche Haftung 1. BGH, Urt. v. 11.5.2011 – VIII ZR 289/09 – NJW 2011, 2421 139 Die Beklagte unterhielt beim Internetauktionshaus eBay ein passwortgeschütztes

Verkäuferkonto. Unter diesem wurde eine gebrauchte „VIP-Lounge/Bar/Bistro/ Gastronomieeinrichtung“ zu einem Startgebot von 1 € zum Verkauf angeboten. Der Kläger gab darauf ein Maximalgebot von 1.000 € ab. Noch vor Ablauf der Auktionsdauer beendete die Beklagte die Auktion vorzeitig durch die Rücknahme des Angebots. Der Kläger war zu diesem Zeitpunkt Höchstbietender. Die Beklagte gab an, das Angebot über den Verkauf von Einrichtungsgegenständen für den Gastronomiebedarf sei nicht von ihr, sondern – ohne ihre Beteiligung und ihr Wissen – von ihrem (späteren) Ehemann bei eBay eingestellt worden. Der Kläger meinte, einen Kaufvertrag mit der Beklagten geschlossen zu haben und verlangte zuletzt Schadensersatz in Höhe von 32.820 € (dem Zeitwert der Einrichtung abzüglich des Kaufpreises). Die Klage blieb in allen Instanzen erfolglos. Privatrechtliche Verträge werden auch im Internet nach den allgemeinen Re140 geln des BGB (§§ 145 ff. BGB) geschlossen und kommen durch korrespondierende Willenserklärungen zustande.170 Im eingangs geschilderten Fall war allerdings davon auszugehen, dass die Beklagte selbst keine Willenserklärung abgegeben hatte,

_____ 170 BGH, Urt. v. 11.5.2011 – VIII ZR 289/09 – NJW 2011, 2421 (Rn 8).

Eichelberger

D. Accountinhaber

229

sondern allein ihr Ehemann unter Nutzung ihres eBay-Kontos. Nach außen erschien freilich sie als Urheberin des Angebots. Dem stand nicht entgegen, dass im Angebotstext die E-Mail-Adresse und die Mobilfunknummer des Ehemanns angegeben waren. Der objektive Empfänger erkenne dies als bloße Mitteilung von Kontaktadressen und -daten.171 Tragfähige Rückschlüsse auf die Identität des Verkäufers ließen diese Angaben nicht zu. Hierfür seien vielmehr die auf der Internetplattform eBay abrufbaren Angaben zur Person und Anschrift des Kontoinhabers („mich“) ausschlaggebend. Der Ehemann habe deshalb unter falschem Namen gehandelt; darauf fänden die Regeln über die Stellvertretung und die hierzu entwickelten Grundsätze entsprechend Anwendung, obwohl dem Handelnden ein Vertretungswille fehlte.172 Eine rechtsgeschäftliche Erklärung, die unter solchen Voraussetzungen unter dem Namen eines anderen abgegeben worden ist, verpflichte den Namensträger daher regelmäßig nur dann, wenn sie in Ausübung einer bestehenden Vertretungsmacht erfolgt oder vom Namensinhaber nachträglich genehmigt worden ist oder wenn die Grundsätze über die Anscheins- oder die Duldungsvollmacht eingreifen. Vorliegend war davon auszugehen, dass die Beklagte ihren Ehemann weder bevollmächtigt, noch das von ihm getätigte Geschäft genehmigt hatte. Damit war entscheidend, ob ihr dessen Verhalten nach Rechtsscheinsgrundsätzen zuzurechnen war. Der BGH verneint dies.173 Für eine Duldungsvollmacht habe der Beklagten die dafür notwendige Kenntnis vom Handeln ihres Ehemanns gefehlt. Die Beklagte hatte ihrem Ehemann die Zugangsdaten für ihr eBay-Konto nicht offengelegt; vielmehr hatte dieser den Account während einer Ortsabwesenheit der Beklagten ohne deren Wissen und Einverständnis unter Verwendung der ihm zufällig bekannt gewordenen Zugangsdaten zum Verkauf des Gaststätteninventars genutzt. Einer Anscheinsvollmacht stand bereits entgegen, dass der Ehemann das eBay-Konto der Beklagten erstmalig genutzt hatte, die Annahme einer Anscheinsvollmacht aber nur bei einem Verhalten des Dritten (Ehemanns) von gewisser Dauer und Häufigkeit in Betracht komme.174 Auch habe die Beklagte nicht mit der unbefugten Nutzung ihres Verkäuferkontos rechnen müssen. Des Weiteren sei es unerheblich, ob die Beklagte die Zugangsdaten möglicherweise nicht hinreichend vor dem Zugriff ihres Ehemanns geschützt hatte. Der in der Halzband-Entscheidung175 entwickelte eigenständige Zurechnungsgrund der unsorg-

_____ 171 BGH, Urt. v. 11.5.2011 – VIII ZR 289/09 – NJW 2011, 2421 (Rn 10). 172 BGH, Urt. v. 11.5.2011 – VIII ZR 289/09 – NJW 2011, 2421 (Rn 12). 173 BGH, Urt. v. 11.5.2011 – VIII ZR 289/09 – NJW 2011, 2421 (Rn 14 ff.). 174 Gegen diese Voraussetzung im vorliegenden Kontext mit beachtlichen Gründen Herresthal, JZ 2011, 1171, 1173. 175 BGH, Urt. v. 11.3.2009 – I ZR 114/06 – NJW 2009, 1960 (Halzband).

Eichelberger

141

142

143

144

230

Kapitel 4 Anschluss- und Accountinhaber

fältigen Verwahrung der Kontaktdaten eines eBay-Mitgliedskontos sei auf den Bereich der deliktischen Haftung beschränkt und könne nicht auf rechtsgeschäftliche Vorgänge übertragen werden. Während dort der Schutz absoluter Rechte Vorrang vor den Interessen des Schädigers genieße, sei bei der Abgabe von auf den Abschluss eines Vertrags gerichteten Erklärungen eine Einstandspflicht desjenigen, der eine unberechtigte Nutzung seines passwortgeschützten Mitgliedskontos ermöglicht hat, nur dann gerechtfertigt, wenn die berechtigten Interessen des Geschäftspartners schutzwürdiger sind als seine eigenen Belange. Dies sei nicht schon allein deswegen der Fall, weil der Kontoinhaber bei eBay ein passwortgeschütztes Mitgliedskonto eingerichtet und sich den Betreibern dieser Plattform zur Geheimhaltung der Zugangsdaten verpflichtet hat. Eine Haftung sei schließlich auch nicht aus den AGB von eBay, denen sich alle 145 Handelsteilnehmer unterwerfen müssen, abzuleiten. Zwar sehen diese vor, dass Mitglieder grundsätzlich für „sämtliche Aktivitäten“ haften, die unter Verwendung ihres Mitgliedskontos vorgenommen werden (§ 2 Nr. 9). Doch komme diesen Bestimmungen unmittelbare Wirkung nur zwischen den Teilnehmern und eBay zu, nicht aber zwischen den Teilnehmern selbst. Die AGB von eBay könnten daher lediglich die Auslegung der Willenserklärungen der Teilnehmer beeinflussen. Eine über die Grundsätze der Duldungs- oder der Anscheinsvollmacht hinausgehende Haftung könnte die Klausel nur dann begründen, wenn darin zugunsten zukünftiger Vertragspartner ein Vertrag zugunsten Dritter nach § 328 BGB oder ein Vertrag mit Schutzwirkung für Dritte zu sehen wäre; eine solche Klausel wäre indes aufgrund der in ihrem Umfang unbegrenzten Haftungsverpflichtung des Kontoinhabers gegenüber beliebig vielen potenziellen Auktionsteilnehmern nach § 307 Abs. 1 BGB unwirksam, da sie auch dann Geltung beanspruchen würde, wenn der Kontoinhaber die unbefugte Nutzung des Mitgliedskontos weder kannte, noch diese hätte verhindern können. Die Entscheidung hat einige Kritik erfahren. So sei die Anwendung der Dul146 dungs- und Anscheinsvollmacht auf Fälle des Handelns unter fremdem Namen bereits grundsätzlich ungeeignet, weil der Handelnde gerade nicht vorgebe, für einen anderen zu handeln, sondern vielmehr über seine Identität täusche.176 Praktisch habe sie zur Konsequenz, dass ein Kontoinhaber, der sich an einem Geschäft nicht festhalten lassen möchte, letztlich nur vortragen müsse, nicht er, sondern ein unbekannter Dritter habe sein Mitgliedskonto unberechtigt benutzt, obwohl er die Zugangsdaten nicht offengelegt und von dem Handeln des Dritten auch keine Kenntnis gehabt habe.177 Tatsächlich läuft man mit der vom BGH praktizierten unmodifizierten Übernahme der Figur des Handelns unter fremdem Namen und der

_____ 176 Herresthal, JZ 2011, 1171, 1172 f.; Sonnentag, WM 2012, 1614, 1615. 177 Werner, K&R 2011, 499, 500; Härting/Strubel, BB 2011, 2188, 2189 nennen das treffend „Missbrauch des Missbrauchs“.

Eichelberger

D. Accountinhaber

231

überkommenen Rechtsscheinsgrundsätze auf die (unberechtigte) Nutzung eines fremden Accounts Gefahr, den Schutz des berechtigten Vertrauens des Vertragspartners zu niedrig anzusetzen und damit erhebliche Missbrauchsmöglichkeiten zu eröffnen.178 Die nach der Konzeption des Stellvertretungsrechts zum Schutz des Vertragspartners gegebene Erfüllungs- oder Schadensersatzhaftung des Dritten (§ 179 Abs. 1 BGB) läuft angesichts der Anonymität im Internet in aller Regel leer.179 Als zutreffender Anknüpfungspunkt für eine Rechtsscheinhaftung kommt des- 147 halb nur das Vertrauen des Geschäftsgegners darauf, dass der Inhaber des Kontos selbst bzw. ein von ihm Ermächtigter im Rahmen der Ermächtigung gehandelt habe, in Betracht.180 Maßgeblich muss dabei sein, welcher Grad der Gewährleistung dieser Annahme der Verwendung des Kontos zukommt181 und damit das Missbrauchsrisiko.182 Die derzeit in aller Regel genutzten Benutzername/Passwort-Systeme dürften dafür vielfach nicht genügen, da sie keine hinreichende Gewähr dafür bieten, dass nur der Berechtigte unter seiner Kennung handelt.183 Anderes gilt etwa für die Nutzung einer qualifizierten elektronischen Signatur (§ 2 Nr. 3 SigG),184 doch hat diese zumindest im privaten Bereich mangels Verbreitung bislang keine praktische Bedeutung.

2. Rezeption der Entscheidung in der Instanzrechtsprechung Die Entscheidung des BGH wurde von verschiedenen Instanzgerichten aufgegriffen. 148 So hatte das OLG Bremen über eine umkehrt gelagerte Sachverhaltskonstellation zu entscheiden: Der vermeintliche Höchstbietende erklärte, das Gebot nicht abgegeben zu haben, sein eBay-Konto müsse „gehackt“ worden sein.185 Die auf Schadensersatz gerichtete Klage des Anbieters blieb erfolglos. Dass die elektronische Erklä-

_____ 178 Herresthal, JZ 2011, 1171 f.; Werner, K&R 2011, 499. 179 Herresthal, JZ 2011, 1171, 1172. 180 Herresthal, JZ 2011, 1171, 1173 f. 181 Herresthal, JZ 2011, 1171, 1174; Sonnentag, WM 2012, 1614, 1616; Werner, K&R 2011, 499, 500; Linardatos, JURA 2012, 53, 54. 182 Werner, K&R 2011, 499, 500; OLG Köln, Urt. v. 13.1.2006 – 19 U 120/05 – NJW 2006, 1676, 1677; Rieder, S. 309. 183 BGH, Urt. v. 11.5.2011 – VIII ZR 289/09 – NJW 2011, 2421 (Rn 18); OLG Bremen, Beschl. v. 21.6.2012 – 3 U 1/12 – MMR 2012, 593; OLG Hamm, Urt. v. 16.11.2006 – 28 U 84/06 – NJW 2007, 611; Werner, K&R 2011, 499, 500; Klein, MMR 2011, 450; s. auch Borges, NJW 2005, 3313, 3317. A.A. in Bezug auf Passwörter, die dazu legitimieren sollen, Rechtsgeschäfte im Internet zu tätigen, weil bereits aufgrund der damit verbundenen Missbrauchsgefahr mit einer gewissen Sicherung durch den Berechtigten zu rechnen sei Sonnentag, WM 2012, 1614, 1616; ferner Herresthal, K&R 2008, 705, 708 f. 184 Herresthal, JZ 2011, 1171, 1174; Sonnentag, WM 2012, 1614, 1616. 185 OLG Bremen, Beschl. v. 21.6.2012 – 3 U 1/12 – MMR 2012, 593 (Hinweisbeschluss nach § 522 Abs. 2 S. 2 ZPO).

Eichelberger

232

Kapitel 4 Anschluss- und Accountinhaber

rung von dem abgegeben worden ist, dessen Name oder Passwort verwandt worden ist, müsse derjenige beweisen, der aus der Erklärung Rechte ableiten will; für die Tatsache, dass eine über ein bestimmtes Mitgliedskonto abgegebene Willenserklärung von dem jeweiligen Kontoinhaber abgegeben worden ist, spreche kein Anscheinsbeweis, da es an einem für die Annahme eines Anscheinsbeweises erforderlichen typischen Geschehensablauf fehle. Der Sicherheitsstandard im Internet sei derzeit nicht ausreichend, um aus der Verwendung eines geheimen Passworts auf denjenigen als Verwender zu schließen, dem dieses Passwort ursprünglich zugeteilt worden ist. Das AG Bremen hält denjenigen, der sich auf einen Missbrauch seiner Daten beruft, für verpflichtet, zu der behaupteten Missbrauchsmöglichkeit in seiner Sphäre konkret vorzutragen.186 Dies überzeugt aus den gleichen Gründen, mit denen eine sekundäre Darlegungslast des wegen einer Rechtsverletzung in Anspruch genommenen Anschlussinhabers bejaht wird.187 Wie dort ergibt sich daraus aber keinesfalls eine Beweislastumkehr.

3. Zusammenfassung 149 Auf Basis der Rechtsprechung188 ist bei der Nutzung eines fremden Accounts derzeit

für die vertragliche Haftung des Accountinhabers von Folgendem auszugehen. – Die Nutzung eines fremden Kontos – berechtigt oder unberechtigt – entspricht einem Handeln unter fremdem Namen, wenn sich nicht aus den Umständen des Einzelfalls ergibt, dass ein Dritter das Konto benutzt hat.189 Darauf sind die Stellvertretungsregeln (§§ 164 ff. BGB) sowie die Grundsätze der Anscheins- und der Duldungsvollmacht anzuwenden. Wenn deren Voraussetzungen vorliegen, kommt ein Vertrag mit dem Inhaber des Kontos zustande. – Eine Zurechnung der Willenserklärung zum Inhaber des Kontos setzt allerdings voraus, dass dieser die Zugangsdaten bewusst weitergibt.190 Die Beweislast

_____ 186 AG Bremen, Urt. v. 1.3.2012 – 9 C 508/2011 – BeckRS 2012, 05273. 187 S.u. Rn 236 ff. 188 BGH, Urt. v. 11.5.2011 – VIII ZR 289/09 – NJW 2011, 2421; OLG Bremen, Beschl. v. 21.6.2012 – 3 U 1/12 – MMR 2012, 593; ferner OLG München, Urt. v. 5.2.2004 – 19 U 5114/03 – NJW 2004, 1328; OLG Hamm, Urt. v. 16.11.2006 – 28 U 84/06 – NJW 2007, 611; OLG Köln, Urt. v. 13.1.2006 – 19 U 120/05 – NJW 2006, 1676. 189 So bei LG Bonn, Urt. v. 28.3.2012 – 5 S 205/11 – NJW-RR 2012, 1008. Dort war im Angebotstext „Bargeschäft gegen Abholung“ vermerkt. Die Kammer meinte, der Käufer habe sich aufgrund dieser Angabe keine Vorstellungen über den Verkäufer gemacht und es sei deshalb ein Eigengeschäft des Handelnden und nicht des Kontoinhabers auszugehen. 190 Borges, NJW 2011, 2400, 2403; Herresthal, JZ 2011, 1171, 1174; Oechsler, MMR 2011, 631, 633; OLG München, Urt. v. 5.2.2004 – 19 U 5114/03 – MMR 2004, 625; LG Aachen, Urt. v. 15.12.2006 – 5 S 184/06 – NJW-RR 2007, 565; AG Saarbrücken, 15.2.2008 – 37 C 1251/06 – BeckRS 2008, 07470; Leible/Sosnitza/Hoffmann, Rn 177; Spindler/Schuster/Spindler/Anton, § 164 BGB Rn 9.

Eichelberger

E. Rechtsverfolgung und Verteidigungsmöglichkeiten





233

hierfür trägt derjenige, der Rechte aus dem Vertrag herleiten möchte, mithin der „Vertragspartner“ des Kontoinhabers. Dem Kontoinhaber obliegt hingegen lediglich eine sekundäre Darlegungslast dafür, dass er nicht gehandelt habe. Demgegenüber genügt es nicht, dass der Kontoinhaber die Legitimationsdaten (z.B. Benutzername und Passwort) nicht hinreichend sicher verwahrt und vor unberechtigtem Zugriff durch den Dritten geschützt hat.191 Die für die deliktische Haftung entwickelten Grundsätze der „Halzband“-Entscheidung sind auf vertragliches Handeln nicht übertragbar. Im Falle fahrlässigen Handelns kommt allerdings eine Haftung auf das negative Interesse (Vertrauensschaden) in Betracht.192 Hatte der Kontoinhaber dagegen sämtliche ihm zumutbare Sicherheitsvorkehrungen getroffen, unterliegt er keinerlei Haftung. Die von den Teilnehmern akzeptierten AGB der Handelsplattform begründen keine Haftung des Kontoinhabers gegenüber anderen Handelsteilnehmern.

E. Rechtsverfolgung und Verteidigungsmöglichkeiten E. Rechtsverfolgung und Verteidigungsmöglichkeiten I. Ermittlung des Anschluss- bzw. Accountinhabers 1. Identifizierung des Anschlussinhabers Der Anschlussinhaber tritt im Internet nur mit „seiner“ IP-Adresse, genauer: der 150 seinem Anschluss zugewiesenen IP-Adresse, in Erscheinung. Eine Zuordnung zum Anschlussinhaber kann allenfalls dessen Access-Provider vornehmen. Im Grundsatz führt dieser eine Datenbank, in der die seinen Kunden jeweils zugewiesenen IPAdressen verzeichnet sind. Durch einen Abgleich der interessierenden IP-Adresse und des Zeitpunkts ihrer Aufzeichnung mit dieser Datenbank lässt sich eindeutig der jeweilige Anschlussinhaber ermitteln.

a) Speicherung der IP-Adressen durch Access-Provider Dies setzt allerdings voraus, dass die vergebenen IP-Adressen vom Provider tatsäch- 151 lich (dauerhaft) aufgezeichnet werden. Technisch zwingend ist dies nur für den Zeitraum der jeweiligen Verbindung zum Internet, damit eine IP-Adresse nicht parallel an mehrere Kunden vergeben wird und damit der Provider ggf. anfallende

_____ 191 Ebenso OLG Hamm, Urt. v. 16.11.2006 – 28 U 84/06 – NJW 2007, 611; Borges, NJW 2011, 2400, 2403. 192 AG Bremen, Urt. v. 20.10.2005 – 16 C 168/05 – NJW 2006, 518; Herresthal, K&R 2008, 705, 709 f.; Oechsler, AcP 208 (2008), 565, 581 f.; beschränkt auf grobe Fahrlässigkeit auch Sonnentag, WM 2012, 1614, 1619 f.

Eichelberger

234

Kapitel 4 Anschluss- und Accountinhaber

Nutzungsentgelte berechnen kann. Ob und wie lange darüber hinaus eine Speicherung erfolgt, wird von den Providern äußerst unterschiedlich gehandhabt.193 Ferner ist zu berücksichtigen, dass auch bei den vermeintlich permanent beste152 henden Internetverbindungen im Privatkundenbereich oft bei längerer Inaktivität, spätestens aber nach 24 Stunden, eine Zwangstrennung erfolgt. Diese geht i.d.R. mit der Zuweisung einer neuen dynamischen IP-Adresse bei der Wiederherstellung der Verbindung einher.194 Danach besteht aus technischer Sicht keine Notwendigkeit, die alte IP-Adresse zu speichern. Erhebliche Veränderungen ergeben sich insoweit allerdings durch die Einfüh153 rung des Internet Protocol Version 6 (IPv6) aufgrund dessen nahezu unerschöpflichen195 Adressumfangs.196 Dies macht es möglich, auf den Einsatz von dynamischen IP-Adressen zu verzichten, sodass im Prinzip lebenslang eindeutig zugewiesene IPAdressen denkbar sind. Letztlich kann sogar jedem Endgerät eines jeden Nutzers eine eigene, dauerhafte IP-Adresse zugeteilt werden. Damit geht ein erheblicher Verlust an Anonymität verloren. Abhilfe schaffen hier die Privacy Extensions zum IPv6. Dabei wird in die im Grundsatz statische IPv6-Adresse ein zufälliges und permanent wechselndes Element eingefügt mit der Folge, dass eine Identifikation über einen längeren Zeitraum nicht mehr möglich ist und dadurch ein Teil der Anonymität des alten IPv4 wieder hergestellt wird.197

b) Gewinnung der bei einer Rechtsverletzung verwendeten IP-Adresse 154 Um an die zur Ermittlung des Anschlussinhabers notwendige IP-Adresse zu gelan-

gen, bestehen verschiedene Möglichkeiten. So können beispielsweise die von Servern der Diensteanbieter angelegten Log-Protokolle ausgewertet werden. Dies setzt indes wiederum voraus, dass die Daten überhaupt gespeichert wurden, was in der Praxis gerade bei rechtlich zweifelhaften Angeboten oft nicht geschieht. Zudem ist der Zugriff auf die Serverprotokolle oft kaum zu realisieren. Insbesondere in dem praktisch sehr bedeutsamen Bereich des illegalen P2P155 Filesharings kommt deshalb ein anderes Verfahren zur Anwendung. Hier gibt es inzwischen zahlreiche Dienstleister, die die Ermittlung von Urheberrechtsverletzungen gewerblich anbieten.198 Diese Unternehmen verhalten sich dabei selbst wie ein

_____ 193 S.u. Rn 229. 194 S. OLG Köln, Beschl. v. 10.2.2011 – 6 W 5/11 – MMR 2011, 322. 195 S.o. Rn 9. 196 Dazu Freund/Schnabel, MMR 2011, 495 ff. 197 Ob die Privacy Extensions (standardmäßig) genutzt werden, hängt vom Betriebssystem ab. 198 Zur datenschutzrechtlichen Zulässigkeit der Ermittlung durch Private s. (verneinend) Lutz, DuD 2012, 584 ff. Für die Schweiz hat das Schweiz. Bundesgericht (Urt. v. 8.9.2010 – 1C_285/2009 – u. – 1C_295/2009 – MMR 2011, 201) einen Verstoß gegen das Datenschutzgesetz und daraus folgend die Unverwertbarkeit der gewonnenen Ergebnisse festgestellt. Nach OLG Köln, Urt. v. 25.3.2011 – 6 U

Eichelberger

E. Rechtsverfolgung und Verteidigungsmöglichkeiten

235

Tauschbörsenteilnehmer und fragen die Werke ihrer Auftraggeber in der zu überwachenden Tauschbörse nach. Sobald ein anderer Teilnehmer die Anfrage positiv beantwortet, protokollieren sie dessen IP-Adresse sowie die Uhrzeit und laden zu Beweiszwecken das Werk oder zumindest einen signifikanten Teil davon herunter. IP-Adresse und Zeitstempel sowie ggf. weitere Benutzeridentifikationsmerkmale (etwa der Global Unique Identifier GUID der Filesharing-Software) werden zur Rechtsverfolgung an die Auftraggeber weitergereicht.199 Teilweise setzen die Dienstleister die Ansprüche auch selbst und in eigenem Namen gegen die Rechtsverletzer durch, indem sie sich entsprechende „Online-Rechte“ an den Werken einräumen lassen.200

2. Identifizierung des Accountinhabers Die Identifikation des Accountinhabers erfolgt i.d.R. über die vom ihm selbst bei der 156 Einrichtung des Kontos angegebenen Daten. Gerade bei Mitgliedskonten für elektronische Marktplätze erfolgt hier im Vorfeld eine Prüfung der Identität und der Kontaktdaten. Außerdem sind häufig Konto- oder Kreditkartendaten sowie Adressen anzugeben, um die online getätigten Geschäfte abzuwickeln. Wenig aussichtsreich ist dagegen die Aufzeichnung der IP-Adresse, unter der 157 eine Anmeldung vorgenommen wurde. Im Privatkundenbereich finden nahezu ausschließlich dynamische IP-Adressen Verwendung und die zur Identifikation des Anschlussinhabers notwendigen Daten werden beim Access-Provider innerhalb kurzer Frist gelöscht. Entsprechende Auskunftsbegehren kommen daher meist zu spät.

II. Auskunftsanspruch gegen Access-Provider Um von der bei einer Rechtsverletzung aufgezeichneten IP-Adresse zum Anschluss- 158 inhaber zu gelangen, ist die Mithilfe durch dessen Access-Provider notwendig.201 Für diesen besteht jedoch in aller Regel weder Anlass noch Berechtigung,202 ohne Weiteres an der Rechtsverfolgung mitzuwirken.

_____ 87/10 – GRUR-RR 2011, 305 steht dies einem Auskunftsbegehren vor deutschen Gerichten nicht entgegen. 199 Näher zu den technischen Abläufen Morgenstern, CR 2011, 203, 205. 200 Zur Frage der Existenz eines solchen Nutzungsrechts und damit der Aktivlegitimation s.u. Rn 313 f. 201 S.o. Rn 8. 202 S.u. Rn 194 ff.

Eichelberger

236

Kapitel 4 Anschluss- und Accountinhaber

Da bis Ende August 2008 diesbezüglich keine zivilrechtlichen Auskunftsansprüche gegen Access-Provider bestanden,203 behalf sich die Praxis mit Strafanzeigen gegen Unbekannt.204 Im Zuge des daraufhin eingeleiteten Ermittlungsverfahrens konnte die Staatsanwaltschaft bei den Access-Providern die entsprechende Auskunft verlangen. Der Rechteinhaber nahm daraufhin Akteneinsicht (§ 406e StPO) und gelangte so an die Identität und Anschrift des Anschlussinhabers. Einige Staatsanwaltschaften wurden mit derart motivierten Anzeigen wegen Urheberrechtsverletzungen durch P2P-Filesharing geradezu überflutet. Das staatsanwaltschaftliche Ermittlungsverfahren wurde indes meist mangels öffentlichen Verfolgungsinteresses eingestellt. Mit dem Gesetz zur Verbesserung der Durchsetzung von Rechten des geistigen 160 Eigentums205 wurde nunmehr in sämtlichen Immaterialgüterrechtsgesetzen ein zivilrechtlicher Auskunftsanspruch gegen Dritte (nachfolgend 1.) sowie eine Ermächtigungsgrundlage zur Herausgabe von Verkehrsdaten nach § 3 Nr. 30 TKG (nachfolgend 2.) eingeführt. 159

1. Auskunftsanspruch (§ 101 Abs. 2 UrhG) 161 § 101 Abs. 2 S. 1 Nr. 3 UrhG206 gibt dem Rechteinhaber im Falle einer offensichtlichen

Rechtsverletzung (sowie – hier nicht relevant – bei erhobener Verletzungsklage) einen Auskunftsanspruch gegen jeden, der in gewerblichem Ausmaß für rechtsverletzende Tätigkeiten genutzte Dienstleistungen erbracht hat. Die Bereitstellung eines Internetanschlusses ist eine derartige Dienstleistung und verpflichtet deshalb den Access-Provider bei Vorliegen der weiteren Voraussetzungen zur Auskunft über die Identität des Anschlussinhabers als Nutzer dieser Dienstleistung (§ 101 Abs. 3 Nr. 1 UrhG).

a) Aktivlegitimation 162 Inhaber des Auskunftsanspruchs ist neben dem Urheber und dem Leistungs-

schutzberechtigten (z.B. Tonträgerhersteller im Sinne des §§ 85 f. UrhG; ausübender

_____ 203 Die analoge Anwendung des § 101a a.F. UrhG (Anspruch gegen den Verletzer auf Auskunft über Herkunft und Vertriebsweg rechtsverletzender Vervielfältigungsstücke) auf Access-Provider wurde nach anfänglicher Erwägung ganz überwiegend abgelehnt, s. OLG Frankfurt, Urt. v. 25.1.2005 – 11 U 51/04 – GRUR-RR 2005, 147; KG, Urt. v. 25.9.2006 – 10 U 262/05 – MMR 2007, 116; OLG Hamburg, Urt. v. 28.4.2005 – 5 U 156/04 – GRUR-RR 2005, 209. 204 Näher dazu Beck/Kreißig, NStZ 2007, 304, 306 ff.; H. C. Schmidt, GRUR 2010, 673 ff. 205 Gesetz v. 7.7.2008, BGBl. Nr. 28, S. 1191. 206 Identisch: § 46 Abs. 2 S. 1 Nr. 3 DesignG; § 19 Abs. 2 S. 1 Nr. 3 MarkenG; § 140b Abs. 2 S. 1 Nr. 3 PatG; § 24b Abs. 2 S. 1 Nr. 3 GebrMG; § 37b Abs. 2 S. 1 Nr. 3 SortSchG. Die folgenden Ausführungen zum UrhG gelten deshalb entsprechend bei der Verletzung anderer Immaterialgüterrechte.

Eichelberger

E. Rechtsverfolgung und Verteidigungsmöglichkeiten

237

Künstler im Sinne des §§ 73 ff. UrhG) auch der Inhaber eines ausschließlichen (§ 31 Abs. 3 UrhG) Nutzungsrechts.207

b) Passivlegitimation Zur Auskunft verpflichtet ist, wer eine zu rechtsverletzenden Tätigkeiten genutzte 163 Dienstleistung in gewerblichem Ausmaß erbracht hat. Soweit Auskunftsansprüche gegen gewerbliche Access-Provider (insbesondere Telekommunikationsunternehmen) in Rede stehen, ist diese Voraussetzung ohne Weiteres erfüllt, da die Bereitstellung von Internetzugängen deren Geschäftsgegenstand ist und deshalb gewerbliches Ausmaß aufweist.208 Der Anspruchsgegner muss im Hinblick auf die Rechtsverletzung weder Täter 164 oder Teilnehmer noch Störer sein; die Bereitstellung der zur rechtsverletzenden Tätigkeit genutzten Dienstleistung (§ 101 Abs. 2 S. 1 Nr. 3 UrhG) genügt. Der AccessProvider kann sich dem Auskunftsverlangen nicht mit dem Einwand entziehen, ihm obliegende Prüfpflichten erfüllt zu haben und deshalb noch nicht einmal als Störer für die Rechtsverletzung verantwortlich zu sein. Der Kreis der potenziell Auskunftspflichtigen ist damit sehr weit.209

c) Offensichtliche Rechtsverletzung Sofern der Anspruchsteller noch nicht Klage erhoben hat (§ 101 Abs. 2 S. 1 Alt. 2 165 UrhG), muss die behauptete Rechtsverletzung offensichtlich sein (§ 101 Abs. 2 S. 1 Alt. 1 UrhG). Zum einen soll dem Dritten eine aufwändige Prüfung der Tatsachenund Rechtslage erspart werden, zum anderen dient die Voraussetzung dem Schutz des Anschlussinhabers.210 Die Rechtsverletzung müsse so eindeutig sein, dass eine ungerechtfertigte Belastung der Beteiligten ausgeschlossen erscheint.211 Begründete Zweifel in tatsächlicher wie auch in rechtlicher Hinsicht schlössen die Offensichtlichkeit der Rechtsverletzung und damit einen Auskunftsanspruch aus.212 Es gelte

_____ 207 BGH, Beschl. v. 19.4.2012 – I ZB 80/11 – NJW 2012, 2958 (Rn 33) (Alles kann besser werden); BGH, Beschl. v. 5.12.2012 – I ZB 48/12 – GRUR 2013, 536 (Rn 33) (Die Heiligtümer des Todes); s. auch OLG München, Beschl. v. 15.1.2013 – 6 W 86/13 – ZUM-RD 2013, 183. 208 Vgl. BGH, Beschl. v. 5.12.2012 – I ZB 48/12 – GRUR 2013, 536 (Rn 35) (Die Heiligtümer des Todes). 209 BT-Drucks. 16/4058, S. 39. 210 BT-Drucks. 16/5048, S. 39; BGH, Beschl. v. 19.4.2012 – I ZB 80/11 – NJW 2012, 2958 (Rn 49, 52) (Alles kann besser werden); OLG Köln, Beschl. v. 15.8.2013 – 6 W 43/13 – BeckRS 2013, 16647. 211 BGH, Beschl. v. 19.4.2012 – I ZB 80/11 – NJW 2012, 2958 (Rn 34) (Alles kann besser werden); BGH, Beschl. v. 5.12.2012 – I ZB 48/12 – GRUR 2013, 536 (Rn 34) (Die Heiligtümer des Todes), jeweils unter Bezug auf BT-Drucks. 16/5048, S. 39. 212 BT-Drucks. 16/5048, S. 39.

Eichelberger

238

166

167

168

169

Kapitel 4 Anschluss- und Accountinhaber

ein strenger Maßstab.213 Eine bloß wahrscheinliche Rechtsverletzung genüge nicht.214 Dem ist im Grundsatz zuzustimmen, erst recht, wenn es um die Durchsetzung des Auskunftsanspruchs im Verfügungsverfahren geht (§ 101 Abs. 7 UrhG).215 Fasst man die Anforderungen allerdings zu eng, droht der Auskunftsanspruch leerzulaufen. Bei den in der Praxis derzeit dominierenden Tauschbörsenfällen ist deshalb in aller Regel von einer offensichtlichen Rechtsverletzung auszugehen, sofern keine atypischen Umstände vorliegen, die auf die ernsthafte Möglichkeit eines rechtmäßigen Downloadangebots hindeuten. Bereits das öffentliche (§ 15 Abs. 3 UrhG) Anbieten eines urheberrechtlich geschützten Werks zum Download greift in das Recht der öffentlichen Zugänglichmachung nach § 19a UrhG ein. Eine Rechtfertigung kann sich hier mangels entsprechender gesetzlicher Schrankenregelungen nur aus vertraglicher Gestattung durch den Rechteinhaber ergeben, die allerdings kaum einmal vorliegen wird. Anderes dürfte hingegen beispielsweise für illegale Streaming-Angebote im Internet gelten.216 Die urheberrechtliche Zulässigkeit der lediglich konsumierenden Nutzung ist sehr streitig und von zahlreichen Faktoren im Einzelfall abhängig.217 Offensichtlich muss die Rechtsverletzung sein, nicht hingegen die Identität des Rechtsverletzers.218 Dieser soll mithilfe durch die Auskunft gerade erst ermittelt werden.219 Dem Auskunftsanspruch steht deshalb nicht entgegen, dass der durch die IP-Adresse repräsentierte Anschlussinhaber möglicherweise überhaupt nicht für die Rechtsverletzung (als Störer) in Betracht kommt.220 Die Identifikation der Dateien, die die von der Urheberrechtsverletzung betroffenen Werke enthalten, kann mittels Hash-Werten erfolgen.221 Offensichtlich muss darüber hinaus aber auch die Zuordnung der Rechtsverletzung zu den begehrten Verkehrsdaten sein.222 Der Rechteinhaber muss dazu bereits vor Beginn der Ermittlung von Rechtsverletzungen sicherstellen, dass diese Ermittlungen ordnungsgemäß durchgeführt werden und dass er dies dokumentie-

_____ 213 Schricker/Loewenheim/Wimmers, § 101 Rn 65. 214 OLG Frankfurt, Urt. v. 14.3.2002 – 6 U 254/01 – GRUR-RR 2003, 32 (zu § 101a a.F. UrhG). 215 Dazu u. Rn 189. 216 S. LG Köln, Beschl. v. 17.10.2013 – 214 O 190/13 – MMR 2014, 197; LG Köln, Beschl. v. 2.12.2013 – 228 O 173/13 – MMR 2014, 196; LG Köln, Beschl. v. 24.1.2014 – 209 O 188/13 – GRUR-RR 2014, 114 (The Archive). 217 Eingehend Leible/Eichelberger, S. 17 ff. 218 OLG Schleswig, Beschl. v. 5.2.2010 – 6 W 26/09 – GRUR-RR 2010, 239; OLG Köln, Beschl. v. 21.10.2008 – 6 Wx 2/08 – GRUR-RR 2009, 9; krit. LG Frankenthal, Beschl. v. 6.3.2009 – 6 O 60/09 – MMR 2009, 487. 219 BT-Drucks. 16/4058, S. 39. 220 OLG Köln, Beschl. v. 21.10.2008 – 6 Wx 2/08 – GRUR-RR 2009, 9. 221 OLG Köln, Beschl. v. 7.10.2013 – 6 W 84/13 – MMR 2014, 68. 222 OLG Köln, Beschl. v. 21.10.2008 – 6 Wx 2/08 – MMR 2008, 820; OLG Köln, Beschl. v. 20.1.2012 – 6 W 242/11 – MMR 2012, 483; OLG Köln, Beschl. v. 7.10.2013 – 6 W 84/13 – MMR 2014, 68.

Eichelberger

E. Rechtsverfolgung und Verteidigungsmöglichkeiten

239

ren kann.223 Eine zur Ermittlung der Rechtsverletzungen eingesetzte Software muss deshalb grundsätzlich224 durch einen unabhängigen Sachverständigen überprüft und regelmäßig kontrolliert werden.225 Ungereimtheiten gehen zulasten des Antragstellers.226 Unschädlich sind dagegen bloß hypothetische Zweifel an der Richtigkeit der Ermittlungsergebnisse, die eine nachgewiesener- oder bekanntermaßen zuverlässige Software bei sachgerechtem Einsatz geliefert hat.227

d) Kein gewerbliches Ausmaß der Rechtsverletzung notwendig Dagegen muss die Rechtsverletzung, wegen der die Auskunft verlangt wird, kein 170 gewerbliches Ausmaß aufweisen.228 Der BGH hat dies im Jahre 2012 gegen die bis dahin ganz überwiegend vertretene Auffassung entschieden, die für eine „doppelte Gewerbsmäßigkeit“ plädierte.229 Weder lasse sich aus dem Wortlaut des Gesetzes eine derartige einschränkende Voraussetzung entnehmen, noch entspräche dies dessen Systematik und Zweck. Der Auskunftsanspruch gegen Dritte (§ 101 Abs. 2 UrhG) sei ein Hilfsanspruch zur Vorbereitung von Unterlassungs- und Schadensersatzansprüchen gegen den Verletzer und daher nicht an die Bedingung geknüpft, dass die Voraussetzungen des Auskunftsanspruchs gegen den Verletzer aus § 101 Abs. 1 UrhG, sondern die eines Unterlassungs- oder Schadensersatzanspruchs aus § 97 UrhG erfüllt sind. Diese Ansprüche setzten indes – anders als die entsprechenden Ansprüche in den anderen Gesetzen des geistigen Eigentums und anders als der Auskunftsanspruch gegen den Verletzer – gerade keine Rechtsverletzung in gewerblichem Ausmaß voraus, sondern bestünden bei jeder Rechtsverletzung. Der Drittauskunftsanspruch erweitere nicht lediglich den Kreis der Auskunftspflichtigen, sondern verfolge ein anderes Ziel und habe einen anderen Inhalt als § 101 Abs. 1 UrhG. Deshalb trage der bislang verbreitet vorgetragene Erst-recht-Schluss nicht.

_____ 223 OLG Köln, Beschl. v. 7.9.2011 – 6 W 82/11 – MMR 2012, 41; OLG Köln, Beschl. v. 20.1.2012 – 6 W 242/11 – MMR 2012, 483. 224 Zu möglichen Ausnahmen s. OLG Köln, Beschl. v. 3.7.2012 – 6 W 100/12 – GRUR 2013, 67. 225 OLG Köln, Beschl. v. 7.9.2011 – 6 W 82/11 – MMR 2012, 41; OLG Köln, Beschl. v. 20.1.2012 – 6 W 242/11 – MMR 2012, 483; OLG Köln, Beschl. v. 15.8.2013 – 6 W 43/13 – BeckRS 2013, 16647. 226 S.u. Rn 302 ff. 227 OLG Köln, Beschl. v. 15.8.2013 – 6 W 43/13 – BeckRS 2013, 16647. 228 BGH, Beschl. v. 19.4.2012 – I ZB 80/11 – NJW 2012, 2958 (Rn 10 ff.) (Alles kann besser werden); BGH, Beschl. v. 5.12.2012 – I ZB 48/12 – GRUR 2013, 536 (Rn 30) (Die Heiligtümer des Todes); BGH, Beschl. v. 25.10.2012 – I ZB 13/12 – ZUM 2013, 38 (Rn 11) (Two Worlds II). 229 Z.B. OLG Köln, Beschl. v. 23.1.2012 – 6 W 13/12 – GRUR-RR 2012, 227; OLG Hamburg, Urt. v. 17.2.2010 – 5 U 60/09 – MMR 2010, 338; OLG München, Beschl. v. 26.7.2011 – 29 W 1268/11 – GRURRR 2012, 68; OLG Oldenburg, Beschl. v. 1.12.2008 – 1 W 76/08 – MMR 2009, 188; OLG Schleswig, Beschl. v. 5.2.2010 – 6 W 26/09 – GRUR-RR 2010, 239; OLG Zweibrücken, Beschl. v. 27.10.2008 – 3 W 184/08 – GRUR-RR 2009, 12.

Eichelberger

240

171

Kapitel 4 Anschluss- und Accountinhaber

Es kann nunmehr insoweit dahin stehen, ob grundsätzlich bereits das Einstellen eines einzigen urheberrechtlich geschützten Werkes in eine Tauschbörse genügt230 oder ob weitere Umstände (z.B. Handeln in der relevanten Verwertungsphase, „besonders wertvolles“ Werk etc.) hinzukommen müssen.231 Für die Zwecke des die Praxis dominierenden Auskunftsanspruches gegen Dritte nach § 101 Abs. 2 UrhG genügt nunmehr jede Rechtsverletzung.

e) Verhältnismäßigkeit (§ 101 Abs. 4 UrhG) und Rechtsschutzinteresse 172 Der Auskunftsanspruch steht unter dem Vorbehalt der Unverhältnismäßigkeit

der Inanspruchnahme des Access-Providers im Einzelfall (§ 101 Abs. 4 UrhG).232 Diese kann sich daraus ergeben, dass der Auskunftsberechtigte kein oder nur ein äußerst geringes Interesse daran hat, den Rechtsverletzer genannt zu bekommen233 oder aus einem Missbrauch des Auskunftsrechts, etwa zum Zwecke der Ausforschung von Konkurrenten.234 Stets ist aber im Auge zu behalten, dass der Gesetzgeber durch die Einführung eines gegen Unbeteiligte gerichteten Auskunftsanspruchs für den Regelfall eine Interessenabwägung zugunsten des die Auskunft begehrenden Rechteinhabers vorgenommen hat.235 Allein der organisatorische Aufwand des Access-Providers, ggf. auch einer Vielzahl von Auskunftsverpflichtungen nachkommen und dazu beispielsweise in die zur automatisierten Löschung eingesetzten Prozeduren eingreifen zu müssen, führt nicht per se zur Unverhältnismäßigkeit.236 Prozessual kann der Durchsetzung des materiell bestehenden Auskunftsan173 spruchs ein fehlendes Rechtsschutzinteresse des Antragstellers entgegenstehen.237

_____ 230 Dafür OLG München, Beschl. v. 26.7.2011 – 29 W 1268/11 – GRUR-RR 2012, 68; OLG Schleswig, Beschl. v. 5.2.2010 – 6 W 26/09 – GRUR-RR 2010, 239. 231 Dafür OLG Köln, Beschl. v. 23.1.2012 – 6 W 13/12 – GRUR-RR 2012, 227; OLG Zweibrücken, Beschl. v. 27.10.2008 – 3 W 184/08 – GRUR-RR 2009, 12. 232 S. dazu auch EuGH, Urt. v. 19.4.2012 – C-461/10 – GRUR 2012, 703 (Rn 58) (Bonnier Audio AB/ Perfect Communication Sweden). 233 BGH, Beschl. v. 19.4.2012 – I ZB 80/11 – NJW 2012, 2958 (Rn 36) (Alles kann besser werden); BGH, Beschl. v. 5.12.2012 – I ZB 48/12 – GRUR 2013, 536 (Rn 36) (Die Heiligtümer des Todes); OLG Schleswig, Beschl. v. 5.2.2010 – 6 W 26/09 – GRUR-RR 2010, 239. 234 Wandtke/Bullinger/Bohne, § 101 Rn 22; begr. RegE Produktpirateriegesetz zu § 101a UrhG a.F. BT-Drucks. 11/4792, S. 31 f. 235 Wandtke/Bullinger/Bohne, § 101 Rn 22. 236 OLG Hamburg, Urt. v. 17.2.2010 – 5 U 60/09 – ZUM 2010, 893, 901; OLG Karlsruhe, Beschl. v. 1.9.2009 – 6 W 47/09 – GRUR-RR 2009, 379. 237 OLG Köln, Beschl. v. 28.5.2013 – 6 W 51/13 – GRUR-RR 2013, 324, für die Durchsetzung eines Auskunftsanspruchs wegen der Verletzung des Urheberrechts an einem § 184a StGB (Verbot der Gewaltpornografie) unterfallenden Film.

Eichelberger

E. Rechtsverfolgung und Verteidigungsmöglichkeiten

241

f) Zeugnisverweigerungsrecht (§ 101 Abs. 2 S. 1 a.E. UrhG) und Verwertungsverbot (§ 101 Abs. 8 UrhG) Der Auskunftsanspruch besteht nicht, wenn der Antragsgegner im Prozess nach 174 §§ 383 bis 385 ZPO zur Zeugnisverweigerung berechtigt wäre. Für den gegen einen Access-Provider gerichteten Auskunftsanspruch hat dies jedoch nahezu keine praktische Bedeutung. § 101 Abs. 8 UrhG regelt ein Verwertungsverbot in einem gegen den Auskunftspflichtigen geführten Straf- oder Ordnungswidrigkeitenverfahren.

g) Inhalt der Auskunft (§ 101 Abs. 3 UrhG) Der Auskunftsanspruch erstreckt sich u.a. auf Namen und Anschrift238 des Nutzers 175 der Dienstleistungen des Access-Providers (§ 101 Abs. 3 Nr. 1 UrhG), hier also auf die Identität des Anschlussinhabers, dem zu einem bestimmten Zeitpunkt eine bestimmte IP-Adresse zugeordnet war. Der Access-Provider muss zur Erteilung dieser Auskunft in zumutbarem Um- 176 fang alle ihm zur Verfügung stehenden Möglichkeiten der Information ausschöpfen.239 Er darf sich insbesondere nicht damit begnügen, lediglich sein präsentes Wissen preiszugeben, sondern hat ggf. auch Nachforschungen in seinem eigenen Bereich anzustellen.240 Er ist jedoch nicht verpflichtet, Unterlagen und Belege, derer er für die ordnungsgemäße Führung seines Unternehmens nicht bedarf, nur deshalb zu erstellen, damit er etwaigen Auskunftsverlangen nachkommen kann, denn aus der gesetzlichen Pflicht, unter bestimmten Bedingungen eine Wissenserklärung abzugeben, folgt nicht zugleich die sofort zu erfüllende Pflicht, für die Ansammlung des Wissens zu sorgen.241

h) Keine Unmöglichkeit der Auskunftserteilung Nicht ausdrücklich als Voraussetzung des Auskunftsanspruchs genannt, von die- 177 sem jedoch logisch vorausgesetzt (Gedanke des ultra posse nemo obligatur), ist, dass der Provider überhaupt zur Auskunft in der Lage ist. Daran fehlt es namentlich und in der Praxis je nach Provider nicht selten, wenn im Zeitpunkt des Auskunftsbegehrens die Zuordnung einer IP-Adresse zu einer bestimmten Person nicht mehr möglich ist, da der Provider die seinen Kunden zugewiesene IP-Adresse über das

_____ 238 Nach OLG Köln, Urt. v. 25.3.2011 – 6 U 87/10 – GRUR-RR 2011, 305 umfasst „Anschrift“ auch die E-Mail-Adresse, nicht aber Bank- und Telefondaten. 239 OLG Düsseldorf, Urt. v. 15.3.2011 – 20 U 136/10 – MMR 2011, 546, 547; OLG Düsseldorf, Beschl. v. 7.3.2013 – I-20 W 124/12 – BeckRS 2013, 06104; Schricker/Loewenheim/Wimmers, § 101 Rn 75. 240 OLG Düsseldorf, Beschl. v. 7.3.2013 – I-20 W 124/12 – BeckRS 2013, 06104. 241 OLG Düsseldorf, Beschl. v. 7.3.2013 – I-20 W 124/12 – BeckRS 2013, 06104.

Eichelberger

242

Kapitel 4 Anschluss- und Accountinhaber

Ende der jeweiligen Verbindungen hinaus nicht speichert.242 Angesichts von Internetflatrates und im Hinblick auf die Entscheidung des BVerfG zur „Vorratsdatenspeicherung“243 verzichten einige Provider auf die weitere (oder zumindest längere) Speicherung von dynamischen IP-Adressen244 (weiter und zur Frage eines präventiven „Anspruchs auf Speicherung“ später245).

i) Haftungsfragen aa) Haftung gegenüber dem Verletzten (Rechteinhaber) für unrichtige Auskunftserteilung (§ 101 Abs. 5 UrhG) 178 Der Auskunftspflichtige haftet dem Verletzten (Rechteinhaber) bei vorsätzlich oder grob fahrlässig falsch oder unvollständig erteilter Auskunft für den daraus entstandenen Schaden (§ 101 Abs. 5 UrhG). Hier kommen insbesondere die Aufwendungen für aufgrund der fehlerhaften Auskunft erfolglose Rechtsdurchsetzungsmaßnahmen gegen den vermeintlichen Verletzer oder Vermögenseinbußen durch das auskunftsbedingte Absehen von weiterer Rechtsverfolgung in Betracht.246

bb) Haftungsprivilegierung bei freiwilliger, wahrer Auskunftserteilung (§ 101 Abs. 6 UrhG) 179 Erteilt der Access-Provider eine Auskunft, ohne dazu nach § 101 Abs. 1 UrhG oder § 101 Abs. 2 UrhG verpflichtet zu sein, haftet er dem von der Auskunft Betroffenen nur, wenn er von seiner fehlenden Auskunftspflicht wusste, vorausgesetzt, die Auskunft war wahr (§ 101 Abs. 6 UrhG). Diese Haftungsbeschränkung soll dem Auskunftspflichtigen das Risiko im Zusammenhang mit der zutreffenden Beurteilung eines Auskunftsverlangens abnehmen und das anderenfalls mögliche Regressrisiko beschränken.247 Sie erstreckt sich deshalb auf sämtliche Ansprüche des Betroffenen, vertraglich wie außervertraglich, gegen den Access-Provider.248 Die Privilegierung betrifft jedoch nur den Fall, dass der Provider fehlerhaft an180 nimmt, zur Auskunft verpflichtet zu sein, und daraufhin eine in der Sache zutreffende Auskunft über den Anschlussinhaber erteilt. Sie greift dagegen niemals für inhaltlich falsche Auskünfte.249

_____ 242 243 244 245 246 247 248 249

OLG Düsseldorf, Beschl. v. 7.3.2013 – I-20 W 124/12 – BeckRS 2013, 06104. BVerfG, Urt. v. 2.3.2010 – 1 BvR 256/08 u.a. – NJW 2010, 833. S. OLG Düsseldorf, Beschl. v. 7.3.2013 – I-20 W 121/12 – GRUR-RR 2013, 208. S.u. Rn 227 ff. Näher zum Ganzen Schmidhuber, WRP 2008, 296 ff.; ferner BeckOK UrhR/Reber, § 101 Rn 12. BT-Drucks. 16/5048, S. 39. Krit. Spindler, ZUM 2008, 640, 648. Zum möglichen Schadensersatzanspruch in diesem Fall s. die nächste Rn.

Eichelberger

E. Rechtsverfolgung und Verteidigungsmöglichkeiten

243

cc) Haftung gegenüber dem Anschlussinhaber für fehlerhafte Auskunftserteilung Erteilt der Access-Provider eine fehlerhafte Auskunft über einen (ggf. ehemaligen) 181 Kunden, kommen Schadensersatzansprüche insbesondere aus § 280 Abs. 1 BGB (ggf. i.V.m. § 241 Abs. 2 BGB) in Betracht. Im Fall des AG Celle250 benannte ein Provider seinen ehemaligen Kunden als aktuellen Anschlussinhaber, obwohl dieser bereits vor mehr als zwei Jahren aus dem Vertrag ausgeschieden und ein neuer Anschlussinhaber eingetreten war. Der Kläger verlangte erfolgreich die Freistellung von den ihm zur Abwehr der unberechtigten urheberrechtlichen Ansprüche entstandenen Anwaltskosten.251 Der Provider habe es versäumt, die sensiblen Daten vor Erteilung der Auskunft sorgfältig zu prüfen und dadurch fahrlässig seine nachvertragliche Schutzpflichten aus §§ 241 Abs. 2 BGB sowie seine Pflichten aus dem BDSG verletzt und sei deshalb nach § 280 Abs. 1 BGB sowie § 7 BDSG zum Schadensersatz verpflichtet. Die Privilegierung des § 101 Abs. 6 UrhG greift für inhaltlich falsche Auskünfte nicht.252

j) Aufwendungsersatzanspruch (§ 101 Abs. 2 S. 3 UrhG) Der Antragsteller (Rechteinhaber) ist dem Auskunftsverpflichteten (Acess-Provider) 182 zum Ersatz der für die Erteilung der Auskunft erforderlichen Aufwendungen verpflichtet (§ 101 Abs. 2 S. 3 UrhG). Er kann diese seinerseits beim Verletzer als Rechtsverfolgungskosten im Rahmen eines bei schuldhaftem Handeln bestehenden Schadensersatzanspruches geltend machen.253 Sofern der Anschlussinhaber nur Störer ist, haftet er mangels schuldhafter Rechtsverletzung dagegen nicht. Ob der Aufwendungsersatzanspruch auch über für die konkrete Auskunft anfal- 183 lende Aufwendungen, wie insbesondere anteilige Kosten für die Einrichtung und Unterhaltung der zur Auskunftserteilung notwendigen Infrastruktur, umfasst, ist noch nicht geklärt.254

_____ 250 AG Celle, Urt. v. 30.1.2013 – 14 C 1662/12 – MMR 2013, 322. 251 Der ebenfalls geltend gemachte Schadensersatzanspruch wegen Rufschädigung, da es um pornografisches Material ging, wurde hingegen abgewiesen. Der Kläger habe gegenüber seinen Eltern und seiner Freundin den Sachverhalt aufgrund des offensichtlich unzutreffenden Vorwurfs ohne Weiteres richtig stellen können. 252 S.o. Rn 179 f. 253 BT-Drucks. 16/5048, S. 39. 254 Näher (und verneinend) Spindler/Schuster/Spindler, § 101 UrhG Rn 10; bejahend wohl Kuper, ITRB 2009, 12, 14.

Eichelberger

244

Kapitel 4 Anschluss- und Accountinhaber

k) Durchsetzung des Auskunftsanspruchs aa) Außergerichtlich 184 Um die Kostenlast bei sofortigem Anerkenntnis (§ 93 ZPO) zu vermeiden, sollte der Verletzte den Access-Provider i.d.R. zunächst außergerichtlich zur Erteilung der Auskunft auffordern. Sofern die Auskunft nur unter Verwendung von Verkehrsdaten erteilt werden kann, ist die richterliche Anordnung nach § 101 Abs. 9 S. 1 UrhG beizufügen.255

bb) Gerichtlich 185 Erfüllt der Access-Provider den Auskunftsanspruch nicht freiwillig, muss der Ver-

letzte zivilgerichtliche Hilfe in Anspruch nehmen. In Betracht kommen sowohl eine Klage auf Auskunft als auch – bei Vorliegen einer offensichtlichen Rechtsverletzung – ein auf Erteilung der Auskunft gerichteter Antrag auf Erlass einer einstweiligen Verfügung (§ 101 Abs. 7 UrhG). Die Zuständigkeit bestimmt sich in beiden Fällen nach den allgemeinen Vor186 schriften der ZPO (örtlich, §§ 12 ff.) und des GVG (sachlich, §§ 23, 71 GVG). Örtlich zuständig sind danach die Gerichte am Sitz des Access-Providers (§ 17 ZPO). Für die sachliche Zuständigkeit begründen die Immaterialgüterrechtsgesetze 256 mit Ausnahme des UrhG eine streitwertunabhängige Zuständigkeit der Landgerichte, dort einer Kammer für Handelssachen (§ 95 Abs. 1 Nr. 1 GVG). Bei Urheberrechtsverletzungen sind dagegen bis zu einem Streitwert von 5.000 € die Amtsgerichte sachlich zuständig (§ 23 Nr. 1 GVG). Der Sachvortrag ist glaubhaft zu machen (§§ 920 Abs. 2, 936, 294 Abs. 1 ZPO). 187 Dafür genügt ein geringerer Grad der richterlichen Überzeugungsbildung; der Nachweis einer Tatsache ist bereits dann erbracht, wenn ihr Vorliegen überwiegend wahrscheinlich ist,257 letztlich also mehr für ihr Vorliegen als dagegen spricht.258 Die Verteilung der Glaubhaftmachungslast entspricht dabei der Darlegungs- und Beweislast im Hauptsacheverfahren,259 sodass jede Partei die für sie günstigen Umstände darlegen und ggf. glaubhaft machen muss. Anderes gilt nur, wenn der Antragsgegner nicht gehört wird, weil eine Entscheidung ohne mündliche Verhandlung ergehen soll (s. § 922 Abs. 1 ZPO); hier muss der Antragsteller darüber hinaus

_____ 255 Dazu u. Rn 194 ff. 256 S. §§ 52 Abs. 1, 63 Abs. 1 DesignG; § 143 Abs. 1 PatG; § 27 Abs. 1 GebrMG; § 38 Abs. 1 SortSchG; § 11 Abs. 2 HalblSchG; §§ 140 Abs. 1, 125e Abs. 1 MarkenG. 257 BGH, Beschl. v. 11.9.2003 – IX ZB 37/03 – NJW 2003, 3558; BGH, Beschl. v. 9.2.1998 – II ZB 1597 – NJW 1998, 1870. 258 MüKo-ZPO/Prütting, § 294 Rn 24. 259 OLG Brandenburg, Urt. v. 8.5.2002 – 1 U 28/01 – NJW-RR 2002, 1127; Zöller/Vollkommer, vor § 916 Rn 6a m.w.N.

Eichelberger

E. Rechtsverfolgung und Verteidigungsmöglichkeiten

245

glaubhaft machen, dass seinem Anspruch keine naheliegenden anspruchshindernden Umstände entgegenstehen.260 Demzufolge empfiehlt es sich, im Hinblick auf ein Verfahren ohne mündliche Verhandlung bereits bei der Antragstellung umfassend vorzutragen und glaubhaft zu machen. Für den Streitwert eines Auskunftsanspruchs wird im Allgemeinen ein Bruchteil zwischen 1/10 und 1/4 des vorzubereitenden Anspruchs – hier also des Unterlassungs- und/oder Beseitigungsanspruchs – zugrunde gelegt, wobei der Wert umso höher ist, je stärker die Durchsetzbarkeit des Hauptanspruches von der Auskunftserteilung abhängt.261 Er kann den Betrag des Leistungsanspruchs erreichen, wenn dem Kläger ohne Auskunft die Verfolgung seines Anspruchs unmöglich ist.262 Davon wird bei der Auskunft nach § 101 Abs. 2 S. 1 Nr. 3 UrhG i.d.R. auszugehen sein. Für die hier interessierenden Fälle der Auskunft bei offensichtlichen Rechtsverletzungen eröffnet § 101 Abs. 7 UrhG die Möglichkeit, den Auskunftsanspruch alternativ im wesentlich schnelleren einstweiligen Verfügungsverfahren nach §§ 935 ff. ZPO durchzusetzen. Obwohl mit der Erteilung der Auskunft regelmäßig das Hauptsacheverfahren vorweggenommen wird, ist der Antrag auf Erteilung der Auskunft und nicht nur auf Sicherung der zur späteren Auskunftserteilung notwendigen Daten gerichtet.263 Die Voraussetzungen des Auskunftsanspruchs (Verfügungsanspruch) sowie die allgemeinen Voraussetzungen des Verfügungsverfahrens, insbesondere die Eilbedürftigkeit (Verfügungsgrund), sind glaubhaft zu machen.264 Eine stattgebende Entscheidung (Urteil oder Beschluss) wird als i.d.R. höchstpersönliche und damit unvertretbare Handlung nach § 888 Abs. 1 ZPO vollstreckt, indem dem Access-Provider vom Prozessgericht des ersten Rechtszuges für den Fall der Weigerung Zwangsmittel (Zwangsgeld bis 25.000 € oder Zwangshaft bis zu sechs Monaten) auferlegt werden. Bestehen begründete Zweifel, hat der Access-Provider die Richtigkeit und Vollständigkeit der erteilten Auskunft an Eides statt zu versichern (§§ 259 Abs. 2, 260 Abs. 2 BGB analog).265 Die Kosten trägt jeweils der im Verfahren Unterlegene (§ 91 Abs. 1 ZPO), d.h. bei stattgebender Entscheidung der Access-Provider, sonst der Kläger/Antragsteller.

_____ 260 MüKo-ZPO/Drescher, § 920 Rn 21; Stein/Jonas/Grunsky, § 920 Rn 11; Musielak/Huber, § 920 Rn 5; Wieczorek/Schütze/Thümmel, Rn 16; alle m.w.N. (str.). 261 BGH, Beschl. v. 27.1.2011 – III ZA 20/10 – BeckRS 2011, 03315; BGH, Beschl. v. 22.10.2009 – IX ZR 75/07 – BeckRS 2009, 29333; BGH, Urt. v. 8.1.1997 – XII ZR 307/95 – NJW 1997, 1016. 262 Musielak/Heinrich, § 3 Rn 23 „Auskunft“; Stein/Jonas/Roth, § 3 Rn 47 „Auskunftsanspruch“, jeweils m.w.N. 263 Vgl. OLG Hamburg, Urt. v. 13.4.2012 – 5 U 11/11 – GRUR-RR 2013, 13. Anders insoweit die einstweilige Anordnung nach § 101 Abs. 9 S. 1 UrhG i.V.m. §§ 49 ff. FamFG, s.u. Rn 205 ff. 264 OLG Hamburg, Beschl. v. 9.1.2007 – 5 W 147/06 – GRUR-RR 2007, 381. 265 BGH, Urt. v. 24.3.1994 – I ZR 42/93 – GRUR 1994, 630 (Cartier-Armreif); Dreier/Schulze/Dreier, § 97 Rn 82.

Eichelberger

188

189

190

191

192

246

193

Kapitel 4 Anschluss- und Accountinhaber

Rechtsmittel sind im Klageverfahren Berufung (§ 511 ff. ZPO) und Revision (§§ 542 ff. ZPO), im einstweiligen Verfügungsverfahren nur die Berufung (§ 542 Abs. 2 ZPO).

2. Erlaubnis zur Nutzung der Verkehrsdaten (§ 101 Abs. 9 UrhG) 194 Kann die nach § 101 Abs. 2 S. 1 Nr. 3 UrhG geschuldete Auskunft nur unter Verwen-

dung von Verkehrsdaten im Sinne des § 3 Nr. 30 TKG erteilt werden, ist eine vorherige richterliche Anordnung über die Zulässigkeit der Verwendung dieser Verkehrsdaten erforderlich; diese ist vom Verletzten zu beantragen (§ 101 Abs. 9 S. 1 UrhG). Dieses Gestattungsverfahren soll einerseits der besonderen Schutzwürdigkeit von Verkehrsdaten Rechnung tragen und andererseits Internet-Provider und Telekommunikationsunternehmen von der Prüfung entlasten, ob eine offensichtliche Rechtsverletzung vorliegt.266 § 101 Abs. 9 UrhG gestattet keinesfalls den Zugriff auf Daten, die aufgrund einer 195 möglicherweise zukünftig wieder stattfindenden Vorratsdatenspeicherung (ehemals § 113a TKG) erhoben wurden.267

a) Notwendigkeit des Gestattungsverfahrens 196 Dynamische IP-Adressen sind Verkehrsdaten, weil sie aufgrund ihrer nur temporären Zuordnung zu einem bestimmten Nutzer bei der Erbringung der TK-Dienstleistung erhoben, verarbeitet oder genutzt werden.268 Auskunft über Name und Anschrift des Anschlussinhabers – die Bestandsdaten im Sinne von § 3 Nr. 3 TKG sind, weil sie für die Begründung eines Vertragsverhältnisses über TK-Dienstleistungen erhoben wurden – kann deshalb nur unter Verwendung von Verkehrsdaten erteilt werden. Ob dies in gleicher Weise für statische IP-Adressen gilt, ist noch offen.269 Dafür 197 spricht, dass auch dort die IP-Adresse nicht nur für den grundsätzlichen Bestand des Vertragsverhältnisses vonnöten ist, sondern um die Kommunikation technisch zu gewährleisten.

_____ 266 BT-Drucks. 16/5048, S. 40, 63. 267 OLG Karlsruhe, Beschl. v. 1.9.2009 – 6 W 47/09 – GRUR-RR 2009, 379; OLG Frankfurt, Beschl. v. 12.5.2009 – 11 W 21/09 – GRUR-RR 2009, 296; OLG Köln, Beschl. v. 9.6.2011 – 6 W 159/10 – MMR 2011, 759; Hoeren, NJW 2008, 3099 ff. 268 BGH, Beschl. v. 19.4.2012 – I ZB 80/11 – NJW 2012, 2958 (Rn 39) (Alles kann besser werden); OLG Hamburg, Urt. v. 17.2.2010 – 5 U 60/09 – ZUM 2010, 893, 898 m.w.N. Anders noch BGH, Urt. v. 12.5.2010 – I ZR 121/08 – NJW 2010, 2061 (Rn 29) (Sommer unseres Lebens). 269 Verneinend LG München I, Beschl. v. 24.5.2011 – 21 O 9065/11 –.

Eichelberger

E. Rechtsverfolgung und Verteidigungsmöglichkeiten

247

Auskunftsersuchen gegen Access-Provider sind deshalb in aller Regel von der 198 vorherigen Einholung einer Erlaubnis zur Verwendung von Verkehrsdaten nach § 101 Abs. 9 S. 1 UrhG abhängig.270

b) Voraussetzungen Der Erlass einer richterlichen Anordnung über die Zulässigkeit der Verwendung der 199 Verkehrsdaten nach § 101 Abs. 9 S. 1 UrhG setzt voraus, dass gegen denjenigen, dem die Verwendung der Verkehrsdaten erlaubt werden soll, ein Anspruch auf Erteilung der begehrten Auskunft besteht,271 und zwar in der Variante der offensichtlichen Rechtsverletzung (§ 101 Abs. 2 S. 1 Alt. 1 UrhG). Dessen Voraussetzungen272 sind folglich bereits (inzident) im Gestattungsverfahren zu prüfen.273 In diesem Falle ist der Antrag nach § 101 Abs. 9 S. 1 UrhG unter Abwägung der 200 betroffenen Rechte des Rechteinhabers, des Auskunftspflichtigen und der Nutzer sowie unter Berücksichtigung des Grundsatzes der Verhältnismäßigkeit in aller Regel ohne Weiteres begründet. Insbesondere muss – zumindest, wenn es um einen Auskunftsanspruch nach § 101 Abs. 2 S. 1 Nr. 3 UrhG wegen einer offensichtlichen Rechtsverletzung gegen eine Person, die in gewerblichem Ausmaß für rechtsverletzende Tätigkeiten genutzte Dienstleistungen erbracht hat, geht – grundsätzlich ebenfalls kein besonderes und namentlich kein gewerbliches Ausmaß der Rechtsverletzung vorliegen.274 Die Antragsberechtigung entspricht der des Auskunftsanspruchs; antragsbe- 201 rechtigt sind deshalb neben Urheber und dem Leistungsschutzberechtigten auch Inhaber ausschließlicher (nicht: einfacher) Nutzungsrechte.275

_____ 270 Zum Vorgehen, wenn ein Reseller (dazu BGH, Urt. v. 28.10.2010 – I ZR 174/08 – GRUR 2011, 543 (Rn 14) (Änderung der Voreinstellung III)) eingeschaltet ist, s. OLG Köln, Beschl. v. 27.11.2012 – I-6 W 181/12 – WRP 2013, 537 (dazu tendierend, eine Gestattung gegenüber dem Access-Provider auch für die Auskunft durch den Reseller genügen zu lassen). 271 BGH, Beschl. v. 19.4.2012 – I ZB 80/11 – NJW 2012, 2958 (Rn 10) (Alles kann besser werden). 272 Näher dazu o. Rn 161 ff. 273 Anderes gilt nach OLG Düsseldorf, Beschl. v. 21.8.2012 – I-20 W 26/12 – ZUM-RD 2013, 330, nur hinsichtlich des Einwands des Auskunftspflichtigen mangels Speicherung der IP-Adressen über das Kommunikationsende hinaus (s.u. Rn 229 f.), nicht zur Erteilung der begehrten Auskunft in der Lage zu sein. Dies sei erst in einem anschließenden streitigen Verfahren über die Erteilung der Auskunft zu prüfen. 274 BGH, Beschl. v. 19.4.2012 – I ZB 80/11 – NJW 2012, 2958 (Rn 40 ff.) (Alles kann besser werden); BGH, Beschl. v. 5.12.2012 – I ZB 48/12 – GRUR 2013, 536 (Rn 30, 38) (Die Heiligtümer des Todes). S.o. Rn 170 f. 275 BGH, Beschl. v. 5.12.2012 – I ZB 48/12 – GRUR 2013, 536 (Rn 33) (Die Heiligtümer des Todes); OLG München, Beschl. v. 12.9.2011 – 29 W 1634/11 – GRUR-RR 2012, 228.

Eichelberger

248

Kapitel 4 Anschluss- und Accountinhaber

c) Verfahren aa) Regelverfahren 202 Das Gestattungsverfahren wird nicht nach der ZPO, sondern nach den Vorschriften des Gesetzes über das Verfahren in Familiensachen und in den Angelegenheiten der freiwilligen Gerichtsbarkeit (FamFG) geführt (§ 101 Abs. 9 S. 4 UrhG). Es handelt sich nicht um ein einstweiliges Verfügungsverfahren nach §§ 935 ff. ZPO, sondern um ein selbstständiges Verfahren.276 Im Verfahren nach dem FamFG gilt der Grundsatz der Amtsermittlung (§ 26 203 FamFG). Dies entbindet den Antragsteller indes nicht, den Sachverhalt vorzutragen und ihm bekannte Beweismittel zu benennen (Mitwirkungs- und Verfahrensförderungslast; s. auch § 23 Abs. 1 S. 1 FamFG).277 Es besteht kein Anwaltszwang, auch nicht im Beschwerdeverfahren (Ausnahme: Rechtsbeschwerde beim BGH).278 Zuständig ist stets eine Zivilkammer des Landgerichts, in dessen Bezirk der zur 204 Auskunft Verpflichtete seinen Wohnsitz oder seinen Sitz bzw. eine Niederlassung hat (§ 101 Abs. 9 S. 2, 3 UrhG).279 Art. 5 Nr. 3 Brüssel-I-Verordnung (deliktischer Gerichtsstand) begründet keine Zuständigkeit deutscher Gerichte im Verfahren nach § 101 Abs. 9 S. 1 UrhG gegen einen Access-Provider ohne Sitz und Niederlassung in Deutschland.280

bb) Einstweilige Anordnung 205 Streitig ist, ob im Hinblick auf effektiven Rechtsschutz die richterliche Anordnung

über die Zulässigkeit der Verwendung der Verkehrsdaten (§ 101 Abs. 9 UrhG) im Wege einer einstweiligen Anordnung nach §§ 49 ff. FamFG281 erlangt werden kann.282 Denn erst mit einer Gestattungsanordnung nach § 101 Abs. 9 UrhG ist der AccessProvider berechtigt und verpflichtet, die für die Auskunft notwendigen Verkehrsda-

_____ 276 Spindler/Schuster/Spindler, § 101 UrhG Rn 23. 277 Keidel/Sternal, § 26 Rn 20 m.w.N. 278 Vgl. BeckOK FamFG/Burschel, § 10 Rn 3 f.; Bumiller/Harders/Bumiller/Harders, § 10 Rn 14 f. 279 Nach wohl überwiegender Ansicht, s. OLG Düsseldorf, Beschl. v. 8.1.2009 – I-20 W 130/08 – MMR 2009, 186; OLG Düsseldorf, Beschl. v. 8.12.2008 – I-20 W 140/08 – BeckRS 2009, 13460; Spindler/Schuster/Spindler, § 101 UrhG Rn 21, 24; Hoffmann, MMR 2009, 655, 656; a.A. Klickermann, K&R 2009, 777, 778, wonach kein Wahlrecht besteht. Weitere Niederlassungen begründen nur hilfsweise einen Gerichtsstand, sofern nicht bereits der Hauptsitz in Deutschland liegt und damit die örtliche Zuständigkeit bestimmt. 280 OLG München, Beschl. v. 12.9.2011 – 29 W 1634/11 – GRUR-RR 2012, 228. 281 Die einstweilige Anordnung nach §§ 49 ff. FamFG entspricht funktional der einstweiligen Verfügung nach der ZPO (§ 935 ff.) und verdrängt diese in Angelegenheiten der freiwilligen Gerichtsbarkeit (BeckOK FamFG/Schlünder, § 49 Rn 1). 282 Eingehend Welp, S. 357 ff.

Eichelberger

E. Rechtsverfolgung und Verteidigungsmöglichkeiten

249

ten aufzubewahren. Angesichts der Löschungspraxis der Access-Provider kann es dann aber bereits zu spät sein.283 Die Rechtsprechung steht dem indes ablehnend gegenüber, da ein solches Vor- 206 gehen regelmäßig zu einer grundsätzlich unzulässigen Vorwegnahme der Hauptsache führe.284 Tatsächlich fehlt eine dies ausdrücklich ermöglichende Vorschrift, wie sie § 101 Abs. 7 UrhG für die Durchsetzung des Auskunftsanspruchs nach § 101 Abs. 1 u. 2 UrhG im einstweiligen Verfügungsverfahren nach §§ 935 ff. ZPO enthält. Die Gestattung nach § 101 Abs. 9 UrhG kann deshalb nicht im Wege der einstweiligen Anordnung erlangt werden. Die Praxis behilft sich deshalb mit einer einstweiligen Anordnung nach 207 §§ 49 ff. FamFG, mit der dem Access-Provider aufgegeben wird, die für die spätere Auskunft notwendigen Verkehrsdaten vorübergehend nicht zu löschen.285 Eine solche einstweilige Anordnung ist ausschließlich auf die Sicherung noch 208 vorhandener Daten gerichtet. Sie geht deshalb ins Leere, wenn diese Daten von vornherein nicht erhoben oder bereits wieder gelöscht wurden. Eine Pflicht zur prophylaktischen Speicherung lässt sich nicht begründen.286 Tenorierungs-/Antragsbeispiel287 5 „Der Beteiligten wird aufgegeben, diejenigen IP-Adressen und Verbindungszeitpunkte (Verkehrsdaten), die auf der dem Antragsschriftsatz vom … als Anlage … beigefügten Tabelle enthalten sind, zu sichern, damit im Falle des Erlasses einer Anordnung nach § 101 Abs. 9 UrhG der Auskunftsanspruch des Antragstellers gegen die Beteiligte aus § 101 Abs. 2 und Abs. 3 UrhG erfüllt werden kann.“

cc) Rechtsbehelfe Gegen die Entscheidung des Landgerichts (Erlass der Anordnung oder Zurückwei- 209 sung des Antrags) ist die Beschwerde (§ 101 Abs. 9 S. 6 UrhG i.V.m. §§ 58 ff. FamFG) zum Oberlandesgericht statthaft, einzulegen innerhalb von zwei Wochen (§ 101

_____ 283 S.u. Rn 229 f. Nach OLG Karlsruhe (Beschl. v. 12.12.2011 – 6 W 69/11 – GRUR-RR 2012, 230) ist eine Sicherungsanordnung „praktisch immer“ notwendig. 284 OLG Zweibrücken, Beschl. v. 30.4.2009 – 4 W 23/09 –, – 4 W 28/09 – und – 4 W 29/09 – GRUR-RR 2009, 399; OLG Köln, Beschl. v. 21.10.2008 – 6 Wx 2/08 – GRUR-RR 2009, 9; OLG Frankfurt, Beschl. v. 12.5.2009 – 11 W 21/09 – GRUR-RR 2009, 296; Spindler/Schuster/Spindler, § 101 UrhG Rn 23. 285 OLG Karlsruhe, Beschl. v. 12.12.2011 – 6 W 69/11 – GRUR-RR 2012, 230; OLG Karlsruhe, Beschl. v. 1.9.2009 – 6 W 47/09 – GRUR-RR 2009, 379 (zum FGG); OLG Köln, Beschl. v. 21.10.2008 – 6 Wx 2/08 – GRUR-RR 2009, 9 (zum FGG); OLG Hamm, Beschl. v. 18.5.2010 – I-4 W 40/10, 4 W 40/10 – BeckRS 2011, 16394; OLG München, Beschl. v. 20.6.2013 – 11 W 701/13 – BeckRS 2013, 12553; LG Bielefeld, 19.11.2009 – 4 OH 740/09 – ZUM-RD 2010, 395; Spindler/Schuster/Spindler, § 101 UrhG Rn 23; wohl auch OLG Frankfurt, Beschl. v. 12.5.2009 – 11 W 21/09 – GRUR-RR 2009, 296; OLG Düsseldorf, Urt. v. 15.3.2011 – I-20 U 136/10 – MMR 2011, 546; dagegen Welp, S. 362 ff. 286 S.u. Rn 227 ff. 287 Nach OLG Hamm, Beschl. v. 18.5.2010 – I-4 W 40/10, 4 W 40/10 – BeckRS 2011, 16394.

Eichelberger

250

Kapitel 4 Anschluss- und Accountinhaber

Abs. 9 S. 7 UrhG) beim LG (§ 64 Abs. 1 FamFG). Dieses kann der Beschwerde abhelfen (§ 68 Abs. 1 FamFG). Gegen die Beschwerdeentscheidung ist die Rechtsbeschwerde zum BGH gegeben, wenn das OLG diese zugelassen hat (§ 70 Abs. 1 u. 2 FamFG).288 Beschwerdeberechtigt ist neben dem Antragsteller auch der betroffene Access-Provider.289 Die Beschwerdeberechtigung des Anschlussinhabers als vermeintlicher Rechtsverletzer war umstritten,290 ist aus Gründen des effektiven Rechtsschutzes und der Betroffenheit grundrechtlich geschützter Positionen (Art. 10 Abs. 1 GG) aber nunmehr vom BGH291 mit Recht bejaht worden. Weder die zweiwöchige Beschwerdefrist (§ 101 Abs. 9 S. 7 UrhG) noch die fünfmonatige Auffangfrist des § 63 Abs. 3 S. 2 FamFG beginnen für ihn schon dann, wenn er – etwa durch eine Abmahnung – von der gerichtlichen Anordnung (informell) Kenntnis erlangt, oder mit Ablauf der Fristen gegenüber dem letzten Beteiligten,292 denn der Anschlussinhaber war am Gestattungsverfahren nicht beteiligt (s. § 7 FamFG); einer entsprechenden Anwendung stehen verschiedene Verfahrensgarantien (insbesondere Anspruch auf rechtliches Gehör, faires Verfahren, Gewährleistung von Rechtsschutz) entgegen.293 Denkbar ist allenfalls ein Fristbeginn mit schriftlicher Bekanntgabe des Beschlusses ihm gegenüber (entsprechend § 63 Abs. 3 S. 1 FamFG),294 möglicherweise auch ein keiner Frist295 (sondern ggf. der Verwirkung) unterliegendes Rechtsbeschwerderecht. Da die Maßnahme mit Gestattung (und anschließender Erteilung) der Auskunft erledigt ist, spricht das Beschwerdegericht gem. § 62 Abs. 1 FamFG auf Antrag aus, dass die Entscheidung des Gerichts des ersten Rechtszugs den Be-

_____ 288 S. OLG München, Beschl. v. 12.9.2011 – 29 W 1634/11 – GRUR-RR 2012, 228; OLG Köln, Beschl. v. 10.4.2012 – 6 W 5/12 – GRUR-RR 2012, 332. 289 OLG Düsseldorf, Beschl. v. 8.1.2009 – I-20 W 130/08 – MMR 2009, 186; OLG Köln, Beschl. v. 21.10.2008 – 6 Wx 2/08 – GRUR-RR 2009, 9; OLG Frankfurt, Beschl. v. 12.5.2009 – 11 W 21/09 – MMR 2009, 542. 290 Verneinend OLG Köln, Beschl. v. 5.5.2009 – 6 W 39/09 – MMR 2009, 547; Otten, GRUR-RR 2009, 369, 372. Krit. dazu bereits Spindler/Schuster/Spindler, § 101 UrhG Rn 25; Hoffmann, MMR 2009, 655, 656 f. Bejahend OLG München, Beschl. v. 12.12.2011 – 29 W 1708/11 – ZUM 2012, 590; LG München, Beschl. v. 12.7.2011 – 7 O 1310/11 – ZUM 2011, 762; nunmehr auch OLG Köln, Beschl. v. 5.10.2010 – 6 W 82/10 – GRUR-RR 2011, 88 unter ausdrücklicher Aufgabe der früheren Auffassung, dort auch zum prozessual insoweit einschlägigen Feststellungsverfahren nach § 62 Abs. 1 FamFG; OLG Köln, Beschl. v. 10.2.2011 – 6 W 5/11 – MMR 2011, 322. 291 BGH, Beschl. v. 5.12.2012 – I ZB 48/12 – GRUR 2013, 536 (Rn 11) (Die Heiligtümer des Todes). 292 Dafür aber OLG Köln, Beschl. v. 26.5.2011 – 6 W 84/11 – ZUM-RD 2011, 558; Beschlussempfehlung des Rechtsausschusses, BT-Drucks. 16/9733, S. 289; Bumiller/Harders/Bumiller/Harders, § 63 Rn 6; BeckOK FamFG/Gutjahr, § 63 Rn 38; Keidel/Sternal, § 63 Rn 45c. 293 BGH, Beschl. v. 5.12.2012 – I ZB 48/12 – GRUR 2013, 536 (Rn 17–26) (Die Heiligtümer des Todes); OLG München, Beschl. v. 12.12.2011 – 29 W 1708/11 – GRUR-RR 2012, 333. 294 Dafür OLG München, Beschl. v. 12.12.2011 – 29 W 1708/11 – ZUM 2012, 590. 295 Ausdrücklich dahinstehen lassend BGH, Beschl. v. 5.12.2012 – I ZB 48/12 – GRUR 2013, 536 (Rn 27) (Die Heiligtümer des Todes); für ein unbefristetes Beschwerderecht des in seinen Rechten betroffenen „Nichtbeteiligten“ Musielak/Borth/Borth/Grandel, § 63 Rn 8 m.w.N.

Eichelberger

E. Rechtsverfolgung und Verteidigungsmöglichkeiten

251

schwerdeführer in seinen Rechten verletzt hat.296 Das notwendige Feststellungsinteresse ergibt sich daraus, dass die Auskunftserteilung ein schwerwiegender Grundrechtseingriff (Art. 10 Abs. 1 GG i.V.m. § 62 Abs. 2 Nr. 1 FamFG) ist.297 Inhaltlich ist die Überprüfung auf die für den Erlass der Gestattungsanordnung 210 notwendigen Voraussetzungen beschränkt.298 So kann der Anschlussinhaber die begehrte nachträgliche Feststellung der Rechtswidrigkeit einer seine Internetdaten betreffenden richterlichen Anordnung nicht auf eine angeblich fehlerhafte Auskunft des Providers über die Zuordnung der IP-Adresse oder auf tatsächliche Vorgänge in Bezug auf die Nutzung des fraglichen Internetanschlusses durch den Anschlussinhaber, seine Familienangehörigen oder sonstige Dritte stützen.299 So blieb etwa der Einwand des Anschlussinhabers, er sei zum fraglichen Zeitpunkt im Urlaub gewesen, erfolglos.300

d) Kosten aa) Gerichtliche Gebühr Für eine Entscheidung über einen Antrag nach § 101 Abs. 9 S. 1 UrhG fällt eine ge- 211 richtliche Gebühr von 200 €301 an, bei Rücknahme des Antrags vor Erlass einer Entscheidung 50 € (§ 128e Abs. 1 u. 2 KostO). Mehrere inhaltlich selbstständige Anträge lösen die Gebühr mehrfach aus, 212 selbst wenn diese – wie in der Praxis häufig – in einer Antragsschrift zusammengefasst sind.302 Unterschiedliche IP-Adressen führen dabei allerdings nicht ohne Weiteres zu mehreren selbstständigen Anträgen;303 entscheidend ist vielmehr, ob es sich

_____ 296 BGH, Beschl. v. 5.12.2012 – I ZB 48/12 – GRUR 2013, 536 (Rn 12–14) (Die Heiligtümer des Todes); OLG Köln, Beschl. v. 5.10.2010 – 6 W 82/10 – GRUR-RR 2011, 88, 89. 297 BGH, Beschl. v. 5.12.2012 – I ZB 48/12 – GRUR 2013, 536 (Rn 14) (Die Heiligtümer des Todes); BGH, Beschl. v. 19.4.2012 – I ZB 80/11 – NJW 2012, 2958 (Rn 43–46) (Alles kann besser werden); s. auch BVerfG, Urt. v. 2.3.2010 – 1 BvR 256/08 – NJW 2010, 833 (Rn 258 f.) (Vorratsdatenspeicherung); a.A. noch OLG Köln, Beschl. v. 5.5.2009 – 6 W 39/09 – GRUR-RR 2009, 321, 322. 298 OLG Köln, Beschl. v. 5.10.2010 – 6 W 82/10 – GRUR-RR 2011, 88, 90 (Gestattungsanordnung II); OLG Köln, Beschl. v. 7.10.2013 – 6 W 84/12 – MMR 2014, 68. 299 OLG Köln, Beschl. v. 7.10.2013 – 6 W 84/12 – MMR 2014, 68. 300 OLG Köln, Beschl. v. 7.10.2013 – 6 W 84/12 – MMR 2014, 68. 301 Zur Verfassungsgemäßheit der gerichtlichen Gebühr s. OLG Köln, Beschl. v. 23.1.2013 – 2 Wx 29/12 – ZUM-RD 2013, 253 und – 2 Wx 328/12 – GRUR-RR 2013, 353. 302 OLG Köln, Beschl. v. 23.1.2013 – 2 Wx 29/12 – ZUM-RD 2013, 253 und – 2 Wx 328/12 – GRUR-RR 2013, 353; OLG Frankfurt, Beschl. v. 15.4.2009 – 11 W 27/09 – GRUR-RR 2009, 407; a.A. (stets nur eine Gebühr je Antragsschrift) OLG München, Beschl. v. 27.9.2010 – 11 W 1868/10 – GRUR-RR 2011, 230; OLG München, Beschl. v. 27.9.2010 – 11 W 1894/10 – GRUR-RR 2011, 116; OLG München, Beschl. v. 20.6.2013 – 11 W 701/13 – BeckRS 2013, 12553. 303 OLG Köln, Beschl. v. 23.1.2013 – 2 Wx 29/12 – ZUM-RD 2013, 253 und – 2 Wx 328/12 – GRUR-RR 2013, 353; OLG Karlsruhe, Beschl. v. 12.12.2011 – 6 W 69/11 – GRUR-RR 2012, 230; OLG Düsseldorf,

Eichelberger

252

Kapitel 4 Anschluss- und Accountinhaber

jeweils um verschiedene, selbstständige Lebenssachverhalte handelt.304 Das ist beispielsweise der Fall, wenn Anhaltspunkte dafür vorliegen, dass dem Auskunftsersuchen Verletzungshandlungen zugrunde liegen, die mehrere Personen unabhängig voneinander begangen haben.305 Solche Anhaltspunkte können sich beim P2P-Filesharing aus dem Vorliegen unterschiedlicher Client-GUID (Globally Unique Identifier), die der eindeutigen Kennzeichnung des Tauschbörsenclients dienen, ergeben.306 Ebenfalls um selbstständige Anträge handelt es sich, wenn mehrere unterschiedliche Werke zum Download angeboten werden, da sich auch insoweit der Aufwand des Gerichts erhöht, da für jedes Werk einzeln die Aktivlegitimation des Antragstellers zu prüfen ist.307 Anderes gilt, wenn die Rechte an einem Werk von einem Verletzer zur gleichen Zeit mehrfach verletzt werden, namentlich, weil dieser verschiedene, das Werk beinhaltende Sampler öffentlich zugänglich gemacht hat.308 Im Beschwerdeverfahren fallen weitere 200 € Gerichtsgebühren an, wenn die 213 Beschwerde verworfen oder zurückgewiesen wird bzw. 50 €, wenn sie vor Entscheidung zurückgenommen wird (§ 131a Abs. 1 S. 1, 2 KostO). Im Übrigen ist das Beschwerdeverfahren gebührenfrei (§ 131 Abs. 1 S. 3 KostO).

bb) Weitere Kosten/Gegenstandswert 214 Über die Höhe des Gegenstandswertes, an dem sich die Anwaltsvergütung bemisst, herrscht Uneinigkeit. Jedenfalls entspricht dieser nicht den gerichtlichen Ge-

_____ Beschl. v. 12.3.2009 – I-10 W 11/09 – MMR 2009, 476; OLG Frankfurt, Beschl. v. 15.4.2009 – 11 W 27/09 – GRUR-RR 2009, 407; Korintenberg/Lappe, § 128e Rn 3; a.A. (eine Gebühr je IP-Adresse) LG Köln, Beschl. v. 2.9.2008 – 28 AR 4/08 – MMR 2008, 761; früher auch OLG Frankfurt, Beschl. v. 27.11.2008 – 11 W 37/08 – BeckRS 2009, 24373. 304 OLG Karlsruhe, Beschl. v. 12.12.2011 – 6 W 69/11 – GRUR-RR 2012, 230; OLG Frankfurt, Beschl. v. 15.4.2009 – 11 W 27/09 199 – GRUR-RR 2009, 407; OLG Düsseldorf, Beschl. v. 12.3.2009 – I-10 W 11/09 – MMR 2009, 476; Korintenberg/Lappe, § 128e Rn 3. 305 OLG Frankfurt, Beschl. v. 15.4.2009 – 11 W 27/09 – GRUR-RR 2009, 407; OLG Karlsruhe, Beschl. v. 15.1.2009 – 6 W 4/09 – MMR 2009, 263; OLG Düsseldorf, Beschl. v. 12.3.2009 – I-10 W 11/09 – MMR 2009, 476. 306 Vgl. OLG Frankfurt, Beschl. v. 15.4.2009 – 11 W 27/09 – GRUR-RR 2009, 407; OLG Karlsruhe, Beschl. v. 15.1.2009 – 6 W 4/09 – MMR 2009, 263. 307 OLG Köln, Beschl. v. 23.1.2013 – 2 Wx 29/12 – ZUM-RD 2013, 253 und – 2 Wx 328/12 – GRUR-RR 2013, 353; OLG Frankfurt, Beschl. v. 15.4.2009 – 11 W 27/09 – GRUR-RR 2009, 407; ferner OLG Karlsruhe, Beschl. v. 12.12.2011 – 6 W 69/11 – GRUR-RR 2012, 230; OLG Köln, Beschl. v. 9.10.2008 – 6 W 123/08 – GRUR-RR 2009, 38; OLG Düsseldorf, Beschl. v. 12.3.2009 – I-10 W 11/09 – MMR 2009, 476. 308 OLG Köln, Beschl. v. 23.1.2013 – 2 Wx 29/12 – ZUM-RD 2013, 253 und – 2 Wx 328/12 – GRUR-RR 2013, 353 gegen die Praxis des LG Köln.

Eichelberger

E. Rechtsverfolgung und Verteidigungsmöglichkeiten

253

bühren nach § 128e Abs. 1 u. 2 KostO.309 Der Gegenstandswert ist vielmehr nach freiem Ermessen des Gerichts festzusetzen (§ 33 Abs. 1 RVG i.V.m. §§ 18, 30 KostO). Dabei ist wie stets das Interesse des Antragstellers an der richterlichen Anordnung zugrunde zu legen; da ohne diese keine Auskunft erfolgen kann, liegt eine Orientierung an deren Wert (und damit letztlich am Wert des Unterlassungs- und/oder Schadensersatzanspruchs)310 nahe, von dem ggf. (wiederum) Abschläge zu machen sind.311 In Bezug auf verschiedene Anträge gilt das zu den gerichtlichen Gebühren Gesagte.312 Die Oberlandesgerichte Köln,313 München314 und Schleswig315 haben einen Gegen- 215 standswert von 3.000 € je Antrag zugrunde gelegt, das OLG Zweibrücken316 hingegen 4.000 € und das OLG Frankfurt317 6.000 €.

cc) Kosten einer einstweiligen Anordnung Für ein ggf. durchgeführtes einstweiliges Anordnungsverfahren nach § 101 Abs. 9 216 S. 1 UrhG i.V.m. §§ 49 ff. FamFG im Vorfeld des eigentlichen Gestattungsverfahrens (namentlich zur Sicherung der für die spätere Auskunft notwendigen Daten)318 fallen nach überwiegender Auffassung separate Gebühren nach § 128e Abs. 1 u. 2 KostO an.319 Anders als nach früherem FGG320 verdoppeln sich damit im Ergebnis die Gebühren für den Verletzten.321 Demgegenüber ist das OLG München322 der Auffassung,

_____ 309 OLG Köln, Beschl. v. 9.10.2008 – 6 W 123/08 – MMR 2009, 125; s. auch OLG Köln, Beschl. v. 23.1.2013 – 2 Wx 29/12 – ZUM-RD 2013, 253 und – 2 Wx 328/12 – GRUR-RR 2013, 353; ebenso Hoffmann, MMR 2009, 660, 655; Fitzner/Lutz/Bodewig/Voß, § 140b Rn 68. 310 Näher u. Rn 289 ff. 311 Ebenso Fitzner/Lutz/Bodewig/Voß, § 140b Rn 68. 312 Vgl. OLG Köln, Beschl. v. 8.2.2010 – 6 W 13/10 – MMR 2010, 487; OLG München, Beschl. v. 14.2.2011 – 6 W 1900/10 – u. – 6 W 1906/10 –. S.o. Rn 212. 313 OLG Köln, Beschl. v. 9.10.2008 – 6 W 123/08 – MMR 2009, 125: Dies sei notwendig, damit die wertabhängigen Anwaltsgebühren jedenfalls nicht deutlich hinter der gerichtlichen Festgebühr (§ 128e Abs. 1 u. 2 KostO) zurückbleiben. 314 OLG München, Beschl. v. 14.2.2011 – 6 W 1900/10 – u. – 1906/10 -. 315 OLG Schleswig, Beschl. v. 5.2.2010 – 6 W 26/09 – GRUR-RR 2010, 239. 316 OLG Zweibrücken, Beschl. v. 2.2.2009 – 3 W 195/08 – MMR 2009, 702 (ohne Begründung). 317 OLG Frankfurt, Beschl. v. 12.5.2009 – 11 W 21/09 – GRUR-RR 2009, 296 (ohne Begründung). 318 S.o. Rn 206 f. 319 OLG Karlsruhe, Beschl. v. 12.12.2011 – 6 W 69/11 – GRUR-RR 2012, 230; OLG Köln, Beschl. v. 23.1.2013 – 2 Wx 29/12 – ZUM-RD 2013, 253 und – 2 Wx 328/12 – GRUR-RR 2013, 353; OLG Köln, Beschl. v. 21.1.2013 – 2 Wx 380/12 – MMR 2013, 257; OLG Köln, Beschl. v. 1.8.2012 – 2 Wx 161/12 – BeckRS 2012, 18215. 320 Einstweilige Anordnungen waren dort Teil des Hauptverfahrens, s. Keidel/Kahl, § 19 Rn 30. 321 So ausdrücklich OLG Karlsruhe, Beschl. v. 12.12.2011 – 6 W 69/11 – GRUR-RR 2012, 230. 322 OLG München, Beschl. v. 20.6.2013 – 11 W 701/13 – BeckRS 2013, 12553; ebenso LG Köln, Beschl. v. 6.12.2012 – 213 O 170/12 – ZUM-RD 2013, 208, 209 f.

Eichelberger

254

Kapitel 4 Anschluss- und Accountinhaber

§ 128e Abs. 1 KostO gelte für das einheitliche Verfahren über die Sicherungs- und Gestattungsanordnung nach § 101 Abs. 9 UrhG, sodass für die einstweilige Anordnung keine separaten Gebühren anfielen. Die vorübergehende Sicherung von Daten durch Untersagung der Datenlöschung hänge unmittelbar mit der Gestattung zusammen und stelle sich als notwendiger Bestandteil der Gestattung dar, die ins Leere ginge, wenn die Löschung der Daten erfolgen würde.

dd) Rechtsbehelfe gegen die Kostenfestsetzung 217 Gegen den Kostenansatz ist nach § 14 Abs. 2 S. 1 KostO Erinnerung an das die Kos-

ten ansetzende Gericht (LG) gegeben.323 Gegen diese Erinnerungsentscheidung ist unter den Voraussetzungen des § 14 Abs. 3 S. 1 KostO Beschwerde zum OLG möglich.

ee) Kostentragung 218 Die Kosten für den Erlass der richterlichen Anordnung nach § 101 Abs. 9 S. 1 UrhG trägt zunächst der antragstellende Verletzte (§ 101 Abs. 9 S. 5 UrhG). Er kann diese anschließend als Schaden gegenüber dem Verletzer geltend machen.324 Das setzt freilich voraus, dass überhaupt ein Schadensersatzanspruch besteht und vom Antragsteller durchgesetzt werden kann. Gerade der Anschlussinhaber ist jedoch häufig nur Störer und haftet deshalb nicht auf Schadensersatz. Teilweise wird § 101 Abs. 9 S. 5 UrhG auch auf die außergerichtlichen Kosten des 219 Dritten (insbesondere die Kosten dessen Rechtsanwalts) im Falle der Ablehnung des Antrags erstreckt; der an der Rechtsverletzung unbeteiligte Provider sei nicht mit Verfahrenskosten zu belasten.325 Nach anderer Ansicht beschränkt sich § 101 Abs. 9 S. 5 auf die gerichtlichen Gebühren.326

ff) Durchsetzung des Kostenerstattungsanspruchs 220 Wenn der Verletzer die Kosten der richterlichen Anordnung nach § 101 Abs. 9 S. 1

UrhG nicht freiwillig bezahlt, stellt sich die Frage, ob diese in einem etwaigen späteren Klageverfahren wegen der Urheberrechtsverletzung als (vorbereitende) Kosten

_____ 323 S. dazu OLG Köln, Beschl. v. 21.12.2012 – 2 Wx 351/12 – BeckRS 2013, 01356. 324 BT-Drucks. 16/5048, S. 40; OLG Karlsruhe, Beschl. v. 12.12.2011 – 6 W 69/11 – GRUR-RR 2012, 230. 325 LG Frankenthal, Beschl. v. 6.3.2009 – 6 O 60/09 – MMR 2009, 487; LG Frankenthal, Beschl. v. 26.9.2008 – 6 O 340/08 – BeckRS 2009, 26650; Welp, S. 348 f.; im Anwendungsbereich des PatG Mes, § 140b Rn 54. 326 Spindler/Schuster/Spindler, § 101 UrhG Rn 26.

Eichelberger

E. Rechtsverfolgung und Verteidigungsmöglichkeiten

255

des Rechtsstreits im Kostenfestsetzungsverfahren nach §§ 91 ff. ZPO geltend gemacht werden können. Während Teile der Literatur dies bejahen,327 hat es das OLG Hamburg abgelehnt.328 Zwar sei die Einbeziehung vorbereitender Kosten wie der für Detektivermittlungen oder Testkäufe oder für Privatgutachten unter bestimmten Voraussetzungen anerkannt. Vorliegend fehle jedoch die notwendige „unmittelbare Prozessbezogenheit“. Der Antragsteller habe das Ergebnis des von ihm betriebenen Sicherungs- und Auskunftsverfahrens vor Klageerhebung in einer Abmahnung verwendet, die ihm ohne die Auskunft nicht möglich gewesen wäre. Da bereits die Kosten des Abmahnverfahrens im Hinblick auf einen im Anschluss geführten Rechtsstreit keine notwendigen Kosten der Rechtsverfolgung seien,329 gelte dies erst recht, wenn die getätigten Aufwendungen nicht der Vorbereitung eines konkreten Rechtsstreits, sondern einer dem konkreten Rechtsstreit vorangehenden Abmahnung dienen.

e) Rechtsfolgen Aufgrund der richterlichen Anordnung ist der Access-Provider berechtigt, die bei 221 ihm vorhandenen Verkehrsdaten zur Erteilung der gewünschten Auskunft zu verwenden. Damit korrespondiert jedoch keine Auskunftspflicht des Access-Providers; diese muss unter den Voraussetzungen des § 101 Abs. 2 S. 1 Nr. 3 UrhG separat erstritten werden.330 Der Access-Provider darf allerdings die Daten nach Erlass der Anordnung nicht löschen und macht sich anderenfalls schadensersatzpflichtig.331 Tenorierungs-/Antragsbeispiel332 5 „Es wird festgestellt, dass die Erteilung einer Auskunft unter Verwendung der Verkehrsdaten der XY [Access-Provider] über die Namen und Anschriften derjenigen Nutzer, denen zu nachfolgenden Zeitpunkten jeweils die IP-Adressen zugewiesen waren: am ... um ... Uhr die IP-Adresse ... an den Antragsteller zulässig ist.“

_____ 327 S. Mestmäcker/Schulze/Backhaus, § 101 Rn 69. 328 OLG Hamburg, Beschl. v. 4.9.2013 – 8 W 17/13 – ZUM-RD 2013, 639. 329 Eingehend (zum UWG) BGH, Beschl. v. 20.10.2005 – I ZB 21/05 – GRUR 2006, 439 (nicht anrechenbare Geschäftsgebühr). 330 OLG Düsseldorf, Beschl. v. 8.1.2009 – I-20 W 130/08 – MMR 2009, 186; Hoffmann, MMR 2009, 655 f.; Welp, S. 352. 331 OLG Frankfurt, Beschl. v. 17.11.2009 – 11 W 53/09 – und – 11 W 54/09 – MMR 2010, 109; OLG Köln, Beschl. v. 21.10.2008 – 6 Wx 2/08 – MMR 2008, 820. 332 Nach Hoffmann, MMR 2009, 655.

Eichelberger

256

222

223

224

225

Kapitel 4 Anschluss- und Accountinhaber

3. Verhältnis Auskunftsanspruch (§ 101 Abs. 2 S. 1 Nr. 3 UrhG) zu Gestattungsverfahren (§ 101 Abs. 9 S. 1 UrhG) Bei der Durchsetzung des Auskunftsbegehrens ist zwischen dem Verfahren zur Durchsetzung des Auskunftsanspruchs gegen den Access-Provider (§ 101 Abs. 2 UrhG) einerseits und dem Verfahren zur Gestattung der Verwendung von Verkehrsdaten durch den Access-Provider (§ 101 Abs. 9 S. 1 UrhG) andererseits zu differenzieren. Ersteres ist auf die gerichtliche Verpflichtung des Access-Providers zur Erteilung der Auskunft gerichtet und wird notwendig, wenn dieser dem Auskunftsverlangen nicht freiwillig nachkommt. Gegenstand des Gestattungsverfahrens ist dagegen allein die Befugnis des Access-Providers, eventuell gespeicherte Verkehrsdaten zur Erteilung der Auskunft zu verwenden. Beide Verfahren stehen somit im Grundsatz separat nebeneinander, wenngleich sie einander bedingen: So besteht ohne Gestattung nach § 101 Abs. 9 S. 1 UrhG kein Auskunftsanspruch nach § 101 Abs. 2 S. 1 Nr. 3, wenn die Auskunft nur unter Verwendung von Verkehrsdaten erteilt werden kann.333 Das Gestattungsverfahren muss deshalb dem Auskunftsverlangen vorausgehen.334 Ist ein solches Verfahren rechtskräftig abgelehnt, fehlt dem Auskunftsverlangen das Rechtsschutzinteresse.335 Demgegenüber ist der Antrag nach § 101 Abs. 9 S. 1 UrhG unbegründet, wenn insoweit kein Auskunftsanspruch gegen den Access-Provider besteht,336 sodass dessen Voraussetzungen folglich das anordnende Gericht im Rahmen des Verfahrens nach § 101 Abs. 9 S. 1 UrhG mit zu prüfen hat.337 Dadurch wird hinsichtlich des separat durchzusetzenden Auskunftsanspruchs selbst nicht entschieden. Die inzidente Prüfung des Auskunftsanspruchs im Rahmen der Entscheidung über die richterliche Anordnung erwächst als präjudizielles Rechtsverhältnis nicht in Rechtskraft und hat deshalb für das ggf. nachfolgende materiell-rechtliche Auskunftsverfahren über die Befugnis zur Verwendung von Verkehrsdaten hinaus keine Bindungswirkung.338 Sofern die Auskunft ohne Verwendung von Verkehrsdaten erteilt werden kann, bedarf es keines Gestattungsverfahrens. Der Auskunftsanspruch kann isoliert geltend gemacht werden. Umgekehrt genügt es oft, allein das Gestattungsverfahren durchzuführen und den Access-Provider alsdann außergerichtlich zur Erteilung der Auskunft aufzufordern. Angesichts der inzidenten Prüfung der Voraussetzungen

_____ 333 OLG Düsseldorf, Urt. v. 15.3.2011 – I-20 U 136/10 – MMR 2011, 546; OLG München, Beschl. v. 12.9.2011 – 29 W 1634/11 – GRUR-RR 2012, 228. 334 OLG Düsseldorf, Beschl. v. 8.1.2009 – I-20 W 130/08 – MMR 2009, 186; Spindler/Schuster/ Spindler, § 101 UrhG Rn 23. 335 OLG Frankfurt, Beschl. v. 12.5.2009 – 11 W 21/09 – GRUR-RR 2009, 296. 336 BGH, Beschl. v. 19.4.2012 – I ZB 80/11 – NJW 2012, 2958 (Rn 10) (Alles kann besser werden). 337 BT-Drucks. 16/5048, S. 40. 338 OLG Köln, Beschl. v. 24.3.2011 – 6 W 42/11 – MMR 2011, 396; näher Welp, S. 352 f.

Eichelberger

E. Rechtsverfolgung und Verteidigungsmöglichkeiten

257

des Auskunftsanspruchs bestehen kaum jemals ernsthafte Aussichten, dass der Auskunftsanspruch nicht auch bejaht würde. Eine Weigerung des Access-Providers verursachte für diesen nur vermeidbare Kosten eines aussichtslosen Gerichtsverfahrens (§ 91 ZPO). Dies erklärt, warum in der Praxis die Auskunftsbegehren in den P2P-File- 226 sharing-Fällen nahezu ausschließlich im Anordnungsverfahren nach § 101 Abs. 9 S. 1 UrhG erledigt werden. Nach Erlass einer richterlichen Anordnung ist der Access-Provider berechtigt, die Verkehrsdaten zur Auskunftserteilung zu verwenden. Ferner ist bereits geklärt – wenn auch nicht prozessual bindend339 –, dass die Voraussetzungen des Auskunftsanspruchs vorliegen. Auch dürfte nunmehr nahezu ausgeschlossen sein, dem Provider die Haftungserleichterung des § 101 Abs. 6 UrhG zu verweigern, mit dem Einwand, er kenne seine nicht bestehende Verpflichtung zur Auskunftserteilung. Immerhin liegt eine inzidente richterliche Prüfung vor. Für den Provider besteht nunmehr i.d.R. keinerlei Anlass mehr, das außergerichtliche Auskunftsverlangen nicht zu erfüllen, da er mit hoher Wahrscheinlichkeit in einem anderenfalls angestrengten Gerichtsverfahren kostenpflichtig unterliegen würde.

4. Speicherpflicht für Verbindungsdaten „auf Zuruf“ („Quick Freeze“), Löschungsverbot a) Pflicht zur Löschung nicht mehr benötigter Daten durch den Access-Provider Ein Diensteanbieter darf Daten seiner Kunden nur erheben und verwenden, wenn 227 ihm dazu gesetzlich die Befugnis eingeräumt wurde (§§ 95–98 TKG).340 Damit korrespondiert eine Pflicht zur Löschung, sobald die Daten nicht mehr benötigt werden.341 So dürfen Verkehrsdaten, zu denen auch die an die Kunden vergebenen dynamischen IP-Adressen zählen,342 erhoben und verarbeitet werden, soweit sie zum Zwecke der Entgeltermittlung und -abrechnung benötigt werden (§ 97 Abs. 1 u. 2 TKG). Ob das der Fall ist, richtet sich aber nicht allein nach der vom Anbieter angewandten Abrechnungstechnik, sondern danach, ob es ein weniger eingriffsintensives Mittel gibt.343 Insoweit hat der BGH Zweifel, dass für die Abrechnung tatsächlich die Verwendung der IP-Adressen notwendig ist.344 Ohnehin muss der Diensteanbieter unmittelbar nach der Beendigung der Verbindung aus den Verkehrsdaten die für die Entgeltberechnung erforderlichen Daten ermitteln (§ 97 Abs. 3 S. 1 TKG) und die

_____ 339 340 341 342 343 344

S.o. Rn 221, 223 ff. BGH, Urt. v. 13.1.2011 – III ZR 146/10 – NJW 2011, 1509 (Rn 11). BGH, Urt. v. 13.1.2011 – III ZR 146/10 – NJW 2011, 1509 (Rn 11). BGH, Beschl. v. 19.4.2012 – I ZB 80/11 – NJW 2012, 2958 (Rn 39) (Alles kann besser werden). BGH, Urt. v. 13.1.2011 – III ZR 146/10 – NJW 2011, 1509 (Rn 13). BGH, Urt. v. 13.1.2011 – III ZR 146/10 – NJW 2011, 1509 (Rn 19).

Eichelberger

258

Kapitel 4 Anschluss- und Accountinhaber

nicht benötigten Daten – zu denen die IP-Adressen gehören dürften – löschen (§ 97 Abs. 3 S. 3 TKG). Weiter reicht die Befugnis zur Speicherung von Bestands- und Verbindungsda228 ten zum Zwecke der Erkennung, Eingrenzung oder Beseitigung von Störungen oder Fehlern an Telekommunikationsanlagen (§ 100 Abs. 1 TKG).345 Der BGH hat insoweit eine Speicherdauer von sieben Tagen nicht beanstandet.346 Eine anlasslose und längerfristige Aufbewahrung von dynamischen IP-Adressen dürfte jedoch auch danach nicht zulässig sein. Die Access-Provider sind deshalb dazu übergegangen, dynamische IP-Adressen 229 unmittelbar nach Beendigung der Verbindung oder zumindest innerhalb kurzer Frist (bis maximal sieben Tage) zu löschen. Vor diesem Hintergrund besteht die Gefahr, dass die für die Ermittlung des Anschlussinhabers notwendigen Daten vernichtet (bzw. schon gar nicht erhoben) werden, bevor der Rechteinhaber das Gestattungsverfahren nach § 101 Abs. 9 S. 1 UrhG durchführen kann. Damit droht, dass die für die Auskunft notwendigen Daten im Zeitpunkt der 230 Entscheidung über die richterliche Anordnung über die Zulässigkeit der Verwendung der Verkehrsdaten (§ 101 Abs. 9 S. 1 UrhG) vom Provider bereits – rechtmäßig – gelöscht bzw. überhaupt nicht erhoben wurden und damit letztlich der Auskunftsanspruch leerläuft.

b) Speicherung „auf Zuruf“ („Quick Freeze“) 231 Einige Gerichte hatten deshalb einen im einstweiligen Verfügungsverfahren der ZPO

(§§ 935 ff.) durchsetzbaren materiell-rechtlichen Anspruch auf Speicherung der gewünschten Daten bis zur Entscheidung über das Auskunftsbegehren anerkannt.347 Dem Access-Provider wurde aufgegeben, die für die spätere Auskunft notwendigen Daten zu speichern, bis über die richterliche Anordnung nach § 101 Abs. 9 S. 1 UrhG und den Auskunftsanspruch entschieden worden ist. Vereinzelt wurde sogar ein Anspruch auf prophylaktische Speicherung von Verbindungsdaten bejaht, wenn es lediglich in der Vergangenheit zu Rechtsverletzungen gekommen ist und der Rechteinhaber lediglich befürchtet, dass sich diese in Zukunft wiederholen.348

_____ 345 S. dazu BGH, Urt. v. 13.1.2011 – III ZR 146/10 – NJW 2011, 1509 (Rn 18 ff.). 346 BGH, Urt. v. 13.1.2011 – III ZR 146/10 – NJW 2011, 1509 (Rn 22); ebenso OLG Frankfurt, Urt. v. 16.6.2010 – 13 U 105/07 – MMR 2010, 645 (Vorinstanz) sowie das abschließende Urt. v. 28.8.2013; OLG Köln, Beschl. v. 9.6.2011 – 6 W 159/10 – MMR 2011, 759. Für sofortige Löschung dagegen Breyer, MMR 2011, 573 ff. 347 OLG Hamburg, Urt. v. 17.2.2010 – 5 U 60/09 – MMR 2010, 338; LG Hamburg v. 11.3.2009 – 308 O 75/09 – MMR 2009, 570; LG München I, Urt. v. 14.5.2009 – 7 O 5535/09 – MMR 2010, 111; ebenso Ladeur, NJOZ 2010, 1606, 1608. 348 In diese Richtung LG Hamburg, Urt. v. 11.3.2009 – 308 O 75/09 – MMR 2009, 570; OLG Hamburg, Urt. v. 17.2.2010 – 5 U 60/09 – MMR 2010, 338.

Eichelberger

E. Rechtsverfolgung und Verteidigungsmöglichkeiten

259

Nach inzwischen wohl deutlich überwiegender Auffassung bestehen solche 232 Ansprüche auf Speicherung von Verkehrsdaten „auf Zuruf“ dagegen nicht.349 § 101 UrhG regelt einen Auskunftsanspruch und einen Richtervorbehalt für die Verwendung von Verkehrsdaten, nicht dagegen eine an die Access-Provider gerichtete Speicherungsverpflichtung.350 Die daraus folgenden praktischen Schwierigkeiten bei der Durchsetzung von Immaterialgüterrechten waren dem Gesetzgeber bekannt, ohne dass daraus entsprechende Konsequenzen gezogen wurden.351

c) Einstweilige Anordnung zur Aufbewahrung von Verbindungsdaten Wenn die Löschung der zur Auskunft notwendigen Daten durch den Access-Provi- 233 der droht, bevor eine richterliche Anordnung über die Zulässigkeit der Verwendung der Verkehrsdaten (§ 101 Abs. 9 S. 1 UrhG) erlangt werden kann, bleibt dem Verletzten nur ein Antrag auf Erlass einer einstweiligen Anordnung nach §§ 49 ff. FamFG i.V.m. § 101 Abs. 9 S. 1 UrhG, mit der dem Access-Provider aufgegeben wird, die vorhandenen Daten vorerst nicht zu löschen.352

III. Darlegungs- und Beweislast 1. Grundsatz: Jeder hat die für sich vorteilhaften Umstände zu beweisen Grundsätzlich hat jede Partei die für sie vorteilhaften Umstände – der Anspruchstel- 234 ler die rechtsbegründenden Tatbestandsmerkmale, der Anspruchsgegner die rechtshindernden, rechtsvernichtenden und rechtshemmenden Tatbestandsmerkmale – darzulegen und ggf. zu beweisen.353 Oft entscheidet die Beweislast über den Ausgang des Rechtsstreits.

_____ 349 OLG Düsseldorf, Beschl. v. 7.3.2013 – I-20 W 121/12 – GRUR-RR 2013, 208; OLG Düsseldorf, Urt. v. 15.3.2011 – I-20 U 136/10 – MMR 2011, 546; OLG Düsseldorf, Beschl. v. 7.3.2013 – I-20 W 124/12 – BeckRS 2013, 06104; OLG Frankfurt, Beschl. v. 17.11.2009 – 11 W 53/09 – und – 11 W 54/09 – MMR 2010, 109; OLG Frankfurt, Beschl. v. 12.5.2009 – 11 W 21/09 – GRUR-RR 2009, 296; OLG Hamm, Beschl. v. 2.11.2010 – I-4 W 119/10 – MMR 2011, 193: dies liefe auf eine Art „Vorratsdatenspeicherung“ hinaus; OLG München, Beschl. v. 21.11.2011 – 29 W 1939/11 – ZUM 2012, 592; LG München, Beschl. v. 22.8.2011 – 21 O 13977/11 –; Spindler/Schuster/Spindler, § 101 UrhG Rn 23; nunmehr auch LG Hamburg, Urt. v. 20.10.2010 – 308 O 320/10 – MMR 2011, 475. 350 OLG Frankfurt, Beschl. v. 12.5.2009 – 11 W 21/09 – GRUR-RR 2009, 296; OLG Frankfurt, Beschl. v. 17.11.2009 – 11 W 53/09 – und – 11 W 54/09 – MMR 2010, 109; OLG Düsseldorf, Urt. v. 15.3.2011 – I 20 U 136/10 – MMR 2011, 546; LG München I, Urt. v. 12.1.2012 – 17 HK O 1398/11 – NJW 2012, 2740. 351 S. BR-Drucks. 798/1/07, S. 2 und BR-Drucks. 275/07 (Beschl.), S. 16 ff. 352 S.o. Rn 206 f. 353 Statt aller: BGH, Urt. v. 27.11.2003 – I ZR 94/01 – GRUR 2004, 246 (Mondpreise?); BGH, Urt. v. 14.1.1991 – II ZR 190/89 – NJW 1991, 1052; OLG Köln, Urt. v. 16.5.2012 – 6 U 239/11 – MMR 2012, 549; MüKo-ZPO/Prütting, § 286 Rn 111.

Eichelberger

260

235

Kapitel 4 Anschluss- und Accountinhaber

Der Rechteinhaber, der die Verletzung eines Rechts geltend machen möchte, ist grundsätzlich darlegungs- und beweisbelastet für: – seine Inhaberschaft an dem verletzten Recht354 sowie – die Verletzung dieses Rechts durch den Anspruchsgegner als Täter oder Teilnehmer bzw. dessen Verantwortlichkeit als Störer.

2. Sekundäre Darlegungslast 236 Während die Rechtsinhaberschaft als Umstand aus der eigenen Sphäre vom Verletzten in aller Regel leicht zu beweisen sein sollte,355 bereitet insbesondere die Benennung des unmittelbaren Verletzers (als Täter bzw. Teilnehmer der Rechtsverletzung) nicht selten erhebliche Schwierigkeiten. In den hier zu behandelnden „Internetfällen“ hält der Rechteinhaber meist nur eine IP-Adresse und eine Zeitangabe, zu der unter dieser IP-Adresse sein Recht verletzt worden ist, in der Hand. Mittels einer Auskunft bei dem Access-Provider kann der Rechteinhaber den Anschlussinhaber ermitteln, dem diese IP-Adresse im fraglichen Zeitpunkt zugeteilt war.356 Damit ist zwar nachgewiesen, wem der Anschluss gehörte, über den die Rechtsverletzung erfolgte,357 sodass – bei Vorliegen der weiteren Voraussetzungen – ggf. eine Haftung des Anschlussinhabers als Störer (auf Unterlassung und Beseitigung) begründbar ist, nicht aber, wer die Rechtsverletzung tatsächlich begangen hat und damit Täter (oder Teilnehmer) ist und – bei Verschulden – zusätzlich auf Schadensersatz haftet.358 Der Rechteinhaber hat hier in aller Regel keinerlei Anhaltspunkte und Möglichkeiten für weiteren Sachvortrag oder gar eine Beweisführung. Die Nutzung des Internetanschlusses liegt ausschließlich in der Sphäre des Anschlussinhabers und ist technisch von außen nicht zu kontrollieren oder nachzuvollziehen.359 Nach der Rechtsprechung greift deshalb zugunsten des Anspruchstellers eine 237 tatsächliche Vermutung: Wird ein geschütztes Werk der Öffentlichkeit von einer IP-Adresse aus zugänglich gemacht (§ 19a UrhG), so spreche eine tatsächliche Vermutung dafür, dass die Person, der diese IP-Adresse zum fraglichen Zeitpunkt zugeteilt war – mithin der Anschlussinhaber –, für die Rechtsverletzung verantwortlich ist; für den Anschlussinhaber ergebe sich daraus eine sekundäre Darlegungslast,

_____ 354 S.u. Rn 307 ff. 355 S. aber auch u. Rn 308. 356 S.o. Rn 150 ff. 357 Zu den Bedenken s.u. Rn 302 ff. 358 Zutreffend: LG Frankenthal, Beschl. v. 6.3.2009 – 6 O 60/09 – MMR 2009, 487; LG Köln, Beschl. v. 25.9.2008 – 109-1/08 – BeckRS 2008, 23649; LG München, Beschl. v. 12.3.2008 – 5 Qs 19/ 08 – MMR 2008, 561. 359 Ebenso Nümann/Mayer, ZUM 2010, 321, 326.

Eichelberger

E. Rechtsverfolgung und Verteidigungsmöglichkeiten

261

wenn er geltend macht, nicht er, sondern eine andere Person habe die Rechtsverletzung begangen.360 Der Anschlussinhaber, der die sekundäre Darlegungslast trägt, muss danach 238 mehr tun, als die Rechtsverletzung einfach zu bestreiten.361 Er muss vielmehr im Rahmen des Zumutbaren substantiiert bestreiten, d.h. Umstände darlegen, die gegen seine Verantwortlichkeit für die Rechtsverletzung sprechen.362 Der Anschlussinhaber hat dabei jedoch nicht den Vollbeweis seiner Nichtverantwortlichkeit zu führen.363 Die Auferlegung der sekundären Darlegungslast führt weder zu einer Umkehr der Beweislast, noch verpflichtet sie den Anschlussinhaber über seine allgemeine prozessuale Wahrheitspflicht und Erklärungslast (§ 138 Abs. 1 und Abs. 2 ZPO) hinaus, dem Gegner alle für seinen Prozesserfolg benötigten Informationen zu verschaffen.364 Sie führt lediglich dazu, dass der vom Anspruchsteller behauptete Umstand als zugestanden gilt (§ 138 Abs. 3 ZPO), wenn der Anschlussinhaber der sekundären Darlegungslast nicht genügt.365 Kommt er seiner sekundären Darlegungslast dagegen nach, muss der Anspruchsteller nunmehr den regulären Vollbeweis der Täterschaft des Anschlussinhabers erbringen.366 In der Theorie genügt der Anschlussinhaber danach seiner sekundären Beweis- 239 last, wenn er Umstände vorträgt, die eine Täterschaft eines anderen als möglich und nicht fernliegend erscheinen lassen. Die tatsächliche Vermutung, der Anschlussinhaber sei selbst der Täter,367 ist damit entkräftet.

3. Umfang der sekundären Darlegungslast Diese Grundsätze gilt es zu beachten, wenn die Anforderungen an die sekundäre 240 Darlegungslast des Anschlussinhabers in Rede stehen. Fasst man diese zu streng, führt dies faktisch doch zu einer Umkehr der Beweislast zulasten des Anschlussinhabers; zu geringe Anforderungen ermöglichen es dagegen dem Rechtsverlet-

_____ 360 BGH, Urt. v. 12.5.2010 – I ZR 121/08 – NJW 2010, 2061 (Rn 12) (Sommer unseres Lebens); OLG Köln, Urt. v. 16.5.2012 – 6 U 239/11 – MMR 2012, 549; OLG Köln, Urt. v. 23.12.2009 – 6 U 101/09 964 – GRUR-RR 2010, 173. 361 Beispiel: AG Hamburg, Urt. v. 20.12.2013 – 36a C 134/13 – BeckRS 2014, 02176. 362 S. OLG Köln, Beschl. v. 24.3.2011 – 6 W 42/11 – MMR 2011, 396; allg. BGH, Urt. v. 17.1.2008 – III ZR 239/06 – NJW 2008, 982 (Rn 16); Zöller/Greger, § 138 Rn 8b. 363 Zutreffend OLG Köln, Urt. v. 16.5.2012 – 6 U 239/11 – MMR 2012, 549; LG Köln, Urt. v. 21.3.2012 – 12 O 579/10 – NJW 2012, 3663. 364 OLG Köln, Urt. v. 16.5.2012 – 6 U 239/11 – MMR 2012, 549; OLG Hamm, Beschl. v. 4.11.2013 – 22 W 60/13 – NJW-RR 2014, 229; LG Düsseldorf, Urt. v. 21.3.2012 – 12 O 579/10 – ZUM-RD 2012, 406; allg. BGH, Urt. v. 11.6.1990 – II ZR 159/89 – NJW 1990, 3151; Zöller/Greger, vor § 284 Rn 34. 365 Vgl. BGH, Urt. v. 10.3.1986 – II ZR 107/85 – NJW 1986, 3193; Stein/Jonas/Leipold, § 138 Rn 39. 366 Instruktiv LG Düsseldorf, Urt. v. 21.3.2012 – 12 O 579/10 – ZUM-RD 2012, 406. 367 Dazu näher u. Rn 247 f.

Eichelberger

262

Kapitel 4 Anschluss- und Accountinhaber

zer, sich einer Inanspruchnahme durch einfache Schutzbehauptungen zu entziehen. Der BGH konnte in der „Sommer unseres Lebens“-Entscheidung nähere Aus241 führungen zum Umfang der sekundären Darlegungslast des Anschlussinhabers dahinstehen lassen, da unstreitig war, dass der beklagte Anschlussinhaber zum fraglichen Zeitpunkt ortsabwesend im Urlaub weilte, deshalb die Rechtsverletzung nicht begangen haben konnte und somit als Täter oder Teilnehmer sicher ausschied.368 Die Instanzrechtsprechung ist bislang uneinheitlich. Sehr geringe Anforde242 rungen an den notwendigen Vortrag des sekundär darlegungsbelasteten Anschlussinhabers stellten das LG Stuttgart und das LG Köln: Es sei ausreichend, dass der Anschlussinhaber geltend macht, mit den Rechtsverletzungen nichts zu tun zu haben, auf seinem PC befinde sich kein P2P-Filesharing-Programm, er besäße auch die angeblich zum Download bereitgestellten Audiodateien nicht und sein WLAN-Router sei ausreichend gesichert.369 Auch dem LG Düsseldorf genügte der Vortrag des Anschlussinhabers, dass auf seinem Rechner weder die streitgegenständlichen Dateien noch eine entsprechende P2P-Filesharing-Software vorhanden seien.370 Diese Einlassungen sind jedoch letztlich kein substantiiertes Bestreiten, sondern schlicht eine Verneinung der anspruchsbegründenden Umstände. So verstanden liefe die im Grundsatz überzeugende sekundäre Beweislast des Anschlussinhabers371 leer. Sehr streng urteilte dagegen das AG München, das die – unter Beweis gestellte – Einlassung der beklagten Anschlussinhaberin, sie habe ihren Computer lange vor der Rechtsverletzung verkauft und sei technisch nicht in der Lage, einen Computer zu bedienen und das Internet aufzurufen, als unerheblich ansah, weil zur Überzeugung des Gerichts festgestanden habe, dass diese Rechtsverletzung über ihren Anschluss erfolgte.372 Nach Auffassung des OLG Frankfurt hat der Anschlussinhaber seiner sekundä243 ren Darlegungslast dadurch Genüge getan, dass er angab, dass ihm nicht bekannt sei, dass eines seiner Familienmitglieder den behaupteten Verstoß begangen habe und er bezüglich der in seiner Familie lebenden Angehörigen begründet hat, weshalb diese nach seiner Kenntnis den Rechtsverstoß nicht begangen haben können.373

_____ 368 BGH, Urt. v. 12.5.2010 – I ZR 121/08 – NJW 2010, 2061 (Rn 12) (Sommer unseres Lebens). 369 LG Stuttgart, Urt. v. 28.6.2011 – 17 O 39/11 – MMR 2011, 761; LG Köln, Urt. v. 21.3.2012 – 12 O 579/10 – NJW 2012, 3663; a.A. AG Hamburg, Urt. v. 7.6.2011 – 36a C 71/11 – BeckRS 2011, 23447. 370 LG Düsseldorf, Urt. v. 21.3.2012 – 12 O 579/10 – ZUM-RD 2012, 406. 371 S.u. Rn 248. 372 AG München, Urt. v. 23.11.2011 – 142 C 2564/11 – MMR 2012, 200; inzwischen mit Recht aufgehoben durch LG München I, Urt. v. 22.3.2013 – 21 S 28809/11 – NJOZ 2013, 1301, Revision anhängig unter – I ZR 70/13 –. 373 OLG Frankfurt, Beschl. v. 20.12.2007 – 11 W 58/07 – GRUR-RR 2008, 73.

Eichelberger

E. Rechtsverfolgung und Verteidigungsmöglichkeiten

263

Die meisten Gerichte halten es für notwendig, aber auch hinreichend, dass der 244 Anschlussinhaber diejenigen Personen angibt, die nach seiner Kenntnis die Rechtsverletzung über seinen Anschluss begangen haben könnten.374 Die Grundlage für die tatsächliche Vermutung werde erschüttert, wenn Dritte – etwa der Ehepartner oder Kinder – selbstständig auf den Internetanschluss zugreifen könnten und deshalb ernsthaft als Alleintäter der Rechtsverletzung in Betracht kämen.375 Der Anschlussinhaber braucht jedoch keine Nachforschungen zur Aufklärung 245 anstellen, wer tatsächlich Täter der Rechtsverletzung ist.376 Für die Plausibilität der Möglichkeit, dass der Anschlussinhaber für die Urheberrechtsverletzung nicht verantwortlich war, mache es keinen entscheidenden Unterschied, ob er nur einen bestimmten Kreis von Personen benennt, die aufgrund ihrer Zugangsmöglichkeit zu dem WLAN-Anschluss die Rechtsverletzung abstrakt begangen haben könnten (hier Ehefrau und Schwiegereltern), oder ob er darüber hinaus all diese Personen konkret nach ihrer Tatbegehung befragt und das Ergebnis mitteilt. Auch wenn der Anschlussinhaber mitteilen würde, dass alle befragten Personen eine Tatbegehung in Abrede gestellt hätten, würde dadurch das Bestreiten seiner eigenen Tatbegehung nicht unplausibel, weil die lebensnahe Möglichkeit bestünde, dass der wahre Täter die von ihm begangene Rechtsverletzung wegen der zu erwartenden Konsequenzen nicht zugegeben hat.377 Eine Pflicht zur Vorlage von Routerprotokollen besteht zumindest bei Privaten 246 nicht.378 Abgesehen davon, dass ein durchschnittlicher Privatnutzer kaum wissen dürfte, wie diese angelegt, gespeichert und abgerufen werden können,379 dürfte ihnen bereits i.d.R. die Beweiseignung fehlen, da solche Protokolle zumindest bei Consumer-Geräten nicht ohne Weiteres zutreffend und fälschungssicher sind. Überdies ergibt sich aus solch einem Protokoll nur, dass eine andere Station am Router angemeldet und welche IP-Adresse dieser vom Router per DHCP zugeteilt worden ist, nicht dagegen, wer dieses Gerät benutzt hat.

_____ 374 OLG Köln, Beschl. v. 24.3.2011 – 6 W 42/11 – MMR 2011, 396; OLG Köln, Urt. v. 23.12.2009 – 6 U 101/09 964 – GRUR-RR 2010, 173; OLG Frankfurt, Beschl. v. 20.12.2007 – 11 W 58/07 – GRUR-RR 2008, 73; OLG Hamm, Beschl. v. 4.11.2013 – 22 W 60/13 – NJW-RR 2014, 229. 375 OLG Köln, Urt. v. 16.5.2012 – 6 U 239/11 – MMR 2012, 549; OLG Köln, Beschl. v. 24.3.2011 – 6 W 42/11 – MMR 2011, 396; LG Köln, Urt. v. 24.10.2012 – 28 O 391/11 – BeckRS 2012, 23832. 376 OLG Köln, Urt. v. 16.5.2012 – 6 U 239/11 – MMR 2012, 549; OLG Hamm, Beschl. v. 27.10.2011 – 22 W 82/11 – MMR 2012, 40; strenger dagegen LG Düsseldorf, Urt. v. 9.2.2011 – 12 O 68/10 – BeckRS 2011, 04487: Nachfrage bei den in Betracht kommenden Personen, ob sie Musikdateien heruntergeladen hätten. 377 OLG Hamm, Beschl. v. 27.10.2011 – 22 W 82/11 – MMR 2012, 40. 378 LG Düsseldorf, Urt. v. 21.3.2012 – 12 O 579/10 – ZUM-RD 2012, 406; offengelassen, in der Tendenz aber wohl ebenfalls ablehnend BGH, Urt. v. 12.5.2010 – I ZR 121/08 – NJW 2010, 2061 (Rn 12) (Sommer unseres Lebens). 379 Ebenso Spindler, CR 2010, 592, 593.

Eichelberger

264

Kapitel 4 Anschluss- und Accountinhaber

4. Kritik 247 Die von der Rechtsprechung unausgesprochen zugrunde gelegte Begründung für

die Annahme einer tatsächlichen Vermutung vermag nicht zu überzeugen. Letztlich beruht sie allein auf der unzutreffenden Annahme, dass der Anschlussinhaber im Regelfall zugleich der einzige Nutzer und damit zwangsläufig der Täter der über den Anschluss begangenen Rechtsverletzung sei. Gerade Festnetzanschlüsse, die nahezu ausschließlich Gegenstand der Auseinandersetzungen sind, werden in der Praxis häufig planmäßig von mehreren Personen, namentlich i.d.R. von sämtlichen Mitgliedern einer häuslichen Gemeinschaft, benutzt. Damit fehlt eine hinreichende Tatsachengrundlage, an die eine solche Vermutung der Täterschaft des Anschlussinhabers anknüpfen könnte.380 Der BGH hat in der „Sommer unseres Lebens“-Entscheidung mit Recht darauf hingewiesen, dass die IP-Adresse „bestimmungsgemäß keine zuverlässige Auskunft über die Person, die zu einem konkreten Zeitpunkt einen bestimmten Internetanschluss nutzt“, gibt, da sie – anders als ein eBay-Konto – keinem konkreten Nutzer zugeordnet ist, sondern nur einem Anschlussinhaber, der grundsätzlich dazu berechtigt ist, beliebigen Dritten Zugriff auf seinen Internetanschluss zu gestatten.381 Schließlich droht bei Überanstrengung der sekundären Darlegungslast ein Wertungswiderspruch zum Auskunftsanspruch gegen den AccessProvider.382 Dieser kann die Auskunft verweigern, wenn Familienangehörige betroffen wären (§ 101 Abs. 2 S. 1 a.E. UrhG i.V.m. §§ 383–385 ZPO). Ferner unterliegt die Auskunft, sofern sie nur unter Nutzung von Verkehrsdaten erteilt werden kann, einem Richtervorbehalt (§ 101 Abs. 9 S. 1 UrhG). Beide Schutzmechanismen würden ausgehebelt, wenn praktisch dasselbe Ergebnis durch eine umfassende sekundäre Beweislast erzielt werden könnte. Eine gleichwohl anzuerkennende sekundäre Beweislast des Anschlussinhabers 248 rechtfertigt sich vielmehr aus einer Zuordnung der Risikosphären. Der Anschlussinhaber steht durch die Eröffnung der Nutzungsmöglichkeit des Internets unter seinem Account und der damit verbundenen Gefahr der Begehung von Rechtsverletzungen weitaus näher als der in Beweisschwierigkeiten befindliche Verletzte. Weil und soweit dem Anschlussinhaber nähere Angaben über den Geschehensablauf in seiner Sphäre zumutbar sind, genügt einfaches Bestreiten seiner prozessualen Erklärungspflicht (§ 138 Abs. 2 und 3 ZPO) nicht.383

_____ 380 Vgl. OLG Köln, Urt. v. 16.5.2012 – 6 U 239/11 – MMR 2012, 549. S. auch OLG Köln, Beschl. v. 21.4.2011 – 6 W 58/11 – MMR 2012, 184: Es sei fraglich, ob diese Vermutung auch dann gilt, wenn zwei Personen Anschlussinhaber sind. 381 BGH, Urt. v. 12.5.2010 – I ZR 121/08 – NJW 2010, 2061 (Rn 15) (Sommer unseres Leben). 382 So mit Recht Spindler, CR 2010, 592, 594; zustimmend Galetzka/Stamer, K&R-Beihefter 2/2012, S. 8. 383 Vgl. dazu BGH, Urt. v. 17.1.2008 – III ZR 239/06 – NJW 2008, 982 (Rn 16); BGH, Urt. v. 17.3.1987 – VI ZR 282/85 – NJW 1987, 2008, 2009.

Eichelberger

E. Rechtsverfolgung und Verteidigungsmöglichkeiten

265

5. Störerhaftung Ganz ähnlich verhält es sich bei der Inanspruchnahme des Anschlussinhabers als 249 Störer. So steht zwar dessen adäquat-kausaler Beitrag zur Rechtsverletzung nach seiner (zutreffenden384) Ermittlung als Inhaber des Anschlusses, über den diese begangen wurde, im Regelfall385 fest; hinzukommen muss jedoch noch eine Verletzung von Prüfpflichten, für die im Ausgangspunkt der Anspruchsteller als für ihn positive Tatsache darlegungs- und beweisbelastet ist. Da es sich auch insoweit um einen Umstand aus der Sphäre des Anspruchsgegners – des Anschlussinhabers – handelt, trifft diesen wiederum eine sekundäre Darlegungslast. So muss er beispielsweise substantiiert darlegen, dass und wie er sein WLAN gesichert hat, woraufhin der Anspruchsteller die Maßnahmen darauf prüfen kann, ob diese hinreichend im Sinne der „Sommer unseres Lebens“-Entscheidung sind.386 Entsprechendes gilt hinsichtlich der Prüfpflichten gegenüber Mitnutzern des Anschlusses.

IV. Anspruchsdurchsetzung Die durch eine Rechtsverletzung ausgelösten Ansprüche (auf Unterlassung/Beseiti- 250 gung, Schadensersatz etc.) bedürfen der Durchsetzung. Neben der gerichtlichen Geltendmachung durch Klage oder – schneller – einen Antrag auf Erlass einer einstweiligen Verfügung, hat die außergerichtliche Durchsetzung mittels Abmahnung und strafbewehrter Unterlassungsverpflichtung in der Praxis ganz erhebliche Bedeutung. Zahlreiche Streitigkeiten werden dadurch ohne gerichtliche Hilfe schnell und verhältnismäßig kostengünstig beigelegt.

1. Außergerichtliche Durchsetzung a) Abmahnung Die Durchsetzung von Ansprüchen bei Rechtsverletzungen erfolgt in aller Regel zu- 251 nächst387 durch eine Abmahnung. Der verletzte Rechteinhaber teilt dem Verletzer den festgestellten Vorwurf mit und verlangt Unterlassung und Beseitigung sowie

_____ 384 S. dazu u. Rn 302 ff. 385 Anders aber z.B. im Fall des LG Köln, Urt. v. 24.10.2012 – 28 O 391/11 – BeckRS 2012, 23832. Der Anschlussinhaber und sämtliche Familienmitglieder, die Zugriff auf den Anschluss hatten, waren nachweislich ortsabwesend. Somit stand nur die Haftung wegen nicht hinreichender Sicherung des WLANs im Raume. Für die Kammer stand jedoch aufgrund zweier Zeugenaussagen fest, dass der WLAN-Router zum Zeitpunkt der Rechtsverletzung vom Stromnetz getrennt und damit außer Betrieb war. Damit fehlte bereits ein adäquat-kausaler Tatbeitrag des Anschlussinhabers und das Gericht konnte offenlassen, ob das WLAN ansonsten hinreichend gesichert war. 386 Ebenso Solmecke/Rüther/Herkens, MMR 2013, 217, 220. 387 S. § 97a Abs. 1 UrhG; § 12 Abs. 1 S. 1 UWG.

Eichelberger

266

Kapitel 4 Anschluss- und Accountinhaber

ggf. Schadensersatz. Ferner werden meist zugleich die Kosten für die Inanspruchnahme anwaltlicher Hilfe bei der Abmahnung geltend gemacht. Der Verletzte ist nicht verpflichtet, vor Einleitung gerichtlicher Schritte eine 252 Abmahnung auszusprechen, sondern kann sofort klagen oder einen Antrag auf Erlass einer einstweiligen Verfügung stellen. Allerdings droht in diesem Falle, dass der Verletzer die (nunmehr erstmalig) geltend gemachten Ansprüche sofort anerkennt und damit der Anspruchsteller trotz Obsiegens in der Sache (s. § 307 S. 1 ZPO) die Kosten des Verfahrens zu tragen hat (§ 93 ZPO). 3 Praxistipp Der Verzicht auf eine Abmahnung sollte angesichts des Kostenrisikos gut überlegt sein. Mittels der modernen Kommunikationsmittel (Fax, E-Mail etc.) ist auch in Fällen außergewöhnlicher Dringlichkeit i.d.R. eine Abmahnung, ggf. mit sehr kurz bemessener Antwortfrist, zumutbar388 und zweckdienlich.

aa) Inhalt der Abmahnung 253 Die Abmahnung muss den Sachverhalt, der den Vorwurf rechtswidrigen Verhaltens begründen soll, also die begangene Handlung, genau angeben und der darin erblickte Verstoß muss so klar und eindeutig bezeichnet sein, dass der Abgemahnte die gebotenen Folgerungen ziehen kann.389 Anderenfalls ist die Abmahnung im Hinblick auf § 93 ZPO unbeachtlich und löst keinen Aufwendungsersatzanspruch aus. 390 Pauschales Behaupten von Urheberrechtsverletzungen durch P2P-Filesharing ohne Nachweis der konkret in Rede stehenden Titel und der Aktivlegitimation des Abmahnenden für gerade diese Titel genügt deshalb nicht.391 Die Abmahnung muss sich auf die zutreffende Verletzungshandlung bezie254 hen. Die Ausführungen zu Antrag und Streitgegenstand einer Klage bzw. eines Antrages im einstweiligen Verfügungsverfahren gelten entsprechend.392 Eine vorformulierte Unterwerfungserklärung muss der Abmahnung nicht 255 beigefügt werden; es ist daher grundsätzlich unschädlich, wenn der Gläubiger mit der einer Abmahnung beigefügten Unterwerfungserklärung mehr verlangt, als ihm

_____ 388 Köhler/Bornkamm/Bornkamm, § 12 Rn 1.47, dort auch weitere Fälle der Entbehrlichkeit einer Abmahnung. 389 OLG Düsseldorf, Beschl. v. 14.11.2011 – I-20 W 132/11 – MMR 2012, 253. Für die urheberrechtliche Abmahnung ist der notwendige Inhalt nunmehr in § 97a Abs. 2 S. 1 UrhG aufgeführt. 390 Für das Urheberrecht s. ausdrücklich § 97a Abs. 2 S. 2 UrhG. 391 S. OLG Düsseldorf, Beschl. v. 14.11.2011 – I-20 W 132/11 – MMR 2012, 253; ferner LG München I, 26.5.2011 – 7 O 172/11 – ZUM-RD 2011, 644; geringere Anforderungen stellt das OLG Köln, Beschl. v. 21.4.2011 – 6 W 58/11 – ZUM 2012, 585, indem es dem Abgemahnten bei Unklarheiten eine Nachfragepflicht auferlegt. 392 S.u. Rn 285 ff.

Eichelberger

E. Rechtsverfolgung und Verteidigungsmöglichkeiten

267

zusteht, denn es ist Sache des Schuldners, die Wiederholungsgefahr durch Abgabe einer Unterwerfungserklärung in dem dazu erforderlichen Umfang auszuräumen.393 Anderes kann allerdings – zumindest gegenüber einem nicht geschäftlich tätigen und rechtlich nicht beratenen Rechtsverletzer – gelten, wenn zugleich mehrfach davor gewarnt wird, die vorgeschlagene (zu weite) Erklärung einzuschränken.394

bb) Aufwendungsersatzanspruch (1) Grundsatz Der Verletzte kann vom Verletzer die für eine berechtigte Abmahnung erforderlichen 256 Aufwendungen ersetzt verlangen (§ 97a Abs. 3 S. 1 UrhG; § 12 Abs. 1 S. 2 UWG).395 Im Gegensatz zum Schadensersatzanspruch bedarf es dafür keines Verschuldens des Verletzers. Eine (verschuldensunabhängige) Haftung als Störer genügt. Die Abmahnung ist berechtigt, wenn ein gegen den Abgemahnten bestehender 257 und durchsetzbarer Unterlassungsanspruch des Abmahnenden geltend gemacht wird und die Abmahnung darüber hinaus objektiv erforderlich ist, um dem Abgemahnten einen kostengünstigen Weg zur Klaglosstellung des Gläubigers ohne Inanspruchnahme der Gerichte zu weisen.396 So kann eine Abmahnung unberechtigt sein, wenn der in seinen Rechten Verletzte trotz ausdrücklicher Weigerung des Verletzers, eine Unterlassungserklärung abzugeben, den Unterlassungsanspruch auch nach Scheitern der Güteverhandlung nicht gerichtlich geltend macht, sondern isoliert allein die Erstattung der Abmahnkosten verfolgt und dies sein eigentliches Ziel ist.397

(2) Ersatzfähige Aufwendungen Ersatzfähige Aufwendungen sind typischerweise die Kosten für die Beauftragung 258 eines Rechtsanwalts mit der Abmahnung. Diese bemessen sich nach dem RVG anhand des Gegenstandswertes.398 Grundsätzlich kann auch ein Unternehmen mit ei-

_____ 393 OLG Köln, Beschl. v. 20.5.2011 – 6 W 30/11 – GRUR-RR 2011, 336; Köhler/Bornkamm/Bornkamm, § 12 Rn 1.17. 394 Vgl. OLG Köln, Beschl. v. 20.5.2011 – 6 W 30/11 – GRUR-RR 2011, 336. 395 Soweit keine ausdrückliche gesetzliche Regelung besteht (z.B. im Markenrecht), ergibt sich der Anspruch aus einer Geschäftsführung ohne Auftrag nach §§ 683 S. 1, 677, 670 BGB sowie bei schuldhaftem Handeln aus der Verpflichtung zu Schadensersatz, s. BGH, Urt. v. 22.1.2009 – I ZR 139/07 – GRUR 2009, 502 (Rn 8) (pcb). 396 BGH, Urt. v. 21.1.2010 – I ZR 47/09 – GRUR 2010, 354 (Rn 8) (Kräutertee); OLG Frankfurt, Urt. v. 10.1.2012 – 11 U 36/11 – MMR 2012, 249, 250; Dreier/Schulze/Dreier, § 97a Rn 8; Köhler/Bornkamm/ Bornkamm, § 12 Rn 1.80. 397 BGH, Urt. v. 31.5.2012 – I ZR 106/10 – GRUR 2013, 176 (Rn 21) (Ferienluxuswohnung); AG Hamburg, Urt. v. 20.12.2013 – 36a C 134/13 – BeckRS 2014, 02176; LG Frankfurt, Urt. v. 24.5.2002 – 3/12 O 31/02 – NJW-RR 2003, 547; Wandtke/Bullinger/Kefferpütz, § 97a Rn 33. 398 Eingehend u. Rn 289 ff.

Eichelberger

268

Kapitel 4 Anschluss- und Accountinhaber

gener Rechtsabteilung einen externen Anwalt beauftragen.399 Anderes kann gelten, wenn ein Berechtigter routinemäßig eine immer wiederkehrende identische Verletzung abmahnt.400 Zu weit geht es aber, wenn das OLG Braunschweig meint, die Beauftragung eines Rechtsanwalts sei nicht erforderlich, wenn der Verletzte (ein Mediengestalter) gleichgelagerte Urheberrechtsverstöße in der Vergangenheit selbst abgemahnt und sich nur aufgrund fehlenden Erfolges später an einen Anwalt gewandt hatte.401 Erstattungsfähig sind nur tatsächlich gezahlte Anwaltshonorare, nicht dagegen fiktive Kosten.402 Der Aufwendungsersatzanspruch umfasst auch zur Ermittlung des Verletzers 259 und zur Beschaffung entsprechender Beweise notwendige Aufwendungen403 und damit in den Filesharing-Fällen insbesondere die Kosten für die Ermittlung des Anschlussinhabers (Kosten des Auskunftsbegehrens nach § 101 Abs. 2 UrhG und des Gestattungsverfahrens nach § 101 Abs. 9 S. 1 UrhG sowie die dem Access-Provider vom Verletzten zu erstattenden Kosten für die Auskunftserteilung nach § 101 Abs. 2 S. 3 UrhG).

(3) Begrenzung des Gegenstandswertes (§ 97a Abs. 3 S. 2–4 UrhG) 260 Seit Längerem wird ein Bedarf gesehen, die Abmahnkosten bei Urheberrechtsverlet-

zungen durch Privatpersonen zu begrenzen. Im Jahre 2008 wurde zu diesem Zweck eine Deckelung auf 100 € für die erstmalige Abmahnung in einfach gelagerten Fällen mit einer nur unerheblichen Rechtsverletzung außerhalb des geschäftlichen Verkehrs (§ 97a Abs. 2 UrhG a.F.) eingeführt. In der Praxis wurden allerdings häufig deren Voraussetzungen,404 insbesondere die nur unerhebliche Rechtsverletzung, verneint.405 Die Vorschrift fand deshalb praktisch kaum Anwendung. Zudem betraf

_____ 399 BGH, Urt. v. 17.7.2008 – I ZR 219/05 – NJW 2008, 3565 (Rn 36) (Clone-CD). 400 Vgl. OLG Düsseldorf, Urt. v. 20.2.2011 – 20 U 194/00 – NJW-RR 2002, 122; LG Köln, Urt. v. 18.7.2007 – 28 O 480/06 – ZUM-RD 2007, 596. Zur Wiederholung einer „Eigenabmahnung“ s. OLG Frankfurt, Urt. v. 10.1.2012 – 11 U 36/11 – MMR 2012, 249, 250. 401 OLG Braunschweig, Urt. v. 8.2.2012 – 2 U 7/11 – MMR 2012, 328 mit insoweit krit. Anm. v. Fortmeyer. 402 Wandtke/Bullinger/Kefferpütz, § 97a Rn 28; Köhler/Bornkamm/Bornkamm, § 12 Rn 1.92a (für das UWG). näher Lutz, VuR 2010, 337, 343 f.; s. auch LG Köln, Urt. v. 27.1.2010 – 28 O 241/09 – ZUMRD 2010, 277. 403 Nümann/Mayer, ZUM 2010, 321, 324; Fromm/Nordemann/J. B. Nordemann, § 97a Rn 29; a.A. wohl Faustmann/Ramsperger, MMR 2010, 662, 666. 404 Dazu Faustmann/Ramsperger, MMR 2010, 662 ff.; Lutz, VuR 2011, 337, 344 ff. und Malkus, MMR 2010, 382 ff. 405 Beispiele: LG Berlin, Beschl. v. 3.3.2011 – 16 O 433/10 – MMR 2011, 401: Verbreitung eines kompletten Films über eine P2P-Tauschbörse während der relevanten Verwertungsphase; LG Köln, Beschl. v. 10.1.2011 – 28 O 421/10 – ZUM 2011, 350: Verbreitung eines Computerspiels über eine P2PTauschbörse; AG Hamburg, 27.6.2011 – 36A C 172/10 – ZUM-RD 2011, 565: Verbreitung eines Musik-

Eichelberger

E. Rechtsverfolgung und Verteidigungsmöglichkeiten

269

die Deckelung nur die Aufwendungen für die anwaltliche Dienstleistung, nicht hingegen weitere Aufwendungen, etwa die für ein vorgelagertes Auskunftsbegehren und das Gestattungsverfahren nach § 101 Abs. 9 S. 1 UrhG zur Ermittlung des Anschlussinhabers.406 Seit dem 9.10.2013 begrenzt nunmehr § 97a Abs. 3 S. 2 den für die Gebührenbe- 261 messung maßgeblichen Gegenstandswert der Abmahnung grundsätzlich (Ausnahme: § 97a Abs. 3 S. 4 UrhG) auf 1.000 €, sofern die Rechtsverletzung durch eine natürliche Person begangen wurde, weder mit deren gewerblicher noch selbstständiger beruflicher Tätigkeit in Zusammenhang steht und der Verletzer dem Abmahnenden gegenüber nicht bereits vertraglich oder aufgrund einer gerichtlichen Entscheidung zur Unterlassung verpflichtet ist. Bei einer 1,3-Gebühr nach RVG-VV Nr. 2300 und der Auslagenpauschale der RVG-VV Nr. 7002 ergibt sich daraus ein Betrag von 124 € zzgl. MwSt. Auf Altfälle (Rechtsverletzung vor dem 9.10.2013) findet § 97 Abs. 3 S. 2 UrhG 262 keine Anwendung,407 jedoch kann bei der Bestimmung des Gegenstandswertes nach freiem Ermessen (§ 3 ZPO) auch insoweit die gesetzgeberische Intention Berücksichtigung finden.408 Die Begrenzung des Gegenstandswertes durch § 97a Abs. 3 S. 2 UrhG gilt ausschließlich für die Kosten der Abmahnung, nicht dagegen für den Zuständigkeits- und Gebührenstreitwert bei der gerichtlichen Anspruchsdurchsetzung.409 Eine analoge Anwendung kommt nicht in Betracht, da die Beschränkung durch den Gesetzgeber bewusst erfolgte.410

_____ albums mit 15 Aufnahmen über eine P2P-Tauschbörse; LG Hamburg, Beschl. v. 30.4.2010 – 308 S 12/09 – ZUM 2010, 611: Verkauf zweier nicht autorisierter Live-Mitschnitte (sog. Bootlegs) auf CD bei eBay ist keine „unerhebliche Rechtsverletzung“ und als „Handeln im geschäftlichen Verkehr“ ist jede wirtschaftliche Tätigkeit auf dem Markt zu verstehen, die der Förderung eines eigenen oder fremden Geschäftszweckes zu dienen bestimmt ist, auch wenn diese im Einzelfall nur einen geringen Veräußerungserlös erwarten lässt (gegen die Vorinstanz AG Hamburg, Urt. v. 14.7.2009 – 36a C 149/09 – GRUR-RR 2010, 311); s. auch AG Frankfurt, Urt. v. 1.3.2011 – 31 C 3239/10-74 –: besondere rechtliche Schwierigkeiten. Bejaht dagegen bei LG Köln, Beschl. v. 29.7.2011 – 28 S 10/11 –; AG Köln, Urt. v. 31.3.2010 – 125 C 417/09 – K&R 2010, 526: alle für die unberechtigte Verwendung von Produktfotografien für Privatverkäufe über eBay. 406 BT-Drucks. 16/5048, S. 49; Dreier/Schulze/Dreier, § 97a UrhG Rn 19; Faustmann/Ramsperger, MMR 2010, 662, 666; Fromm/Nordemann/J. B. Nordemann, § 97a Rn 37; a.A. Spindler/Schuster/ Spindler, § 97a UrhG Rn 11. 407 OLG Köln, Beschl. v. 20.1.2014 – 6 U 175/13 – BeckRS 2014, 03437; LG Köln, Beschl. v. 3.12.2013 – 28 T 9/13 – MMR 2014, 194, 195; vgl. auch BGH, Urt. v. 28.9.2011 – I ZR 145/10 – MMR 2012, 39 (Rn 8) zu § 97a UrhG a.F. 408 AG Hamburg, Beschl. v. 24.7.2013 – 31a C 109/13 – BeckRS 2013, 14331. 409 Es sollte zwischen „zwischen dem gerichtlichen und außergerichtlichen Bereich differenziert“ (BT-Drucks. 17/14216, S. 7) und die Regelung auf den außergerichtlichen Bereich beschränkt werden (BT-Drucks. 17/14216, S. 8). 410 LG Köln, Beschl. v. 3.12.2013 – 28 T 9/13 – MMR 2014, 194, 195.

Eichelberger

270

Kapitel 4 Anschluss- und Accountinhaber

(4) Abmahnkosten als erstattungsfähige Schadensposition 263 Zur Erstattung der Abmahnkosten als Teil des Schadensersatzanspruchs s.

oben.411 Deren Deckelung infolge der Begrenzung des Gegenstandswertes auf 1.000 € durch § 97a Abs. 2 UrhG muss – bei Vorliegen ihrer Voraussetzungen – auch insoweit greifen.412 3 Praxistipp Müssen Abmahnkosten eingeklagt werden, dann bestimmt sich der Streitwert nach deren Betrag und nicht nach dem (viel höheren) Wert des mit der Abmahnung geltend gemachten Unterlassungsanspruchs. Hat der Abgemahnte Zweifel hinsichtlich des Unterlassungsanspruchs, scheut er aber eine weitaus teurere gerichtliche Klärung, kann es zu deren Vermeidung angezeigt sein, den Unterlassungsanspruch anzuerkennen (sich also strafbewehrt zu unterwerfen), sich jedoch zugleich gegen die Übernahme der Abmahnkosten zu verwahren. Eine entsprechende Klausel in einer vorformulierten Unterlassungserklärung kann unbesehen gestrichen werden.413 Die Wiederholungsgefahr ist durch die Unterwerfung gleichwohl ausgeräumt, sodass dessen (teure) gerichtliche Durchsetzung nicht mehr droht. Bei entsprechender Formulierung (z.B. „Unterwerfung … ohne Anerkennung einer Rechtspflicht, jedoch gleichwohl rechtsverbindlich …“) ist mit der Unterwerfung kein Präjudiz hinsichtlich der Berechtigung der Abmahnung (und damit der Verpflichtung zur Kostenerstattung) verbunden, sondern dies ist inzident im möglicherweise folgenden Klageverfahren über die Abmahnkosten zu klären. Gleiches gilt, wenn zwar die Abmahnung als berechtigt angesehen wird, jedoch die Höhe der Abmahnkosten zweifelhaft ist, namentlich, weil ein zu hoher Gegenstandswert des Unterlassungsanspruchs zugrunde gelegt wurde, ferner, wenn ein ebenfalls geltend gemachter Schadensersatzanspruch überprüft werden soll, insbesondere hinsichtlich seines Bestandes (Verschuldensnachweis durch den Verletzten; keine Schadensersatzpflicht des Störers) und/oder seiner Höhe.414

cc) Unberechtigte Abmahnung 264 Auf eine unberechtigte Abmahnung muss der Abgemahnte grundsätzlich nicht

reagieren.415 Er kann seinerseits eine negative Feststellungsklage erheben, mit dem Ziel festzustellen, dass er den abgemahnten Rechtsverstoß nicht begangen habe.416

_____ 411 Rn 57. 412 Ebenso zu § 97a Abs. 2 a.F. UrhG Dreier/Schulze/Dreier, § 97a Rn 20; Spindler/Schuster/ Spindler, § 97a UrhG Rn 11; Hoeren, CR 2009, 378, 380. 413 S.u. Rn 269. 414 S. auch u. Rn 316 f. 415 Vgl. BGH, Urt. v. 1.12.1994 – I ZR 139/92 – NJW 1995, 715 (Kosten bei unbegründeter Abmahnung); OLG Hamburg, Beschl. v. 24.11.2008 – 5 W 117/08 – BeckRS 2009, 04374; Dreier/Schulze/ Dreier, § 97a Rn 8. 416 BGH, Urt. v. 12.71995 – I ZR 85/93 – GRUR 1995, 697, 699 (FUNNY PAPER).

Eichelberger

E. Rechtsverfolgung und Verteidigungsmöglichkeiten

271

Einer vorherigen „Gegenabmahnung“ zur Vermeidung der Kostenfolge des § 93 ZPO bei sofortigem Anerkenntnis bedarf es dabei grundsätzlich417 nicht.418 Gegen den unberechtigt Abmahnenden kommen Ansprüche auf Ersatz der für 265 die Rechtsverteidigung des Abgemahnten erforderlichen Aufwendungen in Betracht.419 § 97a Abs. 4 S. 1 Hs. 2 UrhG schließt jedoch Gegenansprüche aus, wenn es für den Abmahnenden zum Zeitpunkt der Abmahnung nicht erkennbar war, dass die Abmahnung nicht berechtigt war. Dies könnte namentlich bei der Abmahnung des Inhabers eines Internetanschlusses als Täter einer Urheberrechtsverletzung relevant sein, der jedoch tatsächlich lediglich als Störer haftet.420 Nur ganz ausnahmsweise können für den zu Unrecht Abgemahnten Antwort- 266 und Aufklärungspflichten gegenüber dem Abmahnenden bestehen, bei deren schuldhafter Verletzung er sich seinerseits schadensersatzpflichtig macht. In Betracht kommt dies namentlich im Falle der bereits erfolgten Drittunterwerfung.421 Teilweise wird eine Aufklärungspflicht des wegen einer Urheberrechtsverletzung abgemahnten Inhabers eines Internetanschlusses bejaht, weil und soweit eine Vermutung oder ein Beweis des ersten Anscheins für dessen Täterschaft besteht, sofern tatsächlich nur eine Haftung als Störer möglich ist.422

b) Strafbewehrte Unterlassungserklärung Die durch den Rechtsverstoß begründete tatsächliche Vermutung für das Vorliegen 267 einer Wiederholungsgefahr423 kann regelmäßig nur durch die Abgabe einer strafbewehrten Unterlassungserklärung ausgeräumt werden; allein die Aufgabe des rechtsverletzenden Verhaltens genügt grundsätzlich nicht.424 Mit der strafbewehrten

_____ 417 Zu den Ausnahmen s. Köhler/Bornkamm/Bornkamm, § 12 Rn 1.75 (z.B.: der Abmahnung liegt erkennbar unrichtiger Sachverhalt zugrunde; nicht aber bei rechtlichem Irrtum des Abmahnenden). Eine berechtigte Gegenabmahnung begründet analog der (Erst-)Abmahnung einen Kostenerstattungsanspruch, s. BGH, Urt. v. 29.4.2004 – I ZR 233/01 – GRUR 2004, 790, 792 (Gegenabmahnung). 418 BGH, Urt. v. 29.4.2004 – I ZR 233/01 – GRUR 2004, 790, 792 (Gegenabmahnung) (zum UWG); für die Erstreckung auf den gesamten Bereich des gewerblichen Rechtsschutzes sowie das Urheberrecht OLG Stuttgart, Beschl. v. 17.8.2011 – 4 W 40/11 – MMR 2011, 833. 419 Für das Urheberrecht nunmehr ausdrücklich § 97a Abs. 4 UrhG; für das UWG s. Köhler/Bornkamm/Bornkamm, § 12 Rn 1.71 ff. S. etwa LG Frankfurt, Urt. v. 18.8.2010 – 2-6 S 19/09 – MMR 2011, 401. 420 Ebenso Nordemann/Wolters, ZUM 2014, 25, 31. 421 Dreier/Schulze/Dreier, § 97a Rn 11; zur Drittunterwerfung s.u. Rn 272 ff. 422 Dafür BeckOK UrhR/Reber, § 97a Rn 29; OLG Köln, Beschl. v. 20.5.2011 – 6 W 30/11 – NJW-RR 2011, 1345; OLG Köln, Urt. v. 22.7.2011 – 6 U 208/10 – ZUM 2012, 583. 423 Grundlegend BGH, Urt. v. 6.7.1954 – I ZR 38/53 – GRUR 1955, 97 (Constanze II); BGH, Urt. v. 17.11.1960 – I ZR 87/59 – GRUR 1961, 138 (Familie Schölermann). 424 BGH, Urt. v. 17.7.2008 – I ZR 219/05 – NJW 2008, 3565 (Rn 33) (Clone-CD).

Eichelberger

272

Kapitel 4 Anschluss- und Accountinhaber

Unterlassungserklärung verpflichtet sich der Verletzer vertraglich gegenüber dem Rechteinhaber, die konkrete Rechtsverletzung zukünftig zu unterlassen (Unterlassungsverpflichtung) und bei einem Verstoß gegen diese Verpflichtung eine Vertragsstrafe an den Rechteinhaber zu zahlen (Strafbewehrung). Bei der Bemessung der angemessenen Vertragsstrafe sind die Umstände des 268 Einzelfalls – unter anderem Art, Schwere und Ausmaß der Zuwiderhandlung, das Verschulden des Verletzers sowie die Gefährlichkeit des Verstoßes für den Gläubiger – und der Zweck der Vertragsstrafe, künftige Rechtsverletzungen zu verhindern, zu berücksichtigen.425 Oft wird im Urheberrecht – da hier im Gegensatz zu den gewerblichen Schutzrechten und dem Lauterkeitsrecht für die sachliche Zuständigkeit vom Gegenstandswert abhängt426 – ein 5.000 € übersteigender Betrag vereinbart. Verbreitet ist auch ein Vertragsstrafeversprechen nach dem „neuen Hamburger Brauch“.427 Hier wird die Höhe der im Zuwiderhandlungsfall verwirkten Vertragsstrafe in das der gerichtlichen Überprüfung unterliegende billige Ermessen des Verletzten (§§ 315 Abs. 3, 319 Abs. 1 BGB) gestellt. Dies begegnet der Gefahr eines zu niedrigen und damit die Wiederholungsgefahr nicht beseitigenden Vertragsstrafeversprechens. Es muss nicht die vom Abmahnenden meist beigefügte Unterlassungserklä269 rung verwendet werden; eine selbst formulierte Erklärung genügt, sofern sie die geltend gemachte Rechtsverletzung in vollem Umfang erledigt.428 Insbesondere ist die Anerkennung der Verpflichtung zur Zahlung von Schadensersatz und/oder Erstattung der Rechtsanwaltskosten keine Voraussetzung für die Beseitigung der Wiederholungsgefahr und muss deshalb nicht in der Unterlassungserklärung enthalten sein.429 Eine darauf gerichtete Klausel in einer vorformulierten Unterlassungserklärung kann bedenkenlos gestrichen werden.

aa) Formulierung der Unterlassungserklärung 270 Bei der Formulierung einer strafbewehrten Unterlassungserklärung lauern einige Gefahren. Fasst man diese zu eng, wird die Wiederholungsgefahr nicht umfassend ausgeräumt, der Unterlassungsanspruch besteht insoweit (ggf. teilweise) fort und es droht eine gerichtliche Inanspruchnahme. So beseitigt etwa eine Unterwerfung, die

_____ 425 BGH, Urt. v. 31.5.2001 – I ZR 82/99 – GRUR 2002, 180 (Weit-Vor-Winter-Schluss-Verkauf). 426 S.u. Rn 284. 427 Fromm/Nordemann/J. B. Nordemann, § 97 Rn 34; BGH, Urt. v. 31.5.1990 – I ZR 285/88 – GRUR 1990, 1051 (Vertragsstrafe ohne Obergrenze). 428 BGH, Urt. v. 15.2.2007 – I ZR 114/04 – GRUR 2007, 871 (Wagenfeld-Leuchte); OLG Köln, Beschl. v. 10.11.2010 – 6 W 100/10 – ZUM-RD 2011, 686. 429 B. Lorenz, VuR 2011, 323, 326.

Eichelberger

E. Rechtsverfolgung und Verteidigungsmöglichkeiten

273

sich ausschließlich auf eine Rechtsverletzung als Täter bezieht, nicht die Wiederholungsgefahr aus der tatsächlich als Störer verursachten Rechtsverletzung.430 Unterwirft man sich „zur Sicherheit“ dagegen weiter, als dies im konkreten Fall 271 geboten ist, beschränkt man seinen zukünftigen Handlungsspielraum mehr als notwendig und erhöht die Gefahr, durch einen Verstoß gegen die (weite) Unterlassungsverpflichtung die Vertragsstrafe auszulösen. Praxistipp 3 Im Grundsatz gilt deshalb für die Unterlassungserklärung: so weit wie nötig und so eng wie möglich. Die Abmahnung und die ihr meist beigefügte Unterlassungserklärung mag insoweit als Ausgangspunkt dienen, ersetzt jedoch keinesfalls die genaue Prüfung, ob und wie Rechte verletzt worden sind.

bb) Besonderheiten bei Verletzung mehrerer Rechte Von diesem Grundsatz gibt es aber Ausnahmen. So kann eine über die konkret ab- 272 gemahnte Verletzung hinausreichende Unterwerfung insbesondere angezeigt sein, wenn eine Inanspruchnahme durch weitere Rechteinhaber droht, weil durch eine Verletzungshandlung Rechte verschiedener Inhaber verletzt wurden. Grundsätzlich stellt sich dieses Problem schon bei nur einem betroffenen Musik- oder Filmtitel, da hier meist verschiedene Rechte (Urheberrechte, Leistungsschutzrechte) unterschiedlicher Rechteinhaber (einerseits Urheber des Musik-, Sprach-, Filmwerks, andererseits insbesondere der Tonträger- oder Filmhersteller) betroffen sind. Praktisch sehr relevant ist dies wiederum beim P2P-Filesharing. Oft werden dort nicht nur einzelne Musiktitel „getauscht“, sondern ganze Sampler oder sog. Chart-Container mit Werken, an denen zahlreiche Berechtigte Urheber- oder Leistungsschutzrechte besitzen. Im Falle der Entdeckung drohen hier nacheinander kostenpflichtige Abmahnungen aller Rechteinhaber. Eine Verpflichtung mehrerer Verletzter, gesammelt gegen den Verletzer vorzu- 273 gehen, um Rechtsverfolgungskosten zu minimieren, gibt es – abgesehen von bestimmten Konzernkonstellationen431 – nicht. Sukzessive Abmahnungen verschiedener Rechteinhaber sind deshalb ohne Hinzutreten besonderer Umstände (z.B. Rechtsverfolgung ausschließlich zur Generierung von Einnahmen für Rechtsanwälte)432 nicht rechtsmissbräuchlich.433 Der Verletzer steht damit vor der Frage, wie er weiteren kostenpflichtigen Abmahnungen entgehen kann.

_____ 430 LG Hamburg, Beschl. v. 11.1.2013 – 308 O 442/12 – MMR 2013, 422. Näher dazu u. Rn 285 ff. 431 BGH, Urt. v. 17.1.2002 – I ZR 241/99 – GRUR 2002, 357 (Missbräuchliche Mehrfachabmahnung). 432 OLG Oldenburg, Urt. v. 10.2.2012 – 6 U 247/11 – MMR 2012, 312; Nümann/Mayer, ZUM 2010, 321, 328. 433 Ebenso Raue, MMR 2011, 290, 291; Nümann/Mayer, ZUM 2010, 321, 328; LG Köln, Urt. v. 13.5.2009 – 28 O 889/08 – BeckRS 2009, 22519; s. auch BGH, Urt. v. 17.7.2008 – I ZR 219/05 – NJW

Eichelberger

274

Kapitel 4 Anschluss- und Accountinhaber

Denkbar ist zunächst, dass sich der Verletzer gegenüber jedem einzelnen verletzten Rechteinhaber separat unterwirft. Eine vorherige Abmahnung durch jeden Unterwerfungsadressaten ist dazu nicht erforderlich.434 Zwar macht der Verletzer die Rechteinhaber damit u.U. erst auf die Rechtsverletzung aufmerksam. Doch dürften daraus i.d.R. keine finanziellen Nachteile folgen.435 So dürften Schadensersatzansprüche praktisch nicht drohen, weil in der Unterwerfung nicht zwangsläufig zugleich das Eingeständnis einer schuldhaften täterschaftlichen Rechtsverletzung zu sehen ist – der Störer haftet auf Unterlassung, nicht aber auf Schadensersatz. Wichtig ist insoweit eine sachgerechte Formulierung der Unterlassungserklärung. Gleichwohl stößt dieses Vorgehen oft an seine Grenzen, da kaum jemals sämtliche betroffenen Rechteinhaber sicher zu ermitteln sind und damit nicht notwendigerweise sämtliche Verletzten klaglos gestellt werden. Aus Sicht des Verletzers wäre es wünschenswert, wenn die Wiederholungsge275 fahr in Bezug auf sämtliche verletzten Rechte und Rechteinhaber bestenfalls mit einer Unterwerfung beseitigt werden könnte. Nachfolgende Abmahnungen derselben Verletzungshandlung wären dann mangels fortbestehenden Unterlassungsanspruchs unberechtigt und lösten keinen Kostenerstattungsanspruch aus (s. § 97a Abs. 1 UrhG). Die Abmahnenden wären lediglich auf die erfolgte Unterwerfung hinzuweisen.436 In Betracht kommen hierfür verschiedene Strategien.437 Ausgangspunkt ist der 276 heute anerkannte Umstand, dass nicht zwingend gegenüber jedem Gläubiger eines Unterlassungsanspruchs eine Unterlassungserklärung abgegeben werden muss, um die aufgrund der Rechtsverletzung vermutete Wiederholungsgefahr zu beseitigen.438 Die Wiederholungsgefahr ist unteilbar und einheitlich zu beurteilen, sodass eine wirksame Unterwerfung gegenüber allen Unterlassungsgläubigern wirkt. 439 Ent-

274

_____ 2008, 3565 (Rn 40) (Clone-CD). Eine rechtsmissbräuchliche Abmahnung hat auf die (gerichtliche) Durchsetzbarkeit des urheberrechtlichen Unterlassungsanspruchs keinen Einfluss, führt insbesondere (und im Gegensatz zum Lauterkeitsrecht, s. § 8 Abs. 4 UWG) nicht zur Unzulässigkeit, s. BGH, Urt. v. 31.5.2012 – I ZR 106/10 – GRUR 2013, 176 (Rn 12 ff.) (Luxusferienwohnung); s. auch u. Rn 318 f. 434 Köhler/Bornkamm/Bornkamm, § 12 Rn 1.105; näher Eichelberger, WRP 2009, 270, 275. 435 Insbesondere liegt in der vorbeugenden Unterwerfung kein zum Schadensersatz verpflichtender Eingriff in den eingerichteten und ausgeübten Gewerbebetrieb, s. BGH, Urt. v. 28.2.2013 – I ZR 237/11 – NJW 2013, 2760 (Rn 17 ff.) (Vorbeugende Unterwerfungserklärung); dazu Eichelberger, K&R 2013, 664 ff. 436 BGH, Urt. v. 19.6.1986 – I ZR 65/84 – GRUR 1987, 54 (Aufklärungspflicht des Abgemahnten); näher Eichelberger, WRP 2009, 270, 276. 437 Eingehend Raue, MMR 2011, 290, 292 ff. 438 Eingehend dazu Eichelberger, WRP 2009, 270 ff. m.w.N. 439 Grundlegend BGH, Urt. v. 2.12.1982 – I ZR 121/80 – GRUR 1983, 186 (Wiederholte Unterwerfung I); BGH, Urt. v. 17.1.2002 – I ZR 241/99 – GRUR 2002, 357 (Missbräuchliche Mehrfachabmahnung).

Eichelberger

E. Rechtsverfolgung und Verteidigungsmöglichkeiten

275

scheidend ist letztlich allein, dass die Unterwerfung den ernsthaften Willen des Schuldners erkennen lässt, die Rechtsverletzung zukünftig zu unterlassen.440 Dazu muss die Unterwerfung zum einen ein ausreichend hohes Vertragsstrafeversprechen für den Fall der Zuwiderhandlung enthalten. Zum anderen muss der Empfänger des Vertragsstrafeversprechens bereit und geeignet erscheinen, die Einhaltung der Unterlassungsverpflichtung – und zwar in vollem Umfang – zu überwachen und nötigenfalls durchzusetzen, sodass der Verletzer mit Konsequenzen im Falle einer Zuwiderhandlung rechnen muss.441 Während die erste Voraussetzung recht einfach erfüllt werden kann, indem bei- 277 spielsweise die Höhe der Vertragsstrafe in das der gerichtlichen Kontrolle unterliegende billige Ermessen des Vertragsstrafengläubigers gestellt wird (sog. neuer Hamburger Brauch),442 bereitet es erhebliche praktische Schwierigkeiten, einen Adressaten zu finden, der eine effektive Überwachung und Durchsetzung der umfassenden Unterlassungsverpflichtung erwarten lässt. So hat etwa der wegen eines Titels eines Samplers abmahnende Tonträgerhersteller nicht ohne Weiteres Anlass und Möglichkeiten, die Einhaltung der Unterwerfung auch in Bezug auf der Aufnahme zugrunde liegende Urheberrechte oder in Bezug auf absolute Rechte anderer Rechteinhaber an anderen von dieser umfassten Titeln des Samplers zu kontrollieren und zu sanktionieren.443 Dem kann ggf. damit begegnet werden, dass der umfassenden Unterwerfung ein Angebot auf Abschluss eine Vertrages zugunsten Dritter (§ 328 Abs. 1 BGB) beigelegt wird, nach dem jeder verletzte Rechteinhaber Zahlung der Vertragsstrafe an sich fordern kann.444 Schließlich kommt in Betracht, dass eine umfassende Unterwerfung gegenüber einem zur Durchsetzung bereiten Verband abgegeben wird. Eine solche Möglichkeit ist für das Wettbewerbsrecht anerkannt.445 Dies setzt freilich wiederum voraus, einen diese Anforderungen erfüllenden Verband zu finden.446

_____ 440 BGH, Urt. v. 31.5.2001 – I ZR 82/99 – GRUR 2002, 180 (Weit-Vor-Winter-Schluss-Verkauf); BGH, Urt. v. 9.11.1995 – I ZR 212/93 – GRUR 1996, 290 (Wegfall der Wiederholungsgefahr I). 441 BGH, Urt. v. 2.12.1982 – I ZR 121/80 – GRUR 1983, 186 (Wiederholte Unterwerfung I); KG, Urt. v. 19.2.2013 – 5 U 56/11 – GRUR-RR 2013, 335, 336 (Zweifelhafte Drittunterwerfung). 442 Vgl. BGH, Urt. v. 31.5.1990 – I ZR 285/88 – GRUR 1990, 1051 (Vertragsstrafe ohne Obergrenze); s. näher o. Rn 268. 443 Ebenso Raue, MMR 2011, 290, 293. 444 Näher dazu Raue, MMR 2011, 290, 293. 445 Näher Eichelberger, WRP 2009, 270, 273 f. 446 Raue, MMR 2011, 290, 293 f., hat hierfür die Pro Media Gesellschaft zum Schutz geistigen Eigentums mbH (http://www.antipiracy.de) für den Bereich Musik sowie die GVU Gesellschaft zur Verfolgung von Urheberrechtsverletzungen e.V. (http://www.gvu.de) für den Bereich Film und Entertainmentsoftware vorgeschlagen.

Eichelberger

276

Kapitel 4 Anschluss- und Accountinhaber

3 Praxistipp 1 In der Praxis dürfte deshalb der sicherste Weg sein, gegenüber sämtlichen greifbaren Rechteinhabern jeweils eine sämtliche Rechtsverletzungen umfassende Unterlassungserklärung abzugeben, sich also verpflichten, zukünftig die öffentliche Zugänglichmachung aller Werke, die Gegenstand der konkreten Verletzungshandlung, d.h. die Bestandteil des Samplers oder Chart-Containers waren, zu unterlassen, um damit den ernsthaften Willen zu dokumentieren, zukünftige gleichartige Verletzungen zu unterlassen. Dadurch entfällt die Wiederholungsgefahr in Bezug auf sämtliche Rechte und Rechteinhaber und diese werden klaglos gestellt, selbst wenn einzelnen Rechteinhabern gegenüber etwa mangels Erreichbarkeit keine Unterwerfung erfolgte. Zur weiteren Absicherung könnte ergänzend eine Unterwerfung gegenüber einem Verband angezeigt sein. 3 Praxistipp 2 Der typische Ablauf ist so, dass der Verletzte eine Abmahnung ausspricht und sich der Verletzer daraufhin strafbewehrt unterwirft. Vorausgesetzt, die Abmahnung war berechtigt, muss der Verletzer außerdem die Kosten der Abmahnung tragen. Die Kostenfolge ist nur zu vermeiden, indem er sich bereits vor Erhalt einer Abmahnung dem Verletzen gegenüber unterwirft; mit der Wiederholungsgefahr entfiele zugleich der Unterlassungsanspruch und eine spätere Abmahnung der Rechtsverletzung wäre unberechtigt. Ein solches Vorgehen kann angezeigt sein, wenn sich – z.B. anlässlich einer anderen Abmahnung – herausstellt, dass weitere Rechtsverletzungen begangen wurden, etwa durch Filesharing eines Musiksamplers, der Titel verschiedener Rechteinhaber umfasst. Dabei ist allerdings zu bedenken, dass man möglicherweise „schlafende Hunde weckt“; insbesondere ist zu prüfen, ob man damit Anhaltspunkte für einen Schadensersatzanspruch wegen der Rechtsverletzung vorträgt.

2. Gerichtliche Durchsetzung 278 Gerichtlich kann der Verletzte seine Ansprüche im Hauptsacheverfahren durch

Klage oder im Verfügungsverfahren mittels eines Antrags auf Erlass einer einstweiligen Verfügung durchsetzen.

a) Hauptsacheverfahren vs. Verfügungsverfahren 279 Im Hauptsacheverfahren können sämtliche Ansprüche – Unterlassung und Beseitigung, Erstattung etwaiger Abmahnkosten sowie bei Verschulden Schadensersatz, ferner Nebenansprüche wie Vernichtung etc. – geltend gemacht werden. In aller Regel dauert es jedoch selbst im besten Falle mehrere Monate, bis eine Entscheidung (in erster Instanz) vorliegt. Demgegenüber erlangt der Verletzte mittels des einstweiligen Verfügungsver280 fahrens ungleich schneller als im Hauptsacheverfahren – u.U. binnen Stunden – einen vollstreckbaren Unterlassungstitel. Unterlassungsansprüche werden deshalb i.d.R. (zunächst) im Verfügungsverfahren geltend gemacht, wenn sie nicht außergerichtlich durch Abmahnung und Unterwerfung447 zu klären sind. Aufgrund seines

_____ 447 Eingehend o. Rn 251 ff.

Eichelberger

E. Rechtsverfolgung und Verteidigungsmöglichkeiten

277

vorläufigen Charakters ist das Verfügungsverfahren grundsätzlich auf die Geltendmachung von Unterlassungsansprüchen beschränkt; insbesondere Schadensersatzansprüche sind dagegen stets im Hauptsacheverfahren geltend zu machen.

b) Zuständigkeit aa) Ordentliche Gerichtsbarkeit Für sämtliche Ansprüche aus der Verletzung von Immaterialgüterrechten und aus 281 Wettbewerbsverstößen ist der Rechtsweg zu den ordentlichen Gerichten (Amtsgericht, Landgericht, Oberlandesgericht, BGH) eröffnet (§ 104 S. 1 UrhG; § 13 Abs. 1 UWG).

bb) Örtliche Zuständigkeit Die örtliche Zuständigkeit richtet sich nach dem Wohn- oder Geschäftssitz des Be- 282 klagten (§§ 12, 13, 17 ZPO, sog. allgemeiner Gerichtsstand) bzw. nach dem Ort der unerlaubten Handlung (§ 32 ZPO). Da zum Ort der unerlaubten Handlung sowohl der Handlungs- als auch der Erfolgsort zählen und Rechtsverletzungen im Internet oft nicht lokalisiert sind, sondern an jedem Ort, an dem Zugang zum Internet besteht, begangen werden, eröffnet § 32 ZPO i.d.R. sämtliche Gerichtsstände bundesweit (sog. fliegender Gerichtsstand),448 aus denen der Verletzte grundsätzlich frei wählen kann (§ 35 ZPO). Zu beachten sind jedoch mögliche Zuständigkeitskonzentrationen bei bestimmten Gerichten (s. § 105 UrhG, § 52 Abs. 2 DesignG, § 140 Abs. 2 MarkenG, § 143 Abs. 2 PatG, § 27 Abs. 2 GebrMG, § 38 Abs. 2 SortSchG, § 13 Abs. 2 UWG). Die Klage eines Rechtsanwalts gegen einen Mandanten auf Zahlung des Honorars für die Vertretung in einer Urheberrechtssache ist jedoch keine Urheberrechtsstreitsache im Sinne des § 105 UrhG.449 Praxistipp 3 Der „fliegende Gerichtsstand“ erlaubt es dem Verletzten, örtlich das (sachlich zuständige450) Gericht anzurufen, dessen bisherige Entscheidungspraxis seinen Interessen am nächsten kommt. So unterscheiden sich beispielsweise die Anforderungen der Instanzgerichte hinsichtlich der Prüfpflichten zur Vermeidung der Störerhaftung des Anschluss- oder Accountinhabers ganz erheb-

_____ 448 Für Ansprüche wegen P2P-Filesharings s. LG Düsseldorf, Urt. v. 6.7.2011 – 12 O 256/10 – ZUMRD 2011, 698; LG Frankfurt, Urt. v. 18.7.2012 – 2-06 S 3/12 – MMR 2012, 764; LG Hamburg, Beschl. v. 25.11.2010 – 310 O 433/10 – MMR 2011, 475; LG Köln, Urt. v. 24.10.2012 – 28 O 391/11 – BeckRS 2012, 23832; LG Köln, Urt. v. 22.12.2010 – 28 O 585/10 – BeckRS 2011, 07217; anders, aber nicht überzeugend AG Frankfurt, Urt. v. 13.2.2012 – 31 C 2528/11 (17) – ZUM-RD 2012, 565; AG Köln, Beschl. v. 1.8.2013 – 137 C 99/13 – BeckRS 2013, 15347. 449 BGH, Hinweisbeschl. v. 17.1.2013 – I ZR 194/12 – MMR 2013, 463 (Rn 7). 450 S. dazu Rn 284.

Eichelberger

278

Kapitel 4 Anschluss- und Accountinhaber

lich.451 Ähnlich große Unterschiede zeigen sich etwa bei den zugesprochenen Schadensersatzbeträgen und/oder den zugrunde gelegten Streitwerten. Möglichst genaue Kenntnis dieser aktuellen Entscheidungspraxis ist deshalb unabdingbar. Dies gilt in gleicher Weise aber auch für die Gegenseite bei der Wahl der optimalen Verteidigungsstrategie, namentlich bei einer Abmahnung. Denn selbst wenn die Entscheidungspraxis bestimmter Gerichte zugunsten des Abgemahnten ausfällt, ist stets damit zu rechnen, dass der gut beratene Anspruchsteller das ihm günstigstere Gericht wählt.

283 Für Klagen wegen Urheberrechtsstreitsachen gegen eine natürliche Person ist

die Sonderregelung des § 104a UrhG zu beachten. Unter den dort genannten Voraussetzungen begründet diese einen ausschließlichen Gerichtsstand im Bezirk des Wohnsitzes (hilfsweise des gewöhnlichen Aufenthalts). Mit der durch das Gesetz gegen unseriöse Geschäftspraktiken (BGBl. 2013, I, S. 3714) eingefügten und zum 9.10.2013 in Kraft getretenen Vorschrift wird somit zugunsten des betroffenen Personenkreises der „fliegende Gerichtsstand“ abgeschafft. Die Regelung gilt nur zugunsten einer natürlichen Personen, die weder gewerblich noch für ihre selbstständige berufliche Tätigkeit Urheber- oder Leistungsschutzrechte verletzt. Unter § 104a UrhG fällt beispielsweise das private und unentgeltliche Anbieten geschützter Werke im Internet, namentlich in einer Tauschbörse.452 § 104a UrhG gilt auch für die Inanspruchnahme als Störer.453 § 104a UrhG ist nicht mehr anwendbar, sobald aus der Rechtsverletzung Gewinne gezogen werden, wozu auch mittelbare Gewinne, etwa in Form von Werbeeinnahmen etc. gehören.454 Eine etwaige Zuständigkeitskonzentration für Urheberstreitsachen (§ 105 UrhG) bleibt stets unberührt (§ 104a Abs. 2 UrhG). § 104a UrhG gilt auch im einstweiligen Verfügungsverfahren.455

cc) Sachliche Zuständigkeit 284 Die sachliche Zuständigkeit der ersten Instanz (Amtsgericht oder Landgericht) bestimmt sich allgemein nach dem (Zuständigkeits-)Streitwert:456 Bis 5.000 € sind die Amtsgerichte, darüber die Landgerichte erstinstanzlich sachlich zuständig (§§ 23 Nr. 1, 71 Abs. 1 GVG). Dies gilt auch für Ansprüche aus dem UrhG. Dagegen ist die sachliche Zuständigkeit für Ansprüche aus der Verletzung gewerblicher Schutzrechte sowie für Wettbewerbsverstöße ohne Rücksicht auf den Streitwert stets den Landge-

_____ 451 S.o. Rn 60 ff., 132 ff. 452 Vgl. BeckOK UrhR/Reber, § 104a Rn 2. 453 OLG Hamburg, Beschl. v. 14.11.2013 – 5 W 121/13 – GRUR-RR 2014, 109; LG Hamburg, Beschl. v. 6.11.2013 – 310 O 370/13 – GRUR-RR 2014, 112 (Vorinstanz). 454 BeckOK UrhR/Reber, § 104a Rn 2. 455 OLG Hamburg, Beschl. v. 14.11.2013 – 5 W 121/13 – GRUR-RR 2014, 109; LG Hamburg, Beschl. v. 6.11.2013 – 310 O 370/13 – GRUR-RR 2014, 112 (Vorinstanz). 456 Zu dessen Bemessung s.u. Rn 289 ff.

Eichelberger

E. Rechtsverfolgung und Verteidigungsmöglichkeiten

279

richten zugewiesen (§ 52 Abs. 1 DesignG, § 140 Abs. 1 MarkenG, § 143 Abs. 1 PatG, § 27 Abs. 1 GebrMG, § 38 Abs. 1 SortSchG, § 13 Abs. 1 UWG).457

c) Antrag und Streitgegenstand Nicht unproblematisch ist die Formulierung des zutreffenden Unterlassungsantra- 285 ges. Die Schwierigkeiten illustriert die Entscheidung „Sommer unseres Lebens“ des BGH. Die Klägerin hatte beantragt, es dem Beklagten zu verbieten, Tonträgerproduktionen im Internet in Tauschbörsen zugänglich zu machen. Sie ging dabei davon aus, dass der Beklagte durch sein Verhalten als Täter einer Urheberrechtsverletzung nach § 97 i.V.m. § 19a UrhG haftet. Da aber nur eine Verantwortlichkeit des Beklagten als Störer in Betracht kam, verfehlte dieser Antrag nach Auffassung des BGH die konkrete Verletzungsform.458 Diese bestand darin, dass der Beklagte außenstehenden Dritten Urheberrechtsverletzungen ermöglicht, indem er den Zugang zu seinem WLAN-Anschluss unzureichend sichert; nur insoweit war ein Unterlassungsanspruch gegen den Beklagten begründet.459 Der BGH wies ferner darauf hin, dass die gebotene „Einschränkung“ des An- 286 trags nur von der Klägerin selbst vorgenommen werden könne.460 Daraus folgt, dass der Unterlassungsanspruch aufgrund einer Haftung als Störer nicht als Minus im Unterlassungsanspruch aus einer täterschaftlichen Haftung enthalten ist.461 Denn

_____ 457 Ob auch vertragliche Ansprüche, namentlich solche aus der Verletzung eines Vertragsstrafeversprechens nach Abmahnung, unter diese Regelungen fallen, ist im Lauterkeitsrecht umstritten (dafür OLG Jena, Urt. v. 1.9.2010 – 2 U 330/10 – GRUR-RR 2011, 199; dagegen OLG Rostock, Beschl. v. 7.12.2004 – 2 UH 4/04 – GRUR-RR 2005, 176; offengelassen in BGH, Urt. v. 15.12.2011 – I ZR 174/10 – (Bauheizgerät)). Bei den gewerblichen Schutzrechten hingegen wird aufgrund der insoweit anderen Formulierung für eine solche Ansprüche einbeziehende weite Auslegung plädiert (s. Ingerl/Rohnke, § 140 Rn 5; Benkard/Rogge/Grabinski, § 143 Rn 1, 4). Ebenso ist „Urheberstreitsache“ im Sinne des § 104 UrhG (im Hinblick auf die durch § 105 UrhG eröffnete Möglichkeit der örtlichen Konzentration) weit auszulegen, BGH, Hinweisbeschl. v. 17.1.2013 – I ZR 194/12 – NJW 2013, 2439 (Rn 7) (Urheberrechtliche Honorarklage). Eine Honorarklage des zur Abwehr eines urheberrechtlichen Anspruchs tätig gewordenen Rechtsanwalts ist jedoch keine Urheberstreitsache, da der Honoraranspruch weder auf Urheberrecht beruht, noch von einem im UrhG geregelten Rechtsverhältnis abhängt, sondern sich allein aus dem Rechtsanwaltsvertrag, dem bürgerlichen Recht und dem Rechtsanwaltsvergütungsgesetz ergibt, BGH, a.a.O. (Rn 9). Dies dürfte allgemein gelten. 458 BGH, Urt. v. 12.5.2010 – I ZR 121/08 – NJW 2010, 2061 (Rn 35) (Sommer unseres Lebens); gleichliegend BGH, Urt. v. 12.7.2012 – I ZR 18/11 – NJW 2013, 784 (Rn 43) (Alone in the Dark). 459 BGH, Urt. v. 12.5.2010 – I ZR 121/08 – NJW 2010, 2061 (Rn 36) (Sommer unseres Lebens). Diese Problematik stellt sich in gleicher Weise bei der Formulierung der Abmahnung (s. Rn 254) und der Unterlassungsverpflichtungserklärung (s. Rn 270 f.). 460 BGH, Urt. v. 12.5.2010 – I ZR 121/08 – NJW 2010, 2061 (Rn 36) (Sommer unseres Lebens). 461 Vgl. OLG Köln, Beschl. v. 24.3.2011 – 6 W 42/11 – MMR 2011, 396; OLG Köln, Urt. v. 14.9.2012 – 6 U 73/12 – GRUR-RR 2013, 49, 50 (Kirschkerne): „nur wirtschaftlich geht es dabei um ein ‚minus‘,

Eichelberger

280

Kapitel 4 Anschluss- und Accountinhaber

anderenfalls könnte der Urteilstenor schlicht hinter dem zu weiten Antrag zurückbleiben und die Klage darüber hinaus insoweit kostenpflichtig als unbegründet abgewiesen werden.462 So hingegen handelt es sich um unterschiedliche Streitgegenstände und es bedarf einer Klageänderung.463 Daraus ergibt sich die Folgefrage, ob es dem Kläger bzw. Antragsteller erlaubt 287 ist, beide Anträge in einem Alternativverhältnis zu stellen, den Unterlassungsantrag also wahlweise auf eine Haftung als Täter oder auf eine Haftung als Störer zu stützen und dem Gericht die Auswahl der letztlich zutreffenden Verletzungsform zu überlassen. Jedenfalls seit der Aufgabe der über lange Zeit von der Rechtsprechung im Immaterialgüter- und Wettbewerbsrecht als zulässig angesehenen alternativen Klagehäufung464 dürfte dies zu verneinen sein.465 Der Kläger/Antragsteller muss sich deshalb entscheiden, auf welche Haftungs288 grundlage (Täter oder Störer) er seinen Unterlassungsanspruch stützen möchte. Dies kann schwierig sein, etwa bei neuartigen und deshalb rechtlich noch nicht hinreichend geklärten Konstellationen, aber auch bei tatsächlichen Unsicherheiten über den Geschehensablauf und dessen Beweisbarkeit. Es kann daher angezeigt sein, die jeweils andere Haftungsgrundlage als Hilfsantrag im Eventualverhältnis sogleich ebenfalls geltend zu machen. Wird die als Hauptantrag gestellte Verletzungsform zugunsten der anderen verneint, wird zumindest dem Hilfsantrag stattgegeben, wenn auch mit teilweiser Kostenbelastung (§ 92 ZPO), da der Hauptantrag abgewiesen wird. Jedenfalls hat das Gericht darauf hinzuwirken, dass ein an der konkreten Verletzungsform orientierter Unterlassungsantrag gestellt wird (§ 139 ZPO).466

_____ prozessual jedoch um ein ‚aliud‘“. Ein prozessuales Minus erwägend, jedoch letztlich offenlassend OLG Hamm, Beschl. v. 27.10.2011 – 22 W 82/11 – MMR 2012, 40. 462 Vgl. BGH, Urt. v. 5.10.2010 – I ZR 46/09 – GRUR 2011, 433 (Rn 25) (Verbotsantrag bei Telefonwerbung); ferner Zöller/Vollkommer, § 308 Rn 4; Stein/Jonas/Leipold, § 308 Rn 15. 463 Vgl. OLG Köln, Beschl. v. 24.3.2011 – 6 W 42/11 – MMR 2011, 396; LG Köln, Urt. v. 21.3.2012 – 12 O 579/10 – NJW 2012, 3663. S. auch BGH, Urt. v. 12.5.2010 – I ZR 121/08 – NJW 2010, 2061 (Rn 37) (Sommer unseres Lebens): Die Klage sei nicht abzuweisen, sondern der Klägerin vom Berufungsgericht die Möglichkeit zur „Anpassung“ des Klageantrags an die konkrete Verletzungsform zu geben. Näher zu den verschiedenen Konstellationen Bölling, GRUR 2013, 1092, 1096 ff. 464 S. dazu BGH, Hinweisbeschl. v. 24.3.2011 – I ZR 108/09 – GRUR 2011, 521 (TÜV) sowie BGH, Urt. v. 17.8.2011 – I ZR 108/09 – GRUR 2011, 1043 (TÜV II). 465 Ebenso (jedenfalls im Rahmen eines PKH-Verfahrens) OLG Köln, Beschl. v. 24.3.2011 – 6 W 42/11 – MMR 2011, 396. 466 BGH, Urt. v. 12.5.2010 – I ZR 121/08 – NJW 2010, 2061 (Rn 37) (Sommer unseres Lebens).

Eichelberger

E. Rechtsverfolgung und Verteidigungsmöglichkeiten

281

3. Streitwert/Gegenstandswert a) Grundsatz Sofern keine wertunabhängige Zuständigkeit besteht,467 bestimmt sich die sachliche 289 Zuständigkeit der ersten Instanz (AG oder LG) nach dem Wert der geltend gemachten Ansprüche (§§ 1, 3–9 ZPO i.V.m. §§ 23 Nr. 1, 71 Abs. 1 GVG, sog. Zuständigkeitsstreitwert). Nach dem Wert der Ansprüche bemisst sich darüber hinaus der Gebührenstreitwert (außerhalb streitiger Verfahren: Gegenstandswert), aus dem sich wiederum die Gerichtsgebühren (s. § 48 Abs. 1 GKG) und die gesetzliche Rechtsanwaltsvergütung (s. § 23 Abs. 1 S. 1 RVG) und damit auch für die Kosten der berechtigten Abmahnung468 errechnen. Werden verschiedene Ansprüche gemeinsam geltend gemacht, etwa ein Unterlassungs- und ein Schadensersatzanspruch, addieren sich deren Werte (s. § 5 ZPO, § 39 Abs. 1 GKG).

b) Schadensersatz- und Aufwendungsersatzansprüche Die konkrete Bezifferung des Streitwertes ist bei auf Geld gerichteten Ansprüchen, 290 wie namentlich Schadensersatz- oder Aufwendungsersatzansprüchen (z.B. Kosten der Abmahnung), einfach: Er entspricht dem klageweise geltend gemachten Betrag.469

c) Unterlassungs- und Beseitigungsansprüche Bei sonstigen vermögensrechtlichen Ansprüchen (hier insbesondere Unterlassungs- 291 ansprüchen) ist der Wert vom Gericht nach freiem Ermessen festzusetzen (§ 3 ZPO). Maßgeblich bei Unterlassungsansprüchen ist dabei das (wirtschaftliche) Interesse des Klägers/Antragstellers an der Verhinderung künftiger Verletzungshandlungen, das sich insbesondere anhand der Gefährlichkeit der zu verbietenden Handlung, mithin nach der Wahrscheinlichkeit und dem Ausmaß einer künftigen erneuten Beeinträchtigung seines Rechts bemisst.470 Ob und inwieweit generalpräventive Erwägungen, namentlich zur Abschreckung potenzieller Rechtsverletzer oder Sanktionierungsinteressen in die Streitwertbemessung eingehen dürfen, ist in der Rechtsprechung streitig.471

_____ 467 S. dazu o. Rn 284. 468 S.o. Rn 256 ff. 469 Beispiele für Schadensersatzsummen s.o. Rn 47 ff. 470 Statt aller: Köhler/Bornkamm/Köhler, § 12 Rn 5.5 f.; Teplitzky, Kap. 49 Rn 10 ff., jeweils m.w.N. 471 Dafür: OLG Hamburg, Beschl. v. 10.3.2004 – 5 W 3/04 – GRUR-RR 2004, 342; OLG Hamburg, Beschl. v. 14.11.2006 – 5 W 173/06 – GRUR-RR 2007, 375; OLG Jena, Beschl. v. 16.12.2009 – 2 W 504/09 – BeckRS 2010, 00490; auch KG, Beschl. v. 19.12.2003 – 5 W 367/03 – GRUR 2005, 88; OLG Rostock, Beschl. v. 14.11.2006 – 2 W 25/06 – BeckRS 2007, 12706; dagegen: OLG Brandenburg, Beschl. v. 22.8.2013 – 6 W 31/13 – NJW-RR 2014, 227; OLG Düsseldorf, Beschl. v. 4.2.2013 – I-20 W

Eichelberger

282

292

Kapitel 4 Anschluss- und Accountinhaber

Pauschale Angaben sind nicht möglich; einzelfallunabhängige „Regelstreitwerte“ werden zwar teilweise praktiziert, sind aber mit § 3 ZPO unvereinbar.472 Eine Orientierung an der Spruchpraxis anderer Gerichte ist indes erlaubt und im Interesse der Rechtssicherheit und Vorhersehbarkeit gerichtlicher Entscheidungen geboten.

aa) Urheberrechtsverletzungen durch Filesharing 293 Bei Urheberrechtsverletzungen durch Filesharing ist der Streitwert des Unterlassungsanspruches nicht in mathematischer Abhängigkeit von der Anzahl der in das Netz gestellten Titel zu bemessen, vielmehr sind die Gesamtumstände des Einzelfalls zu berücksichtigen.473 So wurden beispielsweise für 3.749 Audiodateien 70.000 € je Kläger474 bzw. 50.000 € je Kläger für 964 Audiodateien475 angesetzt. Das Anbieten eines aktuellen Computerspiels wurde mit 10.000 € bewertet.476 Einige Gerichte scheinen jedoch bei Urheberrechtsverletzungen durch Private zunehmend zu moderateren Streitwerten zu tendieren. So setzte das OLG Hamm477 2.000 € je Musik- oder Filmwerk an, das OLG Düsseldorf478 ging von 2.500 € aus. Andere Gerichte halten dagegen bis in die jüngste Zeit (vor Inkrafttreten des § 97a Abs. 3 zum 9.10.2013) an deutlich höheren Werten fest, so etwa das OLG Köln479 mit 15.000 € je Film.

bb) Urheberrechtsverletzungen durch Verwendung fremder Produktfotografien 294 Unterlassungsansprüche gegen die unberechtigte Verwendung fremder Produktfo-

tografien bei Online-Verkäufen wurde zunächst auch gegenüber Privaten und Kleingewerbetreibenden mit Streitwerten in Höhe von mehreren Tausend Euro im Verfü-

_____ 68/11 – ZUM-RD 2013, 638; OLG Braunschweig, Beschl. v. 14.10.2011 – 2 W 92/11 – GRUR-RR 2012, 93, 94 f.; OLG Celle, Beschl. v. 7.12.2011 – 13 U 130/11 – GRUR-RR 2012, 270; OLG Schleswig, Beschl. v. 9.7.2009 – 6 W 12/09 – GRUR-RR 2010, 126; OLG Frankfurt, Beschl. v. 18.10.2004 – 6 W 161/04 – GRUR-RR 2005, 71; OLG Frankfurt, Beschl. v. 6.12.1994 – 11 W 42/94 – BeckRS 2012, 09990. 472 Köhler/Bornkamm/Köhler, § 12 Rn 5.3a; Ingerl/Rohnke, § 142 Rn 10; Musielak/Heinrich, § 3 Rn 7. 473 OLG Köln, Urt. v. 22.7.2011 – 6 U 208/10 – ZUM 2012, 583; OLG Köln, Urt. v. 23.12.2009 – 6 U 101/09 – GRUR-RR 2010, 173. 474 OLG Köln, Urt. v. 22.7.2011 – 6 U 208/10 – ZUM 2012, 583; die Vorinstanz (LG Köln, Urt. v. 24.11.2010 – 28 O 202/10 – ZUM-RD 2011, 111) hatte je 100.000 € zugrunde gelegt. 475 OLG Köln, Urt. v. 23.12.2009 – 6 U 101/09 – GRUR-RR 2010, 173. 476 LG Köln, Urt. v. 30.11.2011 – 28 O 482/10 – ZUM 2012, 350 (Hauptsacheverfahren). 477 OLG Hamm, Beschl. v. 4.11.2013 – 22 W 60/13 – NJW-RR 2014, 229. 478 OLG Düsseldorf, Beschl. v. 4.2.2013 – I-20 W 68/11 – ZUM-RD 2013, 638. 479 OLG Köln, Beschl. v. 20.1.2014 – 6 U 175/13 – BeckRS 2014, 03437.

Eichelberger

E. Rechtsverfolgung und Verteidigungsmöglichkeiten

283

gungsverfahren bewertet.480 Mehrere Oberlandesgerichte halten dies inzwischen für deutlich übersetzt und legen pauschal den doppelten Betrag des nach der Lizenzanalogie berechneten Schadensersatzanspruches 481 als Unterlassungsstreitwert zugrunde.482 Allerdings beliefen sich die Schadensersatzbeträge in den genannten Entscheidungen noch auf 450 € (OLG Hamm) bzw. 150 € (OLG Braunschweig und OLG Nürnberg), sodass sich Streitwerte von 900 resp. 300 € je Fotografie ergaben. Ob die (bloße) Verdopplung auch gilt, wenn die Lizenzanalogie lediglich im (ggf. sogar unteren) zweistelligen Euro-Bereich angesiedelt ist, wie dies zunehmend gerade für die nichtgewerbliche Nutzung von Produktfotografien vertreten wird, bleibt abzuwarten. Derartige Unterlassungsstreitwerte von deutlich unter 100 € dürften jedoch den Wert des Unterlassungsinteresses des Verletzten nicht mehr zutreffend widerspiegeln und daher zu gering sein.483 Jedenfalls bei gewerblicher Verwendung soll freilich auch ein höherer Faktor in Betracht kommen.484

d) Einstweiliges Verfügungsverfahren und Abschlussverfahren Für den Streitwert des einstweiligen Verfügungsverfahrens werden – je nach Ober- 295 landesgerichtsbezirk – i.d.R. entweder der Hauptsachestreitwert oder – wegen der nur vorläufigen Regelung des Rechtsstreits – ein Teil davon (meist 2/3) angesetzt.485 Der Gegenstandswert des Abschlussverfahrens entspricht dagegen dem des 296 Hauptsacheverfahrens, da es eine diesem entsprechende abschließende Regelung herbeiführt.486

e) Abmahnung Der Gegenstandswert der Abmahnung entspricht dem hypothetischen Hauptsache- 297 streitwert, da sie auf die Schaffung eines endgültigen Titels – der strafbewehrten

_____ 480 Z.B. KG, Beschl. v. 30.12.2010 – 24 W 100/10 – ZUM-RD 2011, 543 (6.000 € = 2/3 des Hauptsachestreitwertes); OLG Köln, Beschl. v. 22.11.2011 – 6 W 256/11 – BeckRS 2012, 01116 (3.000 €). 481 Dazu näher o. Rn 53 ff. 482 OLG Nürnberg, Beschl. v. 4.2.2013 – 3 W 81/13 – ZUM 2013, 410 (Verfügungsverfahren); OLG Hamm, Beschl. v. 13.9.2012 – I-22 W 58/12 – GRUR-RR 2013, 39 (Verfügungsverfahren); OLG Braunschweig, Beschl. v. 14.10.2011 – 2 W 92/11 – GRUR-RR 2012, 93 (Hauptsacheverfahren); dagegen OLG Brandenburg, Beschl. v. 22.8.2013 – 6 W 31/13 – NJW-RR 2014, 227. 483 Ebenso OLG Brandenburg, Beschl. v. 22.8.2013 – 6 W 31/13 – NJW-RR 2014, 227, für einen durch Verdopplung gebildeten Streitwert von 180 €. Es komme deshalb der Faktor 10 zur Anwendung. 484 OLG Braunschweig, Beschl. v. 14.10.2011 – 2 W 92/11 – GRUR-RR 2012, 93. 485 S. OLG Nürnberg, Beschl. v. 4.2.2013 – 3 W 81/13 – ZUM 2013, 410; OLG Brandenburg, Beschl. v. 22.8.2013 – 6 W 31/13 – NJW-RR 2014, 227. Dazu Teplitzky, Kap. 49 Rn 25 ff. 486 Vgl. BGH, Urt. v. 4.3.2008 – VI ZR 176/07 – GRUR-RR 2008, 368 (Rn 9) (Gebühren für Abschlussschreiben).

Eichelberger

284

Kapitel 4 Anschluss- und Accountinhaber

Unterlassungsverpflichtung des Abgemahnten – und damit auf dasselbe Rechtsschutzziel gerichtet ist.487 Er liegt bei der Verletzung von Immaterialgüterrechten leicht im vier- oder fünfstelligen Bereich.488 Bei Urheberrechtsverletzungen durch natürliche Personen außerhalb ihrer gewerblichen oder selbstständigen beruflichen Tätigkeit kommt allerdings eine Begrenzung des Gegenstandswertes der Abmahnung auf 1.000 € durch § 97a Abs. 3 S. 2–4 UrhG in Betracht.489

V. Verteidigungsstrategien gegen haftungsrechtliche Inanspruchnahme 1. Überblick 298 Bei jeder Inanspruchnahme wegen über den Anschluss oder den Account begange-

ner Rechtsverletzungen sollte stets geprüft werden, ob die Aktivlegitimation des Anspruchstellers besteht und hinreichend nachgewiesen ist (dazu u. 3.). In den nach wie vor häufigen Fällen des P2P-Filesharings ist ferner stets zu prü299 fen, ob die IP-Adresse des Anschlusses, über den die Rechtsverletzung begangen wurde, zutreffend ermittelt wurde (dazu u. 2.). Darüber hinaus ist nach den geltend gemachten Ansprüchen zu differenzie300 ren: – Bei Schadensersatzansprüchen kommt das Bestreiten der Täter- bzw. Teilnehmerschaft und/oder des Verschuldens des Anschluss- bzw. Accountinhabers in Betracht. Darüber hinaus ist die Höhe des geltend gemachten Schadensersatzes (dazu u. 5.) zu prüfen. – Steht dagegen eine Haftung als Störer im Raum, kommt es darauf nicht an. Insbesondere wird in aller Regel ein adäquat-kausaler Tatbeitrag nicht zu bestreiten sein. Hier sollten im Vordergrund deshalb die dem Anschluss- bzw. Accountinhaber auferlegten Prüfpflichten stehen. 301 Da mit der Störerhaftung eine sehr weitreichende Unterlassungsverpflichtung des

Anschluss- bzw. Accountinhabers begründbar ist, kann die zutreffende „Verteidigung“ schließlich auch sein, den Unterlassungsanspruch anzuerkennen, sich also strafbewehrt zu unterwerfen, und nur noch gegen die Kosten (ggf. der Höhe) nach sowie etwaige Schadensersatzansprüche vorzugehen (nachfolgend u. 5.). Im Einzelfall könnte auch der Einwand des Rechtsmissbrauchs erfolgreich sein (dazu u. 6.).

_____ 487 Vgl. Köhler/Bornkamm/Bornkamm, § 12 Rn 1.96. 488 Näher dazu o. Rn 291 ff. 489 S. dazu o. Rn 261 f.

Eichelberger

E. Rechtsverfolgung und Verteidigungsmöglichkeiten

285

2. Bestreiten der korrekten Ermittlung der IP-Adresse Die Verfolgung von (Urheber-)Rechtsverstößen im Internet, namentlich durch die 302 Nutzung von P2P-Tauschbörsen, basiert in weiten Teilen auf der zutreffenden Ermittlung der IP-Adresse des Anschlusses, über den die Rechtsverletzung begangen wurde. Es liegt daher nahe, im Falle der Inanspruchnahme zu bestreiten, dass diese Ermittlung zutreffend gewesen ist. Da es sich insoweit um einen Umstand aus der alleinigen Sphäre des Anspruchstellers handelt – der Anschlussinhaber hat i.d.R. keinerlei Einblick in die technischen Abläufe bei der IP-Adressermittlung –, ist hier einfaches Bestreiten mit Nichtwissen prozessual zulässig (§ 138 Abs. 4 ZPO).490 Auch der BGH hat diesen Einwand nicht grundsätzlich verworfen, sondern in der Entscheidung „Sommer unseres Lebens“ nur deshalb als „unsubstantiiert“ abgelehnt, weil den Vorinstanzen insoweit keine Fehler beim Nachweis vorzuwerfen waren.491 Tatsächlich gibt es zahlreiche (technische wie menschliche) Fehlerquellen bei 303 der Ermittlung der IP-Adresse und des zugehörigen sehr genauen Zeitstempels.492 So sollen nicht selten falsche Zeitzonen, nicht richtig gestellte Rechneruhren etc.,493 aber auch schlicht Tipp- und Übermittlungsfehler bei dem Auskunftsbegehren beobachtet worden sein.494 Die gesamte Ermittlung muss daher sehr sorgfältig, durch geschultes Personal und mittels laufend auf ihre Funktion und Fehlerlosigkeit überprüfter Software erfolgen.495 Hierfür trägt der Antragsteller in allen Verfahrensarten die Darlegungs- und Beweislast.496 Der lapidare Hinweis, die Software arbeite „sehr zuverlässig“ genügt dem ersichtlich nicht.497 Ebenso wenig genügten empirische Nachweise der Funktionsfähigkeit der Software; vielmehr sei nachzuweisen, „dass es ausgeschlossen ist, dass IP-Adressen fehlerhaft ermittelt werden“.498 Dafür

_____ 490 OLG Köln, Beschl. v. 24.3.2011 – 6 W 42/11 – MMR 2011, 396; OLG Düsseldorf, Beschl. v. 14.11.2011 – 20 W 132/11 – MMR 2012, 253. 491 BGH, Urt. v. 12.5.2010 – I ZR 121/08 – NJW 2010, 2061 (Rn 27) (Sommer unseres Lebens). 492 Vgl. Leicht, VuR 2009, 346, 348 ff.; Lutz, VuR 2010, 337, 340 f.; s. auch LG Köln, Beschl. v. 25.9.2008 – 109-1/08 – BeckRS 2008, 23649; eingehend Morgenstern, CR 2011, 203 ff. 493 Vgl. LG Köln, Beschl. v. 25.9.2008 – 109-1/08 – BeckRS 2008, 23649. 494 LG Frankfurt, Urt. v. 9.2.2012 – 2-03 O 394/11 – BeckRS 2012, 04557: Zwei Abfragen zu derselben IP-Adresse für denselben Zeitpunkt führten zur Benennung von zwei unterschiedlichen Personen als angebliche Anschlussinhaber; LG Stuttgart, Anerkenntnisurt. v. 16.7.2007 – 17 O 243/07 – MMR 2008, 63: Zahlendreher beim Auskunftsverlangen; auch Bleich, c’t 2010, Heft 5, S. 50 f. 495 In diese Richtung unter Verweis auf § 45g TKG OLG Köln, Beschl. v. 7.9.2011 – 6 W 82/11 – MMR 2012, 41. 496 Vgl. OLG Köln, Beschl. v. 21.10.2008 – 6 Wx 2/08 – GRUR-RR 2009, 9. 497 OLG Köln, Beschl. v. 10.2.2011 – 6 W 5/11 – MMR 2011, 322; OLG Köln, Beschl. v. 7.9.2011 – 6 W 82/11 – MMR 2012, 41. 498 OLG Köln, Beschl. v. 7.9.2011 – 6 W 82/11 – MMR 2012, 41; ähnlich OLG Köln, Beschl. v. 10.2.2011 – 6 W 5/11 – MMR 2011, 322.

Eichelberger

286

Kapitel 4 Anschluss- und Accountinhaber

sei eine Untersuchung der Software durch einen unabhängigen Sachverständigen erforderlich.499 So hatte das OLG Köln erhebliche Zweifel an der zutreffenden Ermittlung und 304 verneinte deshalb eine offensichtliche Rechtsverletzung, weil diese nach dem Vortrag des Antragstellers über mehrere Tage unter derselben IP-Adresse erfolgt sein soll.500 Es sei aber gerichtsbekannt, dass aufgrund der Zwangstrennung501 einem Anschlussinhaber jedenfalls nach spätestens 24 Stunden und zusätzlich in dem Fall, dass er selbst die Internetverbindung zwischenzeitlich beendet, jeweils eine neue IP-Adresse zugewiesen werde. Eine derartige Häufung gleicher IP-Adressen lasse sich durch Zufall nicht erklären, sodass jedenfalls nicht auszuschließen sei, dass die mehrfache Nennung gleicher IP-Adressen auf einem Fehler bei der Ermittlung, Erfassung oder Übertragung der IP-Adressen beruht. Mit Recht ist das OLG Köln dagegen von einer zutreffenden IP-Adressermittlung 305 ausgegangen, als dasselbe Computerspiel innerhalb einer Woche unter zwei verschiedenen ermittelten dynamischen IP-Adressen jeweils derselben zuvor unbekannten Anschlussinhaberin zugeordnet wurde. Dass es kurz nacheinander zweimal zu Fehlern bei der Erfassung und Zuordnung gekommen sein könnte, liege so fern, dass Zweifel an der Richtigkeit der Anschlussidentifizierung schwiegen (§ 286 ZPO).502 Fraglich ist allerdings, wie erfolgversprechend der Einwand solcher Ermitt306 lungsmängel in der Praxis ist, wenn der Sachverhalt keinen besonderen Anlass dafür bietet.503 Hier bedarf es in jedem Einzelfall einer genauen Untersuchung. Umgekehrt ist den Rechteinhabern bzw. den für sie tätigen Dienstleisten zu empfehlen, in jedem Falle die zutreffende Ermittlung der IP-Adresse belastbar zu belegen.

3. Bestreiten der Aktivlegitimation 307 Eine Verteidigungsstrategie kann das Bestreiten der Rechtsinhaberschaft des ver-

letzten Rechts, mithin das Bestreiten der Aktivlegitimation des Anspruchstellers für die Geltendmachung urheber- und/oder leistungsschutzrechtlicher Ansprüche sein.

_____ 499 OLG Köln, Beschl. v. 20.1.2012 – 6 W 242/11 – MMR 2012, 483. Morgenstern, CR 2011, 203, 208 weist darauf hin, dass die Zuverlässigkeit des gesamten zur Ermittlung von IP-Adressen eingesetzten IT-Systems zu gewährleisten sei. 500 OLG Köln, Beschl. v. 10.2.2011 – 6 W 5/11 – MMR 2011, 322. 501 S.o. Rn 8. 502 OLG Köln, Urt. v. 16.5.2012 – 6 U 239/11 – MMR 2012, 549. 503 Vgl. LG Berlin, Beschl. v. 3.3.2011 – 16 O 433/10 – MMR 2011, 401: „unbeachtliche Erklärungen ins Blaue hinein“; s. auch OLG Köln, Urt. v. 23.3.2012 – 6 U 67/11 – MMR 2012, 387: für Täterschaft sprechende Einlassung des Sohnes des Anschlussinhabers.

Eichelberger

E. Rechtsverfolgung und Verteidigungsmöglichkeiten

287

a) Nachweis der Rechtsinhaberschaft Für seine Aktivlegitimation ist der Anspruchsteller darlegungs- und beweisbe- 308 lastet.504 Eine eventuell bestehende Rechtekette ist lückenlos bis zum Urheber oder zum Leistungsschutzberechtigten, von dem die geltend gemachten Rechte abgeleitet werden, nachzuweisen.505 Man möchte meinen, dieser Nachweis sollte für ein Unternehmen der Musik- oder Filmindustrie i.d.R. unproblematisch zu führen sein. In der Praxis zeigen sich hier indes bisweilen gewisse Schwierigkeiten.506 Das OLG Köln ist dabei recht großzügig. Ein erhebliches Indiz für die Rechts- 309 inhaberschaft liege vor, wenn der streitgegenständliche Titel in der Datenbank „Phononet“, dem zentralen Einkaufskatalog für den Handel, aufgeführt und der Anspruchsteller dort als „Lieferant“ bezeichnet sei.507 Dies löse die Obliegenheit des Gegners aus, konkrete Zweifel an der Aktivlegitimation anzuführen, und führe dazu, dass die Rechtekette an den einzelnen Titeln nur dann von Klägerseite dargelegt werden muss, wenn der als Verletzer in Anspruch Genommene über ein pauschales Bestreiten hinaus konkret vorträgt, es handele sich bei dem beanstandeten Titel um eine abweichende Version oder ihm seien Nutzungsrechte an dem Titel von dritter Seite angeboten worden. Dagegen misst das OLG Köln mit Recht den in den ID3-Tags508 der MP3-Dateien 310 enthaltenen Angaben zumindest indizielle Bedeutung für die Rechtsinhaberschaft des dort als Urheber bzw. Leistungsschutzberechtigten zu.509 Das überzeugt, denn diese Angaben entsprechen funktionell den Copyright- und Herstellervermerken auf den Hüllen von Musik-CDs.

b) Umfang der Rechtsinhaberschaft Nutzungsrechte können räumlich, zeitlich und sachlich beschränkt erteilt wer- 311 den sowie einfach oder ausschließlich sein (s. § 31 Abs. 1 S. 2 UrhG). Im Einzelfall

_____ 504 OLG Düsseldorf, Beschl. v. 14.11.2011 – I-20 W 132/11 – MMR 2012, 253. 505 LG Hamburg, Urt. v. 8.5.2009 – 308 O 472/08 – BeckRS 2009, 20539. 506 Vgl. LG Hamburg, Urt. v. 8.5.2009 – 308 O 472/08 – BeckRS 2009, 20539: Der Kammer sei aus „der Befassung mit einer Vielzahl von Fällen grenzüberschreitender und konzerninterner Rechtsübertragungen bekannt, dass die dabei verwendeten Verträge durchaus nicht immer ‚wasserdicht‘ sind und sich in Rechteketten Lücken auftun können“. 507 OLG Köln, Urt. v. 23.3.2012 – 6 U 67/11 – MMR 2012, 387 mit insoweit abl. Anm. Hoffmann; OLG Köln, Beschl. v. 21.4.2011 – 6 W 58/11 – MMR 2012, 184; OLG Köln, Urt. v. 22.7.2011 – 6 U 208/10 – ZUM 2012, 583. 508 In diesen speziellen Datenfeldern des Musik-Datei-Formats MP3 (ähnliches gibt es für Bilddateien – EXIF/IPTC) können Informationen zur Datei, wie insbesondere Titelname und Interpret, Komponist, Musiklabel etc. hinterlegt werden. Abspielgeräte nutzen diese Informationen und zeigen sie beim Abspielen an. 509 OLG Köln, Beschl. v. 21.4.2011 – 6 W 58/11 – MMR 2012, 184; OLG Köln, Urt. v. 22.7.2011 – 6 U 208/10 – ZUM 2012, 583; OLG Köln, Urt. v. 23.3.2012 – 6 U 67/11 – MMR 2012, 387.

Eichelberger

288

Kapitel 4 Anschluss- und Accountinhaber

kann dies Anlass geben, zu prüfen, ob der Anspruchsteller auch tatsächlich über die konkret geltend gemachten Rechte verfügt und ob diese den Anspruch rechtfertigen. So kann etwa der Inhaber einfacher Nutzungsrechte im Gegensatz zu dem Inhaber ausschließlicher Nutzungsrechte keine Verletzungsansprüche aus eigenem Recht geltend machen, sondern allenfalls aus abgetretenem Recht oder in Prozessstandschaft.510 Dagegen steht die Einräumung oder Unterlizenzierung eines ausschließlichen 312 Nutzungsrechts durch den Urheber oder Leistungsschutzberechtigten bzw. den (bisherigen) Inhaber eines ausschließlichen Nutzungsrechts dessen Aktivlegitimation für die Geltendmachung von Verletzungsansprüchen grundsätzlich nicht entgegen, sofern er ein fortbestehendes schutzwürdiges materielles Interesse an der Durchsetzung der Ansprüche hat.511 Dies ist insbesondere für die Verletzung von Rechten von Bedeutung, die zur Wahrnehmung an eine Verwertungsgesellschaft – etwa die GEMA – übertragen wurden.512 Bisweilen wird auch eine Aktivlegitimation in Bezug auf die Abwehr einer unberechtigten Nutzung des Werks in einer konkurrierenden Nutzungsart bejaht, wenn diese unmittelbar wirtschaftlichen Einfluss auf die an den Anspruchsteller lizenzierte Verwertung hat und deshalb dessen materiellen Interessen betroffen sind.513

c) „Einräumung“ eines nicht existenten Nutzungsrechts 313 Einem Verteidigungseinwand wird bislang in der Praxis zu geringe Bedeutung bei-

gemessen: Einige von der Medienindustrie beauftragte Dienstleister ermitteln nicht nur die IP-Adressen, über die Rechtsverletzungen begangen werden, um diese an ihre Auftraggeber zur Rechtsverfolgung weiterzureichen, sondern machen die Verletzungsansprüche anschließend sogleich in eigenem Namen gegen die Anschlussinhaber geltend. Dazu lassen sie sich zuvor von den Rechteinhabern ein „Recht zur Verwertung von Musikaufnahmen in dezentralen Computernetz-

_____ 510 Schricker/Loewenheim/Wild, § 97 Rn 52. 511 BGH, Urt. v. 11.4.2013 – I ZR 152/11 – GRUR 2013, 618 Rn 33 (Internet-Videorecorder II); BGH, Urt. v. 17.6.1992 – I ZR 182/90 – GRUR 1992, 697 (Alf); BGH, Urt. v. 5.4.2011 – X ZR 86/10 – GRUR 2011, 711 (Cinch-Stecker) (PatentR); OLG Köln, Beschl. v. 8.2.2010 – 6 W 13/10 – MMR 2010, 487; eingehend Möhring/Nicolini/Lütje, § 97 Rn 82 ff. 512 Die fortbestehende Aktivlegitimation bejahend BGH, Urt. v. 11.4.2013 – I ZR 152/11 – GRUR 2013, 618 Rn 35 (Internet-Videorecorder II); Nürmann/Mayer, ZUM 2010, 321, 325; Möhring/Nicolini/ Lütje, § 97 Rn 87; dagegen verneinend Lutz, VuR 2010, 337, 338 f.; Tyra, ZUM 2009, 934, 936. 513 OLG Köln, Beschl. v. 2.10.2013 – 6 W 25/13 – MMR 2014, 192 (aus tatsächlichen Gründen aber verneint); OLG München, Beschl. v. 15.1.2013 – 6 W 86/13 – (ausschließliche Verwertungsrechte in Bezug auf die Verwertung auf Datenträgern gegen öffentliche Zugänglichmachung über OnlineTauschbörsen); LG München I, Urt. v. 7.5.2003 – 21 O 5250/03 – (ausschließliches Nutzungsrecht für Fotografien im Internet gegen Veröffentlichung in Zeitschriften).

Eichelberger

E. Rechtsverfolgung und Verteidigungsmöglichkeiten

289

werken“ einräumen. Die Konstruktion dient dazu, die bereits erfolgte oder geplante Lizenzierung der „Online-Rechte“ an die kommerziellen Verwerter wie iTunes oder Musicload nicht zu beeinträchtigen oder zu gefährden. Bei Lichte betrachtet gibt es ein solches Recht indes nicht,514 sodass den sich 314 darauf stützenden Dienstleistern schon deshalb die Aktivlegitimation fehlt. Zwar können urheberrechtliche Nutzungsrechte räumlich, zeitlich und inhaltlich beschränkt eingeräumt werden (s. § 31 Abs. 1 S. 2 UrhG). Doch sind der Aufspaltbarkeit im Interesse der Rechts- und Verkehrssicherheit Grenzen gesetzt.515 Eine eigenständige und damit selbstständig lizenzierbare Nutzungsart liegt nur vor, wenn diese eine nach der Verkehrsauffassung hinreichend klar abgrenzbare, wirtschaftlichtechnisch als einheitlich und selbstständig erscheinende Art und Weise der Nutzung darstellt.516 Dies ist bei einer Beschränkung des Rechts der öffentlichen Zugänglichmachung (§ 19a UrhG) auf eine bestimmte Art von Netzwerken – P2P-Netzwerken – nicht der Fall. Zwar bestehen aus technischer Sicht (zumindest derzeit) deutliche Unterschiede zwischen dezentral strukturierten P2P-Netzwerken und den klassischen Download-Portalen wie iTunes oder Musicload. Doch sind diese aus Nutzersicht funktional äquivalent. Dem Nutzer ist in aller Regel weder bekannt noch von Interesse, wie das ihm online angebotene Werk letztlich auf seine Festplatte gelangt. Der „Vorgang der Werkvermittlung bleibt seiner Art nach im Wesentlichen unverändert“. Mit diesem Argument wurde beispielsweise die Einführung der Satellitentechnik zur Ausstrahlung von Fernsehsendungen als im Vergleich zur herkömmlichen terrestrischen Ausstrahlung nicht neue Nutzungsart betrachtet.517 Weiter setzt eine eigenständige Nutzungsart ihre selbstständige wirtschaftliche Verwertbarkeit, mit anderen Worten die Eröffnung eines eigenständigen Marktes voraus, sodass technische Neuerungen, die keine wirtschaftlich eigenständige Vermarktungsmöglichkeit erschließen, nicht genügen.518 Die Werkverwertung in dezentralen Netzwerken erschließt dem Rechteinhaber aber gerade keine neuen wirtschaftlich relevanten Absatzmöglichkeiten. Die Ausgestaltung des für den urheberrechtlich relevanten Vorgang der öffentlichen Zugänglichmachung sowie den nachgelagerten Downlo-

_____ 514 Eingehend Jänich/Eichelberger, MMR 2008, 576 ff.; zustimmend Lutz, VuR 2010, 337, 339 f.; Adolphsen/Mayer/Möller, NJOZ 2010, 2394, 2396 ff.; a.A. OLG Köln, Beschl. v. 21.10.2008 – 6 Wx 2/08 – GRUR-RR 2009, 9; OLG Köln, Beschl. v. 8.2.2010 – 6 W 13/10 – MMR 2010, 487. 515 S. nur Schricker/Loewenheim/Schricker/Loewenheim, vor §§ 28 Rn 87; Dreier/Schulze/Schulze, § 31 Rn 29. 516 Ganz h.M. s. BGH, Urt. v. 19.5.2005 – I ZR 285/02 – GRUR 2005, 937, 939 (Der Zauberberg); BGH, Urt. v. 6.7.2000 – I ZR 244/97 – GRUR 2001, 153, 154 (OEM-Version); OLG München, Urt. v. 29.4.2010 – 29 U 3698/09 – GRUR-RR 2011, 1; Schricker/Loewenheim/Schricker/Loewenheim, vor §§ 28 Rn 87 m.w.N. 517 BGH, Urt. v. 4.7.1996 – I ZR 101/94 – GRUR 1997, 215, 217 (Klimbim). 518 BGH, Urt. v. 19.5.2005 – I ZR 285/02 – GRUR 2005, 937, 939 (Der Zauberberg); BGH, Urt. v. 10.10.2002 – I ZR 180/00 – GRUR 2003, 234, 236 (EROC III).

Eichelberger

290

Kapitel 4 Anschluss- und Accountinhaber

advorgang notwendigen Netzwerks folgt i.d.R. allein technischen Zwängen. Die legalen Downloaddienste gewinnen nicht allein durch die Änderung ihrer Netzarchitektur mehr Kunden, insbesondere nicht den Tauschbörsennutzer, denn dieser will die Musik kostenlos. Hielte man die öffentliche Zugänglichmachung über ein dezentrales Netzwerk für eine eigenständige Nutzungsart, so müsste man dies auch für die öffentliche Zugänglichmachung über ein Funknetzwerk (WLAN, UMTS, LTE) oder über einen Breitbandzugang (DSL) usw. tun – eine reichlich absurde Vorstellung. Das Recht der öffentlichen Zugänglichmachung (§ 19a UrhG) kann daher nicht nach jeder technisch denkbaren Lösung zur Bereitstellung und/oder Übertragung in eigenständige Nutzungsarten aufgespaltet werden.

4. Einwand rechtmäßigen Verhaltens 315 Angesichts der Rechtsprechung zu den Prüfpflichten in Bezug auf Ehepartner, min-

derjährige Kinder und volljährige Familienangehörige ist zu erwarten, dass sich Anschlussinhaber zukünftig vermehrt mit dem Einwand verteidigen, die Rechtsverletzung könne der Ehepartner bzw. ein minderjähriges Kind begangen haben und diese seien entsprechend belehrt gewesen bzw. eine solche sei nicht notwendig gewesen. Soweit dieser Vortrag den Anforderungen an die sekundäre Beweislast gerecht wird, insbesondere eine entsprechende Person Zugang zum Internetanschluss haben konnte, hat der Anschlussinhaber damit einen tatsächlichen Geschehensablauf vorgetragen, bei dem er seinen störerhaftungsrechtlichen Prüfpflichten nachgekommen ist. Er könnte insoweit nicht als Störer in Anspruch genommen werden.519 Konsequenterweise müsste seine Inanspruchnahme als Störer dann aber auch und damit generell ausgeschlossen sein, wenn die Rechtsverletzung alternativ möglicherweise über ein nicht hinreichend gesichertes WLAN oder infolge einer sonstigen Prüfpflichtverletzung begangen worden sein könnte, da jedenfalls ein Ablauf denkbar ist, für den der Anschlussinhaber nicht als Störer haften müsste.520 Mangels Unterlassungsanspruches gegenüber dem Anschlussinhaber gehen eine Abmahnung und der damit verbundene Kostenerstattungsanspruch ins Leere. Die Inanspruchnahme der als mögliche Rechtsverletzer benannten Personen wiederum dürfe in aller Regel mangels Beweisbarkeit deren Täterschaft scheitern. Insofern bleibt abzuwarten, wie die Praxis mit diesem Problem umgehen wird.

_____ 519 So bei AG München, Schlussurt. v. 31.10.2013 – 155 C 9298/13 – BeckRS 2013, 19907. 520 Ebenso Solmecke/Rüther/Herkens, MMR 2013, 217, 220 f.; s. LG Köln, Urt. v. 11.9.2012 – 33 O 353/11 – ZUM 2013, 66, 69.

Eichelberger

E. Rechtsverfolgung und Verteidigungsmöglichkeiten

291

5. Anerkennung des Unterlassungsanspruchs und Verteidigung gegen die Kosten und/oder Schadensersatzansprüche Angesichts der weitreichenden Störerhaftung ist eine Verteidigung gegen den da- 316 raus folgenden Unterlassungsanspruch oft wenig erfolgversprechend. Um hier zumindest einer mit weiteren Kosten verbundenen gerichtlichen Durchsetzung zu entgehen, kann es angezeigt sein, den Unterlassungsanspruch anzuerkennen, sich also strafbewehrt zu unterwerfen.521 Das Prozessrisiko beschränkt sich dann darauf, dass ein von weiteren Voraus- 317 setzungen abhängiger Schadensersatzanspruch und/oder die Kosten der Abmahnung eingeklagt werden, wofür jedoch ein deutlich geringerer Streitwert und daraus folgend erheblich niedrigere Kosten zu veranschlagen sind.

6. Einwand rechtsmissbräuchlichen Verhaltens des Anspruchstellers Auch im Urheberrecht gilt das allgemeine Verbot des Rechtsmissbrauchs (§ 242 318 BGB), wofür die im Lauterkeitsrecht entwickelten Grundsätze unter Berücksichtigung der zwischen beiden Rechtsgebieten bestehenden Unterschiede fruchtbar gemacht werden können.522 Allein die parallele Geltendmachung urheberrechtlicher Ansprüche gegen mehrere Verletzer ist jedoch nicht missbräuchlich.523 Abgesehen von bestimmten Konzernkonstellationen524 gibt es keine Verpflichtung mehrerer Verletzter, zum Zwecke der Minimierung von Rechtsverfolgungskosten gesammelt gegen den Verletzer vorzugehen. Rechtsmissbräuchlich ist aber z.B. die Rechtsverfolgung ausschließlich zur Generierung von Einnahmen für Rechtsanwälte.525 Eine missbräuchliche Abmahnung wegen einer Urheberrechtsverletzung führt 319 grundsätzlich weder zum Erlöschen des Unterlassungsanspruchs noch zur Unzulässigkeit einer Klage.526 Mangels planwidriger Regelungslücke ist insbesondere nicht § 8 Abs. 4 UWG analog anwendbar, denn der Gesetzgeber hat von der Einführung eines Missbrauchsvorbehalts im Zuge der Umsetzung der Enforcement-Richtlinie entgegen darauf abzielender Anregungen abgesehen.527

_____ 521 S. bereits o. Rn 277, zweiter Praxistipp. 522 BGH, Urt. v. 31.5.2012 – I ZR 106/10 – NJW 2013, 787 (Rn 15–18) (Ferienluxuswohnung). 523 BGH, Urt. v. 31.5.2012 – I ZR 106/10 – NJW 2013, 787 (Rn 23) (Ferienluxuswohnung). 524 BGH, Urt. v. 17.1.2002 – I ZR 241/99 – GRUR 2002, 357 (Missbräuchliche Mehrfachabmahnung). 525 OLG Oldenburg, Urt. v. 10.2.2012 – 6 U 247/11 – MMR 2012, 312; Nümann/Mayer, ZUM 2010, 321, 328. 526 BGH, Urt. v. 31.5.2012 – I ZR 106/10 – NJW 2013, 787 (Rn 12 ff.) (Ferienluxuswohnung). 527 BGH, Urt. v. 31.5.2012 – I ZR 106/10 – NJW 2013, 787 (Rn 14) (Ferienluxuswohnung).

Eichelberger

292

Kapitel 4 Anschluss- und Accountinhaber

neue rechte Seite Eichelberger

A. Begriffe: Wer „betreibt“ eine „Website“?

293

Kapitel 5 Der Website-Betreiber Kapitel 5 Der Website-Betreiber

A. Begriffe: Wer „betreibt“ eine „Website“? A. Begriffe: Wer „betreibt“ eine „Website“? Bensinger/Zentner I. Begriff der Website Wie viele Begriffe aus dem Bereich des Internets wird auch der Begriff der „Website“ 1 im Deutschen oft untechnisch und wenig trennscharf verwendet. Mitunter wird er – was nicht seiner Bedeutung im Englischen entspricht – synonym mit dem Begriff der Web- oder Internetseite gebraucht. Im Folgenden wird „Website“ nach der Definition des Dudens als Gesamtheit der hinter einer Internetadresse stehenden Seiten im World Wide Web1 gebraucht. Website bezeichnet also einen kompletten Internetauftritt (auch: ein Internetangebot, eine Internetpräsenz) einer Person, eines Unternehmens oder einer anderen Institution, der unter einem bestimmten Domainnamen abrufbar ist.2 Die Website ist virtueller Ort und Speicherplatz (englisch: „site“ = Ort, Platz, Stelle) für einzelne Internetseiten (meist in Form von HTML-Dateien) oder andere Ressourcen, die durch eine einheitliche Navigation zusammengefasst und verknüpft sind. Oft gibt es eine Homepage als Startseite des Internetauftritts (wobei auch „Homepage“ in der Umgangssprache vielfach ungenau als Begriff für eine ganze Website verwendet wird). Der Ausdruck „Webseite“ wird in diesem Kapitel nicht verwendet werden. Er ist 2 eine unglückliche Kombination des Deutschen und des Englischen und wird oft durch einen Übersetzungsfehler im Sinne eines „falschen Freundes“ mit dem Begriff der „Website“ gleichgesetzt. Um begrifflich eindeutig zu bleiben, werden wir einerseits von Internetauftritt oder Website sprechen (für den „eigenen Platz im Internet“), andererseits von Internetseite oder Webpage (für „eine HTML-Seite, ein einzelnes Dokument im Internet“), möglichst ohne die deutschen und englischen Bestandteile zu vermischen.

_____ 1 http://www.duden.de/rechtschreibung/Website; so auch Spindler/Schuster/Müller, MarkenG Vorb. Rn 48: „Sammlung von verbundenen Dateien“. 2 So auch für den englischen Begriff die Encyclopedia Britannica, http://www.britannica.com/ EBchecked/topic/690679/Web-site und Merriam Webster's Dictionary, http://www.merriamwebster.com/dictionary/web%20site.

Bensinger/Zentner

294

Kapitel 5 Der Website-Betreiber

II. Begriff des Website-Betreibers 3 Als Betreiber einer Website wird der inhaltlich Verantwortliche des Internetauf-

tritts verstanden, der die Inhalte der Website anbietet und zur Verfügung stellt. Er ist derjenige, der als Verantwortlicher im Impressum der Website genannt werden muss.3 Allerdings sind an einer Website als Internetauftritt, den der Nutzer besuchen 4 und deren Seiten er auf seinem Endgerät aufrufen und sich anzeigen lassen kann, zahlreiche Akteure beteiligt, deren Beitrag zur Website bzw. jeweilige Funktion nicht immer einfach zu ermitteln ist. Eine genaue Abgrenzung ist jedoch unerlässlich, da die Einordnung darüber entscheidet, welche Haftungsrisiken bestehen und ob etwaige Privilegierungen eingreifen.4 Im Folgenden werden die wichtigsten Akteure kurz dargestellt und auf ihre Betreibereigenschaft untersucht.

1. Anbieter von Internet-Diensten: Access-Provider, Host-Provider, Content-Provider 5 Nach ihrer Funktion werden drei Typen von Dienste-Anbietern (Providern) im Internet unterschieden. Der Access-Provider stellt (lediglich) die technischen Voraussetzungen für den 6 Internetzugang bereit.5 Er ist sozusagen „Durchleiter“ für die Informationen, die Host- und Content-Provider liefern.6 Manche Access-Provider verfügen über eigene Netze, wie z.B. T-Online oder EWE in Norddeutschland. Andere bieten den Zugang als sog. Reseller über das Netz eines anderen – meist der Deutschen Telekom – an, z.B. O2 oder Freenet. Auch Hochschulen und andere Institutionen, die ihren Studenten oder Mitarbeitern einen Internetzugang ermöglichen, treten insofern als AccessProvider auf.7 Host-Provider (auch Webhoster genannt) ist, wer auf einem Server Speicher7 platz für fremde Inhalte bereitstellt und diese auf einem Server für unbestimmte Zeit „hostet“.8 Dies sind insbesondere Webhosting-Firmen wie z.B. 1&1 Puretec, Strato oder Goneo, neuerdings vermehrt Filehoster und Cloud-Dienste9 wie Dropbox oder RapidShare. Aber auch Portale wie Facebook, eBay und Amazon, YouTube oder

_____ 3 Hoeren/Sieber/Hoeren, Teil 18.2 Rn 96. S. zur Impressumspflicht unten Rn 143 ff. 4 Uecker, DFN 06/2009, 5, 6. 5 Hoeren/Sieber/Hoeren, Teil 18.2 Rn 129. 6 Uecker, DFN 06/2009, 5, 5. 7 Hoeren/Obex, DFN 06/2009, 2, 3. Zur Haftung des Access Providers s. Kap. 3. 8 Heidrich/Forgó/Feldmann/Wimmers/Schulz, B III. 6. b); Wandtke/Bullinger/v. Wolff, § 97 UrhG Rn 25. 9 S. zu Cloud-Diensten ausführlich unten, Kap. 10.

Bensinger/Zentner

A. Begriffe: Wer „betreibt“ eine „Website“?

295

Google treten in der Rolle eines Host-Providers auf, wenn sie ihren Nutzern Speicherplatz für Nachrichten, Fotoalben oder Videos zur Verfügung stellen.10 Der Content-Provider ist Anbieter von selbst oder durch andere erstellten In- 8 halten, die er als eigenen „Content“ zur Verfügung stellt. Dies ist i.d.R. der Betreiber einer Website, der diese inhaltlich gestaltet, oder derjenige, der Inhalte beispielsweise in ein Internet-Forum einstellt.11 Manche Diensteanbieter erfüllen zwei oder sogar alle drei dieser Funktionen. 9 Beispiele für solche Komplettanbieter unter den Providern sind T-Online oder web.de, die ihren Kunden Zugang zum Internet vermitteln (Access-Provider), ihnen Speicherplatz für E-Mails und Daten zur Verfügung stellen (Host-Provider) und gleichzeitig (z.B. auf ihrer Startseite) eigene Inhalte in Form von Nachrichten, Wetterdaten etc. bereithalten (Content-Provider). Auch der Betreiber einer Website erfüllt oft mehrere Funktionen und bietet verschiedene Dienste an. Als inhaltlich Verantwortlicher ist er typischerweise der Content-Provider der Website, je nach deren Ausgestaltung und Geschäftsmodell kann er aber zugleich auch Host- und/oder Access-Provider sein.

2. DENIC und Admin-C Die DENIC eG (kurz für Deutsches Network Information Center) ist die zentrale Re- 10 gistrierungsstelle für alle Domains unterhalb der länderbezogenen Top Level Domain „.de“.12 Sie führt das Namensregister und den Nameserver für mittlerweile rund 15 Millionen .de-Domains.13 Die Registrierung kann direkt online auf der Website der DENIC vorgenommen werden, erfolgt aber im weit überwiegenden Teil der Fälle über Internet-Service-Provider, die der genossenschaftlich verfassten DENIC als Genossen angehören14 und die Registrierungsanträge im Auftrag der Kunden an die DENIC übermitteln. Derzeit werden ca. 1 Million Anträge pro Monat vollautomatisch abgewickelt.15 Die DENIC kann Anträge ablehnen, wenn die Registrierung offenkundig rechtswidrig wäre.16 Davon abgesehen werden Domains aber schlicht nach dem Prioritätsgrundsatz registriert, ohne dass die DENIC prüft, ob die bean-

_____ 10 Uecker, DFN 06/2009, 5, 5. Zur Haftung des Host Providers s.u., Kap. 6; zur Haftung des Betreibers von Cloud-Diensten s.u., Kap. 10. 11 Beckmann/Matusche-Beckmann/Spindler, § 40 Rn 20. 12 Top Level Domains in anderen Ländern sind z.B. „.at“ (Österreich), „.fr“ (Frankreich), „.uk“ (Großbritannien). Sie werden von der DENIC entsprechenden Organisationen verwaltet und vergeben, z.B. in Österreich durch die die nic.at GmbH. S. zu den technischen Grundlagen und der Domainhierarchie ausführlich unten, Kap. 11. 13 Http://www.denic.de. 14 Übersicht der Mitglieder auf http://www.denic.de/denic/mitglieder/mitgliederliste.html. 15 Http://www.denic.de/hintergrund/registrierungssystem.html. 16 Ziff. III der Domainrichtlinien, http://www.denic.de/de/domainrichtlinien.html.

Bensinger/Zentner

296

Kapitel 5 Der Website-Betreiber

tragte Domain mit Namens-, Marken- oder sonstigen Rechten Dritter kollidiert, geschweige denn, ob die unter den Domainnamen später abrufbaren Websites oder deren Inhalte ggf. rechtswidrig sind. Ist der gewünschte Domainname noch nicht vergeben, wird er in die Datenbank eingetragen. Die DENIC erhält dafür Registrierungsentgelte, deren Höhe davon abhängt, ob die Registrierungsanträge über einen Provider oder direkt bei der DENIC eingereicht werden. Der Domainvertrag kommt zwischen dem (künftigen) Domaininhaber und DENIC (ggf. vertreten durch den Service-Provider) mit erfolgreichem Abschluss der Registrierung durch DENIC zustande. Der Vertragspartner der DENIC ist der an der Domain materiell Berechtigte.17 Gegenstand der vertraglichen Beziehungen ist nur die Domain selbst, nicht auch die Erbringung anderer Dienstleistungen, wie z.B. die Vermittlung des Netzzugangs (diese werden von Access-Providern erbracht).18 Für die Frage, ob die DENIC (auch) als Website-Betreiber anzusehen ist, muss 11 man sich den Unterschied zwischen Website und Domain bewusst machen. Eine Domain ist schlicht der Verweis auf einen Rechner oder Server, auf dem die Website hinterlegt ist. Allen an das Internet angeschlossenen Rechnern sind sog. InternetProtocol (IP)-Nummern zugewiesen. Anhand dieser Zahlenfolgen werden Informationen im Internet an den „richtigen“ Rechner geleitet, sie stellen quasi die Rufnummern der Rechner dar. Eine Website muss nicht zwingend unter ihrer Domain aufgerufen werden, sie könnte auch direkt durch die Eingabe der IP-Adresse sichtbar gemacht werden. Die Verwendung von Domainnamen dient insofern schlicht der Benutzerfreundlichkeit des Internets: Registrierten Domainnamen wird eine IP-Nummer so zugeordnet, dass zur Anwahl des dahinterstehenden Rechners die Eingabe der Domain ausreicht. Ein Nameserver „übersetzt“ dann diese Domain in die zugehörige IP-Nummer, anhand derer die Übermittlung an den richtigen Adressaten erfolgt. Es können auch mehrere Domainnamen zum selben Internetauftritt führen. Die DENIC stellt also lediglich die Verknüpfung zwischen der Domain und der 12 Website dadurch her, dass die Domain in den DENIC-Nameservern verzeichnet ist. Sie hat keinerlei Zugriffsmöglichkeit auf den Rechner oder Server und kann die Websites, die unter .de-Domains erreichbar sind, weder inhaltlich noch technisch beeinflussen. Sie ist daher nicht „Betreiberin“ von Websites, deren Domains bei ihr registriert sind. Dementsprechend hat die Rechtsprechung eine Haftung der DENIC für rechtswidrige Inhalte auf Websites, deren Domain dort registriert ist, abgelehnt. Nach dem BGH ist die DENIC bei der Registrierung grundsätzlich weder unter dem Gesichtspunkt der Störerhaftung noch als Normadressatin des kartellrechtlichen Behinderungsverbots zur Prüfung verpflichtet, ob der angemeldete Domainname Rechte Dritter verletzt. Ihr ist nur eine Prüfung auf offenkundige, aus ihrer Sicht

_____ 17 Ziff. IV, VII der Domainrichtlinien, http://www.denic.de/de/domainrichtlinien.html. 18 S. ausführlich zu Domains unten, Kap. 11.

Bensinger/Zentner

A. Begriffe: Wer „betreibt“ eine „Website“?

297

eindeutige Rechtsverstöße zuzumuten. Auch eine Haftung für die Zukunft kommt ausnahmsweise nur dann in Betracht, wenn die DENIC von einem Dritten darauf hingewiesen wird, dass ein registrierter Domainname seiner Ansicht nach ein ihm zustehendes Kennzeichenrecht verletzt, und diese Rechtsverletzung offenkundig und für die DENIC ohne Weiteres feststellbar ist. Im Regelfall wird die DENIC den Dritten darauf verweisen, eine Klärung im Verhältnis zum Inhaber des umstrittenen Domainnamens herbeizuführen.19 Eine inhaltliche Prüfpflicht hinsichtlich des Contents der Website, die unter einer Domain erreichbar ist, kann der DENIC nicht auferlegt werden. Für jede Domain registriert die DENIC neben dem Domaininhaber einen admi- 13 nistrativen und einen technischen Ansprechpartner.20 Der administrative Ansprechpartner (Administrative Contact, kurz Admin-C) ist die vom Domaininhaber benannte natürliche Person, die als sein Bevollmächtigter berechtigt und gegenüber der DENIC auch verpflichtet ist, sämtliche die Domain betreffenden Angelegenheiten verbindlich zu entscheiden. Für jede Domain kann nur ein Admin-C benannt werden. Sofern der Domaininhaber oder ein Mitinhaber eine natürliche Person ist, steht es ihm frei, selbst die Funktion des Admin-C zu übernehmen. Mitzuteilen sind Name, Anschrift, Telefonnummer und E-Mail-Adresse des Admin-C. Hat der Domaininhaber seinen Sitz nicht in Deutschland, muss der Admin-C in Deutschland ansässig sein und mit seiner Straßenanschrift angegeben werden, da er dann zugleich Zustellungsbevollmächtigter im Sinne von § 184 ZPO, § 132 StPO, § 56 Abs. 3 VwGO und § 15 VwVfG (und der entsprechenden Vorschriften der Verwaltungsverfahrensgesetze der Länder) ist.21 Die Haftung des Admin-C als Störer für Rechtsverletzungen im Internet ist um- 14 stritten, die Rechtsprechung uneinheitlich.22 Jedenfalls aber ist der Admin-C nicht als Betreiber der Website oder Anbieter ihrer Inhalte anzusehen. In diesem Sinne

_____ 19 BGH, Urt. v. 17.5.2001 – I ZR 251/99 – GRUR 2001, 1038, 1038 f. (ambiente.de). Ebenso LG Wiesbaden, Urt. v. 13.6.2001 – 10 O 116/01 – NJW 2001, 3715. 20 Ziff. VI der Domainrichtlinien, http://www.denic.de/de/domainrichtlinien.html. 21 Ziff. VIII der Domainrichtlinien, http://www.denic.de/de/domainrichtlinien.html. 22 Für eine Störerhaftung des Admin-C: OLG München, Urt. v. 20.1.2000 – 29 U 5819/99 – MMR 2000, 277 (Intershopping.com); OLG Stuttgart, Beschl. v. 1.9.2003 – 2 W 27/03 – MMR 2004, 38 (Störerhaftung des Admin-C); OLG Hamburg, Urt. v. 19.12.2003 – 5 U 43/03 – GRUR-RR 2004, 175, 178 (Löwenkopf); LG Bonn, Urt. v. 23.2.2005 – 5 S 197/04 – BeckRS 2009, 21100. Gegen eine solche Haftung OLG Koblenz, Urt. v. 25.1.2002 – 8 U 1842/00 – MMR 2002, 466 (vallendar.de); LG Dresden, Urt. v. 9.3.2007 – 43 O 0128/07 EV – n.v.; OLG Hamburg, Urt. v. 22.5.2007 – 7 U 137/06 – MMR 2007, 601; OLG Köln, Urt. v. 15.8.2008 – 6 U 51/08 – MMR 2009, 48; OLG Düsseldorf, Urt. v. 3.2.2009 – I-20 U 1/08, 20 U 1/08 – GRUR-RR 2009, 337. Zurückhaltend auch KG, Beschl. v. 20.3.2006 – 10 W 27/ 05 – MMR 2006, 392; BGH, Urt. v. 9.11.2011 – I ZR 150/09 – GRUR 2012, 304 (Basler Haar-Kosmetik): Haftung des Admin-C nur bei Hinzutreten besonderer Umstände. Überblick über die Rechtsprechung bei Hoeren/Eustergerling, MMR 2006, 132. Ausführlich zur Haftung wegen einer Domain s.u., Kap. 11.

Bensinger/Zentner

298

Kapitel 5 Der Website-Betreiber

hat jüngst das OLG Hamburg betont, der Admin-C habe keine Überwachungspflicht bezüglich der inhaltlichen Gestaltung der Internetseite und sei insoweit auch nicht Gehilfe des Domaininhabers.23 Auch das VG Hamburg hat ausdrücklich festgestellt, dass der Admin-C einer .de-Domain kein „Anbieter“ eines Internetangebots im Sinne des Jugendmedienschutzrechts ist.24 Der Begriff des „Anbieters“ eines Internetangebots entspricht dabei dem des Rundfunkanbieters, der für die Programmgestaltung verantwortlich ist und deren Inhalt beeinflussen kann. Der Admin-C nimmt aber in seiner Funktion als administrativer Ansprechpartner keinen rechtlichen oder tatsächlichen Einfluss auf die inhaltliche Gestaltung eines Internetangebots.25 Das VG Hamburg betonte in diesem Zusammenhang, dass Fragen der Verwendung und Verwaltung der Domain klar von Entscheidungskompetenzen oder Zugriffsmöglichkeiten in Bezug auf die Inhalte des unter der Domain abrufbaren Angebots zu trennen sind.26 Natürlich ist es möglich, dass ein und dieselbe Person einmal der Admin-C ist und zum anderen auch verantwortlich für die inhaltliche Gestaltung der Website. Die etwaige Haftung ergäbe sich dann aber (nur) aus letzterer Funktion.

3. Ergebnis und Eingrenzung 15 Der Betreiber einer Website ist also der inhaltlich Verantwortliche der Website,

meist der Domaininhaber, aber auch z.B. der Domainpächter, wenn (nur) dieser die Website inhaltlich gestaltet. Access- und Host-Provider, aber auch ContentProvider, die ohne inhaltliche Verantwortung lediglich einzelne Inhalte zu fremden Websites beisteuern (z.B. auf Blogs oder in Diskussionsforen), sind keine WebsiteBetreiber. Ebenso wenig sind die DENIC oder der Admin-C als Betreiber von Websites anzusehen, da sie rein administrative Funktionen ohne inhaltliche Einwirkungsmöglichkeit ausüben. Im Folgenden werden die typischen Haftungsfälle für Betreiber von Websites 16 dargestellt. Im Fokus stehen hier insbesondere die Betreiber von Internetauktionshäusern und anderen Online-Marktplätzen und Verkaufsplattformen sowie Filesharing-Börsen, Peer-to-Peer-Netzwerken und Videoportalen. In gesonderten Kapiteln behandelt werden die Anbieter von Suchmaschinen (Kap. 7), Diskussionsforen und Bewertungsportalen (Kap. 8), Affiliate-Marketing (Kap. 9), Bezahlsystemen (Kap. 12) sowie sozialen Netzwerken (Kap. 13).

_____ 23 OLG Hamburg, Beschl. v. 17.1.2012 – 3 W 54/10 – MMR 2012, 489. 24 VG Hamburg, Urt. v. 22.4.2012 – 9 K 139/09 – MMR 2012, 780. Nach dem KG, Beschl. v. 30.9.2011 – 1 Ws (B) 179/09, 2 Ss 209/09 – MMR 2012, 627 ist der Admin-C jedenfalls „nicht ohne Weiteres“ als Anbieter von Telemedien im Sinne des JMStV anzusehen. 25 So besonders deutlich z.B. OLG Hamburg, Urt. v. 22.5.2007 – 7 U 137/06 – MMR 2007, 601. Unzutreffend a.A. LG Berlin, Urt. v. 16.5.2002 – 16 O 4/02 – MMR 2002, 631, 632. 26 VG Hamburg, Urt. v. 22.4.2012 – 9 K 139/09 – MMR 2012, 780.

Bensinger/Zentner

B. Die typischen Haftungsfälle

299

B. Die typischen Haftungsfälle B. Die typischen Haftungsfälle Der Website-Betreiber als inhaltlich verantwortlicher Content-Anbieter ist der pri- 17 mär und unmittelbar Verantwortliche für Rechtsverletzungen durch Inhalte im Internet, da er die Informationen „ins Netz stellt“.27

I. Regulatorische Vorgaben und Grundsätzliches 1. Überblick über die regulatorischen Vorgaben Im deutschen Recht28 enthält maßgeblich das Telemediengesetz (TMG) Sonderrege- 18 lungen für die Haftung im Internet. Laut seines § 1 Abs. 1 gilt das TMG für alle elektronischen Informations- und Kommunikationsdienste (Telemedien), die nicht Telekommunikationsdienste, telekommunikationsgestützte Dienste oder Rundfunk im Sinne des Staatsvertrages für Rundfunk und Telemedien (Rundfunkstaatsvertrag, RStV) sind. Unberührt bleiben das Telekommunikationsgesetz (TKG) sowie der RStV, vgl. § 1 19 Abs. 3 TMG. Das TKG soll durch technologieneutrale Regulierung den Wettbewerb im Bereich der Telekommunikation und leistungsfähige Telekommunikationsinfrastrukturen fördern und flächendeckend angemessene und ausreichende Dienstleistungen gewährleisten, § 2 Abs. 1 TKG. Für Internet-Diensteanbieter gilt entsprechend ihrer jeweiligen Funktion das TKG und/oder das TMG, auch nebeneinander: Auf Infrastruktur, Leitungsnetz und andere technische Belange, wenn also der Übertragungsvorgang im Vordergrund steht, ist das TKG anwendbar, während für die übertragenen Inhalte das TMG einschlägig ist.29 Insbesondere §§ 7 ff. TMG regeln die Verantwortlichkeit der verschiedenen an der Bereitstellung von Informationen und Inhalten im Internet beteiligten Akteure.30 Der RStV enthält in seinen Abschnitten IV. bis VI. sowie in § 20 Abs. 2 ergän- 20 zende Vorschriften für Telemedien. Weitere medienrechtlich relevante Kodifikation findet sich im Jugendmedienschutz-Staatsvertrag (JMStV) und im Bundesdatenschutzgesetz (BDSG). Daneben gelten die allgemeinen Gesetze, also insbesondere die Haftungsvorschriften des Urheberrechts und des gewerblichen Rechtsschutzes (vor allem UrhG, MarkenG, UWG) sowie des Bürgerlichen Gesetzbuches (BGB) und des Strafgesetzbuches (StGB).

_____ 27 28 29 30

Beckmann/Matusche-Beckmann/Spindler, § 40 Rn 20; MüKo-BGB/Wagner, § 823 Rn 562. Zu grenzüberschreitenden Fragestellungen s.o., Kap. 2. Uecker, DFN 06/2009, 5, 5. MüKo-BGB/Wagner, § 823 Rn 562; dazu im Einzelnen sogleich.

Bensinger/Zentner

300

Kapitel 5 Der Website-Betreiber

2. Insbesondere: Das Providerprivileg, §§ 7–10 TMG 21 §§ 7–10 TMG sehen für den Bereich der Telemedien in Umsetzung von Art. 12–15 der

E-Commerce-Richtlinie eine Privilegierung der Verantwortlichkeit von Diensteanbietern vor.31 Dabei sind §§ 7–10 TMG keine eigenen Anspruchsgrundlagen und begründen keine Verantwortlichkeit, sondern setzen diese voraus und schränken sie ggf. ein;32 sie sind also bloß Filter, Freistellung von einer aufgrund anderer Vorschriften gegebenen Haftung.33

a) Diensteanbieter als Adressat 22 Adressat und damit möglicher Begünstigter der Privilegierung in §§ 7–10 TMG ist

jeweils der „Diensteanbieter“. Laut § 2 Nr. 1 TMG ist Diensteanbieter jede natürliche oder juristische Person, die eigene oder fremde Telemedien zur Nutzung bereithält oder den Zugang zur Nutzung vermittelt. Der Begriff ist funktionell zu bestimmen: Diensteanbieter des Telemediums ist, wer durch seine Weisungen oder seine Herrschaftsmacht über Rechner und Kommunikationskanäle die Verbreitung oder Speicherung von Informationen ermöglicht und nach außen, also aus Sicht des Nutzers, als Erbringer von Diensten auftritt.34 Eigene Telemedien hält danach i.d.R. das für die Website insgesamt verant23 wortliche Unternehmen oder die verantwortliche Person bereit,35 mithin der Betreiber der Website. Es muss kein eigener Server verwendet werden; auch wer die fremde Speicherkapazität etwa eines Host-Providers nutzt, um Informationen zum Abruf durch den Nutzer bereitzuhalten, kann Diensteanbieter sein.36 Ebenso wenig knüpfen die Vorschriften an eine Entgeltlichkeit des Angebots an, vgl. § 1 Abs. 1 S. 2 TMG; die §§ 7–10 TMG gelten also insbesondere auch für Betreiber privater Websites.37

_____ 31 Spindler/Schuster/Hoffmann, vor §§ 7 ff. TMG Rn 4. Vgl. Richtlinie 2000/31/EG des Europäischen Parlaments und des Rates v. 8.6.2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt, http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:32000L0031:DE:NOT. 32 BGH, Urt. v. 27.3.2007 – VI ZR 101/06 – GRUR 2007, 724, 725 (Meinungsforum); Müller-Broich, vor §§ 7–10 Rn 1. 33 So die Begründung zu den Regelungen der §§ 8–11 TDG, welche durch §§ 7–10 TMG abgelöst wurden, BT-Drucks. 14/6098, Vorbemerkungen zu den §§ 8 bis 11 TDG n.F., S. 23. Dem folgend z.B. für das Lauterkeitsrecht Gloy/Loschelder/Erdmann/Schulte-Beckhausen, § 62 Rn 19. 34 Müller-Broich, § 2 Rn 1; Spindler/Schuster/Holznagel/Ricke, § 2 TMG Rn 3. 35 OLG Frankfurt, Urt. v. 6.3.2007 – 6 U 115/0 – MMR 2007, 379 (Firmengruppe als Telediensteanbieter). 36 Spindler/Schuster/Holznagel/Ricke, § 2 TMG Rn 2; Müller-Broich, § 2 Rn 1; OLG Frankfurt, Urt. v. 6.3.2007 – 6 U 115/0 – MMR 2007, 379 (Firmengruppe als Telediensteanbieter). 37 BT-Drucks. 14/6098, S. 23, zu § 8 TDG n.F.; Spindler/Schuster/Hoffmann, § 7 TMG Rn 12; Schwartmann/Schmittmann, 1.6 Rn 41.

Bensinger/Zentner

B. Die typischen Haftungsfälle

301

Fremde Telemedien bieten vor allem Host-Provider an, die damit ebenfalls 24 Diensteanbieter im Sinne des TMG sind. Auch Betreiber von Internetforen und anderen Diensten, deren Nutzer Inhalte einbringen dürfen, fallen unter § 2 Nr. 1 Alt. 2 TMG.38 Den Zugang zur Nutzung von Telemedien vermitteln primär Access-Provider. 25 Aber auch Angebote wie Suchmaschinen, die durch Auflistung der Suchergebnisse mittels Verlinkung den Zugang zur Nutzung dieser (fremden) Telemedien vermitteln, fallen unter diese letzte Variante des § 2 Nr. 1 Alt. 3 TMG.39

b) Haftung für eigene und fremde Informationen Im Einzelnen orientieren sich §§ 7–10 TMG an den oben dargestellten drei Typen von 26 Akteuren/Anbietern (Access-, Host- und Content-Provider)40 und differenzieren zwischen der Bereithaltung von eigenen Informationen und Inhalten auf der einen (§ 7) und der Übermittlung von oder Zugangsvermittlung zu fremden Informationen auf der anderen Seite (§§ 8–10).41 Nur für Letzteres besteht eine eingeschränkte Haftung, das sog. Providerprivileg: Die Haftungsprivilegierung ist nur hinsichtlich der Verantwortlichkeit für fremde Informationen vorgesehen.42 Zunächst stellt § 7 Abs. 1 TMG – insoweit deklaratorisch – klar, dass Inhaltsan- 27 bieter für eigene Informationen, die sie zur Nutzung bereithalten, „nach den allgemeinen Gesetzen“ voll verantwortlich sind.43 Eine rechtswidrige Tätigkeit oder Information wird nicht schon dadurch rechtmäßig – oder die Verantwortlichkeit dafür eingeschränkt –, dass sie online erfolgt bzw. bereitgehalten wird.44 Dem WebsiteBetreiber in seiner (hier relevanten) Funktion als inhaltlich verantwortlicher Content-Provider, der eigene Inhalte zur Nutzung bereithält, kommt das Providerprivileg daher regelmäßig nicht zugute. Er haftet für eigene Inhalte uneingeschränkt nach den allgemeinen Vorschriften, muss also den allgemeinen Fahrlässigkeitsmaßstab einhalten und hat entsprechende Prüfpflichten.45 Dagegen sind gem. § 7 Abs. 2 S. 1 TMG Diensteanbieter im Sinne der §§ 8–10 28 TMG nicht verpflichtet, die von ihnen übermittelten oder gespeicherten Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen.

_____ 38 Schwartmann/Schmittmann, 1.6 Rn 42. 39 Schwartmann/Schmittmann, 1.6 Rn 43. 40 MüKo-BGB/Wagner, § 823 Rn 562. 41 Müller-Broich, vor §§ 7–10 TMG Rn 1; Gloy/Loschelder/Erdmann/Schulte-Beckhausen, § 62 Rn 21. 42 Gloy/Loschelder/Erdmann/Schulte-Beckhausen, § 62 Rn 26; Beckmann/Matusche-Beckmann/ Spindler, § 40 Rn 39. 43 MüKo-BGB/Wagner, § 823 Rn 562; Wandtke/Bullinger/v. Wolff, § 97 UrhG Rn 22. 44 Spindler/Schuster/Hoffmann, § 7 TMG Rn 14. 45 Dreier/Schulze/Dreier, § 97 Rn 36.

Bensinger/Zentner

302

29

Kapitel 5 Der Website-Betreiber

Haftungsrechtlich privilegiert sind gem. § 8 TMG zum einen diejenigen Anbieter, die nur fremde Informationen in einem Kommunikationsnetz übermitteln oder zu diesem den Zugang zur Nutzung vermitteln (Access-Provider).46 Sie sind für rechtswidrige Inhalte nicht verantwortlich, sofern sie die Übermittlung nicht veranlasst, den Adressaten der übermittelten Informationen nicht ausgewählt und die übermittelten Informationen nicht ausgewählt oder verändert haben (§ 8 Abs. 1 TMG). Die Privilegierung erfasst auch die automatische kurzzeitige Zwischenspeicherung dieser Informationen, soweit dies nur zur Durchführung der Übermittlung im Kommunikationsnetz geschieht und die Informationen nicht länger gespeichert werden, als für die Übermittlung üblicherweise erforderlich ist (§ 8 Abs. 2 TMG).47 Das Gleiche gilt unter den Voraussetzungen des § 9 TMG für die automatische, zeitlich begrenzte Zwischenspeicherung zur beschleunigten Übermittlung von Informationen, bei der die Informationen nicht verändert werden (sog. Caching). Laut § 10 TMG sind Diensteanbieter ebenso wenig verantwortlich für fremde Informationen, die sie für einen Nutzer speichern (Host-Provider), vorausgesetzt, sie haben weder positive Kenntnis von der rechtswidrigen Handlung bzw. Information, noch von Tatsachen oder Umständen, aus denen die Rechtswidrigkeit der Handlung oder der Information offensichtlich wird.48 Nach Kenntniserlangung müssen sie unverzüglich tätig werden, um die Information zu entfernen oder den Zugang zu ihr zu sperren. Die Kenntnis kann insbesondere auch aus einer Abmahnung resultieren.49

c) Eigene und fremde Informationen des Website-Betreibers 30 Folglich kommt es für die Haftung des Website-Betreibers maßgeblich darauf an, ob

er eigene oder fremde Informationen zur Nutzung bereithält. Eigene Informationen sind immer dann gegeben, wenn sie vom Website-Betreiber selbst ins Netz gestellt werden, sie mithin von ihm stammen.50 Fremde Inhalte werden von Dritten erstellt. In eine schwierige Grauzone fallen „fremde“ Inhalte, die der WebsiteBetreiber sich zu eigen macht. Nach der Rechtsprechung gelten als eigene Informationen auch solche, die zwar von Dritten erstellt bzw. ins Netz gestellt werden, die ein objektiv verständiger Nutzer aber für eigenen Content des Betreibers hält.51 Geht

_____ 46 Ausführlich zur Haftung des Access Provider s.o., Kap. 3. 47 Z.B. durch Caching oder Buffering bei Betrachten eines Video-Streams. Für die darin enthaltene urheberrechtliche Vervielfältigungshandlung sieht das UrhG eine Ausnahme in § 44a vor, s. dazu ausführlich unten, Rn 52. 48 Ausführlich zur Haftung des Host Provider s.u., Kap. 6. 49 Gloy/Loschelder/Erdmann/Schulte-Beckhausen, § 62 Rn 26. 50 OLG Köln, Urt. v. 28.5.2002 – 15 U 221/01 – ZUM-RD 2002, 487, 488. 51 OLG München, Urt. v. 3.2.2000 – 6 U 5475/99 – MMR 2000, 617, 617 (CDBench); OLG Hamburg, Urt. v. 10.12.2008 – 5 U 224/06 – MMR 2009, 721, 721 (Pixum); LG München I, Urt. v. 8.9.2011 – 7 O 8226/11 – ZUM 2011, 944, 946 (Karl-Valentin-Zitat); LG Köln, Urt. v. 5.10.2001 – 28 O 346/01 – MMR

Bensinger/Zentner

B. Die typischen Haftungsfälle

303

der Nutzer aufgrund der Gestaltung einer Website oder der Verbindung zu Internetseiten eines Dritten davon aus, dass ein Anbieter sich fremde Informationen zu eigen macht, kommt eine Privilegierung nicht in Betracht, und der Website-Betreiber haftet auch für diese eigentlich fremden Inhalte.52 Dies ist insbesondere beim Setzen von Links problematisch.53 Abgrenzungsschwierigkeiten ergeben sich vor allem auch bei Internetportalen, Marktplätzen und Tauschbörsen, bei denen die Nutzer Angebote in die Plattform des Betreibers einstellen können.54

d) Eingeschränkter Anwendungsbereich des Providerprivilegs: Störerhaftung für Unterlassungsansprüche; Kollusion Das Providerprivileg ist allerdings nicht unterschiedslos auf alle Ansprüche anzu- 31 wenden. Nach der Rechtsprechung sind haftungsprivilegiert nur die strafrechtliche Verantwortlichkeit und die Schadensersatzhaftung im Zivilrecht, nicht aber Unterlassungsansprüche.55 Dies leitet der BGH aus § 7 Abs. 2 S. 2 TMG ab („Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen bleiben auch im Falle der Nichtverantwortlichkeit des Diensteanbieters nach den §§ 8 bis 10 unberührt.“): Mit dieser Vorschrift habe der deutsche Gesetzgeber die in der E-Commerce-Richtlinie vorgesehene Möglichkeit wahrgenommen, Unterlassungsansprüche von der Privilegierung auszunehmen.56 Trotz Kritik der Literatur57 an dieser Rechtsprechung, der BGH entwickele mit der Störerhaftung ein von der Privilegierung des TMG losgelöstes Haftungssystem,58 hält der BGH an ihr fest,59 und der Gesetzgeber hat die Haftungsregeln bei Schaffung des TMG unverändert übernommen (§ 7 Abs. 2 S. 2 TMG entspricht dem ehemaligen § 8 Abs. 2 S. 2 TDG). Auf Unterlassung haften Anbieter daher nach den Grundsätzen der Störerhaftung (also auch ohne Täter oder Teilnehmer zu sein) auch für fremde Inhalte, wenn Prüfpflichten verletzt wurden.60 Voraussetzung der Störerhaftung ist nach dem BGH,

_____ 2002, 254, 254 (Steffi-Graf-Fotos); Begründung EGG, BT-Drucks. 14/6098, Vorbemerkungen zu den §§ 8 bis 11 TDG n.F., S. 23; Gloy/Loschelder/Erdmann/Schulte-Beckhausen, § 62 Rn 21. 52 Gloy/Loschelder/Erdmann/Schulte-Beckhausen, § 62 Rn 21. 53 Gloy/Loschelder/Erdmann/Schulte-Beckhausen, § 62 Rn 22. Dazu im Einzelnen unten Rn 79 ff. 54 S. dazu im einzelnen unten Rn 69 ff., 77 ff. und 89 ff. 55 Grundlegend BGH, Urt. v. 11.3.2004 – I ZR 304/01 – GRUR 2004, 860, 862 f. (Internet-Versteigerung I); BGH, Urt. v. 27.3.2007 – VI ZR 101/06 – GRUR 2007, 724 (Meinungsforum); OLG Hamburg, Urt. v. 28.4.2005 – 5 U 156/04 – ZUM-RD 2005, 273, 279; OLG Frankfurt, Urt. v. 25.1.2005 – 11 U 51/04 – ZUM 2005, 324, 326; Schwartmann/Schmittmann, 1.6 Rn 74. 56 Vgl. dazu insgesamt BGH, Urt. v. 11.3.2004 – I ZR 304/01 – GRUR 2004, 860, 862 f. (InternetVersteigerung I). 57 S. dazu z.B. Schwartmann/Schmittmann, 1.6 Rn 74 m.w.N. 58 Nolte/Wimmers, GRUR 2014, 16, 19. 59 Bestätigt durch BGH, Urt. v. 27.3.2007 – VI ZR 101/06 – GRUR 2007, 724 (Meinungsforum). 60 Schwartmann/Schmittmann, 1.6 Rn 75.

Bensinger/Zentner

304

Kapitel 5 Der Website-Betreiber

dass der Anbieter, ohne Täter oder Teilnehmer zu sein, in irgendeiner Weise adäquat-kausal zur Verletzung eines geschützten Rechtsguts beiträgt. Um die Haftung aber nicht über Gebühr auf Dritte zu erstrecken, hat der BGH einschränkend konkretisiert, dass der Anbieter für eine Inanspruchnahme Prüfpflichten verletzt haben muss, deren Umfang sich nach den konkreten Umständen bestimmt.61 In der grundlegenden BGH-Entscheidung zur Haftung von Anbietern ging es um eine Plattform für Internet-Versteigerungen. Für diese (und andere) Plattformen, auf denen Nutzer Content beisteuern können, gesteht der BGH zu, dass sie nicht betrieben werden könnten, wenn dem Anbieter eine generelle Prüfpflicht für die Rechtmäßigkeit des auf seiner Plattform hinterlegten Contents auferlegt würde. Wird der Anbieter aber auf eine Rechtsverletzung hingewiesen, muss er nicht nur gem. § 10 S. 1 Nr. 2 TMG die rechtsverletzende Information entfernen oder sperren, sondern zudem dafür Sorge tragen, dass in der Zukunft keine weiteren ähnlichen Rechtsverletzungen geschehen62 (sog. Notice-and-Take-Down-Verfahren63). Ausdrücklich ausgeschlossen ist das Haftungsprivileg außerdem bei kollusi32 vem Zusammenwirken von Anbieter und Nutzer des Dienstes, § 8 Abs. 1 S. 2 TMG.64 Zusammenfassend stellt das Providerprivileg der §§ 8–10 TMG keine maßgebli33 che Haftungserleichterung für Website-Betreiber dar; es gilt vor allem für Accessund Host-Provider. Für eigenen Content haften Website-Betreiber nach den allgemeinen Regeln (als Täter oder Teilnehmer). Lediglich für fremde Inhalte auf ihren Websites ist die Verantwortlichkeit der Website-Betreiber eingeschränkt: Für solche haften sie – vor Kenntnis des Verstoßes – mangels grundsätzlicher Prüfpflichten nur, wenn sie sich diese zu eigen machen. Im Folgenden wird die Haftung des Website-Betreibers für eigene und fremde Informationen in den jeweiligen Rechtsgebieten detailliert dargestellt.

II. Urheberrecht und verwandte Schutzrechte 34 Der Website-Betreiber als Ersteller von Inhalten haftet für Urheberrechtsverletzun-

gen durch diese eigenen Inhalte nach den allgemeinen Regeln.65 Laut § 97 Abs. 1 und 2 UrhG ist der Verletzer von Urheberrechten (oder verwandten Schutzrechten)

_____ 61 S. dazu Schwartmann/Schmittmann, 1.6 Rn 75. 62 BGH, Urt. v. 11.3.2004 – I ZR 304/01 – GRUR 2004, 860, 864 (Internet-Versteigerung I). 63 S. dazu im Einzelnen unten, Rn 73. 64 Müller-Broich, § 8 Rn 6. 65 Möhring/Nicolini/Lütje, § 97 Rn 25; Wandtke/Bullinger/v. Wolff, § 97 UrhG Rn 22, 24; Schricker/ Loewenheim/Wild, § 97 Rn 40.

Bensinger/Zentner

B. Die typischen Haftungsfälle

305

dem Berechtigten gegenüber zur Beseitigung, Unterlassung und (bei Verschulden) auch zur Zahlung von Schadensersatz verpflichtet.

1. Schutz nach dem UrhG Laut § 11 UrhG schützt das Urheberrecht den Urheber in seinen geistigen und per- 35 sönlichen Beziehungen zum Werk (Urheberpersönlichkeitsrecht) sowie in der Nutzung des Werkes (Verwertungsrechte). Zusammen bilden diese Rechte ein Bündel aus persönlichkeitsrechtlichen und vermögensrechtlichen absoluten Befugnissen, die der Urheber gegen jeden Dritten geltend machen kann. Das Urheberpersönlichkeitsrecht umfasst mit §§ 12–14 UrhG das Veröffentlichungsrecht, das Recht auf Anerkennung der Urheberschaft sowie Schutz gegen Entstellungen und Beeinträchtigung des Werks. Die Verwertungsrechte der §§ 15 ff. UrhG gewähren dem Urheber das ausschließliche Recht zur körperlichen und nichtkörperlichen Verwertung, insbesondere das Vervielfältigungsrecht (§ 16), das Verbreitungsrecht (§ 17), das Ausstellungsrecht (§ 18), das Vortrags-, Aufführungs- und Vorführungsrecht (§ 19), das Recht der öffentlichen Zugänglichmachung (§ 19a), das Senderecht (§ 20), das Recht der Wiedergabe durch Bild- oder Tonträger (§ 21) und das Recht der Wiedergabe von Funksendungen und von öffentlicher Zugänglichmachung (§ 22). Urheberrechtlichen Schutz genießen nach § 1 UrhG Werke der Literatur, Wis- 36 senschaft und Kunst. Als solche zählt der Katalog des § 2 UrhG beispielhaft u.a. Sprachwerke, Werke der Musik, Werke der bildenden Kunst sowie Lichtbild- und Filmwerke auf. Unter Sprachwerke fallen dabei auch Computerprogramme/Software, für welche §§ 69a ff. UrhG besondere Bestimmungen enthalten. Stets muss eine persönliche geistige Schöpfung vorliegen, insbesondere die Gestaltung des Werks ein hinreichendes Maß an Kreativität und Individualität aufweisen (§ 2 Abs. 2 UrhG). Geschützt wird jeweils nur die wahrnehmbare Form eines Werkes, nicht schon die dahinter stehende Idee (etwa die Konzeption einer Werbekampagne).66 Fehlt einer Leistung die Schöpfungshöhe, kann sie nach dem UrhG immer noch 37 Leistungsschutz durch die verwandten Schutzrechte der §§ 70–94 UrhG genießen. Dieser Leistungsschutz ist allerdings weniger umfangreich und zudem deutlich kürzer als der Schutz durch das Urheberrecht (meist Schutz für 50 Jahre nach der Leistung anstatt 70 Jahre nach dem Tod des Urhebers). Leistungsschutzrechte haben insbesondere Lichtbildner (§ 72 UrhG), ausübende Künstler, also Musiker, Schauspieler etc. (§§ 73–84 UrhG), Tonträgerhersteller (§§ 85, 86 UrhG), Filmhersteller (§§ 88–94 UrhG) und Datenbankhersteller (§§ 87a–87e UrhG).67 Diese Leistungsschutzrechte

_____ 66 Gute Beispiele finden sich bei Hoeren, S. 108 ff. 67 Ausführlich zum Schutzumfang der einzelnen Leistungsschutzrechte, auch speziell im Internet, vgl. Hoeren, S. 116 ff.

Bensinger/Zentner

306

Kapitel 5 Der Website-Betreiber

müssen u.U. neben dem Urheberrecht beachtet werden: So bestehen an einem veröffentlichten Song neben dem Urheberrecht an Melodie und Text auch Leistungsschutzrechte für den Hersteller des Tonträgers sowie für die ausübenden Künstler der jeweiligen Aufnahme. Seit 2013 gibt es zudem ein Leistungsschutzrecht für Presseverleger. Die neuen §§ 87f ff. UrhG gewähren Verlegern ein ausschließliches, auf ein Jahr nach der Veröffentlichung begrenztes Recht, „das Presseerzeugnis oder Teile hiervon zu gewerblichen Zwecken öffentlich zugänglich zu machen“, wenn es sich nicht nur um einzelne Wörter oder kleinste Textausschnitte handelt. Als Schranke ist die öffentliche Zugänglichmachung allerdings zulässig, „soweit sie nicht durch gewerbliche Anbieter von Suchmaschinen oder gewerbliche Anbieter von Diensten erfolgt, die Inhalte entsprechend aufbereiten.“68

a) Mögliche Verletzungshandlungen des Website-Betreibers 38 Der Website-Betreiber begeht Urheberrechtsverletzungen, wenn seine Handlungen

die dem Urheber vorbehaltenen Verwertungs- oder Urheberpersönlichkeitsrechte verletzen. Dafür müssen die internettypischen Handlungen des Website-Betreibers in das System und die Terminologie des UrhG, insbesondere unter die urheberrechtlichen Nutzungsarten und Verwertungshandlungen, eingeordnet werden. Da das Urheberrecht in seiner vermögensrechtlichen Ausprägung Eigentum im 39 Sinne des Art. 14 Abs. 1 S. 1 GG darstellt, gibt § 15 UrhG dem Urheber das umfassende Recht, sein Werk in körperlicher Form zu verwerten und in unkörperlicher Form öffentlich wiederzugeben. Erfasst sind daher sämtliche Formen möglicher Werkverwertung, auch wenn sie in den §§ 15 ff. UrhG nicht ausdrücklich genannt werden. Auch noch unbekannte Verwertungsformen der elektronischen Werknutzung – sog. Innominatfälle – sind dem Urheber vorbehalten.69 Sämtliche Nutzungshandlungen im Online-Verkehr, wie etwa die Digitalisierung, Up- und Download, die Übermittlung auf Abruf (Pull- oder On-Demand-Dienste) sowie auf Initiative des Absenders (Push-Dienste), können Formen der Verwertung darstellen und als solche dem Urheber vorbehalten sein, in welchem Fall sie ohne seine Zustimmung grundsätzlich sein Urheberrecht verletzen.

aa) Verwertungshandlungen 40 Für den Betreiber einer Website sind vor allem folgende urheberrechtliche Verwer-

tungsarten relevant:

_____ 68 S. dazu ausführlich unten, Kap. 7. 69 Spindler/Schuster/Wiebe, § 15 UrhG Rn 1; Dreier/Schulze/Schulze, § 15 Rn 30.

Bensinger/Zentner

B. Die typischen Haftungsfälle

307

– Vervielfältigung, § 16 UrhG Art und Technik des Vervielfältigungsverfahrens sind irrelevant, es kann manuell 41 oder maschinell, analog oder digital erfolgen. Auch die Dauer der Vervielfältigung ist grundsätzlich ohne Bedeutung, sodass kurzzeitige oder flüchtige Speicherungen erfasst sind. Daher fallen unter Vervielfältigung im Sinne des § 16 UrhG alle Speicherungen auf Datenträgern, Festplatten, Servern; nach bestrittener Ansicht sogar die nur flüchtige Speicherung im Arbeitsspeicher.70 Ebenso ist die Digitalisierung eines Werkes durch Einscannen oder durch den Upload auf einen Server eine Vervielfältigung, selbst wenn sie nur notwendige Vorbereitungshandlung für die weitere (eigentliche) Nutzung ist. Auch durch den Versand von E-Mails und E-MailAnhängen erzeugt der Website-Betreiber eine (nicht nur flüchtige) Vervielfältigung beim Empfänger.71 Persönliche Online-Videorekorder (PVR) stellen Vervielfältigungen der aufgenommenen Werke im Sinne des § 16 Abs. 2 UrhG (Übertragung des Werks auf Bild- oder Tonträger) her.72 Das Setzen eines Hyperlinks ist dagegen nach der Rechtsprechung keine Vervielfältigung des verlinkten Werks.73 – Öffentliche Zugänglichmachung, § 19a UrhG Dies ist das eigentliche „Online-Recht“ des Urhebers. Werden Werke als Text, Bild 42 oder Musik auf der Website verwendet oder als Dateien hochgeladen und zum elektronischen Abruf durch die Öffentlichkeit von Orten und zu Zeiten ihrer Wahl bereitgehalten, liegt darin (neben einer Vervielfältigung) zudem eine öffentliche Zugänglichmachung im Sinne des § 19a UrhG. Auch Pull-Dienste wie Online-Zeitungen und On-Demand-Dienste sowie Filesharing-Anbieter fallen hierunter. Anders verhält es sich gem. § 15 Abs. 3 UrhG, wenn der Zugang zum Werk nicht der Öffentlichkeit, sondern nur einer kleinen Gruppe von Personen, die untereinander persönlich verbunden sind, gewährt wird, und die Öffentlichkeit z.B. durch eine Code-Schranke ausgeschlossen ist. Dies wird bei unternehmensinternen OnlineAngeboten (Intranet) und vor allem zur Abgrenzung illegaler Fileshare-Systeme

_____ 70 Dies ist umstritten; in diesem Sinne OLG Hamburg, Urt. v. 22.2.2011 – 3 U 247/00 – GRUR 2001, 831 (Roche Lexikon Medizin), anders KG, Urt. v. 23.11.2001 – 5 U 188/01 – ZUM 2002, 828, 830. Der BGH hat die Frage ausdrücklich offengelassen, BGH, Urt. v. 10.12.1998 – I ZR 100/96 – ZUM 1999, 240, 243 (Elektronische Pressearchive). Jedenfalls greift für eine solche flüchtige Vervielfältigung als Rechtfertigung i.d.R. die Schranke des § 44a UrhG, s.u. Rn 52. 71 OLG Köln, Urt. v. 14.1.2000 – 6 U 73/99 – GRUR 2000, 414, 416 (GRUR/GRUR Int.); Wandtke/Bullinger/Heerma, § 16 UrhG Rn 15. Anders (und insoweit verfehlt) KG, Urt. v. 23.11.2001 – 5 U 188/01 – ZUM 2002, 828, 831. 72 BGH, Urt. v. 22.4.2009 – I ZR 216/06 – GRUR 2009, 845, 846 (Internet-Videorecorder); BGH, Urt. v. 11.4.2013 – I ZR 151/11 – ZUM-RD 2013, 314 (save.tv/Internet-Videorecorder II); OLG Dresden, Urt. v. 28.11.2006 – 14 U 1071/06 – NJOZ 2007, 1564, 1566; OLG Köln, Urt. v. 9.9.2005 – 6 U 90/05 – GRUR-RR 2006, 5, 5 (Personal Video Recorder). 73 S. dazu im Einzelnen unten, Rn 80 ff.

Bensinger/Zentner

308

Kapitel 5 Der Website-Betreiber

von legalen, weil auf einen kleinen Teilnehmerkreis unter „Freunden“ begrenzten, P2P-Tauschbörsen relevant. Nicht erfasst ist das bloße Setzen eines Hyperlinks, da das verlinkte Werk 43 schon anderswo öffentlich zugänglich gemacht wurde und der Link nur diesen bereits eröffneten Zugang zum Werk erleichtert.74 Obwohl diese Ratio eigentlich auch hier gelten sollte, stellt nach der Rechtsprechung des BGH die Anzeige von Vorschaubildern der Trefferliste einer Suchmaschine (Thumbnails) dennoch eine öffentliche Zugänglichmachung dar, da der Suchmaschinenbetreiber die Kontrolle über die Bereithaltung der Werke ausübe. Allerdings sieht der BGH bei der Verwendung von Thumbnails im Ergebnis doch keine Verletzung, weil sie durch (konkludente) Einwilligung gerechtfertigt sei.75 –

Öffentliche Wiedergabe, § 15 Abs. 2 UrhG

44 Die Versendung von Werken in E-Mails (außerhalb des Kreises persönlich verbun-

dener Personen), Newslettern und anderen Push-Diensten fällt nach der Rechtsprechung als unbenannte Form der öffentlichen Wiedergabe unter den Auffangtatbestand des § 15 Abs. 2 UrhG, da der Versender die Kontrolle habe und es für die Anwendung des § 19a UrhG mithin am Merkmal „zu Zeiten […] ihrer Wahl“ fehle.76 – Senderecht, § 20 UrhG 45 TV-Sendungen im Internet und über Handy-TV berühren das Senderecht, soweit der Nutzer keinen Einfluss auf Übertragungsablauf und -zeitpunkt nehmen kann77 (On-Demand-Dienste fallen unter § 19a UrhG, s.o.). Auch die Weiterleitung von Funksendungen an persönliche Online-Videorekorder wurde von der Rechtsprechung als (Weiter-)Sendung im Sinne des § 20 UrhG eingeordnet, wobei es jedoch auf die technische Ausgestaltung des Dienstes ankommt.78 46 Durch Online-Nutzungen nicht berührt wird indes das Verbreitungsrecht (§ 17

UrhG), da dieses eine körperliche Verwertung voraussetzt, an der es bei unkörperli-

_____ 74 BGH, Urt. v. 17.7.2003 – I ZR 259/00 – GRUR 2003, 958, 962 (Paperboy). S. dazu im Einzelnen unten, Rn 80 ff. 75 S. dazu im Einzelnen unten, Rn 69. Zur Haftung des Betreibers von Suchmaschinen s. ausführlich auch Kap. 7. 76 KG, Urt. v. 23.11.2001 – 5 U 188/01 – ZUM 2002, 828, 831; OLG München, Urt. v. 10.5.2007 – 29 U 1638/06 – ZUM-RD 2007, 347, 357 f. (Subito Kopienversanddienst); Dreier/Schulze/Dreier, § 19a Rn 10. Anders Spindler/Schuster/Wiebe, § 19a UrhG Rn 5, der Push-Dienste unter § 19a UrhG fasst. 77 Hoeren, MMR 2008, 139, 139 f. 78 BGH, Urt. v. 22.4.2009 – I ZR 216/06 – GRUR 2009, 845, 848 (Internet-Videorecorder); BGH, Urt. v. 11.4.2013 – I ZR 151/11 – ZUM-RD 2013, 314 (save.tv/Internet-Videorecorder II).

Bensinger/Zentner

B. Die typischen Haftungsfälle

309

chen Nutzungen wie der rein elektronischen Übermittlung und der Online-Zugänglichmachung von Daten gerade fehlt.79

bb) Beeinträchtigungen des Urheberpersönlichkeitsrechts Aus dem Bereich des Urheberpersönlichkeitsrechts sind folgende Handlungen rele- 47 vant: – Veröffentlichung, § 12 UrhG Der Upload und das Bereithalten zum Abruf auf einer Website kann das Werk erst- 48 mals der Öffentlichkeit zugänglich machen. Dies wird insbesondere bei Nachrichten- und Informationsdiensten und „Enthüllungswebsites“ wie WikiLeaks relevant. Hier ist erneut die genaue Bestimmung der „Öffentlichkeit“ maßgeblich.80 Mangels Öffentlichkeit liegt bei E-Mail-Versand an einzelne oder wenige Personen meist keine Veröffentlichung vor. – Bearbeitung und Änderung/Entstellung, § 2381 und §§ 14, 39 UrhG Laut § 23 S. 1 UrhG dürfen Werke grundsätzlich verändert werden; erst die Veröffent- 49 lichung oder Verwertung des geänderten Werks bedarf der Einwilligung des Berechtigten.82 So dürfen z.B. Texte und Bildmaterial umgestaltet und gespeichert, die Bearbeitungen jedoch nicht ohne Zustimmung des Urhebers öffentlich zugänglich gemacht oder verbreitet werden. Für Software, Datenbankwerke und Verfilmungen ist zudem schon die Herstellung der Bearbeitung zustimmungspflichtig (§ 23 S. 2, § 69c Nr. 2 UrhG). Daher muss insbesondere bei der Herstellung von Multimedia-Produkten geprüft werden, ob es sich um eine zustimmungsbedürftige Verfilmung handelt. Das dürfte immer dann der Fall sein, wenn der Eindruck einer bewegten Bilderfolge überwiegt.83 Urheberpersönlichkeitsrechtlich verboten, auch für Nutzungsberechtigte, ist zu- 50 dem jede Änderung, die die Interessen des Urhebers am Werk gefährdet (§§ 14, 39 UrhG). Darunter fallen direkte Beeinträchtigungen aus der Änderung der Substanz, etwa durch erhebliche Verstümmelung oder entstellende Kürzung von Sprachoder Filmwerken. Durch Digitalisierung kann ein Werk entstellt werden, z.B. wenn es klanglich verzerrt, unerkennbar verpixelt oder sonst bildlich manipuliert wird.

_____ 79 Spindler/Schuster/Wiebe, § 17 UrhG Rn 2; Hoeren, S. 137. 80 S. dazu schon oben, Rn 42 f. 81 § 23 UrhG ist keine per se urheberpersönlichkeitsrechtliche Regelung, wird hier allerdings aus dem Zusammenhang mit den änderungsrechtlichen Vorschriften des §§ 14, 39 UrhG behandelt, die das Urheberpersönlichkeitsrecht des Urhebers schützen. 82 Wandtke/Bullinger, § 23 UrhG Rn 1; Dreier/Schulze/Schulze, § 23 Rn 16. 83 Hoeren, S. 133 f.

Bensinger/Zentner

310

Kapitel 5 Der Website-Betreiber

Auch in der Verwendung eines – nicht für diesen Verwendungszweck geschaffenen – Musikwerks als Klingelton kann eine unzulässige Beeinträchtigung liegen.84 Eine Beeinträchtigung kann aber auch indirekt ohne Substanzeingriff erfolgen. So kann im Online-Gebrauch eine Werkentstellung liegen, wenn das Werk in inakzeptablem Kontext verwendet oder in entstellender Weise von Werbung begleitet oder unterbrochen (insbesondere Pop-Ups, Banner) wird.85 – Namensnennungsrecht, § 13 UrhG 51 Zuletzt hat der Urheber das Recht auf Anerkennung seiner Urheberschaft und darf bestimmen, ob (und wie) das Werk mit einer Urheberbezeichnung zu versehen ist. Dies ist vor allem wegen der mit der Namensnennung verbundenen Vermutung der Rechteinhaberschaft gem. § 10 UrhG wichtig.86 Das Namensnennungsrecht besteht bei jeder Nutzung des Werkes im Internet, auch bei Bearbeitungen und Sammelwerken,87 und gilt neben dem Urheber auch für die ausübenden Künstler der jeweiligen Werkfassung (§ 74 Abs. 1 UrhG) sowie für kreative Programmierer.88 Allerdings ist bei Software und anderen gewerblich genutzten Werken eine Namensnennung (noch) kaum üblich.

b) Schranken des Urheberrechts 52 Ohne entsprechende Erlaubnis des Rechteinhabers sind die aufgezählten Verwertungshandlungen nur im Rahmen der § 44a ff. UrhG zulässig, welche rechtfertigende Schrankenregelungen enthalten. Die wichtigste Schranke im Online-Bereich ist die des § 44a UrhG. Danach sind flüchtige und begleitende Vervielfältigungen, die dem technischen Verfahren immanent sind, lediglich den rechtmäßigen Gebrauch ermöglichen sollen und keine eigene wirtschaftliche Bedeutung haben, nicht zustimmungspflichtig. Damit fallen insbesondere Vervielfältigungen durch vorübergehende Speicherung im RAM beim Browsing, durch Caching/Buffering oder die Bildschirmanzeige als Verletzung des Urheberrechts aus. § 53 UrhG erlaubt gewisse Vervielfältigungen zum privaten und u.a. wissen53 schaftlichen Gebrauch. Als sog. Privatkopie nicht urheberrechtswidrig sind aber nur einzelne Vervielfältigungen eines Werkes durch eine natürliche Person zum privaten Gebrauch, sofern sie weder unmittelbar noch mittelbar Erwerbszwecken dienen und soweit nicht eine offensichtlich rechtswidrig hergestellte oder öffentlich zugänglich gemachte Vorlage verwendet wird.

_____ 84 85 86 87 88

BGH, Urt. v. 18.12.2008 – I ZR 23/06 – MMR 2009, 246 (Klingeltöne für Mobiltelefone). Spindler/Schuster/Wiebe, § 14 UrhG Rn 6; Hoeren/Sieber/Hoeren/Decker, Teil 7.2 Rn 57 ff. Hoeren, S. 139. Spindler/Schuster/Wiebe, § 13 UrhG Rn 2. OLG Hamm, Urt. v. 7.8.2007 – 4 U 14/07 – ZUM-RD 2008, 8, 14 f.

Bensinger/Zentner

B. Die typischen Haftungsfälle

311

Praxistipp 3 § 53 Abs. 1 UrhG kann immer nur die Vervielfältigung legalisieren, nicht aber den Eingriff in andere urheberrechtliche Befugnisse! § 53 Abs. 1 UrhG ist daher insbesondere keine Schranke für den Upload von Werken auf private Websites, da er nur das Speichern auf dem Server als Vervielfältigung erlaubt, nicht aber die öffentliche Zugänglichmachung im Sinne des § 19a UrhG. Nur wenn das hochgeladene Werk tatsächlich ausschließlich für eine kleine Gruppe persönlich miteinander verbundener Personen zum Abruf bereitgehalten wird (z.B. Internet-Speicher-Dienste, bei denen man auf dem Server hinterlegte Dateiordner grundsätzlich individuell freigeben und dafür die E-MailAdresse der Person kennen muss, oder Universitätsnetzwerke, über die man einer begrenzten Gruppe von Studierenden Zugriff auf Unterrichtsmaterialen gewähren kann) und das Werk daher nicht für die „Öffentlichkeit“ zum Abruf bereitgehalten wird, ist ein Upload ins Internet (das in solchen Fällen ohnehin eher als „Intranet“ zu bezeichnen wäre) urheberrechtlich zulässig.

Daneben gibt es einige gesetzliche Lizenzen, in deren Rahmen der Urheber (bzw. 54 Leistungsschutzberechtigte) die Nutzung seines Werkes (bzw. seiner Leistung) nicht verbieten kann, dafür aber einen Vergütungsanspruch erhält. Für Internet-Nutzungen bedeutsam sind vor allem §§ 48 und 49 UrhG, wonach Vervielfältigung, Verbreitung und öffentliche Wiedergabe von Reden vor staatlichen, kommunalen oder kirchlichen Organen zulässig sind, ebenso wie Vervielfältigung und Verbreitung einzelner Rundfunkkommentare, Zeitungsartikel und Abbildungen in anderen „Zeitungen und Informationsblättern“ sowie deren öffentliche Wiedergabe, sofern die Artikel und Abbildungen politische, wirtschaftliche oder religiöse Tagesfragen betreffen und nicht mit einem Vorbehalt der Rechte versehen sind. Von der Schranke in § 49 UrhG profitieren dabei auch Online-Zeitungen89 und elektronisch übermittelte Pressespiegel, die nach Funktion und Nutzungspotenzial im Wesentlichen einem herkömmlichen Pressespiegel entsprechen, nur betriebs- oder behördenintern und nur in einer Form zugänglich gemacht werden, die sich im Falle der Speicherung nicht zur Volltextrecherche eignet.90 § 51 UrhG erlaubt das Zitat aus einzelnen bereits veröffentlichten Werken in 55 Form der Vervielfältigung, Verbreitung und öffentlichen Wiedergabe, sofern die Nutzung in ihrem Umfang durch den besonderen Zweck gerechtfertigt ist, u.a. zur Aufnahme in ein selbstständiges wissenschaftliches Werk. So kommt das Zitierrecht Entwicklern multimedialer Produkte für wissenschaftliche Zwecke zugute, z.B. für online nutzbares Lehrmaterial für Studierende oder Schüler, solange nicht der Schwerpunkt auf dem Unterhaltungswert liegt.91 Es muss allerdings jeweils eine Quellenangabe erfolgen, § 63 Abs. 1 UrhG. Laut § 59 UrhG (sog. Panoramafreiheit) ist es zulässig, Werke, die sich bleibend 56 an öffentlichen Wegen, Straßen oder Plätzen befinden, durch Malerei oder Grafik,

_____ 89 Hoeren, S. 149 m.w.N. 90 BGH, Urt. v. 11.7.2002 – I ZR 255/00 – MMR 2002, 739 (Elektronische Pressespiegel). 91 Hoeren, S. 154 mit Verweis auf KG, Urt. v. 13.1.1970 – 5 U 1457/69 – GRUR 1970, 616 (Eintänzer).

Bensinger/Zentner

312

Kapitel 5 Der Website-Betreiber

Lichtbild oder Film zu vervielfältigen, zu verbreiten und öffentlich wiederzugeben. Die Panoramafreiheit beschränkt sich bei Bauwerken auf die äußere Ansicht. Sie ermöglicht Dienste wie Google Streetview, solange die Aufnahmen von der offenen Straße aus und ohne Überwindung einer Umfriedung angefertigt wurden.92 § 5 UrhG nimmt eine ganze Kategorie von Werken vom Urheberrechtsschutz 57 aus: Amtliche Werke sind gem. § 5 Abs. 1 UrhG (u.a. Gesetze, Verordnungen, amtliche Erlasse, Bekanntmachungen und Gerichtsentscheidungen inklusive amtlich verfasster Leitsätze) ohne Weiteres bzw. gem. § 5 Abs. 2 UrhG unter bestimmten Voraussetzungen (u.a. Gesetzesmaterialien wie Begründungen, Berichte und Protokolle der Ausschüsse und Gesetzgebungsorgane, amtliche Baupläne, Informationen über die Auslegung von Rechtsvorschriften oder zur Aufklärung über Gefahren, die im amtlichen Interesse zur allgemeinen Kenntnisnahme veröffentlicht worden sind; dies wurde von der Rechtsprechung aber verneint für Kartenmaterial, selbst wenn es mit von öffentlichen Stellen gesammelten Daten erstellt wurde93) gemeinfrei und dürfen verwendet werden.94 Allerdings gelten dann das Änderungsverbot und die Pflicht zur Quellenangabe nach §§ 62, 63 UrhG entsprechend.

2. Praxisrelevante Fallgruppen der Online-Nutzung 58 Genauer dargestellt werden folgende, für Website-Betreiber in der Praxis bedeutsa-

me Fallgruppen:

a) Übernahme von Texten, Designs und anderen Elementen 59 Bei der Übernahme fremder Texte auf die eigene Website ist stets darauf zu achten, dass die Texte u.U. nach dem UrhG geschützt und Übernahmen urheberrechtlich als Vervielfältigung und öffentliche Zugänglichmachung zu werten sind. Dies trifft ohne Zweifel für Songtexte, Gedichte, Romanausschnitte, Kurzgeschichten und andere schöpferische Formulierungen zu, deren Übernahme ohne Zustimmung nur im Rahmen der oben dargestellten Schranken (insbesondere Zitate, Darstellung tagesaktuellen Geschehens, gemeinfreie amtliche Werke wie Gesetzestexte) zulässig ist. Geschützt sein kann aber auch die Sprachgestaltung anderer Websites mit kreativer Wortwahl und Gedankenführung.95 Auch liegt im Upload/Einstellen/Verwenden von Texten etc. auf einer Website nicht etwa ein implizite Zustimmung zur weiteren Nutzung. Daher ist insbesondere bei der (nicht freigegebenen) Übernahme von Produktbeschreibungen des Herstellers oder eines Zwischenhändlers in eigene Angebo-

_____ 92 93 94 95

KG, Beschl. v. 25.10.2010 – 10 W 127/10 – MMR 2011, 414. BGH, Urt. v. 2.7.1987 – I ZR 232/85 – GRUR 1988, 33 (Topographische Kartenwerke). Im Einzelnen zur Reichweite des § 5 UrhG Zentner, ZGE 2009, 94. Hoeren, S. 107 f.

Bensinger/Zentner

B. Die typischen Haftungsfälle

313

te Vorsicht geboten, sobald die Beschreibung über technische Details hinausgeht (und somit wahrscheinlich Urheberrechtsschutz genießt). Für die urheberrechtswidrige Angebotsbeschreibung von Artikeln bei eBay oder anderen Verkaufsplattformen haftet neben dem Verkäufer und Nutzer der Plattform auch der Plattformbetreiber als Störer.96 Als Sprachwerk urheberrechtlich geschützt sind auch suchmaschinenopti- 60 mierte Websites, die durch die gezielte Verwendung von Sprache bei der Eingabe von Alltagsbegriffen in eine Suchmaschine unter den ersten Suchergebnissen erscheinen.97 Da es im Einzelfall schwierig zu beurteilen ist, ob die erforderliche Schöpfungshöhe schon überschritten ist und damit ein schutzfähiges Werk vorliegt, sollten auch beschreibende und darstellende Texte im Zweifel nicht wörtlich übernommen, sondern umformuliert (und ggf. mit einer Quellenangabe versehen) werden. Unproblematisch sind dagegen kurze Zusammenfassungen (sog. Abstracts), die über den Inhalt von Werken informieren, da diese die Textlektüre nicht ersetzen und die Beschreibung des Werkinhalts (nach dessen erster Veröffentlichung) zulässig ist.98 Auch Musterverträge sind (selbst bei besonderer Regelungsmaterie und einzelnen ungewöhnlichen Formulierungen) nicht urheberschutzfähig und dürfen übernommen werden, wenn sie sich von vergleichbaren Verträgen nicht deutlich absetzen.99 Amtliche Dokumente wie Gesetze, Gerichtsentscheidungen etc. dürfen ebenfalls verwendet werden, da sie gem. § 5 UrhG vom Urheberrechtsschutz ausgenommen sind.100 Nach der Rechtsprechung ist Vorsicht bei Übernahme folgender Elemente gebo- 61 ten: Der Gestaltung (dem Design) von Websites an sich kann unabhängig von der 62 Digitalisierung ihres Inhalts Urheberrechtsschutz zukommen.101 Die Gestaltung einzelner Webbuttons und simpler Webgrafiken (z.B. Piktogramme für den Papierkorb oder für den Einkaufswagen bei der Online-Warenbestellung) ist nach der Rechtsprechung mangels Schöpfungshöhe aber nicht geschützt;102 ebenso wenig die Me-

_____ 96 OLG München, Urt. v. 21.9.2006 – 29 U 2119/06 – GRUR 2007, 419, 420 (Lateinlehrbuch). S. ausführlich insbesondere zur markenrechtlichen Haftung für von Online-Auktionshäusern unten, Rn 92. 97 OLG Rostock, Beschl. v. 27.6.2007 – 2 W 12/07 – GRUR-RR 2008, 1, 1 f. (Urheberrechtsschutz von Webseiten (sic)). 98 Hoeren, S. 130 m.w.N. 99 LG Stuttgart, Beschl. v. 6.3.2008 – 17 O 68/08 – NJOZ 2008, 2776. 100 Dazu ausführlich Zentner, ZGE 2009, 94. 101 OLG Rostock, Beschl. v. 27.6.2007 – 2 W 12/07 – GRUR-RR 2008, 1, 1 f. (Urheberrechtsschutz von Webseiten (sic)); OLG Frankfurt, Urt. v. 22.3.2005 – 11 U 64/04 – MMR 2005, 705 (Online-Stellenmarkt). 102 OLG Hamm, Urt. v. 24.8.2004 – 4 U 51/04 – MMR 2005, 106, 107; Spindler/Schuster/Wiebe, § 2 UrhG Rn 9.

Bensinger/Zentner

314

Kapitel 5 Der Website-Betreiber

nüführung einer Website (welche auch nicht etwa als Software im Sinne von § 69a UrhG oder als Datenbank im Sinne von § 87a UrhG Schutz genießt).103 Kartografische Gestaltungen können – auch in für Verbraucher noch nicht 63 nutzbaren Vorstufen – selbst dann als Darstellung technischer Art (§ 2 Abs. 1 Nr. 7 UrhG) urheberrechtlich schutzfähig sein, wenn der Kartograf an vorgegebene Zeichenschlüssel und Musterblätter gebunden war; die Anforderungen an die schöpferische Eigentümlichkeit sind bei kartografischen Gestaltungen insoweit also gering. 104 Die Nutzung eines Kartenausschnitts zur Anfahrtsbeschreibung o.ä. auf einer Website kann daher Urheberrechte verletzen.105 Besteht mangels Schöpfungshöhe dennoch kein Urheberrechtsschutz, können Landkarten – insbesondere digitale Karten und Kartensammlungen im Internet – auch als Datenbank im Sinne des §§ 87a ff. UrhG leistungsschutzrechtlich geschützt sein.106 Zudem sind Websites oft als Sammel- oder Datenbankwerke geschützt, § 4 64 Abs. 1 und 2 UrhG. Sammlungen von Werken oder Beiträgen, die durch eigenständige Auswahl oder individuelle Anordnung eine persönlich-geistige Schöpfung sind, werden unbeschadet eines Urheberrechts an den einzelnen aufgenommenen Elementen wie selbstständige Werke geschützt.107 Nach der Rechtsprechung war z.B. die Auswahl geeigneter Rezepte für bestimmte Tupperware-Produkte als solches Sammelwerk geschützt, auch wenn einzelne Rezepte zuvor bekannt waren und nicht dargelegt wurde, ob die einzelnen Rezepte selbst urheberrechtlich geschützte Schriftwerke sind. 108 Nicht-schöpferische Sammlungen systematisch oder methodisch angeordneter Elemente genügen zwar nicht den Voraussetzungen des Urheberrechts, können aber über §§ 87a ff. UrhG als Datenbank Leistungsschutz gegen Vervielfältigung, Verbreitung und öffentliche Zugänglichmachung wesentlicher Teile genießen, wenn sie eine wesentliche Investition erfordern. Deutsche Gerichte sind dabei weniger streng als der EuGH und haben als Datenbank gegen Übernahme u.a. schon Fahrpläne der Deutschen Bahn,109 Musikcharts,110 Telefonbücher,111 (poten-

_____ 103 LG Köln, Urt. v. 15.6.2005 – 28 O 744/04 – MMR 2006, 52. 104 BGH, Urt. v. 23.6.2005 – I ZR 227/02 – GRUR 2005, 854, 856 (Karten-Grundsubstanz); BGH, Urt. v. 2.7.1987 – I ZR 232/85 – GRUR 1988, 33, 35 (Topografische Landeskarten). 105 So in OLG Hamburg, Urt. v. 28.4.2006 – 5 U 199/05 – GRUR-RR 2006, 355 (Stadtkartenausschnitt). 106 Vgl. KG, Urt. v. 21.3.2012 – 24 U 130/10 – ZUM-RD 2012, 331; LG München I, Urt. v. 9.11.2005 – 21 O 7402/02 – GRUR 2006, 225 (Topografische Kartenblätter). Verneint wurde ein Datenbankschutz für analoge topografische Karten von OLG Dresden, Urt. v. 17.9.2013 – 11 U 1949/12 – ZUM 2014, 145 und OLG München, Urt. v. 13.6.2013 – 29 U 4267/12 – ZUM-RD 2013, 545 (Geodaten). 107 Hoeren, S. 119. 108 LG Frankfurt, Urt. v. 28.3.2012 – 2-06 O 387/11 – Beck-RS 2012, 09594. 109 LG Köln, Urt. v. 8.5.2002 – 28 O 180/02 – MMR 2002, 689, 690 (Online-Fahrplanauskunft). 110 BGH, Urt. v. 21.7.2005 – I ZR 290/02 – GRUR 2005, 857, 858 (HIT BILANZ). 111 BGH, Urt. v. 6.5.1999 – I ZR 199/96 – GRUR 1999, 923 (Tele-Info-CD).

Bensinger/Zentner

B. Die typischen Haftungsfälle

315

ziell) das Nummernsystem eines Nachschlagewerks für Briefmarken,112 die Bewertungsdatenbank von eBay113 und ein Bewertungssystem über Zahnarztleistungen114 geschützt. Aktuell beschäftigen sich die Gerichte vermehrt mit sog. Screen Scraping, wört- 65 lich etwa „Bildschirmauskratzen“, worunter man das Auslesen oder Extrahieren von Daten aus Computerbildschirmen oder Websites versteht. 115 Bedeutung hat Screen Scraping insbesondere für Flugvermittler und Online-Reisebüros, die auf Flugdaten von Fluggesellschaften zugreifen und diese auf ihrer eigenen Website sichtbar und buchbar machen. Gegen diese Verfahren wehren sich insbesondere „Billigflieger“, die ihre Flüge meist ausschließlich über die eigene Website vertreiben wollen, um dort Werbeumsätze zu generieren und Zusatzdienstleistungen zu verkaufen. Die Rechtsprechung ist zur Zulässigkeit dieses Verfahrens insgesamt uneinheitlich, kommt aber bislang jedenfalls betreffend den Datenbankschutz zum gleichen Ergebnis. So entschieden das OLG Frankfurt, (gleich zweimal) das LG Hamburg sowie das OLG Hamburg, dass die Reisebüros – selbst wenn die Informationen der Fluggesellschaften über Flugzeiten, Abflugs- und Ankunftsorte nach §§ 87 ff. UrhG geschützte „Datenbanken“ darstellen – jedenfalls kein Datenbankrecht verletzen: Weder werde durch die Abfrage der Daten ein wesentlicher Teil der Datenbank verwendet (§ 87b Abs. 1 S. 1 UrhG), noch geschehe eine wiederholte und systematische Vervielfältigung außerhalb der normalen Auswertung (§ 87b Abs. 1 S. 2 UrhG).116 Praxistipp 3 Gehen Sie davon aus, dass die meisten Zusammenstellungen von Informationen im Internet potenziell als Datenbank geschützt sind. Daher ist bei der kommerziellen Verwendung fremder Netzinhalte, z.B. durch Suchmaschinen oder virtuelle Suchroboter/Crawler, besondere Vorsicht geboten.117

_____ 112 BGH, Urt. v. 19.5.2010 – I ZR 158/08 – GRUR 2011, 79, 80 (Markenheftchen). Im Fall bestand nur deshalb kein Schutz als Datenbank, da das Nummernsystem lange vor Einführung des Leistungsschutzrechtes begründet worden war. 113 LG Berlin, Urt. v. 22.12.2005 – 16 O 743/05 – CR 2006, 515. 114 OLG Köln, Urt. v. 14.11.2008 – 6 U 57/08 – MMR 2009, 191. 115 Ausführlich zur Zulässigkeit Deutsch, GRUR 2009, 1027. 116 OLG Frankfurt, Urt. v. 5.3.2009 – 6 U 221/08 – MMR 2009, 400; LG Hamburg, Urt. v. 26.2.2010 – 310 O 31/09 – S. 16 ff. (n.v.), und Urt. v. 1.10.2010 – 308 O 162/09 – ZUM-RD 2011, 108, 109 f.; OLG Hamburg, Urt. v. 24.10.2012 – 5 U 38/10 – BeckRS 2012, 22946. Zuvor hatte das OLG Hamburg schon einmal über einen Fall des Screen Scraping von Flugdaten entschieden, dabei aber urheberrechtliche Fragen außer Acht gelassen, Urt. v. 28.5.2008 – 3 U 191/08 – BeckRS 2009, 21557. Der BGH kam in einem Fall zum Screen Scraping von Daten einer Online-Automobilbörse zur gleichen urheberrechtlichen Beurteilung, Urt. v. 22.6. 2011 – I ZR 159/10 – GRUR 2011, 1018 (Automobil-Onlinebörse). 117 Hoeren, S. 124.

Bensinger/Zentner

316

Kapitel 5 Der Website-Betreiber

b) Verwenden von Musik und Soundelementen 66 Als Musikwerke urheberrechtlich geschützt sind Melodien, worunter die Rechtspre-

chung individuelle Tonfolgen mit Wiedererkennungseffekt versteht.118 Noch nicht geschützt sind einzelne Töne oder Klänge, da der Gestaltungsspielraum zu gering ist und es zudem jedem freistehen muss, vorhandene Töne, Harmonien und Instrumente mit ihren verschiedenen Klangfarben einzusetzen.119 Daher dürfen kleinste Ausschnitte bestehender musikalischer Werke in neuen Werken und Darbietungen verwendet werden (sog. Sampling), weil sie wegen ihrer Kürze nicht urheberrechtlich geschützt sind.120 Die Übernahme eines bestimmten Sounds, z.B. einer Band, in sog. Soundalikes ist ebenfalls urheberrechtlich zulässig.121 Auch akustische Signale wie Pausen- und Erkennungszeichen aus der Werbung genießen grundsätzlich keinen Urheberrechtsschutz.122 Es sollte allerdings nach Möglichkeit stets neu aufgenommen werden, da die Verwendung auch kleinster Teile eines Tonträgers – wenn sie auch nicht in Urheberrechte eingreift – die Leistungsschutzrechte des Herstellers (und der ausübenden Künstler) verletzen kann.123

c) Verwenden fremder Fotos 67 Die Verwendung fremder Fotos im Internet ohne die Zustimmung des Fotografen ist

sehr gefährlich, weil praktisch jedes Foto geschützt ist: Kreative Fotos sind Lichtbildwerke im Sinne des § 2 Abs. 1 Nr. UrhG, aber auch unterhalb dieser Schwelle besteht an Lichtbildern das Leistungsschutzrecht des § 72 UrhG. Daher schützt die Rechtsprechung auch Porträtfotografie124 oder etwa Fotos eines Kfz-Sachverständigen von Unfallautos.125 Wer Fotos kopiert und in die eigene Website einfügt, begeht neben der (unerlaubten) Vervielfältigung und öffentlichen Zugänglichmachung auch eine Verletzung des Namensnennungsrechts des Fotografen als Teil seines Urheberpersönlichkeitsrechts. Nicht zuletzt hat eine im Foto abgebildete Person ein Recht am eigenen Bild aus § 22 KUG (Kunsturhebergesetz) und kann ebenfalls

_____ 118 LG Hamburg, Urt. v. 23.3.2010 – 308 O 175/08 – ZUM-RD 2010, 331. 119 Spindler/Schuster/Wiebe, § 2 UrhG Rn 20; Dreier/Schulze/Schulze, § 2 Rn 136. 120 Loewenheim/Loewenheim, § 9 Rn 79; Wandtke/Bullinger/Bullinger, § 2 UrhG Rn 71; Schack, Rn 189. 121 Spindler/Schuster/Wiebe, § 2 UrhG Rn 20; Dreier/Schulze/Schulze, § 2 Rn 136; Loewenheim/ Loewenheim, § 9 Rn 79. 122 Dreier/Schulze/Schulze, § 2 Rn 137. 123 Nach BGH, Urt. v. 20.11.2008 – I ZR 112/06 – GRUR 2009, 403 (Metall auf Metall) und BGH, Urt. v. 13.12.2012 – I ZR 182/11 – GRUR 2013, 614 (Metall auf Metall II) genügt schon die Entnahme „kleinster Tonfetzen“. 124 Hoeren, S. 114, mit Verweis auf EuGH, Urt. v. 1.12.2011 – C-145/10 –. 125 BGH, Urt. v. 29.4.2010 – I ZR 68/08 – GRUR 2010, 623, 624 (Restwertbörse).

Bensinger/Zentner

B. Die typischen Haftungsfälle

317

grundsätzlich die öffentliche Zurschaustellung ihrer Darstellung als Grafik oder Foto im Internet verbieten.126 Für die Übernahme fremder Bilder in die Produktbeschreibung auf Auktions- 68 portalen und Verkaufsplattformen wie eBay durch deren Nutzer gilt ebenfalls, dass neben dem Nutzer und Verkäufer grundsätzlich auch der Betreiber der Plattform selbst als Störer für urheberrechtswidrige Angebote haftet.127 Praxistipp 3 Das Verwenden fremder Fotos hat in der Praxis schnell Abmahnungen mit hohen Schadensersatzforderungen zur Folge, da man ggf. sowohl dem Fotografen als auch dem Abgebildeten haftet. Zudem kann der Fotograf wegen der illegalen Vervielfältigung (Verletzung von Verwertungsrechten) und der fehlenden Namensnennung (Verletzung des Urheberpersönlichkeitsrechts) doppelten Schadensersatz verlangen. Bezüglich der Höhe des Schadensersatzes haben das OLG Brandenburg und das LG Düsseldorf dem Fotografen wegen der einmaligen unerlaubten Verwendung eines Produktfotos bei einer privaten eBay-Auktion jeweils 20 € Lizenzgebühr für die Verwertung und die Nichtnennung im Wege der Lizenzanalogie zugesprochen.128 Das OLG Braunschweig hat für einen ähnlichen Fall (Verwendung nur eines Bildes im Rahmen einer privaten eBay-Auktion) 300 € Schadensersatz für angemessen gehalten,129 das OLG Hamm einen Lizenzschaden von 450 €.130 Das LG Düsseldorf erkannte wegen eines nur teilweise privat, teilweise auch zu Werbezwecken auf der eigenen Website genutzten einzelnen Bildes einen Schadensersatzanspruch in Höhe von 540 € zu.131 Der Streitwert, der für die vom unterliegenden Verletzer zu tragenden gegnerischen Anwalts- und Gerichtskosten maßgeblich ist, wird meist mit der doppelten Summe des Lizenzschadens angegeben, wenn zugleich ein Unterlassungsanspruch geltend gemacht wird. Für die Abmahnung von natürlichen Personen, die das Bild nicht für ihre berufliche Tätigkeit verwenden und nicht bereits z.B. aus Vertrag oder rechtskräftigem Urteil zur Unterlassung verpflichtet sind, ist der Streitwert gem. § 97a Abs. 3 UrhG allerdings auf 1.000 € beschränkt, wenn dies nicht im Einzelfall unbillig ist. Daraus ergäbe sich für eine Abmahnung im Regelfall eine zu ersetzende Anwaltsgebühr von etwas über 100 €. Zuvor war – unter der alten Regelung – in Fällen einmaliger privater Nutzung der Kostenerstattungsanspruch für die im Vorfeld erfolgte anwaltliche Abmahnung auf 100 € pro Bild beschränkt, weil es sich gem. § 97a Abs. 2 UrhG a.F. um einen einfach gelagerten Fall mit nur unerheblicher Rechtsverletzung handelte.132 Bei mehrfacher Nutzung oder Nutzung mehrerer und/oder professioneller Bilder, insbesondere durch gewerbliche Verletzer oder juristische Personen, sind Schadensersatz und Streitwert expo-

_____ 126 Das Recht am eigenen Bild ist ein besonderes Persönlichkeitsrecht. S. dazu im Einzelnen unten, Rn 136 ff. 127 OLG München, Urt. v. 21.9.2006 – 29 U 2119/06 – GRUR 2007, 419, 420 (Lateinlehrbuch). S. ausführlich insbesondere zur markenrechtlichen Haftung von Online-Auktionshäusern unten, Rn 91 ff. 128 OLG Brandenburg, Urt. v. 3.2.2009 – 6 U 58/08 – MMR 2009, 258; LG Düsseldorf, Urt. v. 24.10.2012 – 23 S 66/12 – MMR 2013, 264. 129 OLG Braunschweig, Urt. v. 14.10. 2011 – 2 W 92/11 – GRUR-RR 2012, 93 (eBay-Produktfoto). 130 OLG Hamm, Beschl. v. 13.9.2012 – I-22 W 58/12 – GRUR-RR 2013, 39. 131 LG Düsseldorf, Urt. v. 24.10.2012 – 23 S 386/11 – ZUM-RD 2013, 206. 132 So z.B. in OLG Brandenburg, Urt. v. 3.2.2009 – 6 U 58/08 – MMR 2009, 258.

Bensinger/Zentner

318

Kapitel 5 Der Website-Betreiber

nentiell höher anzusetzen (und der Kostenerstattungsanspruch entspricht ohne Deckelung den gesetzlichen Gebühren und Kosten). So hat das KG z.B. für ein Verfahren über eine Unterlassungsverfügung wegen unberechtigter öffentlicher Zugänglichmachung einer einzelnen Produktfotografie auf der Internetseite eines Webshops den Streitwert auf 6.000 € festgesetzt.133



Insbesondere: Google-Bildersuche

69 Lange Zeit umstritten war die Zulässigkeit von verlinkten sog. Thumbnails in Er-

gebnislisten von Suchmaschinen, insbesondere der Google Bildersuche.134 Thumbnails sind in ihrer Pixelanzahl erheblich reduzierte Miniaturansichten, meist Vorschaubilder von im Internet abrufbaren Lichtbildern und Grafiken. Der BGH hat mittlerweile entschieden, dass die Anzeige von Thumbnails in der Trefferliste von Suchmaschinen zulässig ist. Zwar liege darin urheberrechtlich sowohl eine Vervielfältigung als auch eine öffentliche Zugänglichmachung der zugrundeliegenden Werke, die weder vom Zitatrecht noch von der Schranke des § 44a UrhG (flüchtige oder begleitende Vervielfältigung) gedeckt seien. Die Verwertungshandlungen seien aber durch Einwilligung der Rechtsinhaber gerechtfertigt. Die Einwilligung setze keine auf den Eintritt dieser Rechtsfolge gerichtete rechtsgeschäftliche Willenserklärung voraus, sondern könne auch konkludent dadurch erfolgen, dass das Bild – vom Rechtsinhaber selbst, oder mit seiner Zustimmung durch Dritte – ohne Sicherungsmechanismen gegen das Auffinden und Anzeigen ins Internet gestellt wurde.135 Später ließ der BGH es zur Rechtfertigung sogar ausreichen, wenn das Bild unberechtigt ins Netz gestellt wurde, da Suchmaschinen dies nicht feststellen können und ihre Betreiber von einer wirksamen Einwilligung ausgehen dürfen. Dem Urheber haftet dann aber derjenige, der das Werk unberechtigt ins Netz gestellt hat.136

d) Tauschbörsen und Filesharing-Plattformen 70 Der Upload und die Bereithaltung zum Download von Dateien sind urheberrechtlich als Vervielfältigung, § 16 UrhG (Erstellen einer Kopie auf dem Server) und als öffentliche Zugänglichmachung, § 19a UrhG, zu qualifizieren. Legal können Upload und Bereithaltung nur sein, wenn sie in Peer-to-Peer 71 (P2P)-Tauschbörsen stattfinden, die auf einen kleinen Teilnehmerkreis von Freun-

_____ 133 KG, Beschl. v. 30.12.2010 – 24 W 100/10 – ZUM-RD 2011, 543. 134 Ausführlich dazu Berberich, MMR 2005, 145. 135 BGH, Urt. v. 29.4.2010 – I ZR 69/08 – GRUR 2010, 628, 629 ff. (Vorschaubilder); BGH, Urt. v. 19.10.2011 – I ZR 140/10 – GRUR 2012, 602, 603 f. (Vorschaubilder II). 136 BGH, Urt. v. 19.10.2011 – I ZR 140/10 – GRUR 2012, 602, 604 f. (Vorschaubilder II); dem folgend Dreier/Schulze/Dreier § 97 Rn 34. Ausführlich zur Haftung des Suchmaschinenanbieters s.u., Kap. 7.

Bensinger/Zentner

B. Die typischen Haftungsfälle

319

den begrenzt sind. Denn eine Verletzung des § 19a UrhG setzt die öffentliche Zugänglichmachung voraus, und die Vervielfältigung zum rein privaten Gebrauch ist gem. § 53 Abs. 1 UrhG erlaubt. Allerdings reicht es nicht aus, dass die Nutzer einer solchen Tauschbörse nur online quasi im Sinne des Social Networking „befreundet“ sind. Zur Öffentlichkeit nach § 15 Abs. 3 UrhG gehören die Nutzer einer Tauschbörse nur dann nicht, wenn sie entweder mit dem Uploader selbst oder miteinander in einer persönlichen Beziehung stehen.137 Dies ist eine schwer festzustellende Tatfrage. Bei den meisten Plattformen können sich die Nutzer jedoch unbegrenzt mit beliebigen anderen Nutzern als „Freunde“ vernetzen, sofern der jeweils andere zustimmt, und jeder Nutzer kann die Angebote der anderen Nutzer einsehen, auch wenn er (noch) nicht mit ihnen verbunden ist.138 Ganz überwiegend sind die Nutzer also weder sich untereinander noch dem Uploader persönlich bekannt und gehören daher der Öffentlichkeit an, sodass durch das Bereithalten von Werken in derartigen Tauschbörsen ebenfalls das Recht der öffentlichen Zugänglichmachung verletzt ist. Auch wäre der Upload keine Vervielfältigung im rein privaten Raum und daher von der Schranke des § 53 Abs. 1 UrhG nicht gedeckt. Eine Haftung des Plattformbetreibers als Störer für urheberrechtswidrige In- 72 halte, die die Nutzer der Plattform als unmittelbare Content-Provider hochladen und bereithalten, kommt vor allem auch bei Online-Tauschbörsen und FilesharingPlattformen in Betracht. Da der Betreiber solcher Plattformen für diese fremden, nutzergenerierten Inhalte als Host-Provider fungiert und gem. § 10 TMG haftungsprivilegiert ist, ist er für Urheberrechtsverletzungen nur verantwortlich, wenn er positive Kenntnis von der rechtswidrigen Handlung bzw. Information zu Tatsachen oder Umständen hat, aus denen die Rechtswidrigkeit der Handlung oder der Information offensichtlich wird.139 Denn der Plattformbetreiber ist nicht verpflichtet, die von ihm übermittelten oder gespeicherten Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hindeuten.140 Es wäre dem Plattformbetreiber nicht zumutbar, jedes in einem automatisierten Verfahren unmittelbar ins Internet gestellte Angebot auf Schutzrechtsverletzungen zu überprüfen.141

_____ 137 Wandtke/Bullinger/Heerma, § 15 UrhG Rn 18; Dreier/Schulze/Schulze, § 15 Rn 43; Schapiro, ZUM 2008, 273, 275. 138 Eine Ausnahme schien hier die Plattform www.ezmo.com zu sein, die eine Vernetzung mit nur maximal zehn Personen ermöglichte, und zur Vernetzung voraussetzte, dass man die E-Mail-Adresse der anderen Person kannte, vgl. Schapiro, ZUM 2008, 273, 275. Diese Plattform gibt es mittlerweile aber nicht mehr. 139 Ausführlich zur Haftung des Host Providers s.u., Kap. 6. 140 BGH, Urt. v. 12.7.2012 – I ZR 18/11 – MMR 2013, 185, 186 (Alone in the Dark). 141 Spindler/Schuster/Spindler, § 97 UrhG Rn 21.

Bensinger/Zentner

320

Kapitel 5 Der Website-Betreiber

Die Kenntnis kann insbesondere auch aus einer Abmahnung resultieren.142 Die Pflicht zur Entfernung nach Benachrichtigung durch den Rechtsinhaber wird in der Praxis auch als sog. Notice-and-Take-Down-Verfahren bezeichnet. Um ein Tätigwerden des Plattformbetreibers erforderlich zu machen, muss die Mitteilung aber so konkret gefasst sein, dass der Rechtsverstoß auf Grundlage der Behauptungen des Betroffenen unschwer und somit ohne eingehende rechtliche und tatsächliche Überprüfung bejaht werden kann.143 Die Störerhaftung speziell des Betreibers einer Filesharing-Tauschbörse setzt nach diesen Grundsätzen voraus, dass der Inhaber der Urheberrechte an den Musiktiteln dem Betreiber nicht lediglich die Namen der einzelnen Musiktitel mitteilt, deren Entfernung er verlangt, sondern auch den Albumnamen und den Dateinamen, unter dem die Titel gefunden wurden, da es ansonsten unverhältnismäßig wäre, dem Betreiber eine Prüfungspflicht hinsichtlich dieser nicht mitgeteilten Angaben aufzuerlegen.144 Der BGH hat den Umfang der Pflichten des Betreibers von Filesharing-Platt74 formen dahin konkretisiert, dass dieser nach einem Hinweis auf eine klare Rechtsverletzung nicht nur unverzüglich das betreffende Angebot entfernen oder den Zugang zu ihm sperren, sondern im Rahmen des technisch und wirtschaftlich Zumutbaren zudem verhindern muss, dass derselbe oder andere Nutzer das ihm konkret benannte geschützte Werk Dritten erneut anbieten.145 Denn im Sinne der Störerhaftung sind Verletzungshandlungen gleichartig, durch die das Urheberrecht an demselben Werk erneut verletzt wird; auf die Person desjenigen, der durch das Zugänglichmachen des geschützten Werks den Verletzungstatbestand erfüllt, kommt es nicht an. Dies gilt auch bei einem Hinweis auf eine große Zahl von Verletzungen (z.B. betreffend über 4.800 Musiktitel).146 Um diesen Prüfpflichten nachzukommen, muss auch eine Filtersoftware eingesetzt werden, welche nicht nur die neu hochgeladenen, sondern alle bereits gespeicherten Dateien – unter Einbeziehung einschlägiger, auch externer Linksammlungen – durchsucht; Verdachtsfälle müssen manuell übergeprüft werden. Ein solcher Wortfilter sei Betreibern von FilesharingPlattformen zumutbar; es dürften nur keine Kontrollmaßnahmen auferlegt werden, die das Geschäftsmodell wirtschaftlich gefährden oder die Tätigkeit unverhältnismäßig erschweren.147 Eine aufwändige manuelle Kontrolle der eingestellten Angebote durch Mitarbeiter des Betreibers ist daher nicht erforderlich. Es wäre auch nicht einzusehen, warum der Betreiber dem Verletzten eine Überprüfung von Rechtsver73

_____ 142 Gloy/Loschelder/Erdmann/Schulte-Beckhausen, § 62 Rn 26. 143 BGH, Urt. v. 17.8.2011 – I ZR 57/09 – GRUR 2011, 1038 (Stiftparfüm). 144 LG Düsseldorf, Urt. v. 12.9.2008 – 12 O 621/07 – MMR 2008, 759. 145 BGH, Urt. v. 12.7.2012 – I ZR 18/11 – MMR 2013, 185 (Alone in the Dark). 146 BGH, Urt. v. 15.8.2013 – I ZR 80/12 – GRUR 2013, 1030 (Filehosting-Dienst); Obergfell, NJW 2013, 195, 197. 147 BGH, Urt. v. 12.7.2012 – I ZR 18/11 – MMR 2013, 185, 186 (Alone in the Dark).

Bensinger/Zentner

B. Die typischen Haftungsfälle

321

letzungen abnehmen soll, die Rechteinhaber mit gleichem Aufwand selbst bewerkstelligen können.148 Im Übrigen hat der BGH betont, dass er den Verursachungsbeitrag von Filesha- 75 ring-Diensten grundsätzlich geringer einstuft als den von Auktions- oder Vermittlungsplattformen im Internet, bei denen die von den Nutzern – wenn auch häufig automatisch – hochgeladenen Angebote durch den Plattformbetreiber öffentlich zugänglich gemacht werden. Filesharing-Dienste dagegen nähmen keinerlei Auswahl oder Prüfung der gespeicherten Dateien vor, aus der sich ergeben könnte, dass sie sich die Inhalte zu eigen machten. Eine weitergehende Prüfungspflicht wegen der besonderen Gefahrengeneigtheit des angebotenen Dienstes für Urheberrechtsverletzungen besteht nicht; schließlich seien legale Nutzungsmöglichkeiten in großer Zahl vorhanden und üblich, z.B. als „virtuelles Schließfach“ für geschäftliche oder private Daten. Es kann daher nicht davon ausgegangen werden, das Geschäftsmodell solche Dienste sei darauf angelegt, dass die Nutzer – insbesondere im Zusammenhang mit Computerspielen und Filmen – Urheberrechtsverletzungen begehen.149 Allerdings ist der Umstand, dass der Betreiber durch eigene Maßnahmen die Gefahr einer rechtsverletzenden Nutzung des Dienstes fördert, bei der Bestimmung des Umfangs der ihm als Störer obliegenden Prüfpflichten zu berücksichtigen. Leistet ein Filehosting-Dienst durch sein konkretes Geschäftsmodell Urheberrechtsverletzungen in erheblichem Maße Vorschub, so ist ihm eine umfassende regelmäßige Kontrolle auch der Linksammlungen zuzumuten, die auf seinen Dienst verweisen – jedoch streng werkbezogen auf konkret mitgeteilte Rechtsverletzungen.150

e) „Zueigenmachen“ fremder Inhalte Die Haftungsprivilegierung nach dem Providerprivileg der §§ 7 ff. TMG scheidet je- 76 doch aus, wenn der Nutzer aufgrund der Gestaltung einer Website oder der Verbindung zu Internetseiten eines Dritten davon ausgehen muss, dass es sich bei diesen Informationen Dritter um eigene Informationen des Website-Betreibers handelt. Denn nach der Rechtsprechung gelten als eigene Informationen auch solche, die zwar von Dritten erstellt werden, die ein objektiv verständiger Nutzer aber für eigenen Content des Betreibers hält, weil dieser ihn sich zu eigen macht.151 Der Website-

_____ 148 BGH, Urt. v. 22.7.2010 – I ZR 139/08 – GRUR 2011, 152 (Kinderhochstühle im Internet); Nolte/ Wimmers, GRUR 2014, 16, 19. 149 BGH, Urt. v. 12.7.2012 – I ZR 18/11 – MMR 2013, 185, 186 (Alone in the Dark). 150 BGH, Urt. v. 15.8.2013 – I ZR 80/12 – GRUR 2013, 1030 (Filehosting-Dienst), Obergfell, NJW 2013, 1995, 1998. 151 OLG München, Urt. v. 3.2.2000 – 6 U 5475/99 – MMR 2000, 617, 617 (CDBench); OLG Hamburg, Urt. v. 10.12.2008 – 5 U 224/06 – MMR 2009, 721, 721 (Pixum); LG München I, Urt. v. 8.9.2011 – 7 O

Bensinger/Zentner

322

Kapitel 5 Der Website-Betreiber

Betreiber haftet dann auch für diese eigentlich fremden Inhalte uneingeschränkt nach den allgemeinen Regeln152 – also insbesondere auch ohne vorherige Mitteilung durch den Rechtsinhaber. Ein solches „Zueigenmachen“ soll immer dann vorliegen, wenn sich der Web77 site-Betreiber mit den fremden Inhalten derart identifiziert, dass er für sie insgesamt, oder für bewusst ausgewählte Teile, die Verantwortung übernimmt. Die von der Rechtsprechung entwickelten Kriterien sind vor allem die Art der Datenübernahme, ihr Zweck und die konkrete Präsentation der Inhalte durch den Übernehmenden, wobei es auf die Gesamtschau des jeweiligen Angebots aus Sicht eines objektiven Betrachters ankommt.153

aa) Insbesondere: Betreiber von Internetportalen und -Plattformen 78 Dies betrifft insbesondere Betreiber von Internetportalen, in das Dritte für die Öf-

fentlichkeit bestimmte Inhalte stellen können. Der BGH hat diese Rechtsprechung maßgeblich in einem Fall weiterentwickelt, in dem Dritte fremde Rezeptfotos in eine Online-Rezeptsammlung eingestellt hatten. Der BGH nahm den Portalbetreiber, der nach außen sichtbar die inhaltliche Verantwortung für Inhalte Dritter übernimmt, selbst dann für diese Fremdinhalte in Haftung, wenn für den Nutzer erkennbar ist, dass die Inhalte (ursprünglich) nicht vom Betreiber, sondern von Dritten stammen. Dafür spreche insbesondere auch, dass der Portalbetreiber die auf seiner Plattform erscheinenden Inhalte inhaltlich kontrolliere, sie vor ihrer Freischaltung auf Vollständigkeit und Richtigkeit überprüfe, die Inhalte mit seinem Emblem versehe und das Einverständnis der Nutzer einhole, dass er alle zur Verfügung gestellten Inhalte beliebig vervielfältigen und an Dritte weitergeben darf.154 Dem Betreiber sei es in einer derartigen Situation verwehrt, sich auf die faktische bzw. wirtschaftliche Unmöglichkeit einer urheberrechtlichen Kontrolle der unter einem Pseudonym hochgeladenen Lichtbilder zu berufen. Er habe das Einstellen urheberrechtsverletzender Lichtbilder im eigenen Interesse zu unterbinden.155 Ebenso hat das LG Köln den Betreiber eines Online-Escortservice in die Haftung ge-

_____ 8226/11 – ZUM 2011, 944, 946 (Karl-Valentin-Zitat); OLG Köln, Urt. v. 28.5.2002 – 15 U 221/01 – MMR 2002, 548 (Steffi Graf); LG Köln, Urt. v. 5.10.2001 – 28 O 346/01 – MMR 2002, 254, 254 (Steffi-GrafFotos); Begründung EGG, BT-Drucks. 14/6098, Vorbemerkungen zu den §§ 8 bis 11 TDG n.F., S. 23; Gloy/Loschelder/Erdmann/Schulte-Beckhausen, § 62 Rn 21. 152 Gloy/Loschelder/Erdmann/Schulte-Beckhausen, § 62 Rn 21. 153 KG, Beschl. v. 10.7.2009 – 9 W 119/08 – GRUR-RR 2010, 7; OLG Köln, Urt. v. 28.5.2002 – 15 U 221/01 – MMR 2002, 548 (Steffi Graf). 154 BGH, Urt. v. 12.11.2009 – I ZR 166/07 – GRUR 2010, 616 (marions-kochbuch.de), ebenso die Vorinstanz OLG Hamburg, Urt. v. 26.9.2007 – 5 U 165/06 – GRUR-RR 2008, 230 (Chefkoch); KG, Beschl. v. 10.7.2009 – 9 W 119/08 – GRUR-RR 2010, 7. 155 OLG Hamburg, Urt. v. 26.9.2007 – 5 U 165/06 – GRUR-RR 2008, 230 (Chefkoch).

Bensinger/Zentner

B. Die typischen Haftungsfälle

323

nommen, weil er sich durch einen Nutzer urheberrechtswidrig hochgeladene Fotos zu eigen gemacht habe, „wofür beispielsweise die Einräumung des uneingeschränkten und unwiderruflichen Nutzungsrechts an allen von den Kunden eingestellten Beiträgen spricht.“156 Dagegen sei es dem Betreiber einer Internet-Plattform, der anderen die Mög- 79 lichkeit zur Einstellung von Terminen anbietet, nicht zuzumuten, jeden Termineintrag vor der Veröffentlichung im Internet auf mögliche Urheberrechtsverletzungen zu untersuchen. Dies gelte in Abgrenzung von der oben dargestellten BGHRechtsprechung umso mehr, wenn der Betreiber der konkreten Internetplattform kein eigenes wirtschaftliches Interesse verfolge und es sich nicht um ein gewerbliches Angebot handele. 157 Auch der Videoportalbetreiber, der die von Nutzern hochgeladenen Inhalte vor ihrer Freischaltung zwar strukturiert, aber nicht auf Vollständigkeit oder Richtigkeit prüft, übernimmt nicht tatsächlich und nach außen sichtbar Verantwortung für den Inhalt und macht sich diesen fremden Inhalt daher nicht zu eigen.158 So wurde auch für YouTube schon entschieden, dass das Portal die von Nutzern hochgeladenen Werke weder unmittelbar selbst zugänglich noch sich die Zugänglichmachung durch andere zu eigen mache, denn es finde keine redaktionelle Kontrolle der hochgeladenen Videos statt, und auch die Art und Weise der Präsentation spreche nicht für ein Zueigenmachen. Insbesondere begründe die bloße Anonymität des Dienstes kein Zueigenmachen. YouTube seien die Videos auch nicht ausreichend wirtschaftlich zugeordnet: Zwar lasse sich YouTube von den Hochladenden eine Lizenz zur Nutzung der Videos einräumen, diese sei aber frei widerruflich und erlösche zudem automatisch, wenn der Nutzer das Video entfernt. Daher begründe die Lizenz keine gesicherte Rechtsposition, und YouTube mache sich die nutzergenerierten Inhalte nicht zu eigen.159 Allerdings muss YouTube nach Beanstandung bestimmter Musikvideos den Upload von Videos mit derselben Musik u.a. durch eigene Nutzung des Content-ID-Programms und durch Wortfilter verhindern.

bb) Insbesondere: Setzen von Hyperlinks; Framing; Embedded Content160 Das Setzen eines Hyperlinks ist nach der Rechtsprechung keine Vervielfältigung 80 des verlinkten Werks. Auch liege darin keine öffentliche Zugänglichmachung, da

_____ 156 LG Köln, Beschl. v. 9.4.2008 – 28 O 690/07 – ZUM-RD 2008, 437. 157 OLG München, Urt. v. 9.11.2006 – 6 U 1675/06 – K&R 2007, 104 (Online-Termindatenbank). 158 OLG Hamburg, Urt. v. 29.9.2010 – 5 U 9/09 – MMR 2011, 49. 159 LG Hamburg, Urt. v. 20.4.2012 – 310 O 461/10 – GRURPrax 2012, 217 (n. rkr.). Im Einzelnen zur Providerhaftung des Host Providers s.u., Kap. 6. 160 Für die Haftung von Suchmaschinenbetreibern für in den Suchergebnissen angezeigte Links s.u., Kap. 7.

Bensinger/Zentner

324

Kapitel 5 Der Website-Betreiber

das verlinkte Werk schon anderswo öffentlich zugänglich gemacht wurde. Ein Berechtigter, der ein urheberrechtlich geschütztes Werk ohne technische Schutzmaßnahmen im Internet öffentlich zugänglich mache, ermögliche dadurch bereits selbst die Nutzungen, die ein Abrufender vornehmen könne. Da ein Link – vergleichbar einer herkömmlichen Fußnote – nur diesen bereits eröffneten Zugang zum Werk erleichtere, liege darin kein urheberrechtlicher (oder leistungsschutzrechtlicher) Störungszustand.161 Dies gilt nach dem BGH ausdrücklich auch für sog. Deep Links, also Hyperlinks, deren Anklicken den Nutzer nicht auf die Startseite (Homepage) einer Website, sondern unmittelbar auf die „tiefer liegende“ Seite (Webpage) führt, auf der sich das verlinkte Werk befindet.162 Da für jeden Nutzer sofort erkennbar ist, dass er auf die Website eines Dritten geleitet wird, kann grundsätzlich auch nicht davon ausgegangen werden, dass der Linksetzer sich die verlinkten Inhalte zu eigen macht und unter diesem Gesichtspunkt für sie haftet – es sei denn, er versieht den Link mit einem zustimmenden Kommentar, empfiehlt ihn ausdrücklich weiter oder identifiziert sich sonst speziell mit dem Link. Dann habe der Linksetzende den verlinkten rechtswidrigen Inhalt zur Kenntnis genommen und seine Weiterverbreitung gefördert.163 Im Rahmen der Presseberichterstattung ist es jedoch zulässig, in einen dem Inhalt nach der Pressefreiheit unterfallenden Beitrag als Beleg oder Ergänzung Links zu fremden Websites zu setzen, selbst wenn über den Link ein gem. § 95a UrhG illegales Umgehungsmittel technischer Schutzmaßnahmen („Kopierschutzknacker“) aufrufbar ist. Denn auch solche Verweise sind von der Presse- und Meinungsfreiheit umfasst.164 Selbst darf der Linksetzer eine technische Schutzmaßnahme allerdings nicht 81 umgehen. Bedient sich der Berechtigte einer technischen Schutzmaßnahme, z.B. auch einer Zahlungsschranke (Paywall), um den öffentlichen Zugang zu einem geschützten Werk nur über die Startseite seiner Website zu eröffnen, greift das Setzen eines Hyperlinks, der unter Umgehung dieser Schutzmaßnahme den unmittelbaren Zugriff auf das geschützte Werk ermöglicht, nach dem BGH und dem EuGH – insoweit in Einschränkung der grundsätzlichen urheberrechtlichen Zulässigkeit der Linksetzung – in das Recht der öffentlichen Zugänglichmachung des Werkes ein.165 Dabei müsse es sich nicht einmal um eine wirksame technische Schutzmaßnahme im Sinne des § 95a UrhG handeln; es genüge, wenn die Maßnahme den Willen des

_____ 161 BGH, Urt. v. 17.7.2003 – I ZR 259/00 – GRUR 2003, 958, LS 3 und 962 f. (Paperboy). 162 BGH, Urt. v. 17.7.2003 – I ZR 259/00 – GRUR 2003, 958, LS 3 und 962 f. (Paperboy). 163 So jedenfalls das LG Frankfurt, Beschl. v. 20.4.2010 – 3-08 O 46/10 – (n.v.). 164 BGH, Urt. v. 14.10.2010 – I ZR 191/08 – GRUR 2011, 513 (AnyDVD). 165 BGH, Urt. v. 29.4.2010 – I ZR 39/08 – MDR 2011, 378 = ZUM 2011, 49 (Session-ID); EuGH, Urt. v. 13.2.2014 – C-466/12 – (Svensson), abrufbar unter http://curia.europa.eu/juris/document/docu ment.jsf?text=&docid=147847&pageIndex=0&doclang=DE&mode=lst&dir=&occ=first&part=1&cid= 18500.

Bensinger/Zentner

B. Die typischen Haftungsfälle

325

Berechtigten erkennbar macht, den öffentlichen Zugang zu dem geschützten Werk nur auf dem vorgesehenen Weg zu ermöglichen.166 Uneinheitlich ist die Rechtsprechung noch beim sog. Framing. Darunter ver- 82 steht man die Einbindung externer Dateien in das Erscheinungsbild einer Website derart, dass beim Aufruf der Seite durch den Nutzer der fremde Inhalt direkt von einem externen Server in einem zugewiesenen Unterabschnitt oder Rahmen („Frame“) auf dem Bildschirm geladen und angezeigt wird, sodass der Inhalt als eigenes Angebot des Linksetzers erscheint. Zwar wird auf dem eigenen Server keine physikalische Kopie der Datei, die das Werk enthält, erstellt. Allerdings wird, anders als bei (normalen) Links, nicht nur auf das Werk verwiesen, sondern dieses zugleich auf der eigenen Website optisch wahrnehmbar gemacht. Für den Nutzer ist nicht oder nur schwer zu erkennen, dass sich der Inhalt tatsächlich auf einer anderen Website befindet. Entsprechend den Ausführungen des BGH zur Linksetzung haben einige Gerichte auch in solchen framenden Links keine urheberrechtlich relevante Nutzungshandlung gesehen.167 Andere Gerichte grenzten das Framing dagegen von der Linksetzung ab und ordneten es als öffentliche Zugänglichmachung und damit als Urheberrechtsverletzung ein, weil dadurch Inhalte in der gleichen Weise zugänglich gemacht würden wie bei der Zulieferung von einer auf dem eigenen Server abgelegten Kopie.168 Auch eine eigenständige urheberrechtliche Verwertungshandlung169 oder eine Verbindung von Werken zur gemeinsamen Verwertung (§ 9 UrhG), der der Betreiber der fremden Website zugestimmt haben muss,170 kommen in Betracht. Die ursprüngliche Notwendigkeit der Verwendung von Frames und die damit einhergehende Problemstellung hat sich durch technische Veränderungen, die mittlerweile praktikablere Möglichkeiten bieten, um ein Browserfenster in mehrere Bereiche zu gliedern, weitgehend erledigt.171 Das Problem taucht aber in jüngerer Zeit sozusagen in neuem Gewand wieder auf: Insbesondere Videoplattformen wie YouTube bieten ihren Nutzern die Möglichkeit, Videos in die eigene Website (oder das Social Net-

_____ 166 BGH, Urt. v. 29.4.2010 – I ZR 39/08 – MDR 2011, 378 = ZUM 2011, 49 (Session-ID). Ausführlich zu möglichen technischen Schutzmaßnahmen und deren Rechtsfolgen Hoeren, GRUR 2004, 1, 4 ff. 167 OLG München, Urt. v. 16.2.2012 – 6 U 1092/11 – CR 2013, 331; OLG Celle, Beschl. v. 8.3.2012 – 13 W 17/12 – ZUM-RD 2012, 534; OLG Köln, Urt. v. 16.3.2012 – 6 U 206/11 – MMR 2012, 552. Vgl. BGH, Urt. v. 17.7.2003 – I ZR 259/00 – GRUR 2003, 958 (Paperboy). So sieht es auch Ott, ZUM 2004, 357, 367. 168 So ausdrücklich das LG München I, Urt. v. 10.1.2007 – 21 O 20028/05 – ZUM 2007, 224. Ähnlich auch OLG Hamburg, Urt. v. 22.2. 2001 – 3 U 247/00 – GRUR 2001, 831 (Roche Lexikon Medizin). Das KG, Urt. v. 21.3.2012 – 24 U 130/10 – MMR 2013, 52 (Framing von Kartenausschnitten) hält eine Verletzung des Rechts auf öffentliche Zugänglichmachung jedenfalls dann für gegeben, wenn Schutzvorrichtungen gegen direkte Zugriffe auf die fremde Website installiert sind und der Zugriff darauf nur im Rahmen von vertraglichen Vereinbarungen zugelassen wird. 169 KG, Urt. v. 21.3.2012 – 24 U 130/10 – MMR 2013, 52 (Framing von Kartenausschnitten). 170 Loewenheim/Koch, § 78 Rn 63. 171 Ott, ZUM 2008, 556, 557 mit Darstellung der Alternativen.

Bensinger/Zentner

326

Kapitel 5 Der Website-Betreiber

working-Profil) „einzubetten“. Bei einem solchen „Embedded Link“ wird in Programmsprache die Adresse einer Datei angegeben und der Browser veranlasst, ein Bild oder Video von einem Server abzurufen und an einer vorher festgelegten Stelle auf der eigenen Website anzuzeigen. Dort sieht der Nutzer dann etwa den YouTubePlayer mit einem Startbild und dem eingeblendeten YouTube-Logo und muss i.d.R. das Video per Mausklick selbst starten.172 Dieses Einbetten fremder Inhalte (sog. Embedded Content) in den eigenen Internetauftritt wurde anders als das bloße Setzen eines Hyperlinks schon als öffentliche Zugänglichmachung im Sinne des § 19a UrhG qualifiziert, weil das Werk unmittelbar durch den „Embedded Link“ öffentlich zum Abruf bereitgehalten werde.173 Andere Stimmen wollen die Beurteilung dagegen ebenso wie bei normalen Hyperlinks vornehmen und sehen eine Haftung des Linksetzenden dementsprechend nicht bzw. nur dann gegeben, wenn dieser sich den Embedded Content durch Kommentare o.ä. zu eigen macht.174 Insbesondere beim Einbetten von YouTube-Videos sei schon aufgrund des YouTube-Logos für jedermann erkennbar, dass es sich nicht um ein eigenes Video des Einbettenden handelt, dieser sich den verlinkten Content also nicht zu eigen machen will.175 Der BGH hat die Frage der urheberrechtlichen Einordnung von Framing und 83 Embedding jüngst dem EuGH vorgelegt (da § 19a UrhG Art. 3 Abs. 1 der Richtlinie 2001/29/EG176 umsetzt):177 Im Fall „Die Realität“ war der BGH selbst zur Überzeugung gelangt, dass nach deutschem Urheberrecht „die bloße Verknüpfung eines auf einer fremden Internetseite bereitgehaltenen Werkes mit der eigenen Internetseite im Wege des Framing grundsätzlich kein öffentliches Zugänglichmachen im Sinne des § 19a UrhG darstellt, weil allein der Inhaber der fremden Internetseite darüber entscheidet, ob das auf seiner Internetseite bereitgehaltene Werk der Öffentlichkeit zugänglich bleibt. Eine solche Verknüpfung könnte jedoch bei einer […] gebotenen richtlinienkonformen Auslegung des § 15 Abs. 2 UrhG ein unbenanntes Verwertungsrecht der öffentlichen Wiedergabe verletzen.“178 Zuvor hatte schon das schwedische Rechtsmittelgericht Svea hovrätt dem EuGH 84 einen Streit um die Verlinkung von Zeitungsartikeln vorgelegt, bei dem es am Rande

_____ 172 Ott, ZUM 2008, 556, 557. 173 OLG Düsseldorf, Urt. v. 8.11.2011 – I-20 U 42/11 – ZUM 2012, 327; LG München I, Urt. v. 10.1.2007 – 21 O 20028/05 – MMR 2007, 260 (urheberrechtswidriges Framing). 174 Wandtke/Bullinger/Ehrhardt, § 19a UrhG Rn 29; in dieselbe Richtung tendierend, i.E. aber offen lassend OLG Köln, Urt. v. 16.3.2012 – 6 U 206/11 – NJOZ 2012, 1325 (Online-Katalog). 175 Hoeren/Sieber/Solmecke, Teil 21.1 Rn 71. 176 Richtlinie 2001/29/EG zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft, ABl EG Nr. L 167/10 v. 22.6.2001. 177 BGH, Beschl. v. 16.5.2013 – I ZR 46/12 – GRUR 2013, 818 (Die Realität). 178 Pressemitteilung des BGH v. 16.5.2013, abrufbar unter http://juris.bundesgerichtshof.de/cgibin/rechtsprechung/document.py?Gericht=bgh&Art=pm&Datum=2013&Sort=3&nr=64107&pos=0& anz=89; BGH, Beschl. v. 16.5.2013 – I ZR 46/12 – GRUR 2013, 818, 818 f. (Die Realität).

Bensinger/Zentner

B. Die typischen Haftungsfälle

327

auch um die Frage ging, ob es darauf ankommt, dass der auf den Link Klickende erkennt, von welchem Ort die abgerufenen Daten übermittelt werden.179 Über diese Vorlage hat der EuGH in seinem „Svensson“-Urteil bereits entschieden und grundlegend festgestellt, dass der Inhaber einer Internetseite ohne Erlaubnis der Rechtsinhaber über Links auf geschützte Werke verweisen darf, die auf einer anderen Seite (vom Berechtigten) frei zugänglich gemacht wurden.180 Im vorgelegten Fall ging es um von schwedischen Journalisten verfasste Presseartikel, die auf der Internetseite einer Zeitung frei zugänglich veröffentlicht wurden. Diese Veröffentlichung richte sich an ein großes, allgemeines Publikum, das auch Nutzer von Websites einschließe, die auf die veröffentlichten Artikel verlinken. Da der Verlinkende kein neues Publikum schaffe – und deshalb keine „öffentliche“ Wiedergabe im Sinne der Richtlinie vorliege –, müsse er für die Linksetzung keine Erlaubnis der Rechtsinhaber einholen. Die Nutzer der Links seien als Teil der Öffentlichkeit anzusehen, die die Urheber hatten erfassen wollen, als sie die Veröffentlichung der Artikel auf der Seite der Zeitung erlaubten.181 Weiterhin betonte der EuGH, die Mitgliedstaaten hätten nicht das Recht, durch Erweiterung des Begriffs der „öffentlichen Wiedergabe“ einen weitergehenden Schutz der Urheber vorzusehen, da dadurch Unterschiede entstünden, die die Richtlinie gerade beseitigen wolle.182 Zum Framing/Embedding äußert sich der EuGH in dieser Entscheidung allerdings nur am Rande. Es bleibt zu hoffen, dass der EuGH die Rechtslage hinsichtlich der Zulässigkeit von Framing/Embedding mit seiner Entscheidung über die BGH-Vorlage im Fall „Die Realität“ konkretisieren wird. Im deutschen Fall geht es um ein eingebettetes YouTubeVideo, welches jedoch nicht der Urheber selbst bei YouTube hochgeladen hatte. Nach dem „Svensson“-Urteil ist aber wahrscheinlich, dass der EuGH das Framing insgesamt – selbst bei Verlinkung rechtswidriger Inhalte – für erlaubnisfrei halten wird. Auf die Begründung darf man indes gespannt bleiben. Fest steht schon jetzt – bestätigt durch den EuGH in „Svensson“ – dass auch 85 durch Framing und Embedded Content nicht technische Schutzmaßnahmen, mittels derer Inhalte nur einer begrenzten (Internet-)Öffentlichkeit zugänglich gemacht werden sollen, aufgehoben oder umgangen werden dürfen.183

_____ 179 Vorabentscheidungsersuchen v. 18.10.2012 – C-466/12 – (Svensson). 180 EuGH, Urt. v. 13.2.2014 – C-466/12 – (Svensson), abrufbar unter http://curia.europa.eu/juris/ document/document.jsf?text=&docid=147847&pageIndex=0&doclang=DE&mode=lst&dir=&occ= first&part=1&cid=18500. 181 EuGH, Urt. v. 13.2.2014 – C-466/12 – (Svensson) Rn 21 ff. 182 EuGH, Urt. v. 13.2.2014 – C-466/12 – (Svensson) Rn 33 ff. 183 BGH, Urt. v. 29.4.2010 – I ZR 39/08 – GRUR 2011, 56 (Session-ID); EuGH, Urt. v. 13.2.2014 – C-466/12 – (Svensson) Rn 31.

Bensinger/Zentner

328

Kapitel 5 Der Website-Betreiber

3 Praxistipp Um auf der ganz sicheren Seite zu sein, empfiehlt es sich (jedenfalls bis zur endgültigen Klärung durch den EuGH), insbesondere YouTube-Videos nicht „einzubetten“, sondern nur zu teilen, also anstatt „embed“ unter dem betreffenden Video auf „teilen“/„share“ zu klicken. Dann kann man das geteilte Video immer noch z.B. auf Facebook in einem kleinen Fenster abspielen, allerdings erscheint unter dem Post „Via YouTube“, was ein „Zueigenmachen“ weiter entkräften sollte.

86 Zu beachten ist schließlich, dass auch das Setzen eines Download-Links, unter

dem also z.B. Filmdateien oder Songs im MP3-Format direkt zum Herunterladen von einem Peer-to-Peer-Netzwerk abrufbar sind, als öffentliche Zugänglichmachung im Sinne des § 19a UrhG eingeschätzt wurde.184

3. Sonstiges 87 Das Urheberrecht erlischt gem. § 67 UrhG 70 Jahre nach dem Tod des Urhebers.

Vormals geschützte Werke werden dann gemeinfrei und dürfen von jedermann verwendet und verwertet werden. Prozessual ist zu beachten, dass der Anspruchssteller nicht nur für die an88 spruchsbegründenden Merkmale in § 97 UrhG,185 sondern grundsätzlich auch für die besonderen Voraussetzungen der Verantwortlichkeit des Providers nach §§ 8, 9 oder 10 TMG die Darlegungs- und Beweislast trägt.186 Für das Vorliegen einer fremden Information (und damit der Anwendbarkeit der privilegierten Haftung als Provider) ist jedoch der Website-Betreiber darlegungs- und beweispflichtig.187 3 Praxistipp 1 Das deutsche Urheberrecht kennt – entsprechend der kontinentaleuropäischen Urheberrechtstradition – keine juristischen Personen als Inhaber von Urheberrechten. Der Schöpfer des Werkes ist Urheber und zunächst Inhaber aller Rechte, selbst wenn er das Werk in einem abhängigen Beschäftigungsverhältnis für den Arbeitgeber oder als Auftragswerk geschaffen hat (vgl. § 29 UrhG, kein „work made for hire“!). Vertragliche Beschränkungen dieses Schöpferprinzips sind nichtig; der Arbeit- oder Auftraggeber kann sich stets nur Nutzungsrechte am Werk einräumen lassen (einzig die vermögenswerten Rechte an Software stehen ihm gem. § 69b UrhG per Gesetz von Anfang an zu). Daher sollte bei Lizenzverträgen immer darauf geachtet werden, den richtigen Urheber (natürliche Person) bzw. Berechtigten (u.U. Arbeitgeber des Urhebers) anzugeben und unwirksame Rechtseinräumungen zu vermeiden.

_____ 184 So LG Frankfurt, Urt. v. 21.1.2003 – 2-3 O 14/03 – (n.v.); ebenso LG Berlin, Urt. v. 14.6.2005 – 16 O 229/05 – ZUM-RD 2005, 398. 185 Wandtke/Bullinger/v. Wolff, § 97 UrhG Rn 22. 186 BGH, Urt. v. 23.9.2003 – VI ZR 335/02 – GRUR 2004, 74, 75 (rassistische Hetze) (noch zu § 5 Abs. 2 TDK a.F.). 187 LG München I, Urt. v. 8.9.2011 – 7 O 8226/11 – ZUM 2011, 944, 946 (Karl-Valentin-Zitate).

Bensinger/Zentner

B. Die typischen Haftungsfälle

329

Praxistipp 2 3 Nach deutschem Recht kann das Urheberrecht – außer bei Erbfolge, § 28 UrhG – nicht als Ganzes übertragen werden, §§ 28, 29 Abs. 1 UrhG. Übertragen werden können nur einzelne (verwertungsrechtliche) Befugnisse durch die Einräumung von Nutzungsrechten, § 29 Abs. 2, 31 UrhG. Klauseln, wonach der Urheber dem Verwerter eines Werks das Urheberrecht überträgt (etwa durch „Assignment“ in angloamerikanischen Verträgen), sind daher nach deutschem Recht unwirksam. Bei der Einräumung von Rechten ist zudem darauf zu achten, die einzelnen Nutzungsrechte und -arten ausdrücklich und so konkret wie möglich zu benennen und aufzuzählen. Ansonsten gilt die Zweckübertragungstheorie (§ 31 Abs. 5 UrhG), wonach im Zweifel die Befugnisse beim Urheber verbleiben. Mit anderen Worten: Alles, was man auf der Website machen möchte, sollte urhebervertraglich ausdrücklich erlaubt sein.

III. Markenrecht Der Website-Betreiber haftet auf Unterlassung und (bei Verschulden) auf Schadens- 89 ersatz, wenn er ohne Zustimmung des Markeninhabers im geschäftlichen Verkehr für Waren oder Dienstleistungen ein mit der geschützten Marke identisches Zeichen oder ein Zeichen, das der geschützten Marke ähnlich ist und daher Verwechslungsgefahr mit dieser begründet, verwendet (vgl. § 14 Abs. 2, 5 und 6 MarkenG). Insbesondere ist es untersagt, das geschützte Zeichen auf Waren oder deren Aufmachung oder Verpackung anzubringen und darunter Waren anzubieten oder in den Verkehr zu bringen (§ 14 Abs. 3 MarkenG). Das Kennzeichenrecht mit seinem positiven Benutzungsrecht und negativen 90 Verbotsrecht untersagt dabei aber nicht jede Verwendung des Zeichens, sondern nur kennzeichenrechtlich relevante Benutzungshandlungen. Dafür muss das Zeichen im geschäftlichen Verkehr verwendet werden, die geschäftliche Bezeichnung zur Benennung des Geschäftsbetriebs und die Marke zur Unterscheidung von Waren und Dienstleistungen von solchen anderen Unternehmen dienen.

1. Online-Shops, Online-Auktionen und andere Verkaufsplattformen Die größte Relevanz (insbesondere für den Website-Betreiber) entfaltet der internet- 91 spezifische Markenschutz im Zusammenhang mit gefälschten Markenprodukten oder der sonstigen unerlaubten Verwendung geschützter Zeichen in Online-Shops und auf Online-Verkaufsplattformen. Online-Versandhändler haften für alle in ihrem geschäftlichen Bereich begangenen Markenrechtsverletzungen, auch wenn diese durch Beauftragte begangen wurden.188

_____ 188 Hoeren, S. 490; OLG Köln, Urt. v. 24.5.2006 – 6 U 200/05 – CR 2007, 184.

Bensinger/Zentner

330

Kapitel 5 Der Website-Betreiber

Bei Online-Auktionen auf eBay (und vergleichbaren Plattformen) haftet zunächst das jeweilige eBay-Mitglied als Anbieter von Artikeln selbst voll für in dem Angebot enthaltene Verletzungen. Das gilt für private Verkäufer ebenso wie für Unternehmer, die auf eBay als sog. Power-Seller auftreten oder einen eigenen eBayShop anbieten. Der Betreiber der Plattform ist dagegen nicht Täter einer Markenrechtsverletzung durch von Dritten eingestellte Angebote.189 Auch eine Haftung der Auktionsplattform als Teilnehmer an diesen Schutz93 rechtsverletzungen setzt zumindest bedingten Vorsatz auf eine konkrete Schutzrechtsverletzung voraus und scheidet daher meist aus. Denn ein solcher konkreter Vorsatz kann nicht schon angenommen werden, wenn der Plattformbetreiber nur allgemein mit Rechtsverletzungen, auch bestimmter Marken, rechnen muss.190 Von einem „Inkaufnehmen“ der Verletzung im Sinne eines Teilnahmevorsatzes kann man erst sprechen, wenn der Betreiber gleichartige Verletzungsangebote eines Anbieters, der schon mehrfach mit markenrechtsverletzender Ware aufgefallen ist, nicht verhindert.191 Der Betreiber der Auktionsplattform haftet also neben dem Anbieter des Artikels 94 nur privilegiert als Host-Provider gem. §§ 8–10 TMG, nämlich erst, wenn er von der Rechtsverletzung Kenntnis erlangt (sog. Notice-and-Take-Down-Verfahren192). Die Gerichte betonen in diesem Zusammenhang immer wieder, dass – grundsätzlich – vor Erhalt einer Abmahnung eine Störereigenschaft des Plattformbetreibers nicht angenommen werden kann.193 Ob und unter welchen Voraussetzungen der Betreiber eines Online-Auktions95 hauses darüber hinaus für Angebote, die Dritte dort einstellen, auch nach den allgemeinen Regeln (§ 7 TMG) haftet – also insbesondere nicht erst, nachdem er durch den Rechtsinhaber auf eine Verletzung aufmerksam gemacht wurde –, ist noch nicht ganz geklärt. Hier kommt es, wie schon dargestellt, maßgeblich darauf an, ob die Plattform sich die von Dritten eingestellten Angebote zu eigen macht. Obwohl Auktionshäuser wie eBay neben der Bereitstellung der Plattform zahlreiche weitergehende Dienstleistungen übernehmen (z.B. die Angebote zusammenstellen und präsentieren, Interessenten an bereits aufgerufene oder demnächst endende Angebote erinnern, Kommunikation zwischen Verkäufer und Käufer abwickeln) und durch die anfallenden Angebots- und Verkaufsgebühren unmittelbar an dem 92

_____ 189 LG Düsseldorf, Urt. v. 19.3.2008 – 2a O 314/07 – GRUR 2008, 340 (restposten.de). 190 BGH, Urt. v. 11.3.2004 – I ZR 304/01 – GRUR 2004, 860 (Internet-Versteigerung I); BGH, Urt. v. 19.4.2007 – I ZR 35/04 – GRUR 2007, 708 (Internet-Versteigerung II). 191 Lehment, Anmerkung zu BGH, Urt. v. 19.4.2007 – I ZR 35/04 – GRUR 2007, 713 (InternetVersteigerung II). 192 S. dazu ausführlich oben, Rn 73 ff. 193 Vgl. z.B. BGH, Urt. v. 17.8.2011 – I ZR 57/09 – GRUR 2011, 1038 (Stiftparfüm); LG Düsseldorf, Urt. v. 19.3.2008 – 2a O 314/07 – GRUR 2008, 340 (restposten.de).

Bensinger/Zentner

B. Die typischen Haftungsfälle

331

Absatz der eingestellten Angebote profitieren,194 hat der BGH in seinem Grundsatzurteil „Internet-Versteigerung I“ entschieden, dass Online-Auktionsplattformen (im Fall ging es um das Auktionshaus Ricardo) sich die Angebote Dritter nicht als eigene Inhalte zurechnen lassen müssen. Allerdings gelte die privilegierte Providerhaftung für fremde Inhalte nur in Bezug auf Schadensersatzansprüche, und eben nicht für den Unterlassungsanspruch.195 Auf Unterlassung von Markenrechtsverletzungen haftet der Betreiber eines Auktionshauses also nach den allgemeinen Regeln als Störer, sobald er Prüfpflichten verletzt. Dazu muss der Betreiber zumutbare Kontrollmöglichkeiten haben, Verletzungen zu unterbinden. Dabei ist es ihm zwar nicht zuzumuten, jedes in einem automatisierten Verfahren unmittelbar ins Internet gestellte Angebot vor Veröffentlichung darauf zu überprüfen, ob Schutzrechte Dritter verletzt werden. Sobald der Betreiber aber auf eine Rechtsverletzung hingewiesen wird, muss er nicht nur das konkrete Angebot unverzüglich sperren, sondern zudem Vorsorge treffen, dass es nicht zu weiteren derartigen Markenverletzungen kommt.196 Fortan besteht dann also eine Pflicht zur Überprüfung eingestellter Angebote, die die gleiche Marke benutzen, auf etwaige Schutzrechtsverletzungen, z.B. durch entsprechende Filtersoftware. Diese Rechtsprechung setzte der BGH in der Entscheidung „Internet-Versteigerung II“ (diesmal gegen eBay) fort und dehnte sie zudem auf vorbeugende Unterlassungsansprüche aus: Schon bei Vorliegen einer Erstbegehungsgefahr, also vor der Verletzung eines konkreten Schutzrechts, können Prüfpflichten des Auktionshauses bestehen, deren Nichterfüllung die Störerhaftung auf Unterlassen auslöst. Im Fall hatten Angebote bei eBay deutsche und internationale Marken (sog. IR-Marken) verletzt. Daraus leitete das Gericht auch eine Erstbegehungsgefahr der Verletzung der (identischen) europäischen Gemeinschaftsmarken ab – und entsprechende, gemeinschaftsweite Prüfpflichten eBays auf deren Verletzung.197 Auch in „Internet-Versteigerung III“ bekräftigt der BGH seine Rechtsprechung 96 und klärt zudem einige Fragen zum Tatbestand der Markenrechtsverletzung. So ist das Angebot einer vollständigen Nachahmung eines Produkts, an dem die Marke des Originalprodukts angebracht ist, auch dann eine rechtsverletzende Verwendung der Marke, wenn in dem Angebot darauf hingewiesen wird, dass es sich um

_____ 194 Darauf weist auch Gloy/Loschelder/Erdmann/Schulte-Beckhausen, § 62 Rn 24 hin und spricht sich daher für ein „Zu-eigen-machen“ der eingestellten Angebote aus. 195 Grundlegend BGH, Urt. v. 11.3.2004 – I ZR 304/01 – GRUR 2004, 860, 862 f. (Internet-Versteigerung I); BGH, Urt. v. 27.3.2007 – VI ZR 101/06 – GRUR 2007, 724 (Meinungsforum); s. dazu ausführlich oben, Rn 31. 196 BGH, Urt. v. 11.3.2004 – I ZR 304/01 – GRUR 2004, 860 (Internet-Versteigerung I); BGH, Urt. v. 22.7.2010 – I ZR 139/08 – GRUR 2011, 152 (Kinderhochstühle im Internet); BGH, Urt. v. 17.8.2011 – I ZR 57/09 – GRUR 2011, 1038 (Stiftparfüm). 197 BGH, Urt. v. 19.4.2007 – I ZR 35/04 – GRUR 2007, 708 (Internet-Versteigerung II). Sehr krit. zu dieser Ausweitung der Störerhaftung auf Unterlassen Leible/Sosnitza, NJW 2007, 3324.

Bensinger/Zentner

332

Kapitel 5 Der Website-Betreiber

eine Produktfälschung handelt.198 Schon zuvor hatte der BGH klargestellt, dass eine rechtsverletzende Benutzung unproblematisch gegeben ist, wenn die Marke auf einer Auktionsplattform zur Bezeichnung der dort angebotenen Produkte verwendet wird.199 Das gilt sogar für sog. Nichtangebote, wenn also auf die Eingabe eines bestimmten Kennzeichens die Nachricht erscheint, Produkte dieser Marke seien zurzeit nicht lieferbar; denn damit werde gleichzeitig signalisiert, Produkte dieser Marke würden grundsätzlich angeboten.200 Zudem sind nach dieser Entscheidung auch die Angebote privater Verkäufer oft 97 als markenrechtsrelevantes „Handeln im geschäftlichen Verkehr“ einzuordnen, da an dieses Merkmal im Interesse des Markenschutzes keine hohen Anforderungen gestellt werden. Zwar liegt nicht schon dann ein Handeln im geschäftlichen Verkehr vor, wenn eine Ware einer Vielzahl von Personen zum Kauf angeboten wird mit dem Ziel, einen möglichst hohen Verkaufspreis zu erzielen. Ein Handeln im geschäftlichen Verkehr ist aber immer dann anzunehmen, wenn ein Anbieter wiederholt mit gleichartigen, insbesondere auch neuen Gegenständen handelt, oder diese zum Kauf angebotenen Produkte erst kurz zuvor erworben hat.201 Auch Verkaufsaktivitäten für Dritte deuten auf ein Handeln im geschäftlichen Verkehr hin.202 Für das Handeln im geschäftlichen Verkehr ist der Anspruchsteller darlegungs98 und beweispflichtig. Dabei genügte dem BGH allerdings schon der Nachweis von z.B. mehr als 25 eBay-Bewertungen des Anbieters als Verkäufer in früheren Auktionen. Dann müsse der Anbieter wiederum substantiiert vortragen, warum er nicht im geschäftlichen Verkehr gehandelt habe.203 3 Praxistipp Die Haftung des Plattformbetreibers wird nicht dadurch ausgeschlossen oder eingeschränkt, dass dieser sich in seinen Allgemeinen Geschäftsbedingungen von den Anbietern garantieren lässt, dass der angebotene Gegenstand keine Schutzrechte verletzt. Hier kann die gleichzeitige Regelung einer entsprechenden Freistellung helfen, die AGB-rechtlich jedoch nur zulässig ist, solange dem Anbieter keine verschuldensunabhängige Haftung auferlegt wird.

_____ 198 BGH, Urt. v. 30.4.2008 – I ZR 73/05 – GRUR 2008, 702 (Internet-Versteigerung III). 199 BGH, Urt. v. 4.12.2008 – I ZR 3/06 – GRUR 2009, 871, 872 (Ohrclips). 200 OLG Hamburg, Urt. v. 21.6.2007 – 3 U 302/06 – GRUR-RR 2007, 312, 313 (Jette (0)). 201 BGH, Urt. v. 30.4.2008 – I ZR 73/05 – GRUR 2008, 702 (Internet-Versteigerung III); BGH, Urt. v. 4.12.2008 – I ZR 3/06 – GRUR 2009, 871 (Ohrclips). 202 BGH, Urt. v. 4.12.2008 – I ZR 3/06 – GRUR 2009, 871 (Ohrclips). 203 BGH, Urt. v. 19.4.2007 – I ZR 35/04 – GRUR 2007, 708 (Internet-Versteigerung II); BGH, Urt. v. 30.4.2008 – I ZR 73/05 – GRUR 2008, 702 (Internet-Versteigerung III); Ingerl/Rohnke, MarkenG nach § 15 Rn 198.

Bensinger/Zentner

B. Die typischen Haftungsfälle

333

2. Sonstige internetspezifische Kennzeichenverletzungen a) Linksetzung Ist die Bezeichnung eines Links einer fremden Marke ähnlich oder mit ihr identisch 99 und führt das Anklicken des Links auf ein Angebot ähnlicher oder identischer Waren/Dienstleistungen, kann schon das bloße Setzen des Links eine Kennzeichenverletzung sein.204 Keine markenrechtsrelevante Benutzung und damit keine Kennzeichenverletzung liegt allerdings vor bei der bloßen Markennennung in einem Link, wenn sich die Kennzeichnung also weder unmittelbar noch mittelbar auf das eigene Produktangebot des Verwenders bezieht, sondern die Marke lediglich zur Benennung fremder Originalprodukte eingesetzt wird;205 ebenso, wenn der Link nur in einer Linksammlung erwähnt ist und dort lediglich als beschreibende inhaltliche Orientierungshilfe zu weiterführenden Websites erscheint.206 Zu beachten ist, dass man markenrechtlich u.U. sogar dafür haftet, dass die ei- 100 gene (verletzungsfreie) Website zur Zielwebsite eines Links auf einer markenverletzenden Eingangsseite eines Dritten gemacht wird, wenn dies entgeltlich und aufgrund vertraglicher Beziehungen zu dem Linksetzer geschieht, etwa unter Gewährung von Provisionen für durch den Link vermittelte Kunden (Haftung als Beauftragter gem. § 14 Abs. 7 MarkenG).207 Dies gilt nach der Rechtsprechung auch für solche Rechtsverletzungen, die der Beauftragte ohne Kenntnis oder gegen den Willen des Linkempfängers begangen hat.

b) Meta-Tags, AdWords und Keyword Advertising Meta-Tags sind Angaben im Quellcode (HTML-Code) einer Website, die für den Nut- 101 zer i.d.R. nicht sichtbar sind, aber von Suchmaschinen gefunden werden (daher auch „versteckte Suchwörter“ genannt). Wird also ein Kennzeichen als Meta-Tag im Quellcode benutzt, taucht die entsprechende Website auch dann in der Trefferliste auf, wenn das Kennzeichen weder im sichtbaren Text noch im Domainnamen enthalten ist.208 Der BGH hat entschieden, dass auch die Verwendung von Kennzeichen als Meta-Tags eine markenmäßige Benutzung darstellt, wenn der Meta-Tag das Auswahlverfahren beeinflusst und den Internetnutzer unter dem Suchbegriff der fremden Marke auf eine entsprechende Website führt, auf welcher das dort werbende Unternehmen eigene identische oder ähnliche Waren oder Dienstleistungen anbietet.209

_____ 204 Ingerl/Rohnke, nach § 15 Rn 188. 205 LG Düsseldorf, Urt. v. 17.10.2005 – 34 O 51/05 – GRUR-RR 2006, 54 (PKV-Wechsel). 206 OLG Köln, Urt. v. 4.10.2002 – 6 U 64/02 – GRUR-RR 2003, 42 (Anwalt-Suchservice). 207 BGH, Urt. v. 7.10.2009 – I ZR 109/06 – GRUR 2009, 1167 (Partnerprogramm). 208 Ingerl/Rohnke, nach § 15 Rn 190; Ullmann, GRUR 2007, 633, 635. 209 BGH, Urt. v. 18.5.2006 – I ZR 183/03 – GRUR 2007, 65 (Impuls); BGH, Urt. v. 7.10. 2009 – I ZR 109/06 – GRUR 2009, 1167 (Partnerprogramm).

Bensinger/Zentner

334

Kapitel 5 Der Website-Betreiber

Eine solche Verwendung ist nur dann zulässig, wenn das Angebot der mit der Marke als (verstecktem) Suchbegriff aufgefundenen Ware beim Verbraucher keinen Zweifel aufkommen lässt, dass diese Ware nicht vom Markeninhaber stammt, z.B. durch die Präsentation der Ware oder weitere Beschreibungen. In einem vom EuGH entschiedenen Fall vertrieb die Autec AG unter der Marke „cartronic“ mit dem OpelLogo versehene Spielzeugautos und ließ diese mithilfe des Meta-Tags „Opel“ aufrufen, gab im begleitenden Text aber eindeutige Hinweise, dass es sich um eine originalgetreue Nachahmung zu Spielzwecken handelt, die nicht von der Opel AG stammt. Der EuGH lehnte daher eine kennzeichenrechtlich relevante Benutzung der Marke Opel ab, weil deren Hauptfunktion, die Herkunft der Ware zu gewährleisten, nicht beeinträchtigt sei.210 Auch eine an sich kennzeichenrechtlich relevante Handlung, also die Ver103 wendung der Marke zur Unterscheidung von Waren oder Dienstleistungen zur Bezeichnung eines Unternehmens, kann gem. § 23 MarkenG privilegiert und damit zulässig sein. Nach dieser Vorschrift kann ein fremdes Kennzeichen als verstecktes Suchwort verwendet werden, um auf eine kennzeichenrechtlich zulässige Benutzung des fremden Zeichens hinzuweisen, z.B. wenn ein Anbieter auf seiner Website sein eigenes Angebot mit den Angeboten von Wettbewerbern in zulässiger Weise vergleicht (vgl. § 6 UWG) und dabei die Marken der Unternehmen anführt, deren Leistungen in den Vergleich einbezogen worden sind.211 Ebenso dürfen eigene Zubehörteile unter einer fremden Marke als Suchwort angeboten werden, wenn nicht der Eindruck erweckt wird, es handele sich um Originalzubehör, und darf die Erbringung von Dienstleistungen an fremder Markenware beworben werden, wenn nicht der Eindruck entsteht, es handele sich um einen vom Markeninhaber autorisierten Betrieb.212 Als Keywords bezeichnet man Schlüssel- oder Stichwörter, die von einem wer104 benden Unternehmen definiert werden und bei deren Eingabe in eine Suchmaschine neben der Liste mit den Suchergebnissen die mit dem Keyword verbundene und bezahlte Anzeige des Unternehmens erscheint, meist zusammen mit weiteren Anzeigen. Die „AdWords“ beim Dienst Google sind z.B. solche Keywords: Gegen Zahlung eines Entgelts zeigt Google die von dem Werbenden vorgegebene Anzeige auf der Internetseite, die erscheint, wenn der Nutzer den als AdWord definierten Begriff in die Suchmaske eingibt. Die Anzeige erscheint rechts neben der Trefferliste in ei102

_____ 210 EuGH, Urt. v. 25.1.2007 – C-48/05 – GRUR 2007, 318 (Adam Opel AG/Autec); Ullmann, GRUR 2007, 633, 636 f. 211 So ausdrücklich der BGH, Urt. v. 18.5.2006 – I ZR 183/03 – GRUR 2007, 65, 67 (Impuls). 212 Ullmann, GRUR 2007, 633, 637 mit Verweis auf EuGH, Urt. v. 23.2.1999 – C-63/97 – GRUR Int. 1999, 438 Rn 58 (BMW/Deenik) und EuGH, Urt. v. 17.3.2005 – C-228/03 – GRUR 2005, 509 Rn 33 (Gillette Company/LA-Laboratories).

Bensinger/Zentner

B. Die typischen Haftungsfälle

335

nem gesonderten Bereich, der mit „Anzeigen“ überschrieben ist.213 Im Unterschied zum Meta-Tag manipuliert ein Keyword also nicht die Suchmaschinenfunktion, sondern beruht auf einer entsprechenden Vereinbarung zwischen dem werbenden Unternehmen und der Suchmaschine. Dementsprechend wird der Hinweis auf die Website des Werbenden nicht in der Trefferliste, sondern in einem grafisch abgesetzten Werbeblock gezeigt.214 Auch das Keyword ist aber für den Nutzer unsichtbar, wird sich also i.d.R. weder im Link noch im Text der mit dem Keyword verknüpften Anzeige wiederfinden. Als Keywords können neben beschreibenden Angaben wie Produktkategorien auch Kennzeichen von Wettbewerbern ausgewählt werden. Die Anzeige kann zudem selbst bei der Eingabe von dem Keyword nur ähnlichen Suchbegriffen geschaltet sein.215 Der BGH hat die Frage, ob die Verwendung eines fremden Kennzeichens als 105 Keyword eine rechtsverletzende Benutzung darstellt, ob Keywords also im Ergebnis wie Meta-Tags zu behandeln sind, 2009 dem EuGH vorgelegt.216 Dieser hatte zeitlich frühere Vorlagen aus Frankreich und Österreich bereits beantwortet und dabei zwischen dem Suchmaschinenbetreiber und dem werbenden Unternehmen unterschieden: Bei Ersterem fehle eine rechtsverletzende Benutzung, da er das Kennzeichen nicht „im Rahmen seiner eigenen kommerziellen Kommunikation“ benutzt, sondern lediglich zulasse, dass die Kennzeichen von seinen Kunden benutzt werden.217 Letzterer benutze das fremde Kennzeichen rechtsverletzend, wenn dadurch die Markenfunktionen beeinträchtigt werden. Dabei nimmt das Gericht sowohl für die Benutzung identischer Marken als auch in Fällen der Verwechslungsgefahr eine Beeinträchtigung der Herkunftsfunktion an, wenn durch die konkrete Ausgestaltung der Werbung der Eindruck einer geschäftlichen Verbindung zwischen dem Werbenden und dem Markeninhaber entsteht.218 Dafür kann es sogar schon ausreichen, dass die Anzeige so vage ist, dass ein normal informierter und angemessen aufmerksamer Internetnutzer auf der Grundlage des Werbelinks und der ihn begleitenden Werbebotschaft nicht erkennen kann, ob der Werbende mit dem Markeninhaber wirtschaftlich verbunden ist oder von diesem losgelöst handelt.219 Zweifel ge-

_____ 213 Ausführlich zur Funktionsweise von Keywords vgl. EuGH, Urt. v. 23.3.2010 – C-236/08 bis C-238/08 – GRUR 2010, 445 Rn 23 ff. (Google France und Google); BGH, Vorlagebeschl. v. 22.1.2009 – I ZR 125/07 – GRUR 2009, 498 Rn 1 (Bananabay). 214 Ingerl/Rohnke, nach § 15 Rn 194. 215 Ingerl/Rohnke, nach § 15 Rn 194. 216 BGH, Vorlagebeschl. v. 22.1.2009 – I ZR 125/07 – GRUR 2009, 498 Rn 1 (Bananabay). 217 EuGH, Urt. v. 23.3.2010 – C-236/08 bis C-238/08 – GRUR 2010, 445 Rn 56 (Google France und Google). 218 EuGH, Urt. v. 23.3.2010 – C-236/08 bis C-238/08 – GRUR 2010, 445 Rn 85 (Google France und Google); EuGH, Urt. v. 25.3.2010 – C-278/08 – GRUR 2010, 451 Rn 34 ff. (BergSpechte). 219 EuGH, Urt. v. 23.3.2010 – C-236/08 bis C-238/08 – GRUR 2010, 445 Rn 90 (Google France und Google). Ebenso EuGH, Urt. v. 12.7.2011 – C-324/09 – MMR 2011, 596 (L’Oréal).

Bensinger/Zentner

336

Kapitel 5 Der Website-Betreiber

hen zulasten des Werbenden; zur Verneinung einer rechtsverletzenden Benutzung muss also aus der Gesamtaufmachung der Anzeige unmissverständlich hervorgehen, dass sie von einem Dritten stammt, der in keiner Beziehung zum Markeninhaber steht.220 Ausführlich zu Google „AdWords“ und Keyword Advertising siehe im Einzelnen 106 auch unten, Kap. 7 und 11.

c) Domainname 107 Schließlich ist eine Markenrechtsverletzung auch durch den Domainnamen selbst

denkbar.221 Dies wird unten in Kap. 11 ausführlich dargestellt.

IV. Lauterkeitsrecht 1. Allgemeines 108 Das Lauterkeitsrecht beurteilt geschäftliche Handlungen. Dies umfasst nach der Legaldefinition des § 2 Abs. 1 Nr. 1 UWG jedes Verhalten einer Person zugunsten des eigenen oder eines fremden Unternehmens vor, bei oder nach einem Geschäftsabschluss, das mit der Förderung des Absatzes oder des Bezugs von Waren oder Dienstleistungen oder mit dem Abschluss oder der Durchführung eines Vertrags über Waren oder Dienstleistungen zusammenhängt. Der Begriff des Unternehmens ist dabei weit auszulegen und erfordert lediglich eine auf Dauer angelegte, selbstständige wirtschaftliche Betätigung, die darauf ausgerichtet ist, Waren oder Dienstleistungen gegen Entgelt zu vertreiben. Ein eingerichteter Geschäftsbetrieb oder Gewinnerzielungsabsicht sind nicht erforderlich, und es kommt weder auf die Größe des Unternehmens noch auf dessen Rechtsform an.222 Der Unternehmensbezug ist unzweifelhaft zu bejahen bei Internet-Auftritten von Wirtschaftsunternehmen, und zwar nicht nur hinsichtlich der unmittelbar geschäftsfördernden und werbenden Inhalte, sondern auch bezüglich sonstiger Informationen, die nicht in unmittelbarem Zusammenhang mit der geschäftlichen Tätigkeit stehen.223 Von Privatpersonen betriebene Internet-Präsenzen werden zunächst dem privaten und erst dann dem unternehmerischen Bereich zugeordnet, wenn die eingestellten Inhalte deutlich und überwiegend einen geschäftlichen Zweck verfolgen oder eine auf Dauer angelegte wirtschaftliche Betätigung erkennen lassen.224

_____ 220 221 222 223 224

Ingerl/Rohnke, nach § 15 Rn 197. Ingerl/Rohnke, nach § 15 Rn 198. BGH, Urt. v. 12.7.1995 – I ZR 85/93 – GRUR 1995, 697 (Funny Paper). Hoeren/Sieber/Boemke, Teil 11 Rn 12. Hoeren/Sieber/Boemke, Teil 11 Rn 12.

Bensinger/Zentner

B. Die typischen Haftungsfälle

337

Sobald eine geschäftliche Handlung vorliegt, muss jeder Wettbewerbsteilneh- 109 mer das Lauterkeitsrecht beachten. Dies gilt für geschäftliche Handlungen im Internet zunächst genauso wie „offline“. Insbesondere darf auch über das Internet die Entscheidungsfreiheit der Verbraucher nicht beeinträchtigt, dürfen Werbemaßnahmen nicht verschleiert oder unzulässige Rabatte gegeben werden, dürfen Mitbewerber nicht behindert und ihre Produkte/Leistungen nicht unlauter nachgeahmt werden, und dürfen die Verbraucher nicht in die Irre geführt oder unzumutbar belästigt werden. Ansonsten kann der verantwortliche Website-Betreiber u.a. von Mitbewerbern, Verbraucherverbänden und den Industrie- und Handelskammern gem. § 8 Abs. 1 und 3 UWG auf Beseitigung und Unterlassung in Anspruch genommen, insbesondere kostenpflichtig abgemahnt werden. Auch für das Lauterkeitsrecht werfen Online-Aktivitäten aber besondere Prob- 110 leme auf, da das Internet Wettbewerbshandlungen eigener Art ermöglicht, die offline undenkbar wären.225 Diese lassen sich für Website-Betreiber maßgeblich in folgenden Fallgruppen darstellen:

2. Online-Werbung226 a) Banner-Werbung Werbebanner sind Werbeflächen auf einer Website, die entweder selbst die Werbe- 111 botschaft enthalten oder auf die Website des Werbenden verlinken. Sie sind mit Werbeanzeigen in Printmedien vergleichbar und müssen wie diese dem wettbewerbsrechtlichen Erkennbarkeits- und Trennungsgebot des § 4 Nr. 3 UWG genügen.227 Die Geltung des Trennungsgebots ergibt sich für Telemediendienste zudem aus § 6 TMG, § 54 RStV.228 Danach müssen Werbebanner deutlich vom redaktionellen Teil der Website getrennt und eindeutig als Werbung erkennbar oder zumindest bezeichnet sein. Insbesondere müssen Links, die aus einem redaktionellen Zusammenhang auf eine Werbeseite führen, so gestaltet sein, dass dem Nutzer klar erkennbar ist, dass auf eine Werbeseite verwiesen wird.229 Der Hinweis „Sonderveröffentlichung“ am oberen Rand des Werbebanners ist dabei nicht ausreichend, um eine verbotene Schleichwerbung auszuschließen.230 Das Trennungsgebot wird aber z.B. dadurch gewahrt, dass bei einer Online-Zeitung ein auffällig gelb unterlegter Link mit dem Symbol eines Einkaufswagens und dem Wort „Shopping“ versehen

_____ 225 Hoeren/Sieber/Boemke, Teil 11 Rn 59. 226 Vergleiche insbesondere zum Affiliate-Marketing zusätzlich Kap. 9. 227 Hoeren/Sieber/Boemke, Teil 11 Rn 78. 228 Beckmann/Matusche-Beckmann/Spindler, § 40 Rn 28. 229 KG, Urt. v. 30.6.2006 – 5 U 127/05 – MMR 2006, 680 („Volks-Sparen“); OLG München, Urt. v. 10.12.2009 – 33 O 2958/08 – BeckRS 2010, 04782. 230 KG, Urt. v. 30.6.2006 – 5 U 127/05 – MMR 2006, 680 („Volks-Sparen“).

Bensinger/Zentner

338

Kapitel 5 Der Website-Betreiber

wird, weil dem Leser dann bewusst ist, dass er über den Link den redaktionellen Teil der Zeitung verlässt und zu einer Werbeseite gelangt.231 Eindeutig wettbewerbswidrig ist als Information getarnte Werbung im Sinne 112 der Nr. 11 des Anhangs zu § 3 Abs. 3 UWG (sog. Schwarze Liste), also „der vom Unternehmer finanzierte Einsatz redaktioneller Inhalte zu Zwecken der Verkaufsförderung, ohne dass sich dieser Zusammenhang aus dem Inhalt oder aus der Art der optischen oder akustischen Darstellung eindeutig ergibt“. Neben dem Werbenden haftet auch der Betreiber der Website, der sich dafür bezahlen lässt, für diesen Wettbewerbsverstoß.232

b) Pop-Ups, Newsletter, Spam 113 Laut § 7 Abs. 1 UWG sind geschäftliche Handlungen, durch die ein Marktteilnehmer in unzumutbarer Weise belästigt wird, unzulässig; dies gilt insbesondere für Werbung, obwohl erkennbar ist, dass der angesprochene Marktteilnehmer diese Werbung nicht wünscht. So ist nach dem Regelbeispiel des § 7 Abs. 2 Nr. 3 UWG Werbung per E-Mail, 114 also insbesondere auch der Versand von Newslettern etc., wettbewerbswidrig, wenn der Empfänger nicht vorher ausdrücklich eingewilligt hat. Allerdings hat der Gesetzgeber in § 7 Abs. 3 UWG einige Rückausnahmen aufgenommen, um dem Werbenden die elektronische Kommunikation zu erleichtern. So ist bei E-Mail-Werbung eine unzumutbare Belästigung nicht anzunehmen, wenn ein Unternehmer im Zusammenhang mit dem Verkauf von Waren oder Dienstleistungen die E-Mail-Adresse des Kunden erhalten hat, der Unternehmer die Adresse zur Direktwerbung für eigene Waren verwendet und der Kunde der Verwendung nicht widersprochen hat, obwohl er bei Erhebung seiner E-Mail-Adresse und bei jeder Verwendung klar und deutlich darauf hingewiesen wird, dass er der Verwendung jederzeit widersprechen kann. Demnach klar wettbewerbswidrig bleibt das unaufgeforderte, massenhafte Versenden von E-Mails zu Werbezwecken, das sog. Spamming. Pop-Up-Werbung kann unter das Regelbeispiel des § 7 Abs. 2 Nr. 1 UWG fallen 115 (Werbung unter Verwendung eines für den Fernabsatz geeigneten Mittels kommerzieller Kommunikation, durch die ein Verbraucher hartnäckig angesprochen wird, obwohl er dies erkennbar nicht wünscht). Dies gilt für alle Arten von Pop-Ups, also für die „herkömmlichen“ Pop-Ups, die sich beim Aufrufen einer Website als neues Bildschirmfenster öffnen, genauso wie für Exit- oder Under-Pop-Ups, die beim Schließen von Websites eingeblendet werden. Da Pop-Ups sich dem Benutzer aufdrängen, ihn beim Surfen im Internet zumindest kurzfristig unterbrechen und ihm abverlangen, sich mit ihnen zu beschäftigen, vor allem aber die von dem Benutzer

_____ 231 KG, Beschl. v. 8.6.2007 – 5 W 127/07 – WRP 2007, 1392. 232 Lindloff/Fromm, MMR 2011, 359, 361.

Bensinger/Zentner

B. Die typischen Haftungsfälle

339

eigentlich abgerufenen Informationen verdecken und sie ihm bis zu ihrem Schließen vorenthalten, sind sie eine Belästigung im Sinne des § 7 UWG.233 Noch nicht ganz geklärt ist, wann die Schwelle der Unzumutbarkeit und damit Wettbewerbswidrigkeit überschritten ist. Das LG Düsseldorf hat entschieden, dass Pop-Up-Werbung, die sich beim Verlassen einer Website öffnet, grundsätzlich unzulässig ist, weil der Nutzer – ähnlich wie bei unerwünschter E-Mail-Werbung – gegen seinen Willen gezwungen werde, Angebote wahrzunehmen.234 Andererseits wird auch vertreten, dass eine unzumutbare Belästigung erst vorliege, wenn das Pop-Up sich über die Willensbekundung des Nutzers hinwegsetzt oder die Internetnutzung nachhaltig beeinträchtigt, etwa weil sich das Fenster nicht schließen lässt oder stets neue Pop-Ups auftauchen,235 während Pop-Ups, die sich problemlos schließen lassen, noch zulässig sein sollen.236

3. eBay, YouTube und andere Portale Für Betreiber von Verkaufsplattformen und anderen Portalen (eBay, YouTube etc.) 116 gilt grundsätzlich dasselbe wie schon für die anderen Rechtsgebiete: Auch wettbewerbsrechtlich haften sie i.d.R. nicht als Täter oder Teilnehmer für von ihren Nutzern eingestellte rechtsverletzende Inhalte, solange sie solche nicht aktiv ermutigen.237 Der BGH hat betont, dass die wettbewerbsrechtlichen Verkehrspflichten nicht so weit gehen dürfen, dass die (an sich) erlaubte Teilnahme am geschäftlichen Verkehr zu sehr eingeschränkt wird, und eine Überprüfung der Inhalte daher nur im zumutbaren Umfang verlangt werden kann. Eine Handlungspflicht besteht aber immer ab Kenntnis der Rechtsverletzung. Es muss dann Vorsorge getroffen werden, dass es nicht zu weiteren gleichartigen Rechtsverletzungen kommt. Aus dieser Verpflichtung, wettbewerbswidrige Angebote des konkreten Titels in Zukunft zu verhindern, können sich für den Betreiber einer Internet-Auktionsplattform zudem besondere Prüfungspflichten hinsichtlich anderer Angebote desselben Versteigerers ergeben.238 Außerdem gilt auch für das UWG, dass, wer sich auf seiner Website Angebote 117 Dritter zu eigen macht, für diese fremden Angebote wie für eigene Angebote haftet.239

_____ 233 Hoeren/Sieber/Boemke, Teil 11 Rn 80. 234 LG Düsseldorf, Urt. v. 26.3.2003 – 2a O 186/02 – MMR 2003, 486. 235 Hoeren/Sieber/Boemke, Teil 11 Rn 80. 236 LG Köln, Beschl. v. 12.3.2004 – 31 O 145/04 – MMR 2004, 840. 237 Piper/Ohly/Sosnitza/Ohly, § 8 UWG Rn 135. Ebenso für unlautere vergleichende Werbung BGH, Urt. v. 22.7.2010 – I ZR 139/08 – GRUR 2011, 152 (Kinderhochstühle im Internet). 238 BGH, Urt. v. 12.7.2007 – I ZR 18/04 – GRUR 2007, 890 (Jugendgefährdende Medien bei eBay); Gloy/Loschelder/Erdmann/Schulte-Beckhausen, § 62 Rn 28. 239 Piper/Ohly/Sosnitza/Ohly, § 8 UWG Rn 139.

Bensinger/Zentner

340

118

Kapitel 5 Der Website-Betreiber

Für Internet-Bewertungsportale (konkret: Hotelbewertungen) wurde entschieden, dass der Betreiber nicht selbst (schädigende) Tatsachenbehauptungen verbreitet und daher nicht gegen § 4 Nr. 8 UWG verstößt, nur weil er die Möglichkeit bietet, in seinem Portal auch anonym Bewertungen zu veröffentlichen.240 Zuletzt hat das KG dazu entschieden, dass Holidaycheck sich die Bewertungen Dritter nicht schon dadurch zu eigen macht, dass es als Betreiber eines Hotelbewertungsportals das Bewertungssystem im Internet installiert, die eingehenden Bewertungen zu einem Durchschnittswert und einer Weiterempfehlungsrate auswertet und dieses geschäftlich nutzt.241 Das Unternehmen A&O Hotel and Hostels wollte Aussagen über Qualitätsmängel in einem Hotelzimmer verbieten lassen und forderte Holidaycheck zur Entfernung auf (konkret ging es um die Behauptung, „Für 37,50 € pro Nacht u. Kopf im DZ gabs Bettwanzen.“). Nach dem Gericht sei Holidaycheck jedoch weder Täter noch Teilnehmer einer wettbewerbswidrigen Handlung gem. § 4 Nr. 8 UWG, da das Providerprivileg der §§ 7, 10 TMG greife, und habe sich die Äußerung auch nicht zu eigen gemacht. Holidaycheck habe auch keine Prüfpflichten verletzt: „Die Grenze zumutbarer Überwachungspflichten ist jedenfalls dann erreicht, wenn keine Merkmale vorhanden sind, die sich zur Eingabe in ein Suchsystem eignen. […] Das Wort »Bettwanzen« in der Aussage c) erscheint zur Eingabe in ein Suchsystem ebenfalls nicht geeignet, da nicht nachzuvollziehen ist, warum damit letztendlich jede Erwähnung von Ungeziefer zur Folge haben muss, dass der Portalbetreiber vor der Veröffentlichung der Bewertung die Beweisbarkeit der Aussage sicherstellen und damit letztendlich die Wahrheit der Darstellung überprüfen müsste.“242 Das Urteil ist allerdings noch nicht rechtskräftig, denn das KG ließ die Revision zu, „da zum einen die Frage, ob sich der Betreiber eines mit dem Betrieb eines Internetreisebüros verbundenen Bewertungsportals die Bewertungen der Portalnutzer zu eigen macht, wenn er einen Wortfilter einsetzt und im Fall einer Anzeige nach Prüfung durch Mitarbeiter freigibt, von grundsätzlicher Bedeutung sein dürfte. Dies gilt aber auch für die Frage, ob sich ein solcher Unternehmer (gegenüber Unterlassungsansprüchen) auf die Haftungsprivilegierung in §§ 10 S. 1, 7 Abs. 2 TMG berufen kann.“243 Die Hotelgruppe hatte bereits früher erklärt, eine Entscheidung des BGH erwirken zu wollen.

_____ 240 KG, Beschl. v. 15.7.2011 – 5 U 193/10 – MMR 2012, 35; KG, Urt. v. 16.4.2013 – 5 U 63/12 – ZUM 2013, 886. 241 KG, Urt. v. 16.4.2013 – 5 U 63/12 – ZUM 2013, 886. 242 KG, Urt. v. 16.4.2013 – 5 U 63/12 – ZUM 2013, 886, 891. 243 KG, Urt. v. 16.4.2013 – 5 U 63/12 – ZUM 2013, 886, 892.

Bensinger/Zentner

B. Die typischen Haftungsfälle

341

4. Sonstige internettypische Wettbewerbsverstöße a) Linksetzung Der BGH hat zur Frage der Haftung für Links grundlegend in seiner „Paperboy“- 119 Entscheidung Stellung genommen244 und sich dabei im Grundsatz für eine allgemeine Linkfreiheit245 ausgesprochen: Wer im Internet Inhalte öffentlich zugänglich macht, müsse damit rechnen, dass diese Inhalte zur Verlinkung seiner Seite verwendet werden. Diese internetspezifische Verhaltensweise sei als lauter hinzunehmen, jedenfalls soweit sie in der üblichen, von der Internetgemeinschaft allgemein praktizierten Form vorgenommen werde.246 Außer im Zusammenhang mit Werbung247 kann die Verwendung von Links auf 120 Websites allerdings dann wettbewerbswidrig sein, wenn etwa durch die Art, in der ein Link gestaltet ist, nicht deutlich wird, dass die Inhalte der verlinkten Seite von Dritten stammen.248 Diskutiert wurde auch die wettbewerbsrechtliche Zulässigkeit von sog. Deep Links, deren Anklicken den Nutzer nicht auf die Startseite (Homepage) einer Website, sondern unmittelbar auf eine „tiefer liegende“ Seite (Webpage) führt – und damit oft an auf der Startseite platzierter Werbung, Bezahlschranken etc. vorbei, weswegen Einnahmen verloren gehen können. Hierzu hat der BGH ebenfalls in „Paperboy“ entschieden, dass es keinen Wettbewerbsverstoß (etwa im Sinne einer Behinderung) darstellt, Nutzern durch Deep Links unmittelbaren Zugriff auf Angebote und Artikel zu ermöglichen, wenn keine technischen Schutzmaßnahmen umgangen wurden. Denn dann erleichtern solche Deep Links lediglich den Abruf der vom Berechtigten bereits öffentlich zugänglich gemachten Informationen. Dies gilt auch dann, wenn der Informationsanbieter ein Interesse daran hat, dadurch Werbeeinnahmen zu erzielen, dass Nutzer, die Artikel über die Startseiten aufrufen, zunächst der dort aufgezeigten Werbung begegnen.249

b) Meta-Tags Meta-Tags sind Angaben im Quellcode (HTML-Code) einer Website, die als „ver- 121 steckte Suchwörter“ für den Nutzer nicht sichtbar sind, aber von Suchmaschinen gefunden werden, sodass die entsprechende Website auch dann in der Trefferliste

_____ 244 S. zum urheberrechtlichen Aspekt dieser Entscheidung schon oben, Rn 80 ff. 245 So Hoeren, GRUR 2004, 1, 1. 246 BGH, Urt. v. 17.7.2003 – I ZR 259/00 – GRUR 2003, 958 (Paperboy); LG Düsseldorf, Urt. v. 17.10.2005 – 34 O 51/05 – GRUR-RR 2006, 54 (PKV-Wechsel). 247 S. dazu oben, Rn 111 ff. 248 Beckmann/Matusche-Beckmann/Spindler, § 40 Rn 26. 249 BGH, Urt. v. 17.7.2003 – I ZR 259/00 – GRUR 2003, 958 (Paperboy).

Bensinger/Zentner

342

Kapitel 5 Der Website-Betreiber

auftaucht, wenn der verwendete Meta-Tag weder im sichtbaren Text noch im Domainnamen enthalten ist.250 Wettbewerbsrechtlich kritisch ist vor allem die Praxis, Meta-Tags ohne Bezug 122 zum Inhalt der eigenen Website zu verwenden oder durch entsprechende Verwendung von Meta-Tags Suchabfragen, die eigentlich anderen Websites gelten sollen, auf die eigene Seite umzuleiten. Hier ist zu unterscheiden: Die Verwendung allgemein gehaltener Begriffe als Meta-Tags ist alleine 123 nicht wettbewerbswidrig. Nach der Rechtsprechung liegt darin weder ein unlauteres Abfangen von Kunden noch ein unlauteres Anlocken. Die Verwendung solcher Begriffe als Meta-Tags ist schließlich auch keine Belästigung der Internetbenutzer, da die „Trefferlisten“ bei allgemein gehaltenen Suchbegriffen selbst ohne die Verwendung von Meta-Tags sehr groß sind. Der Verkehr erwarte bei Eingabe eines allgemein gehaltenen Begriffs in Suchmaschinen nicht, dass nur Domains mit solchen Inhalten ermittelt werden, die sich unmittelbar oder hauptsächlich mit dem Suchbegriff befassen; vielmehr rechnet der Internetbenutzer bei der Eingabe derartiger Begriffe damit, eine Vielzahl von Domains aufgezeigt zu bekommen, die ihn nicht interessieren.251 Anders ist es jedoch zu beurteilen, wenn versucht wird, sich durch die Benut124 zung von Meta-Tags zwischen die (potenziellen) Kunden eines bestimmten Wettbewerbers zu stellen und diese abzufangen.252 Zwar ist die Verwendung fremder Marken und Unternehmenskennzeichen in Meta-Tags nicht per se wettbewerbsrechtlich zu beanstanden.253 Dies ist zulässig, wenn die Meta-Tags in Zusammenhang zum Leistungsangebot des Verwenders stehen, ebenso z.B., wenn die verwendeten Geschäftsbezeichnungen oder Marken Bestandteil von auf der Internetseite geschalteter Werbelinks sind.254 Fehlt es daran aber oder treten andere unlautere Umstände hinzu, ist die Verwendung von Kennzeichen Dritter als Meta-Tags unter dem Aspekt der Rufausbeutung und der Behinderung wettbewerbsrechtlich unzulässig, weil dadurch ein fremdes Leistungsergebnis ohne nennenswerte eigene Leistung zur Förderung der eigenen Stellung im Wettbewerb auf Kosten des Zeicheninhabers ausgebeutet wird.255

_____ 250 S. zur markenrechtlichen Zulässigkeit der Verwendung fremder Kennzeichen als Meta-Tag oben, Rn 101 ff. 251 OLG Düsseldorf, Urt. v. 1.10.2002 – 20 U 93/02 – MMR 2003, 407 f.; ebenso OLG Düsseldorf, Urt. v. 14.2.2006 – 20 U 195/05 – GRUR-RR 2006, 265 (Post-DomainPfad). Krit. dazu Pohle, MMR 2003, 407, 410. 252 OLG Düsseldorf, Urt. v. 1.10.2002 – 20 U 93/02 – MMR 2003, 407. 253 OLG Düsseldorf, Beschl. v. 17.2.2004 – I-20 U 104/03 – MMR 2004, 319 (Metatag III); OLG Düsseldorf, Urt. v. 14.2.2006 – 20 U 195/05 – GRUR-RR 2006, 265 (Post-DomainPfad). 254 LG Essen, Urt. v. 26.5.2004 – 44 O 166/03 – MMR 2004, 692. 255 Gloy/Loschelder/Erdmann/Eck, § 56 Rn 198.

Bensinger/Zentner

B. Die typischen Haftungsfälle

343

c) Abofallen Sog. Abo- oder Kostenfallen, die mit (oft in AGB) versteckten Kostenhinweisen 125 Nutzer für angeblich kostenlose Angebote gewinnen wollen, stellen regelmäßig einen strafbaren Betrug dar und sind zivilrechtlich nicht durchsetzbar. Außerdem sind sie auch wettbewerbsrechtlich unzulässig, da sie den Verbraucher bezüglich des Preises für Waren oder Dienstleistungen in die Irre führen (und zugleich gegen die Preisangabenverordnung, PAngV verstoßen). Laut Nr. 21 der „black list“ des Anhangs zu § 3 Abs. 3 UWG darf eine Ware oder Dienstleistung nicht als „gratis“, „umsonst“ oder „kostenfrei“ tituliert werden, wenn dafür für den Verbraucher vermeidbare Kosten anfallen.256 Hierunter fallen vor allem die Kosten für ein Abonnement oder der Jahresbeitrag für eine Club-Mitgliedschaft, welche als verschleierte Gegenleistung für ein „Gratisangebot“ verlangt werden.257

d) Verletzung von Informationspflichten Informationspflichten von Website-Betreibern sind im TMG und im RStV geregelt.258 126 Ihre Verletzung ist meist auch nach § 4 Nr. 11 UWG wettbewerbswidrig.

V. Haftung aus sonstigen Rechtsgebieten 1. Persönlichkeitsrechte Im Internet veröffentlichte Informationen, Behauptungen und Meinungen können 127 Personen beleidigen oder sonst in ihrem Persönlichkeitsrecht verletzen. Der Betroffene hat dann grundsätzlich aus §§ 823 Abs. 1, 1004 Abs. 1 S. 2 BGB Anspruch auf Beseitigung, Unterlassung und Schadensersatz, u.U. auch auf Ersatz immaterieller Schäden. Schadensersatz kann darüber hinaus auch nach § 824 BGB (Kreditgefährdung) und § 826 BGB (sittenwidrige vorsätzliche Schädigung) verlangt werden. Die wichtigsten Fallgruppen der Persönlichkeitsrechtsverletzungen im Internet 128 sind die folgenden:

a) Recht am eigenen Bild Unabhängig vom Urheber- oder Leistungsschutzrecht an einem Foto oder sonstigen 129 Bild hat die abgebildete Person ein Recht am eigenen Bild und kann nach § 22 KUG (Kunsturhebergesetz) grundsätzlich die Verbreitung und öffentliche Zurschaustellung ihrer Darstellung als Grafik oder Foto im Internet verbieten. Der Begriff der

_____ 256 OLG Koblenz, Urt. v. 22.12.2010 – 9 U 610/10 – VuR 2011, 148. 257 Hoeren, S. 320 258 S. dazu unten, Rn 143 ff.

Bensinger/Zentner

344

Kapitel 5 Der Website-Betreiber

Verbreitung umfasst die (körperliche) Weitergabe des Originals oder von Vervielfältigungsstücken, aber auch z.B. den Online-Versand von Fotoabzügen oder generell die Versendung als E-Mail-Anhang. Eine öffentliche Zurschaustellung ist die Sichtbarmachung eines Bildnisses gegenüber einer nicht begrenzten Öffentlichkeit, vor allem in Form der unkörperlichen Wiedergabe durch Massenmedien wie etwa Film, Fernsehen, DVD und Internet.259 Im Upload und Bereithalten eines Bildes auf einer Website liegt zweifellos eine Zurschaustellung. Umstritten ist, ob die reine Verlinkung von Bildmaterial eine Verletzung des Rechts am eigenen Bild ist. Eine Verbreitung ist darin nicht zu sehen, da das Bild nicht weitergegeben, sondern nur zugänglich gemacht wird.260 Nach der Rechtsprechung stellt die Verlinkung aber mangels der Sichtbarmachung gegenüber einer nicht begrenzten Öffentlichkeit auch keine Zurschaustellung dar, sodass die reine Verlinkung keine Verletzung des Rechts am eigenen Bild darstellt.261 3 Praxistipp Auch Mitarbeiter dürfen nur mit ihrer Einwilligung auf der Website des Unternehmens abgebildet werden, selbst wenn sie als leitende Angestellte das Unternehmen extern repräsentieren. Wichtig ist dabei, dass eine Einwilligung in die Verwendung des Fotos etwa für Personalzwecke nicht für eine Verwendung im Internet ausreicht, da der urheberrechtliche Zweckübertragungsgrundsatz des § 31 Abs. 5 UrhG entsprechend gilt.262

130 Eine Einwilligung ist nur in den Ausnahmefällen des § 23 KUG nicht erforderlich,

u.a. für Bildnisse aus dem Bereich der Zeitgeschichte (aus dem politischen, sozialen, wirtschaftlichen oder kulturellen Leben bekannte Personen) und für Bilder, auf denen die Personen nur als Beiwerk neben einer Landschaft oder sonstigen Örtlichkeit erscheinen.

b) Beleidigungen und andere Persönlichkeitsrechtsverletzungen in Bewertungsportalen und Meinungsforen263 131 Die Verletzung von Persönlichkeitsrechten ist vor allem im Zusammenhang mit Portalen und Foren relevant, in welche die Nutzer (rechtsverletzende) eigene Inhalte hochladen oder auf Drittseiten verlinken können, die ihrerseits Persönlichkeitsrechte verletzen.

_____ 259 260 261 262 263

Für beide Definitionen s. statt aller Wandtke/Bullinger/Fricke, § 22 KUG Rn 8. Petershagen, NJW 2011, 705, 706. LG Köln, Urt. v. 17.6.2009 – 28 O 662/08 – BeckRS 2009, 26587. KG, Urt. v. 24.7.2001 – 5 U 9427/99 – CR 2002, 127. S. dazu ausführlich auch unten, Kap. 8.

Bensinger/Zentner

B. Die typischen Haftungsfälle

345

Betreiber solcher Portale sind in diesen Fällen des nutzergenerierten Contents 132 keine Content-Provider, sondern Host-Provider (es sei denn, sie machen sich die Drittinhalte zu eigen). Nach der Rechtsprechung ist die Haftung des Website-Betreibers daher auch hier an die Verletzung von Prüfpflichten geknüpft. Insbesondere besteht keine Pflicht zur Vorabzensur von Internetforen, Blogs oder anderen Portalen, deren Betreiber müssen die Postings vor ihrer Freischaltung also nicht auf rechtsverletzende Inhalte untersuchen. Eine Verantwortung als Störer besteht erst ab Kenntnis von der Rechtsverletzung.264 Wie in anderen Rechtsgebieten gilt aber, dass der Betreiber des Portals als Störer verpflichtet sein kann, auch zukünftig derartige Verletzungen zu verhindern, sobald ein Betroffener ihn auf eine Verletzung seines Persönlichkeitsrechts durch eine in das Portal eingestellte Nachricht hinweist.265 Praxistipp 3 Der in seinem Persönlichkeitsrecht Verletzte kann sich jeweils aussuchen, wen er zur Verantwortung zieht. Daher haftet der Website-Betreiber auch dann neben dem Ersteller von rechtsverletzenden Inhalten, etwa auf einem Meinungsforum, wenn dem Verletzten die Identität des Autors bekannt ist.266 Auch besteht ein Auskunftsanspruch gegen den Betreiber von Blogs und anderen Portalen auf Benennung des Urhebers einer persönlichkeitsrechtsverletzenden Äußerung.267

2. Allgemeines Zivilrecht Der Website-Betreiber kann in seiner Funktion als Content-Provider für falsche In- 133 halte und Information auf der Website (regulär) nach dem Produkthaftungsgesetz oder im Rahmen von § 823 Abs. 1 BGB haften. Insbesondere falsche oder unvollständige medizinische Informationen führen schnell zu einer Verletzung von Körper und Gesundheit als geschützte Rechtsgüter im Sinne von § 823 Abs. 1 BGB. Daher ist bei der Bereitstellung von Gesundheitstipps und medizinischer Werbung ein hohes Haftungsrisiko zu beachten.268 Gegenüber dem Abonnenten eines entgeltlichen Online-Informationsdiensts 134 könnte der Betreiber zudem – entsprechend der Rechtsprechung des BGH zur Haftung des Verlegers von Printmedien – für falsche Informationen haften.269

_____ 264 BGH, Urt. v. 27.3.2012 – VI ZR 144/11 – GRUR 2012, 751 (RSS-Feeds); AG Frankfurt, Urt. v. 16.7.2008 – 31 C 2575/07-17 – MMR 2008, 860. 265 BGH, Urt. v. 27.3.2012 – VI ZR 144/11 – GRUR 2012, 751 (RSS-Feeds). 266 BGH, Urt. v. 27.3.2007 – VI ZR 101/06 – GRUR 2007, 724 (Meinungsforum). 267 OLG Dresden, Beschl. v. 8.2.2012 – 4 U 1850/11 – BeckRS 2012, 11930. 268 Hoeren, S. 471. 269 Hoeren, S. 471, mit Verweis auf BGH, Urt. v. 8.2.1978 – VIII ZR 20/77 – NJW 1978, 997 (Börsendienst).

Bensinger/Zentner

346

Kapitel 5 Der Website-Betreiber

5 Klauselmuster Es empfiehlt sich zur Vermeidung der Haftung für falsche oder unvollständige Informationen ein deutlicher Warnhinweis auf der Website, z.B.: „Für die Richtigkeit und Vollständigkeit der auf der Website/dem Internetauftritt befindlichen Informationen übernehmen wir keine Gewähr.“

135 Über § 823 Abs. 2 BGB kann für die Verletzung einer Reihe von Schutzgesetzen, u.a.

Straftatbeständen,270 auch zivilrechtlich gehaftet werden.

3. Jugendschutz 136 Der Jugendschutz im Internet ist maßgeblich im Staatsvertrag der Länder über den

Schutz der Menschenwürde und den Jugendschutz in Rundfunk und Telemedien (Jugendmedienschutz-Staatsvertrag, JMStV) geregelt. Der JMStV enthält einige absolute Verbreitungsverbote für Telemedien (vgl. § 4 Abs. 1 S. 1 Nr. 1–11), die nicht (oder nicht nur) dem Jugendschutz dienen. Ausschließlich dem Jugendschutz dienen relative Verbreitungsverbote: – Jugendgefährdende Inhalte dürfen nur angeboten werden, „wenn von Seiten des Anbieters sichergestellt ist, dass sie nur Erwachsenen zugänglich gemacht werden“ (§ 4 Abs. 2 S. 2 JMStV); – Entwicklungsbeeinträchtigende Inhalte dürfen Jugendlichen bestimmter Altersgruppen zugänglich gemacht werden, wenn der Anbieter dafür Sorge trägt, dass Kinder oder Jugendliche jüngerer Altersstufen sie üblicherweise nicht wahrnehmen (§ 5 Abs. 1 JMStV).271 137 In Anspruch genommen werden kann der Website-Betreiber von den Landesme-

dienanstalten oder – über das Wettbewerbsrecht – von Wettbewerbern und Verbraucherverbänden.

a) Anforderungen an Altersverifikationssysteme 138 Den oben beschriebenen relativen Verbreitungsverboten kann mit Altersverifika-

tionssystemen entsprochen werden. Allerdings sind die Anforderungen hier sehr streng. Der BGH hat zu der konkreten Ausgestaltung eines wirksamen, dem JMStV genügenden Altersverifikationssystems ausgeführt, dass ein System, „das den Zugang zu pornografischen Angeboten im Internet nach Eingabe einer Ausweisnummer sowie der Postleitzahl des Ausstellungsorts ermöglicht, […] keine effektive Barriere für

_____ 270 Zum Internetstrafrecht, welches hier nicht dargestellt werden kann, s. z.B. Gercke/Brunst. 271 Hoeren/Sieber/Altenhain, Teil 20 Rn 9.

Bensinger/Zentner

B. Die typischen Haftungsfälle

347

den Zugang Minderjähriger zu diesen Angeboten dar[stellt]. Nichts anderes gilt, wenn zusätzlich die Eingabe einer Adresse sowie einer Kreditkartennummer oder Bankverbindung und eine Zahlung eines geringfügigen Betrags verlangt wird.“ Vielmehr sei „eine einmalige persönliche Identifizierung der Nutzer etwa durch einen Postzusteller (z.B. sog. Post-Ident Verfahren) und eine Authentifizierung bei jedem Abruf von Inhalten“ erforderlich.272 Das BVerwG hatte zuvor bereits entschieden, dass für eine zuverlässige Alterskontrolle vor oder während des Vertragsschlusses ein persönlicher Kontakt mit dem späteren Kunden und in diesem Zusammenhang eine zuverlässige Kontrolle seines Alters anhand amtlicher und mit Lichtbild versehener Dokumente vorgenommen werden muss; andere Verfahren müssen mit ähnlicher Sicherheit dafür sorgen, dass der Vertrag nur mit Erwachsenen abgeschlossen wird und die Zugangsdaten tatsächlich nur an die volljährigen Kunden gelangen.273 Bloße Online-Altersüberprüfungen, z.B. über Abfrage der Personalausweisnummer, sind also nach der Rechtsprechung nicht ausreichend.

b) Providerprivileg auch im Jugendschutz Der JMStV lässt u.a. das TDG unberührt (§ 2 Abs. 3 JMStV), sodass sich die Verbote 139 nur an denjenigen richten, der für das Angebot im Sinne der §§ 8–11 TDG verantwortlich ist – i.d.R. der Content-Provider. Es gilt also auch im Jugendschutz das Providerprivileg: Host und Access-Provider stehen wie in anderen Rechtsgebieten auch mit Blick auf fremde Inhalte nur in der Pflicht, wenn sie von jugendschutzrelevanten Inhalten Kenntnis erlangen und nicht unverzüglich tätig werden, um sie zu sperren oder zu löschen (sog. Notice-and-Take-Down).274 Dementsprechend hat die Rechtsprechung die Prüfungspflicht des Betreibers 140 einer Internet-Auktionsplattform hinsichtlich fremder jugendgefährdender Inhalte dahin präzisiert, dass es eines konkreten Hinweises auf ein bestimmtes jugendgefährdendes Angebot eines bestimmten Anbieters bedarf. Der Betreiber der Plattform ist dann aber nicht nur verpflichtet, dieses konkrete Angebot unverzüglich zu sperren, sondern muss auch zumutbare Vorsorgemaßnahmen treffen, damit es möglichst nicht zu weiteren gleichartigen Rechtsverletzungen kommt. Dies beinhaltet u.U. besondere Prüfungspflichten hinsichtlich anderer Angebote des Versteigerers, der das ursprüngliche jugendgefährdende Angebot eingestellt hat.275

_____ 272 BGH, Urt. v. 18.10.2007 – I ZR 102/05 – MMR 2008, 400 (ueber18.de). 273 BVerwG, Urt. v. 20.2.2002 – 6 C 13/01 – NJW 2002, 2966. 274 Hoeren/Sieber/Altenhain, Teil 20 Rn 16 mit Verweis auf die Begr. JMStV, BayLT-Drucks. 14/10246, 15. 275 BGH, Urt. v. 12.7.2007 – I ZR 18/04 – GRUR 2007, 890, 894 (Jugendgefährdende Medien bei eBay); ebenso schon OLG Dresden, Urt. v. 28.11.2006 – 14 U 1071/06 – NJOZ 2007, 1564 zu OnlineVideorekordern.

Bensinger/Zentner

348

Kapitel 5 Der Website-Betreiber

c) Linksammlungen zu jugendgefährdenden Websites 141 In Ergänzung zum Providerprivileg richtet sich die Haftung desjenigen, der einen

Hyperlink auf eine Website mit rechtswidrigen Inhalten setzt, auch im Bereich des Jugendschutzes nach den allgemeinen Bestimmungen. Macht sich derjenige, der den Hyperlink setzt, die Inhalte, auf die er verweist, zu eigen, haftet er dafür wie für eigene Informationen.276 Enthält eine Website allerdings Linksammlungen zu Internetauftritten mit jugendgefährdenden Inhalten (im Fall: Pornografie), muss der Betreiber auch hier durch ein zuverlässiges Altersverifikationssystem gewährleisten, dass ausschließlich Erwachsene Zugang zu diesen Inhalten erhalten.277 3 Praxistipp Wer geschäftsmäßig Inhalte im Internet anbietet, die entwicklungsbeeinträchtigend oder jugendgefährdend sein können, muss nach § 7 JMStV zudem einen Jugendschutzbeauftragten bestellen. Diese Verpflichtung kann der Betreiber entsprechender Websites auch dadurch erfüllen, dass für ihn eine Organisation der freiwilligen Selbstkontrolle die Aufgaben des Jugendschutzbeauftragten wahrnimmt.

4. Impressumspflicht und andere Informationspflichten 142 Laut § 5 TMG und § 55 RStV besteht eine Impressumspflicht für bestimmte Web-

sites, wobei die Pflichtangaben je nach angesprochenem Personenkreis und dem Zweck der Website variieren. Betreiber von Websites, die nicht ausschließlich persönlichen oder familiä143 ren Zwecken dienen, müssen nach § 55 Abs. 1 RStV Name und Anschrift bzw. bei juristischen Personen auch Namen und Anschrift des Vertretungsberechtigten verfügbar machen. Angabe von Telefonnummer oder E-Mail-Adresse sind nicht erforderlich. § 5 TMG erfordert umfangreichere Informationen im Impressum von geschäfts144 mäßigen, i.d.R. gegen Entgelt angebotenen Diensten, welche leicht erkennbar, unmittelbar erreichbar und ständig verfügbar gehalten werden müssen: – Namen und (ladungsfähige) Anschrift (Postfach genügt nicht), bei juristischen Personen zusätzlich die Rechtsform und den Vertretungsberechtigten; – Angaben, die eine schnelle elektronische Kontaktaufnahme und unmittelbare Kommunikation ermöglichen, einschließlich der E-Mail-Adresse; sowie – ggf. Angaben zur zuständigen Aufsichtsbehörde (bei erforderlicher behördlicher Zulassung); das Handelsregister, Vereinsregister, Partnerschaftsregister oder Genossenschaftsregister mit Registernummer (bei entsprechender Eintragung); die Kammer, gesetzliche Berufsbezeichnung und entsprechende berufli-

_____ 276 BGH, Urt. v. 18.10.2007 – I ZR 102/05 – MMR 2008, 400 (ueber18.de). 277 OVG Lüneburg, Beschl. v. 6.12.2007, ZUM-RD 2008, 221.

Bensinger/Zentner

B. Die typischen Haftungsfälle

349

che Regelungen (falls einschlägig; z.B. müssen Rechtsanwälte ihre Haftpflichtversicherung angeben); Umsatzsteueridentifikationsnummer nach § 27a des UStG oder eine Wirtschafts-Identifikationsnummer nach § 139c AO (falls es eine solche Nummer gibt). Laut § 55 Abs. 2 RStV müssen Betreiber von journalistisch-redaktionell gestalteten Angeboten, in denen insbesondere vollständige oder teilweise Inhalte periodischer Druckerzeugnisse in Text oder Bild wiedergegeben werden, neben den Angaben des § 5 TMG einen Verantwortlichen mit Namen und Anschrift benennen. Zu beachten ist, dass es nach der Regelung des § 5 TMG nicht darauf ankommt, ob ein Website-Betreiber wirklich wirtschaftliche Zwecke verfolgt, sondern nur darauf, dass typischerweise mit solchen Angeboten ein Entgelt erstrebt wird.278 Auch führt jeder Verdienst über Werbung auf der eigenen Website, sei er noch so klein, zur Entgeltlichkeit des Angebots und damit zur Anwendbarkeit von § 5 TMG.279 Im Umkehrschluss zu diesen Regelungen besteht (nur) für Websites, die ausschließlich persönlichen oder familiären Zwecke haben, keine Impressumspflicht. Die Rechtsprechung hat die Impressumspflicht in mehrfacher Weise konkretisiert. So ist eine Abkürzung von Vornamen im Impressum nicht zulässig und auch keine Bagatelle.280 Die Angabe einer Telefonnummer im Impressum ist dagegen nicht zwingend erforderlich.281 Die kurzzeitige Unerreichbarkeit des Impressums, die durch Reparatur- bzw. Korrekturarbeiten bedingt wird, stellt hingegen keinen Verstoß dar.282 Eine Impressumspflicht besteht auch auf gewerblichen Auftritten in sozialen Netzwerken,283 ebenso in eBay-Shops professioneller Verkäufer.284 Schließlich ist nicht erforderlich, dass die Angaben auf der Startseite bereitgehalten werden oder im Laufe eines Bestellvorgangs zwangsläufig aufgerufen werden müssen: Der leichten Erkenn- und Erreichbarkeit genügt ein Link zu den erforderlichen Angaben, der nicht zwingend „Impressum“ betitelt sein muss; ausreichend sind auch „Anbieterkennzeichnung“ oder „Kontakt“.285

_____ 278 Ott, MMR 2007, 354, 355. 279 Ott, MMR 2007, 354, 355. 280 OLG Düsseldorf, Urt. v. 4.11.2008 – I-20 U 125/08 – MMR 2009, 266; KG, Beschl. v. 13.2.2007 – 5 W 34/07 – MMR 2007, 440. 281 EuGH, Urt. v. 16.10.2008 – C-298/07 – ZUM-RD 2009, 1. 282 OLG Düsseldorf, Urt. v. 4.11.2008 – I-20 U 125/08 – MMR 2009, 266. 283 OLG Düsseldorf, Urt. v. 13.8.2013 – I-20 U 75/13 – BeckRS 2013, 19097; LG Aschaffenburg, Urt. v. 19.8.2011 – 2 HK O 54/11 – MMR 2012, 38; LG Dortmund, Beschl. v. 6.2.2014 – 5 O 107/14 – (n.v.) (XING). S. dazu ausführlich unten, Kap. 13. 284 OLG Oldenburg, Beschl. v. 12.5.2006 – 1 W 29/06 – GRUR-RR 2007, 54 (Anbieterangaben; noch zur alten Rechtslage unter § 6 TDG). 285 BGH, Urt. v. 20.7.2006 – I ZR 228/03 – MMR 2007, 40.

Bensinger/Zentner

145

146

147

148

350

Kapitel 5 Der Website-Betreiber

§ 6 TMG schließlich stellt Informationsplichten bei kommerzieller Kommunikation, insbesondere per E-Mail, auf. Verstöße gegen die Impressumspflicht oder die Informationspflichten im E-Mail150 Verkehr sind Ordnungswidrigkeiten. Nach § 3 UKlaG anspruchsberechtigte Stellen (Wettbewerbsvereine, Verbraucherverbände) können Unterlassung geltend machen, weil die Impressumspflicht die Verbraucher schützen soll. Zudem kann der Website-Betreiber kostenpflichtig von Wettbewerbern abgemahnt werden, da ein Verstoß gegen diese Vorschriften wettbewerbswidrig ist.286

149

5. Datenschutz 151 Erhebt, nutzt oder verarbeitet der Website-Betreiber personenbezogene Daten der

Nutzer oder Besucher seiner Website, müssen die einschlägigen Vorschriften des BDSG und des TMG beachtet werden. Danach braucht man für jede datenrelevante Handlung eine gesetzliche Erlaubnis oder die Zustimmung des Betroffenen. Eine gesetzliche Erlaubnis liegt z.B. vor, wenn die Erhebung oder Verarbeitung der Daten erforderlich ist, um ein Rechtsgeschäft mit dem jeweiligen Nutzer durchzuführen, etwa die Adresse oder die Zahlungsdaten des Kunden in einem Online-Shop. Zusätzlich muss der Website-Betreiber jeden Nutzer vorab über die Verwendung 152 seiner personenbezogenen Daten informieren. Dies geschieht meist durch eine entsprechende Datenschutzerklärung (privacy policy). Auch über die Verwendung von Cookies muss der Nutzer informiert werden, 153 § 13 Abs. 1 S. 2 TMG. Speziell zur Verwendung von Cookies schreibt zudem eine EURichtlinie287 vor, dass Cookies überhaupt nur gesetzt werden dürfen, wenn der Nutzer dem zugestimmt hat oder die Cookies Voraussetzung für die Durchführung eines Rechtsgeschäfts mit dem Nutzer der Website sind (z.B. benötigt man in OnlineShops einen Cookie für die Anzeige des Warenkorbs). Die meisten Mitgliedstaaten haben diese Richtlinie in eigenes Recht umgesetzt und verlangen nun zum Teil recht streng, dass der Nutzer bei Aufruf der Website der Verwendung von Cookies zustimmen muss (Opt-In, z.B. in Großbritannien; der Aufruf zur Zustimmung zur Verwendung von Cookies erfolgt dann über einen Click auf ein Banner auf der Website). Deutschland hat die Richtlinie bislang nicht umgesetzt, obwohl die Umsetzungsfrist

_____ 286 BGH, Urt. v. 20.7.2006 – I ZR 228/03 – MMR 2007, 40; vgl. für einen Verstoß gegen § 6 TMG auch ausdrücklich § 7 Abs. 2 Nr. 4b UWG. 287 Art. 5 Abs. 3 der Richtlinie 2009/136/EG des Europäischen Parlaments und des Rates v. 25.11.2009 zur Änderung der Richtlinie 2002/22/EG über den Universaldienst und Nutzerrechte bei elektronischen Kommunikationsnetzen und -diensten, der Richtlinie 2002/58/EG über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation und der Verordnung (EG) Nr. 2006/2004 über die Zusammenarbeit im Verbraucherschutz (sog. E-Privacy-Richtlinie oder Cookies-Richtlinie), abrufbar unter http://eur-lex.europa.eu/LexUriServ/ LexUriServ.do?uri=OJ:L:2009:337:0011:0036:DE:PDF.

Bensinger/Zentner

B. Die typischen Haftungsfälle

351

bereits am 25.5.2011 ablief. Argumentiert wird vor allem damit, dass die bestehenden gesetzlichen Regelungen, insbesondere in § 13 TMG, ausreichend seien; zudem erlaubten Browser-Einstellungen bereits die Einstellung, ob bzw. welche Cookies akzeptiert werden – Erwägungsgrund 66 der Richtlinie räumt nämlich ein, dass eine Einwilligung des Nutzers auch über die Browser-Einstellungen möglich ist. Da aber bei allen gängigen Browsern als Voreinstellung Cookies akzeptiert werden, muss der Nutzer derzeit aktiv Maßnahmen ergreifen, um Cookies zu verhindern (OptOut). Die Richtlinie fordert aber eigentlich das Opt-In. Es bleibt daher weiter abzuwarten, ob und wie der deutsche Gesetzgeber die EU-Vorgaben gesondert (und ggf. strenger als bislang) umsetzen muss.

Bensinger/Zentner

352

Kapitel 5 Der Website-Betreiber

Bensinger/Zentner

A. Begriffe: Was bedeutet Host-Providing?

353

Kapitel 6 Sharehoster und andere Host-Provider Kapitel 6 Sharehoster und andere Host-Provider Schwartmann/Polzin

A. Begriffe: Was bedeutet Host-Providing? A. Begriffe: Was bedeutet Host-Providing? I. Host-Provider Host-Provider sind sämtliche Diensteanbieter, die Speicherplatz auf ihren Servern 1 für fremde Inhalte bereitstellen. Merkmale des Host-Providings sind das Speichern von Inhalten des Kunden auf einem über das Internet ständig zugänglichen Server und die Möglichkeit des Zugriffs auf diese Daten durch Dritte. Zu den Host-Providern zählen daher Online-Auktionshäuser, Betreiber von Mei- 2 nungs- und Diskussionsplattformen, soziale Netzwerke und alle weiteren Anbieter von Plattformen für Drittinformationen.1 Auch die Registrierung und der Betrieb von Domains innerhalb des Domain Name Systems, sog. Domain-Hosting zählt dazu. Werden ganze Websites auf dem Server eines Internet-Diensteanbieters untergebracht, so spricht man von Webhosting.2

II. Sharehoster Ein Sharehosting-Dienst stellt Speicherplatz im Internet zur Verfügung.3 Share- 3 hoster-Dienste sind insofern eine Erscheinungsform des Host-Providing. Der Nutzer lädt Dateien von seiner Festplatte auf den zentralen Speicher des SharehostingAnbieters hoch.4 Im Gegenzug erhält er einen Downloadlink (URL), mit dem er die hochgeladene Datei jederzeit und überall vom Server des Unternehmens abrufen kann. Der Downloadlink kann vom Nutzer an Dritte weitergeleitet werden und von diesem auch wieder gelöscht werden. Auf die Datei kann zugreifen, wer die URL kennt. Das Hochladen erfordert eine Registrierung für den Dienst. Dabei werden zum Teil keine personenbezogenen Daten erfragt und es kann ein beliebiger Benutzername verwendet werden. IP-Adressen werden weder bei Up- noch bei Download gespeichert. Die Finanzierung des Dienstes erfolgt oftmals über Zusatzangebote.5 Das Herunterladen ist grundsätzlich kostenlos. Inhaber eines zahlungspflichtigen Zugangs können den Dienst aber komfortabler nutzen, da kostenpflichtige Angebo-

_____ 1 2 3 4 5

Vgl. Heidrich/Forgó/Feldmann/Wimmers/Schulz, Kap. III Rn 6b. Schwartmann/Gennen, Kap. 20 Rn 277. Gebräuchliche Dienste sind z.B. RapidShare oder Uploaded. Schwartmann/Möllmann/Bießmann, Kap. 32 Rn 88. Schwartmann, K&R, Beihefter 2/2011, 12.

Schwartmann/Polzin

354

Kapitel 6 Sharehoster und andere Host-Provider

te i.d.R. einen erhöhten Datendurchsatz ermöglichen. Der Sharehosting-Dienst führt selbst kein Verzeichnis über die bei ihm gespeicherten Inhalte. Es existieren jedoch von Dritten betriebene Websites, die bestimmte Inhalte über Index- und Suchfunktionen identifizierbar und Downloadlinks zugänglich machen,6 sog. Linksammlungen. Anstatt eines Downloads zur Speicherung auf der Festplatte des herunterladen4 den Nutzers, können Video- und Audiodateien auch als Stream abrufbar sein, die auf der Festplatte des herunterladenden Nutzers zwischengespeichert werden.

III. Ergebnis und Eingrenzung 5 Host-Provider sind also Diensteanbieter, die fremde Inhalte auf ihren Servern

zum Abruf durch Dritte vorhalten.

B. Die typischen Haftungsfallen B. Die typischen Haftungsfallen 6 Bei der Haftung von Host-Providern sind insbesondere die Ausnahmen von der

Haftungsbefreiung des Telemediengesetzes (TMG) und die hierzu von der Rechtsprechung entwickelten Haftungsmaßstäbe bedeutsam. Besondere Beachtung verdient dabei die Haftung der Sharehoster, aber auch auf andere Host-Provider ist einzugehen.7 Das Dilemma der Host-Provider, das haftungsrechtliche Schwierigkeiten bereitet, besteht darin, dass sie den Speicherplatz zur Verfügung stellen, über den Dritte u.U. Rechtsverletzungen begehen können. Die Dritten sind oftmals nicht auffindbar, entweder weil der Host-Provider eine anonyme Nutzung seines Dienstes ermöglicht oder weil die Nutzer falsche Angaben machen. Der Host-Provider ist aber derjenige, der die technischen Mittel zur Rechtsverletzung zur Verfügung stellt. Ohne diese wäre die Rechtsverletzung in dieser Form nicht möglich. Host-Provider sind außerdem neben den Rechtsverletzern technisch in der Lage, andauernde Rechtsverletzungen abzustellen. Die präventive Verhinderung von Rechtsverletzungen ist ihnen nur begrenzt möglich. Host-Provider werden aufgrund dieser Sonderstellung von Gesetzgeber und Rechtsprechung nur bedingt in die Verantwortung genommen.

_____ 6 OLG Köln, Urt. v. 21.9.2007 – 6 U 100/07 – ZUM-RD 2007, 581. 7 Die Haftung von Forenbetreibern und sozialen Netzwerk-Bertreibern ist Gegenstand der Kap. 8 und 13.

Schwartmann/Polzin

B. Die typischen Haftungsfallen

355

I. Haftungsmaßstab nach §§ 7–10 TMG Das haftungsrechtliche Konzept für das Internet bestimmt sich maßgeblich nach dem Telemediengesetz (TMG). Sein Anwendungsbereich erstreckt sich gem. § 1 Abs. 1 TMG auf alle elektronischen Informations- und Kommunikationsdienste (Telemedien), die nicht Telekommunikationsdienste, telekommunikationsgestützte Dienste oder Rundfunk im Sinne des Rundfunkstaatsvertrages (RStV) sind. Der deutsche Rechtsrahmen des Telemediengesetzes basiert in weiten Teilen auf europäischer Regulierung. Er ist eine zwingende Umsetzung der Richtlinie 2000/31/EG des Europäischen Parlaments und des Rates vom 8.6.2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt (E-Commerce-Richtlinie).8 Diese bezieht sich wiederum hinsichtlich ihres sachlichen Anwendungsbereichs auf „Dienste der Informationsgesellschaft“ im Sinne der Richtlinie 98/34/EG des Europäischen Parlaments und des Rates vom 22.6.1998 über ein Informationsverfahren auf dem Gebiet der Normen und technischen Vorschriften9 in der Fassung der Richtlinie 98/ 48/EG des Europäischen Parlaments und des Rates vom 20.7.1998 zur Änderung der Richtlinie 98/34/EG über ein Informationsverfahren auf dem Gebiet der Normen und technischen Vorschriften.10 Die §§ 7–10 TMG regeln die Verantwortlichkeit von Diensteanbietern. Die Vorschriften setzen die Art. 12–15 der E-Commerce-Richtlinie um. Gleichzeitig sind sie eine Weiterentwicklung der bereits in § 5 des Gesetzes über die Nutzung von Telediensten (TDG), in der Fassung des Gesetzes zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (IuKDG) von 1997, eingeführten Haftungsprivilegierung, die u.a. dem Zweck diente, den Wandel zur Informationsgesellschaft zu unterstützen.11 Nach § 7 TMG haftet ein Diensteanbieter für eigene Inhalte nach den allgemeinen Gesetzen. Die §§ 8–10 TMG sehen Ausnahmen von dieser allgemeinen Haftung vor, indem sie den Diensteanbieter unter bestimmten Umständen für fremde Inhalte von einer Verantwortung freistellen. Die Vorschriften sind nicht haftungsbegründend, sondern setzen eine Verantwortlichkeit nach allgemeinen Vorschriften des Zivil- oder Strafrechts voraus.12 Die §§ 8–10 TMG enthalten ein abgestuftes Haftungskonzept im Hinblick auf Diensteanbieter, die fremde Inhalte vorhalten. Auf der einen Seite soll diesen keine uneingeschränkte Überwachungspflicht aufgebürdet werden, auf der anderen

_____ 8 ABl EG Nr. L 178/1 v. 17.7.2000. 9 ABl EG Nr. L 204/37 v. 27.7.1998. 10 ABl EG Nr. L 217/18 v. 5.8.1998. 11 BT-Drucks. 13/7385, S. 16; Schwartmann/Schmittmann, Kap. 10 Rn 73. 12 BGH, Urt. v. 27.3.2007 – VI ZR 101/06 – GRUR 2007, 724, 725 m.w.N. (Meinungsforum).

Schwartmann/Polzin

7

8

9

10

356

Kapitel 6 Sharehoster und andere Host-Provider

Seite stellen sie aber die technischen Mittel für den Zugang zu den Informationen und profitieren wirtschaftlich, sodass auch eine völlige Freistellung unangemessen wäre. Insofern richtet sich die Verantwortlichkeit nach dem Maß der Partizipation. § 8 TMG enthält eine Haftungsprivilegierung für solche Diensteanbieter, die 11 fremde Informationen lediglich durchleiten. Davon erfasst sind die Dienste der sog. Access- und Network-Provider, die Zugang zum Internet eröffnen und sich auf einen rein technischen Transport von Daten beschränken.13 § 9 TMG stellt die automatische kurzzeitige Zwischenspeicherung zur beschleunigten Übermittlung von Informationen, wie sie vor allem auf sog. Proxy-Cache-Servern stattfindet, von einer Haftung frei.14 § 10 TMG privilegiert Diensteanbieter, die fremde Informationen für einen Nutzer speichern. Dazu zählen die Host-Provider.

1. Haftungsprivilegierung nach § 10 TMG 12 Nach § 10 S. 1 TMG sind Diensteanbieter für fremde Informationen, die sie für einen

Nutzer speichern, nicht verantwortlich, sofern sie gem. § 10 S. 1 Nr. 1 TMG keine Kenntnis von der rechtswidrigen Handlung oder der Information haben. Im Falle von Schadensersatzansprüchen dürfen ihnen auch keine Tatsachen oder Umstände bekannt sein, aus denen die rechtswidrige Handlung oder die Information offensichtlich wird. Anderenfalls müssen die Diensteanbieter nach § 10 S. 1 Nr. 2 TMG unverzüglich tätig geworden sein, um die Information zu entfernen oder den Zugang zu ihr zu sperren, sobald sie diese Kenntnis erlangt haben.

a) Diensteanbieter als Adressat 13 Die Privilegierung des § 10 TMG gilt für Diensteanbieter. Damit ist nach § 2 Nr. 1 TMG

jede natürliche oder juristische Person gemeint, die eigene oder fremde Telemedien zur Nutzung bereithält oder den Zugang zur Nutzung vermittelt. Der Begriff ist funktionell zu bestimmen. Diensteanbieter ist diejenige natürliche oder juristische Person, die Rechner und Kommunikationskanäle beherrscht, Verbreitung oder Speichern von Informationen ermöglicht und nach außen als Erbringer von Diensten auftritt.15 Entscheidend ist, wer über den Inhalt und das Bereithalten des Dienstes bestimmen kann. Dabei ist unerheblich, wie der Diensteanbieter sein Angebot aufbereitet oder wessen Inhalte, Produkte oder Werbung auf seiner Seite angezeigt werden.16

_____ 13 14 15 16

Vgl. Müller-Broich, § 8 TMG Rn 1. Vgl. Müller-Broich, § 9 TMG Rn 1. Vgl. Müller-Broich, § 2 TMG Rn 1. OLG Frankfurt, Urt. v. 6.3.2007 – 6 U 115/06 – MMR 2007, 379, 380.

Schwartmann/Polzin

B. Die typischen Haftungsfallen

357

b) Fremde Inhalte Die Haftungsprivilegierung des § 10 S. 1 TMG gilt nur für fremde Inhalte. Sie greift 14 nicht, wenn es sich um eigene Inhalte handelt. Für eigene Inhalte haftet der Diensteanbieter nach den allgemeinen Gesetzen gem. § 7 Abs. 1 TMG. Eigenen Inhalten gleichgestellt sind solche Inhalte, die sich der Diensteanbieter zu eigen macht. Von fremden Inhalten ist auszugehen, wenn die Informationen durch den Diens- 15 teanbieter in einem automatischen Verfahren öffentlich zugänglich gemacht werden, ohne dass eine Prüfung stattfindet.17 Ein „Zueigenmachen“ wird hingegen überwiegend angenommen, wenn sich der Diensteanbieter mit den fremden Inhalten derart identifiziert, dass er die Verantwortung insgesamt oder für bewusst ausgewählte Teile davon übernimmt.18 Eine formale Distanzierung in Form eines Disclaimers ist nicht ausreichend, um ihn von einer Verantwortung zu befreien.19 Entscheidende Kriterien sind die Art der Datenübernahme, ihr Zweck und die konkrete Präsentation der Inhalte durch den Übernehmenden, wobei es hier auf die Gesamtschau des jeweiligen Angebots aus der Perspektive eines objektiven Betrachters ankommt.20 Zu prüfen ist, ob eine redaktionelle Kontrolle eingestellten Inhalte erfolgt und ob die Art und Umfang der Präsentation der Inhalte dafür spricht, dass der Plattformbetreiber sich diese zu eigen macht.21 Auch inwieweit eine wirtschaftliche Zuordnung der Inhalte erfolgt, ist zu berücksichtigen.22 Wird ein Inhalt im Wege des „Framing“ auf einer Internetseite eingebunden, 16 der aber auf einem fremden Server gespeichert ist, so liegt laut BGH grundsätzlich kein eigenes öffentliches Zugänglichmachen im Sinne des § 19a UrhG vor.23 Eine derartige Einbettung fremder Inhalte in den eigenen Internetauftritt könnte aber im Hinblick auf Art. 3 Abs. 1 der Richtlinie 2001/29/EG zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte bei richtlinienkonformer Auslegung des § 15 Abs. 2 UrhG ein unbenanntes Verwertungsrecht der öffentlichen Wiedergabe verletzen. Diese Frage hat der BGH dem EuGH zur Vorabentscheidung vorgelegt.24

_____ 17 BGH, Urt. v. 11.3.2004 – I ZR 304/01 – NJW 2004, 3102, 3103 (Internet-Versteigerung I). 18 OLG Köln, Urt. v. 28.5.2002 – 15 U 221/01 – NJW-RR 2002, 1700, 1701; KG, Beschl. v. 10.7.2009 – 9 W 119/08 – MMR 2010, 203, 204. 19 Schwartmann/Schmittmann, Kap. 10 Rn 76; Spindler/Schuster/Hoffmann, § 7 TMG Rn 24. 20 OLG Köln, Urt. v. 28.5.2002 – 15 U 221/01 – NJW-RR 2002, 1700, 1701; KG, Beschl. v. 10.7.2009 – 9 W 119/08 – MMR 2010, 203, 204. 21 LG Hamburg, Urt. v. 20.4.2012 – 310 O 461/10 – MMR 2012, 404, 405 (YouTube/GEMA). 22 BGH, Urt. v. 12.11.2009 – I ZR 166/07 – MMR 2010, 556, 557 (marions-kochbuch.de). 23 BGH, Beschl. v. 16.5.2013 – I ZR 46,12 – GRUR 2013, 818 (Die Realität). 24 BGH, Beschl. v. 16.5.2013 – I ZR 46,12 – GRUR 2013, 818 (Die Realität).

Schwartmann/Polzin

358

Kapitel 6 Sharehoster und andere Host-Provider

3 Praxistipp Entscheidende Kriterien bei der Beurteilung, ob ein Zueigenmachen vorliegt, sind die konkrete Präsentation der Inhalte nach Art und Umfang sowie inwiefern eine redaktionelle Kontrolle oder wirtschaftliche Zuordnung der Inhalte erfolgt.

5 Beispiel Kontrolliert ein Internetportal Beiträge inhaltlich, integriert sie in das eigene Angebot und veröffentlicht sie unter dem eigenen Emblem, erweckt es den zurechenbaren Anschein, sich mit den fremden Inhalten zu identifizieren und sich diese zu eigen zu machen.25 Hingegen übernimmt ein Videoportalbetreiber, der die von Nutzern hochgeladenen Inhalte vor ihrer Freischaltung nicht prüft, die inhaltliche Verantwortung auch dann nicht, wenn er eine automatisierte Strukturierung der Inhalte vornimmt.26 Die Veröffentlichung auf einer durchweg durch den Host-Provider gestalteten Seite, die auch unter seinem Logo erfolgt, genügt nicht, wenn unter dem Inhalt jeweils das Pseudonym des jeweiligen Nutzers angegeben ist.27 Eine wirtschaftliche Zuordnung der eingestellten Inhalte hat der BGH für den Fall bejaht, dass der Betreiber einer Internetseite sich umfassende Nutzungsrechte an den eingestellten Inhalten einräumen lässt, um diese Inhalte selbst kommerziell nutzen zu können.28 Der Umstand, dass ein Plattformbetreiber durch den Verkauf von Werbemöglichkeiten Gewinn erzielen möchte und sich daher weltweite Lizenzen einräumen lässt, reicht hingegen nach Ansicht des LG Hamburg nicht aus, um eine wirtschaftliche Zuordnung zu bejahen.29

c) Rechtsverstoß 17 Haftungsfragen ergeben sich dann, wenn die fremden, gespeicherten Inhalte Rechte Dritter verletzen. Wann eine Rechtsverletzung vorliegt, richtet sich nach materiellem Recht.30 18 5 Beispiel Ein Rechtsverstoß wird bereits verneint, wenn ein Internetauktionshaus durch technische oder sonstige Vorkehrungen sicherstellt, dass kein Versand jugendgefährdender Medien an Kinder und Jugendliche erfolgt (§ 1 Abs. 4 JuSchG). Trifft ein Internetauktionshaus solche Vorkehrungen, so ist die Internetauktion mit dem Jugendschutzrecht vereinbar. Dann scheidet auch ein Wettbewerbsverstoß aus.31 Diese Sicherstellung kann durch ein zuverlässiges Altersverifikationssystem vor dem Versand erfolgen.32 Das Verbot des § 15 Abs. 1 Nr. 5 JuSchG zum Versandhandel ist zu beachten. Ein sog.

_____ 25 BGH, Urt. v. 12.11.2009 – I ZR 166/07 – MMR 2010, 556, 557 (marions-kochbuch.de). 26 OLG Hamburg, Urt. v. 29.9.2010 – 5 U 9/09 – MMR 2011, 49, 50 (Sevenload); LG Hamburg, Urt. v. 20.4.2012 – 310 O 461/10 – MMR 2012, 404, 405 (YouTube/GEMA). 27 LG Hamburg, Urt. v. 20.4.2012 – 310 O 461/10 – MMR 2012, 404, 405 (YouTube/GEMA). 28 BGH, Urt. v. 12.11.2009 – I ZR 166/07 – MMR 2010, 556, 557 (marions-kochbuch.de). 29 LG Hamburg, Urt. v. 20.4.2012 – 310 O 461/10 – MMR 2012, 404, 405 (YouTube/GEMA). 30 Zu den tatbestandlichen Voraussetzungen einer Verletzung des Urheber-, Marken- und Jugendschutzrechts s. unter Rn 73 ff. 31 Vgl. BGH, Urt. v. 12.7.2007 – I ZR 18/04 – ZUM 2007 846, 850 (Jugendgefährdende Medien). 32 Vgl. BGH, Urt. v. 12.7.2007 – I ZR 18/04 – ZUM 2007 846, 852 (Jugendgefährdende Medien).

Schwartmann/Polzin

B. Die typischen Haftungsfallen

359

Postident-Verfahren kann gewährleisten, dass die versandte Ware nicht von Kindern oder Jugendlichen in Empfang genommen wird.33 Dass eine Sendung dem volljährigen Kunden, an den sie adressiert ist, persönlich ausgeliefert wird, kann durch Versendung als „Einschreiben eigenhändig“ sichergestellt werden.34

Praxistipp 3 Bei urheberrechtlich geschützten Inhalten liegt nicht zwingend eine Rechtsverletzung vor. Dies ist beispielweise nicht der Fall, wenn der Nutzer, der einen geschützten Inhalt öffentlich zugänglich macht, das Recht dazu hat. Wenn der Nutzer z.B. selbst Urheber, ausübender Künstler und Filmhersteller eines Musikvideos ist, welches er auf eine Videoplattform hochlädt, ist er nach §§ 15, 78 i.V.m. 19a und §§ 94, 95 UrhG dazu berechtigt. Bestehen Rechte Dritter an den Inhalten, was in der Praxis häufig der Fall sein wird, so müssen auch diese der Verwertungshandlung zustimmen.

d) Keine Kenntnis von rechtswidrigen Inhalten oder unverzügliche Entfernung Die Haftungsprivilegierung setzt voraus, dass der Host-Provider keine Kenntnis 19 von rechtswidrigen Inhalten hat oder diese unverzüglich entfernt. Dabei ist es nicht zumutbar, dass der Host-Provider alle Inhalte, die auf seine Server geladen werden, auf Rechtsverletzungen hin untersucht.35 Dies würde sein gesamtes Geschäftsmodell infrage stellen. Zudem wäre das völlige Verbot eines grundsätzlich zulässigen Geschäftsmodells nur im Hinblick auf Missbrauchsmöglichkeiten unangemessen36 und verfassungsrechtlich nicht haltbar.37 Beispiel 5 So hat das OLG München entschieden, dass ein Online-Buchhändler für ein von ihm vertriebenes elektronisches Buch, das ohne Genehmigung des Rechteinhabers und damit urheberrechtswidrig abgedruckt war, nicht haftet, solange er keine Kenntnis von der Urheberrechtsverletzung hat. Erst der Hinweis durch den Rechteinhaber auf die Rechtsverletzung würde Prüfplichten für den OnlineBuchhändler begründen, bei deren Nichteinhaltung er allenfalls als Unterlassungsschuldner haften würde.38 Das LG Hamburg bejahte hingegen in einem zeitlich kurz vor der Entscheidung des OLG München ergangenen Urteil die Haftung eines Online-Buchhändlers für die urheberrechtswidrige Verbreitung

_____ 33 Vgl. BGH, Urt. v. 12.7.2007 – I ZR 18/04 – ZUM 2007 846, 852 (Jugendgefährdende Medien). 34 Vgl. BGH, Urt. v. 12.7.2007 – I ZR 18/04 – ZUM 2007 846, 852 (Jugendgefährdende Medien). 35 EuGH, Urt. v. 16.2.2012 – C-360/10 – Rn 41 ff. = GRUR 2012, 382 384 m. Anm. Metzger (SABAM/ Netlog). 36 Vgl. BGH, Urt. v. 12.7.2012 – I ZR 18/11 – ZUM 2013, 288, 290 (Alone in the Dark); BGH, Urt. v. 11.3.2004 – I ZR 304/01 – NJW 2004, 3102, 3105 (Internet-Versteigerung I); BGH, Urt. v. 18.11.2010 – I ZR 155/09 – MMR 2011, 459, 461 (Sedo); vgl. auch EuGH, Urt. v. 12.7.2011 – C-324/09 – GRUR 2011, 1025, 1034 Rn 139 (L’Oréal/eBay). 37 Zu den zumutbaren Prüfpflichten s. unter Rn 39 ff. 38 OLG München, Urt. v. 24.10.2013 – 29 U 885/13 – GRUR-RR 2014, 13, 15 (Buchbinder Wanninger).

Schwartmann/Polzin

360

Kapitel 6 Sharehoster und andere Host-Provider

eines Fotokalenders. Ein Buchhändlerprivileg wurde abgelehnt, da der Gesichtspunkt der Verhältnismäßigkeit durch den Gesetzgeber bereits ausreichend berücksichtigt worden sei. So könne der Händler einerseits bei seinem Vertriebspartner Regress nehmen, darüber hinaus stünde ihm auch in besonderen Härtefällen eine Entschädigung in Geld nach § 100 UrhG zu.39

2. Umfang der Privilegierung 20 Die Haftungsprivilegierung des § 10 TMG findet Anwendung auf die strafrechtliche

Verantwortlichkeit und auf die zivilrechtliche Schadensersatzhaftung. Sie gilt nicht für Unterlassungsansprüche.40 Dies ergibt sich aus dem Gesamtzusammenhang der gesetzlichen Regelung41 und wird schon durch die Bestimmung des § 7 Abs. 2 TMG nahegelegt. Dort heißt es in S. 1: „Diensteanbieter […] sind nicht verpflichtet, die von ihnen übermittelten oder gespeicherten Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen.“ 21 Satz 2 stellt jedoch klar, dass „Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen […] auch im Falle der Nichtverantwortlichkeit des Diensteanbieters nach den §§ 8 bis 10 unberührt [bleiben].“ 22 Die Regelung des § 10 TMG basiert auf Art. 14 E-Commerce-Richtlinie. Dessen Abs. 3

lautet: „Dieser Artikel lässt die Möglichkeit unberührt, dass ein Gericht oder eine Verwaltungsbehörde nach den Rechtssystemen der Mitgliedstaaten vom Diensteanbieter verlangt, die Rechtsverletzung abzustellen oder zu verhindern oder dass die Mitgliedstaaten Verfahren für die Entfernung einer Information oder die Sperrung des Zugangs zu ihr festlegen.“ 23 Dass Unterlassungsansprüche von dem Haftungsprivileg ausgenommen sind, er-

klärt auch, weshalb § 10 Nr. 1 TMG für Schadensersatzansprüche geringere Anforderungen stellt als für die Verantwortlichkeit im Übrigen. Dort heißt es:

_____ 39 LG Hamburg, Urt. v. 11.10.2013 – 310 O 111/13 – ZUM 2014, 153, 154. 40 St. Rspr. BGH, Urt. v. 11.3.2004 – I ZR 304/01 – NJW 2004, 3102, 3103 (Internet-Versteigerung I); BGH, Urt. v. 19.4.2007 – I ZR 35/04 – NJW 2007, 2636, 2637 (Internet-Versteigerung II); BGH, Urt. v. 30.4.2008 – I ZR 73/05 – NJW-RR 2008, 1136, 1138 (Internet-Versteigerung III); dazu krit. Hoeren, MMR 2004, 668, 672. 41 BGH, Urt. v. 11.3.2004 – I ZR 304/01 – NJW 2004, 3102, 3103 (Internet-Versteigerung I).

Schwartmann/Polzin

B. Die typischen Haftungsfallen

361

„[…] wenn sie keine Kenntnis von der rechtswidrigen Handlung oder der Information haben und ihnen im Falle von Schadensersatzansprüchen auch keine Tatsachen oder Umstände bekannt sind, aus denen die rechtswidrige Handlung oder die Information offensichtlich wird.“

Wäre auch der Unterlassungsanspruch von der Haftungsprivilegierung erfasst, so 24 hätte dies die schwer nachvollziehbare Folge, dass an den Unterlassungsanspruch strengere Anforderungen gestellt wären als an den Schadensersatzanspruch.42

II. Haftung auf Unterlassung Den Host-Provider kann eine Haftung auf Unterlassung als Täter oder Teilnehmer 25 sowie als Störer treffen.

1. Haftung als Täter oder Teilnehmer Erfüllt der Host-Provider selbst den Tatbestand einer Rechtsverletzung oder ist er 26 Teilnehmer an einer (drohenden) Rechtsverletzung, so haftet er als Täter oder Teilnehmer der Unterlassung.43 Die Begründung einer zivilrechtlichen Haftung für die deliktische Handlung eines Dritten beurteilt sich nach den im Strafrecht entwickelten Rechtsgrundsätzen.44 Der Anspruch kann auch auf vorbeugende Unterlassung gerichtet sein, wenn 27 er sich gegen den Täter oder Teilnehmer einer drohenden Verletzungshandlung richtet.45 Eine Gehilfenhaftung kommt in Betracht, wenn hinsichtlich der drohenden Beteiligungshandlung die Voraussetzungen einer Teilnahme vorliegen und die vom Vorsatz des Teilnehmers erfasste Haupttat eine Rechtsverletzung darstellt.46 Neben einer objektiven Beihilfehandlung setzt die Gehilfenhaftung zumindest 28 bedingten Vorsatz in Bezug auf die Haupttat voraus, der das Bewusstsein der Rechtswidrigkeit einschließen muss.47 Daran fehlt es, wenn Inhalte in einem automatisierten Verfahren ohne vorherige Kenntnisnahme des Host-Providers in

_____ 42 BGH, Urt. v. 11.3.2004 – I ZR 304/01 – NJW 2004, 3102, 3104 (Internet-Versteigerung I). 43 BGH, Urt. v. 12.7.2007 – I ZR 18/04 – ZUM 2007, 846, 850 (Jugendgefährdende Medien). 44 BGHZ 63, 125, 126; 89, 383, 389; BGH, Urt. v. 22.7.2010 – I ZR 139/08 – MMR 2011, 172, 173 (Kinderhochstühle im Internet). 45 Vgl. Ingerl/Rohnke, vor §§ 14–19d MarkenG Rn 99. 46 BGH, Urt. v. 19.4.2007 – I ZR 35/04 – NJW 2007, 2636, 2638 (Internet-Versteigerung II). 47 BGH, Urt. v. 29.5.1964 – Ib ZR 4/63 – NJW 1964, 2157, 2159; BGH, Urt. v. 31.1.1978 – VI ZR 32/77 – NJW 1978, 816, 818; BGH, Urt. v. 17.5.2001 – I ZR 251/99 – NJW 2001, 3265, 3266 (ambiente.de); BGH, Urt. v. 11.3.2004 – I ZR 304/01 – NJW 2004, 3102, 3105 (Internet-Versteigerung I); BGH, Urt. v. 19.4.2007 – I ZR 35/04 – NJW 2007, 2636, 2638 (Internet-Versteigerung II).

Schwartmann/Polzin

362

Kapitel 6 Sharehoster und andere Host-Provider

das Internet gestellt werden.48 Eine vorsätzliche Teilnahme scheidet unter diesen Umständen aus. Auch der Umstand, dass sich aus den Allgemeinen Geschäftsbedingungen und allgemeinen Informationen an Nutzer der Plattform ergibt, dass der Host-Provider mit gelegentlichen Rechtsverletzungen rechnet, reicht für einen Gehilfenvorsatz nicht aus, da dieser sich auf die konkrete Haupttat beziehen muss.49 Gehilfenhaftung wird hingegen bejaht, wenn ein Sharehoster eine rechtswidrig 29 über seinen Dienst öffentlich zugänglich gemachte Datei über einen längeren Zeitraum (vier Wochen), nachdem er darüber in Kenntnis gesetzt wurde, nicht entfernt.50 5 Beispiel Einen täterschaftlichen Verstoß gegen § 3 UWG hat der BGH für den Fall angenommen, dass über ein Internetauktionshaus gewaltverherrlichende und volksverhetzende Medien vertrieben werden.51 „Durch den Betrieb der Internetplattform werde die ernsthafte Gefahr der Verletzung des Jugendschutzrechts und damit auch der lauterkeitsrechtlich geschützten Verbraucherinteressen eröffnet. Der Vertrieb verbotener Produkte über die Internetplattform birgt wegen der Anonymität der Verkäufer und der problemlosen Abwicklung im Fernabsatz, sowie der für das Internet typischen deutlich herabgesetzten Hemmschwelle potenzieller Käufer eine große Gefahr. Den Betreiber treffe daher im Rahmen des Möglichen und Zumutbaren eine Verkehrssicherungspflicht. Wer gegen eine wettbewerbsrechtliche Verkehrspflicht verstößt, ist also Täter einer unlauteren Wettbewerbshandlung“, so der BGH.52 Die Annahme eines täterschaftlichen Verstoßes beruht aber nicht zuletzt auch auf dem besonders hohen Stellenwert des Jugendschutzes. Bei anderen markenrechtlichen, urheberrechtlichen Rechtsverstößen oder anderen Verstößen gegen das Wettbewerbsrecht hat der BGH bislang eine täterschaftliche Haftung verneint.53

2. Störerhaftung 30 Ist eine Haftung als Täter oder Teilnehmer an einer Rechtsverletzung ausgeschlossen, so kommt die Haftung als Störer in Betracht. Die Anspruchsgrundlage der je-

_____ 48 BGH, Urt. v. 11.3.2004 – I ZR 304/01 – NJW 2004, 3102, 3105 (Internet-Versteigerung I); BGH, Urt. v. 19.4.2007 – I ZR 35/04 – NJW 2007, 2636, 2638 (Internet-Versteigerung II); BGH, Urt. v. 18.11.2010 – I ZR 155/09 – GRUR 2011, 617, 619 (Sedo). 49 BGH, Urt. v. 19.4.2007 – I ZR 35/04 – NJW 2007, 2636, 2638 (Internet-Versteigerung II); BGH, Urt. v. 12.7.2012 – I ZR 18/11 – MMR 2013, 185, 186 m. Anm. Hoeren (Alone in the Dark). 50 OLG Hamburg, Beschl. v. 13.5.2013 – 5 W 41/13 – MMR-Aktuell 2013, 347284. 51 BGH, Urt. v. 12.7.2007 – I ZR 18/04 – ZUM 2007, 846, 848 (Jugendgefährdende Medien). 52 BGH, Urt. v. 12.7.2007 – I ZR 18/04 – ZUM 2007, 846, 850 (Jugendgefährdende Medien). 53 BGH, Urt. v. 11.3.2004 – I ZR 304/01 – NJW 2004, 3102, 3105 (Internet-Versteigerung I); BGH, Urt. v. 19.4.2007 – I ZR 35/04 – NJW 2007, 2636, 2639 (Internet-Versteigerung II); BGH, Urt. v. 30.4.2008 – I ZR 73/05 – MMR 2008, 531, 533 (Internet-Versteigerung III); BGH, Urt. v. 18.11.2010 – I ZR 155/09 – GRUR 2011, 617, 619 (Sedo); BGH, Urt. v. 22.7.2010 – I ZR 139/08 – GRUR 2011, 152, 155 (Kinderhochstühle im Internet); BGH, Urt. v. 12.7.2012 – I ZR 18/11 – MMR 2013, 185, 186 m. Anm. Hoeren (Alone in the Dark).

Schwartmann/Polzin

B. Die typischen Haftungsfallen

363

weiligen Rechtsverletzung ist dann in Verbindung mit § 1004 Abs. 1 BGB analog anzuwenden. Als Störer kann nach der ständigen Rechtsprechung des BGH grundsätzlich jeder „auf Unterlassung und Beseitigung in Anspruch genommen werden, der auch ohne Wettbewerbsförderungsabsicht und ohne Verschulden willentlich und adäquat-kausal an der Herbeiführung oder Aufrechterhaltung einer rechtswidrigen Beeinträchtigung mitgewirkt hat“.54 Als Mitwirkung in diesem Sinne gilt auch die Unterstützung oder Ausnutzung der Handlung eines eigenverantwortlich handelnden Dritten, wenn der in Anspruch Genommene die rechtliche Möglichkeit zur Verhinderung der Handlung hatte. Der Anspruch kann bei einer drohenden Rechtsverletzung auch auf vorbeu- 31 gende Unterlassung gerichtet sein. Laut BGH folgt dies „bereits aus dem Wesen des vorbeugenden Unterlassungsanspruchs, wonach bei einer drohenden Gefährdung nicht erst abgewartet zu werden braucht, bis der erste Eingriff in ein Rechtsgut erfolgt ist“.55 Weil die Störerhaftung aber nicht über Gebühr auf Dritte erstreckt werden 32 darf, die nicht selbst die rechtswidrige Beeinträchtigung vorgenommen haben, setzt die Haftung des Störers die Verletzung von Prüfpflichten voraus. Deren Umfang bestimmt sich danach, ob und inwieweit dem als Störer in Anspruch Genommenen nach den Umständen eine Prüfung zuzumuten ist.56 Die Störerhaftung unterliegt den folgenden Voraussetzungen: 33

a) Drohende oder andauernde Rechtsverletzung durch einen Dritten Zunächst muss eine andauernde Rechtsverletzung durch einen Dritten vorliegen, 34 die über den Dienst des Host-Providers begangen wird. Ausnahmsweise kann die Störerhaftung auch dann eintreten, wenn es noch 35 nicht zu einer Verletzung des geschützten Rechtsguts gekommen ist, eine Verlet-

_____ 54 BGH, Urt. v. 17.5.2001 – I ZR 251/99 – NJW 2001, 3265, 3266 (ambiente.de); BGH, Urt. v. 11.3.2004 – I ZR 304/01 – NJW 2004, 3102, 3105 (Internet-Versteigerung I); BGH, Urt. v. 19.4.2007 – I ZR 35/04 – NJW 2007, 2636, 2639 (Internet-Versteigerung II); BGH, Urt. v. 30.4.2008 – I ZR 73/05 – MMR 2008, 531, 533 (Internet-Versteigerung III); BGH, Urt. v. 12.5.2010 – I ZR 121/08 – ZUM 2010, 696, 697 (Sommer unseres Lebens); BGH, Urt. v. 18.11.2010 – I ZR 155/09 – GRUR 2011, 617, 619 (Sedo); BGH, Urt. v. 22.7.2010 – I ZR 139/08 – GRUR 2011, 152, 155 (Kinderhochstühle im Internet); BGH, Urt. v. 12.7.2012 – I ZR 18/11 – MMR 2013, 185, 186 m. Anm. Hoeren (Alone in the Dark). 55 BGH, Urt. v. 19.4.2007 – I ZR 35/04 – NJW 2007, 2636, 2639 (Internet-Versteigerung II). 56 BGH, Urt. v. 10.10.1996 – I ZR 129/94 – GRUR 1997, 313, 315 f. (Architektenwettbewerb); BGH, Urt. v. 30.6.1994 – I ZR 40/9 – GRUR 1994, 841, 842; BGH, Urt. v. 15.10.1998 – I ZR 120/96 – GRUR 1999, 418, 419 f. (Möbelklassiker); BGH, Urt. v. 17.5.2001 – I ZR 251/99 – NJW 2001, 3265, 3266 (ambiente. de); BGH, Urt. v. 11.3.2004 – I ZR 304/01 – NJW 2004, 3102, 3105 (Internet-Versteigerung I); BGH, Urt. v. 19.4.2007 – I ZR 35/04 – NJW 2007, 2636, 2639 (Internet-Versteigerung II); BGH, Urt. v. 30.4.2008 – I ZR 73/05 – MMR 2008, 531, 533 (Internet-Versteigerung III).

Schwartmann/Polzin

364

Kapitel 6 Sharehoster und andere Host-Provider

zung aber droht.57 Dazu muss die Begehung der Rechtsverletzung ernstlich und unmittelbar zu besorgen sein.58

b) Klare, leicht erkennbare Rechtsverletzung 36 Es muss sich ferner um eine klare, leicht erkennbare Rechtsverletzung handeln. 37

Die Pflicht des Host-Poviders zur Löschung oder Sperrung rechtsverletzender Inhalte bezieht sich nur auf solche Angebote, die er eindeutig als rechtsverletzend erkennen kann.59 Das ist etwa dann der Fall, wenn zuständige Mitarbeiter des Diensteanbieters „am Bildschirm“ die für die rechtliche Subsumtion notwendigen Tatsachen mit ausreichender Gewissheit feststellen können.60 Die Voraussetzung der leichten Erkennbarkeit bezieht sich dabei nur auf das Vorliegen der Tatbestandsvoraussetzungen und nicht auf die rechtliche Würdigung selbst.61

5 Beispiel 1 Werden Parfümfälschungen über eine Internetauktionsplattform vertrieben und teilt der Rechteinhaber dem Plattformbetreiber mit, dass sämtliche Parfüms mit einer Füllmenge von 20 ml niemals Originalprodukte sein können, so handelt es sich um klare, leicht erkennbare Rechtsverletzungen. Der Plattformbetreiber wird in die Lage versetzt, ohne rechtliche oder tatsächliche Wertung, derartige Angebote allein anhand der Angebotsbeschreibung als rechtsverletzend zu identifizieren.62

5 Beispiel 2 Ein Anschein für eine klare Markenrechtsverletzung kann laut BGH darin bestehen, dass bei einem Internetauktionshaus ein Mindestgebot für eine neue Rolex-Uhr unter 800 € liegen soll, da solche Uhren regelmäßig einen deutlich höheren Marktpreis haben. Der Betreiber des Internetauktionshauses kann diesen Anschein jedoch erschüttern, wenn er darlegt, dass die Auktion trotz eines extrem niedrigen Mindestangebots immer wieder zu Preisen abgeschlossen wird, die dem Marktwert einer echten Rolex-Uhr nahekommen oder ihn sogar übertreffen.63

5 Beispiel 3 Für die Annahme einer klaren Markenrechtsverletzung genügt es nicht, wenn bei Angeboten über ein Internetauktionshaus die Formulierungen „ähnlich“ oder „wie“ (eine bestimmte Marke) ver-

_____ 57 BGH, Urt. v. 19.4.2007 – I ZR 35/04 – NJW 2007, 2636, 2638 f. (Internet-Versteigerung II); zu den Voraussetzungen der Erstbegehungsgefahr s. unter Rn 62 ff. 58 Vgl. Ingerl/Rohnke, Vor §§ 14–19d Rn 99. 59 BGH, Urt. v. 19.4.2007 – I ZR 35/04 – NJW 2007, 2636, 2640 (Internet-Versteigerung II). 60 Anm. Spindler zu BGH, Urt. v. 19.4.2007 – I ZR 35/04 – GRUR 2007, 708, 713 (Internet-Versteigerung II). 61 Anm. Spindler zu BGH, Urt. v. 19.4.2007 – I ZR 35/04 – GRUR 2007, 708, 713 (Internet-Versteigerung II). 62 BGH, Urt. v. 17.8.2011 – I ZR 57/09 – GRUR 2011, 1038, 1041 (Stiftparfüm). 63 BGH, Urt. v. 19.4.2007 – I ZR 35/04 – NJW 2007, 2636, 2640 (Internet-Versteigerung II).

Schwartmann/Polzin

B. Die typischen Haftungsfallen

365

wendet werden. Ob damit eine Gleichwertigkeitsbehauptung eingeleitet oder eine implizite Darstellung einer Nachahmung oder Imitation enthalten ist, erfordert eine juristische Beurteilung im jeweiligen Einzelfall.64

c) Adäquat-kausaler Beitrag zur Rechtsverletzung Eine weitere Voraussetzung der Haftung als Störer ist ein willentlich adäquat- 38 kausaler Beitrag zur Verletzung eines geschützten Gutes.65 Das Verhalten des Host-Providers muss eine nicht hinweg zu denkende Bedingung für den Eintritt des Verletzungserfolgs sein.66 Allein der Umstand, dass ein für rechtmäßige Zwecke geeignetes Produkt auch zum Rechtsmissbrauch durch Dritte verwendet werden kann, genügt nicht.67 Es kommt vielmehr maßgeblich darauf an, ob nach objektiver Betrachtung der rechtsverletzende Gebrauch nicht außerhalb aller Wahrscheinlichkeit liegt.68 Der Umstand, dass die unmittelbare Rechtsverletzung von einem selbstständig handelnden Dritten vorgenommen wird, lässt den Ursachenzusammenhang nicht entfallen.69

d) Verletzung von Prüf- und Kontrollpflichten Die Haftung für Rechtsverstöße Dritter wegen Unterlassung darf nicht über Gebühr 39 ausgeweitet werden. Daher konkretisiert sich die Störerhaftung wegen Verletzung einer Verkehrspflicht auf die Verletzung von Prüfpflichten. Deren Reichweite bestimmt sich danach, ob und inwieweit dem als Störer in Anspruch Genommenen nach den Umständen eine Prüfung zuzumuten ist.70

_____ 64 BGH, Urt. v. 22.7.2010 – I ZR 139/08 – MMR 2011, 172, 175 (Kinderhochstühle im Internet). 65 BGH, Urt. v. 17.5.2001 – I ZR 251/99 – NJW 2001, 3265, 3266 (ambiente.de); BGH, Urt. v. 11.3.2004 – I ZR 304/01 – NJW 2004, 3102, 3105 (Internet-Versteigerung I); BGH, Urt. v. 19.4.2007 – I ZR 35/04 – NJW 2007, 2636, 2639 (Internet-Versteigerung II); BGH, Urt. v. 30.4.2008 – I ZR 73/05 – MMR 2008, 531, 533 (Internet-Versteigerung III); BGH, Urt. v. 12.5.2010 – I ZR 121/08 – ZUM 2010, 696, 697 (Sommer unseres Lebens); BGH, Urt. v. 18.11.2010 – I ZR 155/09 – GRUR 2011, 617, 619 (Sedo); BGH, Urt. v. 22.7.2010 – I ZR 139/08 – GRUR 2011, 152, 155 (Kinderhochstühle im Internet); BGH, Urt. v. 12.7.2012 – I ZR 18/11 – MMR 2013, 185, 186 m. Anm. Hoeren (Alone in the Dark). 66 BGH, Urt. v. 9.6.1983 – I ZR 70/81 – GRUR 1984, 54, 55 (Kopierläden); BGH, Urt. v. 29.5.1964 – Ib ZR 4/63 – GRUR 1965, 104, 105 (Personalausweis/Tonbandgeräte-Händler II). 67 BGH, Urt. v. 29.5.1964 – Ib ZR 4/63 – GRUR 1965, 104, 105 (Personalausweis/TonbandgeräteHändler II). 68 BGH, Urt. v. 29.5.1964 – Ib ZR 4/63 – GRUR 1965, 104, 105 (Personalausweis/TonbandgeräteHändler II). 69 BGH, Urt. v. 9.6.1983 – I ZR 70/81 – GRUR 1984, 54, 55 (Kopierläden); BGH, Urt. v. 29.5.1964 – Ib ZR 4/63 – GRUR 1965, 104, 105 (Personalausweis/Tonbandgeräte-Händler II). 70 BGH, Urt. v. 17.5.2001 – I ZR 251/99 – NJW 2001, 3265, 3266 (ambiente.de); BGH, Urt. v. 11.3.2004 – I ZR 304/01 – NJW 2004, 3102, 3105 (Internet-Versteigerung I); BGH, Urt. v. 19.4.2007 – I ZR 35/04

Schwartmann/Polzin

366

40

Kapitel 6 Sharehoster und andere Host-Provider

Die Prüf- und Kontrollpflichten dürfen grundsätzlich nicht so weit gehen, dass sie das gesamte Geschäftsmodell des Host-Providers infrage stellen.71 Die Untersuchung jedes Angebots vor Veröffentlichung auf eine mögliche Rechtsverletzung ist daher unzumutbar.72 Laut BGH entsteht eine Handlungspflicht „sobald ein Plattformbetreiber selbst oder über Dritte Kenntnis von einer konkreten Rechtsverletzung erlangt hat. Er muss dann nicht nur das konkrete Angebot sperren, sondern auch Vorsorge dafür treffen, dass es möglichst nicht zu weiteren gleichartigen Rechtsverletzungen kommt.“73 Inwieweit Prüfpflichten im Einzelnen zumutbar sind, ist stets im Rahmen einer Abwägung zu ermitteln.

aa) Verletzung von Prüf- und Kontrollpflichten im Einzelnen 41 Die folgenden sieben Beispiele verdeutlichen die Prüf- und Kontrollpflichten im Einzelnen: 5 Beispiel 1 Einem Unternehmen, das im Internet eine Plattform für Fremdversteigerungen betreibt, ist es nicht zuzumuten, jedes Angebot vor Veröffentlichung im Internet auf eine mögliche Rechtsverletzung hin zu untersuchen. Wenn der Betreiber allerdings am Verkauf von „Piraterieware“ durch Erhebung einer Provision mitverdient, kommt seinem Interesse an einem möglichst kostengünstigen und reibungslosen Ablauf seines Geschäftsbetriebes ein geringeres Gewicht zu als beispielsweise dem Interesse einer Registrierungsstelle für Domainnamen an einer schnellen und preiswerten Domainvergabe.74

5 Beispiel 2 Ein Internetauktionshaus, bei welchem es wiederholt zu Markenverletzungen gekommen ist, muss rechtsverletzende Angebote nicht nur ab Kenntnis löschen, sondern es muss vergleichbare Angebote einer gesonderten Prüfung unterziehen.75 Dabei kann es sich einer Filtersoftware bedienen, die durch Eingabe entsprechender Suchbegriffe Verdachtsfälle aufspürt, die dann ggf. manuell über-

_____ – NJW 2007, 2636, 2639 (Internet-Versteigerung II); BGH, Urt. v. 30.4.2008 – I ZR 73/05 – MMR 2008, 531, 533 (Internet-Versteigerung III); BGH, Urt. v. 12.5.2010 – I ZR 121/08 – ZUM 2010, 696, 697 (Sommer unseres Lebens); BGH, Urt. v. 18.11.2010 – I ZR 155/09 – GRUR 2011, 617, 619 (Sedo); BGH, Urt. v. 22.7.2010 – I ZR 139/08 – GRUR 2011, 152, 155 (Kinderhochstühle im Internet); BGH, Urt. v. 12.7.2012 – I ZR 18/11 – MMR 2013, 185, 186 m. Anm. Hoeren (Alone in the Dark). 71 Vgl. Erwägungsgrund 42 der RL 2000/31/EG über den elektronischen Geschäftsverkehr; BGH, Urt. v. 11.3.2004 – I ZR 304/0 – NJW 2004, 3102, 3105 (Internet-Versteigerung I). 72 Vgl. Erwägungsgrund 42 der RL 2000/31/EG über den elektronischen Geschäftsverkehr; BGH, Urt. v. 11.3.2004 – I ZR 304/0 – NJW 2004, 3102, 3105 (Internet-Versteigerung I); vgl. auch EuGH, Urt. v. 12.7.2011 – C-324/09 – GRUR 2011, 1025, 1034 Rn 139 (L’Oréal/eBay). 73 BGH, Urt. v. 11.3.2004 – I ZR 304/01 – NJW 2004, 3102, 3105 (Internet-Versteigerung I); BGH, Urt. v. 17.8.2011 – I ZR 57/09 – GRUR 2011, 1038, 1040 (Stiftparfüm). 74 BGH, Urt. v. 11.3.2004 – I ZR 304/01 – NJW 2004, 3102, 3105 (Internet-Versteigerung I). 75 BGH, Urt. v. 11.3.2004 – I ZR 304/01 – NJW 2004, 3102, 3103 (Internet-Versteigerung I).

Schwartmann/Polzin

B. Die typischen Haftungsfallen

367

prüft werden müssen.76 Dies gilt nicht, wenn selbst bei händischer Kontrolle nicht zwischen rechtsverletzenden und nicht-rechtsverletzenden Produkten unterschieden werden kann. 77 Hingegen befreit der Umstand, dass durch eine schlagwortgestützte Filtersoftware nicht sämtliche Verdachtsfälle aufgefunden werden können, nicht von der Verpflichtung zu ihrem Einsatz.78 Wiederholte Rechtsverletzer unter demselben Pseudonym müssen gesondert überprüft werden.79 Dass nach derzeitigem Stand der Technik keine lückenlose Vorabkontrolle möglich ist, entbindet ein Internetauktionshaus nicht davon, das Mögliche zum Aufspüren von Rechtsverletzungen zu unternehmen.80 Im Rahmen der Abwägung ist außerdem zu beachten, dass der Verletzte nicht darauf verwiesen werden darf, vorrangig unmittelbar gegen den Rechtsverletzer selbst vorzugehen, wenn das Internetauktionshaus seinen Mitgliedern ermöglicht, bei Verkaufsvorgängen unter einem Pseudonym weitgehend unerkannt zu bleiben. Dies gilt auch dann, wenn auf Anforderung Klarnamen und Adressen der Anbieter durch das Internetauktionshaus mitgeteilt werden.81

Beispiel 3 5 Im Fall des Verkaufs von jugendgefährdenden Medien muss im Rahmen der Abwägung besonders der hohe Stellenwert des Jugendschutzes beachtet werden.82 Sobald ein Plattformbetreiber selbst oder über Dritte Kenntnis von konkreten jugendgefährdenden Angeboten erlangt hat, besteht eine entsprechende Handlungspflicht. Daher verlangt der BGH, dass „ein Internetauktionshaus nicht nur seine Plattform mithilfe einer entsprechenden Filtersoftware auf das Angebot eines bestimmten jugendgefährdenden Mediums [absucht], sondern auch solche Angebote [identifiziert], bei denen derselbe Versteigerer auf demselben Trägermedium (z.B. Bildträger, Tonträger, Printmedium, Computerspiel) Inhalte derselben jugendgefährdenden Kategorie (z.B. Verherrlichung der NS-Ideologie, Anreize zur Gewalttätigkeit, Pornographie) anbietet“.83 Hingegen bestehen keine Prüfungspflichten des Plattformbetreibers im Hinblick auf sämtliche nach §§ 18, 24 JuSchG indizierten Medien oder für sämtliche Angebote der Versteigerer, die bereits durch ein gegen das Jugendschutzrecht verstoßendes Angebot aufgefallen sind.84 Dem Internetauktionshaus ist außerdem eine Prüfung dergestalt zuzumuten, ob das von einem Verkäufer von jugendgefährdenden Medien angewandte Altersverifikationssystem für die Zwecke eines effektiven Jugendschutzes ausreichend ist. Will das Auktionshaus dies nicht sicherstellen, so steht es ihm frei, den Handel mit jugendgefährdenden Medien auf seiner Plattform generell nicht zuzulassen.85

_____ 76 77 78 79 80 81 82 83 84 85

BGH, Urt. v. 19.4.2007 – I ZR 35/04 – NJW 2007, 2636, 2639 f. (Internet-Versteigerung II). OLG München, Urt. v. 21.12.2006 – 29 U 4407/06 – NJOZ 2007, 5784, 5789 (Parfümfälschung). BGH, Urt. v. 19.4.2007 – I ZR 35/04 – NJW 2007, 2636, 2640 (Internet-Versteigerung II). OLG Hamburg, Urt. v. 28.6.2006 – 5 U 213/05 – MMR 2007, 256, 260 (Parfümtester II). BGH, Urt. v. 19.4.2007 – I ZR 35/04 – NJW 2007, 2636, 2640 (Internet-Versteigerung II). OLG Hamburg, Urt. v. 28.6.2006 – 5 U 213/05 – MMR 2007, 256, 260 (Parfümtester II). BGH, Urt. v. 12.7.2007 – I ZR 18/04 – ZUM 2007, 846, 851 (Jugendgefährdende Medien). BGH, Urt. v. 12.7.2007 – I ZR 18/04 – ZUM 2007, 846, 851 (Jugendgefährdende Medien). BGH, Urt. v. 12.7.2007 – I ZR 18/04 – ZUM 2007, 846, 851 f. (Jugendgefährdende Medien). BGH, Urt. v. 12.7.2007 – I ZR 18/04 – ZUM 2007, 846, 852 (Jugendgefährdende Medien).

Schwartmann/Polzin

368

Kapitel 6 Sharehoster und andere Host-Provider

5 Beispiel 4 Einem Videoplattform-Betreiber ist es zuzumuten, durch den Einsatz einer Software künftige Uploads zu verhindern, die mit einer bereits gemeldeten Musikaufnahme übereinstimmen.86 Wurden bestimmte Videos oder Musikaufnahmen durch den Rechteinhaber als rechtsverletzend gemeldet, so darf der Plattformbetreiber diesen nicht allein darauf verweisen, ein von ihm angebotenes Programm zur Identifizierung von Inhalten (Content-ID) zu nutzen. Vielmehr gebieten die Prüf- und Kontrollpflichten im Rahmen der Störerhaftung, dass der Plattformbetreiber selbst dieses Programm ab Kenntnis einer konkreten Rechtsverletzung nutzt, indem er das konkrete Video als Referenzdatei in das Programm aufnimmt und künftig hochgeladene Videos mit übereinstimmenden Musikaufnahmen sperrt.87 Eine Pflicht zur rückwirkenden Durchsuchung des gesamten Datenbestands mittels Content-ID-Programm besteht jedoch nicht. Zusätzlich ist ein Wortfilter-Programm zu installieren, um auch solche Aufnahmen zu erfassen, die von der Referenzaufnahme abweichen, aber dennoch rechtsverletzend sind.88 Um bei einer umstrittenen Sperrung eine alsbaldige Klärung zwischen Rechteinhaber und Nutzer zu ermöglichen, ist ein Widerspruchsverfahren vorzusehen.89

5 Beispiel 5 Die Zumutbarkeit von Prüf- und Kontrollpflichten hat der BGH für den Fall verneint, dass der Betreiber eines Internetauktionshauses zur Verhinderung von Markenrechtsverletzungen eine manuelle Kontrolle anhand von Bildvergleichen für eine Vielzahl von Angeboten, in denen Produktabbildungen und Marken angeführt werden, vornehmen müsste.90

5 Beispiel 6 Einer Domain-Registrierungsstelle, die keine eigenen Zwecke verfolgt und ohne Gewinnerzielungsabsicht handelt, sind unter Berücksichtigung ihrer Funktion und Aufgabenstellung mit Blick auf die Eigenverantwortung des Anmelders grundsätzlich keine Prüfungspflichten zuzumuten.91 Wird sie allerdings von einem Dritten auf eine angebliche Rechtsverletzung hingewiesen, treffen sie eingeschränkte Prüfungspflichten. Die Pflicht zur Löschung einer Registrierung besteht nur dann, wenn die Rechtsverletzung offenkundig und für die Registrierungsstelle ohne Weiteres feststellbar ist. Diese sehr eingeschränkte Prüfpflicht begründet der BGH damit, dass die Registrierungsstelle ihre Aufgaben nicht effizient wahrnehmen könnte, wenn sie verpflichtet wäre, in jedem Fall, in dem ein Dritter eigene Rechte an einer registrierten Domain-Bezeichnung geltend macht, eine rechtliche Prüfung vorzunehmen.92 Als rein technische Registrierungsstelle ist sie nicht in der Lage und nicht in der Pflicht, zu beurteilen, ob ein behaupteter Rechtsverstoß vorliegt.93 Der Rechtsverstoß ist hingegen offenkundig und für die Registrierungsstelle ohne Weiteres feststellbar, wenn ein rechtskräftiger gerichtlicher Titel vorliegt oder wenn die Rechtsverletzung derart eindeutig ist, dass sie sich ihr aufdrängen muss.94 Nur dann besteht eine Pflicht zur Löschung der betreffenden Domain. Die

_____ 86 87 88 89 90 91 92 93 94

LG Hamburg, Urt. v. 20.4.2012 – 310 O 461/10 – MMR 2012, 404, 406 (YouTube/GEMA). LG Hamburg, Urt. v. 20.4.2012 – 310 O 461/10 – MMR 2012, 404, 407 (YouTube/GEMA). LG Hamburg, Urt. v. 20.4.2012 – 310 O 461/10 – MMR 2012, 404, 407 f. (YouTube/GEMA). LG Hamburg, Urt. v. 20.4.2012 – 310 O 461/10 – MMR 2012, 404, 406 (YouTube/GEMA). BGH, Urt. v. 22.7.2010 – I ZR 139/08 – MMR 2011, 172, 174 (Kinderhochstühle im Internet). BGH, Urt. v. 17.5.2001 – I ZR 251/99 – NJW 2001, 3265, 3267 (ambiente.de). BGH, Urt. v. 17.5.2001 – I ZR 251/99 – NJW 2001, 3265, 3267 (ambiente.de). BGH, Urt. v. 17.5.2001 – I ZR 251/99 – NJW 2001, 3265, 3267 (ambiente.de). BGH, Urt. v. 17.5.2001 – I ZR 251/99 – NJW 2001, 3265, 3268 (ambiente.de).

Schwartmann/Polzin

B. Die typischen Haftungsfallen

369

eingeschränkte Prüfungspflicht gilt auch im Fall der erneuten Registrierung eines zuvor gelöschten Domainnamens durch einen anderen.95 Denn nicht jede erneute Registrierung unter einer zuvor gelöschten Domain stellt einen offensichtlich erkennbaren Rechtsverstoß dar.96

Beispiel 7 5 Ein Online-Buchhändler haftet dann als Unterlassungsschuldner wegen einer Urheberrechtsverletzung in einem von ihm vertriebenen elektronischen Buch, wenn er ihm obliegende Prüfpflichten verletzt hat. Allerdings sei ihm nicht zuzumuten, alle auf seinem Server hochgeladenen Dateien auf rechtsverletzende Inhalte zu untersuchen, da hierdurch sein Geschäftsmodell gefährdet wäre. Prüfpflichten des Buchhändlers seien vielmehr erst durch einen klaren Hinweis des Rechteinhabers auf eine Rechtsverletzung begründet.97

bb) Verletzung von Prüf- und Kontrollpflichten bei Sharehoster-Diensten Das Geschäftskonzept eines Sharehosters basiert insoweit auf Vertraulichkeit, als 42 der Betreiber von auf seinen Servern automatisch gespeicherten Dateien keine Kenntnis nimmt.98 Rechtsverletzungen werden von Nutzern des Dienstes begangen, die durch Bekanntgabe des Zugangslinks zu urheberrechtlich geschützten Inhalten diese im Internet öffentlich zugänglich machen.99 Anders als bei einem OnlineAuktionshaus erfolgt die öffentliche Zugänglichmachung nicht automatisch durch den Plattformbetreiber, sondern liegt allein in der Hand des hochladenden Nutzers. Der BGH hat daher zunächst einen geringeren Verursachungsbeitrag der Sharehoster-Dienste zur Rechtsverletzung als bei Plattformbetreibern angenommen und eine besondere Gefahrgeneigtheit dieser Dienste für Urheberrechtsverletzungen verneint.100 Er begründete dies damit, dass eine Vielzahl legaler Nutzungsmöglichkeiten für Sharehoster-Dienste denkbar sei, für die ein beträchtliches technisches und wirtschaftliches Bedürfnis bestehe.101 Die Dienste ermöglichten als „virtuelles Schließfach“ die sichere Verwahrung großer Mengen geschäftlicher oder privater Daten, darunter auch der Austausch digitaler Bilder oder Filme mit Freunden und Bekannten.102 Insoweit könne auch das Bedürfnis zum massenhaften Herunterladen großer Dateien durch Dritte bestehen.

_____ 95 BGH, Urt. v. 19.2.2004 – I ZR 82/01 – NJW 2004, 1793, 1794 (kurt-biedenkopf.de). 96 BGH, Urt. v. 19.2.2004 – I ZR 82/01 – NJW 2004, 1793, 1794 (kurt-biedenkopf.de). 97 OLG München, Urt. v. 24.10.2013 – 29 U 885/13 – GRUR-RR 2014, 13, 15 (Buchbinder Wanninger); a.A. LG Hamburg, das eine täterschaftliche Haftung annimmt, Urt. v. 11.10.2013 – 310 O 111/13 – s. oben unter Rn 19. 98 OLG Köln, Urt. v. 21.9.2007 – 6 U 100/07 – ZUM-RD 2007, 581, 583. 99 BGH, Urt. v. 12.7.2012 – I ZR 18/11 – MMR 2013, 185 m. Anm. Hoeren (Alone in the Dark). 100 BGH, Urt. v. 12.7.2012 – I ZR 18/11 – MMR 2013, 185, 186 m. Anm. Hoeren (Alone in the Dark). 101 BGH, Urt. v. 12.7.2012 – I ZR 18/11 – MMR 2013, 185, 186 m. Anm. Hoeren (Alone in the Dark). 102 BGH, Urt. v. 12.7.2012 – I ZR 18/11 – MMR 2013, 185, 186 m. Anm. Hoeren (Alone in the Dark).

Schwartmann/Polzin

370

Kapitel 6 Sharehoster und andere Host-Provider

Aus diesem Vorteil des Dienstes könne nicht zwingend gefolgert werden, das Geschäftsmodell sei darauf angelegt, die Nutzer zur Begehung von Rechtsverletzungen einzuladen.103 Anders lag es für den BGH in dem Fall, in welchem eine Software, die sowohl für rechtmäßige wie auch rechtswidrige Zwecke genutzt werden kann, vom Hersteller konkret mit einer urheberrechtswidrigen Nutzung beworben wurde.104 Diese Ansicht des BGH fand sowohl Zuspruch105 als auch Kritik.106 Schon vor der 44 ersten BGH-Entscheidung zu Sharehoster-Diensten hatten die Oberlandesgerichte in dieser Sache unterschiedliche Ansichten vertreten. So hielten das OLG Köln und das OLG Düsseldorf eine Beschränkung der Prüfpflichten auf zumutbare Kontrollmaßnahmen in Anbetracht der Vielzahl legaler Nutzungsmöglichkeiten des Dienstes für geboten.107 Als zumutbare Maßnahme sah das OLG Köln die manuelle Kontrolle einschlä45 giger Link-Sammlungen auf Rechtsverstöße durch Mitarbeiter des Dienstes an.108 Nach dem OLG Düsseldorf hingegen konnte ohne geschäftliche Beteiligung des Sharehosters an den Einnahmen des Linksammlungs-Betreibers eine manuelle Kontrolle nicht verlangt werden.109 Angesichts der hohen Anzahl von Suchergebnissen, die jeweils über Linksammlungen zu den Servern des Sharehosters führen, sei eine effektive Überprüfung auch nicht durchführbar.110 Unzumutbar sei außerdem der Einsatz von Wortfiltern, da schon geringste Veränderungen der hochzuladenden Datei eine Identifizierung ausschlössen. 111 Zudem sei das Hochladen von geschützten Werken ohne Verbreitung des Download-Links nicht rechtswidrig, sondern möglicherweise als private Sicherungskopie nach § 53 UrhG im Einzelfall erlaubt.112 Der Dateiname sei auch nicht aussagekräftig mit Blick auf den Inhalt einer Datei.113 Das OLG Hamburg entschied hingegen, dass Sharehoster-Dienste, die ihren 46 Nutzern den anonymen Upload jeglicher Daten ermöglichen, „systemimmanent dazu angelegt seien, Urheberrechtsverletzungen in großer Zahl Vorschub zu leis43

_____ 103 BGH, Urt. v. 12.7.2012 – I ZR 18/11 – MMR 2013, 185, 186 m. Anm. Hoeren (Alone in the Dark). 104 BGH, Urt. v. 15.1.2009 – I ZR 57/07 – MMR 2009, 625, 626 f. (Cybersky). 105 Hoeren, Anm. zu BGH, Urt. v. 12.7.2012 – I ZR 18/11 – MMR 2013, 185, 188 f. (Alone in the Dark). 106 Bäcker, ZUM 2013, 292, 293. 107 OLG Köln, Urt. v. 21.9.2007 – 6 U 86/07 – MMR 2007, 786, 788; OLG Düsseldorf, Urt. v. 27.4.2010 – I-20 U 166/09 – MMR 2010, 483, 485 (RapidShare I). 108 OLG Köln, Urt. v. 21.9.2007 – 6 U 86/07 – MMR 2007, 786, 788. 109 OLG Düsseldorf, Urt. v. 27.4.2010 – I-20 U 166/09 – MMR 2010, 483, 486 (RapidShare I). 110 OLG Düsseldorf, Urt. v. 6.7.2010 – I 20 U 8/10 – MMR 2010, 702, 703 f. (RapidShare II). 111 OLG Köln, Urt. v. 21.9.2007 – 6 U 86/07 – MMR 2007, 786, 788. 112 OLG Köln, Urt. v. 21.9.2007 – 6 U 86/07 – MMR 2007, 786, 788; OLG Düsseldorf, Urt. v. 6.7.2010 – I 20 U 8/10 – MMR 2010, 702 (RapidShare II). 113 OLG Düsseldorf, Urt. v. 27.4.2010 – I-20 U 166/09 – MMR 2010, 483, 485 (RapidShare I).

Schwartmann/Polzin

B. Die typischen Haftungsfallen

371

ten“.114 Den Verletzten werde dadurch willentlich und systematisch die Möglichkeit genommen, ihre Interessen wahrzunehmen.115 Das Geschäftsmodell verdiene daher nicht den Schutz der Rechtsordnung.116 Sobald der Betreiber Kenntnis von einer konkreten Rechtsverletzung erlange, schulde er eine wirksame Überprüfung und Verhinderung weiterer Rechtsverletzungen, auch wenn dies mit einer Behinderung seines Geschäftsbetriebes einhergehe. Dazu zähle es insbesondere, Identifikationsmöglichkeiten für rechtsverletzende Nutzer zu schaffen.117 Die Behauptung, dass Sharehoster-Dienste wegen der Möglichkeit zur anony- 47 men bzw. pseudonymisierten Nutzung gerade darauf angelegt sind, die rechtswidrige Verbreitung urheberrechtlich geschützter Inhalte zu begünstigen, hält sich hartnäckig und ist nicht einfach von der Hand zu weisen. So hat das Marktforschungsunternehmen GfK, gemeinsam mit OpSec Security im Februar 2013 eine Studie zur Nutzung von Sharehostern vorgelegt, wonach 96,5% der Nutzungen illegal sind.118 Nach dieser Studie sollen Sharehoster-Dienste zu etwa 40% an illegal verbreiteten, urheberrechtlich geschützten Inhalten beteiligt sein.119 Andere verweisen darauf, dass der Sharehosting-Dienst RapidShare, der auch Antragsgegner in den erörterten Gerichtsverfahren war, im Jahr 2008 über mehrere Monate die Position 16 des Alexa-Rankings der in Deutschland am meisten aufgerufenen Websites innehatte.120 Nachdem das Unternehmen einen zunehmenden Wandel zu einem seriösen Anbieter durchlaufen hat, ist seine Website nun nicht einmal mehr innerhalb der ersten 500 Seiten in dem entsprechenden Ranking aufzufinden.121 Es wird daher teilweise gefordert, die Verantwortlichkeit der Diensteanbieter 48 nach dem TMG so auszugestalten, dass Host-Provider, welche die Anonymisierung ihrer Nutzer gewährleisten, die Verantwortung für die Inhalte dieser Nutzer nicht ablehnen dürfen.122 Eine Haftungsfreistellung solle nur dann in Betracht

_____ 114 OLG Hamburg, Urt. v. 2.7.2008 – 5 U 73/07 – NJOZ 2008, 4927, 4952 (RapidShare I); OLG Hamburg, Urt. v. 30.9.2009 – 5 U 111/08 – MMR 2010, 51, 54 (RapidShare II). 115 OLG Hamburg, Urt. v. 2.7.2008 – 5 U 73/07 – NJOZ 2008, 4927, 4952 f. (RapidShare I). 116 OLG Hamburg, Urt. v. 2.7.2008 – 5 U 73/07 – NJOZ 2008, 4927, 4960 (RapidShare I); OLG Hamburg, Urt. v. 30.9.2009 – 5 U 111/08 – MMR 2010, 51, 54 (RapidShare II). 117 OLG Hamburg, Urt. v. 2.7.2008 – 5 U 73/07 – NJOZ 2008, 4927, 4961 (RapidShare I). 118 Gfk SE, OpSec Security, Studie zur Nutzung von Sharehostern, Februar 2013, S. 13, abrufbar unter http://www.ivd-online.de/Downloads/sharehosterstudie.pdf; untersucht wurde die Nutzung der im 2. Quartal 2012 am häufigsten genutzten Sharehoster uploaded.to bzw. uploaded.net, rapidshare.com und share-online.biz. 119 Gfk SE, OpSec Security, Studie zur Nutzung von Sharehostern, Februar 2013, S. 7, abrufbar unter http://www.ivd-online.de/Downloads/sharehosterstudie.pdf. 120 Bäcker, ZUM 2013, 292. 121 Bäcker, ZUM 2013, 292. 122 Herwig, ZD 2012, 558, 559.

Schwartmann/Polzin

372

49

50

51

52

Kapitel 6 Sharehoster und andere Host-Provider

kommen, wenn der Anbieter seine Nutzer lediglich pseudonymisiere und auf Anfrage bei rechtsverletzenden Inhalten deren Identität preisgebe.123 Unabhängig von der derzeitigen Nutzung sind tatsächlich legale Nutzungsmöglichkeiten von Sharehoster-Diensten, insbesondere mit Blick auf die zunehmende Bedeutung des Cloud Computing, in großer Vielzahl denkbar.124 Prüfpflichten dürfen daher richtigerweise nicht so weit gehen, dass das Geschäftsmodell des Sharehosting insgesamt infrage gestellt würde.125 Eine Pflicht zur namentlichen Registrierung von Nutzern ist nach geltender Rechtslage datenschutzrechtlich problematisch. Nutzerdaten sind personenbezogene Daten, die nach § 13 Abs. 6, 14 TMG nur erhoben werden dürfen, wenn es für die Bereitstellung oder Abrechnung des Dienstes erforderlich ist.126 Das trifft aber zumindest bei der kostenfreien Nutzung eines Dienstes nicht zu.127 In jüngeren Entscheidungen hält der BGH zwar weiterhin daran fest, dass das Geschäftsmodell eines Sharehosters nicht von vornherein auf Rechtsverletzungen angelegt sei, da legale Nutzungsmöglichkeiten bestünden, für die ein technisches und wirtschaftliches Bedürfnis vorhanden sei.128 Allerdings weicht der BGH insofern von seiner Beurteilung in der ersten Entscheidung zum Sharehoster-Dienst RapidShare („Alone in the Dark“) ab, als er nunmehr feststellt, dass der Dienstebetreiber, auch wenn er keine Kenntnis von einer konkreten Rechtsverletzung hat, die Gefahr einer urheberrechtsverletzenden Nutzung seines Dienstes durch eigene Maßnahmen fördert. Der BGH nennt insoweit drei konkrete Maßnahmen, die der Förderung von Rechtsverletzungen dienen: Dazu zählt zunächst der Verkauf von Premium-Konten. Die Vorteile eines Premium-Kontos bestehen in der verbesserten Geschwindigkeit der Ladevorgänge, der Dauer der Datenspeicherung und der Menge der hochladbaren Daten. Dabei wird eine Häufigkeit von 100.000 Downloads beworben. Eine solche ist laut BGH nur mit hochattraktiven Angeboten (wie Filmen, Musik oder Software) und damit regelmäßig rechtswidrigen Inhalten zu erreichen.129 Eine hohe Downloadzahl erhöht den Umsatz des Sharehoster-Betreibers, der so von der massenhaften Bereitstellung attraktiver, geschützter Inhalte profitiert.

_____ 123 Herwig, ZD 2012, 558, 559. 124 So auch Hoeren, Anm. zu BGH, Urt. v. 12.7.2012 – I ZR 18/11 – MMR 2013, 185, 189 (Alone in the Dark). 125 Vgl. BGH, Urt. v. 12.7.2012 – I ZR 18/11 – MMR 2013, 185, 187 m. Anm. Hoeren (Alone in the Dark). 126 Vgl. Breyer, MMR 2009, 14, 16. 127 So schon Schwartmann, K&R, Beihefter 2/2011, 14. 128 BGH, Urt. v. 15.8.2013 – I ZR 79/12 – BeckRS 2013, 15388 Rn 29; BGH, Urt. v. 15.8.2013 – I ZR 80/12 – GRUR 2013, 1030, 1032; BGH, Urt. v. 15.8.2013 – I ZR 85/12 – BeckRS 2013, 15390 Rn 13. 129 BGH, Urt. v. 15.8.2013 – I ZR 79/12 – BeckRS 2013, 15388 Rn 33; BGH, Urt. v. 15.8.2013 – I ZR 80/12 – GRUR 2013, 1030, 1031; BGH, Urt. v. 15.8.2013 – I ZR 85/12 – BeckRS 2013, 15390 Rn 35.

Schwartmann/Polzin

B. Die typischen Haftungsfallen

373

Eine weitere Maßnahme zur Förderung von Rechtsverletzungen sei die Möglichkeit der anonymen Nutzung. Dem stünde das Gebot des § 13 Abs. 6 TMG, eine Nutzung grundsätzlich anonym zu ermöglichen, nicht entgegen.130 Drittens sei auch die Vergabe von Premium-Punkten an Nutzer, deren Inhalte besonders häufig heruntergeladen werden, zur Förderung der rechtswidrigen Nutzung geeignet.131 In Konsequenz dieser Förderung einer rechtsverletzenden Nutzung nimmt der BGH einen erweiterten Umfang der Prüfpflichten an, die er im Rahmen der Abwägung für zumutbar hält.132 Die Abwägungsentscheidung der Sharehoster folgt bestimmten Parametern: Absolute Obergrenze der Zumutbarkeit ist die Pflicht, jede auf die Server hochgeladene Datei auf rechtsverletzende Inhalte zu untersuchen.133 Die einfache Löschung von rechtsverletzenden Inhalten nach Hinweis genügt auf der anderen Seite nicht, um die erforderliche Vorsorge gegen gleichgelagerte Rechtsverletzungen zu treffen. Auch die Verhinderung von Rechtsverletzungen durch denselben Nutzer ist nicht ausreichend.134 Der BGH sieht es vielmehr als zumutbar an, dass der Dienstebetreiber alles, was ihm technisch und wirtschaftlich zumutbar ist, zur Verhinderung von gleichartigen Rechtsverletzungen unternimmt.135 Gleichartig sind zum einen solche Rechtsverletzungen, die mit den bekannt gewordenen Fällen identisch sind, die also das Zugänglichmachen derselben Werke durch denselben Nutzer betreffen. Zum anderen hat der Diensteanbieter im Rahmen des technisch und wirtschaftlich Zumutbaren dafür Sorge zu tragen, dass weder der für die angezeigte Verletzung verantwortliche Nutzer noch andere Nutzer Dritten über seine Server die ihm konkret benannten urheberrechtlich geschützten Werke anbieten. Die Urheberrechtsverletzung ist dabei auf das konkret geschützte Werk bezogen. Im Sinne der Störerhaftung sind Verletzungshandlungen gleichartig, durch die dieses Urheberrecht erneut verletzt wird.136

_____ 130 BGH, Urt. v. 15.8.2013 – I ZR 79/12 – BeckRS 2013, 15388 Rn 35; BGH, Urt. v. 15.8.2013 – I ZR 80/12 – GRUR 2013, 1030, 1033; BGH, Urt. v. 15.8.2013 – I ZR 85/12 – BeckRS 2013, 15390 Rn 37. 131 BGH, Urt. v. 15.8.2013 – I ZR 79/12 – BeckRS 2013, 15388 Rn 39; BGH, Urt. v. 15.8.2013 – I ZR 80/12 – GRUR 2013, 1030, 1033; BGH, Urt. v. 15.8.2013 – I ZR 85/12 – BeckRS 2013, 15390 Rn 38. 132 BGH, Urt. v. 15.8.2013 – I ZR 79/12 – BeckRS 2013, 15388 Rn 36; BGH, Urt. v. 15.8.2013 – I ZR 80/12 – GRUR 2013, 1030, 1033; BGH, Urt. v. 15.8.2013 – I ZR 85/12 – BeckRS 2013, 15390 Rn 41. 133 Vgl. EuGH, Urt. v. 12.7.2011 – C-324/09 – GRUR 2011, 1025, 1034 Rn 139 (L’Oréal/eBay); vgl. auch Erwägungsgrund 42 der Richtlinie 2000/31/EG über den elektronischen Geschäftsverkehr; BGH, Urt. v. 11.3.2004 – I ZR 304/0 – NJW 2004, 3102, 3105 (Internet-Versteigerung I). 134 BGH, Urt. v. 15.8.2013 – I ZR 79/12 – BeckRS 2013, 15388 Rn 43; BGH, Urt. v. 15.8.2013 – I ZR 80/12 – GRUR 2013, 1030, 1033; BGH, Urt. v. 15.8.2013 – I ZR 85/12 – BeckRS 2013, 15390 Rn 47. 135 BGH, Urt. v. 15.8.2013 – I ZR 79/12 – BeckRS 2013, 15388 Rn 44. 136 BGH, Urt. v. 12.7.2012 – I ZR 18/11 – GRUR 2013, 370, 372 (Alone in the Dark); BGH, Urt. v. 15.8.2013 – I ZR 79/12 – BeckRS 2013, 15388 Rn 44.

Schwartmann/Polzin

53

54

55

56

57

374

Kapitel 6 Sharehoster und andere Host-Provider

Der Sharehoster-Betreiber kann sich nicht damit entlasten, dass er allgemeine organisatorische Maßnahmen, wie Größe und Arbeitszeiten einer für Missbrauch zuständigen Abteilung, benennt, die er zur Verhinderung von Rechtsverletzungen unternimmt.137 Vielmehr muss er Maßnahmen darlegen, die sich auf die konkrete Urheberrechtsverletzung beziehen. Ebenso wenig ausreichend ist der alleinige Einsatz eines MD5-Filters (Wortfil59 ter), da er Rechtsverletzungen nur in sehr geringem Maße verhindern kann.138 Auch die Bereitstellung eines Lösch-Interface, mit dessen Hilfe Rechteinhaber 60 selbst ihre Rechte verletzenden Dateien entfernen können, genügt nicht. Rechteinhaber können anhand des Lösch-Interface nur ihnen bekannte rechtsverletzende Dateien löschen, nicht aber nach weiteren Rechtsverletzungen suchen. Außerdem können sie nicht gegen rechtsverletzende Nutzer vorgehen, da diese anonym sind.139 58

3 Praxistipp Die weitergehenden Prüfpflichten, die der BGH den Sharehoster-Betreibern auferlegt, bestehen in der umfassenden Durchsuchung einschlägiger Linksammlungen im Hinblick auf konkrete Werke, die ihnen als rechtsverletzend zur Kenntnis gebracht wurden.140 Die Kontrolle ist dabei nicht auf eine einstellige Anzahl von einschlägigen Linksammlungen beschränkt.141 Der Sharehoster-Betreiber muss also unter Einsatz von Suchmaschinen und Webcrawlern gezielt nach Links suchen, unter denen das konkrete Werk von seinen Servern heruntergeladen werden kann.142 Dabei müssen all jene Links vom Sharehoster-Betreiber aufgefunden werden, die ein Nutzer, der den geschützten Inhalt herunterladen möchte, finden würde. 143 Insofern besteht eine sog. Marktbeobachtungspflicht für den Sharehoster-Betreiber.144 61 Die Prüfpflichten, die der BGH nunmehr für Sharehoster-Dienste etabliert hat, sind

vergleichsweise weitreichend. Dies wird besonders klar, wenn man sich verdeutlicht, dass Rechtsverletzungen durch Rechteinhaber zum Teil in tausendfacher Höhe angezeigt werden. Der Sharehoster-Dienst muss für all diese Werke nicht nur das Internet mithilfe von Suchmaschinen und Webcrawlern einmalig durchsuchen, sondern auch in Zukunft seine Server von den angezeigten Werken nach den oben dargelegten Maßstäben freihalten. Der Rechtsprechung des BGH liegt erkennbar das legitime Bemühen zugrunde, durch die Ausgestaltung der Prüfpflichten am Rande

_____ 137 BGH, Urt. v. 15.8.2013 – I ZR 79/12 – BeckRS 2013, 15388 Rn 46. 138 BGH, Urt. v. 15.8.2013 – I ZR 79/12 – BeckRS 2013, 15388 Rn 48. 139 BGH, Urt. v. 15.8.2013 – I ZR 79/12 – BeckRS 2013, 15388 Rn 49. 140 BGH, Urt. v. 15.8.2013 – I ZR 79/12 – BeckRS 2013, 15388 Rn 51. 141 BGH, Urt. v. 15.8.2013 – I ZR 79/12 – BeckRS 2013, 15388 Rn 53, anders noch BGH, Urt. v. 12.7.2012 – I ZR 18/11 – MMR 2013, 185, 187 f. m. Anm. Hoeren (Alone in the Dark). 142 BGH, Urt. v. 15.8.2013 – I ZR 79/12 – BeckRS 2013, 15388 Rn 54, 60. 143 BGH, Urt. v. 15.8.2013 – I ZR 79/12 – BeckRS 2013, 15388 Rn 59. 144 BGH, Urt. v. 15.8.2013 – I ZR 79/12 – BeckRS 2013, 15388 Rn 54; BGH, Urt. v. 15.8.2013 – I ZR 80/12 – GRUR 2013, 1030, 1034; BGH, Urt. v. 15.8.2013 – I ZR 85/12 – BeckRS 2013, 15390 Rn 58.

Schwartmann/Polzin

B. Die typischen Haftungsfallen

375

des Zumutbaren die rechtsverletzende Nutzung für Sharehosting-Dienste so unattraktiv zu machen, dass sie dadurch zunehmend in die Seriosität gedrängt werden. Praxistipp 3 Auf europäischer Ebene wird derzeit eine Evaluierung zu Maßnahmen, die Host-Provider ergreifen müssen, wenn ihnen ein Rechtsverstoß gemeldet wird, im Rahmen eines gesetzlich festzulegenden Melde- und Abhilfeverfahrens („Notice-and-Action“), durchgeführt.145 Die Kodifizierung eines solchen Verfahrens soll dazu beitragen, Rechtsunsicherheiten abzubauen sowie Vertrauen und Wachstum für grenzüberschreitende Online-Dienste im europäischen Digitalmarkt zu schaffen. So ist zu erwarten, dass die zumutbaren Prüfpflichten zukünftig eine europarechtliche Verankerung erfahren werden.

e) Wiederholungs- oder Erstbegehungsgefahr Weitere Tatbestandsvoraussetzung eines Unterlassungsanspruchs ist das Vorliegen 62 einer Wiederholungs- oder Erstbegehungsgefahr.146 Aus dem Wesen des vorbeugenden Unterlassungsanspruchs folgt, dass bei einer drohenden Gefährdung nicht erst abgewartet zu werden braucht, bis der erste Eingriff in ein Rechtsgut erfolgt ist.147 Wiederholungsgefahr setzt eine vollendete Verletzung nach Begründung 63 der Prüfungspflicht voraus. Eine solche Gefahr liegt vor, wenn es infolge einer Verletzung der Prüfungspflicht des Host-Providers zu mindestens einem weiteren rechtsverletzenden öffentlichen Zugänglichmachen eines geschützten Inhalts durch denselben oder einen anderen Nutzer gekommen ist, wie er vom Rechteinhaber zuvor konkret beanstandet wurde.148 Wiederholungsgefahr ist auch gegeben, wenn ein Nutzer, der bereits in der Vergangenheit wegen eines Rechtsverstoßes auffällig geworden ist, nachfolgend rechtswidrig geschützte Inhalte derselben Kategorie zugänglich macht, obwohl der Host-Provider nach dem oben Dargestellten zur Prüfung verpflichtet war. 149 Die Verletzung einer Prüfpflicht, die eine Wiederholungsgefahr begründen kann, kann dann entstehen, wenn der Host-Provider auf eine Rechtsverletzung, die über seinen Dienst begangen wird, hingewiesen worden ist und er daraufhin keine Vorsorge dahingehend trifft, dass es möglichst nicht zu weiteren

_____ 145 European Commission, SWD (2013) 153 final, Commission staff working document v. 23.4.2013, S. 17; vgl. auch 13. Zwischenbericht der Enquete-Kommission „Internet und digitale Gesellschaft“, BT-Drucks. 17/12542, S. 84. 146 BGH, Urt. v. 12.7.2007 – I ZR 18/04 – ZUM 2007, 846, 852 (Jugendgefährdende Medien). 147 Vgl. BGH, Urt. v. 19.4.2007 – I ZR 35/04 – NJW 2007, 2636, 2638 (Internet-Versteigerung II) unter Aufgabe seiner bisherigen Rechtsprechung. 148 BGH, Urt. v. 12.7.2007 – I ZR 18/04 – ZUM 2007, 846, 852 (Jugendgefährdende Medien). 149 BGH, Urt. v. 12.7.2007 – I ZR 18/04 – ZUM 2007, 846, 852 (Jugendgefährdende Medien).

Schwartmann/Polzin

376

Kapitel 6 Sharehoster und andere Host-Provider

gleichartigen Rechtsverletzungen kommt.150 In diesem Fall besteht eine tatsächliche Vermutung für das Vorliegen von Wiederholungsgefahr.151 Eine Erstbegehungsgefahr ist anzunehmen, wenn ernsthafte und greifbare 64 Anhaltspunkte bestehen, dass in naher Zukunft eine Rechtsverletzung droht.152 5 Beispiel Die Erstbegehungsgefahr kann sich daraus ergeben, dass der Host-Provider bereits für die Verletzung von identischen nationalen Marken als Störer haftet und nun die Verletzung der entsprechenden Gemeinschaftsmarken droht.153

f) Beweislast 65 Die Darlegungs- und Beweislast für das Vorliegen aller tatbestandlichen Voraussetzungen trägt nach den allgemeinen Grundsätzen derjenige, der die Verletzung seiner Rechte geltend macht.154 5 Beispiel 1 Wird der Betreiber einer Internetauktionsplattform wegen Marken- oder Namensrechtsverletzung in Anspruch genommen, so trägt die Darlegungs- und Beweislast derjenige, der den Anspruch geltend macht und zwar grundsätzlich auch dafür, dass es dem Betreiber technisch möglich und zumutbar ist, nach dem ersten Hinweis auf eine Verletzung des Schutzrechts weitere von Nutzern begangene Verletzungen zu verhindern.155 Regelmäßig verfügt derjenige, der den Anspruch geltend macht, über entsprechende Kenntnis nicht, weshalb den Plattformbetreiber eine sekundäre Darlegungslast trifft. Er muss dazu vortragen, welche Schutzmaßnahmen er im Einzelnen ergreifen kann und weshalb ihm – falls diese Maßnahmen keinen lückenlosen Schutz gewährleisten – weitergehende Maßnahmen nicht zuzumuten sind.156

5 Beispiel 2 Auch bei Urheberrechtsverletzungen trägt derjenige, der Rechte geltend macht, die Darlegungsund Beweislast für die Rechtsverletzung und die Verantwortlichkeit der als Täter oder Störer in Anspruch genommen Personen. Sofern es sich aber um Vorgänge aus der Sphäre des in Anspruch

_____ 150 BGH, Urt. v. 12.7.2012 – I ZR 18/11 – GRUR 2013, 370, 372 (Alone in the Dark). 151 BGH, Versäumnisurt. v. 26.10.2000 – I ZR 180/98 – GRUR 2001, 453, 455; Büscher/Dittmer/ Schiwy/Niebel, § 97 UrhG Rn 28. 152 BGH, Urt. v. 12.7.2007 – I ZR 18/04 – ZUM 2007, 846, 852 (Jugendgefährdende Medien). 153 BGH, Urt. v. 19.4.2007 – I ZR 35/04 – NJW 2007, 2636, 2639 (Internet-Versteigerung II). 154 BGH, Urt. v. 9.6.1983 – I ZR 70/81 – GRUR 1984, 54, 55 (Kopierläden); BGH, Urt. v. 29.5.1964 – Ib ZR 4/63 – GRUR 1965, 104, 105 (Personalausweis/Tonbandgeräte-Händler II). 155 BGH, Urt. v. 10.4.2008 – I ZR 227/05 – MMR 2008, 818, 819 (Namensklau im Internet). 156 BGH, Urt. v. 10.4.2008 – I ZR 227/05 – MMR 2008, 818, 819 (Namensklau im Internet).

Schwartmann/Polzin

B. Die typischen Haftungsfallen

377

genommenen Host-Providers handelt, zu dem der Rechteinhaber naturgemäß keine Kenntnis haben und keine weiteren Angaben machen kann, gilt dies jedoch nicht.157

Praxistipp 3 So trägt der Rechteinhaber, der einen Unterlassungsanspruch geltend macht, die Darlegungs- und Beweislast für das Vorliegen der Kenntnis im Hinblick auf die behauptete Rechtsverletzung.158

III. Rechtsprechung des EuGH zur Haftung der Host-Provider Nach europäischem Recht richtet sich die Haftung der Host-Provider nach den Art. 12–15 der RL 2000/31 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt (E-Commerce-Richtlinie). Die Privilegierung des Art. 14 Abs. 1 E-Commerce RL betrifft „Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs“ und findet grundsätzlich Anwendung auf Online-Marktplatzbetreiber. 159 Die Ausnahme greift hingegen nicht, wie der EuGH im Urteil „L‘Oréal/eBay“ festgestellt hat, wenn der Betreiber eines Online-Marktplatzes Hilfestellung dabei leistet, rechtsverletzende Angebote zu optimieren oder zu bewerben.160 Dann spielt er eine „aktive Rolle“, die ihm Kenntnis oder Kontrolle über die fraglichen Angebote verschaffen kann.161 Das Speichern gegen Entgelt führt aber noch nicht dazu. Eine Kenntnis wird dem Diensteanbieter bereits dann zugerechnet, wenn er sich etwaiger Tatsachen oder Umstände bewusst war, auf deren Grundlage ein sorgfältiger Wirtschaftsteilnehmer die Rechtswidrigkeit hätte feststellen müssen.162 Offen ließ der EuGH die Frage, inwieweit eine Haftung vorliegt, wenn die Grenzen des Art. 14 Abs. 1 E-Commerce-Richtlinie überschritten werden.163 Konsequenterweise müsste der Host-Provider dann wie ein Content-Provider haften, sich also so behandeln lassen, als handele es sich um eigene Inhalte.164

_____ 157 OLG München, Beschl. v. 21.9.2011 – 6 W 1551/11 – ZUM-RD 2012, 274. 158 BGH, Urt. v. 23.9.2003 – VI ZR 335/02 – MMR 2004, 166, 167 zu § 5 TDG a.F.; Spindler, NJW 2002, 921, 925; Hoeren/Neubauer, WRP 2012, 508, 509. 159 EuGH, Urt. v. 12.7.2011 – C-324/09 – Rn 109 – MMR 2011, 596, 602 m. Anm. Hoeren (L’Oréal/ eBay). 160 EuGH, Urt. v. 12.7.2011 – C-324/09 – Rn 109 – MMR 2011, 596, 602 m. Anm. Hoeren (L’Oréal/eBay). 161 EuGH, Urt. v. 12.7.2011 – C-324/09 – Rn 116 – MMR 2011, 596, 603 m. Anm. Hoeren (L’Oréal/ eBay). 162 EuGH, Urt. v. 12.7.2011 – C-324/09 – Rn 120 – MMR 2011, 596, 603 m. Anm. Hoeren (L’Oréal/ eBay). 163 Vgl. Hoeren/Neubauer, WRP 2012, 508, 511. 164 Vgl. Spindler, MMR 2011, 703; Hoeren/Neubauer, WRP 2012, 508, 511.

Schwartmann/Polzin

66

67

68

69

378

Kapitel 6 Sharehoster und andere Host-Provider

Auch auf Betreiber eines sozialen Netzwerkes, bei welchem Nutzerinformationen gespeichert werden, findet nach der EuGH-Entscheidung „SABAM/Netlog“ die Haftungsprivilegierung des Art. 14 Abs. 1 E-Commerce-Richtlinie Anwendung.165 Allerdings existiert für den EuGH bei über die Dienste begangenen Rechtsverletzungen ein Anspruch auf vorbeugendes Unterlassen.166 Ein solcher umfasst aber nicht die Pflicht, die bei ihm gespeicherten Informationen generell zu überwachen.167 Maßnahmen zur Verhinderung von Rechtsverletzungen können zwar von den nationalen Gerichten aufgegeben werden, diese müssen aber gerecht und verhältnismäßig sein und dürfen nicht übermäßig kostspielig sein.168 Die Einführung eines Filtersystems, welches eine aktive Überwachung fast aller Daten sämtlicher Nutzer seiner Dienste vornehmen würde, um jede zukünftige Rechtsverletzung zu verhindern, wäre mit Art. 15 Abs. 1 E-Commerce-Richtlinie unvereinbar. Zudem verstieße ein solches Filtersystem gegen die unternehmerische Freiheit in Art. 16 GrundrechteCharta, den Schutz personenbezogener Daten in Art. 8 Grundrechte-Charta sowie den freien Zugang zu Informationen in Art. 11 Grundrechte-Charta. Denn der Schutz des geistigen Eigentums aus Art. 17 Abs. 2 Grundrechte-Charta würde bei einer solch umfassenden Überwachungspflicht nicht überwiegen.169 Der EuGH wiederholt in der Entscheidung „SABAM/Netlog“ im Wesentlichen 71 die Gründe der Entscheidung „Scarlet Extended/SABAM“. In Letztgenannter ging es um ein vergleichbar umfassendes Filtersystem, allerdings für einen Zugangsanbieter.170 Auch hier hatte der EuGH einer umfassenden und präventiven Filterung eine Absage erteilt, gleichzeitig aber die „Bedeutung des Schutzes des Rechtes am geistigen Eigentum“ betont, weshalb nicht sämtliche Maßnahmen, die einem Host-Provider zur Verhinderung von Urheberrechtsverstößen auferlegt werden, unzulässig sein dürften.171 Inwiefern sich die abgestufte Verantwortung eines Zugangsanbieters, der 72 Informationen nach Art. 12 E-Commerce-Richtlinie lediglich durchleitet, im Verhält-

70

_____ 165 EuGH, Urt. v. 16.2.2012 – C-360/10 – Rn 27 – GRUR 2012, 382, 383 m. Anm. Metzger (SABAM/ Netlog). 166 EuGH, Urt. v. 16.2.2012 – C-360/10 – Rn 29 – GRUR 2012, 382, 383 m. Anm. Metzger (SABAM/ Netlog). 167 EuGH, Urt. v. 16.2.2012 – C-360/10 – Rn 33 – GRUR 2012, 382, 383 m. Anm. Metzger (SABAM/ Netlog). 168 EuGH, Urt. v. 16.2.2012 – C-360/10 – Rn 29, 35 – GRUR 2012, 382, 383 m. Anm. Metzger (SABAM/Netlog). 169 EuGH, Urt. v. 16.2.2012 – C-360/10 – Rn 41 ff. – GRUR 2012, 382, 384 m. Anm. Metzger (SABAM/Netlog). 170 EuGH, Urt. v. 24.11.2011 – C-70/1 – MMR 2012, 174 (Scarlet Extended/SABAM). 171 EuGH, Urt. v. 24.11.2011 – C-70/1 – MMR 2012, 174 (Scarlet Extended/SABAM); vgl. auch Schwartmann, abrufbar unter http://www.lto.de/recht/hintergruende/h/eugh-zum-urheberrechts schutz-provider-muessen-nicht-auf-ihre-kosten-filtern-und-sperren.

Schwartmann/Polzin

C. Häufige Rechtsverletzungen

379

nis zum Host-Provider, der fremde Inhalte auf seinen Servern nach Art. 14 E-Commerce-Richtlinie speichert, auswirkt, bleibt offen. Zudem hat sich der EuGH bislang nicht zu der Frage der Täter- oder Störerhaftung geäußert. Allerdings widerspricht das Konzept der Störerhaftung der EuGH-Rechtsprechung auch nicht. Die vom BGH entwickelten Prüf- und Kontrollpflichten fügen sich in die vom EuGH angeführten Abwägungskriterien problemlos ein.172

C. Häufige Rechtsverletzungen C. Häufige Rechtsverletzungen Zu den häufigsten Rechtsverletzungen, die von Nutzern über Host-Provider-Dienste 73 begangen werden, zählen Verstöße gegen das Urheber-, das Marken- und das Jugendschutzrecht.

I. Urheberrechtsverletzungen 1. Schutzgegenstand Zu den nach § 2 UrhG geschützten Werken zählen u.a. Sprachwerke, wie Schrift- 74 werke, Reden und Computerprogramme, Musikwerke, Lichtbildwerke und Filmwerke. Voraussetzung ist, dass es sich bei den Werken um eine persönliche, geistige Schöpfung des Urhebers handelt (§ 2 Abs. 2 UrhG).173 Um zu bestimmen, wann eine persönliche, geistige Schöpfung des Urhebers vorliegt, hat die Rechtsprechung für die Praxis die Anforderungen der „kleinen Münze“ entwickelt.174 Danach werden auch einfache Schöpfungen vom Schutz erfasst, auf den künstlerischen Wert eines Werkes kommt es dabei nicht an.175 So besteht an der Vielzahl von Büchern, Musik, Filmen und Software, die über die Server von Host-Providern öffentlich zugänglich gemacht werden, regelmäßig urheberrechtlicher Schutz. Zudem können an den öffentlich zugänglich gemachten Werken Leistungs- 75 schutzrechte bestehen, wie u.a. Rechte der ausübenden Künstler (§§ 73 ff. UrhG), des Tonträgerherstellers (§ 85 UrhG), Schutz des Sendeunternehmens (§§ 87 UrhG),

_____ 172 Vgl. Spindler, MMR 2011, 703, 706. 173 Zu den verfassungsrechtlichen Zusammenhängen Paulus in: Schwartmann, K&R Beihefter 3/2012, 3 ff. 174 BGH, Urt. v. 26.9.1980 – I ZR 17/78 – GRUR 1981, 267, 268 (Dirlada); BGH, Urt. v. 3.2.1988 – I ZR 142/86 – NJW 1989, 387, 388 (Ein bisschen Frieden); s. auch Dreier/Schulze/Schulze, § 3 Rn 24; Schricker/Loewenheim/Loewenheim, § 2 UrhG Rn 39 ff. 175 BGH, Urt. v. 26.9.1980 – I ZR 17/78 – GRUR 1981, 267, 268 (Dirlada); BGH, Urt. v. 3.2.1988 – I ZR 142/86 – NJW 1989, 387, 388 (Ein bisschen Frieden); BGH, Urt. v. 3.2.1988 – I ZR 143/86 – GRUR 1988, 810, 811 (Fantasy); BGH, Urt. v. 3.11.1967 – Ib ZR 123/65 – GRUR 1968, 321, 324 (Haselnuss).

Schwartmann/Polzin

380

Kapitel 6 Sharehoster und andere Host-Provider

Schutz des Filmherstellers (§ 94 UrhG) oder Schutz des Presseverlegers (§§ 87f ff. UrhG).

2. Verwertungsrechte und Schranken 76 Lädt ein Nutzer ein urheberrechtlich geschütztes Werk auf den Server eines Host-

Providers, so wird eine digitale Kopie erstellt und gespeichert. Dies stellt eine Vervielfältigung nach §§ 15 Abs. 1 Nr. 1, 16 UrhG dar, die grundsätzlich ausschließlich dem Urheber erlaubt ist. Vervielfältigung erfasst jede Form der körperlichen Festlegung, die geeignet ist, ein Werk den menschlichen Sinnen auf irgendeine Art und Weise wahrnehmbar zu machen.176 Die Vervielfältigung kann im Einzelfall wegen § 53 Abs. 1 UrhG zulässig sein, wenn es sich um eine private Sicherungskopie handelt. Lädt der Nutzer das Werk auf den Server des Host-Providers mit der Absicht, es anderen zum Download verfügbar zu machen, so ist die Vervielfältigung nicht zum privaten Gebrauch bestimmt, sodass die Privilegierung des § 53 Abs. 1 S. 1 UrhG nicht greift. In diesem Fall stellt bereits der Upload eine Urheberrechtsverletzung dar.177 Findet ein Nutzer einen Link zu einem geschützten Werk auf einer Linksamm77 lungsseite und lädt dieses dann herunter, so stellt auch dies eine rechtswidrige Vervielfältigungshandlung dar, auch wenn sie zum privaten Gebrauch erfolgt. Denn der Privilegierungstatbestand des § 53 Abs.1 S. 1 UrhG ist dann nicht einschlägig, wenn es sich um eine offensichtlich rechtswidrig öffentlich zugänglich gemachte Vorlage handelt. Bei dem Auffinden über eine Linksammlungsseite ist dies gegeben.178 Mit der Veröffentlichung der URL im Netz, unter der das geschützte Werk vom 78 Server des Sharehosters heruntergeladen werden kann, wird dieses öffentlich zugänglich gemacht. Öffentlich im Sinne des § 19a UrhG ist die Zugänglichmachung, wenn die Wiedergabe für eine Mehrzahl von Mitgliedern der Öffentlichkeit bestimmt ist, § 15 Abs. 3 UrhG. Weitere Voraussetzung des § 19a UrhG ist es, dass das Werk Mitgliedern der Öffentlichkeit von Orten und zu Zeiten ihrer Wahl zugänglich ist. Dies ist bei den Sharehoster-Diensten regelmäßig der Fall. Daher wird in das Recht des Urhebers aus §§ 15 Abs. 2 Nr. 2, 19a UrhG eingegriffen. Dies gilt auch, wenn das Werk nur als Stream abrufbar ist, denn auch dann sind die Voraussetzungen des § 19a UrhG erfüllt. Auf den tatsächlichen Abruf kommt es dabei nicht an. Es genügt die Bereitstellung und damit die Ermöglichung des Abrufs.179 Die rechtsverletzende

_____ 176 Schwartmann/Kuck, 24. Kap. Rn 14 m.w.N. 177 Schwartmann, K&R, Beihefter 2/2011, 12, speziell für den Fall des Filesharing Diethelm S. 11. 178 Schwartmann, K&R, Beihefter 2/2011, 12. 179 Vgl. Amtliche Begründung BT-Drucks. 15/38, S. 17; OLG Stuttgart, Beschl. v. 21.1.2008 – 2 Ws 328/07 – MMR 2008, 474, 475 f.

Schwartmann/Polzin

C. Häufige Rechtsverletzungen

381

öffentliche Zugänglichmachung ist die Form des Rechtsverstoßes, die gegen Sharehoster-Dienste und andere Host-Provider geltend gemacht wird und für die sie als Störer nach den oben dargelegten Grundsätzen haften können.

3. Haftung für Urheberrechtsverletzungen Maßgebliche Anspruchsgrundlage für Urheberrechtsverletzungen ist § 97 UrhG. Nach Abs. 1 dieser Vorschrift kann, wer das Urheberrecht oder ein anderes nach dem Urhebergesetz geschütztes Recht widerrechtlich verletzt, von dem Verletzten auf Beseitigung der Beeinträchtigung, bei Wiederholungs- oder Erstbegehungsgefahr auf Unterlassung in Anspruch genommen werden. Liegt ein Verschulden, also Vorsatz oder Fahrlässigkeit, vor, so kann nach § 97 Abs. 2 UrhG zudem Schadensersatz vom Verletzer verlangt werden. Der Schaden wird dann entweder konkret nach §§ 249 ff. BGB berechnet oder er kann in Gestalt des vom Verletzer erzielten Gewinns oder auch in Höhe einer angemessenen Lizenzgebühr (Lizenzanalogie) berechnet werden (§ 97 Abs. 2 UrhG).180 Anspruchsberechtigt ist der Urheber oder Leistungsschutzrechtsinhaber. Bei Übertragung eines ausschließlichen Nutzungsrechts an einen Dritten kann auch der Dritte den Anspruch geltend machen. Dies kann z.B. eine Verwertungsgesellschaft sein, die Urheberrechte wahrnimmt. Ein Lizenznehmer einfacher Nutzungsrechte ist nicht zur Geltendmachung der Ansprüche aus § 97 UrhG berechtigt, da die Einräumung eines einfachen Rechts keine dingliche, sondern nur schuldrechtliche Wirkung entfaltet.181 Anspruchsgegner ist derjenige, der die Verletzungshandlung vorgenommen hat, also der Nutzer, der die URL zu dem Upload öffentlich zugänglich gemacht hat. In der Praxis sind die rechtsverletzenden Nutzer häufig nicht ermittelbar. Das liegt daran, dass z.B. Sharehoster-Dienste eine anonyme Nutzung des Dienstes zulassen. Hierzu oder jedenfalls zur Ermöglichung einer pseudonymisierten Nutzung sind die Diensteanbieter im Rahmen des technisch Möglichen und Zumutbaren gem. § 13 Abs. 6 TMG verpflichtet. Eine Verkehrspflicht der Provider, die Nutzer des jeweiligen Dienstes in irgendeiner Form zu registrieren, scheidet daher von vornherein aus.182 Weil die strikte Durchsetzung der Anonymität die Rechteinhaber aber weitgehend schutzlos stellen würde, wird für besonders gefahrgeneigte und damit auch für Sharehoster-Dienste teils eine Identifizierungspflicht für die Nutzer gefordert, um die verfassungsrechtlich begründete Waffengleichheit beider

_____ 180 Wandtke/Bullinger/Wolff; § 97 UrhG Rn 58. 181 Büscher/Dittmer/Schiwy/Niebel, § 97 Rn 10. 182 Heid, S. 125.

Schwartmann/Polzin

79

80

81

82

382

83

84

85

86

Kapitel 6 Sharehoster und andere Host-Provider

Seiten zu gewährleisten.183 Hiervon unberührt bleibt indes die Möglichkeit der Nutzer, Pseudonyme zu verwenden, sodass eine Identifizierbarkeit lediglich gegenüber dem jeweiligen Betreiber besteht.184 Handelt der Nutzer unter einem solchen Pseudonym und ist die Identität dem Host-Provider bekannt, so kann der Verletzte nach § 101 Abs. 2 UrhG Auskunft gegenüber diesem verlangen. Während bis zum Inkrafttreten des Gesetzes zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums vom 7.7.2008185 Auskunftsansprüche nur gegenüber dem Verletzer selbst geltend gemacht werden konnten, werden entsprechende Ansprüche nunmehr auch gegenüber Dritten gewährt, die nicht selbst die Rechtsverletzung vorgenommen haben.186 Voraussetzung für eine solche Drittauskunft ist allerdings, dass die Rechtsverletzung offensichtlich187 ist oder der Verletzte gegen den Verletzer bereits Klage erhoben hat. Kann die begehrte Auskunft nur unter Verwendung von Verkehrsdaten (im Sinne des § 3 TKG) erteilt werden, so bedarf es nach § 101 Abs. 9 UrhG richterlicher Anordnung. Nach § 98 UrhG kann der Verletzte außerdem einen Anspruch auf Vernichtung, Rückruf und Überlassung geltend machen. Daneben kommen insbesondere Ansprüche aus §§ 812 ff. BGB in Betracht, da diese gegenüber dem Schadensersatzanspruch kein Verschulden voraussetzen.188 Weitere mögliche Anspruchsgrundlagen sind Ansprüche aus Geschäftsführung ohne Auftrag (§§ 687 Abs. 2, 667 BGB) sowie Ansprüche aus unerlaubter Handlung (§ 823 Abs. 1 BGB, § 823 Abs. 2 BGB i.V.m. §§ 106 ff. UrhG).189 Verstöße gegen das Urhebergesetz sind zudem nach §§ 106 ff. UrhG strafbar.

II. Markenrechtsverletzungen 87 Bei der Nutzung von Host-Providing-Diensten kommt es häufig auch zu Marken-

rechtsverletzungen.

_____ 183 OLG Hamburg MMR 2010, 51, 54 m. Anm. Beyer; so im Ergebnis auch EuGH, Urt. v. 12.7.2011 – C-324/09 – MMR 2011, 596, 605 (L’Oréal SA). 184 Spindler/Schuster/Spindler/Nink, § 13 TMG Rn 15. 185 BGBl. I S. 1191. 186 Vgl. Dreyer/Kothoff/Meckel/Meckel, § 101 UrhG Rn 5. 187 Zum Begriff der Offensichtlichkeit Hennemann, S. 158. 188 Wandtke/Bullinger/Wolff; § 97 UrhG Rn 91. 189 Wandtke/Bullinger/Wolff; § 97 UrhG Rn 96.

Schwartmann/Polzin

C. Häufige Rechtsverletzungen

383

1. Schutzgegenstand Nach § 1 MarkenG sind Gegenstand kennzeichenrechtlichen Schutzes Marken, ge- 88 schäftliche Bezeichnungen und geografische Herkunftsangaben. Das Gesetz unterscheidet zwischen „Marken“ und „sonstigen Kennzeichen“, wobei „Kennzeichen“ der Oberbegriff ist.

a) Marken Eine Marke im Sinne von § 1 Nr. 1 MarkenG umfasst jede angemeldete und einge- 89 tragene Marke im Sinne von § 4 Nr. 1 MarkenG (Registermarken), gem. § 4 Nr. 2 MarkenG durch Benutzung und Verkehrsgeltung erworbene Marken (Benutzungsmarken) sowie nach § 4 Nr. 3 MarkenG notorisch bekannte Marken (Notorietätsmarken). Der Begriff Marke schließt die Kollektivmarke, für die die §§ 97–101 MarkenG ergänzend gelten, ein. Internationale Marken sind gem. §§ 107, 119 MarkenG den Registermarken gleichgestellt. Gemeinschaftsmarken sind keine Marken im Sinne des deutschen MarkenG, sondern unterliegen dem supranationalen GMVRegime.190 § 125b MarkenG ordnet jedoch die Geltung des MarkenG für Gemeinschaftsmarken in bestimmten Fällen an.

b) Geschäftliche Bezeichnungen Als geschäftliche Bezeichnungen werden nach § 5 Abs. 1 MarkenG Unterneh- 90 menskennzeichen und Werktitel geschützt.

c) Geografische Herkunftsangaben Geografische Herkunftsangaben kennzeichnen Waren und Dienstleistungen 91 entsprechend ihrer geografischen Herkunft. Sie verleihen keine individuellen Schutzrechte, sondern können für Waren oder Dienstleistungen benutzt werden, die aus den gekennzeichneten Orten oder Gebieten stammen.191

2. Territorialitätsprinzip Der Schutz, den das Markenrecht gewährleistet, ist räumlich aufgrund des im- 92 materialgüterrechtlichen Territorialitätsprinzips beschränkt.192 Danach besteht Schutz grundsätzlich nur nach dem Recht desjenigen Staats, für dessen Gebiet der Immaterialgüterschutz in Anspruch genommen wird.

_____ 190 Büscher/Dittmer/Schiwy/Schalk, § 1 MarkenG Rn 3. 191 Amtl. Begr. BT-Drucks. 12/6581, S. 116. 192 Büscher/Dittmer/Schiwy/Büscher, § 14 MarkenG Rn 56.

Schwartmann/Polzin

384

93

Kapitel 6 Sharehoster und andere Host-Provider

Die Benutzung einer Marke oder eines Kennzeichens, die bzw. das nach deutschem Recht geschützt ist, ist im Internet nicht grundsätzlich nach deutschem Markenrecht zu beurteilen. Dies würde zu einer uferlosen Ausdehnung des Schutzes nationaler Kennzeichenrechte und – im Widerspruch zur Dienstleistungsfreiheit nach Art. 56 AEUV – zu einer unangemessenen Beschränkung der Selbstdarstellung ausländischer Unternehmen führen.193 Die Unterlassungsansprüche aus § 14 Abs. 2 Nr. 2, Abs. 5 MarkenG oder § 15 Abs. 2, Abs. 4 MarkenG setzen eine das Kennzeichenrecht verletzende Benutzungshandlung im Inland voraus. Die Anwendung des Kennzeichenrechts bei Verwendung von Kennzeichen im Internet darf aber nicht dazu führen, dass jedes im Inland abrufbare Angebot ausländischer Dienstleistungen bei Verwechslungsgefahr mit einem inländischen Kennzeichen kennzeichenrechtliche Ansprüche auslöst. Für die Spürbarkeit des Eingriffs ist vielmehr erforderlich, dass das Angebot einen hinreichenden wirtschaftlich relevanten Inlandsbezug aufweist.194 Dies ist etwa der Fall, wenn die das Kennzeichen verwendende Website in deutscher Sprache angeboten und Kommunikation mit dem Anbieter in deutscher Sprache ermöglicht wird.195 Fehlt es aber an wirtschaftlichen Auswirkungen auf die Rechte des Kennzeicheninhabers, so treten seine Interessen im Rahmen einer Gesamtabwägung zurück.196

3. Haftung für Markenrechtsverletzungen 94 Die zentrale Bestimmung über die Rechte, die dem Inhaber einer Marke im Falle

der Benutzung durch Dritte zustehen, ist § 14 MarkenG. Die Vorschrift setzt die Entstehung des Markenschutzes gemäß der Grundnorm des § 4 MarkenG voraus und knüpft an den dortigen Markenbegriff an, gilt also nicht nur für die eingetragenen, sondern auch für die kraft Verkehrsgeltung geschützten, nicht eingetragenen Marken sowie die notorisch bekannten Marken. Auf IR-Marken mit Schutz in Deutschland findet § 14 über §§ 112, 124 MarkenG Anwendung. Daneben regelt § 15 MarkenG die Rechte des Inhabers einer geschäftlichen Bezeichnung. § 102 VO (EG) Nr. 207/2009 über die Gemeinschaftsmarke (GMV) regelt Ansprüche wegen Verletzung von Gemeinschaftsmarken. Verstöße gegen das Markengesetz können nach §§ 143 ff. MarkenG strafbar sein. 95 Nach § 14 Abs. 1 MarkenG stellt das Markenrecht ein ausschließliches Recht 96 dar. Nach Abs. 2 kann der Rechteinhaber jedem ohne Zustimmung des Markeninhabers handelnden Dritten die Benutzung der Marke für Waren oder Dienstleistungen im geschäftlichen Verkehr untersagen. Die sachliche Reichweite des Verbotsrechts

_____ 193 194 195 196

BGH, Urt. v. 13.10.2004 – I ZR 163/02 – GRUR 2005, 431, 432 (Hotel Maritime). BGH, Urt. v. 13.10.2004 – I ZR 163/02 – GRUR 2005, 431, 433 (Hotel Maritime). BGH, Urt. v. 13.10.2004 – I ZR 163/02 – GRUR 2005, 431, 433 (Hotel Maritime). BGH, Urt. v. 13.10.2004 – I ZR 163/02 – GRUR 2005, 431, 433 (Hotel Maritime).

Schwartmann/Polzin

C. Häufige Rechtsverletzungen

385

ist in Form von drei Verletzungstatbeständen festgelegt: Identität (Nr. 1), Verwechslungsgefahr (Nr. 2), unlautere Ausnutzung oder Beeinträchtigung der Unterscheidungskraft und Wertschätzung einer „bekannten“ Marke (Nr. 3).197 Die Rechtsfolgen bei Markenverletzungen sind in § 14 Abs. 5 MarkenG als Anspruch auf Unterlassung und in § 14 Abs. 6 MarkenG als verschuldensabhängiger Schadensersatzanspruch des Markeninhabers normiert, während die Ansprüche auf Vernichtung und Rückruf (§ 18), Auskunft (§ 19), Vorlage und Besichtigung (§§ 19a, 19b) sowie Urteilsbekanntmachung (§ 19c) gesondert geregelt sind. Weitere Verletzungsansprüche, insbesondere auf Beseitigung, weitergehende Auskunft und Bereicherungsherausgabe, können ferner aufgrund allgemeiner Bestimmungen bestehen. Die Voraussetzungen des „Handelns im geschäftlichen Verkehr“ nach § 14 97 Abs. 2 MarkenG hat im Zusammenhang mit der Haftung eines Online-Marktplatzbetreibers Schwierigkeiten bereitet und war Gegenstand mehrerer höchstrichterlicher Entscheidungen. Ein Zeichen wird im geschäftlichen Verkehr benutzt, wenn die Benutzung im Zusammenhang mit einer auf einen wirtschaftlichen Vorteil gerichteten kommerziellen Tätigkeit und nicht im privaten Bereich erfolgt.198 Laut BGH sind an das Merkmal keine hohen Anforderungen zu stellen.199 Schon derjenige, der nur Gegenstände in einer Internetauktion erwirbt, um sie mit Gewinn weiter zu veräußern, handelt im geschäftlichen Verkehr.200 Auch häufiges Auftreten eines Verkäufers deutet auf ein geschäftliches Handeln hin, welches anhand einer Vielzahl von „Feedbacks“ erkennbar wird. Weitere Indizien sind z.B. ein wiederholtes Anbieten gleichartiger Artikel, insbesondere auch neuer Gegenstände, das Anbieten von Gegenständen, die erst kurz zuvor erworben wurden oder auch ein sonstiges geschäftliches Handeln außerhalb der Plattform.201 Andererseits wird der private Bereich nicht bereits dann verlassen, wenn Waren einer Vielzahl von Personen zum Kauf angeboten werden.202 Für Plattformbetreiber besteht insoweit das Problem, dass sie noch im Vorfeld eines zukünftigen Rechtsverstoßes

_____ 197 Vgl. dazu im Einzelnen Fezer, § 14 MarkenG Rn 183 ff. 198 Vgl. EuGH, Urt. v. 12.11.2002 – C-206/01 – GRUR 2003, 55, 57 (Arsenal Football Club); BGH, Urt. v. 13.11.2003 – I ZR 103/01 – GRUR 2004, 241, 242 (GeDIOS); BGH, Urt. v. 19.4.2007 – I ZR 35/04 – MMR 2007, 507, 508 m. Anm. Spindler (Internet-Versteigerung II); BGH, Urt. v. 30.4.2008 – I ZR 73/05 – MMR 2008, 531, 532 (Internet-Versteigerung III). 199 BGH, Urt. v. 11.3.2004 – I ZR 304/01 – MMR 2004, 668, 671 (Internet-Versteigerung I); BGH, Urt. v. 19.4.2007 – I ZR 35/04 – MMR 2007, 507, 508 m. Anm. Spindler (Internet-Versteigerung II); BGH, Urt. v. 30.4.2008 – I ZR 73/05 – MMR 2008, 531, 532 (Internet-Versteigerung III). 200 BGH, Urt. v. 11.3.2004 – I ZR 304/0 – MMR 2004, 668, 671 (Internet-Versteigerung I). 201 BGH, Urt. v. 19.4.2007 – I ZR 35/04 – MMR 2007, 507, 508 f. m. Anm. Spindler (Internet-Versteigerung II); BGH, Urt. v. 30.4.2008 – I ZR 73/05 – MMR 2008, 531, 532 (Internet-Versteigerung III). 202 BGH, Urt. v. 19.4.2007 – I ZR 35/04 – MMR 2007, 507, 508 m. Anm. Spindler (Internet-Versteigerung II); BGH, Urt. v. 30.4.2008 – I ZR 73/05 – MMR 2008, 531, 532 (Internet-Versteigerung III).

Schwartmann/Polzin

386

Kapitel 6 Sharehoster und andere Host-Provider

schon vorab den Charakter des geschäftlichen Handelns nur schwerlich erkennen können.203 Die Voraussetzung der Verwechslungsgefahr für eine Verletzung von Kenn98 zeichenrechten wird nicht dadurch ausgeschlossen, dass die auf einem OnlineMarktplatz angebotenen Waren als „Replika“ oder „Nachbildung“ bezeichnet werden. Nach § 14 Abs. 2 Nr. 2 MarkenG kommt es grundsätzlich nicht auf eine konkrete Verkaufssituation an, in der eine an sich vorhandene Verwechslungsgefahr durch aufklärende Hinweise oder auf andere Weise – etwa durch den niedrigen Preis – ausgeräumt werden kann. Vielmehr genügt bereits die abstrakte Gefahr der Verwechslung der beiden Zeichen.204

III. Jugendschutzrechtsverletzungen 1. Schutzgegenstand 99 Der Staat ist verpflichtet, Kinder und Jugendliche vor Einflüssen, die ihre Per-

sönlichkeitsentwicklung beeinträchtigen können, besonders zu schützen (Art. 1 Abs. 1, Art. 2 Abs. 1 GG).205 Das BVerfG betont den Jugendschutz als „Ziel von bedeutsamem Rang und wichtiges Gemeinschaftsanliegen“.206 Ziel einer Medienregulierung ist es daher, Gewaltszenen, sexuelle Darstellungen oder andere sittlich anstößige Medieninhalte zu begrenzen oder ggf. gänzlich zu untersagen.207

2. Gesetzliche Regelungen 100 Die gesetzlichen Regelungen zum Jugendschutz in den Medien finden sich im Jugendschutzgesetz (JuSchG) sowie im Jugendmedienschutz-Staatsvertrag (JMStV). Das JuSchG regelt vor allem den Jugendschutz in der Öffentlichkeit und Verbreitungsbeschränkungen bei jugendgefährdenden Trägermedien (Printmedien, Videos, CD-ROMs, DVDs, Kinofilme etc.). Mit dem JMStV ist ein einheitlicher Jugendschutz für den Rundfunk und die Telemedien verankert.208

_____ 203 Anm. Spindler zu BGH, Urt. v. 19.4.2007 – I ZR 35/04 – MMR 2007, 507, 513 (Internet-Versteigerung II). 204 BGH, Urt. v. 11.3.2004 – I ZR 304/01 – MMR 2004, 668, 671 (Internet-Versteigerung I). 205 Schwartmann/Schwartmann, Kap. 7 Rn 1. 206 BVerfG, Beschl. v. 23.3.2971 – 1 BvL 25/61, 1 BvL 3/62 – Rn 36 = NJW 1971, 1555, 1557 (Sonnenfreunde, jugendgefährdende Schriften); BVerfG, Beschl. v. 13.1.1988 – 1 BvR 1548/82 – Rn 29 = NJW 1988, 1833, 1834 (Indizierung, Presse-Grossist, jugendgefährdende Schriften); BVerfG, Beschl. v. 27.11.1990 – 1 BvR 402/87 – Rn 32 = NJW 1991, 1471, 1471 (Josefine Mutzenbacher). 207 Schwartmann/Schwartmann, Kap. 7 Rn 1. 208 Schwartmann/Schwartmann, Kap. 7 Rn 2.

Schwartmann/Polzin

C. Häufige Rechtsverletzungen

387

Medienrechtlich relevante Vorschriften des JuSchG sind in den Abschnitten 3 101 und 4 (§§ 11–25) geregelt und gelten für sog. Trägermedien. Nach § 1 Abs. 2 JuSchG versteht man darunter „Medien mit Texten, Bildern oder Tönen auf gegenständlichen Trägern, die zur Weitergabe geeignet, zur unmittelbaren Wahrnehmung bestimmt oder in einem Vorführ- oder Spielgerät eingebaut sind“, also alle mobilen Datenträger.209

3. Alterskennzeichnung und Indizierung § 14 JuSchG normiert das Instrument der Alterskennzeichnung für Film- und 102 Spielfilmprogramme. Laut § 18 Abs. 1 JuSchG sind Träger- und Telemedien, die geeignet sind, die Entwicklung von Kindern oder Jugendlichen oder ihre Erziehung zu einer eigenverantwortlichen und gemeinschaftsfähigen Persönlichkeit zu gefährden, von der Bundesprüfstelle für jugendgefährdende Medien in eine Liste jugendgefährdender Medien aufzunehmen (Indizierung). § 15 JuSchG regelt die Rechtsfolgen einer Indizierung. Darunter fällt das Verbot nach § 15 Abs. 1 Nr. 1 JuSchG, Trägermedien, deren Aufnahme in die Liste jugendgefährdender Medien nach § 24 Abs. 3 S. 1 JuSchG bekannt gemacht ist, einem Kind oder einem Jugendlichen anzubieten, zugänglich zu machen oder zu überlassen. Das Anbieten von jugendgefährdenden Medien über einen Online-Marktplatz stellt einen solchen Verstoß dar.210 Die Trägermedien dürfen auch nicht an einem Ort, der Kindern oder Jugendlichen zugänglich ist oder von ihnen eingesehen werden kann, ausgestellt, angeschlagen, vorgeführt, angeboten, angepriesen oder sonst wie zugänglich gemacht werden (§ 15 Abs. 1 Nr. 2 und Nr. 6 JuSchG). Schwer jugendgefährdende Medien sind ebenfalls zu indizieren (§ 15 Abs. 2 103 JuSchG). Dabei handelt es sich um solche Trägermedien, die einen der in §§ 86, 130–131 oder 184–184c StGB bezeichneten Inhalte haben oder die den Krieg verherrlichen, leidende Menschen in einer die Menschenwürde verletzenden Weise darstellen, realistische, grausame und reißerische Darstellungen selbstzweckhafter Gewalt beinhalten, Kinder und Jugendliche in unnatürlicher, geschlechtsbetonter Körperhaltung darstellen oder offensichtlich geeignet sind, die Entwicklung von Kindern und Jugendlichen oder ihre Erziehung zu einer eigenverantwortlichen und gemeinschaftsfähigen Persönlichkeit schwer zu gefährden (§ 15 Abs. 2 Nr. 1–5 JuSchG).211 Diese Verstöße stellen gem. § 27 Abs. 1 JuSchG eine Straftat dar. 104

_____ 209 Schwartmann/Schwartmann, Kap. 7 Rn 4. 210 BGH, Urt. v. 12.7.2007 – I ZR 18/04 – ZUM 2007, 846, 848 (Jugendgefährdende Medien). 211 Schwartmann/Schwartmann, Kap. 7 Rn 9.

Schwartmann/Polzin

388

Kapitel 6 Sharehoster und andere Host-Provider

4. Haftung für Verstöße gegen das JuSchG 105 Anbieter, die über einen Online-Markplatz volksverhetzende oder gewaltverherr-

lichende Trägermedien anbieten, verstoßen nicht gegen § 130 Abs. 2 Nr. 1a, § 131 Abs. 1 Nr. 1 StGB. Laut BGH setzt „ein ‚Verbreiten‘ im strafrechtlichen Sinne […] eine körperliche Weitergabe des Mediums voraus, die darauf gerichtet ist, das Medium seiner Substanz nach einem größeren Personenkreis zugänglich zu machen, der nach Zahl und Individualität so groß ist, dass er für den Täter nicht mehr kontrollierbar ist. Die Weitergabe an einzelne bestimmte Dritte allein erfüllt das Merkmal des Verbreitens also nicht.“212 106 Versteigerer, die auf einer Internetplattform jugendgefährdende Medien anbieten,

verstoßen aber gegen das Vertriebsverbot von indizierten jugendgefährdenden, volksverhetzenden und gewaltverherrlichenden Medien im Wege der Internetauktion als Form des Versandhandels nach §§ 15 Abs. 1 Nr. 3, Abs. 2, 24 Abs. 3, 27 Abs. 1 Nr. 1, Abs. 3 Nr. 2 JuSchG.213 § 1 Abs. 4 JuSchG bestimmt allerdings, dass Versandhandel im Sinne des Ju107 gendschutzgesetzes „jedes entgeltliche Geschäft ist, das im Wege der Bestellung und Übersendung einer Ware durch Postversand oder elektronischen Versand ohne persönlichen Kontakt zwischen Lieferant und Besteller oder ohne dass durch technische oder sonstige Vorkehrungen sichergestellt ist, dass kein Versand an Kinder und Jugendliche erfolgt, vollzogen wird“. Hierzu führt der BGH aus: „Der gesetzlichen Bestimmung liegt die Erwägung zu Grunde, dass die für einen effektiven Kinderund Jugendschutz notwendige Sicherstellung eines Versandes ausschließlich an Erwachsene nicht nur durch einen persönlichen Kontakt zwischen Lieferant und Besteller erreicht werden kann, sondern auch durch technische Vorkehrungen wie z.B. sichere Altersverifikationssysteme. Fehlt ein solches Altersverifikationssystem, liegt ein Verstoß gegen das Verbot des Versandhandels mit indizierten jugendgefährdenden, gewaltverherrlichenden und volksverhetzenden Medien vor.“214 108 Das Anbieten jugendgefährdender Medien über einen Online-Marktplatz stellt zu-

dem nach der Rechtsprechung des BGH einen Wettbewerbsverstoß durch den Marktplatzbetreiber dar. Der Marktplatzbetreiber haftet nicht als Täter oder Teilnehmer von Wettbewerbsverstößen nach § 4 Nr. 11 UWG, weil die Medien nicht durch ihn angeboten werden.215 Da der Plattformbetreiber aber eine Provision für jedes auf seiner Handelsplattform vermittelte Geschäft erhält, stellt die Bereit-

_____ 212 213 214 215

BGH, Urt. v. 12.7.2007 – I ZR 18/04 – ZUM 2007, 846, 849 (Jugendgefährdende Medien). BGH, Urt. v. 12.7.2007 – I ZR 18/04 – ZUM 2007, 846, 849 (Jugendgefährdende Medien). BGH, Urt. v. 12.7.2007 – I ZR 18/04 – ZUM 2007, 846, 849 (Jugendgefährdende Medien). BGH, Urt. v. 12.7.2007 – I ZR 18/04 – ZUM 2007, 846, 848 (Jugendgefährdende Medien).

Schwartmann/Polzin

D. Checklisten

389

stellung der Plattform für Internetauktionen eine Wettbewerbshandlung im Sinne von § 2 Abs. 1 Nr. 1 UWG dar.216 „Verstöße gegen das Verbot des Versandhandels mit solchen Medien beeinträch- 109 tigen jedoch wettbewerblich geschützte Interessen der Verbraucher im Sinne des § 3 UWG. Die Beschränkung des Versandhandels mit indizierten Medien dient dem Schutz der Kinder und Jugendlichen, bei denen es sich um besonders schutzwürdige Verbraucher handelt. Die erhebliche Bedeutung dieses Jugendschutzes findet Ausdruck in der strafrechtlichen Ahndung von Zuwiderhandlungen gegen das Verbot des Versand- und damit auch Internethandels mit derartigen Medien“, so der BGH.217

IV. Andere Rechtsverletzungen Des Weiteren kommt für Sharehoster und andere Host-Provider auch eine Haftung 110 wegen Rechtsverstößen gegen Lauterkeitsrecht, Datenschutzrecht und anderes Medienrecht, Persönlichkeitsrechte sowie sonstige zivilrechtliche Haftungsvorschriften in Betracht.

D. Checklisten D. Checklisten I. Checkliste Haftungsprivilegierung nach § 10 TMG Verstoßen Inhalte auf dem Server eines Host-Providers gegen materielles Recht, 111 dann findet die Haftungsprivilegierung des § 10 TMG Anwendung, wenn folgende Voraussetzungen kumulativ vorliegen: Checkliste 3 – Der Host-Provider ist Diensteanbieter im Sinne von § 2 Nr. 1 TMG. – Bei den rechtsverletzenden Inhalten handelt es sich um fremde Inhalte, die sich der Diensteanbieter auch nicht zu eigen gemacht hat. – Der Host-Provider hat keine Kenntnis von den rechtswidrigen Inhalten oder hat sie ab Kenntnis unverzüglich entfernt. – Der gegen ihn geltend gemachte Anspruch ist nicht auf Unterlassung gerichtet.

_____ 216 BGH, Urt. v. 12.7.2007 – I ZR 18/04 – ZUM 2007, 846, 848 (Jugendgefährdende Medien). 217 BGH, Urt. v. 12.7.2007 – I ZR 18/04 – ZUM 2007, 846, 849 (Jugendgefährdende Medien).

Schwartmann/Polzin

390

Kapitel 6 Sharehoster und andere Host-Provider

II. Checkliste Störerhaftung für Host-Provider 112 Wird ein Anspruch auf Unterlassung wegen Rechtsverletzungen durch Nutzer des

Host-Providers gegen ihn geltend gemacht, so kommt eine Haftung als Störer in Betracht. Hierfür gilt: 3 Checkliste – Host-Provider haften für Rechtsverletzungen ihrer Nutzer auf Unterlassung, wenn sie Prüfpflichten verletzt haben. – Fehlt es am Vorsatz für eine Haftung als Täter oder Teilnehmer, so haftet der Host-Provider als Störer. – Erlangt der Host-Provider Kenntnis von einer Rechtsverletzung, so entsteht eine Pflicht zur Löschung oder Sperrung. – Die Pflicht erstreckt sich dann auf ein vorbeugendes Unterlassen. Der Host-Provider muss nicht nur den konkreten rechtsverletzenden Inhalt löschen, sondern auch Maßnahmen treffen, damit es nicht zu gleichgelagerten Rechtsverletzungen kommt. – Prüfpflichten müssen dem Host-Provider zumutbar sein. – Dem Host-Provider ist es niemals zumutbar, sämtliche hochgeladenen Inhalte vor der Speicherung oder Zugänglichmachung zu prüfen.218 – Prüfpflichten sind auch dann zumutbar, wenn konkrete Maßnahmen nicht geeignet sind, zukünftige Rechtsverletzungen gänzlich auszuschließen. – Ist der Host-Provider den zumutbaren Prüfpflichten nachgekommen, so haftet er nicht, wenn es dennoch zu Rechtsverletzungen kommt. – Fördert der Host-Provider durch sein Angebot Rechtsverletzungen durch Nutzer, so erweitert sich die Grenze der Zumutbarkeit im Rahmen der Abwägung.

neue rechte Seite

_____ 218 S. zu Beispielen für die Zumutbarkeit von Prüfpflichten Rn 41 ff.

Schwartmann/Polzin

A. Allgemeines

391

Kapitel 7 Suchmaschinen Kapitel 7 Suchmaschinen Paal

A. Allgemeines A. Allgemeines I. Einleitung Suchmaschinen dienen auch und gerade dazu, den Nutzern eine Navigation durch 1 die exponentiell wachsende, zunehmend unübersehbare Datenmenge im Internet zu ermöglichen und somit die gesuchten Inhalte (bequem) auffindbar zu machen. Nach Ansicht des I. Zivilsenats des BGH soll eine sinnvolle Nutzung des Internets ohne Suchmaschinen sogar de facto ausgeschlossen sein.1 Suchmaschinen nehmen somit eine wichtige Vermittlerrolle zwischen dem suchenden Nutzer und dem Suchobjekt ein, indem Websites nach ihrer (vermeintlichen) Relevanz für das Bedürfnis des Suchenden gewichtet werden.2 Die hieraus erwachsende besondere Einfluss- und Machtstellung, insbesondere durch die Bestimmung über die Art der Wiedergabe, die mögliche Beeinflussung von Suchergebnissen und die vorherrschende Dominanz einer einzelnen Suchmaschine werfen zahlreiche rechtliche Fragen auf, die in diesem Kapitel zu behandeln sind.

1. Typologie und Funktionsweise von Suchmaschinen Dem Grunde nach lassen sich drei Arten von Suchmaschinen ausmachen, die nach 2 ihrer Funktionsweise unterschieden werden können: Am weitesten verbreitet sind indexbasierte Suchmaschinen (1), die fortlaufend mittels automatischer Programme (sog. Crawler) das Internet durchsuchen und die solchermaßen erfasste Websites in Datenbanken indexieren, welche regelmäßig aktualisiert werden.3 Auf diese Datenbanken greift der Suchmaschinennutzer mit seiner Anfrage zu, woraufhin sodann dem Nutzer eine durch bestimmte Algorithmen festgelegte Reihenfolge von Suchergebnissen präsentiert wird. Teilweise speichern indexbasierte Suchmaschinen zudem vollständige Kopien der indexierten Websites, sodass bei einer vorübergehenden Nichtverfügbarkeit einer gesuchten Website dem Suchmaschinennutzer eine Kopie dargestellt werden kann (sog. Cache-Speicherung).4 Die Such-

_____ 1 So schon BGH, Urt. v. 17.7.2003 – I ZR 259/00 – BGHZ 156, 1, 18 f. = NJW 2003, 3406, 3410 = GRUR 2003, 958, 963 = MMR 2003, 719, 724 (Paperboy). 2 Elixmann, S. 23 f.; Hoffmann-Riem, Der Staat 42/2003, 193, 217 f.; Schulz/Held/Laudien, S. 13. 3 Vgl. ausführlich Hopf, S. 18 ff. 4 Hoeren/Sieber/Sieber/Höfinger, 18.1 Rn 130, insofern nicht zu verwechseln mit dem Proxy-Cache, welcher der effizienteren Übermittlung von Informationen dient.

Paal

392

Kapitel 7 Suchmaschinen

ergebnisse werden als Hyperlinks dargestellt, von denen aus der Suchende unmittelbar auf die jeweilige Website gelangt. Prominentestes Beispiel einer solchen indexbasierten Suchmaschine ist Google. Eine redaktionelle Suchmaschine (2) ist demgegenüber dadurch gekennzeichnet, dass die Katalogisierung der Inhalte manuell erfolgt. Eine Metasuchmaschine (3) sendet für die Bearbeitung von an sie gerichtete Suchanfragen ihrerseits Suchanfragen an (regelmäßig mehrere) indexbasierte Suchmaschinen und erstellt aus den hieraus gewonnenen Ergebnissen sodann eine eigene Ergebnisliste.5

2. Grund- und verfassungsrechtliche Rahmenbedingungen 3 Die Haftung der Betreiber von Suchmaschinen steht im Spannungsfeld zwischen

den vielfach gegenläufigen Interessen der am Suchvorgang beteiligten oder davon betroffenen Akteure. Solche betroffenen Akteure sind insbesondere die Suchmaschinenbetreiber selbst, die Suchmaschinennutzer und die Suchobjekte bzw. die Anbieter der gesuchten Inhalte. Die Interessen der Betroffenen sind zumeist grundrechtlich geschützt, was bei der Rechtsanwendung angemessen zu berücksichtigen ist. Betroffen sind bei Internetsachverhalten zwar regelmäßig jeweils die Rechts4 beziehungen von Privatrechtssubjekten zueinander, sodass eine unmittelbare Grundrechtsbindung der Akteure nicht besteht. Aufgrund der fehlenden Grundrechtsverpflichtung von Privatrechtssubjekten6 wirken die Grundrechte allenfalls mittelbar auf die Privatrechtsbeziehungen ein. Insbesondere die dogmatisch anerkannten Schutzpflichten verpflichten aber den Staat, im Rahmen des Möglichen das Erforderliche zu tun, damit Einzelne nicht durch das Handeln anderer Privater in ihrer eigenen Grundrechtsausübung übergebührlich behindert werden. Vor diesem Hintergrund bedarf das Internet, das zutreffend auch als Grundrechtsverwirklichungsnetz bezeichnet wird,7 einer entsprechenden staatlichen Ausgestaltungsgewährleistung.8 Die Regelungen über die Suchmaschinenhaftung stellen ihrerseits einen bedeutsamen Ausschnitt dieser Ausgestaltungsgewährleistung dar. Aufseiten der Suchmaschinenbetreiber ist vor allem die wirtschaftliche Be5 tätigungsfreiheit als Ausprägung der allgemeinen Handlungsfreiheit im Sinne von Art. 2 Abs. 1 GG in Anrechnung zu bringen. Darüber hinaus können die Suchmaschinenbetreiber in ihrer Berufsfreiheit aus Art. 12 Abs. 1 GG und ihrer Eigentumsfreiheit aus Art. 14 Abs. 1 GG betroffen sein. Die besondere Auswahl und

_____ 5 Paal, S. 35 f.; Rath, S. 45 ff.; s. weiterhin auch Lewandowski/Griesbaum/Bekavac/Rittberger, S. 18. 6 Grundlegend BVerfG, Urt. v. 15.1.1958 – 1 BvR 400/51 – BVerfGE 7, 198, 204 ff. = GRUR 1958, 254 (Lüth); Pieroth/Schlink, Rn 189 ff. 7 Vgl. Kloepfer, AfP 2010, 120, 122 m.w.N. 8 Paal, S. 6.

Paal

A. Allgemeines

393

Priorisierung von Suchergebnissen lässt sich ferner für eine Betroffenheit der Medienfreiheiten aus Art. 5 Abs. 1 S. 2 GG anführen.9 Suchmaschinennutzer verwirklichen in der Suche vornehmlich ihre Informa- 6 tionsfreiheit aus Art. 5 Abs. 1 S. 1 Alt. 2 GG. In ihrer objektivrechtlichen Dimension enthält die Informationsfreiheit auf der Grundlage und am Maßstab des Grundgesetzes eine Verpflichtung des Staats, angemessene Rahmenbedingungen für eine freie Kommunikationsstruktur aufzustellen und abzusichern.10 Zu beachten ist hierzu insbesondere das auf Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG gestützte Recht auf informationelle Selbstbestimmung,11 das auch und gerade vermittels der Vorschriften zum Datenschutz gewährleistet wird.12 Das Allgemeine Persönlichkeitsrecht Heranwachsender aus Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG und das elterliche Erziehungsrecht aus Art. 6 Abs. 2 S. 1 GG gebieten überdies die Einhaltung von Jugendschutzvorschriften.13 Schließlich muss auch das Allgemeine Persönlichkeitsrecht des Suchobjekts, 7 insbesondere in seiner Ausprägung als Recht auf informationelle Selbstbestimmung (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) beachtet werden. Soweit die Art und Darstellung der Suchergebnisse allfällige Rechte von Urhebern an den Suchergebnissen beeinträchtigen, ist zudem an die Eigentumsfreiheit aus Art. 14 Abs. 1 S. 1 GG zu denken.14 Praxistipp 3 Die komplexen grund- und verfassungsrechtlichen Fragestellungen im Kontext von Suchmaschinen betreffen vornehmlich die Rechtsbeziehungen von Privatrechtssubjekten, d.h. natürlichen Personen als Nutzer und als juristische Personen des Privatrechts organisierten Suchmaschinenbetreibern. Folgerichtig sind die entsprechenden Beziehungen den einfachrechtlichen Normen des Privatrechts zuzuordnen, wobei öffentlich-rechtliche Bestimmungen diese Rechtsverhältnisse überformen können; Grundrechte können nur mittelbar auf solche Privatrechtsbeziehungen einwirken. Grund- und verfassungsrechtliche Vorgaben entfalten Wirkung überdies vermittelt durch das einfache Recht im Wege der Dogmatik von staatlichen Schutzpflichten, woraus nicht zuletzt eine Pflicht zur staatlichen Ausgestaltungsgewährleistung für das Internet als Grundrechtsverwirklichungsnetz15 ableitbar ist.

_____ 9 Schulz, CR 2008, 470, 472; a.A. Elixmann, S. 88 ff. 10 Koreng, CR 2009, 758, 760; Isensee/Kirchhof/Kube, § 91 Rn 27 ff.; Paal, S. 50. 11 Grundlegend BVerfG, Urt. v. 15.12.1983 – 1 BvR 209/83 u.a. – BVerfGE 65, 1 ff. = NJW 1984, 419 ff. (Volkszählung). 12 Dazu eingehend Elixmann, S. 99 ff. 13 Maunz/Dürig/Grabenwarter, Art. 5 Rn 190. 14 Epping/Hillgruber/Axel, Art. 14 Rn 50; Ahrens in: GS Blumenwitz, S. 211 ff.; Grzeszick, ZUM 2007, 344 ff.; Huber in: FS Blumenwitz, S. 229 ff.; Ossenbühl in: FS Herzog, S. 325, 327 ff. 15 Vgl. Kloepfer, AfP 2010, 120, 122 m.w.N.

Paal

394

Kapitel 7 Suchmaschinen

II. Grundlagen der Haftung 8 Die grund- und verfassungsrechtlich geschützten Rechtspositionen der Suchenden,

der Suchobjekte und derjenigen, denen Rechte an den gefundenen und dargestellten Inhalten zukommen, bedürfen – wie bereits angeführt (Rn 3 ff.) – des Schutzes durch die Ausgestaltung eines Haftungsregimes, das den Rechtspositionen hinreichend gerecht wird. Das Betreiben einer Suchmaschine wirft auf den verschiedenen Handlungsebenen – Crawling, Erfassung in einer Datenbank, Erstellung der Ergebnisliste16 – vielschichtige Haftungsfragen auf. Die Antworten hierauf sind insbesondere zu suchen in den allgemeinen zivilrechtlichen Normen des Bürgerlichen Rechts (v.a. § 1004 BGB (analog) und § 823 BGB, insbesondere betreffend Allgemeinem Persönlichkeitsrecht, Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG17), im Urheber-, Marken- und Leistungsschutzrecht, im UWG, im Kartellrecht, im Datenschutzrecht und ggf. im Strafrecht.18 Ein eigenes Haftungsregime speziell für Suchmaschinen existiert dagegen – jedenfalls bislang19 – nicht. Die Regelungen in §§ 7–10 TMG (sogleich unter Rn 15 ff.) begründen ihrerseits nicht selbstständig eine Haftung,20 sondern beschränken gleichsam als ein Vorfilter die nach allgemeinen Gesetzen geltende Haftung.21 Neben die Haftung für eigene Rechtsverletzungen als Täter oder Teilnehmer 9 tritt für die Betreiber von Suchmaschinen eine mögliche Haftung für von Dritten begangene Rechtsverletzungen. Hauptursächlich hierfür ist die sich aus der (Pseudo-)Anonymität des Internets regelmäßig ergebende Schwierigkeit, unmittelbar gegen den Täter einer Rechtsverletzung vorzugehen und das daraus erwachsende Bestreben, die Intermediäre und Vermittler von rechtsverletzenden Inhalten, also nicht zuletzt auch die Suchmaschinen, zu belangen.22 Verknüpfung, Speicherung und Rubrizierung von Inhalten durch Suchmaschinen beeinflussen zwar nicht die Inhalte selbst, begründen und verstärken aber regelmäßig die rechtsverletzende Wirkung der betreffenden Inhalte, indem die Inhalte besser oder überhaupt erst auffindbar gemacht werden.23 Das beschriebene Streben nach einer Haftung der Informationsintermediäre ist 10 vielfach über die Grundsätze der Störerhaftung realisiert worden. Dabei hat sich die Störerhaftung als ein zentrales Haftungskonzept für interspezifische Sachver-

_____ 16 Rath, S. 332 ff. 17 Eingehend Hoeren/Sieber/Hoeren, 18.2 Rn 3. 18 Vgl. Aufzählung bei Roßnagel/Jandt, § 7 TMG Rn 1. 19 Rath, S. 28. 20 BT-Drucks. 14/6098, S. 22 f. 21 BGH, Urt. v. 30.6.2009 – VI ZR 210/08 – NJW-RR 2009, 1413 = GRUR 2009, 1093 = MMR 2009, 752 (Focus Online); Müller-Broich, vor §§ 7–10 Rn 1; Roßnagel/Jandt, § 7 TMG Rn 4; Stadler, S. 43. 22 Hoeren/Sieber/Hoeren, 18.2 Rn 17. 23 Peifer, AfP 2014, 18, 19.

Paal

A. Allgemeines

395

halte herauskristallisiert.24 In den letzten Jahren sind in der Literatur25 und der Rechtsprechung26 allerdings Tendenzen zu beobachten, den Anwendungsbereich der Störerhaftung zu schmälern und stattdessen zu einer vermehrten Annahme täterschaftlichen Handelns in Form der Verletzung einer Verkehrssicherungspflicht überzugehen. Zudem befindet sich die Anwendung der Störerhaftung in Veränderung, da nicht zuletzt mehrere BGH-Zivilsenate für Einzelfragen unterschiedliche Definitionen und Bestimmungen verwenden.27 Die Zuordnung zu einer Haftung als Täter, Teilnehmer oder Störer hat sich stets an den Besonderheiten des jeweiligen Einzelfalls zu orientieren.

1. Täterschaft und Teilnahme Täterschaftliches Handeln ist gegeben, wenn der Suchmaschinenbetreiber selbst ein 11 geschütztes Recht verletzt,28 den Tatbestand also in eigener Person verwirklicht. Teilnehmer sind Gehilfen und Anstifter; diese Gruppe haftet bei Vornahme einer unerlaubten Handlung gleich einem Mittäter, § 830 Abs. 1, 2 BGB.29 Erforderlich ist für eine Haftung insofern der Vorsatz in Bezug auf die eigene Teilnahmehandlung und die Haupttat.30 Die täterschaftliche Haftung kann zudem auch aus der Verletzung von Verkehrssicherungspflichten resultieren.31 Als solche Verkehrssicherungspflichten kommen im Internet vornehmlich Prüf- und Überwachungspflichten, insbesondere bezüglich fremder Inhalte in Betracht.32 In diesem Zusammenhang bestehen erhebliche Abgrenzungsschwierigkeiten zur Störerhaftung, die ebenfalls die Verletzung von Prüfpflichten voraussetzt.33 Anders als bei der Störerhaftung können sich an die

_____ 24 S. hierzu etwa Dreier/Leistner, GRUR 2013, 881; Spindler, GRUR 2013, 996; Nolte/Wimmers, GRUR 2014, 16. 25 Hess, GRUR-Prax 2011, 25; Lehment, WRP 2012, 149; Peifer, AfP 2014, 18; Sesing, MMR-Aktuell 2013, 346040. 26 BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – BGHZ 197, 213 = GRUR 2013, 751 = MMR 2013, 535 = NJW 2013, 2348 (Autocomplete); BGH, Urt. v. 11.3.2009 – I ZR 114/06 – BGHZ 180, 134 = GRUR 2009, 597 = NJW 2009, 1960 = MMR 2009, 391 (Halzband); BGH, Urt. v. 12.7.2007 – I ZR 18/04 – BGHZ 173, 188 = GRUR 2007, 890 = MMR 2007, 634 = NJW 2008, 758 (Jugendgefährdende Medien bei eBay). 27 Instruktiv Peifer, AfP 2014, 18 ff. 28 Für den Bereich des Urheberrechts BeckOK UrhR/Reber, § 97 Rn 35. 29 BGH, Urt. v. 18.10.2001 – I ZR 22/99 – GRUR 2002, 618, 619 = NJW-RR 2002, 832 (Meißner Dekor); ausführlich Hollenders, S. 60; MüKo-BGB/Wagner, § 830 Rn 8. 30 Für das Urheberrecht BGH, Urt. v. 19.4.2007 – I ZR 35/04 – BGHZ 172, 119 = GRUR 2007, 708, 711 = MMR 2007, 507 (Internet-Versteigerung II); für das Markenrecht BGH, Urt. v. 22.7.2010 – I ZR 139/08 – GRUR 2011, 152 Rn 30 = MMR 2011, 172 (Kinderhochstühle im Internet). 31 Vgl. Bamberger/Roth/Spindler, § 823 Rn 225 ff.; MüKo-BGB/Wagner, § 823 Rn 297. 32 BGH, Urt. v. 11.3.2009 – I ZR 114/06 – BGHZ 180, 134 = GRUR 2009, 597, 597 f. = NJW 2009, 1960 = MMR 2009, 391 (Halzband). 33 S. dazu unten Rn 12.

Paal

396

Kapitel 7 Suchmaschinen

täterschaftliche bzw. teilnehmende Begehung – Vorsatz und Verschulden vorausgesetzt – zudem allfällige Schadensersatzansprüche anknüpfen.34

2. Störerhaftung 12 Betreiber von Suchmaschinen sind häufig zwar nicht Täter oder Teilnehmer einer

Rechtsverletzung, tragen aber dennoch zur Rechtsverletzung bei, indem der Zugang zu rechtsverletzenden Inhalten ermöglicht wird. Nach der bisherigen Rechtsprechung kam in diesen Konstellationen eine Haftung von Suchmaschinenbetreibern und – insoweit parallel – anderer Online-Dienstebetreiber als Störer in Betracht.35 Die Störerhaftung führt zu einer akzessorischen, eigenen Form von Verantwortlichkeit neben derjenigen der Täter und Teilnehmer; die Haftungsfigur ist auf Beseitigungs- und Unterlassungsansprüche beschränkt.36 Voraussetzung für eine Haftung eines Dritten als Störer ist anerkanntermaßen, dass der Dritte einen adäquat-kausalen Beitrag zu der Rechtsverletzung leistet und die unmittelbare Rechtsverletzung trotz rechtlicher und tatsächlicher Möglichkeit und Zumutbarkeit nicht unterbindet und verhindert.37 Die dogmatischen Grundlagen der Störerhaftung liegen nach Ansicht des BGH 13 nicht im Deliktsrecht, sondern vielmehr in den sachenrechtlichen Abwehransprüchen nach §§ 1004, 862 BGB.38 Damit die (Störer-)Haftung nicht übergebührlich auf Dritte ausgedehnt wird, setzt eine solche Haftung anerkanntermaßen die Verletzung zumutbarer Prüfpflichten voraus.39 Der Umfang dieser Prüfpflichten ist

_____ 34 So im Urheberrecht, vgl. BeckOK UrhR/Reber, § 97 Rn 36. 35 In Bezug auf Suchmaschinen BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – MMR 2013, 535 (Autocomplete); in Bezug auf andere Online-Dienste BGH, Versäumnisurt. v. 25.10.2011 – VI ZR 93/10 – BGHZ 191, 219 = NJW 2012, 148 = GRUR 2012, 311 = MMR 2012, 124 (Blogeintrag); BGH, Urt. v. 17.8.2011 – I ZR 57/09 – BGHZ 191, 19 = GRUR 2011, 1038 = MMR 2012, 178 (Stiftparfüm); BGH, Urt. v. 11.3.2004 – I ZR 304/01 – BGHZ 158, 236 = GRUR 2004, 860 = NJW 2004, 3102 = MMR 2004, 668 (Internet-Versteigerung I). 36 Eingehend und m.w.N. Hartmann, S. 47 ff.; Hoeren/Sieber/Hoeren, 18.2 Rn 18. 37 Hoeren/Sieber/Hoeren, 18.2 Rn 18 mit Verweis auf st. Rspr. seit BGH, Urt. v. 6.7.1955 – IV ZR 110/54 – GRUR 1955, 97 (Constanze II). 38 BGH, Urt. v. 18.10.2001 – I ZR 22/99 – GRUR 2002, 618, 619 = NJW-RR 2002, 832 (Meißner Dekor); Hoeren/Sieber/Hoeren, 18.2 Rn 19. Krit. gegenüber einer Analogie zu § 1004 BGB Köhler, WRP 1997, 897, 898. 39 Erstmalig für die Störerhaftung im Internet BGH, Urt. v. 17.5.2001 – I ZR 251/99 – BGHZ 148, 13 = NJW 2001, 3265 = MMR 2001, 671 = GRUR 2001, 1038 (ambiente.de); BGH, Urt. v. 19.4.2007 – I ZR 35/ 04 – NJW 2007, 2636, 2639 = BGHZ 172, 119 = GRUR 2007, 708 = MMR 2007, 507 (Internet-Versteigerung II); BGH, Urt. v. 30.4.2008 – I ZR 73/05 – NJW-RR 2008, 1136 = MMR 2008, 531 = GRUR 2008, 702 (Internet-Versteigerung III). Weiterhin aus dem Schrifttum etwa Roßnagel/ Jandt, § 7 TMG Rn 49.

Paal

A. Allgemeines

397

einzelfallabhängig zu bestimmen.40 In der Rechtsprechung und der Literatur ist teilweise die Tendenz zu erkennen, von der Störerhaftung abzurücken und stattdessen auf eine Bejahung von Verkehrspflichtverletzungen als Täter abzuheben. 41 Zugleich ist in der Rechtsprechung zu beobachten, dass in bestimmten medienrelevanten Konstellationen mit hervorgehobenem Grundrechtsbezug (insbesondere Art. 5 Abs. 1 S. 2 GG) die Haftung als Täter durch eine Haftung wie ein Störer ersetzt wird, um den widerstreitenden Interessen angemessen Rechnung zu tragen – und insbesondere eine Haftungsprivilegierung bis zum Zeitpunkt eines ersten Hinweises auf die jeweilige Rechtsverletzung zu ermöglichen.42 Praxistipp 3 In Ansehung von Täterschaft/Teilnahme einerseits und der Rechtsfigur der Störerhaftung andererseits ist die Rechtsprechung gegenwärtig in Bewegung begriffen. Die Störerhaftung ist für den Bereich der Suchmaschinen jedenfalls ein zentrales Haftungsinstrument, wobei die widerstreitenden Interessen von Suchmaschinenbetreibern, Rechteinhabern und Nutzern in jedem konkreten Einzelfall insbesondere im Lichte der jeweiligen Grundrechte auszulegen und anzuwenden sind. Insofern sind für die Konturierung des maßgeblichen Haftungsregimes vor allem auch die Kommunikationsrechte aus Art. 5 Abs. 1 S. 2 GG zugunsten der Suchmaschinenbetreiber einzubeziehen, woraus wiederum Haftungsprivilegierungen ableitbar sein können.

3. Vertragliche Haftung Eine vertragliche Haftung von Suchmaschinenbetreibern setzt entsprechende Ver- 14 tragsbeziehungen zu den Geschädigten voraus. Mögliche Vertragspartner sind insbesondere der Suchende, der Informationsanbieter, auf dessen Informationen die Suchmaschine bei der Wiedergabe der Suchergebnisse zurückgreift (ContentProvider), sowie auf dem Internetauftritt der Suchmaschine werbende Unternehmen. Während zwischen dem Werbenden und dem Suchmaschinenbetreiber unzweifelhaft ein Vertragsverhältnis bestehen wird,43 ist das Vorliegen eines Rechtsbindungswillens jedenfalls im Verhältnis von Betreibern kostenloser Suchmaschinen zum

_____ 40 Paal/Wilkat, MarkenR 2012, 1, 2. 41 BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – BGHZ 197, 213 = NJW 2013, 2348 = GRUR 2013, 751 = MMR 2013, 535 (Autocomplete); BGH, Urt. v. 11.3.2009 – I ZR 114/06 – GRUR 2009, 597 = BGHZ 180, 134 = NJW 2009, 1960 = MMR 2009, 391 (Halzband); BGH, Urt. v. 12.7.2007 – I ZR 18/04 – GRUR 2007, 890 = BGHZ 173, 188 = MMR 2007, 634 = NJW 2008, 758 (Jugendgefährdende Medien bei eBay); OLG Hamburg, Urt. v. 24.7.2008 – 3 U 216/06 – MMR 2009, 129; Ahrens, WRP 2007, 1281; Köhler, GRUR 2008, 1; Lehmet, WRP 2012, 149; Leistner, GRUR-Beil. 2010, 1; Volkmann, CR 2008, 232. 42 OLG München, Urt. v. 24.10.2013 – 20 U 885/13 – GRUR 2014 (Buchbinder Wanninger), zu der Frage der urheberrechtlichen Haftung eines Buchhändlers für E-Book-Inhalte (konkret: Plagiate). Wegen der grundsätzlichen Bedeutung der betroffenen Rechtsfragen hat das Gericht die Revision zugelassen. 43 Ausführlich hierzu Spindler/Schuppert, IX. Rn 1 ff.

Paal

398

Kapitel 7 Suchmaschinen

Suchenden vielfach fraglich.44 Die Existenz von Nutzungsbestimmungen der Suchmaschinenbetreiber lässt sich insofern für das Bestehen des erforderlichen Rechtsbindungswillens45 gegenüber dem Suchenden anführen.46 Zwischen einem Suchmaschinenbetreiber und einem Content-Provider dürfte – abgesehen vom Paid Listing,47 dem eine vertragliche Vereinbarung zugrunde liegt48 – mangels Rechtsbindungswillens ein Vertrag dagegen wohl regelmäßig nicht vorliegen. Welche Pflichten sich aus dem jeweiligen Vertrag ergeben, ist durch Auslegung gem. §§ 133, 157 BGB zu bestimmen. Die Verletzung dieser Pflichten führt entsprechend zu einer vertraglichen Haftung auf der Grundlage und am Maßstab der §§ 280 ff. BGB.

III. Anwendbarkeit der Haftungsprivilegien aus §§ 7–10 TMG 1. Allgemeines 15 Das in §§ 7–10 TMG niedergelegte abgestufte Haftungs- bzw. Privilegierungsre-

gime regelt übergreifend die Verantwortlichkeit von Telemedienanbietern im Sinne des § 2 Nr. 1 TMG im Zivilrecht, Strafrecht und Verwaltungsrecht. Die §§ 7–10 TMG unterscheiden hierbei nach der Bereithaltung eigener Informationen, für welche die Haftung in den allgemeinen Gesetzen abschließend beschrieben ist (vgl. § 7 Abs. 1 TMG), und der Bereithaltung und (Zwischen-)Speicherung fremder Informationen, für die nach § 7 Abs. 2 und §§ 8–10 TMG – nur – beschränkt gehaftet wird. § 7 TMG stellt in Abs. 1 klar, dass die Haftungsprivilegierungen einzig für fremde Informationen gelten. Abs. 2 der Vorschrift befreit Diensteanbieter von einer anlasslosen, allgemeinen Überwachungspflicht. Zugleich wird bekräftigt, dass die Verpflichtung zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen vom Ausschluss der Verantwortlichkeit nach §§ 8–10 TMG unberührt bleibt.

_____ 44 Einen Rechtsbindungswillen aufseiten des Suchmaschinenbetreibers verneinend Rath, S. 91 mit Verweis auf Ernst, WRP 2004, 278,182; Podehl, MMR 2001, 17, 19. 45 Und zwar entgegen Rath auch dann, wenn im Übrigen keine Registrierung beim Suchmaschinendienst erfolgt. 46 So i.E. auch Spindler/Schuppert, Teil II Rn 35, 41. In Anlehnung an die (schweizerische) Rechtslage zur unentgeltlichen Raterteilung einen Rechtsbindungswillen und damit einen Vertrag bejahend Weber, S. 124 ff. bei gewerbsmäßigem Auftreten, besonderem Sachverstand und wirtschaftlichem Interesse des Suchmaschinenbetreibers, dem Vertrauenscharakter der Geschäftsbeziehung, der Bedeutung (wohl) des Suchergebnisses für den Empfänger und der Informationsbeschaffung auf Anfrage. 47 Rath, S. 89. 48 Geiseler-Bonse, S. 186.

Paal

A. Allgemeines

399

In Umsetzung49 der Vorgaben aus Art. 12–15 der E-Commerce-Richtlinie50 erfasst 16 § 8 TMG zunächst die klassischen Access-Provider, § 9 TMG statuiert Pflichten für Cache-Provider und § 10 TMG betrifft Host-Provider. Die Vorgaben der E-Commerce-Richtlinie sind daher bei der Auslegung der einzelnen Tatbestandsmerkmale stets angemessen zu berücksichtigen. Hervorzuheben ist zudem, dass die §§ 7–10 TMG keine eigenständige Haftung begründen, sondern unter den darin genannten Voraussetzungen – nur – die nach den einschlägigen Spezialgesetzen bestehende Haftung von Diensteanbietern begrenzen.51 Zu nennen sind insbesondere § 97 Abs. 1 S. 1 UrhG, §§ 14 Abs. 5, 15 Abs. 4 MarkenG, § 8 UWG und die allgemeinen zivilrechtlichen Anspruchsgrundlagen der §§ 823, 1004 BGB. Hintergrund der Privilegierung der Diensteanbieter sind anerkanntermaßen deren eingeschränkte Kenntnisnahme- und Kontrollmöglichkeiten, wenn und soweit die jeweilige Tätigkeit lediglich technischer, automatischer und passiver Art ist.52 Zunehmend wird problematisiert, ob und inwieweit für Zugangs- und Vermittlungsdienste, zu denen auch die Suchmaschinen zu rechnen sind, die für passive und rein technische Sachverhaltskonstellationen konzipierten (Haftungs-)Privilegien greifen sollen – oder ob es sich vielmehr um nicht schützens- und damit nicht privilegierungswerte Geschäftsmodelle handelt.

a) Anwendungsbereich In personeller Hinsicht knüpfen die §§ 7–10 TMG an die Eigenschaft als Dienstean- 17 bieter an. Diensteanbieter ist gem. § 2 S. 1 Nr. 1 TMG „jede natürliche oder juristische Person, die eigene oder fremde Telemedien zur Nutzung bereit hält oder den Zugang zur Nutzung vermittelt; bei audiovisuellen Mediendiensten auf Abruf ist Diensteanbieter jede natürliche oder juristische Person, die die Auswahl und Gestaltung der angebotenen Inhalte wirksam kontrolliert.“ Nach § 2 S. 2 TMG sind einer juristischen Person solche Personengesellschaften gleichgestellt, die mit der Fähigkeit ausgestattet sind, Rechte zu erwerben und Verbindlichkeiten einzugehen. Telemedien sind gem. § 1 Abs. 1 S. 1 TMG „alle elektronischen Informations- und Kommunikationsdienstleistungen, soweit sie nicht Telekommunikationsdienste nach § 3 Nr. 24 des Telekommunikationsgesetzes, die ganz in der Übertragung von Signalen über Telekommunikationsnetze bestehen, telekommunikationsgestützte Dienste nach § 3 Nr. 25 des

_____ 49 BT-Drucks. 14/6098, S. 22. 50 RL 2000/31/EG v. 8.6.2000, ABl EG Nr. L 178 S. 12 f. des Europäischen Parlaments und des Rates über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt („Richtlinie über den elektronischen Geschäftsverkehr“). 51 Vgl. statt aller Roßnagel/Jandt, § 7 TMG Rn 3. 52 Erwägungsgrund 42 der RL 2000/31/EG v. 8.6.2000, ABl EG Nr. L 178 S. 6.

Paal

400

Kapitel 7 Suchmaschinen

Telekommunikationsgesetzes oder Rundfunk nach § 2 des Rundfunkstaatsvertrages sind“. Sachlicher Anknüpfungspunkt für die Vorschrift ist mithin die Information. Für den Begriff der „Information“ hat sich eine weite Auslegung durchgesetzt: Erfasst sind „sämtliche digitalisierbaren Inhalte“ jeglicher Art, wenn und soweit diese Inhalte über Telemediendienste gespeichert und übermittelt werden können.53

b) Verantwortlichkeit 18 Die Gesetzesbegründung versteht den Begriff der Verantwortlichkeit im Sinne des TMG eng als ein „Einstehenmüssen für eigenes Verschulden“.54 Der BGH folgte bislang diesen Vorgaben und erklärte die Haftungsprivilegierungen der §§ 7–10 TMG für nicht auf die (verschuldensunabhängige) Störerhaftung anwendbar.55 Die Anwendbarkeit auf alle „allgemeinen Vorschriften“56 spricht jedoch für ein derart enges Verständnis, sondern vielmehr für ein Einstehenmüssen für jedes Verhalten, das einen Haftungsanspruch auslöst,57 also auch ein Verhalten, das den Betroffenen als Störer qualifiziert.58 Die neueren Entscheidungen des BGH brechen zwar nicht mit der vormaligen Rechtsprechung. Durch die zunehmende Abkehr von der Störerhaftung hin zur Bejahung einer täterschaftlich begangenen Verkehrspflichtverletzung59 und die Übertragung der europarechtlich vorgegebenen Wertungen der ECommerce-Richtlinie60 in die Bewertung der Prüfungs- und Überwachungspflichten im Rahmen der Störerhaftung61 ist die Ansicht des BGH von der Nichtanwendbarkeit

_____ 53 Hoeren/Sieber/Sieber/Höfinger, 18.1 Rn 36; Müller-Broich, § 7 TMG Rn 1; Spindler/Schuster/ Hoffmann, § 7 TMG Rn 10; Spindler, MMR 1999, 199, 201. 54 BT-Drucks. 13/7385, S. 19. 55 BGH, Urt. v. 11.3.2004 – I ZR 304/01 – BGHZ 158, 236 = GRUR 2004, 860 = NJW 2004, 3102 = MMR 2004, 668 (Internet-Versteigerung I); Urt. v. 19.4.2007 – I ZR 35/04 – NJW 2007, 2636, 2639 = BGHZ 172, 119 = GRUR 2007, 708 = MMR 2007, 507 (Internet-Versteigerung II); Urt. v. 10.4.2008 – I ZR 227/05 – NJW 2008, 3714 = GRUR 2008, 1097(Namensklau im Internet). 56 BT-Drucks. 14/6098, S. 23. 57 Zweifelnd auch Roßnagel/Jandt, § 7 TMG Rn 24; Spindler, MMR 1998, 639, 640; Spindler, NJW 1997, 3193, 3195. 58 Hacker, GRUR-Prax 2011, 391, 392; Ohly, GRUR 2010, 776, 785. 59 Vgl. Peifer, AfP 2014, 18 m.w.N. in Fn 8, 9: BGH, Urt. v. 12.7.2012 – I ZR 18/11 – BGHZ 194, 339 = NJW 2013, 784 = GRUR 2013, 370 = MMR 2013, 185 (Alone in the Dark); Urt. v. 15.8.2013 – I ZR 80/12 – NJW 2013, 3245 = GRUR 2013, 1030 = CR 2013, 728 = AfP 2013, 403; Urt. v. 30.6.2009 – VI ZR 210/08 – NJW-RR 2009, 1413 = GRUR 2009, 1093 = MMR 2009, 742 (Focus Online). 60 RL 2000/31/EG v. 8.6.2000, ABl EG Nr. L 178. 61 BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – BGHZ 197, 213 = NJW 2013, 2348 = GRUR 2013, 751 = MMR 2013, 535 (Autocomplete); Urt. v. 12.7.2012 – I ZR 18/11 – BGHZ 194, 339 = NJW 2013, 784 = GRUR 2013, 370 = MMR 2013, 185 (Alone in the Dark); Urt. v. 17.8.2011 – I ZR 57/09 – BGHZ 191, 19 = GRUR 2011, 1038 = MMR 2012, 178 (Stiftparfüm).

Paal

A. Allgemeines

401

der §§ 7–10 TMG auf Unterlassungsansprüche aber jedenfalls auf den Prüfstand gestellt.62

c) Eigene und fremde Informationen Da die Privilegierungstatbestände der § 7 Abs. 2 und §§ 8–10 TMG nur bei fremden 19 Informationen greifen, kommt der Differenzierung zwischen eigenen und fremden Inhalten eine hervorgehobene Bedeutung zu.63 Grundsätzlich ist eine Information in Ansehung der Suchmaschinen(-betreiber) fremd, wenn sie von einem Nutzer eingegeben wurde.64 Uneinigkeit besteht in der Frage, ob auch solche Informationen als eigene im 20 Sinne des § 7 Abs. 1 TMG anzusehen sind, welche zwar von Dritten eingegeben worden, dem Anbieter aber unter Berücksichtigung der äußeren Umstände und aus der Sicht eines verständigen Verbrauchers als zu eigen gemachte Informationen zuzurechnen sind.65 Die Rechtsprechung dürfte eine solche Auslegung der §§ 7–10 TMG nach wie vor vertreten.66 Demnach macht sich ein Diensteanbieter (fremde) Informationen zu eigen, wenn er diese derart in sein Angebot integriert, dass für den objektiven Erklärungsempfänger der Eindruck entsteht, es handele sich um Informationen des Anbieters. Abzustellen sein soll dabei auf einen durchschnittlich informierten, aufmerksamen und verständigen Nutzer.67 Dieser Einordnung ist entgegenzuhalten, dass die E-Commerce-Richtlinie (insbesondere in den maßgeblichen Art. 12–15) eine solche Differenzierung nicht vorsieht. Die E-Commerce-Richtlinie spricht vielmehr von „vom Nutzer eingegebenen Informationen“, vgl. Art. 12–14. Zwar können die Mitgliedstaaten eine Richtlinienumsetzung wählen, die sich in die bestehende nationale Gesetzessystematik einfügen lässt. Diese Möglichkeit entbindet aber gerade nicht von der Erreichung des Ziels (Art. 288 Abs. 3 AEUV) und den dazu vom EuGH entwickelten Anforderungen. Der hieraus ableitbare Befund wiegt umso schwerer, da die Richtlinienbestimmungen über die Verantwortlichkeit als Vollharmonisierung gedacht sind, d.h. der nationale Gesetzgeber weder engere noch weitere Regelungen treffen darf.68 Zu eigen gemachte Informationen sind daher – anders als der BGH bislang annimmt – nicht als fremde Informationen im Sin-

_____ 62 Paal/Wilkat, MarkenR 2012, 1, 7. 63 Vgl. hierzu insgesamt BeckOK InfoMedienR/Paal, 2014, § 7 TMG Rn 28 ff. 64 Vgl. RL 2000/31/EG v. 8.6.2000, ABl EG Nr. L 178, S. 12 f., Art. 12 Abs. 1, Art. 13 Abs. 1 und Art. 14 Abs. 1. 65 BeckOK InfoMedienR/Paal, § 7 TMG Rn 30 ff. 66 Vgl. BGH, Urt. v. 12.11.2009 – I ZR 166/07 – NJW-RR 2010, 1276, 1278 (marions-kochbuch.de); BGH, Urt. v. 30.6.2009 – VI ZR 210/08 – NJW-RR 2009, 1413, 1415 = GRUR 2009, 1093 = MMR 2009, 742 (Focus Online). 67 Vgl. Müller-Broich, § 7 TMG Rn 2; BeckOK InfoMedienR/Paal, § 7 TMG Rn 31. 68 Vgl. bereits zu §§ 8–11 TDG BT-Drucks. 14/6098, S. 22.

Paal

402

Kapitel 7 Suchmaschinen

ne der §§ 7 ff. TMG einzuordnen.69 Auf die Problematik der Autocomplete-Funktion wird an anderer Stelle noch eingegangen.70 3 Praxistipp Nach der Rechtsprechung ist ein Zueigenmachen anzunehmen, wenn Anbieter an sich fremde Informationen derart in ihr Angebot integrieren, dass für einen objektiven Dritten der Eindruck entsteht, es handele sich dabei um eine Information des Anbieters. Maßgeblich ist insoweit die Perspektive eines durchschnittlich informierten, aufmerksamen und verständigen Nutzers. Will man in den Genuss von Haftungsprivilegierung(en) kommen, ist vor diesem Hintergrund zu empfehlen, die fremden Informationen entsprechend zu kennzeichnen oder sich ausdrücklich von diesen Informationen zu distanzieren. Dies gilt insbesondere dann, wenn bestimmte Inhalte von den Diensteanbietern vor deren Freischaltung überprüft – etwa auf Vollständigkeit oder auf Richtigkeit – und sich Nutzungsrechte hieran eingeräumt werden.

2. Kein Ausschluss a priori 21 Ausweislich der Gesetzesbegründung sind Suchmaschinen als Telemedien im Sin-

ne des § 1 Abs. 1 S. 1 TMG zu qualifizieren.71 Die Suchmaschinen speichern und übermitteln Informationen im Sinne der §§ 7–10 TMG. Suchmaschinenbetreiber sind daher vom personellen und sachlichen Anwendungsbereich des TMG grundsätzlich erfasst. Umstritten ist jedoch, ob die Haftungsprivilegien der §§ 7–10 TMG auf Suchmaschinen (analoge) Anwendung finden, und hierbei insbesondere, ob Suchmaschinen eigene oder fremde Inhalte bereithalten.72 Da die E-Commerce-Richtlinie in Art. 21 Abs. 2, auf dem die §§ 7–10 TMG beruhen, eine bewusste Regelungslücke in Bezug auf Anbieter von Hyperlinks und Suchmaschinen enthalte und eine über die Vorgaben der E-Commerce-Richtlinie hinausgehende Einbeziehung der Suchmaschinenanbieter in die deutschen Haftungsnormen an dem engen Wortlaut der §§ 8–10 TMG scheitere, verneinen Teile der Literatur eine Anwendbarkeit der §§ 8–10 TMG auf Suchmaschinenbetreiber.73 Im Ergebnis scheide eine analoge Anwendung der Vorschriften mangels Vergleichbarkeit aufgrund der technischen Orientierung der Normen aus.74

_____ 69 BeckOK InfoMedienR/Paal, § 7 TMG Rn 32; so auch Roßnagel/Jandt, § 7 TMG Rn 34 ff.; Hoeren/ Sieber/Sieber/Höfinger, Stand: 1/2014, 18.1 Rn 39 ff.; Sieber/Nolde, S. 133; i.E. wohl auch Spindler/ Schuster/Hoffmann, § 7 TMG Rn 21 f. 70 S. dazu unten Rn 74 ff. 71 BT-Drucks. 16/3078, S. 13. 72 Gercke, CR 2006, 844, 848; Koch, CR 2004, 213, 214; Müglich, CR 2002, 583, 591; Köster/Jürgens, MMR 2002, 420, 422; Schwarzenegger in: FS Rehbinder, S. 723, 732; Spindler/Schuster/Hoffmann, vor §§ 7–10 TMG Rn 38; Stadler, Rn 156 f.; Spindler, MMR 2002, 495, 498; Stadler, JurPC Web-Dok. 2/ 2003, Abs. 12 ff. 73 Detaillierte Darstellung bei Hoeren/Sieber/Sieber/Höfinger, Stand: 1/2014, Teil 18.1 Rn 1 ff. 74 Spindler/Schuster/Hoffmann, vor §§ 7–10 TMG Rn 36 ff.

Paal

A. Allgemeines

403

Dem ist entgegenzuhalten, dass der nationale Gesetzgeber die Suchmaschinen- 22 betreiber in die Haftungsprivilegierungen einbeziehen darf, auch wenn diese nicht vom originären Anwendungsbereich der E-Commerce-Richtlinie erfasst sein sollten. Einzig wenn und soweit die Richtlinie einen Sachverhalt regelt, ist sie in ihren Zielen verbindlich. Die (unterstellte) bewusste Nichtregelung der Haftung von Suchmaschinenbetreibern steht einer Einbeziehung in das TMG somit gerade nicht entgegen. 75 Richtigerweise sind Suchmaschinen gemäß dem Urteil des EuGH in der Rechtssache Google und Google France aus 2010 betreffend AdWord-Werbung vom Anwendungsbereich der Haftungsprivilegien erfasst.76 Eine Unanwendbarkeit der Haftungsprivilegierungen des TMG a priori kommt daher nicht in Betracht.77 Vielmehr ist die Anwendbarkeit der §§ 7–10 TMG „unbefangen und differenziert“78 im konkreten Einzelfall zu prüfen.

3. Anwendbarkeit in Abhängigkeit der Funktionsweise Zur Überprüfung der jeweiligen Einschlägigkeit der §§ 8–10 TMG sind die einzelnen 23 Verarbeitungsstufen einer Suchanfrage – einschließlich der vorgelagerten Durchsuchung des Internets und der Speicherung von Inhalten im Cache – in den Blick zu nehmen. Zu unterscheiden ist dabei vor allem zwischen der Speicherung der mittels der Crawler aufgefundenen Inhalte im suchmaschineneigenen Datenspeicher (Cache), der Verarbeitung der Inhalte in Index-Begriffe, Phrasen, Namen, Daten und Links sowie die Erstellung und Darstellung der Trefferliste.

a) Speicherung im Cache Bei einer mit der Speicherung im Cache79 etwaig verbundenen Haftung wegen eines 24 Eingriffs in Verwertungsrechte der Urheber der gespeicherten Inhalte80 greift im Ergebnis keine der Privilegierungen der §§ 8–10 TMG:

_____ 75 So auch Hoeren/Sieber/Sieber/Höfinger, Teil 18.1 Rn 12; Sieber/Liesching, MMR-Beil. 2007, 1, 4 ff.; Elixmann, S. 137 f.; a.A. demgegenüber jurisPK-Internetrecht/Roggenkamp/Stadler, Kap. 10 Rn 609. 76 EuGH, Urt. v. 23.3.2010 – C-236/08 bis C-238-08 – NJW 2010, 2029 Tz 110 ff. = GRUR 2010, 445, Tz 110 ff. (Google und Google France). 77 So auch BGH, Urt. v. 29.4.2010 – I ZR 69/08 – NJW 2010, 2731, 2736, Tz 39 = GRUR 2010, 628 (Vorschaubilder I). 78 Hoeren/Sieber/Sieber/Höfinger, Teil 18.1 Rn 107. 79 Die Cache-Speicherung bedeutet in diesem Kontext die Speicherung einer vollständigen Kopie von Websites durch die Suchmaschine auf suchmaschineneigenen Servern, um diese Kopie anzeigen zu können, wenn die Originalseite einmal nicht ansteuerbar sein sollte. Die Cache-Speicherung ist daher nicht zu verwechseln mit der Proxy-Cache-Speicherung, die eine nur zeitlich begrenzte Zwischenspeicherung zum Zwecke der effizienteren Übermittlung von Informationen ist. 80 Zur Verletzung von Urheberrechten durch das Speichern im Cache s. Brunn, S. 101 ff.

Paal

404

Kapitel 7 Suchmaschinen

So scheidet eine Privilegierung nach § 8 TMG bereits in Ansehung des Merkmals der Durchleitung aus, da eine solche bei der isolierten Speicherung im Cache gerade nicht vorliegt.81 § 9 TMG betrifft eine automatische, zeitlich begrenzte Zwischenspeicherung, 26 die allein dem Zweck dient, die Übermittlung fremder Informationen an andere Nutzer auf deren Anfrage effizienter zu gestalten. Eine Zwischenspeicherung im Sinne des § 9 TMG dient der beschleunigten Übermittlung der angesteuerten Website und damit gleichzeitig der Entlastung des Datenübertragungsnetzes, indem die Website auf Abruf eines Internetnutzers durch den Diensteanbieter als Kopie auf einem Server gespeichert wird und bei nochmaligem Abruf bei demselben Diensteanbieter diese Kopie angezeigt wird, ohne dass es eines erneuten Zugriffs auf den Ursprungsserver bedarf.82 Die Beschleunigung der Übermittlung muss in diesem Zusammenhang der alleinige Zweck der Zwischenspeicherung sein. Hiervon erfasst sind Speicherungen, wie sie z.B. bei Internetbrowsern zu finden sind, um bereits angesteuerte Websites bei einem erneuten Abruf nicht wieder übertragen zu müssen, sog. Proxy-Cache-Server.83 Die Speicherung durch Suchmaschinen dient allerdings nicht dem Zweck einer effizienteren Abrufbarkeit von Inhalten, sondern vielmehr dem Ziel, bei Nichtabrufbarkeit der angefragten Informationen auf deren Ursprungsserver zumindest einen Ersatz vorhalten zu können.84 Da die Informationen gleichsam zu einem Archiv zusammengestellt werden, kann ferner auch begrifflich nicht von einer „Zwischenspeicherung“ ausgegangen werden; nichts anderes gilt selbst dann, wenn die Inhalte regelmäßig aktualisiert werden.85 § 10 TMG betrifft die Speicherung fremder Informationen für einen Nutzer 27 durch Host-Provider. Prima facie könnte man die Anwendbarkeit auf die CacheSpeicherung durch Suchmaschinen bejahen, werden in diesen Fällen doch ebenfalls fremde Informationen zum Abruf durch Nutzer bereitgehalten.86 Allerdings liegt in Ansehung der Vorgaben des Art. 14 E-Commerce-Richtlinie eine Speicherung für einen Nutzer im Sinne des § 10 TMG nur dann vor, wenn die in Rede stehenden Inhalte vom Nutzer stammen und sie aufgrund der Veranlassung durch diesen Nutzer von dem Diensteanbieter für eben diesen Nutzer vorgehalten werden.87 Ein Suchmaschinenbetreiber, der die mittels Crawling erfassten Inhalte in einem Cache speichert, tut dies jedoch nicht auf Veranlassung eines Nutzers, sondern vielmehr 25

_____ 81 82 83 84 85 86 87

Sieber/Liesching, MMR-Beil. 2007, 1, 27. Roßnagel/Jandt, § 9 TMG Rn 1. Müller-Broich, § 9 TMG Rn 1; Sieber/Liesching, MMR-Beil. 2007, 1, 14. Sieber/Liesching, MMR-Beil. 2007, 1, 27; Hoeren/Sieber/Sieber/Höfinger, 18.1 D. Rn 130. Sieber/Liesching, MMR-Beil. 2007, 1, 27. Sieber/Liesching, MMR-Beil. 2007, 1, 28. Roßnagel/Jandt, § 10 TMG Rn 7; Sieber/Liesching, MMR-Beil. 2007, 1, 28.

Paal

A. Allgemeines

405

aus originär eigenem Interesse.88 Mangels vergleichbarer Interessenlage kommt somit auch eine analoge Anwendung des § 10 TMG nicht in Betracht.89

b) Speicherung als Suchindexinhalt Die gefundenen Inhalte werden in einheitliche Text- und Metadaten umgewandelt 28 und die strukturellen Elemente des Dokuments wie Titel, Tabellen, Links und Überschriften dergestalt extrahiert, dass ein schnellerer und effizienterer Abgleich mit Suchanfragen erfolgen kann.90 Die so gewonnenen Merkmale, sog. Token,91 werden als Suchindex auf eigenen Servern der Suchmaschine gespeichert, von dort aus abgerufen und in der Trefferliste als URLs, Linktexte, Auszüge der verlinkten Seite (Snippets) und Vorschaubildern (Thumbnails) präsentiert.92 Zunächst gilt es, eine Einordnung der auf diese Art gespeicherten Inhalte in ei- 29 gene93 oder fremde94 Inhalte vorzunehmen.95 Das Argument, die Inhalte seien durch das Einstellen in den Suchindex zu eigen gemacht,96 ist abzulehnen, da zu eigen gemachte Informationen nach den Vorgaben der E-Commerce-Richtlinie nicht als fremd einzuordnen sind.97 Selbst wenn man der Figur des „Zueigenmachens“ folgt, handelt es sich nach dem Eindruck eines objektiven Betrachters bei den Inhalten des Suchindexes um fremde Informationen.98 Erstellt ein Diensteanbieter aus fremden Informationen einen eigenen Text, handelt es sich bei diesem um eigene Informationen im Sinne des § 7 Abs. 1 TMG.99 Die Token bilden jedoch keinen Text im Sinne eines Beitrags mit innerem Bedeutungszusammenhang, sondern sind demgegenüber nur schlagwortartig extrahierte und gespeicherte Informationen von fremden Websites. Damit ist eine Fremdheit der Informationen im Suchindex zu bejahen.100

_____ 88 Hoeren/Sieber/Sieber/Höfinger, 18.1 D. Rn 131. 89 Koch, K&R 2002, 120, 123. 90 Vgl. insgesamt zur Verarbeitung Brunn, S. 29 f. 91 Brunn, S. 29. 92 Hoeren/Sieber/Sieber/Höfinger, 18.1 D. Rn 118. 93 So LG Hamburg, Urt. v. 5.9.2003 – 308 O 449/03 – MMR 2004, 558, 560. 94 So LG Berlin, Urt. v. 9.9.2004 – 27 O 585/04 – MMR 2005, 786, 787; OLG Hamburg, Urt. v. 20.2.2007 – 7 U 126/06 – MMR 2007, 315, 315 f. 95 Vgl. zu alledem BeckOK InfoMedienR/Paal, § 7 TMG Rn 28 ff. 96 LG Hamburg, Urt. v. 5.9.2003 – 308 O 449/03 – MMR 2004, 558, 560. 97 S. vorstehend Rn 20. 98 Vgl. Hoeren/Sieber/Sieber/Höfinger, 18.1 Rn 120. 99 Spindler/Schuster/Hoffmann, § 7 TMG Rn 22. 100 Ebenso Sieber/Liesching, MMR-Beil 2007, 1, 16, die hinsichtlich Thumbnails differenzieren, letztlich aber insgesamt zum selben Ergebnis gelangen.

Paal

406

Kapitel 7 Suchmaschinen

Für die Speicherung des Indexinhalts kommen somit einzig die Privilegierungstatbestände der §§ 9, 10 TMG in Betracht.101 § 10 TMG scheidet allerdings aus, da die Suchmaschinenbetreiber die Suchindexinhalte nicht „für einen Nutzer“ speichern. Insoweit ist auf die Parallele zur Cache-Speicherung zu verweisen.102 Etwas anderes gilt demgegenüber für mit den im Suchindex gespeicherten Informationen verknüpfte Werbeanzeigen. Für Daten, die der Suchmaschinenbetreiber von Werbekunden speichert, um sie bei Eingabe bestimmter Suchbegriffe als Anzeige zu schalten, liegt eine Speicherung im Sinne des Art. 14 E-Commerce-Richtlinie103 und damit im Sinne des § 10 TMG vor.104 Lässt man eine unmittelbare Anwendbarkeit des § 9 TMG an dem Fehlen eines 31 alleinigen und unmittelbaren Zwecks scheitern, die Übermittlung an Nutzer effizienter zu gestalten,105 so kommt doch jedenfalls eine analoge Anwendung des § 9 TMG in Betracht.106 Eine Analogie erfordert stets eine planwidrige Regelungslücke und eine vergleichbare Interessenlage.107 Planwidrig ist eine Regelungslücke, wenn der Regelungsplan des Gesetzgebers darauf schließen lässt, dass eine Regelung für einen Sachverhalt zu erwarten wäre.108 Das Bewusstsein des Gesetzgebers um einen ungeregelten Sachverhalt schließt die Planwidrigkeit hierbei nicht aus, da der Gesetzgeber einen Sachverhalt bewusst der Einordnung durch die Rechtsprechung überlassen kann.109 Der hinter dem TMG stehende Regelungsplan beinhaltet die Haftungsprivilegierung von Diensteanbietern unter bestimmten Voraussetzungen. Suchmaschinenbetreiber halten Suchmaschinen bereit, sind mithin Diensteanbieter im Sinne des § 2 Nr. 1 TMG, sodass eine gesetzliche Regelung zur Haftungsprivilegierung von Suchmaschinenbetreibern im TMG zu erwarten wäre. Es ist auch

30

_____ 101 Sieber/Nolde, S. 133; Hoeren/Sieber/Sieber/Höfinger, 18.1 Rn 121, die eine analoge Anwendung des § 8 TMG ansprechen und verneinen. 102 Vgl. vorstehend Rn 27. 103 EuGH, Urt. v. 23.3.2010 – C-236/08 bis C-238-08 – NJW 2010, 2029, Tz 110 ff. = GRUR 2010, 445, Tz 109 ff. unter der Voraussetzung, dass der Suchmaschinenbetreiber eine Tätigkeit rein technischer, automatischer und passiver Natur ausübt, Tz 113 (Google France). 104 Hoeren/Sieber/Sieber/Höfinger, 18.1 Rn 132 ff. 105 Sieber/Liesching, MMR-Beil. 2007, 1, 17; Hoeren/Sieber/Sieber/Höfinger, 18.1 Rn 125; i.E. ebenso Müller-Broich, § 9 TMG Rn 4, allenfalls eine analoge Anwendung auf Suchindizes in Betracht ziehend. A.A. demgegenüber AG Bielefeld, Urt. v. 18.2.2005 – 42 C 767/04 – MMR 2005, 556 f. Brunn, S. 30, geht davon aus, dass der Index sehr wohl der schnelleren und damit effizienteren Beantwortung von Anfragen dient. 106 Elixmann, S. 146; Müller-Broich, § 9 TMG Rn 5; Sieber/Liesching, MMR-Beil. 2007, 1, 18; Hoeren/ Sieber/Sieber/Höfinger, 18.1 Rn 126. 107 Leipold, § 5 Rn 12 ff.; Larenz, S. 365 ff.; BGH, Urt. v. 13.11.2001 – X ZR 124/00 – BGHZ 149, 165, 174 = GRUR 2002, 238, 241. 108 Sieber/Liesching, MMR-Beil 2008, 1, 10; Hoeren/Sieber/Sieber/Höfinger, 18.1 Rn 101 mit Verweis auf Larenz, S. 194 ff. 109 Hoeren/Sieber/Sieber/Höfinger, 18.1 Rn 101 m.w.N.

Paal

A. Allgemeines

407

nicht davon auszugehen, dass der deutsche Gesetzgeber eine Regelung zu Suchmaschinen erst treffen möchte, wenn die Europäische Union ihrerseits tätig geworden ist.110 Das Vorliegen einer planwidrigen Regelungslücke kann damit bejaht werden. Die Funktion des Suchindexes besteht darin, Suchanfragen schnell zu beantworten,111 und ist somit funktionell mit Cache-Providern vergleichbar. Der gespeicherte Suchindex dient außerdem grundlegend der Auffindbarmachung von mit der Suchanfrage korrespondierenden Inhalten. Im Sinne eines Erst-recht-Schlusses ist eine Haftungsprivilegierung für Kopien, die der Auffindbarkeit von Informationen dienen jedenfalls gut vertretbar.112 Die Interessenlage ist in ausreichendem Maße vergleichbar, sodass § 9 TMG auf die Speicherung von Informationen im Suchindex analog anwendbar ist.

c) Hyperlinks in der Trefferliste In Bezug auf die als Trefferliste sortierten Hyperlinks, die zu den Webinhalten wei- 32 terleiten, kommt eine Haftungsprivilegierung gem. § 8 TMG in der Variante der Nutzungszugangsvermittlung in Betracht. Die §§ 9, 10 TMG scheiden mangels eines Speicherungsvorgangs bei Erstellung der Trefferlisten von vornherein aus.113 § 8 Abs. 1 TMG beschreibt detailliert, unter welchen Voraussetzungen von einer privilegierenden Tätigkeit eines Diensteanbieters auszugehen ist, und konkretisiert damit die Vorgaben der E-Commerce-Richtlinie, wonach der Diensteanbieter „in keiner Weise mit der übermittelten Information in Verbindung steht“.114 Die Darstellung der Trefferliste ist nach alledem dann auf der Grundlage und am Maßstab des § 8 TMG privilegiert, wenn dessen Tatbestandsvoraussetzungen erfüllt sind. Die in der Trefferliste verlinkten Drittangebote sind fremde Informationen.115 33 Die Trefferliste eröffnet mithilfe der Hyperlinkfunktion weiterhin den Zugang zur Nutzung, wenn und soweit die Trefferliste auf einer rein automatischen Zusammenstellung beruht.116 Zudem darf der Diensteanbieter die Übermittlung nicht veranlasst haben. Von 34 einer solchen Veranlassung ist regelmäßig auszugehen, wenn und soweit der Diensteanbieter willentlich eine konkrete Information an einen Adressaten richtet. Im Falle der Trefferliste veranlasst demgegenüber der Nutzer durch seine Eingabe in

_____ 110 Elixmann, S. 147 mit Verweis auf die Gesetzgebungsmaterialien. 111 Brunn, S. 30. 112 Hoeren/Sieber/Sieber/Höfinger, 18.1 Rn 126. 113 Hoeren/Sieber/Sieber/Höfinger, 18.1 Rn 112. 114 Vgl. Erwägungsgrund 43 der RL 2000/31/EG v. 8.6.2000, ABl EG Nr. L 178 S. 6. 115 Hoeren/Sieber/Sieber/Höfinger, 18.1 Rn 113. 116 Hoeren/Sieber/Sieber/Höfinger, 18.1 Rn 113; Koch, MMR 1999, 704, 706. Vgl. hierzu nachstehend Rn 36.

Paal

408

Kapitel 7 Suchmaschinen

die Suchmaske die Übermittlung der angezeigten Informationen.117 Die Rolle des Suchmaschinenbetreibers beschränkt sich in dieser Konstellation auf die bloße Bereitstellung der technischen Infrastruktur, welche die Kommunikation zwischen den Nutzern ermöglicht.118 Weiterhin darf die Auswahl des Adressaten nicht durch den Diensteanbieter 35 getroffen worden sein. Die Zurverfügungstellung der Suchmaske ist für die Annahme einer solchen Auswahl nicht ausreichend.119 Ferner darf auch die Information nicht vom Diensteanbieter ausgesucht 36 worden sein. Bei einer üblichen Suchanfrage ist grundsätzlich nicht von einer Auswahl oder Veränderung durch den Suchmaschinenbetreiber im Sinne des § 8 Abs. 1 S. 1 Nr. 3 TMG auszugehen. Dies gilt unabhängig von dem gewählten Dateiformat oder der Art der Präsentation, insbesondere durch Thumbnails.120 Wenn und soweit das Ergebnis jedoch etwa durch die gezielte Einwirkung auf Suchkriterien oder durch die Anzeige nur solcher Ergebnisse, deren Anbieter mit dem Suchmaschinenbetreiber in einem vertraglichen (Werbe-)Verhältnis stehen, beeinflusst wird, ist von einer tatbestandausschließenden Veränderung auszugehen.121 Im Übrigen unterliegt die Haftung für die als Trefferliste zusammengestellten Hyperlinks der Privilegierung nach § 8 TMG.122

d) Autocomplete-Funktion 37 Nach Auffassung des BGH, die allerdings nicht unwidersprochen geblieben ist,123

stellen die Autocomplete-Vorschläge von Suchmaschinenbetreibern eigene Informationen im Sinne des § 7 Abs. 1 TMG, sodass eine Haftungsprivilegierung nach §§ 8–10 TMG ausscheidet.124

_____ 117 Vgl. Spindler/Schuster/Hoffmann, § 8 TMG Rn 21. 118 AG Bielefeld, Urt. v. 18.2.2005 – 42 C 767/04 – MMR 2005, 556, 556; Roßnagel/Jandt, § 8 TMG Rn 15. 119 AG Bielefeld, Urt. v. 18.2.2005 – 42 C 767/04 – MMR 2005, 556, 556. 120 Vgl. dazu etwa BGH, Urt. v. 19.10.2011 – I ZR 140/10 – NJW 2012, 1886 = GRUR 2012, 602 (Vorschaubilder II); BGH, Urt. v. 29.4.2010 – I ZR 69/08 – NJW 2010, 2731 = GRUR 2010, 628 (Vorschaubilder I); BeckOK InfoMedienR/Paal, § 8 TMG Rn 25. 121 Spindler/Schuster/Hoffmann, § 8 TMG Rn 25. 122 A.A. Fahl, S. 72; Hoeren, Internet- und Kommunikationsrecht, S. 432; Stadler, Rn 239 ff.; Koch, K&R 2002, 120, 125 bejaht ebenfalls die erforderliche Neutralität der Suchmaschine gegenüber den Inhalten, lässt eine Anwendbarkeit des § 8 TMG (ehemals § 9 TDG) aber an der Zeitdauer der Speicherung scheitern. 123 Dippelhofer, MMR-Aktuell 2013, 352714; Härting, Rn 2082; Nolte/Wimmers, GRUR 2014, 16, 26. 124 BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – Tz 20 = BGHZ 197, 213 = NJW 2013, 2348 = GRUR 2013, 751, 752 = MMR 2013, 535, 537 (Autocomplete). Näher dazu unten Rn 74 ff.

Paal

B. Haftung für Wiedergabe von Rechtsverletzungen in den Suchergebnissen

409

B. Haftung für Wiedergabe von Rechtsverletzungen in den Suchergebnissen B. Haftung für Wiedergabe von Rechtsverletzungen in den Suchergebnissen I. Haftung der Suchmaschine Conrad

Gegenstand einer Vielzahl von Rechtsstreitigkeiten ist die Frage, ob der Suchma- 38 schinenbetreiber für Rechtsverletzungen einzustehen hat, die in den Suchergebnissen wiedergegeben werden, vor allem in Snippets, Linktexten oder den in den Suchergebnissen der Bildersuche abgebildeten Bildern. In der Regel geht es dabei um mögliche Verletzungen des allgemeinen Persönlichkeitsrechts und damit um Rechte, die nicht die Betreiber der gelisteten Website, sondern Dritte geltend machen.125

1. Täterschaftliche Haftung Von der bloßen Verlinkung in den Trefferlisten, die den eigentlichen Kern der 39 Suchmaschinentätigkeit bildet, unterscheidet sich die Darstellung in den Suchergebnissen dadurch, dass nicht nur auf Rechtsverletzung auf einer anderen Website verwiesen, sondern sie in den Suchergebnissen – jedenfalls teilweise – wiederholt wird. Da in vielen Fällen Nutzer die Ursprungsseite gar nicht aufsuchen, kommt gerade Textausschnitten in Snippets, aber auch Vorschaubildern in Suchergebnissen eine wesentliche Bedeutung für die Verbreitung und Wahrnehmbarmachung der rechtsverletzenden Äußerung oder sonstigen Persönlichkeitsrechtsverletzung zu.126 Für den Fall, dass überhaupt erst durch die Verkürzung in Snippets der Ein- 40 druck einer Rufschädigung entsteht (z.B. bei einer Satire auf der Ausgangsseite, die im Snippet wie eine Schmähkritik wirkt), hat das OLG Hamburg eine Persönlichkeitsrechtsverletzung in Suchergebnissen abgelehnt. Den Nutzern des Internets sei bekannt, „dass sämtliche Fundstellen einer Suchmaschine in einem automatisierten Verfahren aus den Texten der gefundenen Seiten generiert werden.“ Der „Text des Fundergebnisses“ sei daher „jeweils im Zusammenhang mit der Originalseite zu lesen, der er entstammt.“127

_____ 125 Zur Frage, ob die Suchmaschine durch die Darstellung und Verlinkung von Suchergebnissen in Schutzrechte der Website-Betreiber oder der auf der Website vertretenen Urheber eingreift, unten Rn 80 ff. 126 Vgl. zur Wiedergabe von die Persönlichkeitsrechte verletzenden Bildaufnahmen im Rahmen der Bildersuche zuletzt beispielsweise LG Hamburg, Urt. v. 24.1.2014 – 324 O 264/11 – BeckRs 2014, 02119; zur Verletzung von Persönlichkeitsrechten in Snippets beispielsweise OLG Hamburg, Urt. v. 16.5.2011 – 3 U 67/11 – MMR 2011, 685. 127 OLG Hamburg, Urt. v. 2.3.2010 – 7 U 70/09 – MMR 2010, 490, 492 (Blog-Eintrag). Das KG hatte zunächst eine Haftung des Suchmaschinenbetreibers in einem Fall, in dem die ausschnittsweise

Conrad

410

Kapitel 7 Suchmaschinen

Dort, wo auf der Ursprungsseite tatsächlich eine Rechtsverletzung vorliegt, wird man insbesondere bei Snippets in jedem Einzelfall zu berücksichtigen haben, ob die nur bruchstückhafte Darstellung fremder Äußerungen in den Suchergebnissen die Rechtsverletzung überhaupt wiederholt. Zudem wird man bei unklarer Auslegung der Snippets der Suchmaschine wegen des automatisierten Ablaufs auch nicht vorhalten können, dass es ihr möglich gewesen wäre, sich „eindeutig“ auszudrücken.128 Ohnehin stellt sich die Frage, ob bei vollständig automatisierten Vorgängen von einer äußerungsrechtlich relevanten Handlung ausgegangen werden kann. Aber auch, wenn durch die Suchergebnisse tatsächlich rechtsverletzende Inhal42 te wiedergegeben werden, haben die Instanzgerichte eine unmittelbare Haftung der Suchmaschinenbetreiber abgelehnt. Da die Suchmaschine Suchergebnisse automatisiert generiert und keine Kenntnis von den konkreten Haupttaten hat, scheidet eine Mittäterschaft oder Gehilfenstellung der Suchmaschine von vornherein aus.129 Auch eine von der Ausgangstat unabhängige äußerungsrechtliche Haftung des Suchmaschinenbetreibers als Täter ist abzulehnen, weil „für einen verständigen Nutzer (...) offenkundig ist, dass es gerade nicht Sinn und Zweck einer Suchmaschine ist, eigene Äußerungen aufzustellen, sondern dass einer Internetsuchmaschine nur Nachweisfunktion für das Auffinden fremder Informationen (...) zukommt.“130 Auch das Wissen um den automatisierten Vorgang sowie die Tatsache, dass in den Suchmaschinenergebnissen keine zusammenhängende Darstellung, sondern nur „Schnipsel“ wiedergegeben werden, spricht gegen die Annahme, dass die Suchmaschine eine eigene inhaltliche Aussage trifft.131 Aus ähnlichen Gründen abgelehnt wird schließlich der Vorwurf, die Suchma43 schine mache sich durch die unkommentierte Übernahme der rechtsverletzenden Äußerungen in die Suchergebnisse diese Äußerungen zu eigen. Das Verbreiten von fremden Äußerungen kann zwar grundsätzlich eine Persönlichkeitsverletzung darstellen, wenn es an einer deutlichen Distanzierung fehlt. Dem OLG Hamburg132 ist jedoch zuzustimmen, dass sich im Fall von Suchmaschinen die Distanzierung schon aus der Natur von Suchergebnissen ergibt. Im Hinblick auf RSS-Feeds hat auch der BGH festgestellt, dass sich – auch ohne explizite Distanzierung von fremden Inhalten – „aus der äußeren Form der Veröffentlichung ergeben kann, dass lediglich eine fremde Äußerung ohne eigene Wertung oder Stellungnahme mitgeteilt 41

_____ Wiedergabe im Snippet die Ausführung des Ausgangstext ins Gegenteil verkehrte, angenommen (KG, Beschl. v. 3.11.2009 – 9 W 196/09 – MMR 2010, 495). Der inzwischen zuständige Senat hat diese Lesart jedoch nicht übernommen, vgl. KG, Beschl. v. 25.7.2011 – 10 U 59/11 – MMR 2012, 129. 128 OLG Hamburg, Urt. v. 16.5.2011 – 3 U 67/11 – MMR 2011, 685, 687. 129 OLG München, Urt. v. 29.9.2011 – 29 U 1747/11 – MMR 2012, 108, 109. 130 OLG Hamburg, Urt. v. 16.5.2011 – 3 U 67/11 – MMR 2011, 685. 131 OLG Hamburg, Urt. v. 20.2.2007 – 7 U 127/06 – MMR 2007, 315; OLG Stuttgart, Urt. v. 26.11.2008 – 4 U 109/08 – MMR 2009, 190; OLG Hamburg, Urt. v. 16.5.2011 – 3 U 67/11 – MMR 2011, 685, 687. 132 OLG Hamburg, Urt. v. 16.5.2011 – 3 U 67/11 – MMR 2011, 685, 688.

Conrad

B. Haftung für Wiedergabe von Rechtsverletzungen in den Suchergebnissen

411

wird.“133 In der Tat ist es für einen verständigen Nutzer deutlich, dass Suchmaschinen lediglich „fremde Inhalte als Orientierungshilfe für den Nutzer verkürzt zusammenfassen“ und die Inhalte weder prüfen noch selbst vertreten134 oder sonst zu eigen machen.135 Insgesamt, auch insofern weisen die Ausführungen des OLG Hamburg über den 44 konkreten Fall hinaus, wird man wegen der Güter- und Pflichtenabwägung, die bei Persönlichkeitsrechtsverletzungen zur Feststellung der Rechtswidrigkeit vorzunehmen ist, in aller Regel eine unmittelbare Haftung des Suchmaschinenbetreibers ablehnen müssen. Für die Suchmaschine streitet stets auch die enorme Bedeutung, „die ihr hinsichtlich der Meinungsäußerungs- und Informationsfreiheit für die Öffentlichkeit zukommt.“136 Nicht ganz eindeutig ist, ob diese Bewertung aufgrund des Autocomplete- 45 Urteils des BGH137 zu überdenken ist. In diesem Fall hatte der BGH betont, dass Persönlichkeitsrechtsverletzungen, die durch Suchvorschläge entstehen, dem Suchmaschinenbetreiber unmittelbar zuzurechnen seien. Dies impliziert eine Täterschaft. Begründet wurde die Einordnung als (haftungsbegründender) eigener Inhalt damit, dass die Vorschläge von der Suchmaschine zur Steigerung der Attraktivität ihres Angebots „im Netz zum Abruf bereitgehalten [werden] und deshalb von ihr [stammen].“138 Dass die Vorschläge auf einer Auswertung anderer (fremder) Suchanfragen beruhten, stand dem nicht entgegen. Da auch bei Bildersuche und bei Snippets die Inhalte auf den Servern des Suchmaschinenbetreibers zwischengespeichert werden und der Optimierung der Websuche dienen, ist eine Übertragbarkeit der Überlegungen nicht gänzlich ausgeschlossen. Letztlich spricht jedoch viel dafür, dass der BGH mit der Bewertung der Such- 46 vorschläge keine Neubewertung der Haftung für Suchergebnisse einleiten wollte. Für eine großzügigere Behandlung der Suchergebnisse dürfte sprechen, dass sie inhaltlich in noch stärkerem Maße drittbestimmt sind und, anders als die Hilfsfunktion des Suchvorschlags, eine zentrale und grundrechtsrelevante Rolle bei der In-

_____ 133 BGH, Urt. v. 27.3.2012 – VI ZR 144/11 – MMR 2012, 623, 624 (RSS Feeds). 134 OLG Hamburg, Urt. v. 16.5.2011 – 3 U 67/11 – MMR 2011, 685, 688. 135 OLG München, Urt. v. 29.9.2011 – 29 U 1747/11 – MMR 2012, 108, 109 unter Verweis auf die sich ständig ändernden Daten, die die Suchmaschine durchsucht, ohne Einfluss auf ihren Inhalt zu nehmen. Anders zu einer datenschutzrechtlichen Fragestellung zuletzt der EuGH, der nicht nur eine eigene (datenschutzrechtliche) Verantwortlichkeit der Suchmaschine bejaht hat, sondern wegen der möglichen Auswirkungen der von der Suchmaschine ermöglichten Profilbildung die wirtschaftlichen Interessen des Suchmaschinenbetreibers und das öffentliche Informationsinteresse im Zweifel gegenüber den persönlichkeitsrechtlichen Belangen des Einzelnen zurücktreten lässt, vgl. EuGH, Urt. v. 13.5.2014 – C-131/12 –. 136 OLG Hamburg, Urt. v. 16.5.2011 – 3 U 67/11 – MMR 2011, 685, 688. 137 BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – MMR 2013, 535, 536 (Autocomplete), vgl. Rn 74 ff. 138 BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – MMR 2013, 535, 536 (Autocomplete).

Conrad

412

Kapitel 7 Suchmaschinen

formationsvermittlung einnehmen. Zudem kann angesichts des etwas unklaren Autocomplete-Urteils nicht ausgeschlossen werden, dass der BGH zwar eine Täterschaft der Suchmaschine für möglich hält, die Rechtsfolgen jedoch nicht von denen einer Störerhaftung abweichen.139

2. Haftung als Störer a) Grundsatz 47 Eine Verantwortlichkeit des Suchmaschinenbetreibers für die Wiedergabe von Rechtsverletzungen in den Suchergebnissen dürfte sich daher nach den Grundsätzen der Störerhaftung richten.140 Dies gilt insbesondere im Bereich des Äußerungsrechts, zumal die Rechtsverletzung in den Suchergebnissen in gewisser Weise perpetuiert wird. Bei wettbewerbsrechtlichen Vorwürfen, die dem Verhaltensunrecht zuzuordnen sind, wird sie dagegen ausscheiden.141 In jedem Fall setzt die Störerhaftung im Internet die Verletzung von Prüf48 pflichten voraus. Auch für die Wiedergabe von rechtsverletzenden Äußerungen Dritter in den Suchergebnissen gilt, dass „überspannte Anforderungen (...) im Hinblick darauf, dass es sich um eine erlaubte Teilnahme am geschäftlichen Verkehr handelt,“142 nicht gestellt werden dürfen. Entscheidend ist also, welche Prüfpflichten einer Suchmaschine zugemutet werden können.143 Dabei besteht weitgehend Einigkeit, dass der Betreiber einer Suchmaschine grundsätzlich nicht verpflichtet ist, die Suchergebnisse vorab auf etwaige Rechtsverletzungen zu überprüfen.144 Eine Prüfungspflicht besteht nur dann, wenn er Kenntnis von der Rechtsverletzung erlangt.145

_____ 139 Eine Haftung wie ein Störer (und nicht „als Störer“) hat in anderem Kontext auch das OLG München für möglich gehalten, um unangemessene Rechtsfolgen der Täterhaftung für Internet Service Provider zu korrigieren, vgl. OLG München, Urt. v. 24.10.2013 – 29 U 885/13 – GRUR-RR 2014, 13 (Buchbinder Wanninger) mit Anm. Verweyen. Vgl. zur Auslegung des Autocomplete-Urteils auch Rn 77. 140 S. schon oben Rn 12 f. 141 OLG München, Urt. v. 29.9.2011 – 29 U 1747/11 – MMR 2012, 108, 110; BGH, Urt. v. 22.7.2010 – I ZR 139/08 – GRUR 2011, 152 (Kinderhochstühle im Internet). 142 BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – MMR 2013, 535, 536 (Autocomplete). 143 BGH, Urt. v. 11.3.2004 – I ZR 304/01 – GRUR 2004, 860, 863, 864 (Internet-Versteigerung I); BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – MMR 2013, 535, 536 (Autocomplete). 144 OLG Hamburg, Urt. v. 16.5.2011 – 3 U 67/11 – MMR 2011, 685, 689; im Hinblick auf Suchvorschläge aber im Erst-recht-Schluss auf die eigentliche Suche übertragbar: BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – MMR 2013, 535, 536 (Autocomplete). 145 BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – MMR 2013, 535, 538 (Autocomplete).

Conrad

B. Haftung für Wiedergabe von Rechtsverletzungen in den Suchergebnissen

413

Praxistipp 3 Soweit sich Ansprüche gegen den Betreiber der Ursprungsseite durchsetzen lassen, empfiehlt es sich, auch bei diesem eine Entfernung des fraglichen Inhalts zu erwirken, da nur so die Rechtsverletzung verlässlich entfernt werden kann. Von der zeitlichen Verzögerung beim Auslesen und der vorübergehenden Verfügbarkeit der Ursprungsseite im Cache abgesehen kann so mittelbar auch die Entfernung aus den Suchergebnissen sichergestellt werden. Eine Rechtspflicht, sich zunächst an den Betreiber der Ursprungsseite zu halten, dürfte jedoch nicht bestehen.146 Um eine Löschung aus dem Suchmaschinen-Cache zu erreichen oder in sonstiger Weise die Entfernung von Inhalten über die Suchmaschine bewirken zu können, bieten die Suchmaschinen auf ihren Websites zudem Eingabemasken an, über die sich Anträge auf die Entfernung von Inhalten stellen lassen.

b) Anforderungen an die Kenntniserlangung Weniger klar ist allerdings, in welcher Form der Suchmaschinenbetreiber von einer 49 Rechtsverletzung in Kenntnis gesetzt werden muss, um eine Prüf- und ggf. eine Löschungspflicht zu begründen. Das Interesse an einer effektiven Beseitigung von Rechtsverletzungen gerät bei äußerungsrechtlichen Sachverhalten in Konflikt mit der Meinungsfreiheit des Äußernden und dem Informationsinteresse der Allgemeinheit.147 Wegen des offenen Verletzungstatbestands wird in der Praxis auch nach der Meldung durch einen Betroffenen regelmäßig unklar sein, ob überhaupt eine rechtswidrige Verletzung von Persönlichkeitsrechten vorliegt. Der Suchmaschinenbetreiber befindet sich hier in einem gewissen „Blindflug“.148 Dem OLG Hamburg ist daher zuzustimmen, wenn es strenge Anforderungen 50 daran formuliert, in welcher Form der Suchmaschine eine Rechtsverletzung anzuzeigen ist. Dem Suchmaschinenbetreiber muss die Möglichkeit gegeben werden, zu beurteilen, ob der Vorwurf der Persönlichkeitsrechtsverletzung zutrifft. Dafür ist nicht nur die Fundstelle der verletzenden Äußerung zu nennen, sondern auch, welchen genauen Inhalt die von der Suchmaschine wiedergegebene Quelle hat und in welchem Zusammenhang die Aussagen standen. Eine zumutbare Prüfpflicht, deren Verletzung die Störereigenschaft begründet, besteht danach nur, wenn vom Betroffenen eine konkrete und auch von der automatisiert wirkenden Suchmaschine identifizierbare Verletzungsformen angezeigt werden. In Anwendung der Rechtsprechung des BGH zu Meinungsforen wird man erst 51 recht bei der Suchmaschine fordern müssen, dass „der Hinweis so konkret gefasst ist, dass der Rechtsverstoß auf der Grundlage der Behauptungen des Betroffenen un-

_____ 146 LG Hamburg, Urt. v. 24.1.2014 – 324 O 264/11 – BeckRS 2014, 02119, unter Verweis auf BGH, Urt. v. 27.3.2007 – VI ZR 101/06 – GRUR 2007, 724 (Meinungsforum); für das Datenschutzrecht so auch EuGH, Urt. v. 13.5.2014 – C-131/12 –. 147 OLG Hamburg, Urt. v. 16.5.2011 – 3 U 67/11 – MMR 2011, 685, 689. 148 Nolte/Wimmers, GRUR 2014, 16, 24.

Conrad

414

Kapitel 7 Suchmaschinen

schwer – d.h. ohne eingehende rechtliche und tatsächliche Überprüfung – bejaht werden kann.“149 In diesem Zusammenhang wird teilweise gefordert, dass es sich um einen Hinweis auf eine „klare“ Rechtsverletzung handeln muss.150 Um angesichts der enormen Schwierigkeit, Persönlichkeitsrechtsverletzungen „unschwer“ erkennbar zu machen,151 die Haftung nicht gänzlich leer laufen zu lassen, sollte man dies wohl als eine Art qualifiziertes Schlüssigkeits- und Substantiierungserfordernis für den Betroffenen-Vortrag verstehen, das eine vereinfachte rechtliche Würdigung einschließt.152 Strenge Anforderungen an den Hinweis und klaren Grenzen für die Störerhaf52 tung begegnen auch der Gefahr des sog. Overblockings, also einer Untersagungshaftung, die dazu führt, dass weit über die eigentliche Verletzung hinaus künftig Suchergebnisse unterdrückt werden. Nur abstrakt beschriebene Inhalte können daher keine Störerhaftung auslösen, ebenso wenig wie von der Suchmaschine eingefordert werden kann, dass sie generell Suchergebnisse zur Person des Betroffenen unterdrückt.153 Eine Eingrenzung der Haftung gewinnt zusätzliche Bedeutung, wenn man über 53 die Anwendung von §§ 823 Abs. 2, 1004 BGB, 186 StGB zu einer Beweislastumkehr für das Vorliegen einer Persönlichkeitsverletzung kommt. Während grundsätzlich der Betroffene die Beweislast für die Rechtsverletzung (und damit auch für die Störereigenschaft der Suchmaschine) trägt, kehrt die im Tatbestand der üblen Nachrede verankerte Nachweislast diese Verteilung auf den ersten Blick um.154 Allerdings spricht nicht nur für Suchmaschinen (sondern beispielsweise auch für die Haftung von Bewertungsportalen) viel dafür, diese für die täterschaftliche Begehung von Straftatbeständen konzipierte Regelung nicht zur Leitschnur für die zivilprozessuale Beweislastverteilung zu machen. Dies gilt jedenfalls dort, wo zivilrechtlich überhaupt keine Täterschaft, sondern nur eine vermittelte Störerhaftung für das technische Verbreiten in Rede steht.155 Ungeklärt ist schließlich, in welcher Form der Suchmaschinenbetreiber sich 54 Gewissheit über die Frage der Rechtsverletzung verschaffen muss. Für Meinungsforen hat der VI. Zivilsenat in seiner Blog-Eintrag-Entscheidung ein Verfahren zur Sachverhaltsermittlung entwickelt, dem mit Lob und Kritik begegnet wur-

_____ 149 BGH, Urt. v. 25.10.2011 – VI ZR 93/10 – GRUR 2012, 311, 313 (Blog-Eintrag); vgl. auch BGH, Urt. v. 22.7.2010 – I ZR 139/08 – GRUR 2011, 152, 156 (Kinderhochstühle im Internet): Hinzuziehung eines Juristen nicht zumutbar. 150 OLG München, Urt. v. 29.9.2011 – 29 U 1747/11 – MMR 2012, 108, 110. 151 Nolte/Wimmers, GRUR 2014, 16, 24. 152 Vgl. dazu auch unten Kap. 9. 153 OLG Hamburg, Urt. v. 16.8.2011 – 7 U 51/10 – MMR 2012, 62, 64. 154 So OLG Hamburg, Urt. v. 2.3.2010 – 7 U 70/09 – MMR 2010, 490, 491 (Blog-Eintrag), der allerdings eine erweiterte Darlegungslast des Betroffenen betont. 155 So auch Nolte/Wimmers, GRUR 2014, 16 (Fn 120).

Conrad

B. Haftung für Wiedergabe von Rechtsverletzungen in den Suchergebnissen

415

de.156 Angesichts der Vielzahl von Fällen, mit denen ein Suchmaschinenbetreiber konfrontiert ist, erscheint eine Übertragung dieser Grundsätze kaum sachgerecht. Einer zu weitreichenden Störerhaftung sollte daher eher mit gesteigerten Anforderungen an die Darlegungspflicht des Betroffenen begegnet werden.

c) Umfang der Unterlassungspflicht Neben der Frage, wann eine Prüfpflicht des Suchmaschinenbetreibers einsetzt, ist 55 auch zu beantworten, ob die Pflicht zur Löschung nur in Bezug auf die ihm konkret zur Kenntnis gebrachten Verletzungen besteht. Im Raum steht dabei die Frage, ob man in Anwendung der vom BGH insbesondere für Hosting-Dienste entwickelten Rechtsprechung auch eine Pflicht zur künftigen Vermeidung „vergleichbarer derartiger Verletzungen“ annimmt. Dass eine Pflicht der Internet Service Provider zur Vorbeugung künftiger Rechtsverletzungen grundsätzlich in Einklang mit der ECommerce-Richtlinie steht, hat auch der EUGH bekräftigt.157 Das OLG Hamburg hat dies zunächst mit überzeugenden Argumenten unter 56 Verweis auf die Gefahr des Overblockings abgelehnt: Die Informationsfreiheit würde „über Gebühr und in verfassungsrechtlich unzulässiger Weise“ eingeschränkt, wenn man „dem Betreiber einer Suchmaschine auferlegen wollte, nicht nur konkret abgemahnte Suchergebnisse und URLs auf ihre rechtliche Zulässigkeit zu überprüfen, sondern darüber hinaus auch ‚vergleichbare, derartige‘ Suchergebnisse.“ Es bestünde die Gefahr, dass der Suchmaschinenbetreiber in Zweifelsfällen zur Risikominimierung auch zulässige Suchergebnisse und URLs sperren würde. So würden „über den Umweg der Inanspruchnahme des Suchmaschinenbetreibers eine ‚Zensur‘ von Informationen stattfinden, die im Interesse eines freien Meinungs- und Informationsaustauschs, der durch den Einsatz der Suchmaschinen als Verzeichnis der im Netz stehenden Beiträge gewährleistet wird, nicht hinzunehmen ist.“158 In seiner Autocomplete-Entscheidung hat der BGH dagegen eine weiterge- 57 hende Haftung der Suchmaschine bejaht. Auch wenn die Entscheidung im Zusammenhang mit Suchergänzungsvorschlägen erging, ist dem Urteil nicht mit Sicherheit zu entnehmen, ob die Erwägungen des BGH auf die Ergänzungsvorschläge beschränkt sind. Dort heißt es: „Weist ein Betroffener den Betreiber einer InternetSuchmaschine auf eine rechtswidrige Verletzung seines Persönlichkeitsrechts hin, ist der Betreiber der Suchmaschine verpflichtet, zukünftig derartige Verletzungen zu ver-

_____ 156 Grundsätzlich zustimmend z.B. Hoeren, MMR 2012, 126; ablehnend Nolte/Wimmers, GRUR 2014, 16. 157 EuGH, Urt. v. 12.7.2011 – C-324/09 – MMR 2011, 596 (L’Oréal/eBay); einschränkend EuGH, Urt. v. 24.11.2011 – C-70/10 – MMR 2012, 174 (Scarlet Extended); EuGH, Urt. v. 16.2.2012 – C-360/10 – MMR 2012, 334 (SABAM). 158 OLG Hamburg, Urt. v. 16.5.2011 – 3 U 67/11 – MMR 2011, 685, 689.

Conrad

416

Kapitel 7 Suchmaschinen

hindern.“159 Das LG Hamburg hat vor diesem Hintergrund das von Google angebotene Notice-and-Take-Down-Verfahren für nicht ausreichend erklärt, weil es den Betroffenen verpflichte, der Beklagten den ihn angeblich verletzenden Sachverhalt für jeden Einzelfall darzulegen. Google sei es möglich, „die erforderlichen Vorkehrungen zu treffen, um [...] weitere gleichartige Rechtsverletzungen zu verhindern“, z.B., indem es „eine Software zur Erkennung und Löschung oder Sperrung dieser Inhalte einsetzt.“160 Damit würde sich auch für Suchmaschinen die Frage nach Filterpflichten stel58 len. Mehr noch als bei Hosting-Diensten dürfte jedoch unklar sein, was derzeit technisch möglich und – angesichts der enormen Anzahl von Daten und Störungen – auch wirklich zumutbar ist.161 Auch in welchem Umfang solch weitreichende Vorbeugepflichten einer Suchmaschine mit der E-Commerce-Richtlinie162 und der restriktiven Handhabung solcher Filterpflichten durch den EuGH vereinbar wären, ist fraglich.163 Schließlich ist, trotz der allgemein gehaltenen Ausführungen des BGH, keineswegs eindeutig, dass das Gericht umfassende Vorbeugepflichten tatsächlich auch für den Kernbereich der Suchmaschinentätigkeit schaffen wollte. Der Kontext der Entscheidung, die fast beiläufige Feststellung und der Verzicht auf eine wie auch immer geartete Folgenanalyse sprechen dafür, dass die Ausführungen über die zur Entscheidung stehenden Suchergänzungsvorschläge nicht hinausgehen sollten.

3. Sonderfall Cache? 59 Von der Rechtsprechung nicht im Detail analysiert wurde die Frage, ob die oben

dargestellten Grundsätze auch dann gelten sollen, wenn eine Rechtsverletzung, die zunächst auf der Ursprungsseite erschienen war, nur noch im SuchmaschinenCache zu finden ist. Wie dargestellt,164 handelt es sich beim Cache um eine eigene

_____ 159 BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – MMR 2013, 535, 538 (Autocomplete). 160 LG Hamburg, Urt. v. 24.1.2014 – 324 O 264/11 – BeckRS 2014, 02119. 161 Gegebenenfalls kann insofern eine sekundäre Darlegungslast des Betreibers bestehen, vgl. BGH, Urt. v. 10.4.2008 – I ZR 227/05 – MMR 2008, 818, 819 (Namensklau im Internet). 162 Unklar ist insofern auch, inwiefern das Verbot allgemeiner Überwachungspflichten nach Art. 15 Abs. 2 der Richtlinie auch auf Suchmaschinen Anwendung findet. Andererseits ist zu beachten, dass die Anordnungen der Durchsetzungsrichtlinie, die i.d.R. zulasten des Internet Service Providers zu berücksichtigen sind, auf Verletzungen des Allgemeinen Persönlichkeitsrechts keine Anwendung finden (RL 2004/48/EG v. 29.4.2004 zur Durchsetzung der Rechte des geistigen Eigentums). 163 Einschränkend EuGH, Urt. v. 24.11.2011 – C-70/10 – MMR 2012, 174 (Scarlet Extended); EuGH, Urt. v. 16.2.2012 – C-360/10 – MMR 2012, 334 (SABAM). In der SABAM-Entscheidung wurde explizit auch die Informationsfreiheit als gegenläufiges Interesse in die Abwägung einbezogen (für einen Überblick zur Bewertung von Filterpflichten: Dreier/Schulze/Dreier, § 97 Rn 33b). 164 Vgl. Rn 24 ff.

Conrad

B. Haftung für Wiedergabe von Rechtsverletzungen in den Suchergebnissen

417

Kopie der Ursprungsseite auf den Servern der Suchmaschine, die aufgrund der verzögerten Aktualisierung oft längere Zeit nach Entfernen der Ursprungsseite noch im Rahmen der Suchergebnisse abrufbar ist. Selbst von Befürwortern einer entsprechenden Anwendung der §§ 8 ff. TMG auf 60 Suchmaschinen wird eine Haftungsprivilegierung für den Cache abgelehnt.165 Allerdings spricht viel dafür, dass die Überlegungen gegen eine täterschaftliche Haftung des Suchmaschinenbetreibers für Persönlichkeitsverletzungen beim Cache erst recht Geltung beanspruchen. Es bleibt eine fremde Äußerung, die sich die Suchmaschine nicht zu eigen macht. In Bezug auf die Störerhaftung des Suchmaschinenbetreibers besteht beim Ca- 61 che streng genommen der Unterschied, dass es an einer noch fortdauernden Haupttat eines Dritten fehlt, wenn der rechtsverletzende Inhalt nur noch im Suchmaschinen-Cache zu finden ist. Dass es sich um eine Mitverantwortung für fremde Rechtsverletzungen handelt, wurde in der Rechtsprechung jedoch immer als Grund dafür genannt, dass man die Störerhaftung nicht über Gebühr auf Internet Service Provider ausdehnen dürfe.166 Da auch beim Bereithalten im Cache nur die von einem Dritten gesetzte Ursache fortdauert, spricht dennoch viel dafür, die vom BGH für Internet Service Provider erarbeiteten Grundsätze der Störerhaftung auch dann zur Anwendung kommen zu lassen, wenn nur noch die Suchmaschine für die Fortdauer der Rechtsverletzung verantwortlich ist. Dies gilt jedenfalls dann, wenn die Fortdauer sich auf die übliche, durch die technischen Abläufe bedingte Verzögerung der Aktualisierung beschränkt. Nach Kenntniserlangung hat der Suchmaschinenbetreiber jedoch die Löschung sicherzustellen. Dabei ist auch zu berücksichtigen, dass – anders als bei der Wiedergabe von Äußerungen, die auf der Ursprungsseite noch verfügbar sind – die Meinungsfreiheit der Gegenseite kein zu berücksichtigendes gegenläufiges Interesse darstellt.

II. Haftung der Website-Betreiber für weiterhin in Suchergebnissen erscheinende Rechtsverletzungen Werden in Suchergebnissen rechtsverletzende Inhalte weiterhin angezeigt, obwohl 62 sie von der Ausgangsseite bereits entfernt wurden, kann dies im Einzelfall eine Haftung des Website-Betreibers nach sich ziehen, jedenfalls dann, wenn sich der Website-Betreiber bereits zum Unterlassen verpflichtet hat.167 Zur Vermeidung von Unsicherheiten empfiehlt es sich für Website-Betreiber daher, nicht nur die Lö-

_____ 165 Hoeren/Sieber/Sieber/Höfinger, 18.1 Rn 130; s. bereits Rn 24 ff. 166 BGH, Urt. 17.8.2011 – I ZR 57/09 – GRUR 2011, 1038, 1039 (Stiftparfüm) m.w.N. 167 LG Hamburg, Urt. v. 22.2.2006 – 308 O 743/05 – MMR 2006, 697, 699; Dreier/Schulze/Dreier, § 97 Rn 34; a.A. OLG Hamburg, Beschl. v. 9.9.2002 – 3 W 60/02 – MMR 2003, 279.

Conrad

418

Kapitel 7 Suchmaschinen

schung auf der eigenen Website, sondern auch die Löschung bei der Suchmaschine sicherzustellen.168 3 Praxistipp Die Suchmaschinen sehen zur Löschung von Sucheinträgen eine Reihe von Maßnahmen vor. Der Website-Betreiber sollte neben der eigenen Löschung des Inhalts der Website auch eine entsprechende Anweisung an die Suchmaschine zur Löschung der Seite in die robot.txt-Datei und in die meta-tags aufnehmen. Zudem sollte über von den Suchmaschinen bereitgestellte Tools ein Antrag auf Entfernung der Inhalte aus dem Suchmaschinenindex und Cache gestellt werden.

63 Inwieweit tatsächlich eine haftungsrechtlich relevante Pflicht des Website-Betrei-

bers besteht, hängt allerdings von den Umständen des Einzelfalls ab. Nach der Rechtsprechung des BGH enthält eine strafbewehrte Unterlassungserklärung, bestimmte Inhalte auf der eigenen Website nicht mehr zu gebrauchen, nicht per se die Verpflichtung zur aktiven Entfernung der persönlichen Daten aus dem Internet.169 Ob es geschuldet ist, für die Entfernung aus Index und Cache der Suchmaschine zu sorgen, hängt daher auch von der jeweiligen Unterlassungserklärung ab.170 Gegebenenfalls kann eine Verzögerung der Löschung, die sich aus den techni64 schen Abläufen bei der Suchmaschine ergibt, aber zulasten des Website-Betreibers gehen, und dies selbst dann, wenn er gegenüber der Suchmaschine die für eine Löschung erforderlichen Schritte eingeleitet hat. Dies gilt nach Ansicht des KG jedenfalls dann, wenn der Website-Betreiber die Dienste der Suchmaschine für eine in sein Portal integrierte Suche nutzt und die Suchergebnisse wie eigene Ergebnisse des Portals wirken. Umsetzungsdefizite bei der Löschung, also insbesondere eine um wenige Tage verzögerte Aktualisierung des Index, müsse sich der WebsiteBetreiber dann zurechnen lassen.171 3 Praxistipp Weil die zeitnahe Entfernung aus den Suchergebnissen nur bedingt gewährleistet werden kann, empfiehlt es sich, bei der Abgabe von strafbewehrten Unterlassungserklärungen bezüglich der Reichweite der Erklärung auf diesen Umstand Rücksicht zu nehmen und nach Möglichkeit die Verpflichtung auf das eigene Unterlassen zu beschränken. Muss man auch für die Entfernung aus den Suchmaschinenergebnissen einstehen, sollte man zumindest klarstellen, dass eine Verzögerung, die sich aus den Suchmaschinenabläufen ergibt, nicht als Verletzung der Unterlassungspflicht gewertet wird.

_____ 168 Dreier/Schulze/Dreier, § 97 Rn 34. 169 BGH, Urt. v. 21.10.2010 – III ZR 17/10 – MMR 2011, 69. 170 Krit. auch LG Halle, Urt. v. 31.5.2012 – 4 O 883/11 – MMR 2012, 751; ablehnend OLG Hamburg, Beschl. v. 9.9.2002 – 3 W 60/02 – MMR 2003, 279. 171 KG, Urt. v. 27.11.2009 – 9 U 27/09 – ZUM-RD 2010, 61.

Conrad

C. Haftung für das Verlinken von Inhalten

419

C. Haftung für das Verlinken von Inhalten C. Haftung für das Verlinken von Inhalten I. Vorbemerkung Neben der Frage, ob die Wiedergabe von Rechtsverletzungen in den Suchergebnissen 65 eine Haftung auslöst, stellt sich die Frage, ob dem Suchmaschinenbetreiber auch die reine Verlinkung von Websites in der Trefferliste untersagt werden kann. Auch wenn die teilweise oder vollständige Wiedergabe der Suchergebnisse in Snippets, Linktexten oder Vorschaubildern die Suche deutlich erleichtert, bildet die Linksetzung den eigentlichen Kern der Suchmaschinentätigkeit und macht das Internet erst navigierbar. Wie dargestellt, ist die (nachgelagerte) Frage einer haftungsrechtlichen Privilegierung der durch die Suchmaschine automatisiert erzeugten Hyperlinks allerdings umstritten.172 Zudem musste lange Zeit davon ausgegangen werden, dass auf die in diesem Zusammenhang besonders wichtigen Unterlassungsansprüche Haftungsprivilegien nach dem TMG ohnehin nicht Anwendung finden würden.173 In diesem Zusammenhang wurde zuletzt allerdings vielfach eine Änderung der BGH-Rechtsprechung vermutet.174

II. Täterschaftliche Haftung Der BGH hat bereits im Jahr 2003175 eine grundsätzliche „Linkfreiheit“176 festgestellt 66 und eine täterschaftliche Haftung abgelehnt. In diesem Verfahren war neben der urheberrechtlichen Haftung auch die Frage aufgeworfen, ob der Linksetzer einen UWG-Verstoß begeht, wenn er fremde Inhalte auf seiner Seite verlinkt. Der BGH hat den Wettbewerbsverstoß mit grundlegenden Erwägungen zur Funktionsweise des Internets abgelehnt, die gerade auch für die Links in Suchergebnissen Geltung beanspruchen: „Ohne die Inanspruchnahme von Suchdiensten und deren Einsatz von Hyperlinks (gerade in der Form von Deep-Links) wäre die sinnvolle Nutzung der unübersehbaren Informationsfülle im WWW praktisch ausgeschlossen. Ein Berechtigter, der die Vorteile des WWW, die gerade auch auf der Hyperlinktechnik beruhen, für sei-

_____ 172 S.o. Rn 32 ff. 173 BGH, Urt. v. 11.3.2004 – I ZR 304/01 – MMR 2004, 668 (Internet-Versteigerung I); BGH, Urt. v. 22.7.2010 – I ZR 139/08 – MMR 2011, 172 (Kinderhochstühle im Internet). 174 KG, Urt. v. 16.4.2013 – 5 U 63/12 – MMR 2014, 46; unter Verweis auf EuGH, Urt. v. 12.7.2011 – C-324/09 – MMR 2011, 596 (L’Oréal/eBay) sowie u.a. BGH, Urt. v. 12.7.2012 – I ZR 18/11 – MMR 2013, 185 (Alone in the Dark). Zusammenfassend auch OLG Stuttgart, Urt. v. 11.9.2013 – 4 U 88/13 – MMR 2014, 203 unter Verweis auf die abweichende Haltung des VI. Senats; vgl. auch von UngernSternberg, GRUR 2012, 312, 327 sowie bereits Rn 18. 175 BGH, Urt. v. 7.7.2003 – I ZR 259/00 – MMR 2003, 719 (Paperboy). 176 Hoeren, MMR 2004, 1.

Conrad

420

Kapitel 7 Suchmaschinen

ne Angebote in Anspruch nimmt, kann es deshalb nicht als unlautere Behinderung beanstanden, wenn andere die Hyperlinktechnik zur Erschließung eines eigenen Webangebots für die Öffentlichkeit nutzen.“177 Dass durch die Verlinkung urheberrechtlich geschützter Inhalte auch keine 67 urheberrechtliche Nutzungshandlung und dabei insbesondere keine öffentliche Zugänglichmachung nach § 19a UrhG vorgenommen wird, durfte in Bezug auf Hyperlinks seit 2003 ebenfalls als gesichert gelten. Der Verlinkende halte weder das geschützte Werk selbst öffentlich zum Abruf bereit, noch übermittele er dieses selbst auf Abruf an Dritte. Er mache nur ein bereits öffentlich zugängliches Werk leichter auffindbar.178 Ob dieser Befund in gleicher Eindeutigkeit auch für andere Formen des Verlinkens, insbesondere auch für Inline-Links Geltung beanspruchen kann, war lange Zeit umstritten und ist bisher nicht endgültig geklärt.179 Für die Verlinkung in Suchergebnisse bestand damit, jedenfalls in wettbewerbs- und urheberrechtlicher Hinsicht, eine gewisse Rechtssicherheit. Mit seiner Svensson-Entscheidung hat der EUGH diese Einschätzung weitge68 hend bestätigt und mit Blick auf Art. 3 Abs. 1 der InfoSoc-Richtlinie180 festgestellt, dass die Verlinkung eines zuvor bereits frei im Internet zugänglichen Werks keine öffentliche Wiedergabe desselben darstelle.181 Die öffentliche Wiedergabe setze voraus, dass das Werk einer „neuen“ Öffentlichkeit zugänglich gemacht werde, die sich von der Öffentlichkeit, die bereits in gleicher technischer Weise (d.h. im Internet) Zugang zu diesem Werk hatte, unterscheidet.182 Dies ist bei der Verlinkung von frei zugänglichen Inhalten im Internet in den Suchergebnissen einer Suchmaschine nicht der Fall. Anders wäre der Sachverhalt zu beurteilen, wenn durch die Verlinkung Schutzmaßnahmen umgangen werden, die zuvor den Zugang zum Werk auf der Ursprungsseite beschränkt haben. Hier entstünde durch die Verlinkung eine neue Öffentlichkeit im Sinne des Art. 3 der InfoSoc-Richtlinie.183 Auch der BGH hatte zuvor bereits in dieser Richtung argumentiert und eine öffentliche Zugänglichmachung bejaht, wenn durch Deep-Links Schutzmaßnahmen umgangen wurden, die einen direkten Zugriff auf das Werk verhindern sollten.184 Ob auch für den EuGH schon die Verhinderung des direkten Zugriffs durch Deep-Links die Umgehung einer Schutzmaßnahme darstellt, wenn das Werk, wenn auch unter Umwe-

_____ 177 BGH, Urt. v. 7.7.2003 – I ZR 259/00 – MMR 2003, 719, 724 (Paperboy). 178 BGH, Urt. v. 7.7.2003 – I ZR 259/00 – MMR 2003, 719, 723 (Paperboy). 179 S. dazu unten Rn 106 ff. 180 RL 2001/29/EG zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft, ABl EG Nr. L 167/10 v. 22.6.2001. 181 EuGH, Urt. v. 13.2.2014 – C-466/12 – (Svensson). 182 EuGH, Urt. v. 13.2.2014 – C-466/12 – Rn 24 ff. (Svensson). 183 EuGH, Urt. v. 13.2.2014 – C-466/12 – Rn 31 (Svensson). 184 BGH, Urt. v. 29.4.2010 – I ZR 39/08 – MMR 2011, 47 (Session-ID).

Conrad

C. Haftung für das Verlinken von Inhalten

421

gen, für jedermann frei zugänglich ist, kann noch nicht mit Sicherheit gesagt werden.185 Praxistipp 3 Bei Aufnahme einer beschränkenden Anweisung in robots.txt, die die Auslesung bestimmter Inhalte untersagt, dürfte es sich nicht um technische Schutzmaßnahme im Sinne der Svensson-Rechtsprechung handeln, die einer Verlinkung in Suchergebnissen entgegenstehen. Robots.txt gewährt keinen zwingenden Schutz, sondern stellt eine Art Aufforderung an den Crawler dar, deren automatisierte Beachtung eher eine Frage der Üblichkeit im Netz darstellt. Die Beschränkung ist für den allgemeinen Nutzerkreis zudem unsichtbar, sodass der Nutzerkreis unbeschränkt bleibt. Dies spricht dafür, dass durch die Verlinkung keine neue Öffentlichkeit hinzutritt.

Auch nach „Svensson“ nicht endgültig geklärt ist allerdings, ob die Bewertung an- 69 ders ausfallen muss, wenn es sich bei den verlinkten Inhalten um illegal eingestellte Werke handelt. Ein Einfallstor für die Berücksichtigung der Legalität der Vorlage könnte bilden, dass der EuGH die „neue Öffentlichkeit“ als ein Publikum beschreibt, „das die Inhaber des Urheberrechts nicht hatten erfassen wollen, als sie die ursprüngliche öffentliche Wiedergabe erlaubten.“186 Wurden Inhalte ohne Zustimmung des Rechteinhabers illegal eingestellt, so lässt sich argumentieren, dass dieser zu keiner Zeit irgendein Publikum für diese Werkkopie hatte erfassen wollen. Da der EuGH in Links sehr wohl eine öffentliche Zugänglichmachung sieht (nur eben nicht eine an ein „neues“ Publikum gerichtete), würde sich damit die Frage nach einer täterschaftlichen Haftung (und einer möglichen Haftungsprivilegierung) u.U. doch noch stellen.187

III. Haftung als Störer Insbesondere im Hinblick auf die Verlinkung von Inhalten, die die Persönlichkeits- 70 rechte verletzen, wurde jedoch die Möglichkeit einer Verantwortlichkeit von Suchmaschinenbetreibern nach den Grundsätzen der Störerhaftung bejaht.

_____ 185 Dietrich, MMR 2014, 262, 263; Schmidt-Wudy, EuZW 2014, 268. Der Inhalt an sich ist (wenn auch unter Umwegen, etwa über die Startseite) für jedermann zugänglich, sodass eigentlich keine „neue Öffentlichkeit“ hinzutritt. 186 EuGH, Urt. v. 13.2.2014 – C-466/12 – Rn 24 (Svensson); EuGH, Urt. v. 7.12.2006 – C-306/05 – MMR 2007, 164 (SGAE) Rn 40; EuGH, Urt. v. 7.3.2013 – C-607/1 – MMR 2013, 459 (ITV Broadcasting) Rn 39. 187 Zum jetzigen Zeitpunkt noch nicht abzusehen war, ob die Vorlage des BGH (BGH, Beschl. v. 26.5.2013 – I ZR 46/12 – MMR 2013, 596) in dieser Hinsicht für Klärung sorgen kann oder vom EuGH zurückgewiesen wird. Die Frage, ob die verlinkte Vorlage rechtswidrig war, ist in den Tatsacheninstanzen allerdings nicht aufgeklärt und auch vom BGH nicht explizit zum Gegenstand der Vorlage gemacht worden.

Conrad

422

Kapitel 7 Suchmaschinen

Die Anwendbarkeit dieser Grundsätze auf Hyperlinks in Suchergebnissen begegnet gewissen Bedenken, wenn man den vom I. Senat des BGH in Internetfällen immer wieder angewandten Störerbegriff beim Wort nimmt. Danach ist Störer „wer – ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquatkausal zur Verletzung des geschützten Rechts beiträgt“.188 Die Unterstützung der eigenverantwortlichen Handlungen eines Dritten kann demnach genügen, um eine Haftung als Störer zu begründen, „sofern der in Anspruch Genommene die rechtliche Möglichkeit zur Verhinderung dieser Handlung hatte.“189 Sowohl das Vorliegen eines adäquat-kausalen Beitrags als auch die Möglichkeit, die Verletzungshandlung zu verhindern, sind im Fall von Hyperlinks jedoch durchaus fraglich, da die Persönlichkeitsverletzung auf der verlinkten Seite unabhängig vom Link erfolgt und durch den Link – zumindest technisch gesehen – auch nicht einer anderen, weiteren Öffentlichkeit zugänglich gemacht wird. Durch die Entfernung des Links wird die Rechtsverletzung auch nicht unterbunden.190 Dennoch wurden Suchmaschinenbetreiber verpflichtet, auch die Verlinkun72 gen aus der Trefferliste zu entfernen.191 Hintergrund mag sein, dass in vielen Fällen die Persönlichkeitsverletzung nicht nur verlinkt war, sondern auch in den Suchergebnissen selbst (in Snippets, Bildern oder auch nur in den Linktexten) sichtbar wurde. Stellt man zudem mit einer etwas anderen Störerdefinition des BGH darauf ab, wer an der Herbeiführung der rechtswidrigen Beeinträchtigung mitwirkt oder sie objektiv unterstützt,192 liegt eine Haftung näher. Dies gilt umso mehr, als zumindest äußerungsrechtlich auch jeder als Störer in Anspruch genommen werden kann, der an der Verbreitung einer Behauptung mitwirkt.193 Das OLG Hamburg hat auf die vom BGH außerhalb des Internets für die Mitwirkung an der technischen Verbreitung entwickelten Grundsätze 194 zurückgegriffen und eine Störerhaftung für möglich gehalten, weil den Internetnutzern die Rechtsverletzungen Dritter durch Internetsuche und Verlinkung erst bekannt und auffindbar würden.195 Auch in Bezug auf die Verlinkung gilt jedoch, dass für einen Suchmaschinenbe73 treiber grundsätzlich keine Pflicht besteht, die von ihm verlinkten Seiten vorab auf 71

_____ 188 St. Rspr., vgl. z.B. BGH, Urt. v. 17.8.2011 – I ZR 57/09 – MMR 2012, 178, 179 (Stiftparfüm). 189 St. Rspr., vgl. z.B. BGH, Urt. v. 17.8.2011 – I ZR 57/09 – MMR 2012, 178, 179 (Stiftparfüm). 190 So wohl auch OLG Hamburg, Urt. 26.5.2011 – 3 U 67/11 – MMR 2011, 685, 689. 191 OLG Nürnberg, Beschl. v. 22.6.2008 – 3 W 1128/08 – MMR 2009, 131; grundsätzlich wohl auch OLG Hamburg, Urt. v. 16.8.2011 – 7 U 51/10 – ZUM-RD 2012, 32, 33; einschränkend OLG Hamburg, Urt. v. 26.5.2011 – 3 U 67/11 – MMR 2011, 685, 689. 192 BGH, Urt. v. 1.4.2004 – I ZR 317/01 – MMR 2004, 529, 530 f. (Schöner Wetten). 193 Zum insofern vergleichbaren Fall der Bereithaltung fremder RSS Feeds: BGH, Urt. v. 27.3.2012 – VI ZR 144/11 – MMR 2012, 623, 624 (RSS Feeds); zu Suchmaschinen: LG Berlin, Urt. v. 9.9.2004 – 27 O 585/04 – ZUM-RD 2005, 344, LG Hamburg, Urt. v. 24.1.2014 – 324 O 24/11 –. 194 BGH, Urt. v. 3.2.1976 – VI ZR 23/72 – NJW 1976, 799. 195 OLG Hamburg, Urt. v. 16.8.2011 – 7 U 51/10 – ZUM-RD 2012, 32, 33.

Conrad

D. Haftung für Suchfunktionen

423

eine etwaige Verletzung von Persönlichkeitsrechten zu überprüfen.196 Die Störerhaftung setzt erst dann ein, wenn der Betreiber konkret auf die Rechtsverletzung aufmerksam gemacht wurde und dennoch auf die Entfernung des Links verzichtet.197

D. Haftung für Suchfunktionen D. Haftung für Suchfunktionen Besondere Aufmerksamkeit ist in Deutschland der Frage nach der Haftung von 74 Suchmaschinen für automatisierte Such(ergänzungs)vorschläge zuteilgeworden.198 Die sog. Autocomplete-Funktion schlägt dem Nutzer bei Eingabe eines Suchbegriffs im Suchfenster weitere ergänzende Suchbegriffe vor. Die Ergänzungsvorschläge werden algorithmisch auf der Grundlage von verschiedenen Faktoren gebildet. Dabei wird insbesondere berücksichtigt, in welchem Umfang andere Nutzer mit diesen Wortkombinationen gesucht hatten, wobei auch Suchtrends, also sich zuletzt häufende Suchanfragen, in die Gewichtung einbezogen werden. Zudem werden frühere Suchanfragen des Nutzers berücksichtigt. Die Suchmaschinen legen jedoch vorab und generell auch gewisse Beschränkungen fest, um als unangemessen erachtete Suchkombinationen nicht zu fördern. Die Suchergänzungsvorschläge erfolgen also nicht vollständig ungefiltert. Haftungsrechtliche Fragen stellen sich, wenn die Suchergänzungsvorschläge dem Nutzer in Bezug auf Personen oder Unternehmen rufschädigende Umstände suggerieren. Beispiel 5 In dem dem BGH vorgelegten Fall hatte die Autocomplete-Funktion von Google bei Eingabe des Namens des Klägers die Begriffe „Scientology“ und „Betrug“ als Ergänzung der Suchanfrage vorgeschlagen. Der Kläger hatte jedoch behauptet, zu keinem Zeitpunkt in Verbindung mit Scientology oder in Zusammenhang mit Betrugsvorwürfen gestanden zu haben. Die Suchvorschläge können dabei eine verstärkende Tendenz haben, weil sie den Nutzer durch aufmerksamkeitswirksame Ergänzungsvorschläge bei seiner Suche beeinflussen. Folgen viele Nutzer der vorgeschlagenen Suchergänzung (z.B. „[Person]“ + „Betrug“), gewinnt diese Suchkombination immer weiter an Bedeutung und wird auch deshalb immer wieder vorgeschlagen werden. Dies kann dazu führen, dass bestimmte Suchanfragen allein aufgrund der auffälligen Suchvorschläge eine Bedeutung erhalten, die weit über das ursprüngliche Suchinteresse der Internetnutzer hinausgeht.

_____ 196 OLG Nürnberg, Beschl. v. 22.6.2008 – 3 W 1128/08 – MMR 2009, 131; OLG Hamburg, Urt. v. 26.5.2011 – 3 U 67/11 – MMR 2011, 685, 689; OLG Hamburg, Urt. v. 16.8.2011 – 7 U 51/10 – ZUM-RD 2012, 32, 33. 197 Zu den Anforderungen an die Meldung solcher Rechtsverletzungen sowie zum Umfang der Störerhaftung Rn 49 ff. 198 Auch im Ausland finden sich vermehrt Urteile zu diesem Teilkomplex, vgl. Ott, WRP 6/2012, B.1 mit Nachweisen.

Conrad

424

Kapitel 7 Suchmaschinen

75 Im Zentrum der rechtlichen Bewertung steht die Frage, ob Rufschädigungen, die aus

der Kombination von Sucheingabe und Ergänzungsvorschlag resultieren, der Suchmaschine zuzuschreiben sind. Dies ist lange Zeit abgelehnt worden: In der Aneinanderreihung von Einzelbegriffen im Suchformular läge schon keine Äußerung. Zudem, dies deckt sich mit der Rechtsprechung zur Haftung für Suchergebnisse, gehe der Nutzer bei den auf der automatisierten Auswertung anderer Suchanfragen beruhenden Suchvorschlägen nicht von einer eigenen Aussage der Suchmaschine aus.199 Der VI. Senat des BGH hat eine Haftung des Suchmaschinenbetreibers dagegen 76 bejaht.200 Im Kern der BGH-Entscheidung steht der Gedanke, dass es sich bei der Verknüpfung von Suchanfrage und Ergänzungsvorschlag anders als bei den normalen Suchergebnissen nicht um eine beliebige Trefferzahl aus dem „Ozean der Daten“ handele. Die Suchmaschine sei, „um für Internetnutzer möglichst attraktiv zu sein, auf inhaltlich weiterführende ergänzende Suchvorschläge angelegt.“ 201 Auch wenn die Suchvorschläge auf der Auswertung anderer Suchanfragen beruhen, handele es sich bei dem Ergänzungsvorschlag eben nicht um Inhalte Dritter, sondern eine Verknüpfung, die von dem Suchmaschinenbetreiber eigenständig auf der Grundlage eigener technischer Festlegungen erzeugt wird.202 Bei dieser Wertung dürfte sich auch niedergeschlagen haben, dass die Suchmaschinen mit ihren Vorschlägen das Netz keineswegs ungefiltert abbilden, sondern punktuell durchaus sicherstellen, dass bestimmte Suchvorschläge nicht angezeigt werden. Nach diesen Feststellungen spricht der BGH in Bezug auf die Rechtsfolgen nur 77 von einer Störerhaftung und macht die Haftung von der Verletzung von Prüfpflichten abhängig. Dies ist insofern verwirrend, als die Herleitung einer Verantwortlichkeit anhand der für eine täterschaftliche Haftung maßgeblichen Kriterien vorgenommen wird.203 Das OLG Köln hat insofern auf abweichende äußerungsrechtliche Begrifflichkeiten hingewiesen und ausgeführt, dass auf die Verletzung von Prüfpflichten abzustellen sei, weil es sich um eine täterschaftliche Haftung für Unterlassen handele.204 Gelegentlich ist das Urteil aber auch dahingehend interpretiert worden, dass der BGH zwar die Täterschaft auf Tatbestandsebene bejaht, aus

_____ 199 OLG München, Urt. v. 29.9.2011 – 29 U 1747/11 – MMR 2012, 108, 109 f.; OLG Köln, Urt. v. 10.5.2012 – 15 U 199/11 – ZUM 2012, 987, 992: Der Nutzer gehe davon aus, dass die Suchmaschine hinsichtlich des „Ozeans von Daten“ nur einen „automatisierten rechnerischen Suchprozess auf formale Begriffsübereinstimmungen“ durchführe. 200 BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – MMR 2013, 535 (Autocomplete). 201 BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – MMR 2013, 535, 536 (Autocomplete). 202 BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – MMR 2013, 535, 536 (Autocomplete). 203 Krit. zum Durcheinander der Begründungsansätze auch Engels, MMR 2013, 538. 204 OLG Köln, Urt. v. 8.4.2014 – 15 U 199/11 – Rn 56: „Unmittelbare Störerschaft“ entspreche äußerungsrechtlich auch auf Rechtsfolgenseite einer Täterhaftung; der Haftungsgrund liege jedoch in vorwerfbarem Unterlassen und sei daher von der Verletzung von Prüfpflichten abhängig.

Conrad

D. Haftung für Suchfunktionen

425

grundsätzlichen Erwägungen auf Rechtsfolgenseite aber nur eine Haftung „wie ein Störer“ für angemessen hält.205 Klare Ausführungen zu dieser Frage fehlen jedoch. Für die Praxis bestehen daher weiterhin gewisse Unsicherheiten, etwa bei der Frage, ob neben Unterlassungsansprüchen auch Schadensersatzansprüche denkbar sind oder Rechtsverfolgungskosten zu erstatten wären.206 Die vom BGH formulierten Anforderungen sprechen jedenfalls gegen eine wie 78 auch immer geartete Haftung vor der erstmaligen Inkenntnissetzung.207 Auch eine Unterlassungspflicht für Suchergänzungsvorschläge, dies ist die für die Praxis wesentliche Erkenntnis, besteht nicht voraussetzungslos, nur weil es zu einer Rufschädigung kommt. Eine Prüfpflicht, deren Verletzung die Haftung auslöst, soll nur dann bestehen, wenn der Betroffene auf die Rechtsverletzung hingewiesen hat.208 Dies ist, wenn man denn eine Haftung bejaht, zumindest im Ergebnis sachgerecht.209 Auch wenn der BGH die Haftung des Suchmaschinenbetreibers nur bei Kennt- 79 nis bejaht, dürfte seine Entscheidung für die Handhabung der AutocompleteFunktion weitreichende Folgen haben. Dies gilt zum einen, weil der Senat die Haftung auch darauf erstreckt, künftigen derartigen Verletzungen vorzubeugen.210 Darüber hinaus stellt sich für den Suchmaschinenbetreiber jedoch auch hier die Frage, wie er die Rechtmäßigkeit der erhobenen Beschwerde überprüfen möchte. Das für Blog-Einträge vom Senat entwickelte „Anhörungsverfahren“211 kann bei Suchvorschlägen nicht zur Anwendung kommen, weil sich die Suchvorschläge nicht auf eine konkrete Quelle beziehen.212 Sowohl die Vorbeugepflicht als auch die Schwierigkeit, die Berechtigung der Beschwerde zu verifizieren oder zu falsifizieren, dürften im Ergebnis dazu führen, dass die Suchmaschine schon bei Eingang einer Beschwerde umfassend Ergänzungsvorschläge in Bezug auf den Beschwerdeführer

_____ 205 Becker/Pfeiffer, GRUR 2013, 754, 755: aufgrund grundrechtlicher Erwägungen eine Haftung „im Umfang“ einer Störerhaftung. So in anderem Kontext zuletzt auch OLG München, Urt. v. 24.10.2013 – 29 U 885/13 – GRUR-RR 2014, 13 (Buchbinder Wanninger). Allerdings spricht der BGH ausdrücklich von der Haftung „als Störer“. Auch die Berücksichtigung der Meinungsfreiheit zugunsten der Suchmaschine erfolgt nur auf Tatbestandsseite, nicht jedoch, um die beschränkte Haftung auf Rechtsfolgenseite zu erklären. Vgl. auch Rn 13, 101. 206 Im Grundsatz bejaht, mit Blick auf die Besonderheiten des Einzelfalls jedoch verneint, vom OLG Köln nach der Rückverweisung im Autocomplete-Fall, OLG Köln, Urt. v. 8.4.2014 – 15 U 199/11 – Rn 61 ff. 207 Auf TMG-Haftungsprivilegien würde sich der Suchmaschinenbetreiber in diesem Fall nicht berufen können, vgl. BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – MMR 2013, 535, 538 (Autocomplete). 208 BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – MMR 2013, 535, 538 (Autocomplete). 209 Krit. Becker/Pfeiffer, GRUR 2013, 754, 755, die, wenn es sich um eigene Inhalte handelt, sogar proaktive Kontrollpflichten befürworten. 210 BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – MMR 2013, 535, 538 (Autocomplete). 211 BGH, Urt. v. 25.10.2011 – VI ZR 93/10 – GRUR 2012, 311, 313 (Blog-Eintrag). 212 Becker/Pfeiffer, GRUR 2013, 754, 755.

Conrad

426

Kapitel 7 Suchmaschinen

entfernen wird. Die bereits im Zusammenhang mit den Suchergebnissen beschriebene Gefahr des Overblockings liegt auf der Hand – auch wenn sie bei einer Hilfsfunktion wie Autocomplete vielleicht eher hinzunehmen ist als bei der eigentlichen Suchfunktion der Suchmaschine.213

E. Haftung für die Wiedergabe fremder Inhalte in den Suchergebnissen E. Haftung für die Wiedergabe fremder Inhalte in den Suchergebnissen I. Einleitung 80 Neben der eingangs diskutierten Frage, ob der Suchmaschinenbetreiber für die

Wiedergabe von Rechtsverletzungen Dritter haftbar ist, stellen sich Haftungsfragen insbesondere auch im Zusammenhang mit der Übernahme fremder Inhalte in die Suchergebnisse. Im ersten Fall wird der potenziell Anspruchsberechtigte i.d.R. nicht der Betreiber der in den Suchergebnissen verlinkten Ursprungsseite sein, sondern ein betroffener Dritter; Gegenstand sind in vielen Fällen persönlichkeitsrechtliche Ansprüche. Bei der Übernahme fremder Inhalte stellt sich dagegen regelmäßig die Frage, ob durch die Darstellung der Suchergebnisse in Rechte auf der Ausgangsseite eingegriffen wird. Im Mittelpunkt stehen dabei insbesondere Urheber- und Leistungsschutzrechte, aber auch das Recht am eigenen Bild. Es ist bereits dargestellt worden, dass die bloße Verlinkung eines urheberrecht81 lich geschützten Werkes i.d.R. keine urheberrechtlich relevante Nutzungshandlung darstellt, wenn das Werk bereits zuvor ungeschützt einem unbeschränkten Nutzerkreis im Internet zugänglich war.214 Nur wenn durch die Verlinkung Zugangsbeschränkungen umgangen werden, erschließt der Link für das Werk eine neue Öffentlichkeit und wird so zur urheberrechtlich relevanten Nutzungshandlung. Nicht endgültig geklärt ist allerdings die Einordnung bei der Verlinkung illegal bereitgestellter Vorlagen.215 Auch die bruchstückhafte Wiedergabe urheberrechtlich geschützter Werke 82 in Snippets wird in aller Regel keine Urheberrechtsverletzung darstellen: Werden nur einzelne Teile eines Werkes übernommen, so liegt eine Verletzung des Urheberrechts nur vor, wenn der übernommene Teil für sich ebenfalls Urheberrechtsschutz beanspruchen kann.216 Dies ist bei Snippets zwar nicht von vornherein ausgeschlos-

_____ 213 So Becker/Pfeiffer, GRUR 2013, 754, 756, die auch eine Komplettabschaltung der Funktion in Folge des Urteils für hinnehmbar halten; krit. auch Nolte/Wimmers, GRUR 2014, 16, 26. 214 EuGH, Urt. v. 13.2.2014 – C-466/12 – (Svensson). 215 Vgl. insgesamt bereits Rn 68 f. 216 Dreier/Schulze/Schulze, § 2 Rn 76; Schricker/Loewenheim/Loewenheim, § 2 UrhG Rn 67 f. m.w.N.

Conrad

E. Haftung für die Wiedergabe fremder Inhalte in den Suchergebnissen

427

sen; auch kleine Werkteile können eine persönliche geistige Schöpfung im Sinne des § 2 UrhG sein. Man wird daher von Fall zu Fall prüfen müssen.217 Bei einzelnen Wörtern oder knappen Wortfolgen „wird Urheberrechtsschutz jedoch meist daran scheitern, dass diese für sich genommen nicht hinreichend individuell sind.“218 Dennoch können sich in unterschiedlichster Form haftungsrechtliche Fragen 83 bei der Übernahme fremder Inhalte stellen: im Zusammenhang mit der Übernahme von Presseerzeugnissen in Bezug auf die mögliche Verletzung des neu eingeführten Leistungsschutzrechts der Presseverleger,219 wegen der Übernahme fremder Bilder in die Ergebnisse der Bildersuche, aber beispielsweise auch im Hinblick auf die mögliche Haftung für die Verletzung des Rechts am eigenen Bild bei Personensuchmaschinen oder die Haftung für die Übernahme fremder Datenbestände, die insbesondere bei Metasuchmaschinen denkbar ist.

II. Haftung im Zusammenhang mit der Bildersuche Bei der Bildersuche wird auf die Eingabe von Suchbegriffen eine Vielzahl passender 84 Bilddateien angezeigt. Bei allen großen Suchmaschinen erfolgt die Anzeige der Suchergebnisse dabei potenziell in drei Schritten: In einem ersten Schritt werden dem Suchenden die ermittelten Bilddateien in stark verkleinerter Größe und reduzierter Pixelzahl auf einer Überblicksseite dargestellt (sog. Thumbnails oder Vorschaubilder). Klickt der Suchende auf ein Thumbnail, wird ihm dieses eine Bild isoliert von den übrigen Suchergebnissen in Großansicht präsentiert. In einem dritten Schritt kann der Suchende dann über den in den Suchergebnissen hinterlegten Link auf die Ausgangsseite gelangen, auf der die Suchmaschine die Bilddatei gefunden hat. Gegenstand der Rechtsstreitigkeiten waren bisher im Wesentlichen die Thumb- 85 nails, deren Zulässigkeit im Mittelpunkt zweier BGH-Entscheidungen stand.220 Weil der vom BGH gewählte Lösungsansatz über den konkreten Fall der Thumbnails hinausgeht, kommt diesen Entscheidungen eine besondere Bedeutung zu.221 Auch im

_____ 217 Vgl. Schippan, ZUM 2013, 358, 368. 218 BGH, Urt. v. 1.12.2010 – I ZR 12/08 – GRUR 2011, 134, 139 (Perlentaucher) m.w.N. 219 Vgl. Rn 136 ff. 220 BGH, Urt. v. 29.4.2010 – I ZR 69/08 – NJW 2010, 2731 (Vorschaubilder I); BGH, Urt. v. 19.10.2011 – I ZR 140/10 – MMR 2012, 383 (Vorschaubilder II). 221 Spindler (MMR 2012, 386) spricht davon, dass damit „die Büchse der Pandora“ geöffnet worden sei. Ein jüngeres Beispiel für die Bereitschaft, die Konstruktion der konkludenten Einwilligung in andere Bereiche des Internet zu übertragen, ist die Entscheidung des LG Köln (Urt. v. 13.2.2014 – 14 O 184/13 – BeckRS 2014, 03973), nach der Händler auf dem Amazon-Marketplace konkludent in die Nutzung ihrer Bildmaterialien für andere Marketplace-Angebote einwilligen. Zur Relevanz der

Conrad

428

Kapitel 7 Suchmaschinen

Zusammenhang mit der größeren Darstellung einzelner Suchergebnisse stellen sich jedoch haftungsrechtliche Fragen, die in Zukunft stärker in den Mittelpunkt rücken könnten. In beiden Fällen spielt eine nicht unwesentliche Rolle, ob die angezeigten Bilder auf der jeweiligen Ursprungsseite mit oder ohne Erlaubnis des Rechteinhabers eingestellt worden waren.

1. Thumbnails 86 Thumbnails werden in aller Regel auf den Servern der Suchmaschinen erstellt und von dort den Suchenden als Teil der Suchergebnisse zugänglich gemacht. Da beide Akte (Kopie und Bereitstellung in Suchergebnissen) im Kontrollbereich der Suchmaschine erfolgen, stellt sich grundsätzlich sowohl die Frage nach der Zulässigkeit der Vervielfältigung als auch nach der Rechtmäßigkeit einer anschließenden öffentlichen Zugänglichmachung im Sinne des § 19a UrhG. In den Urteilen des BGH war – wegen des regelmäßig außerhalb der Bundesrepublik liegenden Vervielfältigungsorts – nur Letzteres entscheidungserheblich.222 Letztlich dürfte der von der Rechtsprechung gewählte Ansatz zu einer entsprechenden Bewertung auch des Vervielfältigungsakts führen, sollte dieser doch einmal im räumlichen Anwendungsbereich des UrhG erfolgen.

a) Rechtmäßig eingestellte Bilder 87 Die Suchmaschine ist in Bezug auf die dargestellten Bilder nicht nur Werkzeug eines

Nutzers, sondern selbst Werknutzer, weil die Crawler die Bilddateien ermittelten und die Suchmaschine die Vorschaubilder dann auf ihren eigenen Servern für Suchanfragen bereithält und kontrolliert. 223 In Vorfeld der ersten BGH-Entscheidung waren jedoch verschiedene Lösungs88 ansätze diskutiert worden, warum die Werknutzung, für die es angesichts der automatisierten Abläufe keine vertraglich dokumentierte Abrede gab, dennoch zulässig sein sollte. Insbesondere eine Rechtfertigung über die Schrankenregelungen wurde dabei diskutiert. Die Vorinstanz, das OLG Jena, hatte demgegenüber im Wesentlichen entschieden, dass es rechtsmissbräuchlich sei, wenn ein Rechteinhaber, der sein Bild auffindbar im Internet einstellt, gegen die Darstellung in Suchmaschinen vorgeht.224

_____ BGH-Entscheidungen für die Handhabung des neuen Leistungsschutzrechts für Presseverleger vgl. Rn 139. 222 BGH, Urt. v. 29.4.2010 – I ZR 69/08 – NJW 2010, 2731, 2732 (Vorschaubilder I). 223 BGH, Urt. v. 29.4.2010 – I ZR 69/08 – NJW 2010, 2731, 2733 (Vorschaubilder I). 224 OLG Jena, Urt. v. 27.2.2008 – 2 U 318/07 – MMR 2008, 408.

Conrad

E. Haftung für die Wiedergabe fremder Inhalte in den Suchergebnissen

429

Auch der BGH hat, wenn auch mit einem etwas anderen rechtlichen Ansatz, die Darstellung der Vorschaubilder in den Suchergebnissen für zulässig erachtet. Das Urteil ist, wie auch das nachfolgende Urteil des BGH zu Vorschaubildern, deutlich von dem Willen geprägt, die wichtige Funktion, die Suchmaschinen in der Informationsgesellschaft ausüben, nicht unverhältnismäßig zu beeinträchtigen. Zugleich spiegeln die Entscheidungen auch wider, dass man bereit ist, im Rahmen der massenhaften automatisierten Datenerfassung Rechteinhaber stärker bei der Wahrung ihrer Rechte in die Pflicht zu nehmen.225 Der Rechtfertigung über die Schrankenbestimmungen des UrhG hat der BGH jedoch eine Absage erteilt: Die Vorschaubilder seien mehr als eine Inhaltsangabe im Sinne des § 12 Abs. 2 UrhG und auch nicht im Sinne des § 51 UrhG von einem Zitatzweck gedeckt. Auch eine Rechtfertigung nach § 44a UrhG scheide bei der öffentlichen Zugänglichmachung aus, zumal den Vorschaubildern eine eigenständige wirtschaftliche Bedeutung zukomme.226 Dieser Einschätzung ist auch insoweit zuzustimmen, als eine analoge Anwendung des § 44a UrhG in Widerspruch zu den abschließenden Schrankenregelungen der InfoSoc-Richtlinie gestanden hätte. Auch eine konkludente Rechteeinräumung hat der BGH schließlich abgelehnt, weil der Wille des Rechteinhabers unstreitig nicht auf eine echte Rechteeinräumung gerichtet war.227 Um der Bildersuche dennoch keinen Riegel vorschieben zu müssen, hat der BGH auf das Institut der konkludenten Einwilligung zurückgegriffen, die rein tatsächlich einer konkludenten Rechteeinräumung zwar nahesteht, aber nur auf eine Rechtfertigung, nicht aber auf die Verschaffung einer urheberrechtlichen Rechtsposition, gerichtet ist und damit geringeren Anforderungen unterliegt. Es darf daher nun als etablierte Rechtsprechung gelten, dass der Suchmaschinenbetreiber es als Einwilligung in die Nutzung von Bildern im Rahmen der Bildersuche verstehen kann, wenn der Rechteinhaber die Bilder auf der Ausgangsseite zugänglich gemacht hat, ohne von den üblichen technischen Möglichkeiten Gebrauch zu machen, die eine solche Nutzung unterbinden würden. „Da es auf den objektiven Erklärungsinhalt aus der Sicht des Erklärungsempfängers ankommt,“ so der BGH, „ist es auch ohne Bedeutung, ob [der Rechteinhaber weiß], welche Nutzungshandlungen im Einzelnen mit der üblichen Bildersuche durch eine Bildersuchmaschine verbunden sind.“228 Damit rückt derzeit insbesondere die Möglichkeit von Seitenbetreibern in den Mittelpunkt, auf der Grundlage des Robots Exclusion Standard Protokolls mittels der robots.txt-Datei für die Crawler der Suchmaschinen die Information zu hinter-

_____ 225 226 227 228

Conrad, ZUM 2010, 585, 587; krit. Spindler, GRUR 2010, 785. BGH, Urt. v. 29.4.2010 – I ZR 69/08 – NJW 2010, 2731, 2733 (Vorschaubilder I). BGH, Urt. v. 29.4.2010 – I ZR 69/08 – NJW 2010, 2731, 2734 (Vorschaubilder I). BGH, Urt. v. 29.4.2010 – I ZR 69/08 – NJW 2010, 2731, 2736 (Vorschaubilder I).

Conrad

89

90

91

92

430

Kapitel 7 Suchmaschinen

legen, welche Bestandteile der Seite wie ausgelesen werden sollen. Die BGHRechtsprechung verschiebt damit die Verantwortung in den Bereich des Rechteinhabers, der in gewissen Grenzen übliche Nutzungen seiner Bilder hinnehmen muss, die er nicht gezielt verhindert hat.229 3 Praxistipp In seiner Vorschaubilder II–Entscheidung macht der BGH deutlich, dass mit der unbeschränkten Einräumung des Rechts, ein Bild im Internet öffentlich zugänglich zu machen, i.d.R. auch die Zustimmung enthalten ist, das Bild für Suchmaschinen auffindbar zugänglich zu machen. Wer – aus welchen Gründen auch immer – diese Nutzung kontrollieren möchte, sollte dies also vertraglich untersagen. Dies gilt möglicherweise auch in Bezug auf sonstige übliche Nutzungen im Internet, auf die das Konstrukt der konkludenten Einwilligung in Zukunft Anwendung finden könnte.

93 Diese Pflicht wird dadurch verschärft, dass der BGH nicht einmal einen ausdrück-

lichen Widerspruch gegenüber der Suchmaschine für ausreichend hält, um die Wirkung der konkludenten Einwilligung aus der Welt zu schaffen: Weil mit der ungesicherten Einstellung des Werks im Internet eine konkludente Erklärung an die Allgemeinheit erfolge, bedürfte es eines für die Allgemeinheit erkennbaren gegenläufigen Verhaltens (also der technischen Sicherung), um diesen Erklärungsgehalt zu beseitigen.230 Der BGH betont in diesem Zusammenhang mehrfach, dass solche Maßnahmen 94 dem Rechteinhaber ohne Weiteres möglich seien, während eine umfassende Überprüfung für die Suchmaschine angesichts der enormen Datenmenge die Grenze des Zumutbaren überschreite. Diesem Ansatz entspricht es auch, dass eine Haftung auch dann nicht bestehen soll, wenn die Bilder auf der Ausgangsseite bereits entfernt wurden, für die Bildersuche jedoch aus dem Suchmaschinen-Cache noch zur Verfügung stehen, obwohl die Suchmaschine das technisch Mögliche für eine optimale Aktualisierung seiner Suchergebnisse tut.231 Insgesamt zeigen diese Überlegungen, dass die Rechtsprechung über den dogmatischen Ansatz der Einwilligung hinausgeht und eine deutliche Nähe zum Argument des treuwidrigen Verhaltens in sich trägt.232 Im Ergebnis dürfte damit eine urheberrechtliche Haftung jedenfalls bei legal eingestellten Bildern regelmäßig ausscheiden.

_____ 229 So schon BGH, Urt. v. 6.12.2007 – I ZR 94/05 – GRUR 2008, 245 (Drucker und Plotter). 230 BGH, Urt. v. 29.4.2010 – I ZR 69/08 – NJW 2010, 2731, 2736 (Vorschaubilder I), krit. Spindler, GRUR 2010, 785, 790. 231 BGH, Urt. v. 29.4.2010 – I ZR 69/08 – NJW 2010, 2731, 2736 (Vorschaubilder I); s. dazu auch Rn 115. 232 Conrad, ZUM 2010, 585, 586.

Conrad

E. Haftung für die Wiedergabe fremder Inhalte in den Suchergebnissen

431

b) Ohne Zustimmung des Rechteinhabers bereitgestellte Bilder Wann Suchmaschinen haften, wenn die Bilder ohne Zustimmung des Rechteinhabers eingestellt werden, ist weitaus weniger geklärt. In seiner ersten Vorschaubilderentscheidung hatte der BGH in einem obiter dictum noch angedeutet, den Fall unter Berücksichtigung der Haftungsprivilegien der E-Commerce-Richtlinie lösen zu wollen und eine an den betroffenen Interessen orientierte Modifizierung des Haftungsumfangs in Aussicht gestellt.233 In der zweiten Vorschaubilderentscheidung hat er dann jedoch auch für solche Fälle eine Lösung über das Institut der konkludenten Einwilligung gesucht (die die Frage einer Haftungsprivilegierung ja obsolet macht) und darauf abgestellt, ob die Bilder auf anderen Seiten mit Einwilligung des Berechtigten ohne Schutz gegen die Auffindbarkeit durch Suchmaschinen eingestellt worden waren.234 In diesem Fall sei der objektive und die Suchmaschine rechtfertigende Erklärungsgehalt dieser Einwilligung, dass die vom Berechtigten in Bezug auf eine Kopie erteilte Einwilligung für alle im Internet auffindbaren Kopien des Bildes genauso gelte. Auch insofern stellt der BGH auf die begrenzte Erkenntnisfähigkeit einer automatisierten Suchmaschine ab, die nicht danach unterscheiden könne, „ob ein Bild von einem Berechtigten oder einem Nichtberechtigten ins Internet eingestellt worden ist.“235 Dies ist in mehrfacher Hinsicht fragwürdig: zum einen, weil aus der beschränkten Erkenntnisfähigkeit der Suchmaschine auf einen angeblich objektiven Erklärungsgehalt geschlossen wird; zum anderen, weil in Bezug auf die in Rede stehende Kopie eben keine Einwilligung, sondern nur eine „Scheineinwilligung“ vorliegt, die der BGH zum „Schutz des automatisierten guten Glaubens“ ausreichen lassen möchte.236 Dennoch wird man in Zukunft davon ausgehen dürfen, dass eine nicht gegen Suchmaschinen geschützte Freigabe durch den Berechtigten in einem Fall auch in allen Fällen urheberrechtlichen Schutz gegen die Verwendung in Bildersuchergebnissen ausschließt – selbst wenn es sich insofern um rechtswidrige Kopien handeln sollte. Die Einwilligungslösung ist in dogmatischer Hinsicht vielfach kritisiert, das Ergebnis aber überwiegend für richtig befunden worden.237 Dies spiegelt die enorme Bedeutung von Suchmaschinen in der Informationsgesellschaft wider, der gegenüber die Interessen der Rechteinhaber zurücktreten mussten. Die Entscheidungen zeigen aber auch, dass die Rechtsprechung letztlich eine Lösung für etwas finden musste, was sinnvoller wohl über den Gesetzgeber und damit letztlich über eine

_____ 233 BGH, Urt. v. 29.4.2010 – I ZR 69/08 – NJW 2010, 2731, 2737 (Vorschaubilder I). 234 BGH, Urt. v. 19.10.2011 – I ZR 140/10 – MMR 2012, 383, 385 (Vorschaubilder II). 235 BGH, Urt. v. 19.10.2011 – I ZR 140/10 – MMR 2012, 383, 385 (Vorschaubilder II). 236 Jeweils Spindler, MMR 2012, 383, 386; krit. auch Conrad, ZUM 2012, 480. 237 Spindler, GRUR 2010, 785; Spindler, MMR 2012, 383, 386; Conrad, ZUM 2010, 585; Conrad, ZUM 2012, 480; Ohly, GRUR 2012, 983 m.w.N.

Conrad

95

96

97

98

432

Kapitel 7 Suchmaschinen

Überarbeitung der Schrankenregelungen der InfoSoc-Richtlinie geregelt worden wäre.238 Dies gilt umso mehr, als weiterhin unklar ist, ob eine Haftung dann besteht, 99 wenn das Bild nie mit Zustimmung des Berechtigten ins Internet gestellt wurde. Der Grundgedanke des BGH – dass Suchmaschinen nicht in zumutbarer Weise zwischen legalen und illegalen Kopien unterscheiden können – beansprucht in diesem Fall ebenfalls Geltung. Eine Rechtfertigung über eine konkludente Einwilligung wird dennoch ausscheiden müssen, und auch treuwidriges Verhalten wird man dem Rechteinhaber schwerlich vorwerfen können, wenn er zu keinem Zeitpunkt und an keinem Ort die Zustimmung dazu gegeben hat, dass sein Bild auffindbar zugänglich gemacht wird. Da mangels Einwilligung die Suchmaschine dann ungerechtfertigt – als Täter – 100 in das Recht der öffentlichen Zugänglichmachung eingreift, stellt sich letztlich doch die Frage, ob zu ihren Gunsten die Haftungsprivilegien des TMG nutzbar gemacht werden können. Dass nach den allgemeinen Wertungen ein Bedürfnis für solch eine Privilegierung durchaus besteht, ist bereits dargestellt worden. Die Möglichkeit einer Haftungsprivilegierung für Suchmaschinen wurde zudem auch vom BGH bereits angedeutet.239 Ein anderer Ansatz könnte darin liegen, trotz Täterschaft auf Rechtsfolgenseite 101 die Haftung im Umfang auf eine Störerhaftung zu begrenzen („Haftung wie ein Störer“).240 Auch diese Auslegung ist im obiter dictum des I. Senats in der ersten Vorschaubilder-Entscheidung angelegt, da der BGH nicht nur die Haftungsprivilegien nach der E-Commerce-Richtlinie, sondern auch seine Rechtsprechung zur Störerhaftung erwähnt: Bei rechtswidrig eingestellten Bildern komme in Betracht, „dass die Haftung des Betreibers der Suchmaschine auf solche Verstöße beschränkt ist, die begangen werden, nachdem er auf eine klare Rechtsverletzung hingewiesen worden ist.“241 Auch das Autocomplete-Urteil des VI. Senats wird vereinzelt so interpretiert, als befürworte der BGH eine Täterhaftung im Umfang der Störerhaftung.242 Das OLG München hat unter Berufung auf den BGH nach einer Abwägung der betroffenen Grundrechtspositionen ebenfalls eine entsprechend modifizierte Täterhaf-

_____ 238 Spindler, MMR 2012, 383, 386; Ohly, GRUR 2012, 983, 993. 239 BGH, Urt. v. 29.4.2010 – I ZR 69/08 – NJW 2010, 2731, 2737 (Vorschaubilder I). Das zur Unterstützung herangezogene Urteil des EuGH (vgl. EuGH, Urt. v. 23.3.2010 – C-236 bis 238/08 – GRUR 2010, 445 (Google France)) betraf allerdings keine Suchfunktion, sondern das Keyword Advertising, bei dem die Anwendbarkeit von Art. 14 E-Commerce-Richtlinie noch näher liegt als bei der von der Suchmaschine auf Vorrat durchgeführten Speicherung von Bildern; krit. Spindler GRUR 2010, 785. 240 Verweyen, GRUR-RR 2014, 16. 241 BGH, Urt. v. 29.4.2010 – I ZR 69/08 – NJW 2010, 2731, 2737 (Vorschaubilder I). 242 BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – MMR 2013, 535, 538 (Autocomplete); Becker/Pfeiffer, GRUR 2013, 754, 755.

Conrad

E. Haftung für die Wiedergabe fremder Inhalte in den Suchergebnissen

433

tung mit Argumenten bejaht, die im Erst-recht-Schluss auch für Suchmaschinen Geltung beanspruchen dürften.243 Ob mit dieser weiteren Vermengung von Haftungskonzepten ein sinnvoller 102 Weg eingeschlagen würde, oder ob damit das Durcheinander von Täterhaftung, Störerhaftung, Grundrechtskonkordanz und Haftungsprivilegien nicht nur befördert wird, bedarf hier keiner abschließenden Erörterung. Unabhängig von der dogmatischen Herleitung zeigen die Urteile jedoch, dass im Ergebnis eine uneingeschränkte Haftung der Suchmaschine vor Kenntnis nicht sachgerecht ist und auch nicht der Tendenz der Gerichte entsprechen dürfte.

2. Haftung für die vergrößerte Darstellung von Bildern a) Hintergrund Haftungsrechtlich anders zu bewerten ist es, wenn der Nutzer auf eines der Sucher- 103 gebnisse klickt und sich das Bild im Vollformat darstellen lässt. Während bei der Bildersuche die Thumbnails von den Servern der Suchmaschine zugänglich gemacht werden, handelt es sich bei der Vergrößerung einzelner Bilder technisch i.d.R. um sog. InlineLinks, bei denen das Bild weiterhin nur auf der Ursprungseite liegt, von der Suchmaschine aber in der einen oder anderen Form in ihr Angebot eingebettet wird. Die rechtliche Bewertung dieser Anzeigeform gewinnt im Zusammenhang mit 104 der Bildersuche auch deshalb größere Bedeutung, weil die Suchmaschinen zunehmend dazu übergehen, die Bilder auch in der Großansicht isoliert, d.h. aus ihrem Ursprungskontext herausgelöst, darzustellen. Dies birgt für die Betreiber der Ursprungsseiten die Gefahr, dass die Nutzer durch die isolierte Großansicht zufriedengestellt sind und auf einen Besuch der (weiterhin verlinkten) Ursprungsseite verzichten.244 Zudem dürfte vielen Nutzern die eigentliche Herkunft des Bildes vollständig verborgen bleiben: Es ist für sie nicht erkennbar, dass sie von der Suchmaschine gerade auf einen Teilbereich einer anderen Internetseite weitergeleitet werden. Dies ändert zwar nichts daran, dass sowohl bei einer isolierten Darstellung als 105 auch bei der klassischen Darstellung, die das Vollbild vor oder neben der Ur-

_____ 243 OLG München, Urt. v. 24.10.2013 – 29 U 885/13 – GRUR-RR 2014, 13 (Buchbinder Wanninger) zur Haftung beim E-Book-Vertrieb. Krit.: Glückstein, ZUM 2014, 165. 244 Das LG Köln hat es für unzureichend gehalten, wenn auf der Ursprungsseite der Urhebernachweis zu einem Bild nicht auf, sondern unter dem Bild angebracht wird, weil die Bilder regelmäßig (über die Option „Grafik anzeigen“) isoliert angezeigt würden, LG Köln, Urt. v. 30.1.2014 – 14 O 427/13 – BeckRS 2014, 03973. Auch wenn das Urteil im Übrigen Fragen durchaus aufwirft, besteht das Problem der unterschlagenen Urheberbezeichnung für den Website-Betreiber gerade auch mit Blick auf die Darstellung in der Bildersuche.

Conrad

434

Kapitel 7 Suchmaschinen

sprungsseite zeigte, auf InlineLinks zurückgegriffen wird. Vor dem Hintergrund der Vorschaubilderentscheidung des BGH erscheint die veränderte Erscheinungsform jedoch insofern wichtig, als bei einer Darstellung, die die Ursprungsseite sichtbar werden lässt, durchaus wieder der Rückgriff auf eine konkludente Einwilligung des Berechtigten möglich scheint. Dass diese Einwilligung auch für eine isolierte Darstellung des Bildes anzunehmen wäre, ist demgegenüber weitaus weniger eindeutig.245

b) Haftung für embedded content? 106 Der Frage, ob das Einbetten fremder Inhalte eine urheberrechtlich relevante Nut-

zungshandlung darstellt, kommt vor diesem Hintergrund eine wachsende Bedeutung zu. Der BGH hatte in seiner Vorlageentscheidung im Fall „Die Realität“ zu erkennen gegeben, dass er in dieser Form der Darstellung keinen Fall der öffentlichen Zugänglichmachung nach § 19a UrhG sieht.246 Er deutete jedoch an, dass er – die Zustimmung des EuGH vorausgesetzt – die Einbettung als unbenannte Nutzungsart unter § 15 UrhG fassen wolle, der lediglich eine beispielshafte Aufzählung von Nutzungsarten enthält. Begründet wurde dies damit, dass sich der Einbettende das Werk durch die Einbettung in seine Seite zu eigen mache und damit nach wertender Betrachtung eine öffentliche Wiedergabe im Sinne des Art. 3 Abs. 1 Richtlinie 29/ 2001/EG vornehme. Dass diese Einschätzung nach dem Svensson-Urteil des EuGH noch Bestand 107 haben kann, muss bezweifelt werden. Der EuGH hat sein grundsätzliches Unbedenklichkeitssiegel für Hyperlinks auch für die Einbettung von Inhalten über InlineLinks erweitert und den falschen Schein, der durch das Einbetten fremder Inhalte geweckt wird, als unbeachtlich bezeichnet. Eher am Rande seiner Entscheidung führt er dazu aus, dass es für die Zulässigkeit eines Links nicht entscheidend sei, ob „das Werk bei Anklicken des betreffenden Links [...] in einer Weise erscheint, die den Eindruck vermittelt, dass es auf der Seite erscheint, auf der sich dieser Link befindet, obwohl es in Wirklichkeit einer anderen Seite entstammt.“ Die fälschliche Annahme des Nutzers, er befinde sich noch immer auf der Seite des Suchmaschinenbetreibers, dürfte daher in aller Regel nicht dazu führen, dass diese Form der Darstellung einer Rechteeinräumung oder Einwilligung bedarf. Zugleich hat der EuGH auch deutlich gemacht, dass die InfoSoc-Richtlinie die dort geregelten Nutzungsarten abschließend harmonisiere.

_____ 245 Ott, Die neue Google-Bildersuche, abrufbar unter http://linksandlaw.blogspot.de/2013/02/dieneue-google-bildersuche.html. 246 BGH, Beschl. v. 26.5.2013 – I ZR 46/12 – MMR 2013, 596 (Die Realität); so in der Vorinstanz auch OLG München, Urt. v. 16.2.2012 – 6 U 1092/11 – ZUM-RD 2013, 398.

Conrad

E. Haftung für die Wiedergabe fremder Inhalte in den Suchergebnissen

435

Es spricht daher viel dafür, dass der EuGH damit Framing und Inline-Links 108 von frei im Internet zugänglichen Bildern nicht als urheberrechtlich relevant betrachtet. Zwar hatte auch der BGH in seiner Vorlage die Ansicht vertreten, dass der bloße Schein nicht entscheidend sein könne. Der EuGH hat jedoch nicht zu erkennen gegeben, dass er dem vom BGH stattdessen in den Mittelpunkt gestellten Kriterium des „Zueigenmachens“ entscheidende Bedeutung zumisst. Noch nicht endgültig geklärt ist auch nach der Svensson-Entscheidung die Fra- 109 ge, ob der EuGH eine urheberrechtlich relevante Handlung auch dann ablehnt, wenn es sich bei dem verlinkten Inhalt um eine rechtswidrige Kopie handelt.247

3. Haftung von Personensuchmaschinen Einen Unterfall der Bildersuche bilden spezialisierte Personensuchmaschinen, die 110 die im Internet zu einzelnen Personen auffindbaren Informationen zusammenstellen. Haftungsrechtliche Fragen stellen sich dabei insbesondere wegen der Übernahme von Profilbildern: im Hinblick auf die mögliche Verletzung von Urheberrechten, vor allem aber auch in Bezug auf das Recht am eigenen Bild (§ 22 KUG). Wegen der besonderen Sensibilität dieses Rechts, aber auch wegen der angeb- 111 lich geringeren Bedeutung von Personensuchmaschinen für die Informationsgesellschaft wird teilweise verlangt, strengere Haftungsmaßstäbe als bei nur urheberrechtlich geschützten Bildern anzulegen.248 In der Rechtsprechung deutscher Gerichte hat dies bisher jedoch keinen Niederschlag gefunden: Auf der Grundlage der Vorschaubilder-Rechtsprechung wurde auch in Bezug auf das Recht am eigenen Bild eine konkludente Einwilligung des Rechteinhabers bejaht, wenn dieser die Bilder ohne technische Schutzvorkehrungen auffindbar im Internet zugänglich macht.249 Das gilt beispielsweise für die in sozialen Netzwerken eingestellten Profilbilder, wenn der Nutzer nicht von der dort eingeräumten Möglichkeit Gebrauch macht, die Bilder gegenüber Suchmaschinen zu sperren.250 Auch wer über einen ITDienstleister Bilder an einer zentralen Stelle hinterlegt, um sie von dort ohne individuelles Hochladen auf verschiedenen Plattformen als Profilbild nutzen zu können, erteilt einer Personensuchmaschine damit die konkludente Einwilligung zur Nut-

_____ 247 S. dazu bereits Rn 69. 248 Redeker, Rn 1273; a.A. Dreier/Schulze/Dreier/Specht, § 22 KUG Rn 18; Ohly, GRUR 2012, 983, 991. 249 LG Hamburg, Urt. v. 16.6.2010 – 325 O 448/09 – ZUM-RD 2010, 623; OLG Hamburg, Urt. v. 13.3.2012 – 7 U 89/10 – ZUM-RD 2013, 628; LG Hamburg, Urt. v. 12.4.2011 – 310 O 201/10 – ZUM-RD 2011, 503 (alle: konkludente Einwilligung); LG Köln, Urt. v. 26.6.2013 – 28 O 80/12 – ZUM-RD 2014, 114 (Anwendung der Grundsätze der Störerhaftung). 250 OLG Köln, Urt. v. 9.2.2010 – 15 U 107/09 – MMR 2011, 323.

Conrad

436

Kapitel 7 Suchmaschinen

zung, wenn er die Sperrmöglichkeiten gegenüber Suchmaschinen nicht nutzt.251 Wie auch bei Vorschaubildern soll der lediglich gegenüber der Personensuchmaschine erklärte Widerspruch unter dem Gesichtspunkt der protestatio facto contraria unbeachtlich sein.252 Dennoch kann die Wiedergabe von Personen in Suchergebnissen durchaus be112 sondere Rechtsfragen aufwerfen, die sich von der Wiedergabe sonstiger Bilder unterscheidet. Dies gilt letztlich nicht nur für spezialisierte Personensuchmaschinen. Ohly hat zu Recht darauf hingewiesen, dass die Frage der Einwilligung beispielsweise schwieriger zu beurteilen ist, wenn auf einem Bild mehr als eine Person abgebildet ist.253 Auch wenn der BGH, wie gesehen, den objektiven Erklärungsgehalt der Auffindbarkeit im Internet denkbar weit interpretiert, lässt sich aus der ungeschützten Einstellung eines Bildes durch einen Einzelnen nur schwer der objektive Erklärungsgehalt ableiten, dass alle abgebildeten Personen in die weitere Verbreitung ihres Abbilds eingewilligt haben. Insofern laufen Haftungsfragen nach KUG und UrhG nicht mehr parallel. Bei Bildern von Minderjährigen (beispielsweise in sozialen Netzwerken) kann 113 sich zudem die Frage stellen, ob tatsächlich von einer wirksamen Einwilligung ausgegangen werden kann, für die möglicherweise (zumindest) auch die Zustimmung der Erziehungsberechtigten erforderlich wäre.254 Auch wenn der BGH in der zweiten Vorschaubilder-Entscheidung wegen der beschränkten Erkenntnisfähigkeit der Suchmaschine im Ergebnis eine Art Rechtsschein der Einwilligung hat genügen lassen,255 muss bezweifelt werden, dass auch beim Minderjährigenschutz der Anschein einer wirksamen Einwilligung genügen würde. Auch insofern kann sich bei Personensuchmaschinen also die Frage nach einer täterschaftlichen Haftung, möglichen Haftungsprivilegierungen und dem Umfang einer solchen Haftung auf Rechtsfolgenseite stellen.256

_____ 251 LG Köln, Urt. 22.6.2011 – 28 O 819/10 – ZUM-RD 2011, 626. Dies gilt nach Ansicht des LG Köln selbst dann, wenn die Sperre für Suchmaschinen die zentrale Funktion des Dienstes (Einbindung eines Profilbildes auf verschiedenen Plattformen) behindert hätte. 252 LG Köln, Urt. v. 22.6.2011 – 28 O 819/10 – ZUM-RD 2011, 626, 628, zur Kritik an dieser Rechtsprechung Ohly, GRUR 2012, 983 m.w.N. 253 Ohly, GRUR 2012, 983. 254 Ausführlich Ohly, GRUR 2012, 983, 993. 255 Spindler, MMR 2012, 383, 386; s. Rn 86 ff. 256 Vgl. Rn 13, 77 und 100 ff.

Conrad

E. Haftung für die Wiedergabe fremder Inhalte in den Suchergebnissen

437

III. Haftung für die vorübergehende Speicherung von Inhalten im SuchmaschinenCache Neben der Frage nach der Verantwortlichkeit für Rechtsverletzungen, die nur noch 114 im Cache wiedergegeben werden, kann die Speicherung im Cache auch Haftungsfragen in Bezug auf die Übernahme fremder Inhalte aufwerfen. Wie bei Vorschaubildern erstellt der Suchmaschinenbetreiber eine eigenständige Vervielfältigung des potenziell urheberrechtlich geschützten Inhaltes und macht sie zugänglich. In Anwendung der vom BGH für die Bildersuche entwickelten Grundsätze ist al- 115 lerdings davon auszugehen, dass diese – technisch übliche und zeitlich begrenzte – Nutzungshandlung durch die konkludente Einwilligung des Website-Betreibers gedeckt ist.257 Dies gilt auch dann, wenn die Seite im Cache fortbesteht, obwohl sie am Ursprungsort bereits entfernt wurde – auch insofern handelt es sich um eine übliche Wiedergabe, mit der der Website-Betreiber, der seine Inhalte auffindbar und ohne technischen Schutz ins Netz stellt, rechnen muss.258 Allerdings dürfte, wenn die Inhalte auf der Ursprungsseite bereits gelöscht wurden, ein an die Website gerichtetes Löschungsverlangen ausreichen, um die Einwilligung in die fortgesetzte Darstellung wieder zu entziehen. Dem vom BGH in der Vorschaubilderentscheidung259 entwickelten Erfordernis eines allgemeinen Widerspruchs (etwa in robots.txt) sollte Genüge getan sein, wenn die Daten auf der Ausgangsseite nicht mehr auffindbar sind. Im Zusammenhang mit dem Cache von Suchmaschinen erwähnenswert ist, dass 116 der EuGH in der Svensson-Entscheidung eine urheberrechtlich relevante öffentliche Zugänglichmachung durch Links dann annimmt, wenn der Link ein Werk zugänglich macht, das „auf der Seite, auf der die ursprüngliche Wiedergabe erfolgte, nicht mehr öffentlich zugänglich ist.“260 Ob der EuGH dabei den Fall vor Augen hatte, bei dem auf eine Cache-Kopie verlinkt wird, während das Werk auf der Ursprungsseite nicht mehr existiert, ist nicht klar. Es liegt näher, dass der EuGH die Konstellation beschreiben wollte, in der das Werk weiterhin auf der Ursprungsseite existiert, aufgrund veränderter Einstellungen aber nicht mehr öffentlich zugänglich ist. Insofern dürfte die Verlinkung von Cache-Kopien urheberrechtlich nicht anders zu beurteilen sein als sonstige Hyperlinks. Die urheberrechtliche Zulässigkeit wird sich daher in erster Linie nach der Zulässigkeit der verlinkten Kopie richten.

_____ 257 Vgl. Rn 86 ff. 258 So in Bezug auf die nicht mehr auf der Ursprungsseite verfügbaren Bilddateien auch BGH, Urt. v. 29.4.2010 – I ZR 69/08 – NJW 2010, 2731, 2736 (Vorschaubilder I). 259 BGH, Urt. v. 29.4.2010 – I ZR 69/08 – NJW 2010, 2731, 2736 (Vorschaubilder I). 260 EuGH, Urt. v. 13.2.2014 – C-466/12 – Rn 31 (Svensson).

Conrad

438

Kapitel 7 Suchmaschinen

IV. Haftung für die Übernahme von Datenbeständen durch Metasuchmaschinen 1. Einleitung 117 Suchmaschinen übernehmen die Funktion, die verstreuten und weitgehend un-

geordneten Informationen des Internets nutzbar zu machen. Während die großen index-basierten Websuchmaschinen wie Google oder Bing auf eigener Datenerfassung und Darstellung beruhen, greifen andere Suchmaschinen bei der Ausführung eines Suchbefehls jedoch auf Datensätze zu, die andere bereits gesammelt, geordnet und durch eigene Suchfunktionen nutzbar gemacht haben. Dies gilt insbesondere für spezialisierte (vertikale) Metasuchmaschinen, deren Funktion gerade darin liegt, die Datensätze einschlägiger Anbieter zu kombinieren und einer übergreifenden Suche zugänglich zu machen. Dabei wird von der Metasuchmaschine in vielen Fällen auf die Suchfunktion der jeweiligen Ursprungsseite zurückgegriffen. Innerhalb der Gruppe der Metasuchmaschinen wird man wertungsmäßig zwei 118 Teilgruppen unterscheiden müssen:261 (1) Diejenigen Metasuchmaschinen, die auf die Daten spezialisierter Suchplattformen zugreifen und damit das Angebot dieser Suchmaschinen im Wesentlichen substituieren, sowie (2) diejenigen, die Angebote verschiedener Produktanbieter angebotsübergreifend darstellen und damit, weil es in Bezug auf den Produktabsatz an einem Wettbewerbsverhältnis fehlt, nur teilweise eine ersetzende Funktion ausüben. Beispiele betreffen in Bezug auf die Untergruppe (1) etwa die Datenbank-übergreifende Suche nach Gebrauchtwagen262 oder in Bezug auf (2) die Auswertung von Flugdatenbanken der Fluglinien durch Reiseportale263 oder auch bestimmte Preissuchmaschinen. Da der Zugriff auf bereits aufbereitete Daten nicht immer im Einverständnis mit dem ursprünglichen Anbieter des Datensatzes erfolgt, stellen sich eine Vielzahl haftungsrechtlicher Fragen.

2. Datenbankrechtlicher Schutz 119 Im Zentrum der rechtlichen Bewertung steht die Frage, ob durch die Übernahme der

Daten in urheberrechtlich geschützte Rechtspositionen des ursprünglichen Anbieters eingegriffen wird.264

_____ 261 Berberich, MMR 2014, 188, 189. 262 BGH, Urt. v. 22.6.2011 – I ZR 159/10 – NJW 2011, 3443 (Automobil-Onlinebörse); EuGH, Urt. v. 19.12.2013 – C 202/12 – MMR 2014, 185 (Innoweb/Wegener). 263 OLG Hamburg, Urt. v. 24.10.2012 – 5 U 38/10 – BeckRS 2012, 22946. 264 Datenbankurheberrecht und sui generis-Schutz sind in ihren Voraussetzungen voneinander unabhängig, vgl. EuGH, Urt. v. 1.3.2012 – C-604/10 – MMR 2012, 828 Rn 28 (Football Dataco).

Conrad

E. Haftung für die Wiedergabe fremder Inhalte in den Suchergebnissen

439

a) Verletzung des Datenbankurheberrechts, § 4 UrhG In aller Regel wird die Tätigkeit von Metasuchmaschinen keine Haftung wegen der 120 Verletzung des Datenbankurheberrechts begründen. Datenbanken genießen urheberrechtlichen Schutz nur dann, wenn es sich um eine eigene geistige Schöpfung handelt. Dieses durch die Datenbank-Richtlinie265 europaweit vereinheitlichte Kriterium verweist auf das Erfordernis von Originalität, das nach der Rechtsprechung des EuGH erfüllt ist, wenn der Urheber über die Auswahl oder Anordnung der in der Datenbank enthaltenen Daten seine schöpferischen Fähigkeiten in eigenständiger Weise zum Ausdruck bringt.266 Anstrengung, Sachkenntnis, Kosten oder Arbeitsaufwand, die mit der Erstel- 121 lung der Datenbank verbunden waren, sind für sich daher nicht geeignet, den urheberrechtlichen Datenbankschutz zu begründen. Auch wenn äußere Zwänge oder Gesetzmäßigkeiten den Aufbau der Datenbank diktieren, wird ein Schutz nach § 4 UrhG regelmäßig ausscheiden.267 Zudem dürfte sich die Frage stellen, ob die sehr eingeschränkte Übernahme von Datensätzen infolge der Suchanfrage eines Nutzers überhaupt in den Zuweisungsgehalt des Datenbankurheberrechts eingreift.

b) Verletzung des sui generis-Rechts, § 87a UrhG Es stellt sich vor diesem Hintergrund vor allem die Frage, ob die Tätigkeit der Meta- 122 suchmaschine das sui generis-Recht des Datenanbieters verletzt. Dieses Leistungsschutzrecht belohnt wesentliche Investitionen, die in die Erstellung der Datenbank geflossen sind. Die Grenzen für die Wesentlichkeit sind dabei nicht allzu hoch anzusetzen.268 Es muss allerdings unterschieden werden zwischen den (unbeachtlichen) Anstrengungen, die in die Erzeugung der zugrunde liegenden Daten geflossen sind, und den eigentlichen Investitionen in die Erstellung der Datenbank.269 Ob sui generis-Schutz vorliegt, ist daher eine Frage des Einzelfalls. Ebenfalls durchaus fraglich ist, ob in dieses Schutzrecht auch eingegriffen wird. 123 Metasuchmaschinen greifen meist auf Datensätze nur im Rahmen einer einzelnen Suchanfrage zu, für deren Beantwortung sie immer wieder neu auf eine Vielzahl von Datenbanken zugreifen. Sie übernehmen somit bei jeder Suchanfrage immer nur einen kleinen Teil des jeweiligen Datenbestands. In aller Regel kommt es daher durch die einzelne Suchanfrage weder in qualitativer noch in quantitativer

_____ 265 266 267 268 269

RL 96/9/EG über den rechtlichen Schutz von Datenbanken. EuGH, Urt. v. 1.3.2012 – 604/10 – MMR 2012, 828 (Football Dataco). EuGH, Urt. v. 1.3.2012 – 604/10 – MMR 2012, 828 Rn 39 ff. (Football Dataco). BGH, Urt. v. 1.12.2010 – I ZR 196/08 – GRUR 2011, 724 (Zweite Zahnarztmeinung II). EuGH, Urt. v. 9.11.2004 – C-203/02 – GRUR 2005, 244 (British Horseracing).

Conrad

440

Kapitel 7 Suchmaschinen

Hinsicht zu einer Übernahme von wesentlichen Teilen, wie sie § 87b Abs. 1 S. 1 UrhG voraussetzt.270 § 87b Abs. 1 S. 2 UrhG schützt den Inhaber des Datenbankrechts zwar auch ge124 gen eine wiederholte und systematische Vervielfältigung unwesentlicher Teile, soweit dies der normalen Auswertung der Datenbank zuwiderläuft oder die berechtigten Interessen des Rechteinhabers unzumutbar beeinträchtigt werden. Da die Vervielfältigung jedoch immer nur auf die konkrete Suchanfrage eines Nutzers hin erfolgt, scheidet auch die systematische Übernahme von Daten durch die Metasuchmaschine regelmäßig aus. Ohnehin handelt im Stadium der eigentlichen Suchabfrage nach Ansicht des EuGH nur der Nutzer, auch wenn die einzelnen Suchanfragen mithilfe der Metasuchmaschinen erfolgen.271 Die bloße Konsultation einer Datenbank stellt jedoch keine urheberrechtlich relevante Handlung dar.272 Auch der BGH ist zunächst zu dem Ergebnis gekommen, dass eine Verletzung 125 des Datenbankrechts nicht vorliegt, wenn der kumulative Effekt der Übernahme unwesentlicher Teile nicht darauf abzielt, die Datenbank ganz oder in wesentlichen Teilen zu übernehmen.273 Der EuGH hat eine Verletzung des sui generis-Rechts im Fall einer Metasuch126 maschine für Autokäufe aber dennoch bejaht.274 Diese Entscheidung beruht auf einer Vorverlagerung des Handlungsvorwurfs: Die Ausführung der Suchanfrage greife zwar nicht in die Rechte des Datenbankherstellers ein. Unter bestimmten Voraussetzungen könne jedoch bereits die Bereitstellung einer spezialisierten Metasuchmaschine eine Weiterverwendung der Datenbank im Sinne des Art. 7 Abs. 1, 2 Datenbank-Richtlinie darstellen. Dieser Begriff sei mit Blick auf das mit der Richtlinie verfolgte Ziel des Investitionsschutzes weit zu interpretieren. Er umfasse „jede Handlung [...], die darin besteht, [...] die Ergebnisse der Investition [des Datenbankherstellers] öffentlich verfügbar zu machen und [ihm] damit die Einkünfte zu entziehen, die es [ihm] ermöglichen sollen, die Kosten dieser Investition zu amortisieren.“275 Mit der Bereitstellung einer Metasuchmaschine werde dem Nutzer ein Werkzeug an die Hand gegeben, das den Besuch der eigentlich durchsuchten Datenbank überflüssig mache und dem Datenbankhersteller damit wichtigen Traffic und Werbeeinnahmen abschneide. Auch ohne dass bereits Inhalte kopiert würden, kommt die Metasuchmaschine damit nach Ansicht des EuGH einem „parasitären Konkur-

_____ 270 BGH, Urt. v. 22.6.2011 – I ZR 159/10 – NJW 2011, 3443 (Automobil-Onlinebörse); OLG Frankfurt, Urt. v. 5.3.2009 – 6 U 221/08 –; OLG Hamburg, Urt. v. 24.10.2012 – 5 U 28/10 –. 271 EuGH, Urt. v. 19.12.2013 – C 202/12 – MMR 2014, 185, 186 Rn 29 (Innoweb/Wegener). 272 EuGH, Urt. v. 9.11.2004 – C 203/02 – GRUR 2005, 244, 249 Rn 54 (British Horseracing). 273 BGH, Urt. v. 22.6.2011 – I ZR 159/10 – NJW 2011, 3443 (Automobil-Onlinebörse); Verletzung bejaht in BGH, Urt. v 1.12.2010 – I ZR 196/08 – GRUR 2011, 724 (Zweite Zahnarztmeinung II). 274 EuGH, Urt. v. 19.12.2013 – C 202/12 – MMR 2014, 185 (Innoweb/Wegener). 275 EuGH, Urt. v. 19.12.2013 – C 202/12 – MMR 2014, 185, 187 Rn 37 (Innoweb/Wegener).

Conrad

E. Haftung für die Wiedergabe fremder Inhalte in den Suchergebnissen

441

renzprodukt“ nahe.276 Allein die Bereitstellung der Metasuchmaschine kann demnach zur Weiterverwendung der Ausgangsdatenbank im Sinne der DatenbankRichtlinie führen.277 Ob mit diesem Urteil der unautorisierten Auswertung fremder Datenbanken 127 durch Metasuchmaschinen ganz grundsätzlich ein Riegel vorgeschoben wurde, ist noch nicht abzusehen. Der EuGH stellt selbst im Leitsatz stark auf die Besonderheiten des Einzelfalls ab. Eine Verletzungshandlung wird nur bejaht, sofern eine Reihe von – ebenfalls stark am Einzelfall entwickelten – Voraussetzungen erfüllt sind, etwa die Weiterleitung von Suchanfragen in Echtzeit, identische Suchkategorien oder eine im Wesentlichen identische Ergebnisdarstellung. Insofern bleibt abzuwarten, ob eine andere Darstellung oder auch verzögerte Abfragevorgänge ausreichen werden, um dem Vorwurf der Weiterverwendung zu begegnen.278 Interessant dürfte ebenfalls sein, ob das Urteil auch dort Anwendung findet, wo 128 die Metasuchmaschine das Ausgangsangebot nicht durch Nachbildung vollständig (und „parasitär“) ersetzt,279 sondern im Gegenteil zu seiner besseren Erschließung beiträgt. Dies könnte beispielsweise bei Fluglinien oder Hotelplattformen der Fall sein,280 die wirtschaftlich letztlich davon profitieren, dass über Metasuchmaschinen zusätzliche Buchungsanfragen auf ihre Plattformen geleitet werden. Ob in diesem Fall die stark wettbewerbsrechtlichen Erwägungen des EuGH ebenfalls für eine Vorfeldwirkung des Datenbankschutzes sprechen, ist weniger klar. Allerdings sei darauf hingewiesen, dass der EuGH keineswegs nur den Schutz einer kommerziellen Auswertung der Datenbank selbst als Begründung heranzieht, sondern auch darauf abstellt, dass dem Datenbankanbieter Werbeeinnahmen auf seiner Plattform entgehen können, wenn die Informationen auch über Metasuchmaschinen zugänglich sind.281

_____ 276 EuGH, Urt. v. 19.12.2013 – C 202/12 – MMR 2014, 185, 187 Rn 48 (Innoweb/Wegener). 277 Krit. von Ungern-Sternberg, GRUR 2014, 209, 218. Der Begriff der „Weiterverwendung“ in der Richtlinie ermöglicht diese Auslegung eher als die streng an urheberrechtlichen Verwertungskategorien orientierten Begriffe in § 87b UrhG (dazu auch Berberich, MMR 2014, 188, 190; Dietrich, GRUR-Int. 2014, 284). Dennoch wird man auch im deutschen Recht im Sinne einer richtlinienkonformen Auslegung des § 87b UrhG den Anwendungsbereich der Vervielfältigung und öffentlichen Zugänglichmachung auf die vorgelagerte Bereitstellung des Systems ausdehnen müssen. 278 Vgl. auch Berberich, MMR 2014, 188. 279 Dies war im Vorlageverfahren der Fall, weil eine Metasuchmaschine für Automobilplattformen den Besuch auf den erfassten Plattformen überflüssig machte. Sowohl die Metasuchmaschine als auch die spezialisierte Suchmaschine der jeweiligen Plattform fungierten als Informationsmittler. 280 Berberich, MMR 2014, 188, 190. Im bei Redaktionsschluss noch nicht im Volltext vorliegenden Urteil des BGH zum Screen-Scraping für Flugbuchungen standen nicht datenbankrechtliche Ansprüche, sondern die Frage eines UWG-Verstoßes im Mittelpunkt (BGH, Urt. v. 30.4.2014 – I ZR 224/12 –). 281 EuGH, Urt. v. 19.12.2013 – C 202/12 – MMR 2014, 185, 187 Rn 41 f. (Innoweb/Wegener).

Conrad

442

Kapitel 7 Suchmaschinen

3. Vertragsrechtlicher Schutz/Virtuelles Hausrecht 129 Insbesondere dort, wo eine urheberrechtliche Haftung verneint wurde, ist die Haf-

130

131

132

133

tung von Metasuchmaschinen auch unter dem Gesichtspunkt der Vertragsverletzung diskutiert worden. Die Bedeutung dieser Ansätze dürfte daher mit einer erweiternden Auslegung der Datenbank-Richtlinie eher sinken. Die Anbieter der übernommenen Datensätze werfen Metasuchmaschinen vor, diese würden Verbote in den Website-AGB der betroffenen Unternehmen ignorieren und auf Website und Datensätze gegen den Willen des Anbieters zugreifen. Diese Argumentation ist bedenklich, wenn die Anbieter der Websites versuchen, durch vorformulierte und oft allenfalls elektronisch wahrgenommene private Rechtssetzung ein Schutzniveau für ihre Daten auch dort zu schaffen, wo das von der Rechtsordnung vorgesehene urheberrechtliche Monopolrecht keinen Schutz mehr gewährt.282 Dies muss insbesondere dort kritisch betrachtet werden, wo die Website-Betreiber ihre Inhalte für Suchmaschinen-Inhaber auffindbar zugänglich aufmachen, auf technische Schutzmaßnahmen also verzichten. Die Rechtsprechung begegnet diesen Bemühungen daher auch mit einer gewissen Zurückhaltung. Soweit die AGB lediglich auf der Website geführt werden, ohne dass es einen zwingenden Annahmeprozess gibt, entfalten sie als rein einseitige Maßnahme keine Wirkung.283 Eine andere Bewertung ist wohl auch dann nicht erforderlich, wenn die Website-Betreiber den Zugriff auf Datenbestände auch technisch von der vorherigen Annahme der Website-AGB abhängig machen. Allerdings ist auch dann zu beachten, dass § 87e UrhG einer vertragsrechtlichen Ausweitung des Datenbankschutzes Grenzen setzt.284 Ohnehin wird für die Frage einer Haftung im Einzelfall zu prüfen sein, auf welche Handlungen sich der in den AGB verankerte Unterlassungsanspruch erstreckt: Website-AGB beschränken sich in ihrer Regelungswirkung regelmäßig auf die jeweilige „Session“, zu deren Beginn die AGB angenommen wurden. Insbesondere vorbeugende Unterlassungsansprüche gegen Zugriffe in künftigen Sessions scheiden daher vielfach aus, da es sich bei diesen künftigen Sessions nicht mehr um Sachverhalte handelt, die Gegenstand der eingegangenen vertraglichen Bindung sind.285 Im gleichen Zusammenhang steht auch der Vorwurf, Suchmaschinenbetreiber würden das „virtuelle Hausrecht“ des Website-Betreibers verletzen. Eine Haftung auf Unterlassung wurde z.B. vom LG Hamburg in entsprechender Anwendung

_____ 282 Wiebe, CR 2014, 1, 8 unter Verweis auf § 87e UrhG. 283 BGH, Urt. v. 22.6.2011 – I ZR 159/10 – NJW 2011, 3443 Rn 70 (Automobil-Onlinebörse); OLG Frankfurt, Urt. v. 5.3.2009 – 6 U 221/08 – MMR 2009, 400. 284 Zur (zumindest lauterkeitsrechtlichen) Unbeachtlichkeit, wenn AGB zwingend durch Setzen eines Häkchens angenommen werden müssen: BGH, Urt. v. 30.4.2014 – I ZR 224/12 –; zu § 87e UrhG: Wiebe, CR 2014, 1, 8; für Einzelheiten Schricker/Loewenheim/Vogel, § 87e UrhG. 285 Vgl. BGH, Urt. v. 11.9.2008 – I ZR 74/06 – GRUR 2009, 173 Rn 17 (Bundesligakarten.de).

Conrad

E. Haftung für die Wiedergabe fremder Inhalte in den Suchergebnissen

443

der §§ 858, 903, 1004 BGB bejaht: Die Freischaltung der Website entspreche zunächst einem allgemeinen Einverständnis, ein virtuelles Hausverbot könne aber dann erteilt werden, wenn der Käufer sich anders als „normale“ Kunden verhält.286 Auch insofern wird man infrage stellen müssen, ob im prinzipiell offenen Kommunikationsort Internet ein solches Recht existieren kann, wenn der Website-Betreiber von technischen Schutzmöglichkeiten keinen Gebrauch macht und die Auffindbarkeit seiner Daten ersichtlich wünscht.287 Zudem muss bei Metasuchmaschinen, die ja nur einen normalen Suchauftrag eines Einzelnutzers ausführen, fraglich sein, ob es sich tatsächlich um mehr als die normale Nutzung handelt. Auch der BGH scheint davon auszugehen, dass Abwehransprüche gegen die Nutzer einer Website (jedenfalls dann) nicht bestehen, wenn die Inhalte für jedermann im Internet frei zugänglich sind und ihre Nutzung nicht durch technische Maßnahmen ausgeschlossen oder eingeschränkt und auch nicht von dem Abschluss eines Vertrages abhängig gemacht wird.288

4. Wettbewerbsrechtlicher Schutz Darüber hinaus ist denkbar, dass sich Metasuchmaschinen einer wettbewerbsrecht- 134 lichen Haftung aussetzen. In der Rechtsprechung sind diese wettbewerbsrechtlichen Bedenken jedoch vor allem im Hinblick auf die anschließende Nutzung der übernommenen Daten diskutiert worden. Ein wichtiges Beispiel bilden hier OnlineFlugbörsen und die Frage, ob das „Scraping“ von Fluginformationen und die anschließende Buchung von Flugtickets gegen den Willen der betroffenen Fluggesellschaft einen Fall des Schleichbezugs nach § 4 Nr. 10 UWG darstellt. Je nach Sachverhaltsgestaltung ist diese Frage von mehreren Gerichten unterschiedlich beantwortet worden.289 Für reine Suchmaschinen dürfte sich in erster Linie die Frage einer unzulässi- 135 gen Behinderung des Datenanbieters stellen, § 4 Nr. 10 UWG, wenn durch regelmäßige Zugriffe auf die Datenbestände die Funktionsfähigkeit der Ausgangswebsite beeinträchtigt wird. In den von deutschen Gerichten zu entscheidenden Fällen ist der Nachweis einer solchen Störung jedoch i.d.R. nicht gelungen.290 Auch dass der Besuch der Ausgangswebsite durch die Meta-Suchmaschine obsolet wird, stellt kei-

_____ 286 LG Hamburg, Urt. v. 28.8.2008 – 315 O 326/08 – BeckRS 2009, 10331. 287 In diesem Sinn wohl OLG Frankfurt, Urt. v. 5.3.2009 – 6 U 221/08 – MMR 2009, 400. 288 BGH, Urt. v. 22.6.2011 – I ZR 159/10 – NJW 2011, 3443 Rn 64 (Automobil-Onlinebörse); zur lauterkeitsrechtlichen Unbeachtlichkeit der AGB-Annahme, BGH, Urt. v. 30.4.2014 – I ZR 224/12 –. 289 OLG Hamburg, Urt. v. 24.10.2012 – 5 U 38/10 – BeckRS 2012, 22946 (Schleichbezug); ablehnend OLG Frankfurt, Urt. v. 5.3.2009 – 6 U 221/08 – MMR 2009, 400. Auch der BGH hat nun einen UWGVerstoß abgelehnt, Urt. v. 30.4.2014 – 8 ZR 224/12 –. 290 BGH, Urt. v. 22.6.2011 – I ZR 159/10 – GRUR 2011, 1018; LG Hamburg, Urt. v. 1.10.2010 – 308 O 162/09 –.

Conrad

444

Kapitel 7 Suchmaschinen

ne wettbewerbswidrige Behinderung dar,291 nach der neusten Rechtsprechung des EuGH aber, wie erwähnt, durchaus den Grund für eine urheberrechtliche Haftung.292

V. Haftung für die Anzeige von Verlagserzeugnissen Paal 136 Der am 1.8.2013 in Kraft getretene Abschnitt 7 des Urhebergesetzes betreffend eines

Leistungsschutzrechts für Presseverleger293 schlägt für die Nutzung des Internets in Ansehung von Presseerzeugnissen ein neues Kapitel auf:294 Erstmals wird auch Presseverlegern, legaldefiniert als Hersteller eines Presseerzeugnisses, vgl. § 87f UrhG, ein eigenes Leistungsschutzrecht zugewiesen.295 Die Regelung entspringt dem Bestreben, Presseerzeugnisse im Internet besser zu schützen,296 und begegnet damit der Besorgnis, dass sich ohne ein solches Ausschließlichkeitsrecht die Investition in Presseerzeugnisse als eine gesellschaftlich erwünschte Leistung nicht (mehr) lohnt und daher der Markt aus eigener Kraft diese Leistung nicht mehr in ausreichendem Maße hervorbringen kann.297 Der Schutz der Presseverleger allein als Datenbankhersteller im Sinne des § 87a UrhG298 hat sich in diesem Sinne in der Tat als nicht ausreichend erwiesen.299 Geschützt wird nach der Gesetzesnovelle nunmehr der besondere Eigenwert, den die verlegerischen Internetauftritte durch ihre Stellung am Markt innehaben und denen der (Marken-)Name des Verlages ein besonderes Gewicht verleiht.300

1. Schutzgehalt 137 Das Leistungsschutzrecht für Presseverleger umfasst das öffentliche Zugänglichma-

chen von Presseerzeugnissen und Teilen hiervon zu gewerblichen Zwecken. Vom Schutzbereich ausgeschlossen sind dagegen „einzelne Wörter oder kleinste Text-

_____ 291 Köhler/Bornkamm/Köhler, § 4 Rn 10.160. 292 Vgl. Rn 126 ff. 293 BGBl. 2013 I S. 1161. 294 Die „geänderten Rahmenbedingungen für Presseverleger im Internet [betreffen] […] zugleich die Rahmenbedingungen für die Internetnutzung insgesamt“, BT-Drucks. 17/11470, S. 6. 295 S. hierzu insgesamt Heine/Stang, AfP 2013, 177 ff.; Paal in: FS Bornkamm, S. 921 ff. 296 BT-Drucks. 17/11470, S. 1; vgl. Stieper, ZUM 2013, 10, 11. 297 Vgl. etwa BGH, Urt. v. 28.10.2010 – I ZR 60/09 – Tz 27 = NJW 2011, 1811 = GRUR 2011, 436, 438 (Hartplatzhelden.de); Paal in: FS Bornkamm, S. 921, 928. Ladeur, AfP 2012, 420, 424 weist auf die objektivrechtliche Dimension der Pressefreiheit hin, die dem Gesetzgeber die Schutzpflicht auferlegt, der Pressefreiheit ein „regulatorisches Privatrecht“ zu setzen. 298 Hierzu Ohly, WRP 2012, 41, 44. 299 Vgl. BGH, Urt. v. 17.7.2003 – I ZR 259/00 – BGHZ 156, 1 = NJW 2003, 3406, 3410 = GRUR 2003, 958, 963 = MMR 2003, 719, 724 (Paperboy); Heine, AfP 2009, 201, 203 f.; Paal in: FS Bornkamm, S. 921, 930 f. 300 Paal in: FS Bornkamm, S. 921, 927 mit Verweis auf Schwarz, GRUR-Prax 2010, 283, 284.

Paal

E. Haftung für die Wiedergabe fremder Inhalte in den Suchergebnissen

445

ausschnitte“. Das Presseerzeugnis ist in § 87f Abs. 2 S. 1 UrhG legaldefiniert als „redaktionell-technische Festlegung journalistischer Beiträge im Rahmen einer unter einem Titel auf beliebigen Trägern periodisch veröffentlichen Sammlung, die bei Würdigung der Gesamtumstände als überwiegend vertragstypisch anzusehen ist und die nicht überwiegend der Eigenwerbung dient.“ Der Begriff der „kleinsten Textausschnitte“ bedarf wegen seiner begrifflichen Weite der Konkretisierung durch die Rechtsprechung und Wissenschaft.301 In Ansehung des Normzwecks, einer Verlagerung der Werbeeinnahmen auf Suchmaschinen und sonstige wirtschaftliche Sekundäranbieter entgegenzuwirken, 302 sollte die Grenzlinie eine Textausschnittlänge sein, die es für das Informationsinteresse des Rezipienten überflüssig macht, die Originalseite des Suchergebnisses anzusteuern.303 Die Anzeige eines kurzen Textes zum jeweiligen Suchergebnis, der den Inhalt der angezeigten Website erfassbar macht, soll für die Funktionsfähigkeit von Suchmaschinen dagegen möglich bleiben.

2. Übertragbarkeit, Dauer und Schranken In § 87g UrhG finden sich Regelungen zu „Übertragbarkeit, Dauer und Schranken 138 des Rechts“. Die kurze Schutzdauer von einem Jahr trägt der Aktualität als dem maßgeblich wertbestimmenden Faktor der verlegerischen Leistung angemessen Rechnung. Anspruchsgegner sind gewerbliche Anbieter von Suchmaschinen und Diensten, die Inhalte „entsprechend aufbereiten“, insbesondere sog. NewsAggregatoren.304 Unter einer entsprechenden Aufbereitung ist ausweislich der Gesetzesbegründung eine Treffergenerierung oder Darstellung der Ergebnisse nach Art einer Suchmaschine zu verstehen; dies gilt auch, wenn und soweit Dienste nicht das gesamte Internet, sondern lediglich einen Teilbereich hiervon durchsuchen.305 Nicht erfasst sind damit Unternehmen der sonstigen gewerblichen Wirtschaft, Verbände, private bzw. ehrenamtliche Nutzer, Blogger oder Rechtsanwaltskanzleien, die verlegerische Leistungen auf andere Art nutzen, etwa indem sie dem Nutzer aufgrund eigener Wertung eine konkrete Auswahl von Presseerzeugnissen anzeigen bzw. zugänglich machen.306

_____ 301 Paal in: FS Bornkamm, S. 921, 932. Konkretisierungsvorschläge u.a. bei Heine/Stang, AfP 2013, 177, 178; Hossenfelder, ZUM 2013, 374, 376; Kahl, MMR 2013, 348, 349; Schippan, ZUM 2013, 358 ff. 302 Vgl. Paal in: FS Bornkamm, S. 921, 932. 303 BeckOK UrhR/Graef, § 87f Rn 20. 304 BT-Drucks. 17/11470, S. 6. 305 BT-Drucks. 17/11470, S. 6. 306 Vgl. BT-Drucks. 17/11470, S. 6.

Paal

446

Kapitel 7 Suchmaschinen

3. Rechtsfolgen 139 Rechtsfolgen einer Verletzung des Leistungsschutzrechts sind insbesondere gem.

§ 97 UrhG Beseitigungs-, Unterlassungs-, und – bei Verschulden – Schadensersatzansprüche. Insgesamt ist unter Rekurs auf die bisher hierzu ergangene Vorschaubilder-Rechtsprechung des BGH, wonach in der Einstellung von Inhalten ins Internet ohne technische Zugriffssperren eine konkludente Einwilligung zur Indexierung und Anzeige der Inhalte durch Suchmaschinen erblickt wird,307 und der gesetzgeberischen Herausnahme von „kleinsten Textausschnitten“ aus dem Anwendungsbereich308 praktisch von einem allenfalls geringen Anwendungsbereich der neu geschaffenen §§ 87f ff. UrhG auszugehen.309 3 Praxistipp Bei dem Leistungsschutz für Presseverleger nach §§ 87f ff. UrhG bestehen viele klärungsbedürftige Fragen, so vor allem auch betreffend den maßgeblichen Schutzumfang des neuen Leistungsschutzrechts. Da gesetzlich keine zentrale Verwertung vorgesehen ist, wird zudem jeder Presseverleger selbst verhandeln können bzw. müssen, sofern man sich nicht einer Verwertungsgesellschaft (wie etwa der VG Media) anschließt. Grundsätzlich ist zu beobachten, dass Verlage den gewerblichen Anbietern – bislang – zumeist kostenlose Lizenzen einräumen, um ihre jeweiligen Angebote in den Suchmaschinenrankings überhaupt platziert zu finden.

F. Haftung für Kontextwerbung (Keyword Advertising) F. Haftung für Kontextwerbung (Keyword Advertising) I. Einführung Paal/Conrad 140 In unmittelbarer Nähe zur Haftung für Suchergebnisse steht die Haftung im Zu-

sammenhang mit Keyword Advertising.310 Beim Keyword Advertising handelt es sich um eine Form der Internetwerbung, bei der die Auswahl der auf einer Seite eingeblendeten Werbung durch die vom Nutzer eingegebenen Suchbegriffe bestimmt wird. Die natürlichen Suchergebnisse werden durch das Keyword-Advertising jedoch nicht verändert. Haftungsfragen stellen sich nicht in Bezug auf die eigentliche Suchfunktion der Suchmaschine, sondern hinsichtlich der von ihr neben den Suchergebnissen ermöglichten Werbefunktion.

_____ 307 Vgl. dazu etwa BGH, Urt. v. 19.10.2011 – I ZR 140/10 – NJW 2012, 1886 = GRUR 2012, 602 (Vorschaubilder II); BGH, Urt. v. 29.4.2010 – I ZR 69/08 – NJW 2010, 2731 = GRUR 2010, 628 (Vorschaubilder I); zustimmend Ohly, WRP 41, 44. 308 Vgl. Kahl, MMR 2013, 348, 352. 309 So auch Kühne, CR 2013 169, 170. 310 Vgl. dazu ausführlich unten Kap. 11.

Paal/Conrad

F. Haftung für Kontextwerbung (Keyword Advertising)

447

Keyword Advertising wird von allen wichtigen Suchmaschinen angeboten. Ver- 141 einfacht gesagt besteht für Werbetreibende die Möglichkeit, im Rahmen eines Bieterverfahrens bestimmte Schlüsselwörter zu ersteigern. Sobald ein Nutzer das Schlüsselwort als Teil seiner Suchanfrage eingibt, erscheint die Werbung des Händlers an prominenter Stelle neben den natürlichen Suchergebnissen. Die Positionierung innerhalb der Werbespalte wird bei dem Marktführer Google von einer Reihe von Kriterien beeinflusst. Dabei finden sowohl Qualitätsfaktoren wie die jeweiligen Click-Through-Rates oder eine regionale Verknüpfung von Suche und Werbung als auch das Gebot, mit dem im Bieterverfahren das Schlüsselwort ersteigert wird, eine Rolle. Die große wirtschaftliche Bedeutung des Keyword Advertising für Webetreiben- 142 de und Suchmaschinen hat diese Werbeform immer stärker in den Mittelpunkt rechtlicher Auseinandersetzungen gerückt. Da immer häufiger Werbetreibende als Schlüsselwörter die Unternehmensbezeichnungen von Konkurrenten wählten, um bei der Suche nach Konkurrenzprodukten auf ihre eigenen Produkte aufmerksam zu machen, stand das Kennzeichenrecht im Zentrum dieser Verfahren. In den Jahren 2009 und 2010 kulminierten diese Rechtsstreitigkeiten in drei BGH-Verfahren311 und nicht weniger als fünf parallelen Vorlageverfahren zum EuGH,312 mit denen die Haftung für das Keyword Advertising (und zugleich auch die Reichweite des Markenrechts) neu bewertet wurden. Trotz der weitreichenden dogmatischen Bedeutung der EuGH-Urteile konnte die Rechtsunsicherheit in Bezug auf das Keyword Advertising jedoch nicht vollständig beseitigt werden. Das Keyword Advertising hat jedenfalls weiterhin Anlass zu höchstrichterlichen Entscheidungen gegeben.313

II. Haftung von Werbetreibenden Conrad

Die Verwendung einer fremden Marke als Schlüsselwort stellt eine Verwendung 143 dieser Marke im geschäftlichen Verkehr im Sinne des MarkenG dar. Dass das Schüsselwort nicht sichtbar verwendet, sondern lediglich bei Google hinterlegt wird, steht dem nicht entgegen. Diese Bewertung hatte der BGH bereits für die im

_____ 311 BGH, Urt. v. 22.1.2009 – I ZR 30/07 – GRUR 2009, 500 (Beta Layout); BGH, Urt. v. 22. 1. 2009 – I ZR 139/07 – GRUR 2009, 502 (pcb); BGH, Vorlagebeschl. v. 21.1.2009 – I ZR 125/07 – MMR 2009, 326 (Bananabay) sowie Urt. v. 13.1.2011 – I ZR 125/07 – GRUR 2011, 828. 312 EuGH, Urt. v. 23.3.2010 – C-236 bis 238/08 – GRUR 2010, 445 (Google France); EuGH, Urt. v. 25.3.2010 – C 278/08 – GRUR 2010, 451 (Bergspechte); EuGH, Urt. v. 26.3.2010 – C-91/09 – MMR 2010, 609 (Bananabay); EuGH, Urt. v. 8.7.2010 – C 558/08 – GRUR 2010, 841 (Portakabin); EuGH, Urt. v. 22.9.2011 – C 323/09 – GRUR 2011, 1124 (Interflora). 313 Vgl. etwa BGH, Urt. v. 13.12.2012 – I ZR 217/10 – GRUR 2013, 290 (MOST Pralinen); BGH, Urt. v. 13.1.2011 – I ZR 46/08 – MMR 2011, 608 (Impuls).

Conrad

448

Kapitel 7 Suchmaschinen

Quelltext der Seite hinterlegten Metatags getroffen.314 Sie wurde nun auch für das Keyword Advertising von BGH und EuGH bestätigt.315 Ob mit der Verwendung des fremden Kennzeichens eine Rechtsverletzung ein144 hergeht, hängt davon ab, ob durch das Keyword Advertising in seiner jeweiligen Ausformung eine geschützte Funktion der Marke beeinträchtigt wird.316 Der EuGH hat im Zusammenhang mit dem Keyword Advertising die Markenfunktionslehre präzisiert und neben der Herkunftsfunktion insbesondere auch die Investitions- und die Werbefunktion einer Marke stärker in den Mittelpunkt gerückt. Die (wenig überzeugenden) Erwägungen des EuGH zur Beeinträchtigung der Werbefunktion317 lassen es allerdings unwahrscheinlich erscheinen, dass das Keyword Advertising wegen dieser Dimension des Kennzeichenschutzes unzulässig ist. Im Wesentlichen dürfte sich die Frage der Haftung im Zusammenhang mit dieser Werbeform daher, anhand der Herkunftsfunktion der Marke, mit Blick auf die konkrete Ausgestaltung der Anzeige beantworten lassen. Die zentrale Fragestellung ist damit, ob der normal informierte Internetnutzer erkennen kann, dass zwischen Markeninhaber und Werbendem keine wirtschaftliche Beziehung besteht. Dabei kann insbesondere die Gestaltung der Anzeige eine wesentliche Rolle spielen.318 Der BGH hat jedoch insgesamt eine großzügige Haltung erkennen lassen und, 145 in Fortsetzung seiner Rechtsprechung, eine Markenrechtsverletzung in mehreren Urteilen zurückgewiesen. Lediglich durch die Statuierung einer sekundären Darlegungslast für den Werbenden, die ein bloßes Bestreiten der Schlagwortverwendung unerheblich macht, ist das Gericht den Rechteinhabern entgegengekommen.319 Erst 2013 wurde vom BGH erstmals der Klage eines Markeninhabers stattgegeben.320 Zugleich hat das Urteil des ÖOGH in der Sache „Bergspechte“321 bereits 2010 verdeutlicht, dass trotz der zahlreichen Urteile des EuGH eine einheitliche Rechtsanwendungspraxis in Europa noch aussteht. Schließlich ist Keyword Advertising auch im Zusammenhang mit der Werbung 146 durch Plattformbetreiber wie eBay Gegenstand der höchstrichterlichen Rechtsprechung geworden. Im Zentrum der Auseinandersetzung steht insoweit nicht die Funktionsweise des Keyword Advertising selbst, sondern die Frage, ob durch das Bewerben von auf der Plattform eingestellten Angeboten Dritter mittels Keyword Advertising der Plattformbetreiber die neutrale Position des Host-Providers aufgibt.

_____ 314 BGH, Urt. v. 18.5.2006 – I ZR 183/03 – MMR 2006, 812 (Impuls III). 315 BGH, Urt. v. 22.1.2009 – I ZR 30/07 – GRUR 2009, 500 (Beta Layout); EuGH, Urt. v. 23.3.2010 – C-236 bis 238/08 – GRUR 2010, 448 (Google France). 316 Für Einzelheiten vgl. unten Kap. 11. 317 EuGH, Urt. v. 23.3.2010 – C-236 bis 238/08 – GRUR 2010, 445, 450 Rn 97 (Google France). 318 Vgl. z.B. BGH, Urt. v. 27.6.2013 – I ZR 53/12 – GRUR 2014, 182 (Fleurop). 319 BGH, Urt. v. 13.1.2011 – I ZR 6/08 – MMR 2011, 608 (Impuls). 320 BGH, Urt. v. 27.6.2013 – I ZR 53/12 – GRUR 2014, 182 (Fleurop). 321 ÖOGH, Beschl. v. 21.6.2010 – 17 Ob 3/10f – MMR 2010, 754 mit Anmerkung Schubert/Ott.

Conrad

F. Haftung für Kontextwerbung (Keyword Advertising)

449

In der L’Oréal/eBay-Entscheidung322 hat der EuGH bejaht, dass sich eine Plattform in diesem Fall bei Markenrechtsverletzungen durch Händler nicht mehr auf das HostProvider-Privileg nach Art. 14 der E-Commerce-Richtlinie berufen könne.323 Auch der BGH hat – im Rahmen der Störerhaftung – in solchen Fällen erhöhte Prüfpflichten des Plattformbetreibers bejaht, weil er seine neutrale Position als Mittler aufgebe.324

III. Haftung von Suchmaschinen Während die Rechtsprechung des EuGH bei der Verwendung fremder Marken also 147 Raum für eine Haftung des Werbetreibenden gelassen hat, wird eine Haftung der Suchmaschine für Keyword Advertising in aller Regel ausscheiden.

1. Eigene Verletzung von Kennzeichenrechten Dies gilt jedenfalls für eine (täterschaftliche) Haftung für die Verletzung von Kenn- 148 zeichenrechten. Suchmaschinen handeln zwar durch ihre Keyword-Angebote „im Geschäftsverkehr“. Sie benutzen durch ihr Angebot die von ihren Nutzern als Schlüsselwörter gewählten Marken jedoch nicht selbst, sondern schaffen nur die technischen Voraussetzungen für die Benutzung der fremden Marken. Auch der Umstand, dass Suchmaschinen für ihren Dienst eine Vergütung erhalten, ändert diese Bewertung nicht.325

2. Haftung für fremde Kennzeichenverletzungen a) Anwendbarkeit des Host-Provider-Privilegs Ob auch ohne eigene Markennutzung eine Haftung der Suchmaschinen für die von 149 ihnen ermöglichten Markenrechtsverletzungen besteht, wird von der konkreten Ausgestaltung des Keyword-Dienstes abhängen. Soweit die Rolle der Suchmaschine neutral und ihr Verhalten „rein technischer, automatischer und passiver Art ist“ und sie „weder Kenntnis noch Kontrolle über die weitergeleitete oder gespeicherte Information besitzt“, kann sie sich in Bezug auf das Keyword Advertising auf die Haftungsprivilegierung nach § 10 TMG berufen.326 Der EuGH begründet dies (im Hinblick auf Art. 14 E-Commerce-Richtlinie) damit, dass der Anbieter eines Keyword

_____ 322 323 324 325 326

EuGH, Urt. v. 12.7.2011 – C-324/09 – MMR 2011, 596 (L’Oréal/eBay). Ausführlich dazu unten Kap. 11. BGH, Urt. v. 16.5.2013 – I ZR 216/11 – GRUR 2013, 1229 (Kinderhochstühle im Internet II). EuGH, Urt. v. 23.3.2010 – C-236 bis 238/08 – GRUR 2010, 445 Rn 55 f. (Google France). EuGH, Urt. v. 23.3.2010 – C-236 bis 238/08 – GRUR 2010, 445 Rn 114 (Google France).

Conrad

450

Kapitel 7 Suchmaschinen

Advertising-Dienstes „Informationen [...] des Werbenden übermittelt [...] und bestimmte Daten, wie z.B. die vom Werbenden ausgewählten Schlüsselwörter, den Werbelink und die diesen begleitende Werbebotschaft sowie die Adresse der Website des Werbenden, speichert.“327 Keyword Advertising von Suchmaschinen kann daher von dem Host-Provider-Privileg profitieren. Ob der Dienstanbieter die Rolle des neutralen Mittlers tatsächlich wahrt, wird 150 man von Fall zu Fall bewerten müssen. Eine aktive Mitwirkung in Bezug auf die den Werbelink begleitende Werbebotschaft oder bei der Festlegung oder der Auswahl der Schlüsselwörter kann dazu führen, dass die Berufung auf das Haftungsprivileg verwehrt ist. Andere Eingriffe des Dienstanbieters, die für die technische Gewährleistung des Dienstes erforderlich sind, sind dagegen nicht schädlich. Dies gilt auch für die Verfahren, die für die Verteilung der Anzeigefläche angewandt werden. Auch der Umstand, dass der Dienstanbieter sowohl das gebuchte Schlüsselwort als auch die konkrete Suchanfrage kennt, führt nicht zu einer positiven Kenntnis und Kontrolle in Bezug auf den jeweiligen Vorgang der Werbeschaltung. Schließlich wird die Anwendbarkeit des § 10 TGM auch nicht dadurch ausgeschlossen, dass der Dienst entgeltlich ist, der Suchmaschinenanbieter also eigene Interessen bei der Buchung der Schlüsselwörter verfolgt.328

b) Haftung bei Kenntnis von konkreten Rechtsverletzungen 151 Mit Kenntnis von einer konkreten Markenverletzung besteht nach § 10 S. 1 TMG je-

doch zum Schutz vor Schadensersatzansprüchen die Obliegenheit, eine weitere Schaltung der Anzeige zu verhindern. Ein vergleichbarer Haftungsmaßstab gilt im Rahmen der allgemeinen Störerhaftung auch in Bezug auf Unterlassungsansprüche, die begründet sind, wenn der Dienstanbieter eine unzulässige Anzeige trotz Kenntnis nicht unverzüglich entfernt.329 Zur Vereinheitlichung der Beanstandung haben Suchmaschinen wie Google neben Markenrichtlinien für Werbetreibende auch unternehmenseigene Beanstandungsverfahren eingeführt.

G. Haftung im Zusammenhang mit Preisvergleichsportalen G. Haftung im Zusammenhang mit Preisvergleichsportalen 152 Preisvergleichsportale sind wichtige Wegweiser im Preisdschungel des E-Com-

merce. Da sie den Traffic entscheidend kanalisieren und kaufinteressierte Nutzer auf die Seiten der vermeintlich günstigsten Anbieter weiterleiten, besteht ein besonderes Interesse an der Richtigkeit und Vollständigkeit der von den Preisver-

_____ 327 EuGH, Urt. v. 23.3.2010 – C-236 bis 238/08 – GRUR 2010, 445 Rn 111 (Google France). 328 EuGH, Urt. v. 23.3.2010 – C-236 bis 238/08 – GRUR 2010, 445 Rn 116 (Google France). 329 Zur Frage der Anwendbarkeit der Haftungsprivilegien auf Unterlassungsansprüche vgl. Rn 18.

Conrad

G. Haftung im Zusammenhang mit Preisvergleichsportalen

451

gleichsportalen für eine Suchanfrage berücksichtigten Angaben. Haftungsfragen im Zusammenhang mit Preisvergleichsportalen waren daher bereits mehrfach Gegenstand der Rechtsprechung.

I. Haftung der Werbetreibenden In aller Regel handelt es sich bei Preisvergleichssuchmaschinen um sog. White- 153 Label-Portale, die auf Daten zurückgreifen, die ihnen von den gelisteten Händlern geliefert werden. Rechtsstreitigkeiten richten sich daher meist nicht gegen die Suchmaschine selbst, sondern betreffen die Haftung von Händlern, die Preissuchmaschinen als Teil ihrer Absatzstrategie nutzen. Der BGH hat in drei kurz aufeinanderfolgenden Urteilen die Anforderungen der 154 Preisangabenverordnung an Preistransparenz und Preisaktualität in Preissuchmaschinen konkretisiert und klargestellt, dass den Gesamtpreis beeinflussende Faktoren wie Versandkosten bereits auf der Seite des Preisvergleichsportals sichtbar sein müssen.330 Zudem dürfe der auf der Händlerseite geforderte Preis nicht höher liegen als der auf der Preisvergleichsseite aufgeführte Preis.331 Der BGH begründete den Vorwurf der irreführenden Werbung jeweils damit, dass schon auf den Preisvergleichsseiten eine entscheidende Vorausauswahl der Nutzer stattfinde, die maßgeblich durch den dort versprochenen Preis bestimmt würde. Praxistipp 3 Nach Auffassung des BGH reicht auch der Hinweis „ohne Gewähr“ nicht aus, da der Verbraucher dies nur auf das Risiko von Übermittlungsfehlern, nicht aber auch die Aktualität der Preisangabe beziehe. Auch die inzwischen übliche Zeitangabe (etwa „zuletzt aktualisiert um 14.10 Uhr“) schützt nicht gegen den Vorwurf der Irreführung. Die bloße Möglichkeit eines veränderten Preises lässt für den Verbraucher nicht mit der erforderlichen Deutlichkeit erkennen, dass der Preis sich tatsächlich verändert hat. Um sicherzugehen, muss der Händler daher nach Ansicht des BGH332 eine Preiserhöhung solange zurückhalten, bis alle Preisvergleichsseiten die von ihm aktualisierten Preise in ihren Suchergebnissen berücksichtigen können.

Der BGH hat die Haftung dabei jeweils auf ein eigenes Fehlverhalten des Händ- 155 lers gestützt, § 8 Abs. 1 UWG. Dies gilt auch dann, wenn der Händler die erforderlichen Informationen dem Suchmaschinenbetreiber rechtzeitig zur Verfügung stellt, dieser die Informationen aufgrund von Versäumnissen, abweichenden Prozessen oder einer anders gestalteten Darstellung der Suchergebnisse jedoch nicht oder

_____ 330 BGH, Urt. v. 16.7.2009 – I ZR 140/07 – GRUR 2010, 251 (Versandkosten bei Froogle I); Urt. v. 18.3.2010 – I ZR 16/08 – GRUR 2010, 1110 (Versandkosten bei Froogle II). 331 BGH, Urt. v. 11.3.2010 – I ZR 123/08 – GRUR 2010, 936 (Espressomaschine). 332 BGH, Urt. v. 11.3.2010 – I ZR 123/08 – GRUR 2010, 936, 938 (Espressomaschine).

Conrad

452

Kapitel 7 Suchmaschinen

nicht rechtzeitig einstellt. Auch in diesem Fall schafft der Händler die mit unzureichenden Informationen einhergehende Irreführungsgefahr selbst: durch die Auswahl des jeweiligen Suchmaschinenanbieters, oder dadurch, dass er die veränderten Preise auf der Händlerseite verlangt, ohne eine Anpassung auf der Preisvergleichsseite abgewartet zu haben.333 Ob daneben nach § 8 Abs. 2 UWG auch eine Haftung des Händlers für die Preis156 suchmaschine als seiner Beauftragten besteht, hat der BGH vor diesem Hintergrund bisher offengelassen.334 Die Einstufung als Beauftragter wird im Wesentlichen davon abhängen, in welchem Umfang der Preissuchmaschine nach den jeweiligen Vereinbarungen ein Gestaltungsspielraum für Art und Zeitpunkt der Darstellung verbleibt.335

II. Haftung der Suchmaschine 157 Darüber hinaus stellt sich auch die Frage, ob die Preissuchmaschine selbst einer

wettbewerbsrechtlichen Haftung unterliegt. Dies ist durchaus zweifelhaft. Das OLG Hamburg hat ein Handeln zu Wettbewerbszwecken bei Preissuchmaschinen verneint und eine wettbewerbsrechtliche Haftung abgelehnt, solange sich deren Handlung im Rahmen der „medialen Funktion“ von Suchmaschinen bewege.336 Das Gericht hat dabei streng zwischen einer grundrechtlich geschützten Suchfunktion und Wissensvermittlung auf der einen und dem Suchmaschinen eigenen Werbegeschäft auf der anderen Seite unterschieden und die Suchfunktion trotz des unbestreitbaren Einflusses auf Wettbewerbsentscheidungen nicht am Maßstab des Wettbewerbsrechts gemessen. Jedenfalls solange es sich bei den Suchergebnissen um eine neutrale und allein nach objektiven Suchkriterien erfolgende Informationsvermittlung handelt, ist dieser Wertung zuzustimmen. Eine Grenze kann dagegen erreicht sein, wo Auswahl und Rangfolge der Ergebnisse nicht nur nach objektiven Suchkriterien, sondern auch durch Zahlungen der gelisteten Händler bestimmt werden.

_____ 333 BGH, Urt. v. 11.3.2010 – I ZR 123/08 – GRUR 2010, 936, 938 Rn 20 (Espressomaschine); BGH, Urt. v. 18.3.2010 – I ZR 16/08 – GRUR 2010, 1110, 1112 Rn 33 f. (Versandkosten bei Froogle II). 334 Vgl. BGH, Urt. v. 11.3.2010 – I ZR 123/08 – GRUR 2010, 936, 238 Rn 20 (Espressomaschine); a.A. wohl Köhler/Bornkamm/Köhler, § 8 Rn 2.45. 335 Bejahend KG, Urt. v. 24.6.2008 – 5 U 50/07 –; für Einzelheiten vgl. Köhler/Bornkamm/Köhler, § 8 Rn 2.38 ff., 2.45. 336 OLG Hamburg, Urt. v. 4.3.2004 – 3 U 158/02 – GRUR-RR 2005, 20.

Conrad

H. Haftung für missbräuchliches Verhalten

453

H. Haftung für missbräuchliches Verhalten H. Haftung für missbräuchliches Verhalten Paal Kontrovers diskutiert wird das Desiderat einer „Suchmaschinenneutralität“ im 158 Sinne einer „objektiven“, gleichsam „natürlichen“ Reihung von Suchergebnissen.337 Richtigerweise ist eine absolute Objektivität bei der Reihung von Suchergebnissen gerade nicht möglich, da die Suchalgorithmen stets dezisionistische Festlegungen für die Ergebnisreihung erfordern.338 Nachdem die Auswahl der für die Suche maßgeblichen Parameter stets eine Wertungsentscheidung darstellt, ist aus kartellrechtlicher Warte vielmehr zu fragen, welche Suchparameter und Einflussnahmen339 auf die Suchmaschinenergebnisse zulässig sind340 – und wann eine Haftung für missbräuchliches Verhalten eröffnet ist.

I. Normadressat des kartellrechtlichen Missbrauchstatbestandes Im Bereich der Suchmaschinen hat insbesondere Google eine marktmächtige Stel- 159 lung inne und kann sowohl die öffentlichen (und privaten) Kommunikationsprozesse als auch die ökonomischen Wettbewerbsvorgänge maßgeblich beeinflussen, da im Internet die Auffindbarkeit von Informationen im Wesentlichen vom jeweiligen Suchmaschinenranking abhängt.341 Mangels einer hinreichenden Transparenz in Bezug auf die Suchalgorithmen und einer Unkenntnis der Nutzer über die tatsächlich im Internet vorhandenen Informationen besteht für Suchmaschinennutzer regelmäßig keine hinreichende Möglichkeit, die Relevanz und die Richtigkeit342 der Suchergebnisse zu überprüfen. Für die Betreiber von Suchmaschinen eröffnet sich dadurch die Möglichkeit, mittels einer entsprechenden Ausgestaltung der Suchalgorithmen die Nutzeraufmerksamkeit auf bestimmte Inhalte hin bzw. von Inhalten weg zu lenken. Da Nutzer zumeist nur die Ergebnisse auf den vorderen Plätzen der Trefferlisten ansteuern,343 ist die Reihung der Platzierungen auf der Trefferliste für Inhalteanbieter von überragender Bedeutung.344 Die zusätzliche vertikale Ausdehnung von Google auch auf die jeweiligen Inhaltemärkte birgt erhebliche Gefahrenpotenziale für einen funktionierenden Wettbewerb. Als Besonderheit gegen-

_____ 337 Vgl. zur Frage der Suchmaschinenneutralität etwa Danckert/Mayer, MMR 2010, 219 ff.; Kühling/Gauß, ZUM 2007, 881 ff.; Ott, K&R 2007, 375 ff.; Paal, AfP 2011, 521 ff. 338 So auch Schuppert/Voßkuhle/Kühling, S. 209. 339 Zu der Unterscheidung von internen und externen Einflussnahmen vgl. etwa Kühling/Gauß, ZUM 2007, 881, 883 ff. 340 Vgl. Paal, AfP 2011, 521, 523 ff. 341 S. hierzu insgesamt Paal, S. 19 ff.; Schulz/Held/Laudien, S. 22. 342 Paal, S. 41. 343 Kühling/Gauß, MMR 2007, 751, 754; Machill/Beiler/Lewandowski, S. 253 m.w.N. 344 Zu den Rankingverfahren für Web-Suchmaschinen Lewandowski/Dopichaj, S. 101 ff.

Paal

454

Kapitel 7 Suchmaschinen

über nichtmedialen Märkten ist außerdem das spezifische Gefährdungspotenzial für die Meinungs(bildungs)freiheit in der modernen Medien- und Informationsgesellschaft in den Blick zu nehmen. Besondere Aufmerksamkeit verdient zudem die Schaltung und die Vermittlung der ökonomisch so bedeutsamen Werbung345 durch Suchmaschinen. Vor diesem Hintergrund leitete die Europäische Kommission 2010 gegenüber 160 Google ein Kartellverfahren in Bezug auf die Online-Suche und die Suchmaschinenwerbung ein, das mittlerweile zu einem dritten, am 31.1.2014 vorgelegten Verpflichtungsangebot von Google führte. Darin verpflichtet sich Google u.a. dazu, neben spezialisierten Suchdiensten von Google, z.B. für die Produktsuche, künftig drei ausgewählte Konkurrenten auf der Ergebnisseite in vergleichbarer Weise zu präsentieren. Weiterhin sollen Inhalteanbieter die Möglichkeit erhalten, auf die Anzeige ihrer Inhalte in Googles spezialisierten Suchdiensten zu verzichten, ohne dafür von Google benachteiligt zu werden.346 Außerdem will Google auf bestimmte Ausschließlichkeitsvereinbarungen mit Werbetreibenden und Website-Betreibern, denen Google Werbung vermittelt, künftig verzichten.347 Der zuständige EU-Wettbewerbskommissar Almunia hält das Verpflichtungsangebot insgesamt für geeignet, die kartellrechtlichen Bedenken auszuräumen und erntete dafür Kritik von vielen Seiten;348 eine förmliche Entscheidung der EU-Kommission steht zum jetzigen Zeitpunkt noch aus.349

II. Rechtliche Vorgaben 1. Europäisches Missbrauchsverbot, Art. 102 AEUV 161 Bei grenzüberschreitenden Märkten ist vornehmlich das europäische Missbrauchs-

verbot aus Art. 102 AEUV anwendbar. Art. 102 AEUV enthält für marktbeherrschende Unternehmen ein umfassendes Verbot der missbräuchlichen Ausnutzung ihrer Stellung gegenüber anderen Marktteilnehmern. Erforderlich ist insoweit eine marktbeherrschende Stellung, die der EuGH an der „wirtschaftliche[n] Machtstellung eines Unternehmens […] [misst], die dieses in die Lage versetzt, die Aufrechterhaltung eines wirksamen Wettbewerbs auf dem relevanten Markt zu verhindern, indem sie ihm

_____ 345 2013 betrugen Googles Werbeumsätze 50,58 Mrd. US-$, Quelle: Google, zit. nach statista.de. 346 So nahm Google 2011 noch Websites einer belgischen Verlegervereinigung nach einem Urteil eines Brüsseler Gerichts aus seinem Suchindex, nachdem das Gericht die Verwendung von Artikeln der Verlegervereinigung durch Googles Nachrichtendienst Google News beanstandet hatte, vgl. Ricke/Nüßing, MMR-Aktuell 2011, 320545. 347 S. nachstehend Rn 02 ff. 348 Vgl. Faz.net v. 14.2.2014: „Widerspruch zu Almunia: EU-Kommissare fordern härtere Hand gegen Google“; Euractiv.com v. 13.3.2014: „Almunia sticking to his guns in Google antitrust case“. 349 Vgl. Pressemitteilung der Europäischen Kommission v. 5.2.2014 – IP/14/116 –.

Paal

H. Haftung für missbräuchliches Verhalten

455

die Möglichkeit verschafft, sich seinen Wettbewerbern, seinen Abnehmern und schließlich den Verbrauchern gegenüber in einem nennenswerten Umfang unabhängig zu verhalten.“350 Neben der marktbeherrschenden Stellung erfordert Art. 102 AEUV eine missbräuchliche Ausnutzung eben dieser Stellung. Eine Ausnutzung kann insbesondere in einer unzulässigen Diskriminierung liegen. Dabei ist nicht zuletzt auch die sog. Essential-Facilities-Doktrin zu berücksichtigen, die Fragen des diskriminierungsfreien Zugangs zu wesentlichen Infrastruktureinrichtungen betrifft.351

2. Nationales Missbrauchsverbot, §§ 18 ff. GWB Für das nationale Missbrauchsverbot aus §§ 18 ff. GWB gelten die Ausführungen zu 162 Art. 102 AEUV entsprechend.352 § 19 Abs. 4 Nr. 4 GWB enthält eine konkrete Kodifikation der vorbenannten Essential-Facilities-Doktrin.

3. Medienregulierungsrecht Als medienspezifische Regelungen kommen zusätzlich das Telemediengesetz (TMG), 163 das Telekommunikationsgesetz (TKG) und die Bestimmungen des Rundfunkstaatsvertrags (RStV) in Betracht.353 Suchmaschinen sind als Telemedien im Sinne des § 2 Abs. 1 S. 3 RStV einzu- 164 ordnen, da sie schon mangels Linearität des Dienstes weder Rundfunk im Sinne des § 2 RStV noch Telekommunikationsdienste nach § 3 Nr. 24, 25 TKG sind.354 Daher greifen lediglich die §§ 54 ff. RStV, die im Wesentlichen die Achtung der allgemeinen Gesetze und der gesetzlichen Bestimmungen zum Schutz der persönlichen Ehre gebieten, vgl. § 54 Abs. 1 S. 2 RStV, sodass sich aus dem RStV keine zusätzlichen Anforderungen ergeben. Laut § 6 Abs. 1 Nr. 1, 2 TMG müssen kommerzielle Kommunikationen sowie die 165 natürlichen oder juristischen Personen, in deren Auftrag kommerzielle Kommunikation erfolgt, klar identifizierbar sein. Diese Mindestanforderungen müssen zudem leicht erkennbar und ohne Aufwand wahrnehmbar sein. § 2 Nr. 2 des Verhaltenskodexes der Suchmaschinenanbieter355 greift diese Anforderungen auf.

_____ 350 EuGH, Urt. v. 14.2.1978 – C-J002/76 – NJW 1978, 2439 = JuS 1979, 511 (United Brands), 2. Ls. 351 Zur Essential-Facilities-Doktrin s. etwa Immenga/Mestmäcker/Fuchs/Möschel, Bd. 1, Art. 102 AEUV Rn 331 ff. 352 Vgl. Paal, S. 53. 353 S. hierzu insgesamt Paal, S. 60 f. 354 Vgl. Danckert/Mayer, MMR 2010, 219, 220; Elixmann, S. 135 ff. 355 Verhaltenssubkodex der Suchmaschinenanbieter – Freiwillige Selbstkontrolle MultimediaDiensteanbieter, abrufbar unter http://www.fsm.de/de/Subkodex_Suchmaschinenanbieter.

Paal

456

166

Kapitel 7 Suchmaschinen

Da Suchmaschinen nicht als Telekommunikationsdienste nach § 3 Nr. 24 oder 25 TKG zu qualifizieren sind (s. vorstehend Rn 164), finden die Regelungen des TKG auf Suchmaschinen keine Anwendung.

III. Marktbeherrschende Stellung 167 Ob ein Suchmaschinenbetreiber eine marktbeherrschende Stellung innehat, ist in

zwei Schritten zu ermitteln: Zunächst sind die relevanten Märkte zu identifizieren, bevor im Anschluss daran die Prüfung der Marktbeherrschung anhand der durch die Kommission entwickelten Voraussetzungen zu überprüfen ist.356

1. Relevanter Markt 168 Bezüglich eines Markts für die Suchfunktion von Suchmaschinen ist fraglich, ob

hier überhaupt ein wettbewerbsrechtlich relevanter Markt vorliegt.357 Insofern ist bereits problematisch, dass es regelmäßig an einer unmittelbaren Entgeltlichkeit der Leistung(en) des Suchmaschinenbetreibers gegenüber Nutzern fehlt. Eine relevante Gegenleistung kann dabei nicht in der Bereitstellung von Aufmerksamkeit für kontextsensitive Werbung erblickt werden, da eine solche Bewertung die erforderliche scharfe Abgrenzung zwischen den einzelnen Beziehungen zwischen werbenden Anbietern, Suchmaschinennutzern und Suchmaschinenbetreibern in unzulässiger Weise verwischen würde.358 Allerdings stellen Suchmaschinennutzer durch ihre Sucheingabe werberelevante Informationen bereit, die eine bedürfnisnähere Werbeallokation ermöglichen und daher einen eigenständigen wirtschaftlichen Wert besitzen.359 Von einem solchen eigenständigen Markt der Suchmaschinennutzung scheint auch die Europäische Kommission auszugehen.360 Im Hinblick auf die Aufnahme in den Suchindex besteht bezüglich Paid Lis169 tings zweifelsfrei ein Markt. Im Übrigen findet die Aufnahme in den Index dagegen automatisch und ohne Gegenleistung statt.361 Dennoch kann in Anbetracht der konkludenten Einwilligung von Website-Betreibern in die Indexaufnahme von einem

_____ 356 Vgl. Paal, GRUR 2013, 873 ff.; Paal, S. 42 f.; Paal, AfP 2011, 521 ff. 357 Dies hat die Europäische Kommission ausdrücklich offengelassen, Case No. COMP/M.5727 Rn 85 f., betreffend das Fusionskontrollverfahren Microsoft/Yahoo!. Ausführlich Hopf, S. 56 ff. 358 Paal, GRUR 2013, 873, 876; Paal, S. 42 f.; Paal, AfP 2011, 521, 525. 359 Vgl. Kühling/Gauß, MMR 2007, 751, 752; Ott, K&R 2007, 375, 378; Paal, GRUR 2013, 873, 876; Paal, S. 42 f.; Paal, AfP 2011, 521, 525. 360 Die Europäische Kommission, Pressemitteilung v. 20.11.2010 – IP/10/1624 –, spricht von „einer marktbeherrschenden Stellung in der Online-Suche“. 361 Vgl. http://www.google.de/webmasters/1.html.

Paal

H. Haftung für missbräuchliches Verhalten

457

für die Marktkonstituierung hinreichenden Leistungsaustausch ausgegangen werden.362 Suchkontextbezogene Werbung wie sog. Ad Words oder Sponsored Links 170 bilden einen weiteren eigenständigen sachlich relevanten Markt.363 In Ansehung der bundeskartellrechtlichen Unterscheidung zwischen Fernseh- und Hörfunkwerbemarkt dürfte nach dem Bedarfsmarktkonzept der kontextbezogene Werbemarkt von Suchmaschinen im Internet einen von sonstigen medial vermittelten Werbeangeboten abgrenzbaren Markt darstellen.364

2. Marktbeherrschung Auf dem Markt für Suchmaschinenanfragen hat Google in Deutschland eine markt- 171 mächtige Stellung bei einem Marktanteil von ca. 84%, der Marktanteil des nächsten Wettbewerbers Bing.com beläuft sich demgegenüber auf nur ca. 5,9%.365 Hohe Infrastrukturkosten, großes informationstechnisches Know-how und Netzwerkeffekte erzeugen zudem hohe Marktzutrittsschranken.366 Nach alledem hat Google eine marktbeherrschende Stellung im Markt der Suchmaschinenanfragen inne. Auf den hiermit verwandten Märkten für die Indexierung, Werbevermittlung und suchbezogene Werbung kommt Google ebenfalls eine marktmächtige Stellung zu.367

IV. Missbräuchliche Ausnutzung 1. Verhalten gegenüber Inhalteanbietern Bei der Aufnahme in, der Herabstufung im und der Entfernung aus dem Suchindex 172 und das hieran anknüpfende Suchergebnis kommen als missbräuchliche Ausnutzung der marktbeherrschenden Stellung vor allem eine Diskriminierung368 und ein Behinderungsmissbrauch in Form der Geschäftsverweigerung in Betracht, falls der wirksame Wettbewerb ohne sachliche Rechtfertigung369 ausgeschaltet wird und die vorenthaltenen Leistungen in Bezug auf Drittmärkte unerlässlich sind.370 Dies

_____ 362 Hopf, S. 74 ff.; Ott, MMR 2006, 195, 197; Paal, GRUR 2013, 873, 876, Paal, S. 44.; Paal, AfP 2011, 521, 525. 363 So auch Hopf, S. 88 ff., 99. 364 Paal, S. 45. 365 Aktuelle Daten abrufbar unter http://www.webhits.de/deutsch/index.shtml?webstats.html. 366 Vgl. Paal, S. 53. 367 Paal, AfP 2011, 521, 527. Im Ergebnis ebenso Hopf, S. 101 ff., 111. 368 Vgl. ausführlich Hopf, S. 134 ff. 369 Eine sachliche Rechtfertigung wäre insoweit etwa denkbar bei der Nichtaufnahme rechtswidriger Inhalte in den Suchindex. 370 Paal, GRUR 2013, 873, 877.

Paal

458

Kapitel 7 Suchmaschinen

gilt umso mehr, wenn ein Suchmaschinenbetreiber eigene Dienste seinerseits im Suchergebnisranking bevorzugt371 und so einen Marktmachttransfer ermöglicht (sog. Leveraging);372 für die Behinderung von Mitbewerbern auf nicht-beherrschten Drittmärkten gilt das Missbrauchsverbot nämlich ebenfalls.373 Besondere Bedeutung erlangt in diesem Zusammenhang die Essential-Facili173 ties-Doktrin.374 Ordnet man eine marktmächtige Suchmaschine als Infrastruktureinrichtung ein, zu der es faktisch keine Wahlalternative gibt, können sich durch die Anwendung der Essential-Facilities-Doktrin besondere Zugangsgewährungspflichten ergeben: Denkbar sind insoweit insbesondere Ansprüche auf Aufnahme in den Suchindex375 und in das Suchergebnis sowie generelle Gleichbehandlungspflichten bei der Aufnahme in den Suchindex und bei der Verarbeitung durch den Suchalgorithmus. Suchmaschinen machen Inhalte und Dienste praktisch überhaupt erst auffindbar. Google verkörpert dabei einen faktischen Marktstandard, der durch allfällige Netzwerkeffekte vor potenziell in den Markt eintretenden Konkurrenten geschützt ist. Sowohl Werbetreibende als auch Inhalteanbieter können sich der breiten Wirkungsmacht von Google daher kaum entziehen. Diese Gesichtspunkte sprechen dafür, Google als wesentliche Einrichtung im Sinne der EssentialFacilities-Doktrin einzuordnen.376 Für den aktuellen Vorschlag von Google im Rahmen des Kartellverfahrens der 174 Europäischen Kommission, der Anzeige eigener spezialisierter Suchdienste wie Warensuchdienste drei konkurrierende Diensteanbieter in vergleichbarer Darstellung hinzuzufügen,377 ist vor diesem Hintergrund zweifelhaft, ob ein solches Zugeständnis den Anforderungen der Essential-Facilities-Doktrin genügt. Ein missbräuchliches Ausnutzen der marktbeherrschenden Stellung kommt 175 weiterhin in Betracht unter dem Gesichtspunkt des Ausbeutungsmissbrauchs.378 So besteht das Geschäftsmodell von Suchmaschinen darin, fremde Inhalte durch Verweis bzw. Wiedergabe auffindbar zu machen. Die damit verbundene Verwertung erfolgt regelmäßig ohne eine vorherige Vereinbarung und führt dazu, dass Nutzer

_____ 371 Vgl. hierzu das aktuell laufende Verfahren der Europäischen Kommission gegen Google, Antitrust Case No. 39740 – Google. 372 Kühling/Gauß, MMR 2007, 751, 764; BeckOK InfoMedienR/Paal, Art. 102 AEUV Rn 70. 373 Paal, AfP 2011, 521, 527. 374 Hierzu und im Folgenden Paal, GRUR 2013, 873, 877; Paal, S. 55 ff. 375 Danckert/Mayer, MMR 2010, 219, 220, gehen sogar von einem Anspruch auf Erstplatzierung aus, wenn ein Begriff gesucht werde, der mit der Internetadresse eines nur einmalig im relevanten Markt vorkommenden Begriffs oder Namens identisch sei, z.B. Siemens. 376 A.A. Hopf, S. 125 ff. 377 Vgl. Pressemitteilung der Europäischen Kommission v. 5.2.2014 – IP/14/116 –. 378 Vgl. zu alledem Paal, GRUR 2013, 872, 877 f. Zur Fragestellung im Zusammenhang mit den neu begründeten Leistungsschutzrechten für Presseverleger (§§ 87f ff. UrhG) s. vorstehend Rn 136 ff.

Paal

H. Haftung für missbräuchliches Verhalten

459

die eigentlichen Inhalteanbieter nicht mehr ansteuern, und Werbekunden ihre Werbeetats von Inhalteanbietern zu den Suchmaschinen verlagern.379

2. Verhalten gegenüber Werbekunden Problematisch sind Vertragsvereinbarungen mit Werbekunden, welche die Werbe- 176 kunden darin beschränken, ihre jeweiligen Werbekampagnen gleichermaßen auf konkurrierenden Plattformen für Suchmaschinenwerbung zu platzieren und übergreifend zu verwalten.380 Diese Vereinbarungen können einen Behinderungsmissbrauch darstellen.381 Daneben kommt ein Ausbeutungsmissbrauch in Form des Preishöhenmiss- 177 brauchs (Art. 102 S. 2a) AEUV) in Betracht, wenn und soweit aufgrund der Marktmacht unangemessen hohe Preise für das Schalten und die Vermittlung von Werbung gefordert werden.382 Mit diesen Vorgaben könnte der Vorschlag von Google kollidieren, die vergleichbare Darstellung der besagten drei Konkurrenzanbieter auf Trefferlisten (vgl. Rn 0) per Auktion zu versteigern.383

3. Verhalten gegenüber Werbebuchenden Die Europäische Kommission äußerte im Kartellverfahren gegen Google weiterhin 178 Bedenken an der Praxis, Betreiber von Websites vertraglich zu verpflichten, den gesamten oder den Großteil ihres Bedarfs an Werbung von Google zu beziehen.384 Es geht dabei vor allem um den Werbevermittlungsdienst AdSense von Google, der Werbung außerhalb des Google-Netzwerks an Website-Betreiber vermittelt.385 Die Dienstleistung von Google besteht insofern insbesondere darin, Werbung mittels Algorithmen passgenau zum Thema der Website zu vermitteln und so eine möglichst nahe Zielgruppenallokation zu erreichen. Dadurch können konkurrierende Unternehmen auf dem beherrschten oder auf benachbarten Märkten behindert werden (Behinderungsmissbrauch).386

_____ 379 Dies ist bzw. war ein weiterer Kritikpunkt der Europäischen Kommission, vgl. Pressemitteilung der Europäischen Kommission v. 5.2.2014 – IP/14/116 –. 380 Vgl. Pressemitteilung der Europäischen Kommission v. 5.2.2014 – IP/14/116 –. 381 Paal, GRUR 2013, 872, 878. 382 Vgl. Hopf, S. 177 ff. 383 Vgl. Google, Commitments in Case COMP/C-3/39.740 – Foundem and others. 384 Vgl. Pressemitteilung der Europäischen Kommission v. 5.2.2014 – IP/14/116 –. 385 Zu Google AdSense vgl. http://www.google.com/adsense/www/de/tour/howitworks.html. 386 Paal, GRUR 2013, 873, 878.

Paal

460

Kapitel 7 Suchmaschinen

4. Verhalten gegenüber Suchenden 179 Gegenüber den Nutzern von Suchmaschinen ist zudem ein Konditionenmiss-

brauch387 denkbar hinsichtlich der umfassenden Verwertung der von Nutzern zur Verfügung gestellten Daten unter dem Gesichtspunkt der Erzwingung unangemessener Nutzungsbedingungen, vgl. Art. 102 S. 2a) AEUV, ohne entsprechende – ökonomisch relevante – Gegenleistung.388 Wenn und soweit bei Suchmaschinennutzern unzutreffende Vorstellungen über 180 die Suchmaschinenergebnisse hervorgerufen werden, kommt ferner eine lauterkeitsrechtlich relevante Irreführung durch Unterlassen (§ 5a UWG) in Betracht unter dem Aspekt, dass eine Suchmaschine die Trefferliste beeinflusst, ohne hierauf an geeigneter Stelle genügend hinzuweisen. 389 Dazu müsste freilich von einem Suchmaschinenverständnis eines durchschnittlichen Verbrauchers ausgegangen werden, der mit Suchmaschinen einen Dienst verbindet, der frei von entsprechenden (internen) Einflussnahmen ist. 3 Praxistipp Marktmächtige Suchmaschinen sind wegen ihrer Gatekeeper-Stellung regelmäßig in der Lage, proprietäre Abschottungen vorzunehmen, um eigene Geschäftsinteressen nicht zuletzt auch auf vorund nachgelagerten Märkten durchzusetzen. Wo solche Suchmaschinen nicht (mehr) nur eine komplementäre Funktion als Intermediäre wahrnehmen, sondern ihrerseits Dienste und Leistungen von Inhalteanbietern zunehmend substituieren, kommt es zu kartellrechtlich relevanten Sachverhaltslagen. Zwar gestehen die Wettbewerbsbehörden den auf den internetbezogenen Märkten tätigen Unternehmen in Ansehung der dynamischen Entwicklungen von Technik und Inhalten mit guten Gründen erhebliche Freiheitsspielräume zu. Die jüngsten kartellrechtlichen Ermittlungen betreffend Google könnten aber Vorboten einer restriktiveren Normanwendungspraxis sein.

neue rechte Seite

_____ 387 Allgemein zum Konditionenmissbrauch s. etwa Emmerich, S. 171 ff. 388 Paal, S. 57. 389 Hierzu insgesamt Paal, S. 43 f.

Paal

A. Einführung

461

Kapitel 8 Blogs, Foren und Bewertungsportale Kapitel 8 Blogs, Foren und Bewertungsportale

A. Einführung A. Einführung Koreng/Feldmann Gestaltet sich bereits die Rechtslage zur Haftung von Sharehostern und anderen 1 Online-Speicherdiensten komplex, so gilt dies umso mehr für den Bereich der Diskussionsforen und Bewertungsportale. Hier stellen sich gegenüber gewöhnlichen Host-Providern besondere Schwierigkeiten, die sich aus verschiedenen technischen und rechtlichen Besonderheiten ergeben. Aus technischer Perspektive unterscheidet sich ein Diskussionsforum oder ein 2 Bewertungsportal von anderen Host-Providern zunächst einmal dadurch, dass der Foren- oder Portalbetreiber nicht lediglich Speicherplatz zur Verfügung stellt, sondern i.d.R. auch Vorgaben zu Struktur und Inhalt der vom Nutzer übermittelten Inhalte macht, etwa durch entsprechende Eingabemasken oder die jeweilige Strukturierung des Dienstes. Er macht sich darüber hinaus die übermittelten Inhalte oft auch zunutze, indem er sie mit Werbung unterlegt1 oder – insbesondere im Fall von Bewertungsportalen – aus ihnen statistische Werte berechnet.2 Er profitiert also unmittelbar wirtschaftlich von den Drittinhalten und arbeitet mit ihnen. Auch in rechtlicher Hinsicht ergeben sich für den Betreiber eines Forums oder 3 Bewertungsportals Besonderheiten gegenüber der Haftung eines gewöhnlichen Host-Providers. Dies ist bedingt durch den Umstand, dass Foren und Bewertungsportale sozusagen naturgemäß starke Berührungspunkte mit dem Grundrecht der Meinungsfreiheit aus Art. 5 Abs. 1 GG aufweisen, das seit jeher in der Rechtsprechung eine besondere Stellung einnimmt. Darauf wird noch näher zurückzukommen sein. Aus diesem Zusammenhang resultiert auch eine zweite, sozusagen rechtspraktische Besonderheit, nämlich die Zuständigkeit des VI. Zivilsenats des BGH für Haftungsklagen gegen die Betreiber von Foren oder Bewertungsportalen. Die Bedeutung dieses Umstands ist nicht zu unterschätzen. Zwar ist das Rechtsgebiet der Providerhaftung maßgeblich vom I. Zivilsenat im Zusammenhang mit urheber- und markenrechtlichen Fragestellungen entwickelt worden. Gleichwohl ist zu beachten, dass der tendenziell liberalere VI. Senat im Bereich seiner Zuständigkeiten hier doch einige Besonderheiten entwickelt hat, die im Folgenden noch nähere Beachtung finden werden.

_____ 1 Zu denken ist hier vor allem an das Google AdSense-Programm, das Werbung in Abhängigkeit vom jeweiligen Inhalt der Website auswählt. 2 Der klassische Fall ist hierbei die Errechnung einer mittleren Note aus abgegebenen Bewertungen etwa für ein Hotel, eine Schule, einen Online-Shop oder dergleichen, pro toto steht hier der vom BGH entschiedene Fall „spickmich.de“ (BGH, Urt. v. 23.6.2009 – VI ZR 196/08 – NJW 2009, 2888).

Koreng/Feldmann

462

Kapitel 8 Blogs, Foren und Bewertungsportale

Gleichwohl gilt im Hinblick auf Forenbetreiber wie auch allgemein im Zusammenhang mit Host-Providern, dass sich die haftungsrechtliche Lage nach wie vor nicht als sonderlich klar und strukturiert darstellt. Hier ist noch vieles im Fluss, selbst terminologisch weichen die Instanzgerichte wie sogar die zuständigen Senate des BGH häufig voneinander ab. Nicht zuletzt ist auch das Haftungsrecht der Internet-Provider stark geprägt von den Einflüssen des Europarechts. Im Zusammenhang mit Meinungsforen und Bewertungsportalen im Internet 5 wird die Lage, wie schon angedeutet, ob der hier zu beachtenden Besonderheiten, umso unübersichtlicher. Wer dem Leser die heutige Rechtslage zur Haftung von Bewertungsportalen und Meinungsforen verdeutlichen möchte, kommt deshalb nicht umhin, zumindest einen gerafften historischen Abriss der Rechtsprechungsentwicklung zu geben. Das soll im Folgenden zunächst versucht werden, bevor dann auf die spezifischen Besonderheiten des grundrechtssensiblen Bereichs der Haftung von Meinungsforen- und Bewertungsportalbetreibern einzugehen sein wird.

4

B. Rechtliche Grundlagen B. Rechtliche Grundlagen 6 Im Grunde ist zunächst von der Rechtslage auszugehen, wie sie sich aus den herge-

brachten zivilrechtlichen Grundsätzen ergibt, die dem Bürgerlichen Gesetzbuch entnommen werden können. Diese wird dann in einem zweiten Schritt durch internetspezifische Vorschriften modifiziert.

I. Allgemeines Zivilrecht 7 Nach den allgemeinen zivilrechtlichen Grundsätzen richtet sich die Haftung – au-

ßerhalb von Sonderverbindungen – grundsätzlich nach den §§ 823 ff. BGB. Die Ausgangslage lässt sich also vereinfacht dahingehend beschreiben, dass sich in der Haftung derjenige wiederfindet, der ein absolutes Recht eines anderen verletzt. Dies erfordert nicht nur ein adäquat-kausales Verhalten, sondern jenseits des Unterlassungsanspruchs auch ein entsprechendes Verschulden (§ 276 BGB), d.h. also entweder einen Vorsatz als das Wissen und Wollen der Tatbestandsverwirklichung oder aber ein fahrlässiges Verhalten, das von § 276 Abs. 2 BGB als die Außerachtlassung der im Verkehr erforderlichen Sorgfalt definiert wird. In der Haftung ist allerdings schon nach diesen Grundsätzen nicht nur der Täter einer Rechtsverletzung, sondern auch der Teilnehmer an einer solchen, wobei sich die zivilrechtliche Teilnehmerhaftung an den entsprechenden strafrechtlichen Maßstäben orientiert.3

_____ 3 Vgl. Ensthaler/Heinemann, GRUR 2012, 433, 436 m.w.N.

Koreng/Feldmann

B. Rechtliche Grundlagen

463

Darüber hinaus kennt auch das allgemeine Deliktsrecht im Falle des Unterlassungsanspruchs den Begriff des Störers, der im Folgenden noch Gegenstand näherer Betrachtungen sein wird. Die vorgestellten Maßstäbe gelten – vorbehaltlich der Anwendbarkeit deut- 8 schen Rechts – zunächst einmal überall, also auch im Internet. Anhand der oben ausgeführten, allgemeinen Unterscheidung lässt sich also auch die Haftung eines Internet-Providers bereits grob in zwei Kategorien unterteilen: Es sind dies die Haftung für eigene Inhalte einerseits und die Haftung für fremde Inhalte andererseits. Dass auch ein Provider für seine eigenen Inhalte grundsätzlich nach den allgemeinen Vorschriften haftet, dürfte nicht erstaunen, wenngleich sich hier im Internet die Sonderproblematik der sog. zu eigen gemachten Inhalte stellt. Diffiziler wird dies für den weiten Bereich fremder Inhalte. Weil das Internet wesentlich auf einer technischen, von Intermediären bereitgestellten Infrastruktur basiert und von deren Funktionieren abhängig ist, kann man diese Intermediäre nicht stets nach allgemeinen Vorschriften haften lassen. Eine massive Einschüchterung und Verunsicherung wäre anderenfalls die Folge, müsste doch ein solcher Intermediär stets befürchten, für Inhalte verantwortlich gemacht zu werden, die er zwar transportiert, die aber nicht von ihm, sondern von Dritten stammen und für die er die Verantwortung auch keineswegs übernehmen möchte.

II. Modifikationen durch europäisches Recht Aus diesem Grund hat der europäische Gesetzgeber für Internet-Provider gewisse 9 Haftungsfreistellungen geschaffen, die sich in den Art. 12 bis 15 RL 2000/31/EG v. 8.6.2000, ABl EG Nr. L 178, S. 1 wiederfinden. Diese Normen bewirken eine horizontale Vollharmonisierung, weshalb es den Mitgliedstaaten nicht gestattet ist, von ihren Vorgaben abzuweichen.4 Hiernach haften Provider, je nach ihrer Funktion, nur sehr eingeschränkt für Drittinhalte, die sie vorhalten oder weiterleiten. Die Regelungen lassen sich dahingehend zusammenfassen, dass die Haftung umso eingeschränkter ist, je flüchtiger sich der Kontakt des Providers mit den Informationen darstellt. Leitet er diese nur durch, was typisch für die Funktion eines AccessProviders ist, haftet er nach Art. 12 der Richtlinie überhaupt nicht, wenngleich Art. 12 Abs. 3 der Richtlinie hier gewisse Einschränkungsmöglichkeiten für die Nationalstaaten vorsieht.5 Ähnlich weit von der Haftung freigestellt ist der Betreiber

_____ 4 Nolte/Wimmers, GRUR 2014, 16, 17. 5 Zur Haftung des Access-Providers s. etwa Feldmann, K&R 2011, 225. Nur der Vollständigkeit halber sei darauf hingewiesen, dass die Europäische Menschenrechtskonvention der Annahme einer Haftung des Betreibers eines Meinungsforums nicht entgegensteht. Der für ihre authentische Interpretation zuständige EGMR hat jüngst sehr weitgehende Sanktionen eines nationalen Gerichts ge-

Koreng/Feldmann

464

Kapitel 8 Blogs, Foren und Bewertungsportale

eines Proxy-Servers nach Art. 13 der Richtlinie, wobei auch hier wiederum gewisse Einschränkungen durch die nationale Gesetzgebung gestattet sind (Art. 13 Abs. 2 der Richtlinie). Privilegiert ist gem. Art. 14 der Richtlinie in gewissen Grenzen schließlich auch der Host-Provider als derjenige, der für einen Dritten Informationen auf seiner eigenen Infrastruktur speichert und zum Abruf bereithält. Ihm obliegt es allerdings bei bzw. ab Kenntnis von einer Rechtsverletzung, diese abzustellen. Als Host-Provider wird man die Betreiber von Meinungsforen und Bewertungsportalen i.d.R. einstufen müssen, weshalb die auf diese anwendbaren Vorschriften für den Gegenstand dieses Kapitels von größter Bedeutung sind.6 Die soeben geschilderte europäische Vorgabe vereinheitlicht die Haftung der In10 termediäre im Internet insofern, als sie die nach den nationalen Rechtsvorschriften bestehenden Haftungsregime begrenzt. Da es sich um eine Richtlinie handelt, bedurfte sie der Umsetzung. Der deutsche Gesetzgeber hat die Vorgaben zunächst im Teledienstegesetz umgesetzt, das später durch das insoweit inhaltsgleiche, am 1.3.2007 in Kraft getretene Telemediengesetz (TMG)7 abgelöst wurde. Entgegen der an sich deutlichen Formulierung des § 10 TMG, der insofern eine 11 haftungsrechtliche Privilegierung von Host-Providern – wozu auch die Betreiber von Bewertungsplattformen und Meinungsforen zu zählen sind – vorsieht, hat der BGH dessen Anwendung auf Unterlassungsansprüche seit jeher verneint. Obwohl das Gesetz recht apodiktisch vorsieht, dass Diensteanbieter unter den weiter genannten Voraussetzungen „für fremde Informationen, die sie für einen Nutzer speichern, nicht verantwortlich sind“

und dabei auch nicht zwischen bestimmten Arten von Ansprüchen differenziert, hat der BGH in seiner Entscheidung „Internet-Versteigerung I“ – noch für das alte Teledienstegesetz – den Grundsatz entwickelt, dass diese Einschränkung auf Unterlassungsansprüche keine Anwendung findet.8 Dies begründete er mit der Erwägung, dass sich diese Einschränkung aus dem 12 „Gesamtzusammenhang“ der gesetzlichen Regelung ergebe.9 Denn in der maßgeblichen Vorschrift (seinerzeit § 11 TDG, heute § 10 TMG) heiße es, dass ab Kenntniser-

_____ gen einen Hostprovider für konventionsrechtlich unbedenklich erklärt (EGMR, Urt. v. 10.10.2013 – 64569/09 – MMR 2014, 35 (Delfi v. Estonia); s. hierzu die mit Recht krit. Anmerkung von Schapiro, ZUM 2014, 201). 6 Für Meinungsforen: BGH, Urt. v. 25.10.2011 – VI ZR 93/10 – NJW 2012, 148, 150 (Blogspot); für Bewertungsplattformen: BGH, Urt. v. 23.6.2009 – VI ZR 196/08 – NJW 2009, 2888, 2889 (spickmich. de); für Online-Marktplätze: EuGH, Urt. v. 12.7.2011 – C-324/09 – GRUR 2011, 1025, 1032 (L’Oreal); BGH, Urt. v. 17.8.2011 – I ZR 57/09 – GRUR 2011, 1038, 1040 (Stiftparfüm). 7 Vom 26.2.2007 (BGBl. I S. 179). 8 BGH, Urt. v. 11.3.2004 – I ZR 304/01 – NJW 2004, 3102, 3103 f. (Internet-Versteigerung I). 9 BGH, Urt. v. 11.3.2004 – I ZR 304/01 – NJW 2004, 3102, 3103 (Internet-Versteigerung I).

Koreng/Feldmann

B. Rechtliche Grundlagen

465

langung eine Verpflichtung zur Entfernung oder Sperrung des rechtswidrigen Inhalts bestehe. Daneben sehe Art. 14 Abs. 3 der RL 2000/31/EG v. 8.6.2000, ABl EG Nr. L 178, S. 1 die Möglichkeit vor, dass „ein Gericht oder eine Verwaltungsbehörde nach den Rechtssystemen der Mitgliedstaaten vom Diensteanbieter verlangt, die Rechtsverletzung abzustellen oder zu verhindern“.

Diesen Grundsatz hat der I. Zivilsenat in seiner „Internet-Versteigerung II“-Entschei- 13 dung auf das Telemediengesetz übertragen10 und in einer Reihe weiterer Entscheidungen unter Referenzierung der „Internet-Versteigerung I“-Entscheidung immer wieder bestätigt, ohne indes erneut Ausführungen zu den dogmatischen Grundlagen zu machen.11 Die Auffassung des BGH zur Unterscheidung zwischen Unterlassungs- und an- 14 deren Ansprüchen gegen den Provider erschien freilich noch nie zwingend, denn es war noch nie erkennbar, dass das europäische Recht entsprechend differenzieren wollte. Das europäische Recht wie auch das darauf gegründete Telemediengesetz unterscheiden vielmehr seit jeher zwischen Kenntnis und Unkenntnis des HostProviders von der Rechtsverletzung. Darüber hinaus verkennt der BGH, dass die bloße Verpflichtung zur Entfernung oder Sperrung eines Inhalts wesensverschieden von dem ist, was dem Provider abverlangt wird, wenn er einem Unterlassungsanspruch ausgesetzt ist. Als Folge des Unterlassungsanspruchs werden von dem Provider zur Vermeidung einer gerichtlichen Auseinandersetzung die Abgabe einer strafbewehrten Unterlassungserklärung und i.d.R. eine Kostenerstattung verlangt. Durch diese praktischen und rechtlichen Folgen rückt der Unterlassungsanspruch näher an den Schadensersatz als an die Entfernung eines Inhalts. Mit diesen Spezifika des Unterlassungsanspruchs nach deutschem Recht hat sich der BGH aber nie auseinandergesetzt. Während der BGH noch in der Entscheidung „Kinderhochstühle im Inter- 15 net“12 ohne nähere Begründung sein „stare decisis“ zur Frage der Störerhaftung wiederholte, weisen jüngere Entwicklungen in der Rechtsprechung allerdings in eine andere Richtung, wenn sie mit Recht Zweifel daran aufkommen lassen, ob die vom I. Zivilsenat des BGH in ständiger Rechtsprechung immer wieder apodiktisch wiederholte Feststellung, die Privilegien des Telemediengesetzes seien nicht auf Unterlassungsansprüche anwendbar, heute noch Gültigkeit beanspruchen kann.

_____ 10 BGH, Urt. v. 19.4.2007 – I ZR 35/04 – NJW 2007, 2636, 2637 (Internet-Versteigerung II). 11 BGH, Urt. v. 30.4.2008 – I ZR 73/05 – K&R 2008, 435, 437 (Internet-Versteigerung III); BGH, Urt. v. 22.7.2010 – I ZR 139/08 – GRUR 2011, 152, 153 (Kinderhochstühle im Internet). 12 BGH, Urt. v. 22.7.2010 – I ZR 139/08 – GRUR 2011, 152, 153 (Kinderhochstühle im Internet).

Koreng/Feldmann

466

16

Kapitel 8 Blogs, Foren und Bewertungsportale

Auffällig ist insofern, dass der BGH seinen bisherigen Standpunkt in der Entscheidung „Stiftparfüm“ vom 17.8.201113 nicht mehr wiederholt und die Entscheidung auch inhaltlich anders strukturiert hat als bislang üblich. Diese Entwicklung wurde wohl durch die Rechtsprechung des EuGH in dessen „L’Oreal“-Entscheidung14 angestoßen, in der der Gerichtshof allgemeine Maßstäbe für die Haftung von Intermediären aufgestellt hat, ohne dabei allerdings zwischen der Haftung auf Unterlassung und der Haftung etwa im Hinblick auf Schadensersatz zu unterscheiden. Vielmehr hat der Gerichtshof in dieser Entscheidung ausgeführt, dass, sofern ein Anbieter unter Art. 14 der Richtlinie fällt, er „von jeder Verantwortlichkeit für die von ihm gespeicherten rechtswidrigen Daten“

freigestellt ist, sofern die dort genannten Voraussetzungen erfüllt sind.15 Der I. Zivilsenat hat diese Rechtsprechung aufgegriffen und in seiner „Stiftpar17 füm“-Entscheidung – soweit ersichtlich – erstmals sein bisheriges Prüfungsschema umgekehrt: Während er früher die Feststellung, dass § 10 TMG nicht für Unterlassungsansprüche gilt, an den Anfang seiner Prüfung gestellt hat, hat er nunmehr zunächst die Haftung des Plattformbetreibers erörtert und sich hieran anschließend mit der Frage befasst, inwieweit diese Haftung durch die auf europäischem Recht beruhenden Privilegien des TMG eingeschränkt wird. Dadurch hat der Senat, allerdings ohne dies explizit offenzulegen, seine bisherige Rechtsprechung zur Anwendbarkeit von § 10 TMG auf Unterlassungsansprüche wohl aufgegeben.16 Der VI. Zivilsenat ist dem – soweit ersichtlich – bislang noch nicht gefolgt, son18 dern spricht beispielsweise in seiner „Blogspot“-Entscheidung vom 25.10.2011 nach wie vor davon, dass § 10 TMG auf Unterlassungsansprüche nicht anwendbar sei.17 Letztlich dürften die praktischen Auswirkungen der Frage, ob § 10 TMG auch Unterlassungsansprüche betrifft oder nicht, zumindest im Falle eines Erstverstoßes eher marginal sein, bleibt es doch in beiden Fällen dabei, dass notwendige, aber auch ausreichende Voraussetzung einer auf Unterlassung gerichteten Haftung des Intermediärs die Verletzung von erst mit der Kenntnis des jeweiligen Inhalts einhergehenden Prüfungspflichten ist. Denn der tatbestandlichen Voraussetzungen der jeweiligen haftungsrechtlichen Grundlage (im Regelfall: der Störerhaftung) bedarf es gleichwohl. Daher gelangen der I. und der VI. Zivilsenat trotz der geschilderten

_____ 13 BGH, Urt. v. 17.8.2011 – I ZR 57/09 – GRUR 2011, 1038 (Stiftparfüm). 14 EuGH, Urt. v. 12.7.2011 – C-324/09 – GRUR 2011, 1025 (L’Oreal). 15 EuGH, Urt. v. 12.7.2011 – C-324/09 – GRUR 2011, 1025, 1033 (L’Oreal). 16 Vgl. KG, Urt. v. 16.4.2013 – 5 U 63/12 – ZUM 2013, 886, 889; Nolte/Wimmers, GRUR 2014, 16, 20; von Ungern-Sternberg, GRUR 2012, 321, 327; a.A. offenbar Schapiro, ZUM 2014, 201, 209, allerdings ohne dies näher auszuführen. 17 BGH, Urt. v. 25.10.2011 – VI ZR 93/10 – NJW 2012, 148, 150 (Blogspot).

Koreng/Feldmann

C. Haftung von Plattformbetreibern

467

dogmatischen Unterschiede beispielsweise in den Entscheidungen „Stiftparfüm“ einerseits und „Blogspot“ andererseits im Falle einer erstmaligen Verletzung der Rechte des Betroffenen de facto zu den gleichen Ergebnissen, die sich allenfalls in Nuancen (Umfang der Prüfungspflichten und Voraussetzungen der ordnungsgemäßen Inkenntnissetzung), nicht aber in den großen Linien unterscheiden. Fraglich bleibt aber, inwieweit sich aus der neuen Rechtsprechung des I. Zivilsenats Unterschiede bei Zweitverstößen, also im Falle einer wiederholten Verletzung desselben Rechts desselben Betroffenen, ergeben. Nach den Grundsätzen der Störerhaftung musste der Provider nach einer Inkenntnissetzung und der Entfernung des rechtsverletzenden Inhalts auch ohne eine erneute konkrete Inkenntnissetzung zumutbare Maßnahmen ergreifen, um weitere Rechtsverletzungen zu verhindern. In seiner Rechtsprechung zu den Internetversteigerungen unterstellte der I. Zi- 19 vilsenat einfach, dass es Filtersysteme gebe, die hierfür zum Einsatz kommen könnten, was noch heute zu Stirnrunzeln in Fachkreisen führt.18 Im Zusammenspiel mit der Kerntheorie bedeutete die Störerhaftung bei Zweitverstößen eine proaktive Prüfungspflicht, die durch § 7 Abs. 2 TMG eigentlich gesetzlich ausgeschlossen ist, was als ein weiteres Argument gegen die ursprüngliche BGH-Rechtsprechung angeführt werden kann. Durch die Modifikation seiner Rechtsprechung zur Anwendbarkeit von § 10 TMG auf den Unterlassungsanspruch besteht nun Hoffnung, dass auch für etwaige Zweitverstöße keine proaktive Prüfungspflicht mehr konstruiert werden kann, auch wenn sich diese Erkenntnis erst mit einer erheblichen Adaptionsverzögerung in der Instanzrechtsprechung durchsetzen dürfte. Zur Störerhaftung, die für die Providerhaftung die praktisch größte Relevanz 20 besitzt, hat sich eine sehr ausdifferenzierte Rechtsprechung entwickelt, deren Grundsätze im Folgenden unter Berücksichtigung der Besonderheiten in Bezug auf Meinungsforen und Bewertungsplattformen dargestellt werden sollen. Zunächst gilt es allerdings, die ebenfalls nicht per se ausgeschlossene Täterhaftung des Host-Providers in der gebotenen Kürze darzustellen, da deren Kenntnis für das Verständnis der dogmatisch eher atypischen Störerhaftung unerlässlich ist.

C. Haftung von Plattformbetreibern C. Haftung von Plattformbetreibern Wie oben bereits angedeutet wurde, ist auch im Bereich der Haftung von Host- 21 Providern im Internet zunächst einmal zwischen eigenen und fremden Inhalten zu unterscheiden. Wer meint, dies sei eine im Grunde triviale Feststellung hat einerseits recht und liegt andererseits falsch.

_____ 18 Statt vieler vgl. nur Nolte/Wimmers, GRUR 2014, 16, 22; Christiansen, K&R 2012, 533, 534.

Koreng/Feldmann

468

Kapitel 8 Blogs, Foren und Bewertungsportale

I. Haftung für eigene und zu eigen gemachte Inhalte 22 Ausgehend von § 7 Abs. 1 TMG sind eigene Inhalte zunächst einmal solche, die vom

Diensteanbieter selbst stammen.19 Die Feststellung, dass der Host-Provider für seine eigenen Inhalte nach allgemeinen Grundsätzen zu haften hat, mag auf den ersten Blick trivial erscheinen, ist es aber nur so lange, bis man sich einmal näher mit dem Begriff der „zu-eigen“-gemachten Inhalte befasst hat. Hierunter werden von der Rechtsprechung und weiten Teilen der Literatur solche Inhalte gefasst, die der Provider nicht selbst veröffentlicht hat, die er sich aber aufgrund der Art und Weise der Darstellung in einer Weise angeeignet hat, dass er für sie nach außen wie für eigene haftet. Dies folgt nach der Rechtsprechung aus einer entsprechenden Übertragung über23 kommener presserechtlicher Grundsätze, wonach es darauf ankommt, ob sich eine Information aus Sicht des Nutzers wie eine eigene des Diensteanbieters darstellt.20 Diese Rechtsprechung wurde im Bereich des Presserechts maßgeblich für die Wiedergabe fremder Äußerungen durch die Presse entwickelt. Der BGH hat in seiner Entscheidung „Haftung für Interviewäußerungen“ aus dem Jahr 2009 unter Rückgriff auf seine bisherige Rechtsprechung ausgeführt, dass ein Zueigenmachen regelmäßig dann anzunehmen sei, wenn die fremde Äußerung so in den eigenen Gedankengang eingefügt wird, dass die gesamte Äußerung als eigene erscheint oder nur noch als Beleg für eigene Behauptungen wirkt.21 Daneben könne sich, so der Senat an gleicher Stelle, das Zueigenmachen auch aus der optischen Gestaltung ergeben. Ob demnach ein „Zueigenmachen“ zu bejahen ist, ergibt sich aus den Umstän24 den des Einzelfalls unter Berücksichtigung der gesamten Umstände, wobei es maßgeblich auf den objektiven Empfängerhorizont eines verständigen Durchschnittsnutzers ankommt.22 Wesentlich soll dabei sein, ob dieser den Eindruck gewinnen muss, dass sich der Diensteanbieter mit der Information dergestalt identifiziert, dass sie als seine eigene erscheint. Grundsätzlich ist bei der Annahme einer solchen Identifikation wie bei der Annahme eines Zueigenmachens überhaupt Zurückhaltung geboten.23 Andererseits genügt die Kennzeichnung der jeweiligen Inhalte als fremd nicht, um das Zueigenmachen auszuschließen.24

_____ 19 Spindler/Schuster/Hoffmann, § 7 TMG Rn 15. 20 Spindler/Schuster/Hoffmann, § 7 TMG Rn 15 m.w.N. 21 BGH, Urt. v. 17.11.2009 – VI ZR 226/08 – NJW 2010, 760, 761 (Haftung für Interviewäußerungen) m.w.N. 22 Instruktiv BGH, Urt. v. 12.11.2009 – I ZR 166/07 – MMR 2010, 556 (Marions Kochbuch); vgl. auch Spindler/Schuster/Hoffmann, § 7 TMG Rn 15 m.w.N. 23 BGH, Urt. v. 17.11.2009 – VI ZR 226/08 – NJW 2010, 760, 761 (Haftung für Interviewäußerungen); jurisPK-Internetrecht/Roggenkamp/Stadler, Kap. 10 Rn 433 m.w.N. 24 BGH, Urt. v. 12.11.2009 – I ZR 166/07 – MMR 2010, 556, 557 (Marions Kochbuch); OLG Köln, Urt. v. 28.5.2002 – 15 U 221/01 – MMR 2002, 548, 548.

Koreng/Feldmann

C. Haftung von Plattformbetreibern

469

Dabei ist zwar in der Rechtsprechung bereits angenommen worden, dass das 25 Bewerben eines Forums zu einem Zueigenmachen der dort von Dritten eingestellten Beiträge führen könne.25 Der BGH hat es später allerdings abgelehnt, den reinen Betrieb einer Plattform, auf welche Nutzer Inhalte Dritter einstellen, als für ein Zueigenmachen ausreichend anzusehen.26 Nach der Rechtsprechung des Kammergerichts kann es insbesondere nicht dar- 26 auf ankommen, ob und in welchem Umfang der Diensteanbieter einen wirtschaftlichen Vorteil aus dem Dienst selbst zieht.27 Die Privilegierung des Diensteanbieters entfällt nicht schon deshalb, weil die beanstandete Internetseite mit einer Werbeanzeige versehen ist. Insbesondere wenn zwischen Werbeanzeigen und beanstandetem Inhalt kein sachlicher Zusammenhang besteht, entsteht aus Sicht eines Nutzers i.d.R. nicht der Eindruck, der Diensteanbieter wolle eine inhaltliche Verantwortung übernehmen.28 Zuzustimmen ist aber der Auffassung, dass es im Hinblick auf die damit verbundene wirtschaftliche Zueignung in aller Regel zu einem Zueigenmachen führen wird, wenn sich ein Plattformbetreiber Nutzungsrechte an Fremdinhalten einräumen lässt.29 3

Checkliste Zueigenmachen 1. Ist für den Nutzer erkennbar, dass es sich um fremde Inhalte handelt? 2. Findet eine redaktionelle Prüfung der Fremdinhalte statt? 3. Lässt sich der Betreiber Nutzungsrechte an den Inhalten einräumen? 4. Bietet der Betreiber die Fremdinhalte Dritten zur kommerziellen Nutzung an?

Steht fest, dass es sich bei den rechtsverletzenden Inhalten um eigene des Providers 27 handelt, so haftet er für diese in jeder Hinsicht, die das Gesetz vorsieht, also sowohl auf Unterlassung als auch ggf. auf Auskunft und Schadensersatz. Mit einem gewissermaßen bemerkenswerten Spezialfall, der in der Praxis je- 28 doch recht häufig sein dürfte, hatte sich der BGH erst kürzlich zu befassen.30 Es ging dort um einen Inhalt, den ein Dritter einem Mitarbeiter des Plattformbetreibers per E-Mail zugesandt hatte und den dieser Mitarbeiter dann auf der Website des Plattformbetreibers veröffentlichte. Dass der BGH hier davon absah, sich mit der Frage des Zueigenmachens zu beschäftigen, weil der fragliche Inhalt schon gar nicht als „fremde Information“ anzusehen war, dürfte eigentlich selbstverständlich sein. Der

_____ 25 OLG Köln, Urt. v. 28.5.2002 – 15 U 221/01 – MMR 2002, 548, 549. 26 BGH, Urt. v. 11.3.2004 – I ZR 304/01 – NJW 2004, 3102, 3103 (Internet-Versteigerung I). 27 KG, Urt. v. 28.6.2004 – 10 U 182/03 – MMR 2004, 673. 28 JurisPK-Internetrecht/Roggenkamp/Stadler, Kap. 10 Rn 444. 29 BGH, Urt. v. 12.11.2009 – I ZR 166/07 – MMR 2010, 556, 557 (Marions Kochbuch); OLG Köln, Urt. v. 28.5.2002 – 15 U 221/01 – MMR 2002, 548, 548 m.w.N. 30 BGH, Urt. v. 4.7.2013 – I ZR 39/12 – NJW 2014, 552 (Terminhinweis mit Kartenausschnitt).

Koreng/Feldmann

470

Kapitel 8 Blogs, Foren und Bewertungsportale

BGH leitete dieses Ergebnis aus dem Wortlaut der Richtlinie ab, deren Art. 14 die Haftungsprivilegierung schon dem Wortlaut nach auf „durch einen Nutzer eingegebenen Informationen“ beschränkt.31 Erstaunlich ist es daher vielmehr, dass das als Berufungsgericht mit der Sache befasste LG Berlin hier offenbar noch von einer reinen Störerhaftung ausgegangen war.

II. Haftung für fremde Inhalte 29 Komplizierter ist die Lage hinsichtlich der Haftung für fremde Inhalte. Wer über

die Haftung von Host-Providern für fremde Inhalte schreiben möchte, kommt nicht umhin, zunächst einmal ein nicht von der Hand zu weisendes praktisches Bedürfnis danach anzuerkennen, auch Intermediäre im Internet für Rechtsverstöße, die unter Zuhilfenahme ihrer Infrastruktur begangen werden, in die Verantwortung zu nehmen. Wer im Internet einerseits – mit Recht – Datenschutz und Anonymität gewährleisten möchte (§ 13 Abs. 6 TMG), muss sich andererseits die Frage gefallen lassen, welche Hilfe er denn demjenigen angedeihen lassen möchte, dessen Rechte unter Ausnutzung des Deckmantels der Anonymität beeinträchtigt werden. Auf der anderen Seite muss bei der Skizzierung eines entsprechenden Haftungs30 regimes allerdings auch stets dem Umstand Rechnung getragen werden, dass der Intermediär eben nicht der Täter einer Rechtsverletzung ist, sondern im Grunde nur eine Position zwischen zwei Stühlen einnimmt, nämlich zwischen dem Verletzten und dem Verletzer. Zwar wird er in aller Regel dem Verletzer näher stehen als dem Verletzten, da er Ersterem seine Infrastruktur zur Verfügung gestellt hat und demgemäß in irgendeiner Art von Sonderverbindung zu diesem stehen wird. Allein deshalb kann man dem Provider indes noch nicht vorhalten, er billige fremde Rechtsverstöße oder ermuntere zu solchen. Zwischen diesen beiden Polen also – Bedürfnis nach einer Haftung des Inter31 mediärs auf der einen, Berücksichtigung seiner weitgehend neutralen Position auf der anderen Seite – muss sich ein ausgeglichenes Haftungsregime bewegen. Das Gesetz gibt dem Rechtsanwender hier – wie so oft – nur erste Anhaltspunkte an die Hand und überlässt deren nähere Ausgestaltung der Rechtspraxis. Wer das heute geltende Regelwerk verstehen möchte, muss sich daher zunächst mit dessen kasuistischer Genese befassen.

_____ 31 BGH, Urt. v. 4.7.2013 – I ZR 39/12 – NJW 2014, 553 (Terminhinweis mit Kartenausschnitt).

Koreng/Feldmann

C. Haftung von Plattformbetreibern

471

1. Gehilfenhaftung Vergleichsweise einfach stellt sich die Lage insofern noch bei solchen Fremdinhal- 32 ten dar, für deren Verbreitung der Plattformbetreiber als Gehilfe haftet.

a) Voraussetzungen Die Gehilfenhaftung folgt dabei den üblichen dogmatischen Bahnen des allgemei- 33 nen Deliktsrechts,32 setzt also voraus, dass der Betreiber in objektiver Hinsicht eine adäquat-kausale Unterstützungshandlung zugunsten der Rechtsverletzung begeht und dabei in subjektiver Hinsicht einen doppelten Gehilfenvorsatz aufweist: zum einen in Bezug auf die Unterstützungshandlung, zum anderen in Bezug auf die Haupttat, wobei dieser – zumindest bedingte – Vorsatz das Bewusstsein der Rechtswidrigkeit der Haupttat mit einschließen muss.33 Das OLG Hamburg hat jüngst die Gehilfenstellung eines Host-Providers für eine Urheberrechtsverletzung eines Nutzers unter Verweis darauf bejaht, dass der Provider trotz mehrfachen Hinweises auf die Rechtsverletzung diese nicht beseitigt hat.34 Hier stellt sich die Frage einer Haftungsprivilegierung nach § 10 TMG ersichtlich nicht, denn in den Fällen, in denen der Provider Vorsatz hinsichtlich der Rechtsverletzung hat und ihm die Rechtswidrigkeit bewusst ist, ist er im Hinblick auf die rechtswidrige Information nicht in Unkenntnis im Sinne von § 10 Nr. 1 TMG. Bislang offengelassen hat der BGH die Frage, ob auch eine nachhaltige Verlet- 34 zung von Prüfungspflichten im Rahmen der – noch zu erörternden – Störerhaftung zu einer Gehilfenhaftung führen kann.35 Dafür spricht jedenfalls, dass der Provider sich in einem solchen Fall nicht mehr wie ein neutraler Mittler verhält, sondern eher wie ein Komplize des Rechtsverletzers. Seine Neutralität ist aber der wesentliche Grund für die Privilegierung des Providers.36 Andererseits darf auch nicht verkannt werden, dass die zumindest erstmalige Verletzung einer Prüfungspflicht nach der – noch später darzustellenden – Rechtsprechung des BGH überhaupt erst einmal Voraussetzung für das Entstehen einer Unterlassungshaftung des Störers ist, was dann sinnwidrig wäre, wenn er hierdurch gleich zum Gehilfen einer Rechtsverletzung würde. Das Institut der Störerhaftung wäre dann obsolet. Letztlich kann es daher mit Blick auf den klaren Wortlaut von § 10 TMG bzw. Art. 14 der RL 2000/ 31/EG v. 8.6.2000, ABl EG Nr. L 178, S. 1, sofern man deren Anwendung auf Unter-

_____ 32 Ensthaler/Heinemann, GRUR 2012, 433, 433 f. 33 BGH, Urt. v. 22.7.2010 – I ZR 139/08 – GRUR 2011, 152, 154 (Kinderhochstühle im Internet); Ensthaler/Heinemann, GRUR 2012, 433, 436; jeweils m.w.N. 34 OLG Hamburg, Beschl. v. 13.5.2013 – 5 W 41/13 – MMR 2013, 533, 534. So auch Ensthaler/ Heinemann, GRUR 2012, 433, 434. 35 BGH, Urt. v. 22.7.2010 – I ZR 139/08 – GRUR 2011, 152, 154 (Kinderhochstühle im Internet). 36 Leistner, ZUM 2012, 722, 725.

Koreng/Feldmann

472

Kapitel 8 Blogs, Foren und Bewertungsportale

lassungsansprüche nicht mehr kategorisch ablehnt, nur darauf ankommen, ob der Provider Kenntnis von dem rechtsverletzenden Inhalt hat. Ein auch aus einer „nachhaltigen Verletzung von Prüfungspflichten“ resultierendes „Kennenmüssen“ kann dafür nicht genügen, zumal die Rechtsfolgen einer Gehilfenhaftung sehr einschneidend sind.

b) Rechtsfolgen 35 Anders als etwa der Störer, dessen Stellung sogleich noch näher untersucht werden soll, haftet der Gehilfe nämlich ohne Weiteres und nicht erst bei Verletzung von Prüfungspflichten. Er haftet darüber hinaus nicht lediglich auf Unterlassung, sondern auch auf Schadensersatz, Auskunft und dergleichen.37 Letztlich kann ihn sogar eine strafrechtliche Verantwortung treffen.

2. Störerhaftung 36 Weil in der Praxis eine Haftung des Plattformbetreibers als Täter oder Gehilfe einer Rechtsverletzung mangels Vorsatzes in aller Regel ausfallen dürfte, ist die Relevanz des letztlich aus § 1004 BGB abzuleitenden38 Rechtsinstituts der sog. Störerhaftung deutlich größer.

a) Begriff und Grundsätze 37 Nach dessen Grundsätzen ist in der Diktion des I. Zivilsenats des BGH, die dieser bis

heute in ständiger Rechtsprechung vertritt, derjenige als „Störer“ anzusehen, der „ohne Täter oder Teilnehmer zu sein in irgendeiner Weise willentlich und adäquat kausal zur Verletzung eines geschützten Gutes beiträgt“.39 38 Allerdings ist zu beachten, dass die Störerhaftung nur bei der Verletzung absoluter

Rechte eingreift. Seine frühere Auffassung, wonach die Störerhaftung auch beispielsweise im Wettbewerbsrecht Anwendung finden konnte, hat der BGH seit seiner Entscheidung „Jugendgefährdende Medien bei eBay“40 zu Recht aufgegeben, gelangt aber unter Rekurs auf wettbewerbsrechtliche Verkehrspflichten zu ähnlichen Ergebnissen.41

_____ 37 38 39 40 41

Krüger/Apel, MMR 2012, 144, 144. BGH, Urt. v. 18.10.2001 – I ZR 22/99 – GRUR 2002, 618, 619 (Meißner Dekor) m.w.N. BGH, Urt. v. 11.3.2004 – I ZR 304/01 – NJW 2004, 3102, 3105 (Internet-Versteigerung I). BGH, Urt. v. 12.7.2007 – I ZR 18/04 – NJW 2008, 758 (Jugendgefährdende Medien bei eBay). BGH, Urt. v. 12.7.2007 – I ZR 18/04 – NJW 2008, 758, 762 (Jugendgefährdende Medien bei eBay).

Koreng/Feldmann

C. Haftung von Plattformbetreibern

473

Da diese Grundsätze bei konsequenter Anwendung zu einer völlig uferlosen 39 Haftung führen würden, schränkt sie die Rechtsprechung dahingehend ein, dass die Haftung des Störers die Verletzung von Prüfungspflichten voraussetzt, deren Umfang sich danach bestimmt, „ob und inwieweit dem als Störer in Anspruch Genommenen nach den Umständen eine Prüfung zuzumuten ist“.42

Zwar mag dieses Erfordernis eine angemessene Einschränkung der Störerhaftung 40 darstellen, doch ist sie dogmatisch fragwürdig, denn eine Pflicht lässt sich für ein Rechtssubjekt für gewöhnlich nicht alleine dadurch begründen, dass ihm Erfüllung möglich und zumutbar ist. Woraus der I. Zivilsenat die Prüfungspflicht also ableitet, bleibt zumindest bei der Haftung für Intermediäre im Internet fraglich. Im Folgeschritt, nämlich bei der Frage der Zumutbarkeit, ist dem I. Zivilsenat dann allerdings zumindest im Grundsatz wieder beizupflichten. Die Zumutbarkeit richtet sich nach den jeweiligen Umständen des Einzelfalls unter Berücksichtigung seiner Funktion und Aufgabenstellung sowie mit Blick auf die Eigenverantwortung desjenigen, der die rechtswidrige Beeinträchtigung selbst unmittelbar vorgenommen hat.43 Demgegenüber vertritt der VI. Zivilsenat seit jeher einen anderen Störerbe- 41 griff. Hiernach sei, so der Senat, als Störer ohne Rücksicht auf die Frage des Verschuldens „jeder anzusehen, der die Störung herbeigeführt hat oder dessen Verhalten eine Beeinträchtigung befürchten lässt.“44

Sofern an einer Störung mehrere Beteiligte mitgewirkt haben, komme es „grundsätzlich nicht auf Art und Umfang des Tatbeitrags (…) an“, auch sei es „ohne Belang, ob er sonst nach Art seines Tatbeitrags als Täter oder Gehilfe anzusehen wäre“.45

Der Störerbegriff des VI. Senats reicht also deutlich weiter als der des I. Senats 42 und umfasst sowohl denjenigen, den ein Verschulden trifft, als auch denjenigen, der lediglich einen adäquat-kausalen Beitrag zu einer Rechtsgutsverletzung leistet,

_____ 42 BGH, Urt. v. 11.3.2004 – I ZR 304/01 – NJW 2004, 3102, 3105 (Internet-Versteigerung I). 43 Z.B. BGH, Urt. v. 17.5.2001 – I ZR 251/99 – BGHZ 148, 13, 18 (ambiente.de); BGH, Urt. v. 12.5.2010 – I ZR 121/08 – NJW 2010, 2061, 2062 (Sommer unseres Lebens); aus der Rechtsprechung des VI. Zivilsenats: BGH, Urt. v. 30.6.2009 – VI ZR 210/08 – K&R 2009, 644, 645 (Domainverpächter); BGH, Urt. v. 27.3.2012 – VI ZR 144/11 – K&R 2012, 500, 502 (RSS-Feeds). 44 BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – NJW 2013, 2348, 2350 (Autocomplete); BGH, Urt. v. 30.6.2009 – VI ZR 210/08 – K&R 2009, 644, 644 f. (Domainverpächter); jeweils m.w.N. 45 BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – NJW 2013, 2348, 2350 (Autocomplete); BGH, Urt. v. 30.6.2009 – VI ZR 210/08 – K&R 2009, 644, 644 f. (Domainverpächter); jeweils m.w.N.

Koreng/Feldmann

474

Kapitel 8 Blogs, Foren und Bewertungsportale

ohne dass ihm Vorsatz oder Fahrlässigkeit zur Last gelegt werden könnte.46 Gleichwohl nimmt auch der VI. Senat an, dass die Störerhaftung „nicht über Gebühr auf Dritte erstreckt werden [dürfe], die nicht selbst den Eingriff vorgenommen haben“,47 weshalb auch nach Meinung des VI. Senats die Störerhaftung die Verletzung von Prüfungspflichten voraussetzt.48 Das hat zur Folge, dass sowohl nach Auffassung des VI. Zivilsenats, wie auch 43 nach Meinung des I. Zivilsenats der Host-Provider erst dann zum Störer wird, wenn er ihm obliegende Prüfungspflichten verletzt hat. Diesbezüglich hat sich in der Rechtsprechung beider Senate die relativ klare Li44 nie herausgebildet, dass eine Prüfungspflicht – weil allgemeine Überwachungspflichten mit § 7 Abs. 2 TMG und Art. 15 RL 2000/31/EG v. 8.6.2000, ABl EG Nr. L 178, S. 1 unvereinbar sind – i.d.R. erst dann entsteht, wenn der Host-Provider auf eine Rechtsverletzung hingewiesen wird.49 Beseitigt er die Störung innerhalb eines angemessenen Zeitraums nach Inkenntnissetzung, haftet er überhaupt nicht, auch nicht als Störer. Denn wie der I. Zivilsenat in seiner „Stiftparfüm“-Entscheidung mehr en passant zum Schluss festgestellt hat, ist die für den gegen den Intermediär gerichteten Unterlassungsanspruch erforderliche Begehungsgefahr (Wiederholungs- oder Erstbegehungsgefahr) erst dann gegeben, wenn „eine vollendete Verletzung nach Begründung der Pflicht zur Verhinderung weiterer derartiger Rechtsverletzungen“,

also nach Begründung der Prüfungspflicht, eingetreten ist.50 Die Prüfungspflicht entstehe aber, so der Senat, sobald der Provider Kenntnis von der Rechtsverletzung erlangt – dies ergebe sich aus der Rechtsprechung des EuGH.51 Der bloße Hinweis des Verletzten gegenüber dem Provider auf die Rechtsverletzung führt für sich genommen also noch nicht zur Haftung, sondern lässt zunächst einmal nur Prüfungs-

_____ 46 Wenn es hier im Folgenden um die Einschränkung der Haftung desjenigen geht, der lediglich Störer ist, so gilt es klarzustellen, dass sich dies freilich nur auf denjenigen Störer bezieht, den nicht zugleich ein Verschulden trifft. 47 BGH, Urt. v. 30.6.2009 – VI ZR 210/08 – K&R 2009, 644, 645 (Domainverpächter). 48 BGH, Urt. v. 30.6.2009 – VI ZR 210/08 – K&R 2009, 644, 645 (Domainverpächter). Diesen Grundsatz hat der Senat in seiner Autocomplete-Entscheidung auch auf Google als den eigentlichen „Täter“ der Rechtsverletzung übertragen, was nur durch den rechtlichen Kunstgriff möglich war, den „Schwerpunkt der Vorwerfbarkeit“ nach den „besonderen Umständen des Streitfalls“ auf ein Unterlassen zu verlagern: BGH, Urt. v. 14.5.2013 – VI ZR 269/12 – NJW 2013, 2348, 2350 (Autocomplete). 49 Aus der Rechtsprechung des VI. Senats s. nur BGH, Urt. v. 25.10.2011 – VI ZR 93/10 – NJW 2012, 148, 150 (Blogspot); aus der Rechtsprechung des I. Senats etwa BGH, Urt. v. 17.8.2011 – I ZR 57/09 – GRUR 2011, 1038, 1040 (Stiftparfüm). 50 BGH, Urt. v. 17.8.2011 – I ZR 57/09 – GRUR 2011, 1038, 1042 (Stiftparfüm). 51 BGH, Urt. v. 17.8.2011 – I ZR 57/09 – GRUR 2011, 1038, 1040 (Stiftparfüm).

Koreng/Feldmann

C. Haftung von Plattformbetreibern

475

pflichten entstehen, deren Verletzung dann zur Haftung führen kann.52 Die haftungsbegründende Verletzung kann darin liegen, dass der Erstverstoß nicht unverzüglich abgestellt wird oder aber darin, dass es zu einem zweiten, gleichartigen Verstoß kommt, den der Provider pflichtwidrig nicht verhindert hat. Gerade dieser letzte Aspekt führt in der Praxis zu erheblichen Schwierigkeiten, die noch Gegenstand näherer Befassung sein werden. Diese Feststellungen decken sich mit den Entscheidungen „Domainverpäch- 45 ter“53 und „RSS-Feeds“54 des VI. Zivilsenats. Auch dieser führte aus, dass eine Inkenntnissetzung nicht schon ohne Weiteres zu einer Haftung führt, sondern ein Unterlassungsanspruch erst dann entsteht, wenn der Provider „nach Kenntniserlangung und Prüfung die Störung nicht unverzüglich beseitigt“.55 Auch der VI. Senat ist der Auffassung, dass es jedenfalls an der für einen Unterlassungsanspruch erforderlichen Wiederholungsgefahr fehlt, solange nicht nach Entstehung der Prüfungspflicht eine vollendete Rechtsverletzung eingetreten ist.56 Ob man dies nun wirklich als „Notice-and-Take-Down“ bezeichnen kann,57 er- 46 scheint uns allerdings fraglich. Das mag man für den die Prüfungspflichten begründenden ersten Verstoß so sehen können. Denn richtig ist jedenfalls die Annahme, dass ein erster Verstoß noch keine Haftung auslöst, sofern er von dem Provider innerhalb angemessener Frist beseitigt wird. Allerdings dürfte nach Auffassung beider Senate die Kenntnis von einem solchen Erstverstoß i.d.R. zu in die Zukunft gerichteten Prüfungspflichten führen. Kommt es nach Entstehung dieser Prüfungspflichten zu einem weiteren vollendeten gleichartigen Verstoß, wird man eine Haftung des Providers zu bejahen haben, sofern er nicht die ihm zumutbaren Maßnahmen ergriffen hat, um diese erneute Rechtsverletzung zu verhindern. Fettnapf 3 Die Störerhaftung allerdings setzt nicht immer eine Inkenntnissetzung voraus. Insbesondere außerhalb des hier gegenständlichen Rechtsgebiets der Host-Providerhaftung kommt eine Störerhaftung allerdings auch ohne Inkenntnissetzung, nämlich wegen der Verletzung primärer Prüfungspflichten, in Betracht. Bekannt ist dies aus dem Bereich des Filesharing. Hier nehmen die Gerichte beispielsweise schon dann eine auf Unterlassung gerichtete Störerhaftung des Inhabers eines Internetanschlusses an, wenn dieser seinen Anschluss nicht ausreichend gegen eine rechtswidrige

_____ 52 Von Ungern-Sternberg, GRUR 2012, 321, 328. 53 BGH, Urt. v. 30.6.2009 – VI ZR 210/08 – K&R 2009, 644 (Domainverpächter). 54 BGH, Urt. v. 27.3.2012 – VI ZR 144/11 – K&R 2012, 500 (RSS-Feeds). 55 BGH, Urt. v. 30.6.2009 – VI ZR 210/08 – K&R 2009, 644, 646 (Domainverpächter); BGH, Urt. v. 27.3.2012 – VI ZR 144/11 – K&R 2012, 500, 502 (RSS-Feeds). 56 BGH, Urt. v. 30.6.2009 – VI ZR 210/08 – K&R 2009, 644, 646 (Domainverpächter). 57 Härting, ITRB 2012, 254, 255.

Koreng/Feldmann

476

Kapitel 8 Blogs, Foren und Bewertungsportale

Nutzung durch Dritte gesichert hat. 58 Eine auf Unterlassung gerichtete Störerhaftung des Anschlussinhabers kann dann schon mit Blick auf den ersten Verstoß bestehen.

b) Angemessene Fristsetzung zur Beseitigung der Rechtsverletzung 47 Die Frage, welcher Zeitraum zwischen Inkenntnissetzung und Beseitigung des Ver-

stoßes angemessen ist, führt im Einzelfall immer wieder zu Diskussionen, weil es hierzu keine klaren Leitlinien gibt. Während in Fällen klarer Rechtsverletzungen eine Frist von 24 Stunden ausreichend sein soll, wird dort, wo Prüfungen in rechtlicher oder tatsächlicher Hinsicht erforderlich werden, teilweise auch die Angemessenheit einer Frist von einer Woche vertreten.59 Das LG Hamburg hat die Löschung eines persönlichkeitsrechtsverletzenden Beitrags am 2.1. für angemessen gehalten, nachdem die Inkenntnissetzung am 29.12. erfolgte, wobei hier zu berücksichtigen war, dass der 31.12. und der 1.1. nicht als gewöhnliche Arbeitstage gerechnet werden konnten.60 Letztlich wird es eine Frage des Einzelfalls bleiben, welche Frist angemessen ist. Hier sollte im Zweifel mit Rücksicht auf die Vermittlerposition des Providers kein zu kleinlicher Maßstab angelegt werden; jedenfalls wird man nicht die gleiche Frist ansetzen können, die gegenüber dem unmittelbaren Verletzer als angemessen gilt. Im Falle von Meinungsforen wird man im Hinblick auf die Reaktionsfrist über48 haupt noch großzügiger sein müssen. Denn in seiner „Blogspot“-Entscheidung61 hat der VI. Zivilsenat dem Betreiber einer solchen Plattform ein relativ umfangreiches Verfahren vorgegeben, das der Betreiber zunächst durchführen muss, bevor er entscheiden kann, ob er den als rechtsverletzend beanstandeten Beitrag zu löschen hat, oder nicht. Der BGH hat hier ausgeführt, dass der Betreiber nach Zugang einer Inkenntnis49 setzung zunächst einmal den eigentlichen Autor des angegriffenen Inhalts kontaktieren und zu einer Stellungnahme auffordern muss. Nimmt der Autor nicht Stellung, ist der Inhalt zu löschen. Anderenfalls ist ggf. der vermeintlich in seinen Rechten Verletzte aufzufordern, Belege für die Rechtswidrigkeit des beanstandeten Inhalts vorzulegen oder sonst Stellung zu der Stellungnahme des Autors zu nehmen. Erst dann hat der Betreiber zu entscheiden, was er unternimmt. Allerdings lässt der BGH, was für die Praxis recht unbefriedigend ist, offen, was 50 der Betreiber denn zu tun hat, wenn es zu einer derartigen Pattsituation kommt, dass der Autor auf der Rechtmäßigkeit seiner Äußerung beharrt, der vermeintlich

_____ 58 BGH, Urt. v. 12.5.2010 – I ZR 121/08 – NJW 2010, 2061, 2062 f. (Sommer unseres Lebens); vgl. dazu auch von Ungern-Sternberg, GRUR 2012, 321, 326. 59 JurisPK-Internetrecht/Roggenkamp/Stadler, Kap. 10 Rn 273 m.w.N. 60 LG Hamburg, Urt. v. 22.2.2013 – 324 O 92/12 – n.v., bislang nicht rechtskräftig. 61 BGH, Urt. v. 25.10.2011 – VI ZR 93/10 – NJW 2012, 148, 151 (Blogspot).

Koreng/Feldmann

C. Haftung von Plattformbetreibern

477

Verletzte allerdings auf der Rechtswidrigkeit und beide imstande sind, plausible Nachweise für die eigene Position vorzutragen. Da der Betreiber nicht die Funktion eines Gerichts einnehmen kann und auch nicht imstande sein wird, zu prognostizieren, wie ein Gericht die Sache sehen wird, wird man in diesen Fällen dem Betreiber aus anwaltlicher Sicht nur empfehlen können, den beanstandeten Inhalt im Zweifel zu löschen, um sich nicht selbst einer Haftung auszusetzen.62 Praxistipp 3 Im Zweifelsfall muss dem Betreiber zur Minimierung des Haftungsrisikos zur Beseitigung des beanstandeten Inhalts geraten werden.

Dass dies möglicherweise zu Problemen im Hinblick auf das zwischen dem Betrei- 51 ber und dem Autor bestehende Vertragsverhältnis führen kann, darf dabei aber nicht ganz außer Acht gelassen werden. Denkbar wäre es, den Inhalt erst einmal offline zu nehmen, bis der Streit zwischen Autor und vermeintlich Verletztem gerichtlich rechtskräftig ausgetragen ist und es dann vom Prozessausgang abhängig zu machen, ob der Inhalt wieder online gestellt wird. Es empfiehlt sich ggf., für solche Situationen Vorsorge in den AGB des Plattformbetreibers zu treffen. Führt der Provider jedenfalls das vom BGH in der „Blogspot“-Entscheidung vor- 52 gesehene Verfahren durch, wird man, da er zwischen den Parteien moderieren und auch dem Autor eine „nach den Umständen angemessene Frist“63 einräumen muss, davon ausgehen müssen, dass eine Frist von im Regelfall einer Woche angemessen ist, innerhalb derer eine Entscheidung über den Verbleib oder die Löschung des beanstandeten Inhalts erwartet werden kann.

c) Inhaltliche Anforderungen an die Inkenntnissetzung Sobald der Host-Provider von einer Rechtsverletzung ordnungsgemäß in Kenntnis 53 gesetzt worden ist, hat er allerdings der früheren Rechtsprechung beider Zivilsenate zufolge nicht nur den konkreten rechtsverletzenden Inhalt zu entfernen, sondern auch dafür Sorge zu tragen, dass es nicht erneut zu gleichartigen Rechtsverletzungen kommt.64

_____ 62 Dies kritisieren Nolte/Wimmers, GRUR 2014, 16, 24 mit Recht als eine Folge der einschüchternden Wirkung, die die derzeitige Rechtsprechung auf die Grundrechtsausübung hat. In der Tat kann einem Provider aus anwaltlicher Sicht zur Risikovermeidung derzeit kein anderer Ratschlag erteilt werden. 63 So der Wortlaut in der Entscheidung BGH, Urt. v. 25.10.2011 – VI ZR 93/10 – NJW 2012, 148, 151 (Blogspot). 64 VI. Zivilsenat: BGH, Urt. v. 25.10.2011 – VI ZR 93/10 – NJW 2012, 148, 150 (Blogspot); I. Zivilsenat: BGH, Urt. v. 11.3.2004 – I ZR 304/01 – NJW 2004, 3102, 3105 (Internet-Versteigerung I); BGH, Urt. v.

Koreng/Feldmann

478

Kapitel 8 Blogs, Foren und Bewertungsportale

Die Inkenntnissetzung muss nach der Rechtsprechung in einer Weise erfolgen, die es dem Provider ermöglicht, den Rechtsverstoß auf Grundlage der Mitteilung des Betroffenen „ohne eingehende rechtliche und tatsächliche Überprüfung“ unschwer zu bejahen.65 Es ist daher grundsätzlich anzuraten, nicht nur die konkrete URL, unter der sich der Verstoß befindet, sondern auch seine genaue Bezeichnung und ggf. Wiedergabe sowie die rechtliche Würdigung, aus der sich der Rechtsverstoß ergibt, zumindest in groben Zügen mitzuteilen. Denn der Rechtsprechung des BGH kann entnommen werden, dass die den Provider zur Tätigkeit verpflichtende Kenntnis von der Rechtsverletzung nicht lediglich eine Tatsachenkenntnis ist, sondern eine positive Rechtskenntnis, d.h. das Wissen um die rechtliche Unzulässigkeit des beanstandeten Inhalts. Denn der VI. Senat äußert in der „Blogspot“-Entscheidung, der Provider müsse imstande sein, auf der Grundlage des Hinweises des Betroffenen „den Rechtsverstoß“ unschwer zu bejahen. Die gleiche Formulierung findet sich auch in der „Stiftparfüm“-Entscheidung des I. Senats. Dass vom Provider keine eigene rechtliche Prüfung verlangt werden kann, sondern allenfalls eine Plausibilitätsprüfung der ihm vom Betroffenen mitgeteilten rechtlichen Wertung, lässt sich darüber hinaus auch der Entscheidung „Kinderhochstühle im Internet“ des I. Zivilsenats entnehmen, der ausdrücklich klargestellt hat, dass der Diensteanbieter nicht verpflichtet ist, den Rat eines Juristen einzuholen, um die Rechtswidrigkeit eines Inhalts zu beurteilen.66 Als Faustformel muss alles in allem gelten, dass im Fall der Inkenntnissetzung 55 des Host-Providers tendenziell eine größere Detailgenauigkeit angebracht ist, als bei einer Abmahnung dem Täter gegenüber. Darüber hinaus sollte dem Provider eine Frist zur Beseitigung des Verstoßes gesetzt und darauf hingewiesen werden, dass ihn nach fruchtlosem Ablauf derselben eine eigene Haftung als Störer trifft.

54

d) Kostenerstattungsanspruch für die Inkenntnissetzung? 56 In der Praxis stellt sich häufig die Frage, ob der Verletzte die Erstattung der Kosten, die er für die Inkenntnissetzung des Störers aufgewendet hat, verlangen kann. Gegenüber dem Störer wird ein solcher Kostenerstattungsanspruch ausscheiden, da den Provider bis zur Inkenntnissetzung noch überhaupt keine Haftung trifft, auch keine auf Unterlassung. Daher kann auch ein Rekurs auf die Grundsätze der Geschäftsführung ohne Auftrag nicht zu einem Kostenerstattungsanspruch führen, denn die Inkenntnissetzung liegt nicht im Interesse des Providers: Wird er nicht in Kenntnis gesetzt, haftet er auch nicht. Ohne Inkenntnissetzung besteht ihm gegen-

_____ 19.4.2007 – I ZR 35/04 – NJW 2007, 2636, 2639 (Internet-Versteigerung II); BGH, Urt. v. 30.4.2008 – I ZR 73/05 – K&R 2008, 435, 438 (Internet-Versteigerung III). 65 BGH, Urt. v. 25.10.2011 – VI ZR 93/10 – NJW 2012, 148, 151 (Blogspot). 66 BGH, Urt. v. 22.7.2010 – I ZR 139/08 – GRUR 2011, 152, 156 (Kinderhochstühle im Internet).

Koreng/Feldmann

C. Haftung von Plattformbetreibern

479

über kein Anspruch. Die Inkenntnissetzung liegt damit allein im Interesse des Verletzten. Allerdings wird man die Kosten der Inkenntnissetzung in den meisten Fällen vom 57 eigentlichen, unmittelbaren Verletzer erstattet verlangen können. Sofern ihn ein Verschulden trifft, wird sich das beispielsweise im Bereich der Persönlichkeitsrechtsverletzungen auf § 823 Abs. 1 BGB i.V.m. dem allgemeinen Persönlichkeitsrecht (Art. 2 Abs. 1, 1 Abs. 1 GG) stützen lassen, weil es sich bei den Kosten der Inkenntnissetzung regelmäßig um notwendige Kosten für die Beseitigung der schuldhaft verursachten Persönlichkeitsrechtsverletzung handeln dürfte. Zur Beseitigung der Persönlichkeitsrechtsverletzung ist es erforderlich, die weiteren Verbreiter des rechtswidrigen Inhalts von der Rechtswidrigkeit in Kenntnis zu setzen und sie zur Beseitigung des durch die Verbreitung des Inhalts entstandenen Störungszustandes aufzufordern. Zum ersatzfähigen Schaden zählen in diesem Fall auch die angemessenen Aufwendungen, die der Verletzte für seine rechtliche Vertretung als erforderlich erachten durfte, wobei hiervon auch die Kosten der Rechtsverfolgung umfasst sind.67 Aber auch aus den Grundsätzen der Geschäftsführung ohne Auftrag (§§ 683, 670 58 BGB) dürfte sich ein – verschuldensunabhängiger – Kostenerstattungsanspruch ergeben, weil die Inkenntnissetzung des Providers zur Beseitigung der Rechtsverletzung eigentlich ein Geschäft des Verletzers ist.68 Hierzu gibt es bislang kaum Rechtsprechung. Soweit erkennbar, hat sich allein das OLG Hamm69 bislang mit dieser Frage befasst, wenngleich auch das LG Berlin bereits in einem Fall den Verletzer zur Erstattung von Kosten der Inkenntnissetzung verurteilt hat, dies leider nur im Wege eines – mittlerweile rechtskräftigen – Versäumnisurteils und daher ohne Begründung.70

e) Erforderlichkeit einer Abmahnung nach fruchtloser Inkenntnissetzung? Kommt es nach der ersten Inkenntnissetzung zu einer weiteren Rechtsverletzung 59 auf der Plattform des Host-Providers, so kann dies – wie oben ausgeführt – nach der höchstrichterlichen Rechtsprechung71 dazu führen, dass der Provider als Störer auf Unterlassung haftet. Fraglich erscheint insofern, ob nach fruchtlosem Ablauf der im Rahmen der Inkenntnissetzung gesetzten Beseitigungsfrist noch eine Abmahnung nebst Aufforderung zur Abgabe einer strafbewehrten Unterlassungserklärung erforderlich ist, oder ob diese entbehrlich ist. Diese Frage hat letztlich freilich nur

_____ 67 BGH, Urt. v. 2.3.1973 – I ZR 5/72 – GRUR 1973, 384, 385; BGH, Urt. v. 4.10.1990 – I ZR 39/89 – GRUR 1991, 550, 552. 68 Vgl. Palandt/Sprau, § 677 Rn 6. 69 OLG Hamm, Urt. v. 28.1.2010 – I-4 U 157/09 – n.v. 70 LG Berlin, Versäumnisurt. v. 10.1.2013 – 27 O 644/12 – n.v. 71 BGH, Urt. v. 30.6.2009 – VI ZR 210/08 – K&R 2009, 644, 645 (Domainverpächter); BGH, Urt. v. 17.8.2011 – I ZR 57/09 – GRUR 2011, 1038, 1042 (Stiftparfüm).

Koreng/Feldmann

480

Kapitel 8 Blogs, Foren und Bewertungsportale

für die Kostenfolge im Fall eines sofortigen Anerkenntnisses nach § 93 ZPO Relevanz, nicht aber für das Bestehen des Unterlassungsanspruchs oder für die Erstattung der außergerichtlichen Kosten des Verletzten für die Abmahnung, mit der der Anwalt durch den Verletzten beauftragt sein muss, damit der Verletzer mit diesbezüglichen Kosten belastet werden kann. Die Frage betrifft daher nur die Frage der Kostentragungspflicht im gerichtlichen Verfahren und scheint in der Rechtsprechung bislang – soweit wir das überblicken können – auch noch nicht thematisiert worden zu sein. Im Zweifel empfiehlt sich zur Vermeidung der Kostenfolge des § 93 ZPO vorsorglich jedenfalls die förmliche Abmahnung, wobei in dieser dann die Frist entsprechend kurz bemessen sein kann, weil der Störer ja bereits durch die Inkenntnissetzung die Gelegenheit zur Beseitigung innerhalb einer ausreichend lange bemessenen Frist hatte. 3 Praxistipp Beseitigt der Provider den rechtsverletzenden Inhalt nicht innerhalb einer angemessenen Frist, so empfiehlt es sich, ihn vor der Inanspruchnahme gerichtlicher Hilfe noch einmal mit kurzer Frist abzumahnen und ihm Gelegenheit zur Abgabe einer strafbewehrten Unterlassungs- und Verpflichtungserklärung zu geben. Anderenfalls besteht das Kostenrisiko nach § 93 ZPO im Fall eines sofortigen Anerkenntnisses.

f) Erstattungsanspruch hinsichtlich der Kosten der Abmahnung 60 Die Kosten der Abmahnung des Störers im Anschluss an eine fruchtlose Inkenntnissetzung oder nach der Verletzung bereits entstandener Prüfungspflichten dürften nach den Grundsätzen der Geschäftsführung ohne Auftrag (§§ 683, 670 BGB) i.d.R. vom Störer zu erstatten sein, weil und soweit ihm durch die Abmahnung die Gelegenheit zur Vermeidung eines gerichtlichen Verfahrens gegeben wird. Voraussetzung ist aber, dass die in der Inkenntnissetzung eingeräumte Frist zur Beseitigung des rechtswidrigen Inhalts angemessen war. Darüber hinaus werden die Kosten einer Abmahnung des Störers, die im Nach61 gang zu seiner Inkenntnissetzung deswegen ausgesprochen wird, weil er untätig geblieben ist, dann nicht erstattungsfähig sein, wenn ihm seine gerichtliche Inanspruchnahme als Täter für den Fall fruchtlosen Fristablaufs schon mit der Inkenntnissetzung in Aussicht gestellt worden ist, was in der Praxis häufig der Fall ist. Denn dann kann die auf die Inkenntnissetzung folgende Abmahnung ihren Zweck, dem Störer die Möglichkeit zu geben, ein gerichtliches Verfahren zu vermeiden, nicht mehr erfüllen: Diesen Zweck hat dann schon die Inkenntnissetzung erfüllt, die sich in derartigen Fällen als Kombination aus Inkenntnissetzung und Abmahnung darstellt, sodass nach der „Kräutertee“-Entscheidung72 des BGH ein Kostenerstattungs-

_____ 72 BGH, Urt. v. 21.1.2010 – I ZR 47/09 – NJW 2010, 1208, 1209 (Kräutertee).

Koreng/Feldmann

C. Haftung von Plattformbetreibern

481

anspruch hinsichtlich der dann „zweiten“ Abmahnung nicht mehr gegeben ist. Hier wird es freilich auf die konkreten Umstände des Einzelfalls ankommen, wobei besonderes Augenmerk darauf zu richten ist, ob die (nochmalige) Abmahnung aus Sicht des Anspruchsinhabers geboten war, um die Kostenfolge nach § 93 ZPO zu vermeiden. Auch dürften andere Anspruchsgrundlagen außerhalb der Geschäftsführung 62 ohne Auftrag (z.B. § 823 Abs. 1 BGB) typischerweise ausscheiden, weil der Störer nach der Rechtsprechung des BGH nur auf Unterlassung und insbesondere nicht auf Schadensersatz haftet.73

g) Antrag und Tenor bei der Störerhaftung Da die Haftung des Störers nach Meinung des BGH grundsätzlich auf ein Unterlas- 63 sen zielt, wird dies von den Gerichten auch entsprechend tenoriert. Das ist allerdings nicht frei von logischen Brüchen, weil von dem Provider faktisch nicht ein Unterlassen, sondern vielmehr ein positives Tun verlangt wird, nämlich die Einrichtung von Filtersystemen. Denn der Provider kann nicht das Verhalten eines Dritten unterlassen. Verlangt wird von ihm genaugenommen, das Verhalten des Dritten zu verhindern, was dann allerdings eine Pflicht zum Tun, nicht zum Unterlassen darstellt.74 Die obergerichtliche und höchstrichterliche Rechtsprechung verlangt immer- 64 hin, die konkrete Tatbeteiligung des Providers in der Antragsfassung zu berücksichtigen. Unzureichend ist es demnach, den bloßen Störer wie einen Täter auf Unterlassung in Anspruch zu nehmen, dies verfehlt jedenfalls die konkrete Verletzungsform.75 Andererseits müssen die konkreten zu beachtenden Prüfungspflichten, die zu einer Unterlassungshaftung des Störers führen, ihrerseits wiederum nicht in den Antrag aufgenommen werden.76 Um beides angemessen zu berücksichtigen, empfiehlt es sich, bei der Inanspruchnahme des Störers zu beantragen, diesen zu verurteilen, es zu unterlassen, Dritten zu ermöglichen, den rechtsverletzenden Inhalt zu veröffentlichen.77 Allerdings ist zu berücksichtigen, dass es hier gravierende Unterschiede in der Tenorierungspraxis der unterschiedlichen Spruchkörper selbst unter solchen mit Spezialzuständigkeiten gibt und daher die hiesigen Empfehlungen

_____ 73 BGH, Urt. v. 11.3.2004 – I ZR 304/01 – NJW 2004, 3102, 3105 (Internet-Versteigerung I). 74 So auch zutreffend Breyer, MMR 2009, 14, 18 f. 75 BGH, Urt. v. 12.5.2010 – I ZR 121/08 – NJW 2010, 2061, 2063 (Sommer unseres Lebens); OLG Düsseldorf, Urt. v. 22.3.2010 – I-20 U 166/09 – ZUM 2010, 600, 602 f.; OLG Köln, Beschl. v. 24.3.2011 – 6 W 42/11 – MMR 2011, 396, 397; vgl. auch die ausführliche Darstellung von Bölling, GRUR 2013, 1092. 76 Von Ungern-Sternberg, GRUR 2012, 321, 327. 77 Wie hier auch Bölling, GRUR 2013, 1092, 1095.

Koreng/Feldmann

482

Kapitel 8 Blogs, Foren und Bewertungsportale

nicht generalisiert werden können. Manche Gerichte verurteilen den Störer bedenkenlos wie einen Täter zur Unterlassung, auch wenn dies an der konkreten Verletzungsform zweifellos vorbeigeht. 5 Beispiel: Antragsfassung Im Fall einer Persönlichkeitsrechtsverletzung könnte der Antrag lauten: „Die Beklagte wird verurteilt, es bei Meidung der gesetzlichen Ordnungsmittel zu unterlassen, es Dritten zu ermöglichen, in dem von der Beklagten betriebenen Online-Forum unter ‚www.beispiel.xy‘ über den Kläger zu behaupten und/oder zu verbreiten: ‚Der Herr XY ist ein Betrüger.‘“ Im Fall einer Urheberrechtsverletzung könnte der Antrag lauten: „Die Beklagte wird verurteilt, es bei Meidung der gesetzlichen Ordnungsmittel zu unterlassen, es Dritten zu ermöglichen, in dem von der Beklagten betriebenen Online-Forum unter ‚www.beispiel.xy‘ das Gedicht mit dem Titel ‚XY‘ öffentlich zugänglich zu machen, wenn dies geschieht, wie nachfolgend wiedergegeben: (…).“

h) Umfang zumutbarer Prüfungspflichten 65 Ist der Plattformbetreiber demnach zur Verhinderung künftiger gleichartiger

Rechtsverletzungen verpflichtet, richtet er ein solches Filtersystem gleichwohl nicht ein und kommt es infolgedessen – oder aber trotz der Einrichtung eines nur unzureichenden Filtersystems – zu einer erneuten Rechtsverletzung, so ist gegen den Störer ein entsprechendes Ordnungsmittel zu verhängen. Das führt zwangsläufig zu der sehr ungewissen, in der Praxis aber äußerst bedeutsamen Frage, was denn dem Störer an Maßnahmen empfohlen werden kann, um diesem Risiko zu entgehen. Maßgebliches Kriterium ist dabei das der Zumutbarkeit. Denn nach der Recht66 sprechung des BGH dürfen Diensteanbietern keine Anforderungen auferlegt werden, die ihr von der Rechtsordnung gebilligtes Geschäftsmodell gefährden oder ihre Tätigkeit unverhältnismäßig erschweren.78 Allerdings vertritt der BGH in mittlerweile als gefestigt zu bezeichnender Rechtsprechung die Auffassung, dass die Anforderungen an die Prüfungspflichten des Host-Providers höher sind, wenn sein Geschäftsmodell strukturell die Gefahr der Begehung von Rechtsverletzungen in sich trägt.79 Der Gefahrgeneigtheit des angebotenen Dienstes dürfte damit ein erhebliches Gewicht in der Abwägung zukommen.80 Wann indes ein Dienst als „gefahrgeneigt“ zu gelten hat, bleibt einstweilen offen. Möchte man hierzu halbwegs

_____ 78 Vgl. statt aller nur BGH, Urt. v. 22.7.2010 – I ZR 139/08 – GRUR 2011, 152, 155 m.w.N. (Kinderhochstühle im Internet). 79 Vgl. nur BGH, Urt. v. 12.7.2012 – I ZR 18/11 – NJW 2013, 784, 785 (Alone in the Dark) sowie BGH, Urt. v. 15.8.2013 – I ZR 80/12 – NJW 2013, 3245, 3248 (Filehosting-Dienst); jeweils m.w.N. 80 Vgl. Ensthaler/Heinemann, GRUR 2012, 433, 437; Leistner, ZUM 2012, 722, 733 f.

Koreng/Feldmann

C. Haftung von Plattformbetreibern

483

objektivierbare Kriterien aufstellen, so müssen sich diese unseres Erachtens am Verhalten des Betreibers, insbesondere an der Art seiner Werbung für den Dienst und daran festmachen, wie einfach es auf der einen Seite Nutzern gemacht wird, im Schatten der Anonymität Rechtsverletzungen zu begehen und welchen Schwierigkeiten auf der anderen Seite Rechteinhaber begegnen, ihre Rechte auch auf der Plattform effektiv zu verfolgen. Hier wird sich die Rechtsprechung künftig noch weiter ausdifferenzieren müssen, bis von Rechtssicherheit gesprochen werden kann. Insofern kann es auch auf den Grad an Neutralität des Providers ankommen.81 67 So hat es der BGH für die Frage der Zumutbarkeit der Verhinderung von Rechtsverletzungen Dritter für erheblich gehalten, ob der als Störer in Anspruch Genommene ohne Gewinnerzielungsabsicht zugleich im öffentlichen Interesse handelt oder eigene wirtschaftliche Zwecke verfolgt.82 Das wurde insbesondere bei einem InternetAuktionshaus thematisiert, das durch Provisionen am Verkauf markenrechtsverletzender Ware verdient hat.83 Welche Maßnahmen der Host-Provider ergreifen muss, kann dann nur mit Blick 68 auf die konkreten Umstände des Einzelfalls und mit Rücksicht darauf beantwortet werden, um welche Art von Rechtsverletzung es sich im Einzelfall handelt. Für den Bereich von Markenrechtsverletzungen hat der BGH etwa ausgeführt, dass es dem Provider zwar zuzumuten sein kann, eine Filtersoftware einzusetzen und die durch diese ermittelten Treffer einer manuellen Nachkontrolle zu unterziehen, dass es aber umgekehrt in aller Regel unzumutbar ist, vom Provider zu verlangen, jeden unter Verwendung eines bestimmten Schlagworts eingestellten Inhalt einer (primären) manuellen Kontrolle hinsichtlich seiner Rechtskonformität zu unterziehen.84 Auch kann sich die Unzumutbarkeit von Prüfpflichten aus der Menge an Informationen ergeben, die zu prüfen wären, wie der BGH ausgeführt hat.85 Des Weiteren kann es eine Prüfungspflicht des Betreibers einer Internetseite 69 entfallen lassen, wenn der Rechteinhaber selbst die Möglichkeit hat, auf der Plattform nach rechtsverletzenden Inhalten zu suchen.86 Auch sei der Host-Provider im Rahmen seiner Pflicht zur Verhinderung künftiger Verstöße nur gehalten, solche Inhalte zu blockieren, die er eindeutig als rechtsverletzend erkennen kann.87 Insbesondere kann von ihm nicht verlangt werden, komplizierte rechtliche Prüfungen im Einzelfall durchzuführen.88 Alles in allem dürfte daher Zurückhaltung bei der

_____ 81 So auch Leistner, ZUM 2012, 722, 733. 82 BGH, Urt. v. 17.5.2001 – I ZR 251/99 – BGHZ 148, 13, 19 f. (ambiente.de); BGH, Urt. v. 19.2.2004 – I ZR 82/01 – NJW 2004, 1793, 1793 (kurt-biedenkopf.de). 83 BGH, Urt. v. 11.3.2004 – I ZR 304/01 – NJW 2004, 3102, 3105 (Internet-Versteigerung I). 84 BGH, Urt. v. 22.7.2010 – I ZR 139/08 – GRUR 2011, 152, 155 (Kinderhochstühle im Internet). 85 BGH, Urt. v. 30.6.2009 – VI ZR 210/08 – K&R 2009, 644, 646 (Domainverpächter). 86 BGH, Urt. v. 22.7.2010 – I ZR 139/08 – GRUR 2011, 152, 155 (Kinderhochstühle im Internet). 87 BGH, Urt. v. 19.4.2007 – I ZR 35/04 – NJW 2007, 2636, 2637, 2640 (Internet-Versteigerung II). 88 BGH, Urt. v. 22.7.2010 – I ZR 139/08 – GRUR 2011, 152, 156 (Kinderhochstühle im Internet).

Koreng/Feldmann

484

Kapitel 8 Blogs, Foren und Bewertungsportale

Annahme dessen geboten sein, was einem Provider zur Vermeidung künftiger Rechtsverletzungen zumutbarerweise abverlangt werden kann. Stets ist zu bedenken, dass nach Art. 3 Abs. 1 RL 2000/31/EG v. 8.6.2000, ABl EG Nr. L 178, S. 1 technische Filtersysteme zum Schutz von Immaterialgüterrechten „nicht unnötig kompliziert oder kostspielig“ sein dürfen, weil sie anderenfalls dem Host-Provider nicht zuzumuten sind. Zweifelsohne befinden sich die in der Literatur zu vernehmenden Stimmen im Recht, die darauf hinweisen, dass es ein Provider einem Gericht letztlich niemals wirklich wird recht machen können, wenn es um die Prävention erneuter Rechtsverletzungen geht. Die Gerichte tendieren stets dazu, sich an den besten auf dem Markt befindlichen Systemen zu orientieren, um diese dann als Ausgangspunkt für noch weitergehende Anforderungen an technische Lösungen zu verwenden.89 Die Darlegungs- und Beweislast dafür, dass die Verhinderung künftiger Rechts70 verletzungen technisch möglich ist, trägt der jeweilige Anspruchssteller.90 Das Gesagte darf allerdings nicht darüber hinwegtäuschen, dass dem Host71 Provider im Grunde kein verlässlicher Rat darüber erteilt werden kann, was er denn nun zu unternehmen hat, um sich haftungsrechtlich abzusichern. Hier steht der eigentliche Verletzer letztlich besser da als der Störer: Der Verletzer weiß genau, was er zu tun – oder vielmehr: zu unterlassen hat. Er darf den rechtsverletzenden Inhalt einfach nicht noch einmal online stellen. Was hingegen der Störer zu tun hat, um seiner Haftung zu entgehen, lässt sich letztlich erst am Ende eines aufwändigen Gerichtsverfahrens ggf. mit anschließendem Ordnungsmittelverfahren einigermaßen zuverlässig beantworten. 3 Praxistipp In der anwaltlichen Beratungspraxis muss einem Host-Provider nach der Inkenntnissetzung von einem rechtsverletzenden Inhalt empfohlen werden, nicht nur diesen Inhalt zu entfernen, sondern darüber hinaus auch alle ihm technisch zur Verfügung stehenden Mittel einzusetzen, um künftige gleichartige Rechtsverletzungen zu unterbinden. Wie weit diese Verpflichtung genau reicht, wird sich ohne Ansehung des Einzelfalls im Vorhinein schwerlich beantworten lassen. Auf die damit einhergehenden Unsicherheiten ist der Provider hinzuweisen, ausräumen wird man sie nicht können. 72 Wer einem Host-Provider einen sicheren Rechtsrat erteilen möchte, kann ihm ei-

gentlich nur zur Schließung seiner Plattform raten, alles andere ist ungewiss. Dieser mehr als unbefriedigende Umstand findet bei den Gerichten derzeit zu wenig Berücksichtigung. Gerade die Instanzgerichte gehen über die praktischen Schwierig-

_____ 89 Nolte/Wimmers, GRUR 2014, 16, 22; Christiansen, K&R 2012, 533, 534. 90 BGH, Urt. v. 10.4.2008 – I ZR 227/05 – NJW 2008, 3714, 3715 (Namensklau im Internet); OLG München, Urt. v. 21.12.2006 – 29 U 4407/06 – juris Rn 46; Nordemann, ZUM 2010, 604, 604 f.; Rössel, CR 2010, 476, 477; Wilmer, NJW 2008, 1845, 1849.

Koreng/Feldmann

C. Haftung von Plattformbetreibern

485

keiten, die mit dem Konstrukt der Prüfungspflichten einhergehen, häufig allzu nonchalant hinweg.91

i) Einschränkungen der Prüfungspflichten im Presse- und Äußerungsrecht Im Bereich des Presse- und Äußerungsrechts dürfte nach zutreffender, aber nicht 73 unumstrittener Ansicht eine Pflicht zur Verhinderung künftiger Verstöße weitgehend ausscheiden,92 jedenfalls ist hier aber besonderes Augenmerk auf die Frage zu richten, welche Prüfungspflichten dem Host-Provider zuzumuten sind. Denn anders als im Fall von Marken- und Urheberrechtsverletzungen hat zum einen der konkrete Kontext für die Frage der Rechtmäßigkeit oder Rechtswidrigkeit einer Äußerung (gleich, ob in Wort oder Bild) hier ungleich höhere Bedeutung.93 Zum anderen kann ein und dieselbe Verletzung etwa im Falle der Wortberichterstattung durch unterschiedliche Äußerungen herbeigeführt werden, wodurch sich das Äußerungsrecht wesensmäßig vom Urheber- und Markenrecht unterscheidet. Filtersysteme, die geeignet sind, derartig komplexe kontextbezogene Abwägungen vorzunehmen oder den Sinn einzelner Worte zu erfassen, existieren jedoch derzeit nicht. Anders ist dies freilich, wie schon gesagt, in Rechtsgebieten wie dem Marken- und Urheberrecht, wo die Frage der Rechtswidrigkeit einer Veröffentlichung einfacher und ggf. auch automatisiert festzustellen ist.94 Würde man dem Betreiber eines Meinungsforums, über das beispielsweise im 74 Wege einer textlichen Äußerung eine Beleidigung begangen wurde, Prüfungspflichten zur Verhinderung künftiger Persönlichkeitsrechtsverletzungen auferlegen, so bezöge sich die Verpflichtung zur Verhinderung künftiger Rechtsverletzungen auch auf solche Äußerungen, die gegenüber der ersten Äußerung kerngleich sind, d.h., die den gleichen Sinngehalt haben, aber anders formuliert sind. Denn nach der Kerntheorie, die nach derzeit wohl vorherrschender Meinung auch im Bereich des Äußerungsrechts gilt,95 hat der Schuldner eines gerichtlichen Äußerungsverbots, solange keine Bildberichterstattung in Rede steht,96 nicht nur die konkrete, im Tenor verbotene Äußerung, also die konkrete Verletzungsform zu unterlassen, sondern

_____ 91 In diesem Sinne auch Nolte/Wimmers, GRUR 2014, 16, 27. 92 JurisPK-Internetrecht/Roggenkamp/Stadler, Kap. 10 Rn 490; LG Karlsruhe, Beschl. v. 10.12.2007 – 9 S 564/06 – MMR 2008, 190, 191. 93 Nolte/Wimmers, GRUR 2014, 16, 23 f. 94 Vgl. auch Christiansen, K&R 2012, 533, 534 für die entsprechende Problematik urheberrechtlicher Schranken. 95 Vgl. z.B. KG, Beschl. v. 28.9.2007 – 9 W 115/07 – AfP 2007, 582; OLG Köln, Urt. v. 15.12.2009 – 15 U 90/09 – juris Rn 29; LG Köln, Urt. v. 7.7.2010 – 28 O 211/10 – juris Rn 28. 96 BGH, Urt. v. 13.11.2007 – VI ZR 269/06 – NJW 2008, 1593, 1594.

Koreng/Feldmann

486

Kapitel 8 Blogs, Foren und Bewertungsportale

„auch alle Handlungen und Behauptungen […], die mit der im Tenor beschriebenen Handlung oder Behauptung im Kern überstimmen [sic! recte: ‚übereinstimmen‘], d.h. die mit der verbotenen Verletzungshandlung zwar nicht identisch sind, die aber lediglich solche Abweichungen aufweisen, dass sie den Kern der verbotenen Handlung oder Behauptung unberührt lassen und deshalb als gleichwertig angesehen werden“.97

75 Bei der Ermittlung dessen, was zum „Kern“ des Verbots gehört, sind dabei auch die

Entscheidungsgründe des Gerichts sowie ggf. die Antragsschrift des Gläubigers heranzuziehen.98 Demnach ist der Kern einer Verletzungshandlung durch die Elemente definiert, „die eine Berichterstattung zur Verletzungshandlung machen, also die Gesamtheit dessen, was für den Unrechtsgehalt der konkreten Verletzungshandlung rechtlich charakteristisch ist, weswegen eine Wiederholung dieser Handlung zu unterlassen ist […]. Eine kerngleiche Verletzungshandlung teilt quasi das rechtliche Schicksal der konkreten, verbotenen Verletzungshandlung, als wäre auch die kerngleiche Verletzungshandlung ihrerseits bereits Gegenstand der Prüfung im Erkenntnisverfahren gewesen.“99 76 Das wirft freilich Schwierigkeiten im Hinblick auf die Stellung des Plattformbetrei-

bers auf. Der Betreiber eines Forums ist indes im Grunde nichts weiter als ein Intermediär. Er bietet ein Forum, das von Dritten genutzt werden kann, um dort eigene Äußerungen zu publizieren. Während also derjenige, der eine Äußerung selbst tätigt, freilich auch unter Berücksichtigung der Kerntheorie unproblematisch dazu verurteilt werden kann, eine bestimmte Äußerung zu unterlassen, weil er es in der Hand hat, ob er die Äußerung wörtlich oder sinngemäß wiederholt, so kann von einem bloßen Intermediär kaum verlangt werden, dafür Sorge zu tragen, dass in seinem Forum auch solche Äußerungen nicht mehr erscheinen, die lediglich ihrem Sinn nach den beanstandeten entsprechen. Denn dazu müsste jeder übermittelte Inhalt seinem Sinn nach erfasst werden. Erforderlich wäre in solchen Fällen also letztlich eine semantische Analyse 77 von Texten. Da eine solche Analyse überdies noch von schwierigen Abwägungsfragen im Einzelfall geprägt sein kann, kann dies von einem Forenbetreiber schwerlich verlangt werden. Automatisiert wäre eine solche Prüfung jedenfalls nicht zu leisten, bedenkt man, dass noch nicht einmal die wirtschaftlich potentesten Internetunternehmen weltweit derzeit über Algorithmen verfügen, die eine zuverlässige semantische Analyse von Texten ermöglichen.

_____ 97 KG, Beschl. v. 28.9.2007 – 9 W 115/07 – AfP 2007, 582. 98 KG, Beschl. v. 28.9.2007 – 9 W 115/07 – AfP 2007, 582. 99 KG, Beschl. v. 28.9.2007 – 9 W 115/07 – AfP 2007, 582.

Koreng/Feldmann

C. Haftung von Plattformbetreibern

487

Die Rechtsprechung entledigt sich dieses Problems bislang, indem sie es „gera- 78 dezu schulterzuckend“100 einfach auf die Vollstreckungsebene, dort in die Frage des Verschuldens verlagert. 101 Dies begegnet erheblichen Bedenken. Nicht nur würde das Vollstreckungsverfahren auf diesem Weg zum zweiten Erkenntnisverfahren. Darüber hinaus stünde es der grundgesetzlich geschützten Meinungsfreiheit diametral entgegen, müsste der Forenbetreiber stets befürchten, wegen einer Äußerung, die ein Dritter in seinem Forum getätigt und die er nicht vor der Veröffentlichung entdeckt hat, mit Ordnungsmitteln, also mit Strafen, belegt zu werden. Bestrafungen und die Androhung von Strafen sind vor dem Hintergrund der Meinungsfreiheit i.d.R. abzulehnen. Denn hieraus ergäbe sich ein die Meinungsfreiheit einschnürender, sog. chilling effect,102 eine Einschüchterungswirkung, die so manchen insbesondere kleineren Forenbetreiber eher zur Einstellung seines Geschäftsbetriebs bewegen könnte, denn dazu, das Risiko von Ordnungsstrafen in Kauf zu nehmen.103 Letztlich bliebe einem Forenbetreiber in einem solchen Fall nur die Option, sein 79 Forum rigoros zu zensieren und im Zweifel nur noch das zur Veröffentlichung zuzulassen, was er mit eigenen Mitteln als eindeutig rechtmäßig beurteilen kann. Immer dort, wo der Name desjenigen, der bereits früher in dem Forum beleidigt worden ist, erneut fällt, wäre der Forenbetreiber gut beraten, die Äußerung von vornherein zu unterbinden, um sich nicht einem erneuten Risiko auszusetzen. Damit unterbleibt in diesen Fällen die Kundgabe auch zulässiger Äußerungen aus Angst vor Bestrafung. Der Forenbetreiber müsste nach dem Motto „im Zweifel gegen die Äußerungsfreiheit“ handeln, um nicht selbst einer gerichtlichen Strafe ausgesetzt zu werden. Genau dieses Ergebnis ist vor dem Hintergrund der Meinungsfreiheit verfassungsrechtlich unhaltbar.104 Durch das Erfordernis, sämtliche einzustellende Beiträge vorab darauf zu über- 80 prüfen, ob einer der Beiträge eventuell den Verbotskern eines gerichtlichen Titels tangiert, würde nicht nur der Diskurs – schon der bloßen Geschwindigkeit nach – völlig gelähmt. Der Forenbetreiber müsste außerdem Personal beschäftigen, das diese Vorabprüfung vornimmt.

_____ 100 So die treffende Formulierung von Härting, ITRB 2012, 254, 254. 101 BGH, Urt. v. 11.3.2004 – I ZR 304/01 – NJW 2004, 3102, 3105 (Internet-Versteigerung I); BGH, Urt. v. 19.4.2007 – I ZR 35/04 – NJW 2007, 2636, 2640 (Internet-Versteigerung II); BGH, Urt. v. 30.4.2008 – I ZR 73/05 – K&R 2008, 435, 439 (Internet-Versteigerung III). 102 Nolte/Wimmers, GRUR 2014, 16, 24. 103 Der Begriff „chilling effect“ entstammt der Rechtsprechung des Supreme Court der USA und bedeutet wörtlich „abkühlende Wirkung“. Er beschreibt einen Einschüchterungseffekt, den auch das BVerfG regelmäßig in seiner Rechtsprechung anführt (z.B. BVerfG, Urt. v. 25.10.2005 – 1 BvR 1696/98 – BVerfGE 114, 339, 349 f. (Stolpe) m.w.N.). 104 Nolte/Wimmers, GRUR 2014, 16, 24; vgl. auch Schapiro, ZUM 2014, 201, 206.

Koreng/Feldmann

488

Kapitel 8 Blogs, Foren und Bewertungsportale

Diesen Bedenken hat jüngst das für seine angebliche Strenge zu Unrecht verschriene LG Hamburg in einer bislang noch unveröffentlichten und noch nicht rechtskräftigen Entscheidung Rechnung getragen.105 Hier verklagte ein Betroffener den Betreiber eines Internetforums, in welchem durch einen unbekannten Dritten teilweise unwahre, teilweise die Privatsphäre verletzende Äußerungen über den Betroffenen veröffentlicht wurden. Der Forenbetreiber setzte sich mit dem Argument zur Wehr, es sei ihm weder möglich noch zumutbar, künftige gleichartige Rechtsverletzungen zuverlässig zu unterbinden. Das Landgericht folgte dieser Argumentation und führte in diesem Zusammen82 hang aus, es bestünden schon Zweifel an der technischen Möglichkeit eines solchen Filtersystems. Anders als etwa im Urheber- oder Markenrecht sei in äußerungsrechtlichen Konstellationen nicht eindeutig definierbar, auf welche Kriterien sich die Suche beziehen müsste, zumal auch der Kontext der jeweiligen Äußerung und die Kerntheorie zu berücksichtigen wären. Ausdrücklich stützt das Landgericht seine die Klage abweisende Entscheidung auf die Befürchtung, der Forenbetreiber könne angesichts der Unwägbarkeiten im Hinblick auf die ihm abverlangten Prüfungspflichten 81

„im Zweifelsfall eher geneigt [sein], einen Beitrag zu löschen, obwohl bei einer Überprüfung des Sachverhalts sich ergeben würde, dass eine entsprechende Verpflichtung gar nicht bestand. Aus diesem Grund besteht die Gefahr, dass der Kommunikationsprozess bei der Annahme einer eigenständigen Überwachungspflicht über Gebühr belastet würde.“106 83 Diese Einsicht des Landgerichts ist durchweg zu begrüßen, zeugt sie doch von einer

besonderen Sensibilität für die besondere Stellung, die die Meinungsfreiheit in unserer Rechtsordnung einnimmt.107

j) Einschränkungen der Prüfungspflichten im Hinblick auf die Grundrechte der Nutzer der Plattform 84 Weitere Fragen hinsichtlich von Prüfungspflichten haben sich durch eine jüngere Entscheidung des EuGH im Fall „Netlog“ ergeben. So hat der EuGH in dieser Sache festgestellt, dass es europarechtswidrig sei, dem Host-Provider die Einrichtung eines Filtersystems zur präventiven Verhinderung von Rechtsverletzungen aufzugeben.108 Denn ein derartiges System, das dem Auffinden rechtsverletzender Inhalte im Forum dient, hätte – so der EuGH – zur Folge, dass der Hosting-Anbieter

_____ 105 LG Hamburg, Urt. v. 22.2.2013 – 324 O 92/12 – n.v. Die Autoren waren auf Beklagtenseite an dem Verfahren beteiligt. 106 LG Hamburg, Urt. v. 22.2.2013 – 324 O 92/12 – n.v. 107 BVerfG, Urt. v. 15.1.1958 – 1 BvR 400/51 – BVerfGE 7, 198, 209 (Lüth): „Grundlage jeder Freiheit überhaupt“. 108 EuGH, Urt. v. 16.2.2012 – C-360/10 – GRUR 2012, 382, 384 (Netlog).

Koreng/Feldmann

C. Haftung von Plattformbetreibern

489

„eine aktive Überwachung fast aller Daten sämtlicher Nutzer seiner Dienste vorzunehmen (hätte), um jeder künftigen Verletzung von Rechten (…) vorzubeugen“.109

Eine solche Überwachung verstieße allerdings gegen Art. 15 Abs. 1 RL 2000/31/EG 85 v. 8.6.2000, ABl EG Nr. L 178, S. 1, wonach Diensteanbietern, zu denen wegen der Verweisung auf Art. 14 der Richtlinie auch die Host-Provider zählen, keine proaktiven Überwachungspflichten auferlegt werden dürfen. Zugleich verstieße eine solche Vorabprüfungspflicht, so der Gerichtshof, auch gegen Art. 3 Abs. 1 RL 2004/ 48/EG v. 29.4.2004, ABl EG Nr. L 195, S. 16, wonach Maßnahmen zum Schutz von Rechten Dritter „fair und gerecht“ sein müssen und „nicht unnötig kompliziert oder kostspielig“ sein dürfen.110 Außerdem läge in der Verpflichtung, ein solches Vorabprüfungssystem einzurichten, auch eine Verletzung der europarechtlich geschützten Grundrechte der Forennutzer aus Art. 8 (Schutz personenbezogener Daten) und 11 (Meinungs- und Informationsfreiheit) der EU-Grundrechtecharta. Denn der Provider wäre gezwungen, zur Feststellung, ob irgendwo in seinem Forum möglicherweise rechtsverletzende Inhalte eingestellt werden, alle neu eingestellten Inhalte flächendeckend zu überwachen.111 Ähnliche Erwägungen hat bereits das OLG Düsseldorf angestellt, das die Ver- 86 pflichtung eines Host-Providers zur Einrichtung eines bestimmten Filtersystems auf Grundlage der Störerhaftung verneint hat.112 Insbesondere hat das OLG Düsseldorf ausgeführt, dass die Einrichtung von Wortfiltern zur Verhinderung von Urheberrechtsverletzungen ungeeignet sei. Denn es bestünde, so das OLG Düsseldorf, stets die Gefahr, dass auch zulässige Meinungsäußerungen von einem solchen Filter erfasst und unterbunden werden. Dies würde die Meinungsfreiheit der Nutzer des Host-Providers unangemessen einschränken.113 Eine manuelle Nachkontrolle sei hingegen wegen des damit verbundenen Personalaufwandes nicht zumutbar und stehe überdies nicht in angemessenem Verhältnis zum erstrebten Erfolg.114 Die zitierte EuGH-Entscheidung betrifft zwar dem zugrundeliegenden Sachver- 87 halt nach nur präventive Überwachungspflichten im Sinne solcher, die nicht auf einer bereits geschehenen Rechtsverletzung gründen. Allerdings sind insbesondere die Erwägungen zu den Grundrechten der Nutzer auch auf die hier möglicherweise einschlägige Konstellation der Verhinderung künftiger gleichartiger Rechtsverlet-

_____ 109 110 111 112 113 17. 114 17.

EuGH, Urt. v. 16.2.2012 – C-360/10 – GRUR 2012, 382, 383 (Netlog). EuGH, Urt. v. 16.2.2012 – C-360/10 – GRUR 2012, 382, 384 (Netlog). EuGH, Urt. v. 16.2.2012 – C-360/10 – GRUR 2012, 382, 383 f. (Netlog). OLG Düsseldorf, Urt. v. 22.3.2010 – I-20 U 166/09 – CR 2010, 473, 474. OLG Düsseldorf, Urt. v. 22.3.2010 – I-20 U 166/09 – CR 2010, 473, 475; Breyer, MMR 2009, 14, OLG Düsseldorf, Urt. v. 22.3.2010 – I-20 U 166/09 – CR 2010, 473, 475 f.; Breyer, MMR 2009, 14,

Koreng/Feldmann

490

Kapitel 8 Blogs, Foren und Bewertungsportale

zungen zu übertragen, denn auch künftige gleichartige Rechtsverletzungen lassen sich nur verhindern, indem ein Überwachungssystem installiert wird, das alle künftig einzustellenden Inhalte vorab darauf überprüft, ob sie womöglich eine gleichartige Rechtsverletzung wie diejenige darstellen, von der der Host-Provider bereits in Kenntnis gesetzt worden ist. Es liegt daher unseres Erachtens nahe, die „Netlog“-Entscheidung auch auf solche Konstellationen zu übertragen.115 In der Rechtsprechung ist diese Frage allerdings bislang noch ungeklärt.

k) Schadensersatzhaftung des Störers? 88 Festzuhalten bleibt allerdings, dass die Störerhaftung nach der Rechtsprechung des

BGH „lediglich einen Unterlassungsanspruch, niemals dagegen einen Schadensersatzanspruch eröffnen“ kann, 116 weil das Institut der Störerhaftung dogmatisch aus § 1004 bzw. § 862 BGB abgeleitet wird und seine Grundlage gerade nicht im Deliktsrecht hat.117 Aus der Störerhaftung können ausschließlich Abwehransprüche abgeleitet werden. Sich in jüngerer Zeit im Schrifttum mehrende Gedankenspiele, die in eine andere Richtung weisen möchten,118 sind abzulehnen. Sie führen letztlich nicht mehr zu einem angemessenen Ausgleich zwischen dem Rechtsinhaber und dem (bloßen) Intermediär, sondern belasten den Intermediär einseitig und berücksichtigen nicht ausreichend dessen neutrale Mittlerposition. Sie führen letztlich auch zu einer Auflösung der Unterscheidung zwischen Täter und Störer und berücksichtigen überdies nicht die gravierenden Unterschiede im Hinblick auf deren jeweiligen Tatbeitrag und das Verschulden. Das Ergebnis wäre eine reine Gefährdungshaftung. Letztlich wäre die Erweiterung der Schadensersatzhaftung auf den Störer geeignet, wegen der damit einhergehenden, faktisch nicht zu tragenden finanziellen Risiken die offene Infrastruktur des Internets nachhaltig zu schädigen, wenn nicht zu beseitigen. Im Hinblick auf den hier interessierenden Themenkomplex der Haftung von In89 ternet-Host-Providern ist außerdem festzuhalten, dass eine solche Haftung mit dem Wortlaut von § 10 TMG schlichtweg nicht vereinbar wäre, denn die europarechtlich vorgegebene Privilegierung des Providers hat ihren Grund in dessen Unkenntnis von der konkreten Rechtsverletzung, was nicht unter Rekurs auf dogmatische

_____ 115 Ebenso Nolte/Wimmers, GRUR 2014, 16, 21 f.; zurückhaltender indes Leistner, ZUM 2012, 722, 729 f. 116 BGH, Urt. v. 11.3.2004 – I ZR 304/01 – NJW 2004, 3105 (Internet-Versteigerung I). A.A. sind offenbar Krüger/Apel, MMR 2012, 144, 151, die schon im Fall des zweiten, in der Diktion des BGH „störerhaftungsbegründenden“ Verstoßes den Störer bereits als „Täter“ und nicht mehr als Störer verstanden wissen wollen mit der – soweit ersichtlich – sonst nirgendwo vertretenen Rechtsfolge, dass der Störer nicht nur auf Unterlassung, sondern sogar auf Schadensersatz haftet. 117 BGH, Urt. v. 18.10.2001 – I ZR 22/99 – GRUR 2002, 618, 619 (Meißner Dekor) m.w.N. 118 Ensthaler/Heinemann, GRUR 2012, 433, 439; Krüger/Apel, MMR 2012, 144, 151.

Koreng/Feldmann

C. Haftung von Plattformbetreibern

491

Konstruktionen, die weder im deutschen, noch im europäischen Recht ihren Ausdruck gefunden haben, ignoriert werden darf. Allerdings hindert dies natürlich nicht, mit Sorgfalt zu erwägen, ob ein Störer, 90 der in Kenntnis einer Rechtsverletzung untätig geblieben ist, nicht als Gehilfe des Rechtsverletzers in Anspruch genommen werden kann – dann freilich auch auf Schadensersatz.119

l) Auskunftsansprüche gegen den Störer Diskutiert wird allerdings die weitaus näher liegende Frage, ob gegenüber dem Intermediär ein Auskunftsanspruch hinsichtlich der Identität des eigentlichen Verletzers bestehen kann. Eingangs wurde ausgeführt, dass die gesamte Problematik der Haftung des Intermediärs letztlich auf das Grundproblem zurückzuführen ist, dass angesichts der dem Internet immanenten120 Anonymität der wahre Täter einer Rechtsverletzung häufig nicht zu ermitteln ist. Daraus resultieren all die Schwierigkeiten, mit denen wir uns hier zu befassen haben. Es liegt daher die Frage nahe, ob dem Rechtsinhaber gegen den Intermediär ein Anspruch darauf zusteht, dass ihm dieser Auskunft über die Identität des eigentlichen Rechtsverletzers erteilt. Diese Frage wird in der Rechtsprechung kontrovers behandelt. Während das OLG Hamm121 und das LG München I122 einen derartigen Auskunftsanspruch eines Betroffenen gegenüber dem Plattformbetreiber richtigerweise verneinen, vertritt – soweit erkennbar: einzig – das OLG Dresden im Rahmen eines obiter dictum die Auffassung, ein solcher Anspruch könne aus § 242 BGB abgeleitet werden.123 Diese Rechtsauffassung des OLG Dresden begegnet Bedenken. Denn Voraussetzung eines aus Treu und Glauben abgeleiteten Auskunftsanspruchs ist, wie das OLG Dresden im Ansatz zu Recht annimmt, das Bestehen einer Sonderverbindung zwischen dem Anspruchsteller und dem auf Auskunft in Anspruch genommenen, weil der aus § 242 BGB abgeleitete Auskunftsanspruch stets nur ein Hilfsanspruch zu einem anderweitig begründeten Hauptanspruch sein kann. Besteht eine solche Sonderverbindung und ist der Berechtigte in entschuldbarer Weise über Bestehen und Umfang seines Rechtes im Ungewissen und der Verpflichtete unschwer zur Auskunftserteilung imstande, kann ein Auskunftsanspruch nach § 242 BGB bestehen.124 Zu Unrecht nimmt das OLG Dresden allerdings an, dass sich aus der Stellung des Plattformbetreibers ein gesetzliches Schuldverhältnis zu dem (vermeintlich)

_____ 119 120 121 122 123 124

Vgl. oben Rn 32 ff. BGH, Urt. v. 23.6.2009 – VI ZR 196/08 – NJW 2009, 2888, 2892 (spickmich.de). OLG Hamm, Beschl. v. 3.8.2011 – I-3 U 196/10 – K&R 2011, 733. LG München I, Urt. v. 3.7.2013 – 25 O 23782/12 – ZUM 2013, 979. OLG Dresden, Beschl. v. 8.2.2012 – 4 U 1850/11 – K&R 2012, 626. Statt aller: BGH, Urt. v. 17.7.2002 – VIII ZR 64/01 – NJW 2002, 3771, 3771 m.w.N.

Koreng/Feldmann

91

92

93

94

492

Kapitel 8 Blogs, Foren und Bewertungsportale

in seinen Rechten Verletzten ergibt. Das OLG Dresden meint, der Auskunftsanspruch bestünde gegenüber dem Plattformbetreiber als Störer und sei ein Minus zu dem ansonsten gegenüber diesem bestehenden Unterlassungsanspruch. Das verfängt nicht. Denn der Rechtsprechung des BGH kann, wie oben ausgeführt, entnommen werden, dass gegenüber dem Plattformbetreiber überhaupt kein Anspruch, auch keiner auf Unterlassung entsteht, wenn er unverzüglich nach Inkenntnissetzung den rechtsverletzenden Inhalt löscht. Er wird dann von vornherein nicht zum Störer.125 Da ihm gegenüber somit kein Unterlassungsanspruch entsteht, kann auf diese Weise auch kein Auskunftsanspruch begründet werden. Abgesehen hiervon ist es fernliegend anzunehmen, der Auskunftsanspruch 95 könne ein „Minus“ zum Unterlassungsanspruch sein. Das setzte denklogisch voraus, dass der Auskunftsanspruch im Unterlassungsanspruch mit enthalten sein müsste. Das ist allerdings nicht der Fall. Der Auskunftsanspruch zielt von vornherein auf ein völlig anderes Interesse als der Unterlassungsanspruch und ist zu diesem daher ein „Aliud“. Abschließend könnte, selbst wenn zwischen dem Verletzten und dem Plattform96 betreiber eine Sonderverbindung in Form eines Unterlassungsanspruchs bestünde, ein aus § 242 BGB abgeleiteter Hilfsanspruch auf Auskunftserteilung nicht dahin gehen, über die Identität des Autors des rechtsverletzenden Beitrags Auskunft zu erteilen. Denn der Auskunftsanspruch dient, wie oben ausgeführt, immer nur dazu, dem Gläubiger eines anderweitig bestehenden Anspruchs die notwendige Auskunft über den Umfang seines dem Schuldner gegenüber bestehenden Anspruchs zu verschaffen. Der Umfang des dem Verletzten gegenüber dem Plattformbetreiber zustehenden Anspruchs ist allerdings gar nicht ungewiss: Er zielt auf Unterlassung der rechtsverletzenden Veröffentlichung. Die Identität eines Dritten zu kennen, ist hierzu nicht erforderlich. Auch im Übrigen bestehen Bedenken gegen die Annahme eines Auskunftsan97 spruchs des Verletzten gegenüber dem Plattformbetreiber. Das OLG Hamm und das LG München I haben zu Recht darauf hingewiesen, dass eine entsprechende gesetzliche Grundlage nicht besteht. Im Gegenteil spricht § 13 Abs. 6 S. 1 TMG eher gegen die Annahme einer solchen Befugnis, wenn dort davon die Rede ist, dass dem Nutzer die anonyme oder pseudonyme Nutzung des Dienstes ermöglicht werden soll. Diese Regelung liefe aber in weiten Teilen ins Leere, anerkannte man einen Auskunftsanspruch hinsichtlich der wahren Identität des Nutzers. In diesem Zusammenhang ist auch von Bedeutung, dass aus datenschutzrechtlicher Sicht diskutiert wird, ob es für einen Plattformbetreiber vor dem Hintergrund von § 13 Abs. 6 TMG überhaupt zulässig ist, im Wege der einzelvertraglichen Statuierung einer Klarna-

_____ 125 BGH, Urt. v. 27.3.2012 – VI ZR 144/11 – K&R 2012, 500, 502 (RSS-Feeds); BGH, Urt. v. 17.8.2011 – I ZR 57/09 – GRUR 2011, 1038, 1042 (Stiftparfüm); BGH, Urt. v. 30.6.2009 – VI ZR 210/08 – K&R 2009, 644, 646 (Domainverpächter).

Koreng/Feldmann

C. Haftung von Plattformbetreibern

493

menpflicht in den Nutzungsbedingungen personenbezogene Daten zu erheben.126 Die Anerkennung eines Auskunftsanspruchs des Verletzten gegen den Plattformbetreiber aus § 242 BGB konterkariert dies vollends, denn wenn schon eine Pflicht aus Treu und Glauben bestehen soll, Nutzerdaten einem Dritten herauszugeben, ist der Schritt nicht weit, aus einer wie auch immer gearteten Fürsorgepflicht eine Pflicht zur Erhebung von Nutzerdaten abzuleiten. Dieses Ansinnen steht diametral der bisherigen Rechtsprechung entgegen. Insbesondere für den Bereich von Bewertungsportalen hat der VI. Zivilsenat des BGH zu Recht ausgeführt, dass die „Verpflichtung, sich namentlich zu einer bestimmten Meinung zu bekennen“, die Gefahr in sich trüge, „dass der Einzelne aus Furcht vor Repressalien oder sonstigen negativen Auswirkungen“ seine Meinung nicht mehr äußern würde.127 Gerade dieser Gefahr einer Selbstzensur solle aber, so der Senat, durch das Grundrecht auf freie Meinungsäußerung entgegengewirkt werden. Dem ist uneingeschränkt beizupflichten. Auch der Umstand, dass Art. 15 Abs. 2 der RL 2000/31/EG v. 17.7.2000, ABl EG 98 Nr. L 178, S. 1 den Mitgliedstaaten zwar die Option eingeräumt hat, gesetzliche Grundlagen für Auskunftsansprüche Betroffener gegen Host-Provider vorzusehen, Deutschland aber in der insofern einschlägigen Umsetzungsnorm des § 14 Abs. 2 TMG gerade keinen derartigen Anspruch für individuell Betroffene vorgesehen hat, spricht eher gegen die Annahme eines derartigen Auskunftsanspruchs. Diese Überlegung lässt sich letztlich auch auf den Umstand stützen, dass die ge- 99 richtlich ausgesprochene Verpflichtung zur Auskunftserteilung gegenüber dem jeweiligen Benutzer, um dessen Identität es geht, ein rechtfertigungsbedürftiger Eingriff in dessen Recht auf informationelle Selbstbestimmung darstellt, der demnach nur auf Grundlage einer gesetzlichen Regelung gestattet wäre. Das Telemediengesetz bestimmt in seinem § 12 Abs. 2 insofern, dass die Bestandsdaten des Nutzers nur auf Grundlage einer gesetzlichen Regelung verwendet werden dürfen, die sich überdies ausdrücklich auf Telemedien beziehen muss. Den Bereich der Auskunftserteilung in Bezug auf Bestandsdaten hat der Gesetzgeber insofern in § 14 Abs. 2 TMG abschließend geregelt, ohne dabei einen Auskunftsanspruch zugunsten Betroffener vorzusehen. Dem OLG Hamm128 und dem LG München I129 ist damit in der Schlussfolgerung 100 beizupflichten, dass, da weder eine ausdrückliche Ermächtigungsgrundlage gegeben ist, noch die für die analoge Anwendung einer anderen Norm erforderliche Regelungslücke bejaht werden kann, es schlichtweg an einer gesetzlichen Grundlage

_____ 126 Vgl. etwa OVG Schleswig, Beschl. v. 22.4.2013 – 4 MB 11/13 – CR 2013, 536, wobei hier über diese Frage letztlich nicht entschieden wurde, weil das Gericht schon die Anwendbarkeit deutschen Datenschutzrechts verneint hat. 127 BGH, Urt. v. 23.6.2009 – VI ZR 196/08 – NJW 2009, 2888, 2892 (spickmich.de). 128 OLG Hamm, Beschl. v. 3.8.2011 – I-3 U 196/10 – K&R 2011, 733. 129 LG München I, Urt. v. 3.7.2013 – 25 O 23782/12 – ZUM 2013, 979.

Koreng/Feldmann

494

Kapitel 8 Blogs, Foren und Bewertungsportale

für einen Auskunftsanspruch fehlt und dieser daher im Ergebnis abzulehnen ist. Ein – unterstelltes – rechtspolitisches Bedürfnis nach einem solchen Auskunftsanspruch kann ein Gericht nicht dazu ermächtigen, einen solchen Anspruch selbst zu kreieren. Er müsste schon wegen dessen verfassungsrechtlicher Relevanz vom Gesetzgeber selbst geschaffen werden.130 Zwar hat auch der EuGH hat in seiner „L’Oreal“-Entscheidung ausgeführt, dass 101 dem Betreiber einer Plattform – aus europarechtlicher Perspektive – aufgegeben werden kann, „Maßnahmen zu ergreifen, die die Identifizierung seiner (…) Kunden erleichtern“.131 Daraus wird man aber wohl nach derzeit geltendem Recht noch keinen unmittelbaren Auskunftsanspruch gegen den Plattformbetreiber ableiten können, da die derzeitige Rechtslage, wie soeben ausgeführt, einen solchen Anspruch nicht vorsieht, dieser aber angesichts der grundrechtlichen Relevanz schon aus verfassungsrechtlichen Gründen erforderlich wäre. Der Entscheidung des EuGH wird man wohl allenfalls einen Auftrag an den nationalen Gesetzgeber entnehmen können, in diese Richtung tätig zu werden und dabei auch die tatbestandlichen Voraussetzungen eines solchen Anspruchs, den auch der EuGH nur bei geschäftlich handelnden Nutzern anerkennen möchte,132 klar zu konturieren.

III. Ausblick: Prüfungspflichten versus „Notice-and-Take-Down“ 102 Aus den voranstehenden Ausführungen sollte zu folgern sein, dass sich die Rechts-

lage im Hinblick auf die Haftung des Plattformbetreibers als relativ unübersichtlich und stark im Fluss befindlich darstellt. Zwar hat sich in der Rechtsprechung des BGH mittlerweile eine relativ feste Linie herausgebildet, hinsichtlich derer Praktikabilität allerdings nach wie vor gewisse Zweifel bestehen – und zwar sowohl aus Sicht der Host-Provider als auch aus Sicht der betroffenen Rechteinhaber. Das zentrale Problem liegt dabei in der Konstruktion der Prüfungspflichten durch die Rechtsprechung. Da es hier an klaren Leitlinien fehlt, besteht stets auf allen Seiten eine erhebli103 che Rechtsunsicherheit. Denn der Host-Provider kann im Vorhinein kaum wissen, welche Maßnahmen er ergreifen muss, um künftige Rechtsverletzungen zu verhindern. Hierzu verweist die Rechtsprechung stets auf die besonderen Umstände des Einzelfalls und vermeidet auf diese Weise die Schaffung klarer Vorgaben. Ob es solche jemals geben kann oder die Rechtslage nicht im Hinblick auf die Natur der Sa-

_____ 130 Sog. Wesentlichkeitstheorie, vgl. BVerfG, Beschl. v. 21.12.1977 – 1 BvL 1/75; 1 BvR 147/75 – BVerfGE 47, 46, 78 f. (Sexualkundeunterricht) m.w.N. 131 EuGH, Urt. v. 12.7.2011 – C-324/09 – GRUR 2011, 1025, 1034 (L’Oreal). 132 EuGH, Urt. v. 12.7.2011 – C-324/09 – GRUR 2011, 1025, 1034 (L’Oreal).

Koreng/Feldmann

C. Haftung von Plattformbetreibern

495

che fragmentarisch bleiben muss,133 kann dabei offenbleiben. Jedenfalls muss der Plattformbetreiber stets damit rechnen, dass er im Fall einer erneuten Zuwiderhandlung auf Unterlassung in Anspruch genommen wird – mit der entsprechenden Kostenfolge. Umgekehrt wird aber auch der betroffene Rechtsinhaber im Fall eines erneuten 104 Verstoßes kaum wissen können, ob eine Haftung des Providers letztlich gegeben ist. Denn er weiß nicht, welche Maßnahmen der Provider unternommen hat, um die Rechtsverletzung zu verhindern. Selbst wenn er es weiß, kann er dennoch schwerlich beurteilen, ob dem Provider noch mehr zuzumuten gewesen wäre. Darüber hinaus muss die Frage erlaubt sein, welchen Vorteil es für den Rechtsinhaber mit sich bringt, den Provider gerichtlich in Anspruch nehmen zu können, wenn der Provider – und das wird der Regelfall sein – auf jeden erneuten Hinweis hin jede erneute Rechtsverletzung wiederum beseitigen wird. Ist es weniger aufwändig, anstelle eines Hinweises an den Provider eine Klage oder einen Ordnungsmittelantrag an das Gericht zu senden? Hier dürfte es oftmals eher um Prinzipienreiterei und Kostenerstattungsansprüche,134 denn um effektiven Rechtsschutz gehen. Auch eingedenk des Umstandes, dass sich die von der Rechtsprechung entwi- 105 ckelten „Prüfungspflichten“ dem Gesetz in der Form schlichtweg nicht entnehmen lassen, wäre es daher wünschenswert, dass die Rechtsprechung künftig einen Schritt weiter geht und sich von dem Modell „zumutbarer Prüfungspflichten“ zugunsten eines echten „Notice-and-Take-Down“-Systems verabschiedet. 135 Das würde bedeuten, dass der Provider auf jeden Hinweis des Rechtsinhabers hin den Verstoß unverzüglich abzustellen hätte. Kommt er dem nicht nach, begründet dies einen Unterlassungsanspruch im Einzelfall. Dies wäre wohl eine deutlich sachgerechtere Lösung, als das bisher von der Rechtsprechung praktizierte und mit großen Ungewissheiten behaftete Haftungsregime. Freilich darf andererseits nicht verkannt werden, dass auch das Europarecht in der Auslegung des EuGH eine Verpflichtung des Providers dahingehend vorsieht, künftige gleichartige Rechtsverletzungen zu verhindern.136 Auch auf dieser Ebene wäre daher eine Änderung der Rechtslage wünschenswert. Wer ein solches System wegen der weitgehenden Haftungsfreistellung des Platt- 106 formbetreibers im Ergebnis rechtsdogmatisch bzw. rechtspolitisch nicht für erklär-

_____ 133 Vgl. Ensthaler/Heinemann, GRUR 2012, 433, 438. 134 Das dürfte auch damit zusammenhängen, dass die Rechtsprechung die Erstattungsfähigkeit von Abmahnkosten davon abhängig macht, ob der mit der Abmahnung geltend gemachte Unterlassungsanspruch weiterverfolgt wurde, so LG Düsseldorf, Urt. v. 19.1.2011 – 23 S 359/09 – MMR 2011, 326, 327. 135 So i.E. auch Nolte/Wimmers, GRUR 2014, 16, 27; Schapiro, ZUM 2014, 201, 209 f. 136 EuGH, Urt. v. 12.7.2011 – C-324/09 – GRUR 2011, 1025, 1034 (L’Oreal).

Koreng/Feldmann

496

Kapitel 8 Blogs, Foren und Bewertungsportale

bar hält,137 muss die Frage beantworten können, weshalb dann auch in anderen Rechtsgebieten der Betreiber der Infrastruktur (Bahn/Post/TK-Anbieter und Eigentümer von öffentlichem Straßenland) nicht für die mittels dieser Infrastruktur begangenen Rechtsverletzungen haftet, solange nicht ein Verschulden nachweisbar ist. Das Argument der Sozialadäquanz darf nicht zu willkürlichen Differenzierungen verführen.

D. Haftung des Bewerteten D. Haftung des Bewerteten 107 Sich im Zusammenhang mit Bewertungsportalen Gedanken über die Haftung desje-

nigen, der bzw. dessen Leistungen bewertet wurden, zu machen, mag auf den ersten Blick seltsam erscheinen. Allerdings sind in jüngerer Zeit in der Rechtsprechung auch solche Fälle behandelt worden, in denen sich ein Bewerteter mit (angeblich) fremden, freilich positiven Bewertungen hat schmücken wollen, was gerichtlich nicht immer goutiert worden ist. Das Problem ist unter der Bezeichnung „Astroturfing“ geläufig.138 Hier haben sich einige typische Fallkonstellationen herauskristallisiert, die für den in diesem Kapitel behandelten Themenbereich von Interesse sein können. So wurde bereits gerichtlich die Konstellation gekaufter Blogbeiträge139 ausge108 tragen, im Schrifttum wurde die Situation gekaufter Bewertungen auf einem Bewertungsportal140 schon breit diskutiert, die rechtlichen Grenzen bei der Akquise von Followern bei Twitter bzw. „Likes“ auf Facebook sind ebenfalls schon Gegenstand rechtlicher Überprüfung gewesen.141 Darüber hinaus ist auch die Manipulation des eigenen Wikipedia-Eintrags durch ein Unternehmen bereits Gegenstand eines gerichtlichen Verfahrens vor dem OLG München gewesen,142 was für den hier interessierenden Bereich ebenfalls von Interesse ist. Gewissheiten gibt es hier allerdings nur wenige, zumal die denkbaren Fallkonstellationen äußerst vielgestaltig sein können; dazu nachfolgend die Einzelheiten. Rechtlich zu verorten sind alle genannten Sachverhalte einerseits im Teleme109 dienrecht, dort genaugenommen im in § 6 Abs. 1 Nr. 1 TMG geregelten Schleichwerbeverbot, im Rundfunkrecht (§ 58 Abs. 1 RStV) sowie im Wettbewerbsrecht, dort in § 4 Nr. 3 und Nr. 11 UWG.143

_____ 137 So muss man wohl Ensthaler/Heinemann, GRUR 2012, 433, 436 verstehen. 138 Krieg/Roggenkamp, K&R 2010, 689, 689. 139 LG Hamburg, Urt. v. 24.4.2012 – 312 O 715/11 – MMR 2013, 178, 178. 140 Ahrens/Richter, WRP 2011, 814 ff.; Krieg/Roggenkamp, K&R 2010, 689 ff.; Schirmbacher, K&R 2009, 433 ff. 141 LG Hamburg, Urt. v. 10.1.2013 – 327 O 438/11 – CR 2013, 260. 142 OLG München, Urt. v. 10.5.2012 – 29 U 515/12 – MMR 2012, 534. 143 Einen guten und knappen Überblick über die Problematik gibt Jung, IPRB 2013, 203 ff.

Koreng/Feldmann

D. Haftung des Bewerteten

497

Sowohl das Rundfunk- als auch das Telemedienrecht fordern nicht nur eine strikte Trennung von redaktionellen und werblichen Inhalten. Vielmehr muss jegliche „kommerzielle Kommunikation“ (§ 6 Abs. 1 Nr. 1 TMG) bzw. „Werbung“ (§ 58 Abs. 1 S. 1 Hs. 1 RStV) als solche kenntlich gemacht werden. Der im Telemediengesetz verwendete Begriff der „kommerziellen Kommunikation“ entstammt Art. 2 f) der RL 2000/31/EG v. 8.6.2000, ABl EG Nr. L 178, S. 1 und wird auch im Telemediengesetz selbst definiert, dort in § 2 Nr. 5 TMG, wo es heißt, kommerzielle Kommunikation sei „jede Form der Kommunikation, die der unmittelbaren oder mittelbaren Förderung des Absatzes von Waren, Dienstleistungen oder des Erscheinungsbilds eines Unternehmens, einer sonstigen Organisation oder einer natürlichen Person dient, die eine Tätigkeit im Handel, Gewerbe oder Handwerk oder einen freien Beruf ausübt“ mit Ausnahme der Angabe von Kontaktdaten und solcher Angaben, die unabhängig und ohne finanzielle Gegenleistung gemacht werden. Der im Rundfunkstaatsvertrag verwendete Begriff „Werbung“ ist dort in § 2 Abs. 2 Nr. 7 legaldefiniert und meint demnach „jede Äußerung bei der Ausübung eines Handels, Gewerbes, Handwerks oder freien Berufs (…) mit dem Ziel, den Absatz von Waren oder die Erbringung von Dienstleistungen (…) gegen Entgelt zu fördern“. Hiergegen verstoßen insbesondere solche Positivbewertungen auf Bewertungsplattformen, die der Bewertete selbst vorgenommen oder aber selbst veranlasst hat.144 Gekaufte Bewertungen aller Art sind damit unzulässig und können auf unterschiedliche Weise sanktioniert werden. Differenzierter wird die Lage allerdings beim Kauf oder der anderweitigen Anwerbung von Facebook-Freunden oder Twitter-Followern gesehen. So hat das LG Hamburg es abgelehnt, einen Unternehmer zu verurteilen, der ein Gewinnspiel im Internet angeboten hat, dessen Teilnahmevoraussetzung es war, die Facebook-Seite des Unternehmers zu „liken“, also dort den entsprechenden „Gefällt mir“-Button zu klicken.145 Dies begründete das Landgericht mit der Erwägung, dass der Button „ein zentrales Element dieser Online-Plattform, die dem weltumspannenden Vernetzungsgedanken huldigt“ sei und den maßgeblichen Verkehrskreisen bekannt sei, dass der Klick auf den „Like“-Button aus den unterschiedlichsten Motiven erfolgen könne und nicht notwendig mit einer besonderen Wertschätzung des mit dem „Like“ versehenen Inhalts verbunden sei. Vielmehr könne der „Like“-Button auch aus einem reinen Informationsinteresse heraus betätigt werden, weil das „Liken“ erforderlich sei, um in den Genuss des Mitteilungsflusses des jeweiligen Unternehmens zu gelangen. Dem wird man zustimmen können, weil es in der Tat dem Publikum bekannt sein dürfte, dass „Like“ nicht gleich „Like“ ist.146

_____ 144 OLG München, Urt. v. 10.5.2012 – 29 U 515/12 – MMR 2012, 534, 535; LG Hamburg, Urt. v. 24.4.2012 – 312 O 715/11 – MMR 2013, 178, 178. 145 LG Hamburg, Urt. v. 10.1.2013 – 327 O 438/11 – CR 2013, 260. 146 So auch Piltz, CR 2013, 261, 262.

Koreng/Feldmann

110

111

112

113

114

498

Kapitel 8 Blogs, Foren und Bewertungsportale

Andererseits spricht einiges dafür, dass der Kauf von Followern und „Likes“ gegen das Verbot der Irreführung aus § 5 UWG verstoßen könnte, weil in diesen Fällen der Verbraucher annehmen muss, das fragliche Unternehmen sei bekannter und beliebter, als es tatsächlich der Fall ist.147 Diese Thematik scheint bislang gerichtlich noch nicht aufgearbeitet worden zu sein. Liegt nach den Maßstäben des TMG oder des RStV ein Verstoß gegen das Tren116 nungsgebot vor, ist stets an eine wettbewerbsrechtliche Ahndung von Verstößen zu denken. Diese Problematik wird noch im folgenden Abschnitt näher dargestellt. Daneben besteht hier aber auch die Möglichkeit, im aufsichtsrechtlichen Weg vorzugehen (§ 59 RStV), zudem handelt es sich bei Verstößen gegen § 6 Abs. 1 Nr. 1 TMG gem. § 16 Abs. 1 TMG um Ordnungswidrigkeiten, die entsprechend geahndet werden können. Praktisch relevanter als die öffentlich-rechtliche Verfolgung von Verstößen ge117 gen die genannten Bestimmungen ist allerdings deren wettbewerbsrechtliche Verfolgung durch Mitbewerber bzw. dazu berufene Verbraucherschutzverbände. Hierfür eröffnet das Wettbewerbsrecht eine Reihe von Möglichkeiten. So sind etwa die § 6 Abs. 1 Nr. 1 TMG, § 58 Abs. 1 S. 1 Hs. 1 RStV Marktverhaltensregelungen im Sinne des § 4 Nr. 11 UWG. Unabhängig hiervon erklärt es aber auch schon § 4 Nr. 3 UWG148 für unlauter, 118 „den Werbecharakter von Wettbewerbshandlungen“ zu verschleiern. Ob daneben dann noch ein Verstoß gegen die § 3 Abs. 3 i.V.m. Nr. 11 oder 23 des Anhangs bzw. gegen § 5 UWG vorliegt, was im Schrifttum eingehend diskutiert wird,149 erscheint demgegenüber als eher marginal und bedarf hier keiner abschließenden Klärung. 115

3 Praxistipp Alles in allem wird man aus juristischer Sicht vom Kauf von „Likes“ oder „Followern“ nur abraten können.

neue rechte Seite

_____ 147 Jung, IPRB 2013, 203, 204. 148 Auf diese Norm stützte das OLG München, Urt. v. 10.5.2012 – 29 U 515/12 – MMR 2012, 534, 535 sein Verbot einer Selbstbewerbung in der Wikipedia; das LG Hamburg, Urt. v. 24.4.2012 – 312 O 715/11 – MMR 2013, 178, 178 stützte hierauf das Verbot eines das eigene Unternehmen lobenden Blogkommentars. 149 Jung, IPRB 2013, 203, 204 f.; Ahrens/Richter, WRP 2011, 814, 815 ff.; Krieg/Roggenkamp, K&R 2010, 689, 690 ff.

Koreng/Feldmann

A. Grundzüge

499

Kapitel 9 Affiliate-Marketing Kapitel 9 Affiliate-Marketing Emde/Weber

A. Grundzüge A. Grundzüge Typische Maßnahmen des Online-Marketings sind die Suchmaschinenwerbung 1 (etwa Google-AdWords), die Suchmaschinen-Optimierung, der Versand von Newslettern, die Bannerwerbung, die Beteiligung an sozialen Netzwerken und die Werbung mittels Affiliate-Programmen.1 Bei Letzterem, dem Affiliate-Marketing, betreibt der sog. Merchant (auch Ad- 2 vertiser genannt) eine Website, typischerweise einen Webshop. Sein Ziel ist, dass möglichst viele Internetnutzer seine Website besuchen und beispielsweise Waren auf seiner Website kaufen. Der Affiliate (auch Publisher genannt) bewirbt zu diesem Zweck die Website des Merchants und erhält dafür eine Vergütung vom Merchant. Der Merchant stellt dem Affiliate im Rahmen eines sog. Partnerprogramms Werbemittel wie Banner, Logos, Produktfotos und andere zur Verfügung, die dem Affiliate helfen, die Website des Merchants zu bewerben. Klickt ein Nutzer auf eines dieser Werbemittel, wird er auf die Website des Merchants weitergeleitet. Beispiel 5 Ein begeisterter Radfahrer betreibt eine Website, auf der er über Radrennen und Fahrradrouten in der Umgebung und neue, innovative Fahrradmodelle berichtet. Um Geld mit seiner Website zu verdienen, meldet er sich beim Partnerprogramm eines Online-Shops für Rennräder und Mountainbikes an. Der Online-Shop als sog. Merchant stellt ihm verschiedene Werbematerialien zur Verfügung, die der Betreiber der Fahrradwebsite in seine Website integriert und die mit dem Online-Shop des Fahrradhändlers verlinkt sind. Für jeden Klick auf die Website erhält er eine Vergütung.

Selbst wenn viele Internetnutzer den Begriff Affiliate-Marketing nicht kennen, kann 3 man davon ausgehen, dass die meisten Internetnutzer diese Form der Werbung regelmäßig beim Surfen im Internet wahrnehmen. Nach einer Studie des E-Commerce Leitfadens aus dem Jahr 2011 setzen 23% der dort befragten Online-Händler sog. Affiliate-Programme ein.2 Laut der Werbestatistik des Online-Vermarkterkreises entfielen im Jahr 2011 374 Millionen € auf das Werbesegment Affiliate-Marketing

_____ 1 Die Autoren Daniela Emde und Dirk Weber sind Mitarbeiter der eBay-Rechtsabteilung. Der Aufsatz spiegelt lediglich die persönliche Auffassung der Autoren wider. 2 Ibi research 2011, „So steigern Online-Händler ihren Umsatz“, S. 23, abrufbar unter www. ecommerce-leitfaden.de.

Emde/Weber

500

Kapitel 9 Affiliate-Marketing

und im Jahr 2012 411 Millionen €. Für 2013 prognostizierte der Online-Vermarkterkreis 440 Millionen € für den deutschen Markt.3 Affiliate-Marketing nutzt typischerweise den Wissensvorsprung des Affiliate. 4 Der Affiliate weiß am besten, welche Angebote seine Nutzer interessieren. Zielgruppen können auf diese Weise am besten angesprochen werden. Attraktiv ist diese Art der Werbung auch für solche Websitebetreiber, die zwar keine großen Umsätze erwirtschaften, aber etwa die Kosten ihrer Website finanzieren wollen. Insofern bietet das Affiliate-Marketing eine recht einfache Möglichkeit, seine Website zu monetarisieren. Wenn jemand sich, d.h. seine Website, mit „Werbung finanziert“, dann wird er sehr oft Affiliate in einem oder mehreren Partnerprogrammen sein.

I. Affiliate-Netzwerke 5 Beim Affiliate-Marketing unterscheidet man grundsätzlich zwei Konstellationen:

Der typische Fall ist, dass neben Affiliate und Merchant noch ein Affiliate-Netzwerk eingebunden ist. Bekannte Affiliate-Netzwerke sind beispielsweise affilinet, Zanox, TradeDoubler, Commission Junction, Belboon oder auch webgains. Aufgabe der Affiliate-Netzwerke ist es, Merchants und Affiliates zusammen6 zubringen. Affiliate-Netzwerke bewerben die Affiliate-Programme der einzelnen Merchants. Die Netzwerke bieten typischerweise auf ihren Websites Suchmasken an, die es einem zukünftigen Affiliate ermöglichen, mithilfe einer Schlagwortsuche

_____ 3 OVK Online-Report 2013/02, abrufbar unter http://www.ovk.de/no_cache/ovk/ovk-de/en/down loads.html?sword_list%5B0%5D=report.

Emde/Weber

A. Grundzüge

501

das für ihn passende Partnerprogramm zu finden.4 Auf den Seiten dieser Netzwerke präsentieren sich dann die einzelnen Partnerprogramme. Affiliate-Netzwerke vermitteln zwischen Merchant und Affiliate. Sie erleich- 7 tern dem Affiliate die Verwaltung, übernehmen die Abrechnung und stellen den Affiliates Statistiken zum Erfolg ihrer Werbemaßnahmen und auch die notwendigen Tracking-Tools zur Verfügung. Die Tracking-Tools dienen der Ermittlung der Vergütung. Merchants zahlen dem Netzwerk einen bestimmten Betrag, um das Programm mit der Hilfe des Affiliate-Netzwerkes betreiben zu können. Außerdem erhalten die Netzwerke typischerweise 30% der Provisionen, die an die Affiliates gezahlt werden.5 In dieser Drei-Personen-Konstellation können die Vertragsbeziehungen un- 8 terschiedlich ausgestaltet sein. Es ist zum einen möglich, dass es lediglich Vertragsbeziehungen zwischen Merchant und Affiliate-Netzwerk sowie Affiliate und Affiliate-Netzwerk gibt. In diesem Fall hat der Affiliate einen Anspruch auf Vergütung gegenüber dem Affiliate-Netzwerk. Eine direkte Vertragsbeziehung zwischen Affiliate und Merchant besteht nicht.6 Die zweite Variante ist dagegen, dass auch ein direktes Vertragsverhältnis zwischen Merchant und Affiliate besteht.7 In der zweiten Konstellation können Affiliate und Merchant auch in einer direk- 9 ten Vertragsbeziehung zueinanderstehen, ohne dass ein sog. Affiliate-Netzwerk eingebunden ist. Ein Beispiel dafür ist das Amazon Partnerprogramm oder das eBay Partner Network.8

II. Vergütungsmodelle Man unterscheidet zwischen verschiedenen Vergütungsmodellen. Beim sog. Pay 10 per Click zahlt der Merchant an den Affiliate eine Vergütung pro Klick. Beim sog. Pay per Lead erhält der Affiliate eine Vergütung für jeden qualifizierten Kundenkontakt. Die Registrierung für einen Newsletter, die Anforderung eines Katalogs, eine Anfrage durch einen Internetnutzer etc. können typische Leads darstellen.

_____ 4 Vgl. etwa http://www.affili.net/de/Partnerprogramme/Partnerprogramme_national.aspx. 5 Düweke/Rabsch, S. 109. 6 Vgl. beispielsweise zanox (http://www.zanox.com/de/agb) oder belboon (http://www.belboon. com/de/agb.html). 7 Vgl. dazu auch http://www.affiliateundrecht.de/affiliate-recht-vertrag-netzwerke.html; Schirmbacher/Ihmor, CR 2009, 245 ff. 8 www.ebaypartnernetwork.com; https://partnernet.amazon.de.

Emde/Weber

502

Kapitel 9 Affiliate-Marketing

5 Beispiel Beim Partnerprogramm des Fahrzeugmarkts mobile.de ist beispielsweise das Erstellen eines Inserats durch einen Nutzer, der zuvor durch die Werbung auf den Seiten des Affiliates auf den Fahrzeugmarkt aufmerksam wurde, ein solcher Lead.9

11 Bei „Pay per Sale“ wiederum wird eine Vergütung pro erfolgten Verkauf bezahlt.

Die Vergütung kann eine feste Summe oder auch ein prozentualer Anteil sein. Denkbar ist auch eine Kombination dieser Faktoren. Diese Art der Vergütungsmodelle zielt darauf ab, dass die vom Merchant zu zah12 lende Vergütung in einem bestimmten Verhältnis zum Erfolg der Werbeanzeigen steht. Dementsprechend wird Affiliate-Marketing auch als „performance based marketing“ bezeichnet. Allerdings besteht für den Merchant immer das Risiko, dass manche Kunden auch ohne die Affiliate-Werbung seine Websites aufgesucht hätten, sodass sich die Affiliate-Werbung nicht immer auszahlt.

III. Geschäftsmodelle 13 Affiliates haben unterschiedliche „Geschäftsmodelle“, d.h. sie betreiben unterschied-

liche Websites. Das oben angeführte Beispiel der Website mit Informationen zum Thema Radfahren ist ein Beispiel für Websites, die redaktionell aufgearbeitete Inhalte aufweisen. Das sind vor allem Blogs, Informations- und Nachrichtenseiten. Andere Affiliates betreiben Websites mit nutzergenerierten Inhalten wie etwa Meinungsforen oder Bewertungsforen. Denkbar sind aber auch Websites mit Produktsuchen oder Preisvergleichen. Preisvergleichsseiten listen eine Vielzahl von Produkten auf, die jeweils über Affiliate-Links zur Website des Anbieters leiten. Software wie etwa eine iPhone App, welche Nutzer auf ihrem Computer oder 14 Smartphone installieren, ist ebenfalls ein weiteres denkbares Geschäftsmodell. Denn in diese lässt sich ebenso gut Werbung integrieren. Werbemittel können aber auch in Newsletter oder RSS-Feeds eingefügt werden. Suchmaschinenwerbung (sog. AdWords) wird ebenfalls von vielen Affiliates betrieben.

IV. Werbemittel 15 Der Merchant stellt seinen Affiliates unterschiedliche Werbemittel zur Verfügung. 16

Die einfachste Art der Werbemittel sind sog. Hyperlinks. Beim Klick auf ein bestimmtes Wort beispielsweise im Fließtext auf der Website des Affiliates wird der

_____ 9 Http://cms.mobile.de/de/partner/partnerprogramm/partnerprogramm.html.

Emde/Weber

B. Die Haftung des Merchants für Rechtsverletzungen des Affiliates

503

Internetnutzer auf die Website des Merchants weitergeleitet. Die verwendeten Links erlauben ein entsprechendes Tracking, sodass die Vergütung des Affiliates im Nachhinein ermittelt werden kann. Außerdem stellen Merchants ihren Affiliates oft Banner oder Bilder zur Verfü- 17 gung, die etwa am Rand einer Website erscheinen. Beim Klick auf das entsprechende Banner wird der Nutzer dann auf die Website des Merchants geleitet. Solche Banner kann der Affiliate meist in der Größe anpassen, sodass sie sich auf seine Website einfügen. Oft bietet der Merchant auch Banner an, die automatisiert einzelne Produkte 18 einblenden und diese bewerben. Die Produkte werden typischerweise automatisch in bestimmten Abständen ausgetauscht.

V. Anmeldung zu einem Partnerprogramm Interessiert sich ein Affiliate für ein Partnerprogramm, muss er sich i.d.R. bei dem 19 jeweiligen Merchant bewerben. Die Aufnahme in ein Programm erfolgt selten automatisch. Bei der Aufnahme in ein Programm erfragt der jeweilige Merchant i.d.R., auf welcher Website der Affiliate für ihn werben will und was für ein/e Website/ Geschäftsmodell der jeweilige Affiliate hat.10

B. Die Haftung des Merchants für Rechtsverletzungen des Affiliates B. Die Haftung des Merchants für Rechtsverletzungen des Affiliates Die Frage, inwieweit ein Merchant für Rechtsverletzungen des Affiliates haftet, wur- 20 de lange Zeit unterschiedlich von verschiedenen Instanzgerichten behandelt.11 Anlass für solche Verfahren bildeten etwa die Versendung unverlangter Werbung per E-Mail an Verbraucher,12 die Nutzung fremder Domainnamen, Metatags13 oder Keywords14 sowie die Herabsetzung von Mitbewerbern.15

_____ 10 Vgl. zum Beispiel das Formular unter https://publisher.ebaypartnernetwork.com/Publisher Reg?js=true&lang=de-DE. 11 Eine ausführliche Auflistung der Rechtsprechung findet sich bei Kieser/Kleinemenke, WRP 2012, 543, 547. 12 LG Potsdam, Urt. v. 12.12.2007 – 52 O 67/07 – K&R 2008, 117; AG Pforzheim, Urt. v. 20.12.2005 – 1 C 284/03 – K&R 2006, 144. 13 LG Hamburg, Urt. v. 3.8.2005 – 315 O 296/05 – MMR 2006, 120. 14 LG Köln, Beschl. v. 31.1.2006 – 33 O 34/06 – http://www.affiliateundrecht.de/lg-koeln-haftungdes-merchants-fuer-seinen-affiliate-33-O-34-06.html. 15 LG Düsseldorf, Urt. v. 16.8.2006 – 12 O 554/05 – n.v.

Emde/Weber

504

21

Kapitel 9 Affiliate-Marketing

Einige Instanzgerichte diskutierten eine Haftung des Merchants nach der sog. Störerhaftung.16 Andere befürworteten eine Beauftragtenhaftung.17 Der BGH urteilte im Jahr 2009 in einer Grundsatzentscheidung, dass ein Affiliate i.d.R. als Beauftragter im Sinne des § 14 Abs. 7 MarkenG bzw. § 8 Abs. 2 UWG anzusehen sei.18

I. Die Entscheidung „Partnerprogramm“ 22 Der Entscheidung „Partnerprogramm“ lag folgender Sachverhalt zugrunde: Kläger

war der Inhaber eines Versandhandels für Fahrräder (www.roseversand.de), auf den die Wortmarke „ROSE“ eingetragen war. Dieser verklagte einen anderen Händler, der ebenfalls auf seiner Website www.raddiscount.de Fahrräder verkaufte. Der Affiliate des beklagten Fahrradhändlers, d.h. des Merchants, hatte die Worte „rose“ und „bike“ als Metatags verwendet, um seinen eigenen Websites in den natürlichen Suchergebnissen von Google möglichst weit oben erscheinen zu lassen. Auf dieser Website des Affiliates war ein Link zur Website des beklagten Merchants eingebunden. Allerdings war genau diese Website des Affiliates nicht „beim Partnerprogramm angemeldet“. Für Klicks auf den Link auf dieser Website hatte der Affiliate dementsprechend keine Vergütung erhalten. Durch die Verwendung der Worte „rose“ und „bike“ als Metatags hatte der Affiliate möglicherweise die Markenrechte des Merchants verletzt. Zwischen Merchant und Affiliate war ein Affiliate-Netzwerk geschaltet. Der BGH entschied, dass einem Merchant das Handeln seines Affiliates grund23 sätzlich nach § 14 Abs. 7 MarkenG zugerechnet wird. Dies begründete er mit dem Sinn und Zweck der Zurechnungsnorm: Die arbeitsteilige Organisation soll die Verantwortung für die geschäftliche Tätigkeit nicht beseitigen. Entscheidend sei, dass der Affiliate in die betriebliche Organisation des Merchants in der Weise eingegliedert sei, dass der Erfolg der Geschäftstätigkeit des Affiliates dem Merchant zugutekomme und der Merchant einen bestimmenden, durchsetzbaren Einfluss auf die Tätigkeit des Affiliates habe. Dabei komme es nicht darauf an, welchen Einfluss sich der Merchant tatsächlich gesichert habe, sondern welchen Einfluss er sich „sichern konnte und musste“. Unerheblich sei, wie die Beteiligten ihre Rechtsbeziehungen ausgestaltet haben, d.h. insbesondere ob ein Affiliate-Netzwerk „zwischengeschaltet“ ist.19 Der BGH stellte im konkreten Fall darauf ab, dass dem Merchant

_____ 16 So z.B. AG Pforzheim, Urt. v. 20.12.2005 – 1 C 284/03 – K&R 2006, 144; LG Hamburg, Urt. v. 3.8.2005 – 315 O 296/05 – CR 2006, 130. 17 So z.B. LG Potsdam, Urt. v. 12.12.2007 – 52 O 67/07 – K&R 2008, 117; LG Köln, Beschl. v. 31.1.2006 – 33 O 34/06 – http://www.affiliateundrecht.de/lg-koeln-haftung-des-merchants-fuer-seinen-affi liate-33-O-34-06.html. 18 BGH, Urt. v. 7.10.2009 – I ZR 109/06 – MMR 2009, 827 (Partnerprogramm). 19 BGH, Urt. v. 7.10.2009 – I ZR 109/06 – MMR 2009, 827, 830 (Partnerprogramm).

Emde/Weber

B. Die Haftung des Merchants für Rechtsverletzungen des Affiliates

505

der Erfolg der Werbung zugutekam, der Merchant den Link zur Verfügung gestellt hatte, die Werbepartnerschaft auf Dauer angelegt war, Provisionszahlungen nach der Anzahl der zu einem Kauf führenden Klicks erfolgten, der Affiliate sich zunächst beim beklagten Merchant um Aufnahme in das Partnerprogramm hatte bewerben müssen und dem Affiliate Zugang zu einem Partnerbereich mit weiteren Diensten zur Verfügung gestellt wurden. Entsprechende Merkmale lassen sich bei fast allen Partnerprogrammen aufzeigen. Der BGH stellte aber auch klar, dass die Zurechnungsnorm des § 14 Abs. 7 Mar- 24 kenG nicht greift, wenn der Beauftragte außerhalb des Auftragsverhältnisses handele und somit das Handeln des Affiliates nicht der Geschäftsorganisation des Merchants zuzurechnen sei.20 Denn nach dem Wortlaut des § 14 Abs. 7 MarkenG muss eine Verletzung „in einem geschäftlichen Betrieb von einem Beauftragten“ begangen werden. Mit anderen Worten: Es muss ein funktionaler Zusammenhang bestehen. Dies sei nicht der Fall, wenn der Auftrag „auf einen bestimmten Geschäftsbereich des Beauftragten beschränkt“ sei und der Auftraggeber nicht damit rechnen müsse, dass der Beauftragte auch anderweitig für ihn tätig werde.21 Nur in diesem Umfang sei das Risiko für den Merchant beherrschbar und liege somit der Grund für eine Zurechnung nach § 14 Abs. 7 MarkenG vor. Im konkreten Fall hatte der Affiliate die aufgrund der verwendeten Metatags in den natürlichen Suchergebnisseiten von Google weit oben erscheinende Website nicht zum Partnerprogramm angemeldet. Der Affiliate erhielt keine Provision für Weiterleitungen mittels dieser Website. Der beklagte Merchant hatte diese Website nicht gekannt. Lediglich zum Partnerprogramm angemeldete Websites wurden auf gesetzeswidrige Inhalte kontrolliert. Deshalb schied eine Haftung des beklagten Merchants in diesem Fall aus. Daneben stellte der BGH klar, dass neben der Haftung nach § 14 Abs. 1, 2 und 7 25 MarkenG auch eine Haftung nach den Grundsätzen der Störerhaftung in Betracht komme. Diese setze allerdings die Verletzung von Prüfpflichten voraus. Der BGH verwies ausdrücklich auf die Entscheidung „Internet-Versteigerung I“.22

II. Die Grenzen dieser Haftung Die Besonderheit der Zurechnungsnorm des § 14 Abs. 7 MarkenG ist, dass diese an- 26 ders als etwa § 831 BGB keine Entlastungsmöglichkeit vorsieht. Der Merchant haftet dementsprechend ohne eigenes Verschulden für eine Rechtsverletzung des Affiliates, d.h. für fremdes Verhalten. Insofern hat der BGH einen sehr strengen Haf-

_____ 20 BGH, Urt. v. 7.10.2009 – I ZR 109/06 – MMR 2009, 827, 831 (Partnerprogramm). 21 BGH, Urt. v. 7.10.2009 – I ZR 109/06 – MMR 2009, 827, 831 (Partnerprogramm). 22 BGH, Urt. v. 7.10.2009 – I ZR 109/06 – MMR 2009, 827, 831 (Partnerprogramm); BGH, Urt. v. 11.3.2004 – I ZR 304/01 – GRUR 2004, 860 (Internet-Versteigerung I).

Emde/Weber

506

Kapitel 9 Affiliate-Marketing

tungsmaßstab gewählt. Der Merchant kann haften, obwohl er keine Kenntnis des Rechtsverstoßes hatte und auch nicht fahrlässig handelte. Dies ist bedenklich. Je weitergehender die potenzielle Haftung eines Merchants 27 für Verhalten des Affiliates ist, desto wirtschaftlich unattraktiver wird es für den Merchant, solche Affiliates zuzulassen, die voraussichtlich nur wenige Kunden auf seine Website leiten werden. Der potenzielle „Gewinn“ steht dann nicht im Verhältnis zu den Kosten, d.h. dem Kontrollaufwand, der betrieben werden muss, um einer potenziellen eigenen Haftung vorzubeugen. Gleichzeitig hat der BGH aber auch eine Haftungsgrenze aufgezeigt, nämlich für 28 den Fall, dass der Affiliate „außerhalb des Auftragsverhältnisses“ gehandelt hat. Die Haftung beschränkt sich auf „diejenigen geschäftlichen Handlungen des Beauftragten, die dieser im Zusammenhang mit dem Geschäftsbereich vornimmt, der dem Auftragsverhältnis zugrunde liegt“. Bei einem Handeln außerhalb des Auftrags ist das Merkmal „im geschäftlichen Betrieb“ zu verneinen. Das OLG Köln, an welches der Fall zurückverwiesen wurde, betonte, dass eine 29 Haftung vorausgesetzt hätte, dass die Werbung abrechenbar war und es sich dem beklagten Merchant „hätte aufdrängen müssen“, dass eine Suchmaschinenmanipulation vorgenommen wurde, welche die Gefahr von Kennzeichenverletzungen in sich barg. Nur dann liege der innere Grund für die Zurechnung vor, d.h. eine gewisse Risikobeherrschung. Mit Rechtsverletzungen auf einer nicht zum Partnerprogramm angemeldeten Website habe der beklagte Merchant dagegen nicht rechnen müssen. Dabei zieht das OLG Köln den einleuchtenden Vergleich zum klassischen Handel: „Ebenso wenig wie ein Unternehmen, das im Geschäftslokal eines Händlers mit Plakaten für seine Produkte wirbt, für die Art und Weise der Werbung des Händlers für sein eigenes Geschäft verantwortlich gemacht werden kann, sind der Beklagten ihrer Kontrolle entzogene Methoden der Streithelferin [des Affiliates] zu Last zu legen, mit denen sie Nutzer auf Internetkataloge und erst von dort mit weiterführenden Links zu den betreffenden Unternehmen zu locken versucht.“23 Damit scheidet eine Haftung nach § 14 Abs. 7 MarkenG für Maßnahmen, die der Affiliate zur Bewerbung seiner eigenen Website trifft, grundsätzlich aus.24

III. Möglichkeiten, einer Haftung vorzubeugen 30 Eine genaue Definition des Auftragsumfangs schränkt somit die Haftung ein.

Deshalb sollte dieser möglichst genau vertraglich festgelegt werden. Die Entscheidung „Partnerprogramm“ des BGH zeigt, dass der Merchant sich die Website, die zur Bewerbung benutzt werden soll, bei der Anmeldung benennen lassen sollte. Im

_____ 23 OLG Köln, Urt. v. 28.1.2011 – 6 U 200/05 – BeckRS 2011, 23997. 24 Klinger, jurisPR-ITR 24/2009 Anm. 2 C.

Emde/Weber

B. Die Haftung des Merchants für Rechtsverletzungen des Affiliates

507

Rahmen der Anmeldung zum eBay Partner Network müssen z.B. die Art des Geschäftsmodells und auch die Kategorie der Produkte, die beworben werden sollen, angegeben werden. Bewirbt der Affiliate dann die Website des Merchants durch eine andere Website als die angemeldete, ist eine Haftung nach § 14 Abs. 7 MarkenG ausgeschlossen. Gleiches gilt, wenn der Merchant eine andere Kategorie von Produkten anbietet, als er bei seiner Anmeldung angegeben hat. Wird eine bestimmte Werbetätigkeit des Affiliates unabhängig von ihrer Rechtmäßigkeit ausgeschlossen, liegt darin ebenfalls eine Beschränkung des Auftrags. Durch die ausdrückliche Vorgabe der Werbemittel oder dem generellen Ausschluss bestimmter Werbemittel (etwa die Bewerbung mithilfe von AdWords, mittels Gutscheinen oder durch E-Mails) lässt sich dementsprechend das Haftungsrisiko senken.25 Bislang unentschieden ist, ob auch eine Einschränkung des Auftrags durch das Verbot, spezifische rechtswidrige Werbeformen zu unterlassen, eine Haftung nach § 14 Abs. 7 MarkenG ausschließen kann. Denkbar ist es beispielsweise, vertraglich festzulegen, dass keine unverlangten E-Mails an Dritte gesendet werden dürfen oder keine Metatags, die Markennamen von Konkurrenzprodukten benutzen, verwendet werden dürfen. Auch dadurch wird ein Auftrag eingeschränkt und der Geschäftsbereich klar definiert. Dafür spricht insbesondere, dass dies im Einklang mit dem Grund der Zurechnung nach § 14 Abs. 7 MarkenG steht. Verbietet ein Merchant seinen Affiliates durch die vertraglichen Regelungen ausdrücklich bestimmte gesetzeswidrige Tätigkeiten oder macht er bestimmte Tätigkeiten von einer ausdrücklichen Genehmigung abhängig, muss er nicht damit rechnen, dass der Affiliate diese dennoch praktiziert. Dieses Risiko kann er auch nicht mehr beherrschen.26 Eine genaue Definition des Auftragsumfangs empfiehlt sich auch aus anderen Gründen. Zwar mag etwa die Bewerbung der Produkte des Merchants auf Erotikseiten nicht rechtsverletzend sein, kann aber trotzdem seinem Image schaden. Unabhängig von der rechtlichen Bewertung sollte man Affiliates, die oft rechtliche Laien sind, auf konkrete, nicht zulässige Werbemethoden hinweisen, damit diese nicht aus Unkenntnis rechtswidrig werben. Denkbar ist, die Inhalte der Websites des Affiliates bei Aufnahme in das Programm zu sichten. Jedoch hat eine solche Kontrolle praktische und wirtschaftliche Grenzen. Wöchentliche Kontrollen der Metatags, der gebuchten AdWords-Anzeigen in verschiedenen Suchmaschinen, der inhaltlichen Formulierungen auf einzelnen Websites durch Juristen und Techniker etc. wären sehr zeitaufwändig und kostenintensiv, sodass es sich wirtschaftlich nicht lohnen würde, Affiliate-Marketing zu betreiben. Des Weiteren sollten entsprechende (außerordentliche) Kündigungs- und Weisungsrechte im Vertrag mit dem Affiliate vorgesehen werden, die es dem Merchant

_____ 25 So auch Herrmann, K&R 2009, 801, 802. 26 Im Ergebnis ebenso Herrmann, K&R 2009, 801, 803.

Emde/Weber

31

32

33

34

508

Kapitel 9 Affiliate-Marketing

erlauben, potenzielle Rechtsverletzungen schnell zu beenden. Selbst wenn keine solchen Rechte ausdrücklich vertraglich eingeräumt werden, ist ein Affiliate-Marketing-Vertrag als ein Dauerschuldverhältnis nach § 314 BGB kündbar. Bei der Abwägung der Interessen wäre insbesondere der strenge Haftungsmaßstab nach § 14 Abs. 7 MarkenG zu berücksichtigen und die Tatsache, dass der jeweilige Affiliate meist sehr schnell auf andere Programme ausweichen kann. Auch die Vereinbarung einer Vertragsstrafe kann abschreckende Wirkung ha35 ben und helfen, Rechtsverletzungen vorzubeugen.

IV. Regress des Merchants beim Affiliate 36 Ist es dagegen bereits zu einem Haftungsfall durch ein Handeln des Affiliates ge-

kommen oder droht eine Inanspruchnahme, empfehlen sich die folgenden Maßnahmen: Wird der Merchant auf den Rechtsverstoß des Affiliates aufmerksam, sollte er den Affiliate darauf hinweisen und darauf hinwirken, dass der Rechtsverstoß so schnell wie möglich abgestellt wird. Insbesondere bei Zweifelsfällen, in denen der Affiliate eine andere Rechtsauffassung als der Merchant oder eine höhere Risikobereitschaft hat, sollte sich der Merchant vertraglich Einflussmöglichkeiten gesichert haben. Dies kann etwa in Form eines außerordentlichen Kündigungsrechts oder eines Weisungsrechts geschehen. 3 Praxistipp Der Rechtsverstoß sollte sowohl beim Affiliate als auch beim Merchant intern dokumentiert werden. Wurden beispielsweise in einem Newsletter des Affiliates Markenrechte eines Dritten verletzt, sollte dauerhaft gespeichert werden, in welchem Umfang der Newsletter verbreitet wurde. Auch Statistiken über den Erfolg von einzelnen Affiliate-Kampagnen sollten sorgfältig aufbewahrt werden. In einem späteren Verfahren mag die Auskunft über diese Informationen zur Bestimmung der Höhe eines Schadensersatzanspruchs nach § 242 BGB geschuldet sein, die gerichtliche Festsetzung der Höhe des Schadensersatzes nach § 287 ZPO positiv beeinflussen oder die Daten mögen auch bei Vergleichsverhandlungen hilfreich sein. Es sollten insbesondere auch alle Schritte, d.h. schriftliche Anweisungen an den Affiliate, Schreiben an Dritte etc. dokumentiert werden, die der Beseitigung der Rechtsverletzung dienen. Man mag auf diese Weise belegen können, dass keine Vergütung – wie etwa in dem vom BGH entschiedenen Fall „Partnerprogramm“ – erfolgt ist.

37 Haftet der Merchant gegenüber einem Dritten für Rechtsverletzungen des Affiliates,

steht ihm zudem der Rückgriff gegenüber dem Affiliate offen. Anspruchsgrundlagen sind beispielsweise § 280 Abs. 1 BGB bei einem direkten Vertragsverhältnis zwischen Affiliate und Merchant sowie § 426 Abs. 1 BGB, § 426 Abs. 2 BGB. Insofern empfiehlt es sich, dem Affiliate den Streit nach § 72 Abs. 1 ZPO zu verkünden oder eine Streitverkündungsvereinbarung zu schließen.

Emde/Weber

509

C. Die Haftung des Affiliates für Rechtsverletzungen des Merchants

V. Haftung des Merchants für Rechtsverletzungen des Affiliates nach Abgabe einer Unterlassungserklärung Über eine andere Haftungskonstellation hatte das OLG Köln zu urteilen. Der Mer- 38 chant hatte eine strafbewährte Unterlassungserklärung gegenüber dem Kläger abgegeben, gemäß derer er bestimmte Kleidungsstücke wegen einer Markenrechtsverletzung nicht mehr anbieten wollte. Der Affiliate bewarb die rechtsverletzenden T-Shirts nach Abgabe der Unterlassungserklärung jedoch noch. Das OLG Köln entschied daraufhin, dass der Affiliate kein Erfüllungsgehilfe im Sinne des § 278 BGB des Merchants sei, soweit nur eine unzureichende Beseitigung eines vor Vertragsschluss geschaffenen Zustands gerügt wird, aber kein neuer aktiver Verstoß begangen wird.27 Zwar war der Merchant gehalten, seine Affiliates aufzufordern, die Verwendung des T-Shirts mit dem Zeichen zu unterlassen, aber das Vertragsstrafenversprechen war mangels anderer Indizien dahingehend auszulegen, dass es sich nur auf Handlungen der Beklagten nach Abgabe des Versprechens bezog.

C. Die Haftung des Affiliates für Rechtsverletzungen des Merchants C. Die Haftung des Affiliates für Rechtsverletzungen des Merchants I. Haftung als Täter Die Frage, inwieweit ein Affiliate für Rechtsverletzungen des Merchants haftet, hat 39 die Gerichte bisher wenig beschäftigt. Bislang wurde eine Haftung des Affiliates für Rechtsverletzungen des Merchants von den Gerichten verneint.28 Denkbare Fälle sind etwa, dass der Merchant marken- oder urheberrechtsverletzende Ware anbietet, die vom Affiliate beworben werden. Auch Verstöße gegen das UWG durch die vom Merchant formulierte Werbeanzeige wie etwa eine fälschlicherweise behauptete Spitzenstellung am Markt wären möglich. Gedanklich lässt sich die Tätigkeit eines Affiliates in zwei Tätigkeiten unterglie- 40 dern: Zum einen setzt er einen Link zu einer Website und zum anderen bindet er die Werbemittel des Merchants in seine Website ein. Das Einbinden der Inhalte kann technisch in unterschiedlicher Weise erfolgen. Theoretisch möglich ist, dass der Affiliate die jeweiligen Werbeanzeigen auf seinen Servern speichert.29 Dies ist jedoch heutzutage äußerst selten der Fall. Viel häufiger wird er sie lediglich einbinden,

_____ 27 OLG Köln, Urt. v. 12.2.2010 – 6 U 169/09 – GRUR-RR 2010, 354. 28 LG Düsseldorf, Beschl. v. 21.3.2012 – 2a O 323/11 – BeckRS 2012, 11152; LG Stuttgart, Urt. v. 26.4.2012 – 17 O 804/11 – http://www.stroemer.de/index.php/entscheidungen/kennzeichenrecht/ 1267-lg-stuttgart-urt-v-260412-17-o-80411-haftung-des-affiliate-ii.html. 29 Vgl. dazu Kieser/Kleinemenke, WRP 2012, 543, 545 ff.

Emde/Weber

510

Kapitel 9 Affiliate-Marketing

ohne sie selbst zu speichern. Zu diesem Zweck kann der Affiliate wenige Zeilen eines Quellcodes, welche die Einbindung der Werbeanzeige bewirken, in seine Website übernehmen. Häufig genutzt wird ebenfalls eine Einbindung von Angeboten durch eine sog. API (Application Programming Interface), eine Schnittstelle, die Daten vom Server des Merchants abruft. Bei diesen Werbeanzeigen wird dementsprechend nicht die eigentliche Werbeanzeige/das Werbebanner auf den Servern des Affiliates gespeichert. Der vom Affiliate genutzte Code bewirkt lediglich, dass sich die Werbeanzeige im Browser des jeweiligen Nutzers aufbaut. Man kann dabei von einer Art „Link im weiteren Sinne“ sprechen oder von „embedded content“. Denkbar ist, dass die „eigentliche Rechtsverletzung“ nur auf der Website 41 des Merchants erscheint, zu welcher der Affiliate verlinkt. Dies ist z.B. der Fall, wenn der Affiliate lediglich einen Textlink setzt, aber keine Werbemittel des Merchants auf seiner Website integriert. Ein Blogger, d.h. der Affiliate, schreibt beispielsweise begeistert über ein neues Buch, das er gerade gelesen hat. Er bildet das Buch nicht auf seiner Website ab, sondern verlinkt lediglich über einen Textlink zum Angebot des Buchs in einem Online-Shop.30 Später stellt sich heraus, dass das Cover des Buchs Urheberrechte verletzt. In anderen Fällen kann die Rechtsverletzung auch bereits auf der Website des Affiliates erscheinen, wenn etwa in der Werbeanzeige rechtswidrig eine Marke für die Bewerbung eines Produkts verwendet wird. In diesem Fall ergibt sich die Markenverletzung schon aus der vom Merchant zur Verfügung gestellten Werbeanzeige. Zwar kann man die Tätigkeit des Affiliates in das „Verlinken auf die fremde 42 Website“ und das „Eingliedern fremden Inhalts auf der eigenen Website“ gedanklich gliedern, faktisch ändert dies aber nichts am Haftungsregime in diesen Fällen. Maßgeblich ist die Rechtsprechung für das Setzen von Links. Die Haftung für das Setzen von Links ist bislang noch nicht abschließend ge43 klärt. Weder die E-Commerce-Richtlinie31 noch die nationalen Bestimmungen des Telemediengesetzes sehen diesbezüglich Sonderregelungen in Form von Haftungsbeschränkungen vor; vgl. etwa Art. 21 Abs. 2 der E-Commerce-Richtlinie.32 Nach der Rechtsprechung des BGH richtet sich die Haftung für Links nach den allgemeinen Vorschriften. Danach haftet derjenige als Täter, d.h. wie ein Content-Provider im Sinne des § 7 Abs. 1 TMG, der sich fremde Informationen durch das Setzen eines Links „zu eigen macht“.33

_____ 30 Vgl. zur Haftung von Buchhändlern, die ein Buch mit rechtsverletzenden Inhalten verkauft haben: LG Hamburg, Urt. v. 11.3.2011 – 308 O 16/11 – GRUR-RR 2011, 249; LG Berlin, Urt. v. 14.11.2008 – 15 O 120/08 – BeckRS 2009, 03015; LG Düsseldorf, Urt. v. 18.3.2009 – 12 O 5/09 – BeckRS 2009, 10948. 31 RL 2000/31/EG v. 8.6.2000, ABl EG Nr. L 178 S. 1. 32 BGH, Urt. v. 18.10.2008 – I ZR 102/05 – ZUM 2008, 511, 513 (ueber18.de). 33 BGH, Urt. v. 18.10.2008 – I ZR 102/05 – ZUM 2008, 511, 513 (ueber18.de).

Emde/Weber

C. Die Haftung des Affiliates für Rechtsverletzungen des Merchants

511

Wann ein „Zueigenmachen“ vorliegt, hat der BGH in zwei Entscheidungen näher präzisiert. In der Entscheidung „ueber18.de“34 gewährte die Beklagte ihren Kunden durch einen Katalog von Links Zugang zu pornografischen Websites, nachdem diese eine unzureichende Altersverifizierung durchlaufen hatten. Aufgrund der Mängel ihres Altersverifikationssystems war nicht sichergestellt, dass lediglich Personen über 18 Jahren Zugang zu diesen Websites erhielten. Die Dienstleistung oder Geschäftsidee der Beklagten bestand darin, zu gewährleisten, dass keine minderjährigen Personen Zugang zu pornografischen Inhalten erhielten. Mit anderen Worten bestand die Geschäftsidee oder die Leistung der Beklagten gerade darin, genau diesen Verstoß gegen das UWG zu verhindern. Daher bejahte der BGH ein „Zueigenmachen“ und einen Verstoß gegen §§ 3, 4 Nr. 11 UWG i.V.m. § 4 Abs. 2 JMStV. In der Entscheidung „marions-kochbuch.de“ wurde die Betreiberin einer Website für Kochrezepte auf Unterlassen und Schadensersatz verklagt, weil die Veröffentlichung bestimmter Fotos Urheberrechte verletzte. Zwar luden die Nutzer auf der Website der Beklagten Kochrezepte eigenständig hoch, jedoch kontrollierte die Beklagte die Inhalte vor ihrer Veröffentlichung. Sie kennzeichnete die Rezepte mit einem Kochmützenemblem, das in der Druckansicht auch wesentlich größer gestaltet war als der Aliasname des Verfassers des Kochrezepts. Die Rezepte einschließlich der Fotos waren der „redaktionelle Kerngehalt“ der Website. Die Beklagte wies auch in ihren Nutzungsbedingungen auf die redaktionelle Kontrolle hin. Zudem ließ die Beklagte umfassende Nutzungsrechte an diesen Inhalten übertragen und bot diese auch Dritten zur kommerziellen Verwertung an. Angesichts dieser Umstände schloss der BGH, dass die Beklagte nach außen sichtbar die Verantwortung für die auf ihrer Website veröffentlichen Rezepte und Abbildungen übernommen habe und bejahte ein „Zueigenmachen“. Denn maßgeblich für ein „Zueigenmachen“ ist nach der Rechtsprechung des BGH eine objektive Sicht auf der Grundlage einer Gesamtbetrachtung aller relevanten Umstände.35 Entscheidend ist, ob „tatsächlich und nach außen sichtbar die inhaltliche Verantwortung“36 für verlinkte oder gespeicherte Inhalte übernommen wird. Ein „Zueigenmachen“ wird nicht allein durch die Kenntlichmachung eines fremden Inhalts als solchen ausgeschlossen, wenn andere Umstände – so wie im vom BGH entschiedenen Fall „marions-kochbuch.de“ – hinzutreten.37 Daneben müssen bei dieser Abgrenzung ggf. auch Grundrechte wie etwa die Meinungs- und Pressefreiheit berücksichtigt werden. In der Entscheidung „Any DVD“ urteilte der BGH, dass der Link des Nachrichtendienstes heise.de zum Anbie-

_____ 34 35 36 37

BGH, Urt. v. 18.10.2008 – I ZR 102/05 – ZUM 2008, 511 (ueber18.de). BGH, Urt. v. 12.11.2009 – I ZR 166/07 – BeckRS 2010, 13281 Rn 23 (marions-kochbuch.de). BGH, Urt. v. 12.11.2009 – I ZR 166/07 – BeckRS 2010, 13281 Rn 24 (marions-kochbuch.de). BGH, Urt. v. 12.11.2009 – I ZR 166/07 – BeckRS 2010, 13281 Rn 28 (marions-kochbuch.de).

Emde/Weber

44 45

46

47

512

Kapitel 9 Affiliate-Marketing

ter eines Systems, das Kopierschutzmaßnahmen überwindet, von der Meinungsund Pressefreiheit erfasst werde. Der Link erschließe Informationsquellen und diene als Beleg für einzelne Angaben.38 In einem vom LG Stuttgart entschiedenen Fall wurde ein Affiliate wegen einer 48 Markenrechtsverletzung durch eine auf der Website des Affiliate eigebundene Werbeanzeige in Anspruch genommen. Das Gericht wies die Klage unter Anwendung der vom BGH im Urteil „marions-kochbuch.de“ aufgestellten Kriterien ab, denn der Affiliate hatte sich die eingebundenen Inhalte nicht „zu eigen gemacht“. Zwar bestehe eine „gewisse thematische und optische Einordnung“ und auch finde eine Vermischung von Inhalten der Seite statt, wenn die Suchfunktion verwendet werde.39 Der Verkehr, d.h. der verständige Durchschnittsnutzer, sei aber durch die Seitenaufmachung von Internetmarktplatzen wie eBay oder Amazon daran gewöhnt, dass Angebote Dritter in ein einheitliches Seitenlayout eingefügt werden. Mit einem eigenen Logo waren diese Inhalte in diesem Fall nicht versehen, sondern es erschien der Hinweis „Sie kaufen in den seriösen Partnershops von …“. Genauso entschied das LG Düsseldorf.40 Meistens wird beim Affiliate-Marketing eine Haftung als Täter durch ein „Zuei49 genmachen“ der eingebundenen Inhalte daher ausscheiden. Typischerweise macht schon das Anzeigenlayout deutlich, dass es sich um Inhalte Dritter handelt, für welche der Affiliate nicht nach außen sichtbar die Verantwortung übernimmt. Diese enthalten regelmäßig das Logo des Merchants. Der verständige Durchschnittsnutzer wird sie daher als Werbung für Angebote eines Dritten identifizieren. Gerade bei bekannten Marken weiß ein verständiger Durchschnittsnutzer, dass der Affiliate keine Kontrolle über dort abgebildete Angebote hat. Oft werden die entsprechenden Banner auch am Rand erscheinen und sich dadurch nochmal vom Hauptinhalt der Seite absetzen. Wenn Affiliates etwa die Produkte einzelner Anbieter empfehlen, wird man 50 auch darin keine Übernahme der inhaltlichen Verantwortung für bestimmte Inhalte erkennen können. Empfiehlt jemand ein Buch oder ein bestimmtes Haushaltsgerät, das er getestet hat, in seinem Blog, und platziert entsprechende Werbung des Merchants neben seiner Rezension, dann ist diese Tätigkeit des Affiliates von der Meinungsfreiheit und Pressefreiheit nach Art. 5 Abs. 1 GG geschützt.41

_____ 38 BGH, Urt. v. 14.10.2010 – I ZR 191/08 – MMR 2011, 391 (AnyDVD); ebenso: BVerfG, Beschl. v. 15.12.2011 – 1 – BvR 1248/11 – Rn 23 ff. 39 LG Stuttgart, Urt. v. 26.4.2012 – 17 O 804/11 – http://www.stroemer.de/index.php/entscheidun gen/kennzeichenrecht/1267-lg-stuttgart-urt-v-260412-17-o-80411-haftung-des-affiliate-ii.html. 40 LG Düsseldorf, Beschl. v. 21.3.2012 – 2a O 323/11 – http://www.stroemer.de/index.php/entschei dungen/kennzeichenrecht/1252-lg-duesseldorf-beschl-v-210312-2a-o-32311-haftung-des-affiliate-i. html. 41 Die Pressefreiheit erfasst auch in Werbeanzeigen enthaltene Meinungsäußerungen, vgl. BVerfG, Beschl. v. 11.3.2003 – 1 BvR 426/02 –.

Emde/Weber

C. Die Haftung des Affiliates für Rechtsverletzungen des Merchants

513

Die gleiche Beurteilung muss auch für sog. Preisvergleichsseiten gelten. Ge- 51 schäftsmodell dieser Seiten ist es, dem Nutzer die Suche nach dem günstigsten Angebot eines Produkts zu ermöglichen. Zu diesem Zweck binden sie Angebote verschiedenster Merchants auf ihre Seiten ein, sodass deren Websites hauptsächlich aus Werbeanzeigen bestehen. Zwar führen die Entscheidungen „marions-kochbuch. de“ und „ueber18.de“ als ein Kriterium für ein „Zueigenmachen“ an, dass die Inhalte der „redaktionelle Kerngehalt“ oder „wesentlicher Bestandteil der Geschäftsidee“ waren. Dieses Kriterium muss man jedoch im Kontext der Entscheidungen sehen. In der Entscheidung „ueber18.de“ war die Geschäftsidee gerade, zu gewährleisten, dass kein Zugang für minderjährige Personen zu pornografischen Inhalten geschaffen wurde. Die Rechtsverletzung lag darin, dass genau dies nicht gewährleistet war. Dies ist nicht vergleichbar mit Affiliates, die Preisvergleichsseiten betreiben. Deren Geschäftsmodell verstößt nicht per se gegen Rechtsvorschriften. Im Fall „marions-kochbuch.de“ ließ sich der Betreiber der Website umfassende Rechte an den Inhalten einräumen und wies in den Allgemeinen Geschäftsbedingungen auf die redaktionelle Kontrolle der Inhalte hin. Seine Tätigkeit bestand also gerade darin, Inhalte zu verändern und sie zu kontrollieren (dementsprechend auch die Einräumung von Nutzungsrechten). Dadurch übernahm er nach außen sichtbar die Verantwortung. Preisvergleichsseiten dagegen beschränken sich darauf, Suchmechanismen zu entwickeln, verändern aber typischerweise nicht die Beschreibung der Produkte und damit die Inhalte. Insofern ist die Situation mit der eines Internetmarktplatzes vergleichbar, bei dem ebenfalls Angebote Dritter erscheinen,42 oder auch mit Suchmaschinen, deren Hauptgeschäftstätigkeit ebenfalls in der Bereitstellung eines Suchmechanismus besteht. Die Suchergebnisseiten von Google, Yahoo und anderen bestehen aus einer Vielzahl von Links.

II. Haftung als Gehilfe Scheidet eine Haftung als Täter mangels „Zueigenmachen“ aus, ist eine Haftung als 52 Gehilfe zu prüfen. Sie setzt einen zumindest bedingten Vorsatz in Bezug auf eine konkrete Haupttat voraus, der das Bewusstsein der Rechtswidrigkeit einschlie-

_____ 42 Vgl. dazu die Rechtsprechung zu Online-Marktplätzen: BGH, Urt. v. 11.3.2004 – I ZR 304/01 – MMR 2004, 668 (Internet-Versteigerung I); BGH, Urt. v. 19.4.2007 – I ZR 35/04 – MMR 2007, 507 (Internet-Versteigerung II); BGH, Urt. v. 12.7.2007 – I ZR 18/04 – MMR 2007, 634 (Jugendgefährdende Medien bei eBay); BGH, Urt. v. 30.4.2008 – I ZR 73/05 – MMR 2008, 531 (Internet-Versteigerung III); BGH, Urt. v. 22.7.2010 – I ZR 139/08 – MMR 2011, 172 (Kinderhochstühle im Internet); BGH, Urt. v. 17.8.2011 – I ZR 57/09 – MMR 2012, 178 (Stiftparfüm); BGH, Beschl. v. 10.5.2012 – I ZR 57/09 – MMR 2012, 815 (Stiftparfüm – Anhörungsrüge).

Emde/Weber

514

Kapitel 9 Affiliate-Marketing

ßen muss.43 Um als Gehilfe zu haften, muss ein Affiliate die konkrete Rechtsverletzung dementsprechend kennen. Das heißt, er muss wissen, dass das abgebildete Produkt Markenrechte oder Urheberrechte eines Dritten verletzt, das beworbene Buch Persönlichkeitsrechte verletzt oder die Werbeaussage irreführend ist. Ob man einen solchen Vorsatz in Bezug auf konkrete Angebote belegen kann, 53 wird von den Umständen des Einzelfalls abhängen. Bindet ein Affiliate gezielt Werbeanzeigen ein, die auf verbotene Objekte verlinken – beispielsweise zu Verkaufsangeboten von verbotenen Waffen – wird ein Vorsatz im Zweifel aus den Umständen geschlossen werden können. Drängt sich beispielsweise die Rechtswidrigkeit der Werbeanzeige für den Affiliate auf, handelt der Affiliate mit Eventualvorsatz hinsichtlich der konkreten Haupttat und die Gehilfenhaftung ist zu bejahen. In dem Sonderfall, dass Werbebanner die Angebote einzelner Produkte au54 tomatisiert einblenden und aktualisieren, wird ein Vorsatz mangels Kenntnis dagegen von vornherein ausscheiden.

III. Haftung als Störer 55 Scheidet eine Haftung als Gehilfe im konkreten Fall aus, bleibt eine Haftung als

Störer zu prüfen. Als Störer kann auf Unterlassung in Anspruch genommen werden, wer – ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat-kausal zur Verletzung eines geschützten Guts beiträgt.44 Da die Störerhaftung nicht über Gebühr auf Dritte erstreckt werden darf, die 56 nicht selbst die rechtswidrige Beeinträchtigung vorgenommen haben, setzt sie die Verletzung von Prüfpflichten voraus. Deren Umfang bestimmt sich danach, ob und inwieweit dem als Störer in Anspruch Genommenen nach den Umständen eine Prüfung zuzumuten ist.45 Berücksichtigt werden daher die Funktion und Aufgabenstellung des als Störer in Anspruch Genommenen, das Handeln mit Gewinnerzielungsabsicht oder auch die Eigenverantwortung des unmittelbar handelnden Dritten.46 Internetmarktplätze wie eBay sind nicht verpflichtet, jedes Angebot vor Veröf57 fentlichung im Internet auf eine mögliche Rechtverletzung hin zu untersuchen. Eine solche Obliegenheit würde nämlich das gesamte Geschäftsmodell infrage stellen. Wenn sie jedoch auf eine „klare Rechtsverletzung“ hingewiesen werden, müssen sie das konkrete Angebot unverzüglich sperren und Vorsorge treffen, dass es nicht zu weiteren derartigen Verletzungen kommt. Der Hinweis muss dabei so konkret

_____ 43 44 45 46

BGH, Urt. v. 22.7.2010 – I ZR 139/08 – MMR 2011, 172 Rn 30 (Kinderhochstühle im Internet). BGH, Urt. v. 11.3.2004 – I ZR 304/01 – MMR 2004, 668, 671 (Internet-Versteigerung I). BGH, Urt. v. 11.3.2004 – I ZR 304/01 – MMR 2004, 668, 671 (Internet-Versteigerung I). BGH, Urt. v. 17.5.2001 – I ZR 251/99 – MMR 2001, 671, 674 (ambiente.de).

Emde/Weber

C. Die Haftung des Affiliates für Rechtsverletzungen des Merchants

515

formuliert sein, dass der Internetmarktplatz den Rechtsverstoß ohne eingehende rechtliche oder tatsächliche Überprüfung feststellen kann.47 Ein Internetmarktplatz ist auch nicht verpflichtet, komplizierte Prüfungen im Einzelfall durchzuführen, ob ein als rechtsverletzend beanstandetes Angebot ein Schutzrecht tatsächlich verletzt oder sich als wettbewerbswidrig erweist.48 Das LG Stuttgart und das LG Düsseldorf entschieden, dass im dortigen Fall eine 58 Haftung als Störer mangels Verletzung einer Prüfpflicht ausschied. Die Verletzung der Markenrechte wäre in Anbetracht der vielen vom Affiliate beworbenen Produkte nur mit unverhältnismäßigem Aufwand vor einem entsprechenden Hinweis erkennbar gewesen. Insoweit sei der Affiliate haftungsrechtlich nicht anders zu beurteilen als der Betreiber eines Online-Marktplatzes oder eines Internetforums.49 Die Situation eines Affiliates ist mit der eines Internetmarktplatzes vergleichbar. 59 Wie einem Internetmarktplatz ist es einem Affiliate nicht zuzumuten, jedes einzelne Angebot vor seiner Veröffentlichung auf seine Rechtmäßigkeit zu überprüfen. Sowohl eBay als auch der Affiliate speichern oder binden fremde Inhalte ein. Teilweise verlinkt der Affiliate sogar nur. Beide verdienen eine Kommission – eBay für das Inserieren des Angebots und den geschlossenen Kaufvertrag, der Affiliate in Abhängigkeit vom Vergütungsmodell für die Weiterleitung oder den Verkauf. Ebenso wie eBay kann der Affiliate nicht das Warensortiment des beworbenen Merchants auf seine Rechtmäßigkeit prüfen. Er kennt im Zweifel nicht die Schutzrechte (Geschmacksmuster, Marken, Urheberrechte), Lizenzen oder sonstige Tatsachen wie etwa, ob ein Unternehmen tatsächlich die in der Werbeanzeige behauptete Spitzenstellung am Markt hat. Müsste er tatsächliche und juristische Recherchen zur Prüfung der Rechtmäßigkeit betreiben, würde sich die Tätigkeit des Affiliates – angesichts der kleinen Kommissionen pro Angebot – nicht mehr wirtschaftlich lohnen. Letztlich gebieten auch grundrechtliche Wertungen eine Einschränkung der Haftung. Würde der Affiliate – ohne Kenntnis von einer Rechtsverletzung – für diese haften, wäre er gezwungen, den Merchant zu kontrollieren. In einer Marktwirtschaft kann aber nicht jeder zur Kontrolle des anderen angehalten werden, ohne dass damit eine erhebliche Einschränkung der Handlungsfreiheit des anderen einhergeht. Nicht jedes Unternehmen will etwa seine Verträge über Lizenzen oder gar Patente gegenüber seinen Werbepartnern offenlegen, denn diese sind auch Teil des Geschäftsgeheimnisses. Bei Werbeanzeigen, die automatisch konkrete Produktanzeigen einblenden, haben Affiliates zudem keine Kenntnis von den einzelnen Produkt-

_____ 47 BGH, Urt. v. 17.8.2011 – I ZR 57/09 – MMR 2012, 178, 180 Rn 28 (Stiftparfüm). 48 BGH, Urt. v. 22.7.2010 – I ZR 139/08 – MMR 2011, 172, 174 Rn 48 (Kinderhochstühle im Internet). 49 LG Stuttgart, Urt. v. 26.4.2012 – 17 O 804/11 – http://www.stroemer.de/index.php/entscheidungen/kennzeichenrecht/1267-lg-stuttgart-urt-v-260412-17-o-80411-haftung-des-affiliate-ii.html; LG Düsseldorf, Beschl. v. 21.3.2012 – 2a O 323/11 – http://www.stroemer.de/index.php/entscheidun gen/kennzeichenrecht/1252-lg-duesseldorf-beschl-v-210312-2a-o-32311-haftung-des-affiliate-i.html.

Emde/Weber

516

60

61

62

63

64

65

Kapitel 9 Affiliate-Marketing

anzeigen, die ständig automatisch aktualisiert werden. Angesichts der vergleichbaren Interessenlage ist daher die Rechtsprechung des BGH zur Störerhaftung von Online-Marktplätzen, sofern sie die Löschung von Angeboten betrifft, übertragbar. Wird der Affiliate auf eine klar erkennbare Rechtsverletzung hingewiesen, ist der Affiliate verpflichtet, die entsprechende Werbeanzeige zu entfernen. Dies kann er oft dadurch bewirken, dass er den jeweiligen Quelltext zur Einbindung der konkreten Werbeanzeige löscht. Handelt es sich um den speziellen Fall einer Anzeige, bei der automatisch bestimmte Produktangebote eingeblendet werden, kann der Affiliate gegenüber dem Merchant darauf hinwirken, dass dieser sicherstellt, dass nur das rechtsverletzende Produktangebot nicht mehr in der Werbeanzeige erscheint. Das wiederholte Erscheinen des rechtsverletzenden Produkts in einer Werbeanzeige, die automatisch Produkte einblendet, unter Einsatz von Wortfiltern zu verhindern, wird einem Affiliate jedoch nicht zumutbar sein.50 Zwar sind Internetmarktplätze nach der Rechtsprechung des BGH zur Haftung von Internetmarktplätzen für rechtsverletzende Angebote ihrer Nutzer verpflichtet, konkrete Angebote unverzüglich zu löschen und Vorsorge treffen, dass es nicht zu weiteren derartigen Verletzungen kommt.51 Zu diesem Zweck muss ein Internetmarktplatz nach der bisherigen Rechtsprechung des BGH auch Wortfilter einsetzen, soweit dies zumutbar ist.52 Gegen eine solche weite Haftung auch von Affiliates sprechen dagegen folgende Erwägungen: Nach unserer Auffassung steht diese bisherige Rechtsprechung des BGH zu Filterpflichten von Internetmarktplätzen bereits im Widerspruch zur neueren Rechtsprechung des EuGH.53 Laut Art. 11 der RL 48/2004/EG zur Durchsetzung der Rechte des geistigen Eigentums (Durchsetzungs-Richtlinie) 54 müssen die Mitgliedstaaten sicherstellen, dass Rechteinhaber Anordnungen gegen Mittelspersonen beantragen können, deren Dienste von einem Dritten zwecks Verletzung eines Rechts des geistigen Eigentums in Anspruch genommen werden. Dieser Anspruch wird durch Art. 3 der Durchsetzungs-Richtlinie begrenzt. Danach müssen Anordnungen gerecht und verhältnismäßig sein und dürfen nicht übermäßig kostspielig sein. Sie dürfen insbesondere keine Schranken für den rechtmäßigen Handel errichten. In Deutschland wird diese Vorschrift durch die oben dargestellte Störerhaftung umgesetzt. Sie gewährleistet, dass Inhaber von Immaterialgüterrechten solche Anordnungen beantragen können. Gleichzeitig muss auch die Störerhaftung die Gren-

_____ 50 51 52 53 54

Dies erwägen Kieser und Kleinemenke in Kieser/Kleinemenke, WRP 2012, 543, 547. BGH, Urt. v. 11.3.2004 – I ZR 304/01 – MMR 2004, 668, 671 f. (Internet-Versteigerung I). BGH, Urt. v. 22.7.2010 – I ZR 139/08 – MMR 2011, 172 Rn 38 ff. (Kinderhochstühle im Internet). Ebenso: Rauer/Ettig, K&R 2012, 272, 273 f. RL 48/2004/EG v. 29.4.2004, ABl EG Nr. L 195, S. 16.

Emde/Weber

C. Die Haftung des Affiliates für Rechtsverletzungen des Merchants

517

zen dieses Rechts der Rechteinhaber beachten, so wie sie in Art. 3 der Durchsetzungs-Richtlinie skizziert werden. Bereits in seiner Entscheidung „L’Oréal vs. eBay“ betonte der EuGH, dass An- 66 ordnungen gegen Mittelspersonen nicht gegen Art. 3 der Durchsetzungs-Richtlinie verstoßen dürfen.55 Deshalb verwies der EuGH dort auf den von Generalanwalt Jääskinen vorgeschlagenen Doppelidentitätstest.56 Generalanwalt Jääskinen befürwortete zuvor in seinen Schlussanträgen zu „L’Oréal vs. eBay“, dass Anordnungen zur Verhinderung weiterer Rechtsverletzungen gegen Mittelspersonen ein und dieselbe Marke durch einen bestimmten Nutzer zum Gegenstand haben sollten. Eine Mittelsperson wie eBay kann dieser Anordnung nämlich durch Schließung des Nutzerkontos nachkommen.57 Dadurch wird eine kostenintensive und ineffektive Filterung vermieden, die in den meisten Fällen zu vielen Fehltreffern und damit einer Verhinderung rechtmäßiger Angebote führt. In zwei weiteren Entscheidungen präzisierte der EuGH seine Rechtsprechung. 67 In „SABAM vs. Scarlet“ urteilte er, dass ein Internetzugangsdienst nicht verpflichtet werden kann, ein Filtersystem zu installieren, um die Urheberrechtsverletzungen seiner Nutzer zu verhindern.58 Die Nutzer hatten nämlich Werke über sog. Peer-toPeer-Netze heruntergeladen und dabei die Dienste von Scarlet in Anspruch genommen. SABAM, eine Verwertungsgesellschaft, beantragte daraufhin gerichtlich, Scarlet aufzugeben, die Urheberrechtsverletzungen abzustellen, indem sie es ihren Kunden unmöglich mache, Dateien, die ein Werk ohne Zustimmung des Rechtsinhabers enthielten, zu senden oder zu empfangen. Dies hätte aber erfordert, dass Scarlet auf eigene Kosten ein teures Filtersystem einrichtet, dass jedwede Kommunikation aller Kunden Scarlets präventiv und zeitlich unbegrenzt filtert. Dies verstieß nach der Rechtsprechung des EuGH gegen das Verbot einer allgemeinen Überwachungspflicht nach Art. 15 der E-Commerce-Richtlinie, gegen Art. 3 der Durchsetzungs-Richtlinie sowie gegen Grundrechte. Es müsse nämlich sichergestellt sein, dass ein angemessenes Gleichgewicht zwischen dem Schutz des Rechts am geistigen Eigentum, dem Schutz der unternehmerischen Freiheit, der Internetzugangsdiensten zukommt, und dem Recht auf den Schutz personenbezogener Daten und auf freien Empfang oder freie Sendung von Informationen der Nutzer hergestellt wird.59 In der darauffolgenden Entscheidung „SABAM vs. Netlog“ bestätigte der Ge- 68 richtshof diese Rechtsprechung. SABAM hatte in diesem Fall gegenüber einem so-

_____ 55 56 57 58 59

EuGH, Urt. v. 12.7.2011 – C-324/09 – GRUR 2011, 1025 Rn 139 f. (L’Oréal/eBay). EuGH, Urt. v. 12.7.2011 – C-324/09 – GRUR 2011, 1025 Rn 141 (L’Oréal/eBay). Schlussanträge des Generalanwalts Niko Jääskinen v. 9.12.2011 – C-324/09 – Rn 181. EuGH, Urt. v. 24.11.2011 – C-70/10 – GRUR Int. 2012, 350 (Scarlet/SABAM). EuGH, Urt. v. 24.11.2011 – C-70/10 – GRUR Int. 2012, 350 Rn 38 ff. (Scarlet/SABAM).

Emde/Weber

518

Kapitel 9 Affiliate-Marketing

zialen Netzwerk – also einem sog. Host Provider – gefordert, ein entsprechendes Filtersystem einzurichten, um Urheberrechtsverletzungen zu verhindern.60 Affiliates werden technisch oft nicht in der Lage sein, überhaupt ein derartiges 69 Filtersystem einzurichten. Daneben wäre die Einrichtung eines Filtersystems im Verhältnis zu den Gewinnen, die sie aus dem Affiliate-Marketing generieren können, enorm kostspielig. Filter sind meist ineffektiv. Wird beispielsweise eine Marke für ein Produkt ohne Einverständnis des Rechteinhabers benutzt, wird eine Filterung mit diesem Markenbegriff auch viele rechtmäßige Angebote blockieren und behindert dadurch den rechtmäßigen Handel. Dies würde wiederum zu einem Verstoß gegen Art. 3 der Durchsetzungs-Richtlinie führen. Dementsprechend sind solche weitgehenden Maßnahmen zur Verhinderung 70 weiterer Rechtsverletzungen Affiliates nicht zumutbar. Derart weite Unterlassungsansprüche auf der Grundlage der Störerhaftung gegenüber Affiliates sind folglich nicht denkbar. Rechtspolitisch wäre eine derart weitgehende Haftung des Affiliates für Rechts71 verletzungen durch den Merchant auch nicht wünschenswert. Affiliate-Marketing eröffnet gerade auch vielen kleinen Akteuren im Internet die Möglichkeit, Websites zu monetarisieren und schafft dadurch einen Anreiz, gute Inhalte zu erstellen. Es ist sachgerecht, wenn der jeweilige Rechteinhaber den Rechtsstreit mit demjenigen austragen muss, der die behauptete Rechtsverletzung direkt bewirkt, indem er das einzelne Produktangebot erstellt, denn der Ersteller des Produktangebots weiß sich am besten zu verteidigen. Das verhindert insbesondere, dass viele Affiliates eines einzigen Merchants kostenpflichtig abgemahnt werden und sich viele Gerichte mit ein und demselben behaupteten Rechtsverstoß beschäftigen müssen. Insbesondere für einen Merchant, der von den Affiliates in Regress genommen werden wird, wäre es nicht zumutbar, die Kosten dieser Prozesse zu tragen, wenn der Rechteinhaber auch direkt den Merchant in Anspruch hätte nehmen können.

D. Haftung des Rechteinhabers oder Konkurrenten für falsche Hinweise und Abmahnungen gegenüber dem Affiliate D. Haftung des Rechteinhabers oder Konkurrenten für falsche Hinweise und Abmahnungen gegenüber dem Affiliate

72 Möglich ist, dass ein Konkurrent des Merchants dessen Affiliates abmahnt oder

Hinweise an diese versendet, in denen er behauptet, ein beworbenes Produkt verletze seine Rechte. Mangels Detailkenntnissen zum beworbenen Produkt und zu Lizenzen wird der Affiliate dies meist nicht selbst prüfen und sich daher nicht effektiv verteidigen können. Selbst wenn ihm sein Merchant versichert, das Angebot sei rechtmäßig, wird der Affiliate geneigt sein, das jeweilige Angebot nicht mehr zu

_____ 60 EuGH, Urt. v. 16.2.2012 – C-360/10 – GRUR 2012, 382 (Netlog/SABAM).

Emde/Weber

E. Ausblick

519

bewerben, um eine gerichtliche Auseinandersetzung mit dem Rechteinhaber zu vermeiden. Er hat im Zweifel genügend Ausweichmöglichkeiten. Er kann andere Werbeanzeigen des Konkurrenten in seine Website integrieren. Im Gegensatz zum Merchant, der die behauptete rechtsverletzende Ware in hoher Stückzahl eingekauft hat und sie verkaufen muss, um seinen Geschäftsbetrieb aufrechtzuerhalten, wird dem Affiliate oft kein oder nur ein geringer Schaden entstehen, wenn er aufhört, ein bestimmtes Produkt zu bewerben. Dies zeigt, dass das Interesse des Affiliates, gegen Abmahnungen des Rechteinhabers/Konkurrenten des Merchants vorzugehen, gering ist. In dieser Hinsicht besteht ein hohes Missbrauchspotenzial. Der Merchant kann durch falsche Abmahnungen/Hinweise gegenüber Affilia- 73 tes erheblich getroffen werden. Werden seine Produkte nicht mehr beworben und behauptet der Dritte, seine Werbemittel oder Produkte seien rechtsverletzend, schädigt dies im Zweifel erheblich seinen Geschäftsbetrieb. Zudem amortisieren sich nicht die Investitionen, welche der Merchant für die Einrichtung seines Partnerprogramms getätigt hat. In solchen Fällen kommt eine Haftung des fälschlich Abmahnenden/Hinweisenden gegenüber dem Merchant nach § 823 Abs. 1 BGB wegen Eingriffs in den eingerichteten und ausgeübten Gewerbebetrieb, nach UWG und nach § 824 Abs. 1 BGB in Betracht. Erweist sich der Hinweis oder die Abmahnung eines Rechteinhabers oder Konkurrenten gegenüber dem Affiliate als falsch, liegt darin ein betriebsbezogener Eingriff gegenüber dem Merchant, denn dessen Geschäftsbetrieb – der Verkauf auf seinem Online-Shop – wird erheblich beeinträchtigt. Dementsprechend kann ein Merchant auf Unterlassung analog §§ 1004, 823 Abs. 1 BGB vorgehen, um die Behauptungen zu unterbinden.61

E. Ausblick E. Ausblick Bislang hat die Rechtsprechung vor allem die Konstellation beschäftigt, dass der 74 Merchant für Rechtsverletzungen des Affiliates in Anspruch genommen wird. Da die Bedeutung des Online-Handels und des Affiliate-Marketings weiter zunimmt, wird das Affiliate-Marketing weiterhin die Gerichte beschäftigen und diese werden die Grenzen der Haftung des Affiliates oder Merchants für Verhalten des jeweils anderen aufzeigen. Affiliate-Marketing ist ein Werbemittel, das vielen Akteuren ermöglicht, ihre 75 Website zu monetarisieren. Es schafft einen Anreiz, gute Inhalte zu erstellen, und ermöglicht, mit den entsprechenden thematisch passend gewählten Werbeanzeigen Geld zu verdienen.

_____ 61 Die Konstellation ähnelt der sog. Abnehmerverwarnung. Bei dieser werden an die Sorgfaltspflicht des Abmahnenden strengere Anforderungen gestellt als bei Herstellerverwarnungen, vgl. dazu Gloy/Loschelder/Erdmann/Hasselblatt, § 57 Rn 170 ff.

Emde/Weber

520

Kapitel 9 Affiliate-Marketing

Im stationären Handel gibt es kein vergleichbares Äquivalent zum AffiliateMarketing, denn es befriedigt zum einen ein spezifisches Bedürfnis des OnlineHandels. Anders als bei einem Geschäftslokal in einer Stadt schlendert der Besucher nicht automatisch an einer Internetseite vorbei. Insofern besteht im Internet, d.h. für Online-Shops, ein erhöhter Bedarf nach Werbung. Zum anderen lassen sich Online-Werbemittel wie Banner (im Gegensatz etwa zu Papierplakaten) beliebig vervielfältigen. Zwar ist die Erstellung von Online-Werbemitteln und das Betreiben eines Partnerprogramms kostenintensiv, die Vervielfältigung der Online-Werbemittel dagegen nicht. Deshalb stehen Partnerprogramme im Prinzip allen Website-Betreibern offen. Die Ausgestaltung der Haftung für das Verhalten des Partners, das außerhalb 77 der eigenen Kontrolle liegt, hat unmittelbare Auswirkungen auf die Wirtschaftlichkeit des Affiliate-Marketings.

76

neue rechte Seite

Emde/Weber

A. Begriffsbestimmung

521

Kapitel 10 Cloud-Dienste Kapitel 10 Cloud-Dienste Paul „Cloud“ in der Kombination mit „Computing“, „Dienste“, „Services“ oder Ähnli- 1 chem ist seit einiger Zeit eines der Buzz-Words, wenn nicht das Buzz-Word der ITIndustrie. Inzwischen lässt sich beobachten, dass der Begriff Cloud auch isoliert verwendet wird. Beispielhaft sei auf die iCloud von Apple oder die TelekomCloud verwiesen. „Cloud“ oder Angebote, die den Zusatz „Cloud“ im Namen tragen, sind derzeit nicht wegzudenken. Da diese Angebote sich typischerweise des Internet Protocols zur Übermittlung von Informationen bedienen und i.d.R. auch über das Internet zugänglich sind, findet das folgende Kapitel in einem Buch über die Haftung im Internet seinen berechtigten Platz.

A. Begriffsbestimmung A. Begriffsbestimmung Der Begriff „Cloud“ ist inzwischen in den verschiedensten Variationen in den 2 Sprachgebrauch eingegangen. Seit etwa 2009 ist er ein fester Bestandteil der ITRechtsliteratur.1 Damit ist jedoch nicht gesagt, dass Einigkeit über das Verständnis dieses Begriffes herrscht. Im Folgenden wird deshalb zunächst für die Zwecke der Erörterung in diesem Kapitel der Begriff bestimmt.

I. Was ist ein Cloud-Dienst? 1. Grundlegende Definition Das Angebot von Cloud-Diensten ist vielfältig. Wer einen Cloud-Dienst sucht, erhält 3 Angebote von bloßem Speicherplatz bis hin zu Arbeitskräften aus der Cloud, der sog. People Cloud.2 Es scheint fast so, als rechtfertige der bloße Umstand, dass eine Leistung über das Internet angeboten wird, die Bezeichnung des Dienstes als CloudDienst. Deshalb verwundert es nicht, dass auch heute noch die Feststellung gilt: Eine gängige Definition für die Gesamtheit der unter der Bezeichnung „Cloud“ angebotenen Dienste hat sich noch nicht herausgebildet.3 Daraus folgt für die rechtliche Beurteilung zunächst, dass allein aus dem Umstand, dass ein Dienst als „Cloud-Dienst“ bezeichnet ist, noch keine Besonderheiten folgen.

_____ 1 Erste Veröffentlichungen finden sich 2008 (Söbbing, MMR 2008, XII), 2009 listet juris bereits acht Aufsätze zum Thema. 2 Dazu Satzger/Kern, abrufbar unter http://www.funkschau.de/telekommunikation/artikel/82239. 3 So 2009 zum Begriff des „Cloud Computing“: Niemann/Paul, K&R 2009, 444, 445.

Paul

522

Kapitel 10 Cloud-Dienste

3 Fettnapf Die Bezeichnung eines Dienstes als „Cloud-Dienst“ o.ä. ist oft irreführend. Sie erfolgt häufig allein zur Verbesserung der Absatzchancen. Aus der Bezeichnung selbst ergibt sich nicht, dass sich die angebotene Leistung von anderen, nicht als „Cloud-Dienst“ angebotenen Leistungen unterscheidet. Deshalb sollte zu Beginn der rechtlichen Analyse stets festgestellt werden, was die Besonderheit der angebotenen Leistung ist.

4 Die Verwendung der Bezeichnung „Cloud“ im Zusammenhang mit IT geht, soweit

ersichtlich, auf einen Vortrag von Ramnath Chelappa zurück: Bereits 1997 hatte der Ingenieur Chelappa über das „Rechnen in der Wolke“ gesprochen und dabei das Zusammentreffen einer Netzwerk basierten Infrastruktur mit E-Commerce als prägend angesehen.4 2009 hat das National Institute for Standards and Technology (NIST) folgende 5 Definition veröffentlicht: „Cloud computing is a model for enabling ubiquitous, convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction.“5 6 Das NIST unterscheidet weiter drei Servicemodelle, nämlich IaaS, PaaS und SaaS,6

und vier Einsatzformen (Deployment Models), und zwar Public, Private, Community und Hybride Cloud.7 Der Branchenverband BITKOM definiert Cloud Computing ganz ähnlich: 7 „Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Leistungen. Diese werden in Echtzeit als Service über das Internet bereitgestellt und nach Nutzung abgerechnet. Damit ermöglicht Cloud Computing den Nutzern eine Umverteilung von Investitions- zu Betriebsaufwand.“8 8 Zusammengefasst heißt das: Cloud im Zusammenhang mit IT steht zunächst für Cloud

Computing. Cloud Computing umfasst das Angebot von IT-Leistungen, und zwar insbesondere Anwendungen, Speicherplatz und Rechenleistung aus einem virtuellen Rechenzentrum. Das virtuelle Rechenzentrum bedeutet eine Abkehr von einer dedizierten Ressource. Die Ressource steht nicht mehr nur für eine Aufgabe oder für einen Kunden/Nutzer, sondern für eine Mehrzahl von Aufgaben und/oder Kunden/Nutzern

_____ 4 Chellappa, INFORMS 1997, MD19.2; der Name leitet sich von dem Wolkensymbol ab, das häufig in Strukturplänen für das Internet verwendet wird, vgl. http://www.de.wikipedia.org/wiki/Cloud-Com puting. 5 Vgl. Definition der NIST, S. 2, abrufbar unter http://csrc.nist.gov/publications/nistpubs/800145/SP800-145.pdf. 6 S. Rn 9 ff. 7 S. Rn 17 ff. 8 BITKOM-Leitfaden, S. 9.

Paul

A. Begriffsbestimmung

523

zur Verfügung. Maßgeblich ist eine Technik, die das Teilen der Ressourcen für Aufgaben oder Nutzerkreise ermöglicht. Der Anwender muss sich typischerweise nicht auf eine fixe Bezugsgröße hinsichtlich der Speicher- oder Rechnerkapazitäten festlegen, sondern kann die Ressourcen dynamisch und bedarfsweise abrufen.9

2. Nutzungsformen – Servicemodelle Im Rahmen dieser grundlegenden Definition des Cloud Computings hat sich eine 9 weitere Einteilung danach etabliert, auf welcher Ebene von IT-Angeboten das konkrete Cloud-Angebot angesiedelt ist: – Basisinfrastruktur und Hardware – Infrastructure as a Service (IaaS) – Plattformen für die Entwicklung und das Testen – Platform as a Service (PaaS) – Anwendungen – Software as a Service (SaaS)10 Diesen IT-Leistungen ist auf allen Ebenen gemeinsam, dass sie als Dienste („as a Service“) erbracht werden.11

a) Infrastruktur – IaaS Infrastructure as a Service (IaaS) beschreibt die Bereitstellung von virtualisierter 10 IT-Infrastruktur. Technisch gesehen wird Rechen- und Speicherleistung sowie standardisierte Netzwerkinfrastruktur-Funktionalität bereitgestellt, die der Kunde über das Internet abrufen und nutzen kann.12 Die einzelnen Leistungen können auch verbunden als integrierter Service angeboten werden. 5

Beispiel Beispiele sind: – 1&1 Dynamic Cloud, – Amazon EC2, – IBM Smart Cloud Enterprise.13

b) Plattform – PaaS Platform as a Service (PaaS) richtet sich insbesondere an Softwarearchitekten und 11 -entwickler und stellt das Angebot von Plattformen, beispielsweise für die Entwick-

_____ 9 Niemann/Paul, K&R 2009, 444, 445. 10 BITKOM-Leitfaden, S. 23. 11 BITKOM-Leitfaden, S. 22. 12 BITKOM-Leitfaden, S. 22. 13 Die genannten Beispiele sind nicht abschließend und beinhalten keine Bewertung der jeweiligen Angebote.

Paul

524

Kapitel 10 Cloud-Dienste

lung und das Testen von Software, dar.14 PaaS-Angebote bieten einen technischen Rahmen, der dem Kunden die Möglichkeit gewährt, seine Entwicklungen oder sonstigen Nutzungen vorantreiben zu können, ohne sich um die zugrunde liegende Anwendungsinfrastruktur, wie beispielsweise Datenbanken oder Programmiersprachen und deren Umgebung, kümmern zu müssen. Die Übergänge zwischen IaaS und PaaS sind fließend. Die verfügbaren Ange12 bote kombinieren häufig Elemente beider Servicemodelle. 5 Beispiel Beispiele sind: – Google App Engine, – IBM SmartCloud Application Services, – Microsoft Azure.15

c) Anwendungen – SaaS 13 Software as a Service (SaaS) ermöglicht Kunden die Nutzung von auf der Infrastruk-

tur eines Anbieters installierter Software, ohne dass die Software auf dem Rechner des Kunden installiert wird. In der Regel erfolgt nicht einmal eine Zwischenspeicherung auf den Systemen des Kunden.16 Betrieb und Pflege der Software sowie die Unterstützung deren Nutzung (Support) fallen in den Aufgabenbereich des CloudAnbieters. Dabei nutzen typischerweise alle Kunden dieselbe Anwendung und dieselbe Infrastruktur, die sich bei einem Dienstleister befindet (1:n-Ansatz).17 5 Beispiel Beispiele sind: – Google Apps for Business, – Microsoft Office 365, – Salesforce.com.18

_____ 14 BITKOM-Leitfaden, S. 26. 15 Die genannten Beispiele sind nicht abschließend und beinhalten keine Bewertung der jeweiligen Angebote. 16 Niemann/Paul 2009, K&R 2009, 444, 445. 17 Weil der Anwender die Applikationen situativ nutzt und nutzungsabhängig bezahlt, wird SaaS auch als „Mietsoftware“ bezeichnet. Diese Bezeichnung passt jedoch nicht und wird deshalb vorliegend nicht verwendet, weil der Kunde keine Software mietet, sondern vielmehr einen Anwendungsservice in Anspruch nimmt, der zugleich alle für die Nutzung notwendigen Komponenten enthält, nämlich neben den Lizenzen für Software erforderliche Hardware, die Wartung und den Betrieb. 18 Die genannten Beispiele sind nicht abschließend und beinhalten keine Bewertung der jeweiligen Angebote.

Paul

A. Begriffsbestimmung

525

Die Konsequenzen von Cloud-Diensten sind für die bisherigen Geschäftsmodelle 14 von IT-Anbietern erheblich.19 So wird das klassische Lizenzgeschäft immer mehr von dem Bereitstellen und der Betreuung von SaaS-Lösungen über das Internet abgelöst.20 Dabei übernehmen Softwareanbieter auch infrastrukturelle Tätigkeiten.

d) Andere Formen – XaaS Neben den soeben erörterten grundlegenden Servicemodellen finden sich viele wei- 15 tere Angebote, die „aaS“ in ihrem Namen führen. Schon früh findet sich der Begriff „Everything as a Service“ oder „Anything as a Service“ mit der treffenden Abkürzung XaaS.21 Diese Erweiterung ins Beliebige scheint den Versuch, Cloud Computing zu definieren, ad absurdum zu führen. Andererseits führt diese Beliebigkeit noch einmal vor Augen, dass man sich bei der Abgrenzung nicht einfach von den in der werblichen Sprache verwendeten Begriffen führen lassen darf, sondern stets das hinter der Bezeichnung stehende Angebot betrachten muss. Nur beispielhaft seien die folgenden Varianten erwähnt: – Communication as a Service („ComaaS“) für Voice over IP-Telefonie, Instant Messaging, Webkonferenzen und E-Mail, – Collaboration as a Service („ColaaS“) für Dienste, die den gemeinsamen Zugriff auf Dokumente ermöglichen, – High Performance Computing as a Service („HPCaaS“) für Hochleistungsrechnen als Dienst und schließlich – Business Process as a Service („BPaaS“) für das Angebot, ganze Geschäftsprozesse on demand zur Verfügung zu stellen. Auch wenn diese Angebote und Beschreibungen sicherlich alle ihren eigenständi- 16 gen Charakter haben und damit die Kategorisierung als eigenständiger Dienst verdienen, so lässt sich doch nicht verkennen, dass sie sich mehr oder weniger ohne Zwang in eines der beschriebenen Servicemodelle einordnen lassen. Während ComaaS unschwer als eine Form von SaaS einzuordnen ist, kommt es bei ColaaS auf die konkrete Ausgestaltung des Dienstes an, ob er unter PaaS oder SaaS einzusortieren ist. BPaaS fällt dagegen aus all diesen Definitionen heraus, wenn für die Abwicklung der Leistung der Einsatz von Personal im Vordergrund steht. Diese Leistungen sollten dementsprechend auch nicht als Cloud-Dienst angesehen werden.

_____ 19 BITKOM-Leitfaden, S. 7. 20 BITKOM-Leitfaden, S. 7. 21 Panel 2 der International Conference on Cloud Computing, Juli 2009, Los Angeles.

Paul

526

Kapitel 10 Cloud-Dienste

3. Organisationsformen – Einsatzmodelle 17 Für die rechtliche Einordnung und Behandlung von Cloud-Angeboten ist darüber

hinaus die Einteilung anhand der Nutzergruppen von Bedeutung, an die sich das Angebot richtet, denn daraus ergeben sich z.B. datenschutzrechtlich relevante Unterschiede. Üblicherweise werden Public, Private und Hybrid Clouds unterschieden.

a) Public Cloud 18 Eine Public Cloud zeichnet sich dadurch aus, dass der Anbieter für alle Nutzer seines Cloud-Angebots die Nutzung derselben Ressourcen vorsieht. Das bezieht sich insbesondere auf die Hardware, aber je nach angebotenem Dienst auch auf die Software. Der Zugriff auf die Datenbestände der jeweils anderen Nutzer wird durch (software-)technische Vorkehrungen verhindert. Die über eine Public Cloud angebotenen Dienste sind hochgradig standardisiert. Eine Individualisierung ist für den einzelnen Kunden nur im Rahmen der angebotenen Optionen möglich. Art und Weise der Datenhaltung sowie Compliance und Sicherheitsaspekte können die Kunden regelmäßig nicht beeinflussen. 5 Beispiel Sämtliche der oben im Zusammenhang mit den Servicemodellen benannten Angebote sind Angebote aus der Public Cloud.

b) Private Cloud 19 Eine Private Cloud, auch Enterprise Cloud genannt, unterscheidet sich von der Public Cloud dadurch, dass die Cloud-Infrastruktur nicht allgemein angeboten wird, sondern lediglich einem Unternehmen oder einer Gruppe von Unternehmen zur Verfügung steht. Dabei kommt es nicht darauf an, ob das Unternehmen die CloudInfrastruktur selbst betreibt oder deren Eigentümer ist oder ob sie in den Betriebsstätten des Unternehmens oder an einem anderen Ort betrieben wird.22 Die CloudInfrastruktur ist durch technische Maßnahmen, z.B. durch eine Firewall, dem Zugriff der Außenwelt entzogen. Die in der Cloud-Umgebung verarbeiteten Daten verlassen die Sphäre des Unternehmens nicht.23

_____ 22 Vgl. Definition der NIST, S. 3, abrufbar unter http://csrc.nist.gov/publications/nistpubs/800145/SP800-145.pdf. 23 Niemann/Paul, K&R 2009, 444, 445.

Paul

A. Begriffsbestimmung

527

c) Hybrid Cloud Eine Hybrid Cloud besteht aus mehreren selbstständigen Cloud-Infrastrukturen, 20 zwischen denen Schnittstellen zum Austausch von Daten oder Anwendungen bestehen.24

d) Community Cloud Der Vollständigkeit halber sei auch die Community Cloud erwähnt. Bei ihr handelt 21 es sich um eine Erscheinungsform der Public Cloud. Sie richtet sich nicht an die Allgemeinheit, sondern an durch Gemeinsamkeiten verbundene Gruppen. Solche Gemeinsamkeiten können dieselben Sicherheitsstandards oder dieselben regulatorischen Anforderungen sein.25

II. Was ist kein Cloud-Dienst? Aus der dargestellten Definition der Cloud-Dienste folgt, dass eine Abgrenzung zu 22 anderen Formen von IT-Leistungen nicht immer leicht fällt. Die Grenzen sind fließend. Es stellt sich durchaus auch die Frage, ob als Cloud-Dienste bezeichnete Dienste sich überhaupt von anderen IT-Angeboten unterscheiden oder ob nur klassische Dienste durch pfiffiges Marketing und der daraus folgenden Hinzufügung von „Cloud“ wiederbelebt werden. Ein Unterschied lässt sich allerdings stets festmachen: Der Zugang zu den Diensten und ihre Nutzung erfolgen über das Internet oder unter Verwendung von Internet-Technologien. Deshalb kann man CloudDienste vereinfacht auch als Leistungen definieren, die dem Kunden in bestimmten Bereichen das Vorhalten eigener Ressourcen ersparen und ihm diese Ressourcen in flexibler Form über das Internet zur Verfügung stellen. Damit sind CloudDienste als Spielformen des klassischen Outsourcings charakterisiert. Das ermöglicht eine sinnvolle Abgrenzung zu anderen Diensten. Leistungen, die dem Kunden nicht den Einsatz eigener Ressourcen ersparen, sind keine Cloud-Dienste. Als Beispiel sei das Angebot von Inhalten, also Musik, Film oder Text, genannt. Die Angebote zum Download von Inhalten, beispielsweise von iTunes oder Musicload, stellen keine Cloud-Dienste dar. Das gilt unabhängig davon, ob die Anbieter dieser Leistungen sich ihrerseits Cloud-Diensten bedienen, um diese Leistung erbringen zu können.

_____ 24 Vgl. Definition der NIST, S. 3, abrufbar unter http://csrc.nist.gov/publications/nistpubs/800145/SP800-145.pdf. 25 Vgl. Definition der NIST, S. 3, abrufbar unter http://csrc.nist.gov/publications/nistpubs/800145/SP800-145.pdf.

Paul

528

23

Kapitel 10 Cloud-Dienste

Anders ist dies nur, wenn der Anbieter zusätzliche, über die Lieferung von Inhalten hinausgehende Leistungen erbringt. Insoweit ist an das Angebot zu denken, einmal erworbene Musik von überall her abrufen zu können.

5 Beispiel Beispiele dafür sind: – iTunes match, – Spotify oder – Google Music All Access.

III. Sourcing-Modelle beim Cloud Computing 24 Cloud Computing ist geeignet, das sog. Sourcing zu revolutionieren. Unter Sourcing

ist die Art und Weise der Beschaffung von bestimmten Leistungen, im Falle von Cloud-Diensten die Beschaffung von IT-Leistungen, zu verstehen. Cloud-Dienste sind typischerweise in hohem Maße standardisiert. Anders lassen sich die Vorteile von Cloud Computing, insbesondere hinsichtlich der Skalierbarkeit, nicht sinnvoll realisieren. Die Standardisierung hat Vor- und Nachteile: Einerseits ermöglicht sie – ideali25 ter – den schnellen Wechsel von einem Anbieter zu einem anderen. Aufwändige Datenmigrationen entfallen. Auch die Verknüpfung unterschiedlicher Dienste aus der Cloud ist über standardisierte Schnittstellen ebenso möglich wie die Verknüpfung mit nach wie vor von den Unternehmen selbst betriebenen Diensten. Andererseits lassen Cloud-Dienste eine Individualisierung nicht oder nur in sehr engem Rahmen zu. Mit der Standardisierung der Leistungen geht die Standardisierung der Ver26 tragsbedingungen einher. Bei den Verträgen handelt es sich zumeist um AGB. Darin dürfte aus rechtlicher Sicht der größte Unterschied zu den außerhalb von CloudSachverhalten üblichen Formen der Auslagerung liegen. Denn dort überwiegen individuelle Vereinbarungen.

B. Perspektive B. Perspektive 27 Das Kapitel betrachtet die Risiken des Cloud Computings aus der Perspektive des

Cloud-Anbieters. Damit ist nicht gesagt, dass andere am Produktionsprozess „Cloud-Dienst“ beteiligte Unternehmen keine Risiken treffen. Im Gegenteil: Liegt der Anlass, aus dem heraus der Cloud-Anbieter haftet, im Verantwortungsbereich des anderen Unternehmens, kann der Cloud-Anbieter i.d.R. Regress nehmen. Ob das der Fall ist, richtet sich nach den Beziehungen zwischen dem Cloud-Anbieter und dem anderen Unternehmen. Dieses wird in vielen Fällen ein Vorlieferant des CloudPaul

C. Risiken aus Verträgen

529

Anbieters sein, z.B. ein Softwarehersteller, Hardwarehersteller, Rechenzentrum oder Telekommunikationsanbieter oder auch Cloud-Anbieter auf einer anderen Ebene. In diesen Fällen richtet sich die Risikoverteilung und damit die Haftung nach dem Vertrag zwischen den beiden Unternehmen. Insoweit ergeben sich keine Besonderheiten gegenüber anderen vertraglichen Haftungsverhältnissen. Auf die Ausführungen zur Haftung des Cloud-Anbieters im unternehmerischen Verkehr kann verwiesen werden.26 Die Perspektive der Cloud-Kunden oder Cloud-Nutzer wird nur insoweit be- 28 handelt, als für sie Haftungsrisiken aus der bloßen Nutzung des Angebots entstehen können. Im Übrigen können sie aufgrund ihrer eigenen Angebote und Handlungen Akteure im Internet sein. Die sich daraus ergebenden Risiken sind Gegenstand der anderen Kapitel.

C. Risiken aus Verträgen C. Risiken aus Verträgen Die (rechtmäßige) Nutzung von Cloud-Diensten setzt stets einen Vertrag zwischen 29 dem Diensteanbieter und dem Kunden voraus. Dabei muss der Kunde nicht notwendigerweise selbst Nutzer der Dienste sein. Vielmehr wird der Kunde häufig anderen, insbesondere seinen Mitarbeitern, den Zugang zu dem Cloud-Dienst vermitteln. Die Verträge werden in den meisten Fällen ein Entgelt vorsehen. Aber auch unentgeltliche Angebote sind denkbar und auch üblich, z.B. kostenfreie E-MailServices. Auch wenn das Bild der Cloud den Eindruck vermittelt, dass der Kunde nicht 30 genau weiß, wer den Service erbringt, und dieses Bild aufgrund der arbeitsteiligen Leistungserbringung aus der Cloud auch zutreffen mag, so spiegelt dieses Bild doch die rechtliche Realität nicht wieder. Denn die Leistungen werden stets aufgrund einer bilateralen Beziehung erbracht. Der Kunde hat es in Wirklichkeit mit einem Cloud-Anbieter zu tun, der sich seinerseits Dritter als Subunternehmer für die Erbringung der Dienste bedienen mag. Selbst wenn sich der Kunde beim Vertragsabschluss einmal einer Gruppe von Cloud-Anbietern gegenübersehen sollte, änderte dies nichts daran, dass der Vertrag zwischen zwei Parteien zustande kommt. Denn das gemeinsame Angebot einer Mehrzahl von Cloud-Anbietern stellte nichts anderes als das Angebot einer BGB-Gesellschaft im Sinne der §§ 705 ff. BGB dar. Die Cloud-Anbieter hätten sich zur Erreichung eines gemeinsamen Zweckes, nämlich der Erbringung der angebotenen Cloud-Dienste, zusammengeschlossen.

_____ 26 S. insbesondere Rn 55 ff.

Paul

530

Kapitel 10 Cloud-Dienste

3 Praxistipp Für den Kunden stellt sich die Frage, ob er die Leistungen aus einer Hand bezieht, also einen Generalunternehmer beauftragt, oder sich die einzelnen Services individuell zusammenstellt und eine Mehrzahl von Cloud-Anbietern beauftragt. Der Fantasie des Kunden sind insoweit kaum Grenzen gesetzt. Er wird Angebote nach seinem Geschmack finden. Aus rechtlicher Sicht erscheint das Generalunternehmermodell jedoch für den Kunden vorzugswürdig: Er hat nur einen Vertrag zu managen; für ihn sinkt das Risiko, dass die Leistungen aus mehreren Verträgen nicht zusammenpassen, und es ist leichter, die Einhaltung regulatorischer Vorgaben durch einen Vertragspartner einzufordern als mehrere dazu anzuhalten, diese zu befolgen. Schließlich besteht im Falle der Schlechtleistung nicht die Schwierigkeit, den Verantwortlichen festzustellen.27 Aus dieser Überlegung lässt sich keine klare Empfehlung ableiten, weil die Größe des Unternehmens und der verfügbaren Managementressourcen einerseits und die Art der angebotenen Services andererseits zu unterschiedlichen Bewertungen führen können. Entscheidend ist aber, bereits bei der Entscheidung für einen oder mehrere Cloud-Anbieter zu überlegen und zu bewerten, ob die daraus entstehende Komplexität auch hinsichtlich der Vertragsbeziehungen gehandhabt werden kann.

I. Ausgangslage 31 Der Cloud-Anbieter hat grundsätzlich die von ihm versprochene Leistung, also den

Cloud-Dienst, zu erbringen. Gelingt ihm dies nicht oder nicht in der versprochenen Form, muss er dafür einstehen. Je nachdem, wie der Vertrag typologisch einzuordnen ist, führt diese Verantwortlichkeit zu Mängelansprüchen des Kunden (z.B. bei Miete §§ 536 ff. BGB: Mangelbeseitigung, Selbstvornahme, Minderung und Schadensersatz; beim Werkvertrag §§ 634 ff. BGB: Nacherfüllung, Selbstvornahme, Rücktritt oder Minderung und Schadensersatz; beim Kauf §§ 437 ff. BGB: Nacherfüllung, Rücktritt oder Minderung und Schadensersatz) oder zu Schadensersatzansprüchen nach den allgemeinen Vorschriften, §§ 280 ff. BGB. Dabei bestehen die auf die Beseitigung des Mangels gerichteten Ansprüche unabhängig von einem Verschulden des Cloud-Anbieters; die auf die Kompensation des aus dem herrührenden Schadens gerichteten Schadensersatzansprüche setzen dagegen stets ein Verschulden des Cloud-Anbieters voraus. 5 Beispiel Ein Verschulden des Cloud-Anbieters liegt z.B. in folgenden Fällen vor: – fehlerhafte Backups durch den Cloud-Anbieter führen zu Datenverlust beim Kunden; – Programmierfehler führen zu einer fehlerhaften Verarbeitung der Daten.

32 Der Kunde von Cloud-Diensten darf seinerseits die Leistungen des Cloud-Anbieters

nur in der vereinbarten Art und Weise und dem vereinbarten Umfang nutzen. Sofern

_____ 27 Niemann/Paul, K&R 2009, 444, 447.

Paul

C. Risiken aus Verträgen

531

der Kunde oder die Nutzer, für die er verantwortlich ist, davon abweichen oder den Dienst darüber hinaus nutzen, kann der Kunde den Vertrag verletzen und macht sich ggf. schadensersatzpflichtig nach den allgemeinen Vorschriften, §§ 280 ff. BGB. 5

Beispiel Eine Vertragsverletzung liegt z.B. in folgenden Fällen vor: – Nutzung durch eine größere Anzahl Nutzer als vereinbart; – Weiterverkauf; – Nutzung der Dienste zur Begehung unerlaubter Handlungen.

Inhaltlich ist die Verantwortlichkeit kaum beschränkt. Das Gesetz sieht keine Be- 33 schränkung der Haftung für Schäden vor. Das gilt für Cloud-Anbieter wie für deren Kunden gleichermaßen. Hinsichtlich der Verantwortlichkeit für Mängel sieht das Gesetz jedoch ein Korrektiv vor. Bei Kauf und Werkleistung kann der Cloud-Anbieter die Nacherfüllung verweigern, wenn der Aufwand für die Mängelbeseitigung unverhältnismäßig ist (bei Kauf: § 439 Abs. 3 BGB; bei Werkleistung: § 635 Abs. 3 BGB). Im Mietrecht fehlt eine entsprechende Spezialregelung. Insoweit kommt aber eine Befreiung von der Verpflichtung, Mängel zu beseitigen, in Betracht, wenn der erforderliche Aufwand in einem groben Missverhältnis zu dem Leistungsinteresse des Kunden steht (§ 275 Abs. 2 BGB, der ergänzend auch bei den anderen Schuldverhältnissen gilt). Allerdings stellen die Tatbestandsmerkmale „unverhältnismäßig“ und „grobes Missverhältnis“ eine kaum zu überwindende Hürde auf, sodass eine Befreiung von der Verpflichtung, Mängel zu beseitigen, nur in extremen Ausnahmesituationen in Betracht kommt. Eine effiziente Korrektur, die die Risiken für Cloud-Anbieter nicht nur in Ext- 34 remfällen abmildert, kann deshalb nur durch vertragliche Regelungen stattfinden. Dementsprechend versuchen Cloud-Anbieter, ihre Risiken durch die Vereinbarung von Beschränkungen oder dem Ausschluss der Mängelrechte sowie einer Beschränkung oder dem Ausschluss der Haftung einzudämmen. Ob und in welchem Umfang diese Beschränkungen angemessen sind, ist eine Frage des Einzelfalls. Angesichts der Unüberschaubarkeit der Risiken einerseits und der durch die Nutzung von Cloud-Diensten entstehenden unternehmerischen Vorteile der Kunden andererseits wird man dem Cloud-Anbieter die Berechtigung seines Interesses zur Beschränkung seiner Risiken nicht absprechen können. Praxistipp 3 Das nahezu grenzenlose Haftungsregime des BGB bürdet dem Cloud-Anbieter Risiken auf, die er i.d.R. nicht uneingeschränkt tragen kann. Deshalb ist eine angemessene Begrenzung der Risiken in den Verträgen grundsätzlich nicht zu beanstanden. Dabei sollte die Begrenzung der Risiken des Kunden, auch wenn die Wahrscheinlichkeit deren Verwirklichung geringer ist, nicht vergessen und zumindest eine wechselseitige Beschränkung vorgesehen werden.

Paul

532

Kapitel 10 Cloud-Dienste

II. Wirksamkeit von Haftungsbeschränkungen 35 Nahezu alle Verträge über Cloud-Dienste enthalten Regelungen zu Mängelrechten

und Haftung. Damit stellt sich für die beteiligten Parteien die Frage, ob diese Regelungen wirksam sind und welchen Effekt sie haben.

1. Anwendbares Recht 36 Wirksamkeit und Reichweite der Regelungen hängen von dem auf den Vertrag anwendbaren Recht ab. Gerade bei Cloud-Diensten, deren Internationalität geradezu in der Natur der Sache steckt, sollten sich die Parteien im Vorfeld darüber im Klaren sein, welches Recht zur Anwendung kommt.

a) Rechtswahl 37 Grundsätzlich steht es den Parteien offen, das Recht selbst zu bestimmen, dem der

zwischen ihnen abgeschlossene Vertrag unterliegen soll. Die Zulässigkeit der Rechtswahl und deren Grenzen bestimmen sich nach dem anwendbaren Internationalen Privatrecht. Das ist i.d.R. das in dem Staat geltende internationale Privatrecht, in dem ein Rechtsstreit über die zu entscheidende Frage geführt wird. Die Europäische Union hat sich durch die sog. Rom-Verordnungen ein ein38 heitliches internationales Privatrecht gegeben. Für vertragliche Sachverhalte gilt die Rom-I-Verordnung (im Folgenden: Rom-I-VO). Die freie Rechtswahl ist hier in Art. 3 Abs. 1 Rom-I-VO verankert. Sie kann durch eine ausdrückliche Vereinbarung, aber auch konkludent erfolgen. Die freie Rechtswahl ist nur insoweit beschränkt, als sie zu einer Umgehung ansonsten zwingend geltenden Rechts führen würde (Art. 3 Abs. 3 Rom-I-VO für innergemeinschaftliche Sachverhalte, Art. 3 Abs. 4 Rom-I-VO für Drittstaaten betreffende Sachverhalte sowie Art. 9 Rom-I-VO für sog. Eingriffsnormen). Auch in Verträgen zwischen Unternehmern und Verbrauchern ist eine Rechts39 wahl nach den in Art. 3 Rom-I-VO niedergelegten Grundsätzen möglich. Die Rechtswahl darf allerdings nicht zum Entzug des Schutzes zwingender Verbraucherschutzvorschriften des Staats führen, in dem der Verbraucher seinen gewöhnlichen Aufenthalt hat (Art. 6 Abs. 2 Rom-I-VO). Eine wirksame Rechtswahl kann auch in Allgemeinen Geschäftsbedingungen 40 erfolgen.28 Das ist auch bei mit Verbrauchern abgeschlossenen Verträgen der Fall.29

_____ 28 BGH, Urt. v. 26.10.1993 – XI ZR 42/93 – BGHZ 123, 380, 383; s. auch v. Westphalen/Thüsing, Rechtswahlklauseln Rn 6. 29 MüKo-BGB/Spellenberg, VO (EG) 593/2008 Art. 10 Rn 170 ff.

Paul

C. Risiken aus Verträgen

533

Voraussetzung ist lediglich, dass die Rechtswahl klar und deutlich und für den Vertragspartner nicht überraschend ist (§ 305c BGB). Praxistipp 3 Überraschungen kann der Verwender von AGB dadurch vermeiden, dass er die Rechtswahlklausel an der Stelle im Aufbau des Vertrages platziert, an der sie typischerweise erwartet wird. Gegebenenfalls kann auch eine Hervorhebung helfen.

Das wird bei einem klar aufgebauten Vertrag allerdings i.d.R. nicht erforderlich 41 sein. In deutschen Verträgen findet sich die Rechtswahlklausel typischerweise am Ende. Denkbar wäre auch eine Platzierung am Anfang des Vertrages. Unklarheiten lassen sich durch klare, prägnante und kurze Formulierungen vermeiden. Praxistipp 3 Soll der Vertrag ausnahmsweise einmal in Teilen einem anderen Recht unterstellt werden als der Rest des Vertrages, sollte das auch in der allgemeinen Rechtswahlklausel ausdrücklich erwähnt werden, auch wenn für die ausgenommenen Teile eine Rechtswahl explizit vorgenommen wird.

b) Mangels Rechtswahl anwendbares Recht Für den Fall, dass der Vertrag keine Rechtswahl vorsieht, enthält die Rom-I-VO Re- 42 gelungen für die Bestimmung des anwendbaren Rechts. Sofern der betreffende Vertrag nicht einer der Spezialregelungen nach Art. 5 bis 8 Rom-I-VO unterfällt, erfolgt die Bestimmung des anwendbaren Rechts – anhand eines Kataloges von Vertragstypen (Art. 4 Abs. 1 Rom-I-VO), – anhand der vertragscharakteristischen Leistung, wenn der Vertragstyp nicht aufgezählt ist oder der Vertrag Elemente mehrerer Typen enthält (Art. 4 Abs. 2 Rom-I-VO) oder – anhand der engsten Verbindung zu einem Staat, wenn die Bestimmung weder anhand des Vertragstyps noch anhand der vertragscharakteristischen Leistung möglich ist (Art. 4 Abs. 4 Rom-I-VO). Darüber hinaus enthält die Verordnung ein Korrektiv für das so bestimmte an- 43 wendbare Recht. Wenn der Vertrag eine offensichtlich engere Verbindung zu einem anderen Staat als dem nach dem Vertragstyp oder der vertragscharakteristischen Leistung bestimmten Staat hat, findet das Recht des anderen Staats Anwendung (Art. 4 Abs. 3 Rom-I-VO). Die Spezialregelungen nach Art. 5 bis 8 Rom-I-VO sind mit Ausnahme von Art. 6 44 Rom-I-VO für Cloud-Angebote nicht einschlägig. Jedenfalls bislang ist es CloudAnbietern noch nicht gelungen, Beförderungsleistungen (Art. 5 Rom-I-VO), Versicherungen (Art. 7 Rom-I-VO) oder individuelle Arbeitsleistungen (Art. 8 Rom-I-VO) als Cloud-Dienste in dem hier verstandenen Sinne anzubieten. Paul

534

Kapitel 10 Cloud-Dienste

Art. 6 Rom-I-VO sieht für Verträge zwischen Verbrauchern und Unternehmern vor, dass mangels Rechtswahl das Recht des Staats gilt, in dem der Verbraucher seinen gewöhnlichen Aufenthalt hat, wenn der Unternehmer in diesem Staat tätig wird oder seine Tätigkeit zumindest auch auf diesen Staat ausgerichtet hat. CloudAngebote, die ein Verbraucher wahrnimmt, werden in aller Regel solche sein, die sich an Kunden weltweit richten. Deshalb kann der Cloud-Anbieter, der mit Verbrauchern Verträge ohne Rechtswahl abschließt, ohne Weiteres davon ausgehen, dass stets das Recht des Staats zur Anwendung kommt, in dem der Verbraucher seinen gewöhnlichen Aufenthalt hat. Die Bestimmung des anwendbaren Rechts anhand der von der Rom-I-VO aufge46 stellten Kriterien birgt trotz der recht eingängigen Regelungen Unwägbarkeiten. Die Bestimmung des anwendbaren Rechtes anhand der Vertragstypen erscheint 47 noch recht einfach. Dabei ist allerdings zu beachten, dass die dort genannten Vertragstypen nicht mit der deutschen zivilrechtlichen Begrifflichkeit identisch sind. Vielmehr handelt es sich um eine europarechtliche Begrifflichkeit, die nicht vollständig mit der deutschen übereinstimmt.30 Die Bestimmung des anwendbaren Rechts anhand der vertragscharakteristi48 schen Leistung wird dagegen oft nur schwer und nicht ohne Konflikt möglich sein. Das Gleiche gilt für die Bestimmung anhand einer offensichtlich engeren Verbindung zu einem anderen Staat. 45

3 Praxistipp Auch wenn sich nach der Rom-I-VO auch ohne Rechtswahl immer das anwendbare Recht bestimmen lässt, sollten die Parteien eines Cloud-Vertrages eine Rechtswahl treffen. Nur so können sie von vornherein größtmögliche Sicherheit über das anwendbare Recht gewinnen.

49 Die Empfehlung zur Rechtswahl gilt auch für Ansprüche des Kunden gegen den

Anbieter aus unerlaubter Handlung. Stammen Anbieter und Kunde aus unterschiedlichen Ländern, so findet grundsätzlich das Recht des Staats Anwendung, in dem der Schaden eingetreten ist (Art. 4 Abs. 1 Rom-II-VO bei innergemeinschaftlichen Sachverhalten und Art. 40 EGBGB bei Drittstaatenbezug). Das kann nach der sog. Mosaik-Betrachtung31 schwer zu bestimmen sein, wenn entweder der Speicherort nicht nachvollziehbar ist oder die Daten in verschiedenen Ländern beschädigt wurden.32 Das Gesetz gestattet die Rechtswahl auch für mögliche deliktische Ansprüche (Art. 14 Abs. 1b) Rom-II-VO). Dadurch kann die Unsicherheit, welches Recht zur Anwendung gelangt, ausgeräumt werden.

_____ 30 Palandt/Thorn, Rom I Art. 4 Rn 4. 31 Schulz/Rosenkranz, ITRB 2009, 232, 236. 32 Lehmann/Meents/Meents, Kap. 7 Rn 264.

Paul

C. Risiken aus Verträgen

535

c) Europäisches Recht – Recht eines Drittstaats Die Möglichkeiten der Rechtswahl und zur Bestimmung des mangels Rechtswahl 50 anwendbaren Rechts anhand der von den Rom-Verordnungen aufgestellten Kriterien zeigen, dass grundsätzlich das Recht eines jeden beliebigen Staats zur Anwendung kommen kann. Die Darstellung der danach denkbaren Haftungsregime würde den Rahmen dieses Kapitels sprengen. Deshalb beschränken wir uns im Folgenden auf die Darstellung des deutschen Rechts. Hinsichtlich anderer Rechtsordnungen sei nur so viel gesagt: In der EU ist vieles, aber nicht alles harmonisiert. Selbst in den harmonisierten Bereichen können, wenn die Harmonisierung auf einer Richtlinie beruht, die Umsetzungen in nationales Recht erheblich voneinander abweichen. Im Zweifelsfalle sollte man beim Abschluss eines Vertrages davon ausgehen, dass die im Vertrag enthaltenen Regelungen im Rahmen des anwendbaren Rechtes wirksam und auch durchsetzbar sind und von einem Vertragsabschluss absehen, wenn die Risikoverteilung den eigenen Vorstellungen nicht entspricht.

2. Individualabreden Individualabreden, also zwischen den beteiligten Vertragsparteien individuell getroffene Vereinbarungen, führen im Bereich der Cloud-Dienste ein stiefmütterliches Dasein. Sie kommen i.d.R. nicht vor, weil die individuelle Vereinbarung dem Charakter eines Cloud-Angebots als standardisiertem Angebot zuwiderläuft. Ausgeschlossen sind sie selbstverständlich nicht. Durch individuelle vertragliche Abreden können die Vertragsparteien von den gesetzlichen Regelungen abweichen. Ihre Grenze finden Abweichungen vom Gesetz, wenn die gesetzliche Regelung als zwingend ausgestaltet ist. Die Vertragsparteien können die Gewährleistung ausschließen oder beschränken. Als Folge könnte der Cloud-Kunde keine Mängelrechte geltend machen, also weder Nacherfüllung oder Schadensersatz verlangen noch mindern oder zurücktreten. Ihre Grenze finden Ausschluss oder Beschränkung der Gewährleistung, wenn der Cloud-Anbieter einen Mangel arglistig verschwiegen hat oder eine Beschaffenheitsgarantie übernommen hat (bei Miete: § 536d BGB; bei Werkvertrag: § 639 BGB; bei Kauf: § 444 BGB). Im Rahmen einer individuellen Vereinbarung können die Parteien auch die Haftung für Schäden ausschließen oder beschränken. Ihre Grenzen finden Beschränkungen der Haftung lediglich hinsichtlich der Haftung für Vorsatz. Diese kann dem Schuldner im Vorhinein weder insgesamt noch teilweise erlassen werden (§ 276 Abs. 3 BGB). Der vollständige Ausschluss der Haftung für Fahrlässigkeit, gleich welchen Grades, wäre dagegen ohne Weiteres möglich.

Paul

51

52

53

54

536

Kapitel 10 Cloud-Dienste

3. AGB 55 In der Regel sind Vertragsbedingungen für Cloud-Dienste nicht verhandelbar. Die

Cloud-Anbieter stellen ihre standardisierten Dienste zu standardisierten Bedingungen zur Verfügung. Jede Individualisierung, also Abweichung vom Standard, erhöhte den Aufwand des Cloud-Anbieters und konterkarierte damit das grundsätzlich jedem Cloud-Angebot zugrunde liegende Ziel, höchstmögliche Effizienz zu erreichen. Aus diesem Grund sind die Vertragsbedingungen für Cloud-Dienste grundsätz56 lich von dem Cloud-Anbieter gestellte Allgemeine Geschäftsbedingungen (AGB). Im Bereich der AGB ist die Vertragsfreiheit eingeschränkt. AGB müssen der Inhaltskontrolle nach §§ 305 ff. BGB genügen. Das gilt vor allem für Verbrauchern gegenüber verwendete, aber in einem von der Rechtsprechung immer weiter ausgedehnten Maße auch für gegenüber Unternehmen verwendete AGB.33 Auch in AGB ist eine Beschränkung der Mängelrechte und der Haftung für 57 Schadensersatz grundsätzlich möglich. Die Spielräume für Abweichungen vom Gesetz sind jedoch sehr eng. Überschreiten die in den AGB vorgesehenen Beschränkungen diese Grenzen, sind die betreffenden Regelungen unwirksam. An deren Stelle tritt automatisch die gesetzliche Regelung (§ 306 Abs. 2 BGB). Eine geltungserhaltende Reduktion findet nicht statt.34 Als Konsequenz ist der Cloud-Anbieter im Falle einer unwirksamen Haftungsbegrenzung der uneingeschränkten gesetzlichen Haftung ausgesetzt.

a) Vertragstypologische Einordnung 58 Die Beurteilung eines Vertrages nach AGB-rechtlichen Gesichtspunkten erfordert

dessen Einordnung unter die gesetzlich geregelten Vertragstypen. Denn nach AGBRecht liegt eine unangemessene Benachteiligung des Vertragspartners vor, wenn eine Bestimmung der AGB mit den wesentlichen Grundgedanken der gesetzlichen Regelung nicht zu vereinbaren ist oder die sich aus der Natur des Vertrages ergebenden wesentlichen Rechte oder Pflichten so einschränkt, dass die Erreichung des Vertragszwecks gefährdet ist (§ 307 Abs. 2 BGB). Auch die in §§ 308 und 309 BGB vorgesehenen Klauselverbote knüpfen zum Teil an die Vertragstypen an. Die Einordnung der Cloud-Angebote unter bestimmte Vertragstypen fällt nicht 59 leicht. Häufig werden die einzelnen Leistungsbestandteile eines Cloud-Dienstes unterschiedlichen Vertragstypen zuzuordnen sein. Die Regelung in ein und demselben Vertrag führt zu einem Typenkombinationsvertrag.35 In der Praxis gestaltet es sich bei einem gemischten Vertrag schwierig, den für die AGB-rechtliche Beurteilung maßgeblichen Vertragstyp zu bestimmen. Bei Typenkombinationsverträgen bieten

_____ 33 Palandt/Grüneberg, § 307 Rn 38 ff. m.w.N. 34 Palandt/Grüneberg, § 306 Rn 6 m.w.N. 35 Taeger/Wiebe/Preuß, S. 181, 183; Niemann/Paul, K&R 2009, 444, 447.

Paul

C. Risiken aus Verträgen

537

sich zwei verschiedene Herangehensweisen an: Entweder wird der Schwerpunkt des Vertrages bestimmt und der Vertrag insgesamt einem Vertragstyp des Besonderen Schuldrechts zugeordnet. Die Regelungen für diesen Vertragstyp werden sodann auf den gesamten Vertrag angewendet. Oder die Teilleistungen werden isoliert betrachtet und einzeln Vertragstypen zugeordnet. Aufgrund der Verschiedenartigkeit der Teilleistungen bei Cloud-Diensten ist eine einheitliche Einordnung des Vertrages nach der prägenden Leistung oft nicht sinnvoll möglich.36 Deshalb ist es sachgerecht, für jede Leistung die Vorschriften des entsprechenden Vertragstyps heranzuziehen.37 Vor diesem Hintergrund erfordert eine rechtssichere Gestaltung der AGB eine Differenzierung der einzelnen Klauseln anhand der jeweils zu regelnden Leistung. Nur so kann der vertragsgestaltende Jurist erreichen, dass bei der Prüfung der AGB eine klare Zuordnung bestimmter Regelungen zu bestimmten Leistungen erfolgen kann. Die typischen Cloud-Angebote enthalten zumeist Elemente von Miet-, Dienst- 60 und Werkverträgen. Über die Einordnung besteht in vielen Fällen keine Einigkeit. Sie ist anhand der konkreten Leistungsbeschreibung zu entscheiden: – SaaS: – Miete: – Bereitstellung und Nutzung der Software – nach höchstrichterlicher Rechtsprechung zu ASP (Application Service Providing) 38 muss davon ausgegangen werden, dass die Überlassung von Anwendungssoftware an den Kunden als Miete zu qualifizieren ist, auch wenn dies im Wege von SaaS geschieht – Speicherkapazität39 – Dienst: – Unterstützungsleistungen40 – Werk: – Anpassungsleistungen – Datensicherung, sofern den Cloud-Anbieter die Verpflichtung trifft, Daten des Cloud-Kunden zu sichern – Datenmigration, wenn nicht nur die bloße Unterstützung geschuldet ist – IaaS: – Miete: – Speicherkapazität – Server – Hardwarekomponenten

_____ 36 37 38 39 40

Niemann/Paul, K&R 2009, 444, 447. Palandt/Grüneberg, Überblick vor § 311 Rn 25 m.w.N. BGH, Urt. v. 15.11.2006 – XII 120/04 – K&R 2007, 91. Bräutigam/Grapentin, S. 177, 191. Niemann/Paul, K&R 2009, 444, 447.

Paul

538

Kapitel 10 Cloud-Dienste





Dienst: – Bereitstellen einer bestimmten Bandbreite,41 sofern dies als eigenständige Leistung geschuldet ist – Unterstützungsleistungen – Werk: – Datensicherung – Installation – Datenmigration PaaS: – Miete: – Speicherkapazität – Bereitstellung und Nutzung von Entwicklungssoftware – Bereitstellung und Nutzung von Programmiersprachen – Dienst: – Unterstützungsleistungen – Pflege der von den Kunden auf der Plattform eingestellten Software – Werk: – Datensicherung – Installation

b) Haftungsbeschränkung durch AGB 61 Im Bereich der Cloud-Dienste ist es i.d.R. der Cloud-Anbieter, der AGB stellt. Das

AGB-Recht und seine Auslegung durch die Gerichte gewähren dem Cloud-Anbieter kaum Spielräume für eine wirksame Beschränkung der Rechte seiner Kunden. Obwohl das AGB-Recht danach differenziert, ob die AGB gegenüber Verbrauchern oder Unternehmen gestellt werden (§ 310 Abs. 1 BGB), spielt diese Differenzierung in der Praxis keine oder bestenfalls eine untergeordnete Rolle. Die Gerichte tendieren vielmehr dazu, die von der Anwendung auf Unternehmer ausgenommenen §§ 308 und 309 BGB über die Inhaltskontrolle nach § 307 BGB ebenfalls auf Unternehmer anzuwenden.42

aa) Mängelrechte 62 Der Cloud-Anbieter kann Mängelrechte der Cloud-Kunden kaum beschränken. Für

Mängelrechte findet sich eine ausdrückliche Regelung in § 309 Nr. 8 b) BGB, die die Vertragsfreiheit bei Kauf- und Werkverträgen weitgehend einschränkt. Sie enthält

_____ 41 Schuppert, CR 2000, 227, 229; a.A. Müller/Bohne, § 2 Ziff. 2 (für werkvertragliche Elemente). 42 Palandt/Grüneberg, § 307 Rn 38 ff. m.w.N.

Paul

C. Risiken aus Verträgen

539

allerdings keine Regelungen zu Mietverträgen, sodass insoweit ein etwas größerer Spielraum besteht.

(1) Miete Mietvertragliche Elemente finden sich in nahezu allen Cloud-Angeboten. Auch 63 hinsichtlich der als Service zur Verfügung gestellten Software bei SaaS- und PaaSAngeboten muss man angesichts der Rechtsprechung des BGH zu ASP-Verträgen43 von Miete ausgehen. Da § 309 Nr. 8 b) BGB keine Regelungen zum Mietrecht enthält, bleibt es hinsichtlich Regelungen in AGB, die die Mängelrechte des Cloud-Kunden einschränken, bei der Inhaltskontrolle nach der Generalklausel des § 307 BGB. Das Mietrecht legt dem Cloud-Anbieter im Wesentlichen zwei Verpflichtungen 64 auf, über deren Beschränkung er nachdenken wird: – Überlassung des Mietgegenstandes in einem zum vertragsgemäßen Gebrauch geeigneten Zustand; – Erhaltung dieses Zustands während der Mietzeit (§ 535 Abs. 1 BGB). Als Rechtsfolge für die Nichteinhaltung dieser Pflichten sieht das Gesetz explizit 65 Minderung (§ 536 Abs. 1 BGB) und Schadensersatz (§ 536a. Abs. 1 BGB) sowie das Recht des Mieters vor, den Mangel selbst zu beseitigen (Selbstvornahme, § 536a. Abs. 2 BGB). Die Verpflichtung des Cloud-Anbieters zur Mangelbeseitigung regelt das Gesetz dagegen nicht ausdrücklich. Die Verpflichtung ergibt sich vielmehr aus der Verpflichtung, den Mietgegenstand während der Mietzeit in einem zum vertragsgemäßen Gebrauch geeigneten Zustand zu erhalten (§ 535 Abs. 1 BGB).

(a) Anfängliche Mängel Damit stellt sich zunächst die Frage, ob der Cloud-Anbieter seine Haftung dafür 66 ausschließen kann, dass seine Leistung zum Zeitpunkt der Überlassung mangelfrei ist (Haftung für anfängliche Mängel). Dafür sind zwei Wege denkbar: – Bestätigung der Mangelfreiheit Zum einen könnte sich der Cloud-Anbieter in seinen AGB bestätigen lassen, dass die 67 Software zum Zeitpunkt des Vertragsbeginns oder der Überlassung vertragsgemäß funktioniert.

_____ 43 Auf eine Diskussion, ob ASP-Verträge und deshalb auch SaaS-Verträge richtigerweise als Dienstverträge einzuordnen sind, soll an dieser Stelle verzichtet werden. Bei Dienstverträgen gibt es keine Mangelgewährleistung. Der Cloud-Kunde wäre auf allgemeine Schadensersatzansprüche beschränkt und die hier unter Rn 92 ff. behandelten Überlegungen zur Beschränkung von Schadensersatzansprüchen kämen zur Anwendung.

Paul

540

Kapitel 10 Cloud-Dienste

Damit suggeriert der Cloud-Anbieter, dass dem Cloud-Nutzer etwaige Mängel der Software bekannt sind. Als pauschale Regelung funktioniert dieser Ansatz jedoch nicht. Rechtlich zielt eine solche Regelung auf § 536b BGB ab. Danach kann der Cloud69 Nutzer Mängelrechte nicht geltend machen, wenn er die Mängel bei Vertragsschluss kannte. Allerdings folgt aus der gesetzlichen Regelung, dass der Cloud-Anbieter als Vermieter die Beweislast dafür trägt, dass der Cloud-Nutzer die Mängel tatsächlich kannte. Die Klausel stellt also eine Beweislastumkehr dar. Gegenüber Verbrauchern ist eine Beweislastumkehr durch die Bestätigung 70 von Tatsachen aber unwirksam, § 309 Nr. 12 BGB. Im Verkehr zwischen Unternehmern gilt nach Auffassung der Rechtsprechung nichts anderes.44 Dabei gilt gegenüber Unternehmen Folgendes: Regelungen zur Beweislastumkehr unterliegen der Inhaltskontrolle nach § 307 BGB. Angesichts der häufig prozessentscheidenden Bedeutung der Beweislast und der Schwierigkeit, die Tragweite der Klausel bei Vertragsabschluss abzuschätzen, liegt in der pauschalen Bestätigung der Mängelfreiheit eine unangemessene Benachteiligung des unternehmerischen Cloud-Kunden. Der Cloud-Anbieter könnte sich deshalb nur durch die konkrete Angabe von 71 Mängeln etwa in der Leistungsbeschreibung oder in den AGB von seiner Haftung freizeichnen. Denn dann kennt der Cloud-Nutzer den Mangel (§ 536b BGB). Das gilt auch gegenüber Verbrauchern. Eine solche Vorgehensweise findet, abgesehen von der Schwierigkeit, mangelhafte Leistungen an den Mann zu bringen, ihre Grenze lediglich darin, dass die entsprechenden Regelungen transparent sein müssen (§ 307 Abs. 1 BGB) und nicht überraschend sein dürfen (§ 305c Abs. 1 BGB).

68



Gewährleistungsausschluss für anfängliche Mängel

72 Zum anderen könnte der Cloud-Anbieter die Gewährleistung für anfängliche Mängel 73

ausschließen. Nach herrschender Meinung45 soll dies jedenfalls für die verschuldensunabhängige Mängelgewährleistung möglich sein. Dabei bezieht sich diese Meinung auf eine gefestigte Rechtsprechung zum formularmäßigen Ausschluss der Sachmängelhaftung bei Gewerberaummiete.46 Auf der anderen Seite soll ein vollständiger Ausschluss von Gewährleistungsrechten durch AGB nicht möglich sein.47 Beides passt jedoch nicht zusammen. Der Ausschluss der verschuldensunabhängigen Haftung für anfängliche Mängel führt nämlich zu einem vollständigen Ausschluss der Gewährleistungsrechte für diesen Mangel. Der Cloud-Kunde als Mieter hätte keinen Anspruch auf die Beseitigung des Mangels. Er müsste den Mangel während der ge-

_____ 44 45 46 47

OLG Frankfurt, Urt. v. 7.6.1985 – 6 U 148 – NJW-RR 1986, 245, 246. Z.B. v. Westphalen/Hoeren, IT-Verträge Rn 169. BGH, Beschl. v. 4.10.1990 – IV ZR 46/90 –. v. Westphalen/Hoeren, IT-Verträge Rn 167.

Paul

C. Risiken aus Verträgen

541

samten Mietzeit hinnehmen. Im Falle der Vermietung von Software, also bei SaaSAngeboten führte dies sogar zu einem vollständigen Gewährleistungsausschluss. Denn bei Software gibt es nur anfängliche Mängel. Schließlich ändert Software sich grundsätzlich im Laufe der Zeit nicht. Daran ändert die ständige Lieferung von Updates beispielsweise im Rahmen einer Pflege- und Wartungsverpflichtung nichts. Mängel der Updates sind zwar nachträgliche Mängel. Dies gilt aber nur, sofern sie die zuvor vorhandene (mangelfreie) Situation verändern. Ein Mangel, der sowohl in der ursprünglichen als auch in der neu gelieferten Software vorhanden ist, bleibt ein anfänglicher Mangel. Damit würde die zentrale Verpflichtung des Cloud-Anbieters als Vermieter aus- 74 gehöhlt. Er müsste die Mietsache, die er mit einem Mangel überlassen hat, nicht in einen zum vertragsgemäßen Gebrauch geeigneten Zustand bringen. Dies dürfte mit den wesentlichen Grundgedanken des Mietrechts nicht zu vereinbaren sein und der Cloud-Anbieter müsste im Streitfall damit rechnen, dass ein Gericht den Ausschluss der Gewährleistung für anfängliche Mängel für unwirksam hält. Dabei kommt es im Zweifel auch nicht darauf an, ob sich der Ausschluss auf verschuldensunabhängige Mängelrechte beschränkt. Anders wäre dies zu beurteilen, wenn der Vertrag hinsichtlich der Mängelrechte 75 differenziert und sich auch bei anfänglichen Mängeln nicht auf den platten Ausschluss der Mängelrechte beschränkt. Solange der Cloud-Kunde die – nachträgliche – Beseitigung des Mangels verlangen kann, erscheint der Ausschluss anderer Mängelrechte, also des Minderungsrechts und auch des Rechts zur Selbstvornahme, in der Tat unbedenklich.

(b) Nachträgliche Mängel Nachträgliche Mängel sind Mängel, die erst während der Mietzeit, also nach Über- 76 lassung der Mietsache entstehen. Nachträgliche Mängel setzen in den meisten Fällen eine Veränderung der 77 Mietsache voraus. Nachträgliche Veränderungen sind bei Software als Gegenstand der Miete grundsätzlich ausgeschlossen. Software verändert sich im Gegensatz zu vielen anderen Gegenständen, die Gegenstand eines Mietvertrags sein können, nicht durch die Nutzung. Eine Abnutzung findet nicht statt. Ein Update, das keine Änderungen des von dem Mangel betroffenen Bereiches der Software beinhaltet, ändert daran nichts. Änderungen der Software können aber beispielsweise durch Parametrisierun- 78 gen (Einstellungen) des Cloud-Kunden oder eines Dienstleisters, den der Kunde mit der Anpassung der Software beauftragt hat, entstehen. Software kann durch Parametrisierungen unbrauchbar werden, entweder, weil die gesetzten Parameter fehlerhaft sind oder weil durch die Parametrisierung anfängliche Mängel zum Vorschein treten. Für vom Cloud-Kunden oder dessen Dienstleister falsch gesetzte Parameter ist der Anbieter – soweit dieser den Kunden ausreichend aufgeklärt oder Paul

542

Kapitel 10 Cloud-Dienste

die erforderliche Dokumentation zur Verfügung gestellt hat – nicht verantwortlich und die Haftung für anfängliche Mängel kann im Rahmen des soeben Erörterten ausgeschlossen werden. In diesen Fällen kann der Mieter keine auf das Vorliegen eines nachträglichen Mangels gestützten Rechte geltend machen. Ein nachträglicher Mangel kann auch durch die Veränderung des Umfelds, 79 etwa durch Gesetzesänderungen entstehen, wenn dadurch der vertragsgemäße Gebrauch der Mietsache beeinträchtigt wird. Ob dies der Fall ist, hängt von der konkreten Beschreibung des Mietgegenstandes ab. Die Einordnung von während der Mietzeit zum Vorschein tretenden Mängeln er80 folgt oft nicht konsequent. Für den Cloud-Kunden ergibt sich bei konsequenter Beantwortung der Frage, ob 81 der Mangel anfänglich oder nachträglich aufgetreten ist, das Risiko, dass er die Beseitigung von Mängeln nicht oder jedenfalls nicht ohne zusätzliche Vergütung verlangen kann, weil im schlechtesten Fall alle Mängel anfängliche Mängel sind, für die die Haftung ausgeschlossen ist, wenn man entgegen dem vorstehend Dargelegten der herrschenden Meinung folgt. 3 Praxistipp Der Cloud-Kunde sollte sich auf die aus dieser akademischen Diskussion folgenden Risiken nicht einlassen. Es sollte deshalb darauf achten, dass das Cloud-Angebot eine permanente Fehlerbeseitigung im Rahmen von Wartung und Pflege enthält. An dem Umstand, dass der Cloud-Anbieter hierfür eine weitere Vergütung verlangt, muss er sich nicht stören. Der Cloud-Anbieter würde diesen Teil der Vergütung, wenn er die Tätigkeiten im Rahmen der Mängelbeseitigung ausführen müsste, im Zweifel auf die vereinbarte Vergütung aufschlagen. Der Cloud-Anbieter sollte, wenn er nicht der Hersteller der Software ist, darauf achten, dass er seine Verpflichtungen zur Mängelbeseitigung auf die Weitergabe der Leistungen beschränkt, die er von dem Softwarehersteller erhält. Hierzu sollte er seine Haftung für anfängliche Mängel ausschließen und die von ihm angebotene Wartung und Pflege auf die Weitergabe der Vorleistungen des Softwareherstellers beschränken. Da der Cloud-Anbieter sich nicht auf die AGB-Festigkeit seiner haftungsbeschränkenden Regelungen verlassen kann, sollte er bereits sein Leistungsversprechen so formen, dass die von ihm nicht zu leistenden Elemente nicht enthalten sind.48 82 Sofern Speicher, Server oder eine bestimmte Infrastruktur Gegenstand der Leis-

tungen des Cloud-Anbieters sind, kommt eine Verschlechterung während der Mietzeit ohne Weiteres in Betracht. Die Erhaltung der Mietsache während der Mietzeit ist eine wesentliche Ver83 pflichtung aus dem Mietvertrag. Der Cloud-Anbieter kann diese Verpflichtung weder vollständig ausschließen noch wesentlich beschränken. Auch eine Übertragung der Erhaltungspflicht durch AGB auf den Cloud-Kunden ist nicht vorstellbar. Individualvertraglich wäre die Übertragung auf den Cloud-Kunden zwar theoretisch mög-

_____ 48 Vgl. auch Rn 100 ff.

Paul

C. Risiken aus Verträgen

543

lich; da der Cloud-Kunde jedoch keinerlei unmittelbaren Zugriff auf die im Wege von Cloud-Diensten zur Verfügung gestellte Hardware hat, wäre ihm die Erfüllung dieser Verpflichtung praktisch nur unter Mitwirkung des Cloud-Anbieters möglich. Die Abwälzung der Kosten für die Erhaltung der Mietsache erscheint dagegen, 84 zumindest gegenüber Unternehmern, grundsätzlich denkbar, solange die Kosten für den Cloud-Kunden transparent und so bemessen sind, dass weder die gesamte Sachgefahr auf den Cloud-Kunden übergeht noch Kosten entstehen können, die in keinem Verhältnis zum Wert der Cloud-Services stehen. Dementsprechend wäre gegen eine Kostenpauschale nichts einzuwenden.

(c) Minderung Der Cloud-Anbieter kann in seinen AGB das Recht des Cloud-Kunden nicht aus- 85 schließen, die Vergütung beim Vorhandensein von Mängeln gem. § 536 Abs. 1 BGB zu mindern. Das gilt sowohl gegenüber Verbrauchern als auch Unternehmern. Der vollständige Ausschluss des Minderungsrechts lässt sich mit dem wesentlichen Grundgedanken des Minderungsrechts nach § 536 Abs. 1 BGB nicht vereinbaren und wäre deshalb nach § 307 Abs. 2 Nr. 1 BGB unwirksam.49 Eine Modifikation des Minderungsrechts dahingehend, dass die Minderung im Wege des Ausgleichs der bei dem Cloud-Anbieter eingetretenen Bereicherung geltend gemacht werden muss, wäre dagegen im unternehmerischen Verkehr in Abhängigkeit von der Fassung der Klausel denkbar. Fettnapf 3 Wenn der Cloud-Kunde den Mangel bei Vertragsschluss oder Annahme der Leistungen kennt, kann er nicht mindern; es sei denn, er behält sich im letzteren Fall dieses Recht bei Annahme vor (§ 536b BGB).

(d) Selbstvornahme Der Mieter kann nach § 536a Abs. 2 BGB etwaige Mängel der Mietsache auf Kosten 86 des Vermieters selbst beseitigen, wenn der Vermieter mit der Beseitigung des Mangels in Verzug ist oder die umgehende Beseitigung zur Erhaltung der Mietsache erforderlich ist. Zwar wird pauschal vertreten, dass ein Ausschluss des Selbstvornahmerechts in AGB wegen eines Verstoßes gegen § 307 Abs. 1 Nr. 1 BGB unwirksam sei. Für die hier betrachteten Cloud-Verträge muss aber anderes gelten: Der Cloud-Anbieter kann dieses Recht in seinen AGB ausschließen, soweit er seine Haftung für Vorsatz und grobe Fahrlässigkeit sowie die Verletzung von Leben, Körper oder Ge-

_____ 49 BGH, Urt. v. 23.4.2008 – XII ZR 62/06 – Rn 17 ff. (LG Hamburg).

Paul

544

Kapitel 10 Cloud-Dienste

sundheit dadurch nicht einschränkt. Das gilt auch gegenüber Verbrauchern. Denn der Cloud-Kunde ist nicht im Besitz der Mietsache und könnte deshalb den Mangel nicht ohne Weiteres beseitigen. Er müsste sich oder dem von ihm Beauftragten erst Besitz verschaffen, um den Mangel beseitigen zu können. Deshalb weicht der CloudAnbieter mit dem Ausschluss dieses Rechtes des Cloud-Kunden nicht von wesentlichen Grundgedanken der gesetzlichen Regelungen im Sinne von § 307 Abs. 2 BGB ab; das Mietrecht geht schließlich grundsätzlich davon aus, dass die Mietsache im Besitz des Mieters ist.

(2) Werk 87 Soweit Cloud-Angebote werkvertragliche Elemente enthalten, finden sich die Rege-

88

89

90

91

lungen zu Mängelrechten in §§ 634 ff. BGB. Die Zulässigkeit der Beschränkung der Mängelrechte durch AGB richtet sich primär nach § 309 Nr. 8 b) BGB. Danach können Mängelrechte gegenüber Verbrauchern nur in engen Grenzen beschränkt werden. Die Spielräume sind im Verkehr zwischen Unternehmern kaum größer. Insoweit gelten im Wesentlichen dieselben Grundsätze gem. § 310 Abs. 1 BGB i.V.m. § 307 BGB. Im Einzelnen gilt Folgendes: Der vollständige Ausschluss von Mängelrechten ist unzulässig (§ 309 Nr. 8 b)aa) BGB). Eine Beschränkung der Mängelrechte auf Rücktritt wäre aber möglich. Der Cloud-Kunde darf auch nicht auf Ansprüche gegen Dritte beschränkt werden; die AGB können jedoch vorsehen, dass der Cloud-Kunde sich zunächst außergerichtlich an Dritte, etwa Softwarehersteller oder IT-Dienstleister, zu halten hat, die der Cloud-Anbieter zur Erfüllung seiner Verpflichtungen gegenüber dem CloudKunden hinzugezogen hat. Voraussetzung wäre insoweit, dass der Cloud-Anbieter seine Ansprüche gegen diese Dritten an den Cloud-Kunden abgetreten hat. Der Cloud-Anbieter darf den Cloud-Kunden nicht auf die Nacherfüllung nach § 635 BGB beschränken (§ 309 Nr. 8b)bb) BGB). Er muss dem Cloud-Kunden vielmehr für den Fall des Fehlschlagens der Nachbesserung das Recht zur Minderung oder zum Rücktritt einräumen. Der Cloud-Anbieter darf außerdem dem Cloud-Kunden weder die für die Nacherfüllung erforderlichen Aufwendungen auferlegen, noch die Nacherfüllung von der vorherigen vollständigen Zahlung des Entgeltes abhängig machen (§ 309 Nr. 8 b)cc), dd) BGB). Schließlich wären Klauseln in den AGB des Cloud-Anbieters unwirksam, die – gegenüber Verbrauchern – eine Ausschlussfrist für die Anzeige nicht offensichtlicher Mängel oder – sowohl gegenüber Verbrauchern als auch gegenüber Unternehmern – eine Verjährungsfrist vorsehen, die kürzer als ein Jahr ist (§ 309 Nr. 8b) ee), ff) BGB).

Paul

C. Risiken aus Verträgen

545

bb) Haftung Der Cloud-Anbieter kann seine Haftung gegenüber dem Cloud-Kunden durch AGB 92 allenfalls theoretisch einschränken. Für Haftungsbeschränkungen durch AGB gegenüber Verbrauchern gilt § 309 93 Nr. 7 BGB. Diese Vorschrift verbietet die Beschränkung oder den Ausschluss der Haftung zum einen bei der Verletzung bestimmter Rechtsgüter und zum anderen bei grobem Verschulden. Nach § 309 Nr. 7 a) BGB kann der Verwender der AGB die Haftung für die Verlet- 94 zung von Leben, Körper oder Gesundheit weder für sich noch für seine gesetzlichen Vertreter oder Erfüllungsgehilfen einschränken. Auf den Grad des Verschuldens kommt es dabei nicht an. Praxistipp 3 Dass es beim Angebot von Cloud-Diensten zu einer Verletzung von Leben, Körper oder Gesundheit des Cloud-Kunden kommen kann, erscheint fernliegend.50 Gleichwohl sollte eine in AGB aufgenommene Haftungsregelung diese Fälle von der Verletzung anderer Rechtsgüter differenzieren. Dies geschieht üblicherweise durch den Hinweis, dass der Verwender der AGB für die Verletzung von Leben, Körper oder Gesundheit unbeschränkt haftet. Anderenfalls besteht die Gefahr, dass eine im Übrigen wirksame Haftungsbeschränkung wegen des Fehlens dieser Differenzierung als insgesamt unwirksam angesehen wird.

In AGB ist auch eine Beschränkung der Haftung für grobe Fahrlässigkeit ausge- 95 schlossen (§ 309 Nr. 7b) BGB). Diese Vorschrift ergänzt die für alle Vertragsarten geltende allgemeine Regelung des BGB, nach der die Haftung für Vorsatz ohnehin nicht beschränkt werden kann (§ 276 Abs. 3 BGB). Lediglich die Haftung für leichte Fahrlässigkeit kann eingeschränkt werden. 96 Die Rechtsprechung legt allerdings äußerst strenge Maßstäbe für Haftungsbeschränkungen in AGB an. Dabei lässt sie sich von dem allgemeinen Grundgedanken leiten, dass durch Regelungen in AGB nicht von dem Leitbild des Gesetzes abgewichen werden darf. Wenn eine Haftungsbeschränkung zu einer Aushöhlung des Leistungsversprechens des Verwenders führt, weil der Verwender letztlich nicht mehr – oder nur für wenig – einsteht, ist sie als unangemessene Benachteiligung des Vertragspartners unwirksam (§ 307 Abs. 2 Nr. 1 BGB). Auf dieser Grundüberlegung beruht die Rechtsprechung zur Unwirksamkeit der Beschränkung der Haftung bei der Verletzung von Kardinalpflichten.51 Danach darf die Haftung für die wesentlichen, einen Vertrag bestimmenden Pflichten nicht in dem Maße eingeschränkt

_____ 50 Bei Cloud-Angeboten, die den medizinischen Bereich betreffen, mag die Gefährdung dieser Rechtsgüter denkbar sein. 51 Vgl. zum aktuellen Stand der Rechtsprechung BGH, Urt. v. 18.7.2012 – VIII ZR 337/11 – Rn 38 ff.

Paul

546

Kapitel 10 Cloud-Dienste

werden, dass der Verwender für die typischerweise zu erwartenden Schäden nicht haftet. Da es schwer oder sogar unmöglich ist, im Vorfeld eines Schadenseintritts den 97 typischerweise zu erwartenden Schaden summenmäßig zu bestimmen, ist eine sicher wirksame Beschränkung der Haftung der Höhe nach nicht möglich. Entweder reicht der eingetretene Schaden an die vereinbarte Haftungssumme nicht heran oder die Haftungsregelung ist unwirksam. Die in AGB standardmäßig anzutreffenden Klauseln sind deshalb eigentlich 98 Makulatur, auch wenn sie sehr fein ziseliert daherkommen. Deshalb muss der Cloud-Anbieter damit rechnen, dass die von ihm in seinen 99 AGB vorgesehenen Haftungserleichterungen im Falle eines Rechtsstreits für unwirksam erklärt werden und er damit Unternehmen gegenüber ebenso wie Verbrauchern gegenüber unbeschränkt haftet. Der Cloud-Anbieter kann deshalb sein durchaus nachvollziehbares Anliegen, seine Haftung zumindest in Teilen auf ein erträgliches Maß einzuschränken, im Wege von AGB im Zweifel nicht erreichen.

4. Exkurs: Leistungsversprechen – die wirksame Haftungsbeschränkung 100 Angesichts der in AGB kaum vorhandenen Spielräume für die Einschränkung von

Haftung oder Gewährleistung sollte der Cloud-Anbieter einen anderen Weg suchen, um sein Risiko zu beschränken. Dafür bietet sich die Leistungsbeschreibung an. Denn der Cloud-Anbieter muss auch bei der Verwendung von AGB nur für das einstehen, was er verspricht. Er kann den Vertrag nicht verletzen, wenn das vermeintlich Fehlende oder schlecht Erfüllte gar nicht zum Leistungsgegenstand gehört. 3 Praxistipp Der Cloud-Anbieter sollte die Beschreibung seiner Leistungen so fassen, dass all das aus dem Leistungsgegenstand ausgenommen ist, für das er nicht einstehen kann oder will. 101 Die Leistungsbeschreibung erfolgt bei Cloud-Angeboten regelmäßig im Rahmen der

sog. SLA. Ihnen kommt deshalb besondere Bedeutung bei der Vertragsgestaltung zu. a) Begriff 102 Dabei wird die Bezeichnung SLA („Service Level Agreement“) sehr uneinheitlich

verwendet.52 Auf der einen Seite wird die Bezeichnung für die reine Leistungsbeschreibung gewählt, auf der anderen Seite für die Beschreibung der geschuldeten

_____ 52 Vgl. dazu Niemann/Paul, K&R 2009, 444, 447.

Paul

C. Risiken aus Verträgen

547

Qualität oder des geschuldeten Erfüllungsgrades. Daneben wird der Begriff auch für die Beschreibung eines Katalogs von Vertragsstrafen verwendet. Unabhängig davon, wie der Begriff im Rahmen eines Vertrags über die Erbrin- 103 gung von Cloud-Diensten verwendet wird, sollte er innerhalb eines Vertragswerkes einheitlich verwendet werden. Im Folgenden wird der Begriff SLA umfassend verstanden: zum einen als Beschreibung der geschuldeten Leistung, die auch der vertragstypologischen Einordnung dient; zum anderen als Vereinbarung der Sanktionen, die der Kunde bei Leistungsabweichungen in jedem Falle von dem CloudAnbieter verlangen kann. Das SLA sollte in jedem Falle so gefasst werden, dass aus ihm unmittelbar zu 104 entnehmen ist, was zur Leistung gehört und was nicht.

b) Vereinbarung der Qualität der Leistung In SLA finden sich häufig Regelungen zur Qualität der Leistung. Wenn die Leistung 105 messbar ist, wird oft eine Relation, ausgedrückt in einem Prozentsatz, verwendet. Die Festschreibung der Qualität der vereinbarten Leistung ist dann sinnvoll, 106 wenn sich die geschuldete Qualität nicht bereits aus der Bezeichnung oder Beschreibung der Leistung klar ergibt. Denn in diesen Fällen schuldet der CloudAnbieter analog § 243 Abs. 1 BGB lediglich eine Leistung mittlerer Art und Güte. Die damit eröffnete Bandbreite wird in vielen Fällen für Kunden zu unsicher sein.53 Diese Unsicherheit lässt sich durch die Vereinbarung der Qualität der Leistung vermeiden. Im Bereich des Cloud Computings kann die Reaktionszeit eines IT-Systems als Beispiel genannt werden. Die Reaktionszeit ist von einer Vielzahl Faktoren abhängig wie z.B. der Auslastung der eingesetzten Hardware oder der genutzten Telekommunikationsleitungen. Wenn die Leistungsbeschreibung zur Reaktionszeit keine weiteren Angaben enthält, schuldet der Cloud-Anbieter nur durchschnittliche Werte. Wem das als Kunde nicht genügt, der muss bei der Auswahl des Angebots darauf achten, dass der Cloud-Anbieter ausreichend kurze Reaktionszeiten verspricht. Diese Unsicherheit besteht jedoch bei vielen im Zusammenhang mit Cloud 107 Computing angebotenen Leistungen nicht. So ist beispielsweise bei den Angeboten von Software, Infrastruktur oder auch Plattform als Service u.a. deren Verfügbarkeit geschuldet, ohne dass es weiterer Angaben bedarf. Sind Software, Infrastruktur oder Plattform im Einzelfall nicht verfügbar, erbringt der Anbieter seine Leistung nicht vertragsgemäß. Ist die geschuldete Leistung ohne weitere Angaben klar definiert, wie bei allen messbaren Leistungen, schuldet der Anbieter die beschriebene Leistung, und zwar zu 100%. Das gilt beispielsweise für die Verfügbarkeit von Leis-

_____ 53 S. dazu Niemann/Paul, K&R 2009, 444, 447.

Paul

548

Kapitel 10 Cloud-Dienste

tungen und für Angaben zum Datendurchsatz, zu Reaktionszeiten, zu Kapazitäten oder zu Bearbeitungszeiten. In diesen Fällen bedeuten die weitverbreiteten Vereinbarungen zur Qualität der Leistungen eine Einschränkung der eigentlich geschuldeten Qualität.54 Auch wenn Cloud-Anbieter i.d.R. schwindelerregend hohe Prozentsätze als 108 Qualität der Leistung versprechen, so darf der Kunde sich doch nicht darüber hinwegtäuschen lassen, dass gerade die Differenz zwischen dem versprochenen Wert und 100% nicht geschuldet sein soll. Für eine Leistung, die an sich ständig zur Verfügung stehen soll, bedeutete die Vereinbarung einer Verfügbarkeit von 99% auf ein Jahr bezogen, dass sie an mehr als dreieinhalb Tagen nicht zur Verfügung stehen muss. Auf einen Monat bezogen leistete der Cloud-Anbieter immer noch vertragskonform, wenn die Leistung nicht mehr als sieben Stunden in einem Monat ausfällt. Eine Beschränkung der Leistungen durch die Vereinbarung von Service Leveln 109 ist selbstverständlich dann sinnvoll, wenn 100% der versprochenen Leistung nur mit einem Aufwand zu erreichen wäre, den der Cloud-Anbieter nicht betreiben oder der Kunde nicht bezahlen will.

c) Sanktionen für Schlecht- und Nichterfüllung 110 In klassischen IT- und Outsourcing-Verträgen sehen SLAs häufig ein eigenes Re-

gime von Sanktionen für Schlecht- und Nichterfüllung vor. Die Sanktionen sollen für den Anbieter einen Anreiz darstellen, die versprochenen Qualitäten auch einzuhalten. Selbstverständlich schuldet der Anbieter seine Leistungen auch ohne solche Maßnahmen in der vereinbarten Qualität. Die Sanktionen sollen insoweit verhindern, dass der Anbieter sich darauf verlässt, dass der Kunde seine Rechte nicht oder nur geltend macht, wenn die Vertragsverletzung ganz besonders gravierend ist. Die Sanktionen ersparen dem Kunden zugleich den Nachweis, dass ein Schaden entstanden ist. Als Sanktionen stehen insbesondere Vertragsstrafen, pauschalierter Scha111 densersatz und standardisierte Minderung zur Verfügung. Bei an jedermann gerichteten Cloud-Diensten finden sich gelegentlich zumindest Ansätze für derartige Sanktionssysteme. Nicht unüblich ist eine standardisierte Minderung (oft Service Credit genannt). Der Nutzer darf danach die Vergütung der Leistungen um bestimmte Beträge herabsetzen, allerdings nicht selten nur für zukünftig fällige Beträge.55 Ob diese Sanktion allerdings für einen Nutzer interessant ist, der gerade mit der Leistung des Anbieters nicht zufrieden ist, sei dahingestellt. Für Anbieter von standardisierten Cloud-Diensten mag es ein weiteres Differen112 zierungskriterium sein, ihren Kunden ein attraktives Sanktionensystem anzubie-

_____ 54 Niemann/Paul, K&R 2009, 444, 447. 55 Vgl. http://aws.amazon.com/de/ec2-sla.

Paul

C. Risiken aus Verträgen

549

ten. Bei individuell vereinbarten Diensten, insbesondere der Private Cloud, steht ohnehin das gesamte Spektrum zur Verfügung.

d) SLA als AGB Aufgrund der Standardisierung der Cloud-Dienste-Angebote sind die meisten SLAs 113 AGB, auf die die Regelungen der §§ 305 ff. BGB Anwendung finden. Die Leistungsbeschreibung ist dabei jedoch grundsätzlich der Inhaltskontrolle entzogen. Durch die Beschreibung der Leistung wird weder von Rechtsvorschriften abgewichen noch werden diese ergänzt (§ 307 Abs. 3 S. 1 BGB). Vielmehr wird durch die Leistungsbeschreibung lediglich das „Ob“ sowie Gegenstand, Art, Umfang, Quantität und Qualität der vertraglichen Leistung festgelegt.56 Die „Leistungsbeschreibung“ unterliegt aber dann der Inhaltskontrolle, wenn 114 das Hauptleistungsversprechen quasi im gleichen Atemzug eingeschränkt wird. In derartigen Gestaltungen sieht die Rechtsprechung zu Recht unzulässige Haftungsbeschränkungen.57 Darunter fallen insbesondere Regelungen in AGB, mit denen vereinbart wird, dass die versprochene Leistung nicht zu 100% erbracht werden muss. Fettnapf 3 Einschränkungen der Leistungen können unzulässige Haftungsbeschränkungen sein. Deshalb sollte der Anbieter darauf achten, dass er nicht an einer Stelle eine Leistung beschreibt, die er an anderer Stelle, beispielsweise im Zusammenhang mit Qualitätsbeschreibungen, wieder einschränkt. Die Gestaltung einer dieses Risiko vermeidenden Leistungsbeschreibung ist nicht einfach. Der Anbieter sollte davon absehen, sich einfach gängiger Muster zu bedienen, insbesondere wenn sie für Verträge einer anderen Rechtsordnung gedacht waren.

III. Risiken im Zusammenhang mit dem Einsatz von Unterauftragnehmern Der Anbieter von Cloud-Diensten wird sich häufig Subunternehmern bedienen (wol- 115 len). Das liegt geradezu in der Natur der Sache. Ein Leitbild des Cloud Computings ist schließlich das Zusammenwirken Vieler. Allerdings schließt der Kunde i.d.R. – anders als das Leitbild vermuten ließe – den Vertrag über Cloud-Dienste nicht mit einer Vielzahl Beteiligter, sondern lediglich mit einem Anbieter ab. Alle von diesem wiederum eingesetzten weiteren Anbieter sind Subunternehmer des Vertragspartners des Kunden, für die dieser als seine Erfüllungsgehilfen einzustehen hat. Zum einen bleibt der Vertragspartner des Kunden stets selbst zur Leistung verpflichtet.

_____ 56 Niemann/Paul, K&R 2009, 444, 447. 57 BGH, Urt. v. 12.12.2000 – XI ZR 138/00 – K&R 2001, 217.

Paul

550

Kapitel 10 Cloud-Dienste

Zum anderen haftet er für Schäden, die die eingesetzten Subunternehmer verursachen (§ 278 BGB). Der Vertragspartner des Kunden kann die Haftung für seine Erfüllungsgehilfen 116 in Vereinbarungen mit seinen Kunden ebenso einschränken wie seine eigene. In individuell ausgehandelten Verträgen kann er also die Haftung für Fahrlässigkeit, und zwar für leichte ebenso wie für grobe, ausschließen. Darüber hinaus lässt das Gesetz sogar zu, dass er die Haftung für Vorsatz des Erfüllungsgehilfen ausschließt (§ 278 S. 2 BGB). Diese Vorschrift ist jedoch eher theoretischer Natur. Ein Ausschluss der Haftung für vorsätzliches Verhalten von Erfüllungsgehilfen ist praktisch nicht durchsetzbar. In AGB gelten keine Besonderheiten für Erfüllungsgehilfen. Der Verwender 117 der AGB, in Cloud-Sachverhalten also typischerweise der Anbieter, kann die Haftung auch für Erfüllungsgehilfen allenfalls für leichte Fahrlässigkeit ausschließen (§ 309 Nr. 7b) BGB). Für den Umfang der möglichen Haftungsbeschränkung gilt oben unter Rn 92 Ausgeführtes. 3 Fettnapf Der Anbieter von Cloud-Diensten hat das Risiko, dass er selbst zum Schadensersatz verpflichtet ist, während der Subunternehmer ihm gegenüber die Haftung wirksam ausgeschlossen oder beschränkt hat. Dieses Risiko besteht, wenn für den Vertrag mit dem Subunternehmer eine andere Rechtswahl gilt als für den Vertrag mit dem Kunden. Denn in anderen Rechtsordnungen kann die Haftung oftmals viel weitgehender eingeschränkt werden als unter deutschem Recht. Ein vollständiger Haftungsausschluss ist keine Seltenheit. Gerade beim Einsatz von internationalen CloudDienstleistern als Subunternehmen sollte der Anbieter deshalb die Haftung gegenüber seinen Kunden mit der Haftung seiner Subunternehmer abgleichen und ggf. entweder versuchen, die Verträge dem gleichen Recht zu unterstellen, oder auf den Einsatz nicht europäischer oder ggf. nicht deutscher Subunternehmer verzichten.

D. Risiken aus unerlaubten Handlungen D. Risiken aus unerlaubten Handlungen 118 Haftungsrisiken können sich sowohl für den Nutzer als auch für den Anbieter von

Cloud-Diensten nicht nur aus der Verletzung von Verträgen, sondern auch aus der Verletzung von Rechtsgütern Dritter oder allgemeiner Rechtsnormen ergeben. Die Verletzung dieser Rechte stellen unerlaubte Handlungen, Ordnungswidrigkeiten oder Straftaten dar. Zivilrechtlich muss der Verletzte Schadensersatz leisten, die Verletzung unterlassen und deren Folgen beseitigen. Bei Ordnungswidrigkeiten muss er mit Bußgeldern rechnen. Strafrechtlich sind die verbotenen Handlungen mit Geldstrafe oder sogar Freiheitsentzug bedroht.

Paul

D. Risiken aus unerlaubten Handlungen

551

I. Zivilrecht 1. Allgemeines Zivilrecht Das Recht der unerlaubten Handlung ist im BGB in §§ 823 ff. geregelt. Geschützt sind absolute Rechte wie Leben, Körper, Gesundheit, Freiheit, Eigentum und vergleichbare Rechte (§ 823 Abs. 1 BGB) sowie die Verletzung von Rechtsgütern anderer, die durch besondere Gesetze geschützt sind (§ 823 Abs. 2 BGB). Unter besonderen Voraussetzungen ist auch das Vermögen geschützt, nämlich bei wahrheitswidrigen Tatsachenäußerungen (§ 824 BGB – Kreditgefährdung) oder sittenwidriger Schädigung (§ 826 BGB – sittenwidrige vorsätzliche Schädigung). Auf den ersten Blick wird die Verletzung der genannten Rechtsgüter im Zusammenhang mit dem Angebot oder der Nutzung von Cloud-Diensten nicht vorkommen. Insbesondere die Verletzung des Lebens, des Körpers, der Gesundheit oder der Freiheit ist nicht vorstellbar. Eine Verletzung des Eigentums oder vergleichbarer Rechte ist dagegen sowohl auf der Seite des Anbieters als auch der des Nutzers zumindest denkbar. Auf beiden Seiten können Handlungen einer Seite zur Zerstörung von Datenbeständen der anderen Seite führen. Ebenso kann die Einstellung von Parametern dazu führen, dass die eine oder die andere Seite auf bestimmte Daten nicht mehr zugreifen kann. Die Zerstörung von Datenbeständen stellt eine Verletzung des Eigentums 58 dar. Die Verhinderung des Zugriffs auf Daten kann sich als eine Entziehung des Eigentums oder des Besitzes darstellen. In diesem Zusammenhang sind viele dogmatische Fragen noch nicht geklärt.59 Die Frage entbrennt daran, ob es sich bei Daten um ein besonders geschütztes Rechtsgut handelt. Deshalb ist im Falle des Falles genau zu prüfen, worin genau die Anknüpfung für die Verletzung eines durch das Recht der unerlaubten Handlungen geschützten Rechtsguts liegt. Cloud-Dienste sind i.d.R. zumindest auch Telemediendienste, sodass die Regelungen des TMG zur Anwendung kommen. Cloud-Anbieter können deshalb im Anwendungsbereich des Telemediengesetzes die Haftungserleichterungen nach §§ 7 ff. TMG für sich in Anspruch nehmen. Für das Cloud Computing ergeben sich insoweit jedoch keine Besonderheiten gegenüber anderen Angeboten über das Internet, sodass auf die Ausführungen zur Providerhaftung insbesondere in Kap. 3, 5 und 6 verwiesen werden kann.

_____ 58 OLG Oldenburg, Beschl. v. 24.11.2011 – 2 U 98/11 – ZD 2012, 177. 59 Staudinger/Jickeli/Stieper, § 90 Rn 17 ff.

Paul

119

120

121

122

552

Kapitel 10 Cloud-Dienste

2. Urheberrecht 123 Die Verletzung von Urheberrechten stellt eine unerlaubte Handlung dar. Der ver-

letzte Rechtsinhaber hat u.a. Ansprüche auf Unterlassung und Schadensersatz. Im Urheberrechtsgesetz findet sich hierzu eine spezialgesetzliche Regelung (§ 97 UrhG). Eine Urheberrechtsverletzung findet statt, wenn ein anderer als der Urheber ein 124 Werk in einer dem Urheber ausschließlich zugewiesenen Weise verwertet, ohne dazu berechtigt zu sein. Die dem Urheber ausschließlich zugewiesenen Verwertungsrechte sind in § 15 UrhG enumerativ aufgezählt und geregelt. Im Bereich des Cloud Computing sind insbesondere das Vervielfältigungsrecht (§ 16 UrhG) und, je nachdem, was man unter einer öffentlichen Zugänglichmachung versteht, das Recht der öffentlichen Zugänglichmachung (§ 19a UrhG) betroffen. Ob der Cloud-Anbieter oder Cloud-Nutzer zur relevanten Nutzung des betref125 fenden Werkes berechtigt ist, bestimmt sich im Zusammenhang mit Cloud Computing nach den getroffenen Vereinbarungen. Die Schrankenbestimmungen des Urheberrechts, die die absoluten Rechte der Urheber begrenzen und Dritten bestimmte Nutzungen auch ohne Zustimmung des Urhebers ermöglichen, sind bei SaaSAngeboten allenfalls ausnahmsweise von Belang. Bei PaaS- und bei IaaS-Angeboten können Schranken bestimmte urheberrechtlich relevante Handlungen des CloudNutzers dem Grunde nach rechtfertigen; diese Rechtfertigung zugunsten des CloudNutzers erstreckt sich jedoch nicht auf die relevanten Handlungen des CloudAnbieters. Dazu sogleich.

a) Urheberrechtliche Bewertung von SaaS-Angeboten aa) Aus Sicht des SaaS-Anbieters 126 Gegenstand von SaaS ist das Zurverfügungstellen von Software. Technisch erfordert der Betrieb eines SaaS-Angebots, dass die Software auf den Systemen des Anbieters installiert ist und dort auch abläuft. Der Cloud-Nutzer erhält über Browser, Applets oder eine besondere Client-Software Zugriff auf die bei dem Anbieter laufende Software, um Eingaben vornehmen und Ergebnisse abfragen zu können. Die Installation erfordert ebenso wie das Ablaufenlassen eine Vervielfältigung 127 der Software. Bei der Installation wird das Programm i.d.R. auf ein Festspeichermedium kopiert und für den Aufruf vorbereitet. Für den Betrieb des Programms ist zumindest eine weitere Vervielfältigung des Programms in den Arbeitsspeicher erforderlich.60 Dagegen erfolgt bei der Benutzung des beim SaaS-Anbieter laufenden Pro128 gramms i.d.R. keine weitere Vervielfältigung. Browser, Applets oder die Client-Software ermöglichen dem Nutzer lediglich Eingaben und zeigen ihm an, was auf den

_____ 60 Schricker/Loewenheim/Loewenheim, § 69c Rn 8; Niemann/Paul, K&R 2009, 444, 448.

Paul

D. Risiken aus unerlaubten Handlungen

553

Systemen des Anbieters passiert. Das ist urheberrechtlich ohne Bedeutung. Lediglich wenn das Applet oder die Client-Software Teile der Software auf das System des Nutzers herunterladen, kommt es dort zu einer weiteren Vervielfältigung. Ein Anbieter benötigt deshalb Nutzungsrechte, die ihm die erforderlichen Ver- 129 vielfältigungen ermöglichen. Diese Nutzungsrechte müssen ausdrücklich oder konkludent auch das Bereitstellen der Software für Dritte im Wege des SaaS umfassen. Denn das Angebot von Software als SaaS stellt eine eigenständige Nutzungsart dar. Fettnapf 3 Hat der Anbieter überhaupt keine oder keine ausreichende Vereinbarung mit dem Urheber oder dem Rechtsinhaber getroffen, verletzt er durch das Bereitstellen der Software die Vervielfältigungsrechte des Rechtsinhabers und haftet dem Rechtsinhaber aus unerlaubter Handlung und ggf. auch aus der Verletzung des Vertrages auf Unterlassung und Schadensersatz.

Verschiedentlich wird die Meinung vertreten, der Cloud-Anbieter benötige hinsicht- 130 lich der von ihm als Service angebotenen Software das Recht der öffentlichen Zugänglichmachung.61 Auf den ersten Blick erscheint diese Betrachtung offensichtlich, ermöglicht doch der Cloud-Anbieter einer mehr oder weniger beschränkten Vielzahl von Nutzern die Benutzung der Software. Bei genauerer Analyse der technischen Vorgänge trifft dies aber bei SaaS-Angeboten nicht zu. Denn die Software selbst wird dem Nutzer nicht zugänglich gemacht, weder als ablauffähiges Programm noch als Sourcecode. Der Nutzer erhält vielmehr lediglich die Möglichkeit, die beim Cloud-Anbieter laufende Instanz zu benutzen. Praxistipp 3 Der Cloud-Anbieter sollte sich vom Urheber oder Rechtsinhaber das Recht einräumen lassen, die betreffende Software im Wege des SaaS anbieten zu dürfen. Denn dann ist das SaaS-Angebot vom Zweck der Rechtseinräumung im Sinne des § 31 Abs. 5 UrhG erfasst, ohne dass es der Benennung der im Einzelnen betroffenen Rechte des Urhebers oder Rechtsinhabers bedürfte.

bb) Aus Sicht des Cloud-Nutzers Der Nutzer eines SaaS-Angebots benötigt grundsätzlich keine eigenen Nutzungs- 131 rechte an der ihm als Service zur Verfügung gestellten Software. Er unternimmt keine urheberrechtlich relevante Handlung.62 Er erhält lediglich Zugriff auf die betreffende, auf den Systemen des Cloud-Anbieters ablaufende Applikation. Sie wird ihm jedoch nicht körperlich überlassen und auf der von ihm eingesetzten Hardware

_____ 61 Z.B. Bisges, MMR, 2012, 574, 576. 62 Niemann/Paul, K&R 2009, 444, 448.

Paul

554

Kapitel 10 Cloud-Dienste

findet keine Vervielfältigung statt.63 Etwaige Vervielfältigungsvorgänge finden ausschließlich in der Cloud statt. Der Cloud-Nutzer bedürfte insoweit lediglich dann eigener Nutzungsrechte, wenn ihm die Vervielfältigungsvorgänge auf den Systemen des Cloud-Anbieters zuzurechnen wären. Nach der Rechtsprechung des BGH zu dem Angebot von Videoaufzeichnungen im Internet ist diese Frage danach zu entscheiden, wer technisch die Vervielfältigung anstößt.64 Da der Cloud-Nutzer die Software auf den Systemen des Cloud-Anbieters nicht installiert, sind insoweit ausschließlich Vervielfältigungen im Zusammenhang mit dem Betrieb der Software relevant. Typischerweise stößt der Cloud-Nutzer diese Vervielfältigungen nicht an. Vielmehr lässt der Cloud-Anbieter die Software permanent auf seinen Systemen laufen, um seinen Kunden jederzeit den Zugriff zu ermöglichen. Die Nutzungen eines einzelnen Kunden bleiben irrelevant. Selbstverständlich ist eine abweichende technische Architektur zumindest 132 denkbar, in der der Cloud-Nutzer durch seine Nutzungshandlungen technisch die für das Ablaufen der Software erforderlichen Vervielfältigungsvorgänge anstößt. In einer solchen Umgebung wären Vervielfältigungen dem Cloud-Nutzer zuzurechnen mit der Folge, dass der Cloud-Nutzer entsprechende Nutzungsrechte benötigt und er beim Fehlen dieser Rechte von dem Urheber oder Rechtsinhaber in Anspruch genommen werden könnte. Da der Cloud-Kunde keine eigenen vertraglichen Beziehungen zu dem Urheber oder Rechtsinhaber unterhält, kann er seine Rechte ausschließlich aus seinem Verhältnis zum Cloud-Anbieter ableiten. Das wird i.d.R. kein Problem sein, wenn der Cloud-Anbieter die Software zum Einsatz als SaaS lizenziert hat. Denn in diesem Fall ergibt sich aus dem Vertragszweck, dass der CloudAnbieter seinen Kunden etwa erforderliche Nutzungsrechte einräumen kann. 3 Praxistipp Da der Cloud-Nutzer im Zweifel die technischen Einzelheiten des SaaS-Angebots nicht kennt, sollte er sich in dem Vertrag mit dem Cloud-Anbieter die zur Nutzung des SaaS-Angebots erforderlichen Nutzungsrechte einräumen lassen. Des Weiteren kann sich der Cloud-Nutzer nicht sicher sein, dass der Cloud-Anbieter ihm etwa erforderliche Nutzungsrechte überhaupt einräumen kann. Deshalb sollte er mit dem Cloud-Anbieter eine angemessene Freistellung für den Fall der Verletzung von Rechten Dritter vereinbaren. 133 Der Cloud-Nutzer benötigt dagegen in jedem Fall eigene Nutzungsrechte an der

von ihm für die Benutzung des SaaS-Angebots eingesetzten Software, also für den

_____ 63 Niemann/Paul, K&R 2009, 444, 448; Schuster/Reichl, CR 2010, 38, 40. Dies ist nicht unumstritten. Nach a.A. ist die Bereitstellung der Softwareapplikation eine urheberrechtlich relevante Vervielfältigungshandlung, da der Zugriff auf die Software mittels Browser oder Client-Software jedenfalls mit einer Zwischenspeicherung im Cache des Clients verbunden ist. Diese Vervielfältigung sei nach §§ 44a oder 69d Abs. 1 UrhG zulässig, so Pohle/Ammann, CR 2009, 273, 276. 64 BGH, Urt. v. 22.4.2009 – I ZR 216/06 – Rn 15 ff. (Internet-Videorecorder).

Paul

D. Risiken aus unerlaubten Handlungen

555

Browser, etwa verwendete Applets oder Client-Software. Hinsichtlich des zumeist unentgeltlich zur Verfügung gestellten Browsers richtet sich die Nutzung nach den Nutzungsbedingungen des Herstellers des Browsers. Die Nutzung wird stets unproblematisch sein, da der Cloud-Nutzer den Browser bestimmungsgemäß einsetzt, nämlich um das über das Internet verfügbare (SaaS-)Angebot zu erreichen. Praxistipp 3 Auch hinsichtlich Applets oder Client-Software wird die Nutzung i.d.R. unproblematisch sein, da sie gerade für die Nutzung eines SaaS-Angebots gedacht sind. Allerdings kann sich der Cloud-Nutzer auch hier nicht sicher sein, dass der Cloud-Anbieter ihm die erforderlichen Nutzungsrechte einräumen kann. Deshalb sollte er nicht nur auf eine explizite Einräumung von Nutzungsrechten achten, sondern auch auf eine angemessene Freistellungsregelung für den Fall der Verletzung von Rechten Dritter.

b) Urheberrechtliche Bewertung von IaaS- und PaaS-Angeboten Verschiedentlich wird für Cloud-Dienste im Rahmen von IaaS und PaaS angenom- 134 men, es fänden keine urheberrechtlich relevanten Vorgänge statt.65 Diese Betrachtung greift jedoch zu kurz. IaaS- und PaaS-Lösungen können unterschiedlich ausgestaltet sein und – insbesondere bei PaaS – können die Grenzen zu SaaS-Lösungen verschwimmen.

aa) Betrieb der Infrastruktur oder der Plattform Der Cloud-Anbieter setzt eine Plattform-/Back-End-Management-Software ein, um 135 den Cloud-Dienst erbringen zu können. Dazu muss er sie installieren und in den Arbeitsspeicher hochladen, um sie ablaufen lassen zu können. Dafür benötigt er entsprechende Vervielfältigungsrechte. Der Einsatz dieser Software sollte i.d.R. unproblematisch sein. Entweder handelt es sich um eigene Software oder der CloudAnbieter hat sie gerade für den Einsatz beim Cloud Computing lizenziert. Der CloudAnbieter muss beim Einsatz von Fremdsoftware dennoch darauf achten, dass der Lizenzvertrag diesen Einsatz auch tatsächlich erlaubt.

bb) Vom Cloud-Nutzer aufgespielte oder kreierte Inhalte Für die urheberrechtliche Bewertung der Nutzung eines IaaS- oder PaaS-Angebots 136 kommt es darauf an, wie der Cloud-Nutzer die ihm zur Verfügung gestellte Infrastruktur oder Plattform nutzt. Zunächst benötigt er Nutzungsrechte für die Software,

_____ 65 Bierekoven, ITRB 2010, 42, 44.

Paul

556

Kapitel 10 Cloud-Dienste

die er nutzt, um Zugang zu der Infrastruktur oder Plattform zu erhalten. Hinsichtlich des eingesetzten Browsers, etwaiger Applets oder Client-Software gilt auch hier nichts anderes als bei SaaS-Angeboten.66 Soweit der Cloud-Nutzer eigene oder fremde Inhalte unter Nutzung der Infrastruktur oder Plattform nutzt, gilt Folgendes: Das Speichern eigener Inhalte wirft keine weiteren urheberrechtlichen Fragen auf. Der Cloud-Nutzer ist Urheber und benötigt keine weitergehenden Rechte. Soweit der Cloud-Nutzer die Plattform nutzt, um beispielsweise eigene Softwarelösungen zu entwickeln, ist er Urheber der unter Nutzung der Plattform entwickelten Software. Hinsichtlich der von seinen Mitarbeitern entwickelten Software stehen ihm alle vermögensrechtlichen Rechte an der Software zu (§ 69b UrhG). Installiert der Cloud-Nutzer fremde Software auf der ihm zu Verfügung gestellten Infrastruktur, um sie für sich oder für Dritte zu nutzen, stellt sich zunächst die Frage, ob die Vervielfältigung ihm selbst oder dem Cloud-Anbieter zuzurechnen ist. Unter Zugrundelegung der vom BGH in seiner Entscheidung zu virtuellen Videorecordern angestellten Überlegungen67 kommt es darauf an, wer technisch gesehen die Vervielfältigung bewerkstelligt. Das ist in diesem Fall der Cloud-Nutzer, der die ihm vom Cloud-Anbieter zur Verfügung gestellte Infrastruktur oder Plattform wie einen eigenen Computer nutzt. Dementsprechend benötigt der Cloud-Nutzer Nutzungsrechte. Das gilt nicht nur für Software, sondern für alle von dem Cloud-Nutzer in der Cloud abgelegten Inhalte, wie beispielsweise Texte, Musikdateien, Fotografien und Datenbanken. Sofern der Cloud-Anbieter Sicherungskopien anfertigt, die nicht ausschließ137 lich von dem Cloud-Nutzer gesteuert werden, sind die dafür erforderlichen Vervielfältigungshandlungen ihm zuzurechnen. Solche Vervielfältigungen werden typischerweise bei Sicherungen vorkommen, die der Cloud-Anbieter anfertigt, um seine Verfügbarkeitszusagen einhalten zu können. Für diese Vervielfältigungen benötigt der Cloud-Anbieter eigene oder vom Cloud-Nutzer abgeleitete Nutzungsrechte. Das gilt für alle urheberrechtlichen Werke, insbesondere auch für Software. Hinsichtlich Software können sich weder der Cloud-Nutzer noch der Cloud-Anbieter für diese Vervielfältigung auf die Schranke des § 69d Abs. 3 UrhG berufen, der es dem Berechtigten gestattet, eine für die Sicherung der künftigen Nutzung erforderliche Sicherungskopie anzufertigen. Der Cloud-Anbieter ist weder der Berechtigte Nutzer, noch dient die von ihm angefertigte Sicherungskopie der Sicherung der künftigen Nutzung. Sie dient primär der Absicherung seines eigenen Leistungsversprechens. Die Vervielfältigung durch den Cloud-Anbieter diente allenfalls dann der Sicherung einer künftigen Nutzung, wenn der Cloud-Nutzer ihn mit der Sicherung beauftragt hat. Das wirft allerdings die Frage auf, ob der Cloud-Nutzer als der berechtigte Nutzer einen Dritten mit der Anfertigung der Sicherungskopie beauftragen darf. Diese

_____ 66 S. Rn 133. 67 BGH, Urt. v. 22.4.2009 – I ZR 216/06 – Rn 15 ff. (Internet-Videorecorder).

Paul

D. Risiken aus unerlaubten Handlungen

557

Frage ist zu verneinen. Zum einen sieht § 69d UrhG nicht vor, dass die Sicherungskopie auch durch einen Dritten angefertigt werden darf. Zum anderen regelt das Urheberrecht in einer anderen, auf Software nicht anwendbaren Schrankenbestimmung (§ 53 Abs. 1 UrhG), dass ein mit der Anfertigung von Privatkopien beauftragter Dritter elektronische Vervielfältigungen nur unentgeltlich durchführen darf. Der Cloud-Anbieter wird jedenfalls i.d.R. nicht unentgeltlich tätig. Praxistipp 3 Der Cloud-Nutzer sollte sich von dem Urheber oder Rechtsinhaber das Recht einräumen lassen, das betreffende Werk in einer Cloud-Umgebung nutzen zu dürfen. Das entspricht der im Bereich des klassischen Outsourcings hinsichtlich Software seit Langem üblichen Praxis. Der Cloud-Anbieter sollte in den Spezifikationen seines Angebots klar angeben, ob er im Rahmen der Absicherung seiner Dienste auch die von dem Cloud-Nutzer in der IaaS- oder PaaS-Umgebung gespeicherten Inhalte vervielfältigt. Auf dieser Grundlage sollte er sich entsprechende Nutzungsrechte einräumen lassen sowie eine Freistellung von Rechten Dritter vorsehen.

3. Lauterkeitsrecht Im Lauterkeitsrecht haben sich bislang noch keine besonderen Fallgruppen für die 138 Angebote von Cloud-Diensten entwickelt, sodass insoweit auf die allgemeinen Darstellungen zum Lauterkeitsrecht verwiesen werden kann. Das gilt sowohl für wettbewerbliche Handlungen der Cloud-Anbieter als auch die der Cloud-Kunden, die IaaS- oder PaaS-Leistungen nutzen, um ihre eigenen Leistungen im Wettbewerb anzubieten.

II. Regulatorisches Umfeld 1. Datenschutz Die Einhaltung der datenschutzrechtlichen Vorgaben wird immer wieder als eine 139 der großen Herausforderungen des Cloud Computing angesehen. Die Stellungnahmen reichen von Aussagen, dass eine datenschutzrechtskonforme Ausgestaltung von Cloud-Angeboten nicht möglich sei,68 über die Aussage, dass nur rein europäische69 Angebote zulässig sein können, bis zu Stellungnahmen, dass bei entsprechender Ausgestaltung, verbunden mit einer angemessenen Auslegung der Gesetze, Cloud-Angebote nicht gegen das Datenschutzrecht verstoßen.70 Die Vielfalt der Stel-

_____ 68 LDA Brandenburg, 15. Tätigkeitsbericht 2008/2009, abrufbar unter http://www.lda.branden burg.de/media_fast/4055/TB_15.pdf. 69 Dazu Thilo Weichert, abrufbar unter https://www.datenschutzzentrum.de/cloud-computing/ 20100617-cloud-computing-und-datenschutz.html. 70 Niemann/Hennrich, CR 2010, 686.

Paul

558

Kapitel 10 Cloud-Dienste

lungnahmen zeigt, dass jedenfalls eine große Unsicherheit besteht, ob und ggf. wie Cloud-Angebote gesetzeskonform ausgestaltet werden können.

a) Konsequenzen der Missachtung des Datenschutzes 140 Vor dem Hintergrund dieser Unsicherheit muss sich jeder Cloud-Nutzer fragen, wel-

che Konsequenzen ein etwaiger Verstoß gegen datenschutzrechtliche Regelungen haben kann. Die relevanten Regelungen des deutschen Rechts finden sich im Bundesdatenschutzgesetz (BDSG). Das BDSG sieht als zivilrechtliche Folge bei einem Verstoß gegen Datenschutzrecht die Verpflichtung zum Schadensersatz vor (§ 7 BDSG). Die öffentliche Hand haftet sogar verschuldensunabhängig, wenn auch für einen einzelnen Verstoß beschränkt auf maximal 130.000 €, wenn sie im Zusammenhang mit der automatisierten Datenverarbeitung datenschutzrechtliche Vorschriften verletzt (§ 8 BDSG). Überdies stellen Verstöße gegen Datenschutzrecht in vielen Fällen Ordnungswidrigkeiten (§ 43 BDSG) und in bestimmten, schwerwiegenden Fällen darüber hinaus Straftaten dar, wenn der Täter sie gegen Entgelt oder mit Bereicherungs- oder Schädigungsabsicht begangen hat (§ 43 BDSG).

b) Verantwortliche Stelle 141 Verantwortlich für die Einhaltung des Datenschutzrechtes ist die sog. verantwortliche Stelle. Verantwortliche Stelle ist nach der Legaldefinition jeder, der personenbezogene Daten für sich selbst erhebt, verarbeitet oder nutzt oder dies von anderen im Auftrag vornehmen lässt (§ 3 Abs. 7 BDSG). Bei arbeitsteiligen Datenverarbeitungsvorgängen kann es mehrere verantwortliche Stellen geben. Wer dagegen personenbezogene Daten im Auftrag eines Dritten verarbeitet und keine eigenen Zwecke mit der Datenverarbeitung verfolgt, ist für die Einhaltung des Datenschutzrechtes nicht verantwortlich (§ 11 Abs. 1 BDSG). Die Abgrenzung, ob jemand ausschließlich fremdnützig oder auch im eigenen Interesse Daten verarbeitet, ist nicht immer leicht zu ziehen. In der Diskussion wird häufig danach unterschieden, ob der Auftraggeber dem Auftragnehmer eine Funktion überträgt – dann ist der Auftragnehmer auch verantwortliche Stelle – oder ob der Auftragnehmer die Daten lediglich streng nach den Vorgaben des Auftraggebers verarbeiten soll – dann ist ausschließlich der Auftraggeber verantwortliche Stelle.71 Beim Cloud Computing kommen grundsätzlich alle Beteiligten als verantwortli142 che Stelle in Betracht: der Cloud-Kunde, der Cloud-Anbieter und die Unternehmen, mit denen der Cloud-Anbieter zusammenarbeitet.

_____ 71 Gola/Schomerus, § 11 Rn 6 ff.

Paul

D. Risiken aus unerlaubten Handlungen

559

Ausgangspunkt ist der Cloud-Kunde. Lässt man die für eine Cloud unspezifi- 143 schen Vorgänge wie die Verwaltung von Kundendaten durch den Cloud-Anbieter einmal außen vor, ist es stets der Cloud-Kunde, der personenbezogene Daten seiner Mitarbeiter, Kunden oder auch Dritter unter Nutzung einer als SaaS zur Verfügung gestellten Software, auf der ihm als IaaS bereitgestellten Infrastruktur oder unter Nutzung der als PaaS zugänglichen Plattform verarbeitet. Er ist deshalb – wenig überraschend – in jedem Fall verantwortliche Stelle und für die Einhaltung des Datenschutzes verantwortlich.

c) Cloud-Anbieter und Auftragsdatenverarbeitung Damit stellt sich die Frage, welche Rolle der von dem Cloud-Nutzer eingeschaltete 144 Cloud-Anbieter im datenschutzrechtlichen Sinne hat. Er ist ebenfalls verantwortliche Stelle, wenn der Cloud-Nutzer ihm die Daten übermittelt. Der Cloud-Nutzer bleibt dagegen alleinige verantwortliche Stelle, wenn der Cloud-Anbieter (und etwaige Subunternehmer) als Auftragsdatenverarbeiter tätig werden. Nach der Legaldefinition ist das Übermitteln personenbezogener Daten das Bekanntgeben gespeicherter oder durch Datenverarbeitung gewonnener Daten an einen Dritten. Dabei kann das Übermitteln durch Weitergabe der Daten oder Einsichtnahme oder Abruf dafür bereitgehaltener Daten erfolgen (§ 3 Abs. 4 Nr. 3 BDSG). Der Auftragsdatenverarbeiter ist nach der Legaldefinition des BDSG kein Dritter, wenn er im Inland oder in einem Mitgliedstaat der EU oder des EEA (Europäischen Wirtschaftsraumes/European Economic Area) Daten für seinen Auftraggeber erhebt, verarbeitet oder nutzt (§ 3 Abs. 8 S. 3 BDSG). Deshalb findet an einen europäischen Auftragsdatenverarbeiter keine Übermittlung statt. Das hat zur Folge, dass die Verarbeitung der Daten durch den Auftragsdatenverarbeiter keiner weiteren Rechtfertigung bedarf. Die verantwortliche Stelle muss den Auftragsdatenverarbeiter lediglich sorgfältig aussuchen, laufend überwachen und durch vertragliche Regelungen sicherstellen, dass der Datenschutz sichergestellt wird. Die Einzelheiten sind in § 11 BDSG geregelt. Praxistipp 3 Sofern die Datenverarbeitung und auch die Vereinbarung zwischen dem Cloud-Nutzer und dem Cloud-Anbieter den Anforderungen an eine Auftragsdatenverarbeitung genügen, steht dem Cloud Computing mit Anbietern in der EU oder dem EWR auch aus datenschutzrechtlicher Sicht nichts entgegen.

d) Anforderung an Auftragsdatenverarbeitung beim Cloud Computing Allerdings ist die Auftragsdatenverarbeitung kein Selbstläufer und auch nicht alles, 145 was als Auftragsdatenverarbeitung gekennzeichnet ist, genügt den Anforderungen des § 11 BDSG. Vielmehr ist bei der Vereinbarung und deren Überwachung den Besonderheiten des Cloud Computings Rechnung zu tragen. Paul

560

146

Kapitel 10 Cloud-Dienste

Aus der beim Cloud Computing i.d.R. anzutreffenden dezentralen Datenhaltung ergeben sich datenschutzrechtliche Besonderheiten. 72 Besonderes Augenmerk ist auf die Kontrollpflichten und Weisungsrechte des Auftraggebers sowie die Umsetzung und Einhaltung der technischen und organisatorischen Maßnahmen, der Umsetzung von Löschungspflichten, den Verbleib der Daten und der Kenntnis der Subunternehmer zu richten.73 Dabei lassen sich grundsätzlich für alle Anforderungen risikoadäquate Lösungen finden. Da Cloud-Angebote typischerweise standardisiert sind, wird es den Kunden i.d.R. nicht gelingen, individuelle Anforderungen gegenüber Cloud-Anbietern durchzusetzen. Der Kunde wird vielmehr prüfen müssen, ob die Angebote der verschiedenen Cloud-Anbieter seinen datenschutzrechtlichen Anforderungen genügen. Datenschutz findet insoweit vor allem durch Auswahl des Anbieters statt.

e) Cloud-Anbieter im Ausland 147 Auch wenn sich das Verhältnis zwischen einem Cloud-Anbieter in der EU oder dem

EWR und dem Cloud-Kunden in der EU oder dem EWR aus der vertragsrechtlichen Perspektive durch nichts von dem Verhältnis eines außereuropäischen Cloud-Anbieters zu seinen europäischen Kunden unterscheidet, liegt aus Sicht des deutschen Datenschutzrechts keine privilegierte Auftragsdatenverarbeitung vor. Der CloudAnbieter ist vielmehr Dritter im Sinne des Datenschutzrechts, sodass die Daten an ihn übermittelt werden müssen. Deshalb kann der Cloud-Kunde, der personenbezogene Daten in einer Cloud mit außereuropäischen Bezügen verarbeiten will, das Cloud-Angebot nur nutzen, wenn er zum einen berechtigt ist, die Daten an den Dritten zu übermitteln, und zum anderen bei dem außereuropäischen Cloud-Anbieter ein ausreichendes Datenschutzniveau besteht oder auch insoweit eine Einwilligung vorliegt. Die Zulässigkeit der Übermittlung der Daten richtet sich nach den allgemeinen 148 Anforderungen des BDSG. Danach muss entweder eine Einwilligung vorliegen (§ 4 BDSG) oder eine gesetzliche Rechtfertigung bestehen (z.B. nach §§ 28 ff. BDSG). Eine Rechtfertigung wird sich in vielen Fällen aus der Interessenabwägung nach § 28 Abs. 1 Nr. 2 BDSG ableiten lassen. Das ist immer der Fall, wenn die verantwortliche Stelle ein berechtigtes Interesse hat, dem kein überwiegendes Interesse des Datensubjektes am Ausschluss der Datenverarbeitung gegenübersteht. Diese Frage muss im Einzelfall anhand des konkreten Verhältnisses zwischen verantwortlicher Stelle und Datensubjekt beurteilt werden. Ein angemessenes Datenschutzniveau besteht bei dem Cloud-Anbieter, wenn 149 die EU-Kommission das Land, von dem aus er tätig wird, als ein Land mit ausrei-

_____ 72 Niemann/Paul, K&R 2009, 444, 448 f. 73 Dazu im einzelnen Niemann/Henning, CR 2010, 686, 687 ff.

Paul

D. Risiken aus unerlaubten Handlungen

561

chendem Niveau anerkannt hat,74 oder auf andere Weise der Datenschutz sichergestellt wird. Dazu bietet sich insbesondere die Verwendung der von der EU erarbeiteten Musterverträge an.75 Wenn Daten in die USA übermittelt werden sollen, kommt die Zertifizierung des Cloud-Anbieters nach den Safe-Harbour-Regelungen in Betracht.76 Auf die Problematik des extensiven Zugriffs auf Daten durch staatliche Stellen in den USA soll an dieser Stelle nicht eingegangen werden; der Cloud-Kunde muss jedoch damit rechnen, dass diese Diskussion noch nicht abgeschlossen ist und Behörden oder Gerichte eine Übermittlung auf Basis einer Safe HarbourZertifizierung nicht als ausreichend ansehen und er ggf. die Nutzung des von ihm gewählten Cloud-Angebots aufgeben muss. Praxistipp 3 Zur Vermeidung von datenschutzrechtlichen Haftungsrisiken sollte der Cloud-Kunde genau prüfen, ob der von ihm ausgewählte Cloud-Anbieter die (personenbezogenen) Daten im außereuropäischen Ausland verarbeiten möchte. Gerade bei renommierten Cloud-Anbietern finden sich inzwischen Angebote, die eine Datenverarbeitung ausschließlich in der EU und dem EWR vorsehen. Wenn es Gründe gibt, ein internationales Angebot zu wählen, sollte der Cloud-Kunde darauf achten, dass der Cloud-Anbieter von sich aus den Abschluss eines Vertrages nach den EU-Standardvertragsklauseln anbietet. Der Cloud-Kunde sollte außerdem besonderes Augenmerk auf die von dem Cloud-Anbieter zugesagten IT-Sicherheitsvorkehrungen und den Nachweis der Einhaltung derselben durch geeignete Zertifizierungen achten.

2. Allgemeine Compliance Wie bei jeder Auslagerung von unternehmensinternen Vorgängen bleiben die Vor- 150 stände und Geschäftsführer auch bei Auslagerungen in eine Cloud verantwortlich und haften für Rechtsverstöße (§ 76 AktG, § 43 GmbHG). Der Gewährleistung von IT-Sicherheit, die sich aus dem nicht nur für die Akti- 151 engesellschaften geltenden § 91 Abs. 2 AktG und aus § 9 BDSG ergibt, kommt beim Cloud-Computing eine besondere Rolle zu. Die Verfügbarkeit der Daten ist von essentieller Bedeutung für die Anwender von Cloud-Diensten. Die Cloud-Dienste kennzeichnende räumliche Trennung und Virtualisierung 152 von Servern stellt neue Anforderungen an die IT-Sicherheitsaspekte – Verfügbarkeit, – Zutritts-,

_____ 74 Vgl. http://ec.europa.eu/justice/data-protection/document/international-transfers/adequacy/ index_en.htm. 75 Abrufbar unter http://ec.europa.eu/justice/data-protection/document/international-transfers/ transfer/index_en.htm. 76 Vgl. http://ec.europa.eu/justice/policies/privacy/thridcountries/adequacy-faq1_en.htm.

Paul

562

– –

Kapitel 10 Cloud-Dienste

Zugangs- und Zugriffskontrolle.

153 Die bisher wirksamen Mechanismen der Zutritts-, Zugangs- und Zugriffskontrolle

der Unternehmens-IT werden durch die Auslagerung von Prozessen auf externe Cloud-Anbieter gewissermaßen ausgehebelt. Die Unternehmensleitung hat häufig allenfalls noch eine theoretische Möglichkeit, die von dem Cloud-Anbieter implementierten Maßnahmen zu kontrollieren. Um dennoch den allgemeinen in § 91 Abs. 2 AktG umschriebenen und in § 9 BDSG konkretisierten Pflichten der Unternehmen und ihrer Leitung zu genügen, müssen präzise und wirksame Vereinbarungen mit dem Cloud-Anbieter geschlossen werden. 3 Praxistipp Cloud-Kunden setzen sich einem nennenswerten Kontrollverlust über die in die Cloud ausgelagerten Prozesse und Daten aus. Die Geschäftsleitung von Cloud-Kunden sollte diesem Kontrollverlust bereits bei Auswahl des Cloud-Anbieters Rechnung tragen und dabei darauf achten, dass die Leistungen in einem angemessen Detailgrad beschrieben sind und die vertraglichen Regelungen Vorkehrungen enthalten, um die Risiken abzumildern. Dazu gehören beispielsweise Regelungen, dass der Cloud-Anbieter sich regelmäßig überprüfen lassen muss und diese Überprüfungen durch Zertifikate nachweisen muss, wenn sie nicht durch den Cloud-Kunden selbst stattfinden können. Auch sollten klare Regelungen, wie auf die Datenbestände zugegriffen werden kann, und jedenfalls für den Cloud-Kunden kurze Kündigungsfristen vereinbart werden.

3. Regulierte Industrien und öffentliche Hand 154 Unternehmensleitungen und Behördenleiter müssen die für sie geltenden besonde-

ren Regelungen einhalten, um eine persönliche Haftung zu vermeiden. Das versteht sich von selbst. Im Zusammenhang mit der Nutzung von Cloud-Diensten bestehen insoweit keine Besonderheiten. Auf Basis der für die jeweiligen Industrien oder für die Verwaltung geltenden Regularien muss die Geschäftsleitung oder der Behördenleiter entscheiden, ob sie Tätigkeiten in die Cloud verlagern können. Sie haben bestehende Auslagerungsverbote zu beachten. Ein Verstoß gegen derartige Verbote kann zivil-, verwaltungs- und strafrechtliche Haftung sowie verwaltungsrechtliche Verbote nach sich ziehen. Beispielhaft sei hier für den Bereich der Finanzdienstleistungen § 25b KWG er155 wähnt, der Auslagerungen grundsätzlich gestattet, aber vorsieht, dass die Verantwortung der Geschäftsleitung nicht ausgelagert werden darf. Nach Art. 33 Abs. 4 GG müssen in besonderem Maße grundrechtsrelevante Datenverarbeitungsvorgänge von der Verwaltung selbst ausgeführt werden. Eine detaillierte Darstellung würde den Rahmen dieses Kapitels sprengen. Wie 156 bei jedem Auslagerungsvorhaben gilt es, die regulatorischen Rahmenbedingungen zu ermitteln und deren Grenzen zu beachten.

Paul

D. Risiken aus unerlaubten Handlungen

563

III. Exportkontrolle Die Nutzung von Cloud-Angeboten kann Risiken aus Rechtsmaterien nach sich zie- 157 hen, an die man auf den ersten Blick nicht denkt. Dazu gehört das Außenwirtschaftsrecht. Der Cloud-Kunde hat auch die Regularien der Exportkontrolle zu beachten. Er hat die sich aus deutschem und europäischem Recht ergebenden Exportbeschränkungen einzuhalten. Das erscheint selbstverständlich und wird beim Nutzer von Dienstleistungen aus der Cloud häufig ein Achselzucken provozieren. Die grundsätzliche Anwendbarkeit wird ihm klar sein, jedoch wird er womöglich die Relevanz für sein Handeln nicht erkennen. Schließlich „exportiert“ er ja nichts. Die Exportkontrolle beschränkt sich jedoch nicht auf den Export „physischer“ 158 Güter, sondern erfasst auch den körperlichen Transfer von Software oder Technologie oder deren Bereitstellung zum elektronischen Abruf. Technologie umfasst auch Unterlagen zur Fertigung von Waren oder Teilen davon, also Daten. Deshalb bestehen bei der Nutzung von Cloud-Diensten immer dann Anknüpfungspunkte für das Exportkontrollrecht, wenn Anwendungen oder Daten ins Ausland transferiert oder zum Abruf aus dem Ausland bereitgestellt werden.77 Anknüpfungspunkte für das Exportkontrollrecht können sich ergeben 159 – aus der Art der Ware (z.B. Rüstungsgüter, Nukleartechnologie), – aus dem – Verwendungszweck (militärisch), – Empfängerland (allgemeines Embargo) oder – aus der Person des Empfängers (individuelles Embargo). Die wichtigsten, jedoch nicht die einzigen Rechtsquellen für die Exportkontrolle 160 sind auf Ebene der EU die EU-Dual-Use-Verordnung78 sowie auf nationaler Ebene das Außenwirtschaftsgesetz (AWG) und die Außenwirtschaftsverordnung (AWV).79 Das Exportkontrollrecht spricht für bestimmte Transaktionen Verbote aus und 161 stellt für andere Genehmigungsvorbehalte auf. Verstöße gegen exportkontrollrechtliche Vorschriften können Straftaten und Ordnungswidrigkeiten darstellen, für die das AWG ein differenziertes Sanktionsregime vorsieht (§§ 17, 18 AWG). Dabei sind die vorsätzlich begangenen Taten teilweise mit Freiheitsstrafen von mindestens

_____ 77 S. allgemein zum Technologietransfer Voigtländer/Haellmigk, AW-Prax 2011, 208, 208 ff.; Haellmigk, FAZ v. 22.2.2012, S. 21. 78 VO (EG) Nr. 428/2009 des Rates v. 5.5.2009 über eine Gemeinschaftsregelung für die Kontrolle der Ausfuhr, der Verbringung, der Vermittlung und der Durchfuhr von Gütern mit doppeltem Verwendungszweck. 79 Das AWG wurde 2013 novelliert. Auf der Seite des Bundesamtes für Wirtschaft und Ausfuhrkontrolle (BAFA) finden sich ausführliche Hinweise zu den anwendbaren Bestimmungen: http://www. ausfuhrkontrolle.info/ausfuhrkontrolle/de/vorschriften/index.html.

Paul

564

Kapitel 10 Cloud-Dienste

einem Jahr bedroht und auch fahrlässig begangene Taten unter Strafe von bis zu drei Jahren gestellt. Ordnungswidrigkeiten können je nach Schweregrad mit bis zu 30.000 € oder bis zu 500.000 € im Einzelfall (!) bestraft werden. 3 Praxistipp Cloud-Kunden sollten mit den Cloud-Anbietern vereinbaren, dass die Leistungen nicht aus Staaten heraus erbracht werden dürfen, gegen die ein in Deutschland oder Europa zu beachtendes Embargo verhängt ist, oder den Cloud-Anbieter danach auswählen, von wo aus er seine Leistung erbringt. Sofern einer der Beteiligten (Cloud-Kunde oder Cloud-Anbieter) Zugriff auf Software oder Daten ermöglicht oder diese transferiert, muss der Beteiligte eine Genehmigung einholen, wenn die Software oder die Daten exportkontrollrechtlich relevant sind (z.B. Dual Use). Angesichts der drakonischen Strafandrohung sollte dieser Gesichtspunkt im Zusammenhang mit der Entscheidung für eine Cloud-Lösung in jedem Fall adressiert werden, wenn die Software oder die Daten exportkontrollrechtlich relevant sind. Schließlich ist zu beachten, dass auch das Exportkontrollrecht kein Konzernprivileg kennt. Deshalb sind auch bei einer konzerninternen Cloud Exportverbote zu beachten und ggf. Genehmigungen einzuholen.

IV. Steuerrecht 162 Für Cloud-Anbieter und Cloud-Kunden gelten die allgemeinen steuerrechtlichen

Vorschriften. Haftungsrisiken ergeben sich aus den allgemeinen Steuer(straf)tatbeständen. Eine detaillierte Erörterung steuerrechtlicher Vorschriften würde den Rahmen dieser Darstellung sprengen. Besonders sei jedoch auf die Möglichkeit der Verhängung eines „Verzögerungs163 geldes“ gegen den Steuerpflichtigen hingewiesen, der entgegen den Regelungen des § 146 Abs. 2, 2a AO die elektronische Buchführung ohne Genehmigung der für ihn in Deutschland zuständigen Finanzbehörde ins Ausland verlagert hat (§ 146 Abs. 2b AO). Die Finanzbehörde kann ein Verzögerungsgeld auch verhängen, wenn der Steuerpflichtige der Aufforderung zur Rückverlagerung ins Inland, seinen Mitwirkungspflichten oder der Aufforderung zur Einräumung des Datenzugriffs, zur Erteilung von Auskünften oder Vorlage von Urkunden nicht nachkommt. Das Verzögerungsgeld beträgt mindestens 2.500 € und kann auf bis zu 250.000 € festgesetzt werden. Nach § 146 Abs. 2 AO hat der Steuerpflichtige die nach der Abgabenordnung zu 164 führenden Bücher oder sonstigen Aufzeichnungen grundsätzlich im Inland zu führen. § 146 Abs. 2a AO sieht Erleichterungen für die elektronische Dokumentation vor. Danach darf der Steuerpflichtige elektronische Bücher oder sonstige elektronische Aufzeichnungen mit der „Bewilligung“ der zuständigen Finanzbehörde im Ausland führen. Für die Bewilligung gibt das Gesetz den Finanzbehörden einige Kriterien an die Hand. So sind die Mitteilung des Standorts des Datenverarbeitungssystems sowie des Namens und der Anschrift des Auftragnehmers VoraussetPaul

D. Risiken aus unerlaubten Handlungen

565

zung für die Bewilligung. Außerdem muss der Steuerpflichtige in der Vergangenheit seinen Mitwirkungspflichten aus der Abgabenordnung nachgekommen sein. Der Datenzugriff auf die im Ausland geführten Aufzeichnungen muss für die Finanzbehörde in vollem Umfang möglich sein. Schließlich darf die Besteuerung nicht gefährdet werden. Aus der Sicht des Cloud Computing sind insbesondere zwei Gesichtspunkte zu 165 beachten: Die Bewilligung muss vorliegen, bevor die Buchführung im Ausland stattfindet. Dieser Tatbestand kann bereits erfüllt sein, wenn der Cloud-Kunde seine Aufzeichnungen in der Cloud speichert, er also bloß einen Speicherdienst in Anspruch nimmt. Auch die Mitteilung des Standorts des Datenverarbeitungssystems wird den Cloud-Kunden im Falle der Nutzung eines echten Cloud-Angebots vor erhebliche Schwierigkeiten stellen. Praxistipp 3 Vor der Auslagerung von Buchführungsdaten in die Cloud sollte der Cloud-Kunde Information darüber einholen, wo die Datenhaltung konkret stattfindet. Im Falle der Datenhaltung im Ausland sollte der Cloud-Kunde vor Inanspruchnahme des Angebots die Bearbeitungszeit bei der Finanzbehörde berücksichtigen.

Ob die Regelungen zum Genehmigungserfordernis einer elektronischen Buchfüh- 166 rung mit Europarecht vereinbar sind, erscheint fraglich. Sie dürften einen Eingriff in die Dienstleistungsfreiheit darstellen.80

V. Strafrecht Straftatbestände, die sich explizit mit Sachverhalten des Cloud Computing befassen, 167 existieren bislang nicht.

1. StGB Die am Cloud Computing Beteiligten, insbesondere der Cloud-Anbieter, haben die 168 allgemeinen Tatbestände zu beachten, die sich mit Sachverhalten rund um die Nutzung von Datenverarbeitungsanlagen beschäftigen. Beispielhaft seien der Computerbetrug (§ 263a StGB), das Ausspähen von Daten (§ 202a StGB), die Datenveränderung (§ 303a StGB), die Computersabotage (§ 303b StGB) und die Fälschung beweiserheblicher Daten (§§ 269, 270 StGB) genannt. Zukünftig wird voraussicht-

_____ 80 Sinewe/Frase, BB 2011, 2198 ff.

Paul

566

Kapitel 10 Cloud-Dienste

lich auch die Nutzung von widerrechtlich erlangten Daten als Datenhehlerei unter Strafe gestellt werden.81 Diese Strafvorschriften bieten dem Cloud-Kunden einen beachtenswerten Schutz 169 gegen Taten des Cloud-Anbieters oder von Dritten. Der Cloud-Anbieter ist seinerseits auch strafrechtlich vor Schäden geschützt, die der Cloud-Kunde etwa durch die Einschleusung von Viren verursacht. Derzeit umstritten82 ist die Frage der Zulässigkeit der Verarbeitung von dem Be170 rufs- oder Amtsgeheimnis nach § 203 StGB unterworfenen Informationen durch Cloud-Anbieter. § 203 StGB sieht u.a. für Ärzte und für die Kranken-, Unfall- und Lebensversicherungen, aber auch für jeden Amtsträger eine Verschwiegenheitspflicht vor, nach der jedes unbefugte Offenbaren strafbar ist. Wenn die Daten nicht bereits verschlüsselt sind, bevor sie in der Cloud verarbeitet werden, kann der CloudAnbieter sie zur Kenntnis nehmen, was für ein Offenbaren ausreichen kann. Auch wenn § 203 StGB – angesichts der umfassenden Regelungen der Rechtsfolgen von Verstößen gegen den Datenschutz – überholt erscheint, soweit er sich mit der Geheimhaltung personenbezogener Daten befasst, kann der Cloud-Kunde nicht davon ausgehen, dass die Vorschrift nicht zur Anwendung gelangt. § 1 Abs. 3 BDSG sieht vor, dass die Regelungen zur Wahrung gesetzlicher Geheimhaltungspflichten unberührt bleiben. Deshalb folgt aus der datenschutzrechtlichen Zulässigkeit einer Nutzung von Daten in Cloud-Umgebungen nicht, dass dieselbe Nutzung der Daten auch vor dem Hintergrund der Geheimhaltungsvorschriften des § 203 StGB unbedenklich ist. 3 Praxistipp Der der Verschwiegenheitspflicht nach § 203 StGB unterworfene Cloud-Kunde muss vor der Nutzung von Cloud-Diensten mit großer Sorgfalt ausloten, ob und ggf. wie er eine Offenbarung der Daten an einen Dritten vermeiden kann. Neben der Verschlüsselung als technische Maßnahmen kommen auch organisatorische Maßnahmen in Betracht, durch die der Cloud-Anbieter in den Kreis der zum Wissen Berufenen integriert werden und so eine Offenbarung an Dritte vermieden werden kann. Im Zweifel sollten zur Berufsverschwiegenheit Verpflichtete von der Nutzung von CloudAngeboten absehen.

171 Der Gesetzgeber ist gefordert, § 203 StGB aufzuheben oder zumindest auf einen

aktuellen Stand zu bringen, der mit der arbeitsteiligen Wirklichkeit und den Regelungen zum Datenschutz im Einklang steht.

_____ 81 Entwurf eines Gesetzes zur Strafbarkeit der Datenhehlerei, BR-Drucks. 284/13. 82 Paul/Gendelev, ZD 2012, 315, 318.

Paul

D. Risiken aus unerlaubten Handlungen

567

2. Nebenstrafrecht Daneben kommen die Straftatbestände zur Anwendung, die im Zusammenhang mit 172 den jeweiligen Spezialmaterien geregelt sind. Beispielhaft sei auf die Bemerkungen zum Urheberrecht und zum Datenschutzrecht verwiesen. Auch insoweit gibt es bislang keine Cloud-spezifischen Sonderregelungen.

3. Auslandstaten Das deutsche Strafrecht findet auch dann Anwendung, wenn die Tat im Ausland 173 gegen einen Deutschen begangen wurde und die Tat im Ausland unter Strafe gestellt ist oder der Tatort keiner Strafgewalt unterliegt (§ 7 Abs. 1 StGB). Bei anderen Auslandstaten kommt deutsches Strafrecht zur Anwendung, wenn 174 der Täter Deutscher war oder ist oder Ausländer ist und nicht ausgeliefert werden kann (§ 7 Abs. 2 StGB).

neue rechte Seite Paul

568

Paul

Kapitel 10 Cloud-Dienste

A. Domain-Anbieter und -Nutzer

569

Kapitel 11 Domains und Keyword Advertising Kapitel 11 Domains und Keyword Advertising Hüsch

A. Domain-Anbieter und -Nutzer A. Domain-Anbieter und -Nutzer I. Technische Grundlagen 1. Grundlagen Das Internet ist ein Netzwerk, an das unzählige Rechner bzw. Rechnernetzwerke 1 angeschlossen sind. Über dieses Netzwerk werden Daten für unterschiedlichste Zwecke ausgetauscht – die bekanntesten Beispiele sind das World Wide Web und E-Mail-Dienste, die über das Internet laufen. Mehr und mehr werden aber auch andere Dienste über das Internet genutzt. So verzeichnen internet-basierte Telefoniedienste (IP-Telefonie) und internet-basiertes Fernsehen (IP-TV) rasante Zuwächse. Als nächster Evolutionsschritt steht das „Internet der Dinge“ vor der Tür, also die internet-basierte Steuerung von Haushalts- und anderen Geräten. Sobald ein Rechner oder ein anders Gerät aktiv an das Internet angeschlos- 2 sen, also online ist, wird ihm eine alphanummerische Adresse zugeordnet, die sog. IP-Adresse. Nur über diese IP-Adresse ist eine Identifikation und Steuerung von Geräten möglich. Diese Adressen werden über das weitverbreitete Internet Protokoll („IP“) zugeordnet, das es mittlerweile in der sechsten Version gibt, wobei die vierte Version wohl derzeit immer noch die meist verbreitete ist. 5

Beispiel – IP-Adresse der vierten Version (IPv4): 172.16.254.1 – IP-Adresse der sechsten Version (IPv6): 2002:0ab8:85b6:09d1:2318:8a2c:0670:7313.

2. Funktion, Aufbau und Arten von Domains a) Funktion von Domains Aus den Beispielen wird deutlich, dass die alphanumerischen IP-Adressen für 3 das World Wide Web nicht praktikabel sind. Bei Auftritten im WWW kommt es darauf an, dass die Adresse möglichst leicht zu merken und tippen ist, und genau das trifft auf alphanummerische IP-Adressen nicht zu. Aus diesen Gründen gibt es das Domain Name System (DNS), über das eine IP-Adresse mit einem Hostnamen verknüpft wird. Anders als die IP-Adresse kann der Hostname – d.h. die Domain – aus weitgehend frei wählbaren Buchstaben-, Zahlen- und/oder Zeichenfolgen und Kombinationen daraus bestehen. Mit dieser Verknüpfung zwischen einer Domain und einer nichtpraktikablen IP-Adresse kann ein einprägsamer Begriff oder eine einprägsame Begriffskombination zugeordnet werden (z.B. UnterHüsch

570

Kapitel 11 Domains und Keyword Advertising

nehmensnamen, Produktmarken, generische Begriffe). Die weiteren Regeln dazu (zulässige Zeichen, Länge der Second Level Domain etc.) stehen in den Domainrichtlinien des Registrars wie die Deutsche Network Information Center eG („DENIC“).1

b) Aufbau von Domains 4 Technisch bestehen Domains aus einer Reihe von aufeinanderfolgenden Labels,

die durch Punkte getrennt werden. Die einzelnen Labels werden je nach Stellung in der DNS-Hierarchie benannt: Die oberste Ebene wird root-Label genannt, auf die alle Top-Level-Domains folgen. Das root-Label hat einen leeren bzw. keinen Namen. Es besteht aus einem einzelnen Oktett gefüllt mit Nullen und wird im Browser nicht angezeigt, da es für den Anwender ohne Bedeutung ist. Nach dem unsichtbaren root-Label folgt die Top-Level-Domain („TLD“), und darauf die Second-Level-Domain („SLD“), ggf. Third-Level-Domain und weiteren Subdomains. 5 Beispiel Die folgenden abstrakten Beispiele zeigen die Verknüpfung der verschiedenen Hierarchien: – (www).“Third-Level-Domain“.“Second-Level-Domain“.“Top-Level-Domain“.“root“ – (www).abteilung.musterunternehmen.de 5 Die vollständige Domain einschließlich sämtlicher Labels wird als Fully Qualified

Domain Name (FQDN) bezeichnet.

_____ 1 Abrufbar unter http://www.denic.de/domainrichtlinien.html.

Hüsch

A. Domain-Anbieter und -Nutzer

571

c) Die verschiedenen Labels einer Domain Die TLDs werden in zwei Hauptgruppen eingeteilt: Zum einen gibt es die länderspe- 6 zifischen TLDs („ccTLDs“), auch Country-Codes genannt, zum anderen die allgemeinen TLDs („gTLDs“), auch generic TLDs genannt.

aa) Länderspezifische TLDs Die ccTLDs folgen der ISO-Norm 3166, in der jedem Staat, einigen Staatenverbun- 7 den und vereinzelt auch bestimmten Regionen eines Staats eine Abkürzung aus zwei Buchstaben zuordnet ist – für Deutschland etwa „DE“, für die Europäische Union „EU“. Beispiel 5 Beispiele für ccTLDs sind „.de“ für Deutschland, „.eu“ für Europa, „.fr“ für Frankreich und .it“ für Italien.

bb) Generic TLDs Die gTLDs werden eingeteilt in unsponsored gTLDs („uTLDs“) und sponsored 8 gTLDs („sTLD“).

(1) Unsponsored gTLDs Die uTLDs sind allgemein zugänglich und werden von der Internet Corporation for 9 Assigned Names and Numbers („ICANN“) und der Internet Society („ISOC“) zentral vergeben und kontrolliert (s. dazu unten Rn 13 ff.). 5

Beispiel Beispiele für uTLDs sind „.com“, „.net“, „.org“, „.info“.

(2) Sponsored gTLDs Zu den sTLDs zählen nicht-öffentliche Domains, wie beispielsweise die TLD 10 „.gov“ für die Regierung der USA sowie „.mil“ für das Militär der USA. Sie können nur von bestimmten Organisationen bzw. Unternehmen registriert werden, die diese dann auch autark betreiben. Anders als die uTLDs stehen die sTLDs der Öffentlichkeit also grundsätzlich nicht zur Verfügung. 5

Beispiel Beispiele für nicht-öffentliche sTLDs sind „.mil“, „.gov“, „.int“

Hüsch

572

Kapitel 11 Domains und Keyword Advertising

11 Es gibt nur einige wenige sTLDs, die eingeschränkt einer limitierten Öffentlichkeit

zugänglich sind (dann allerdings nach den Statuten ihres Betreibers und nicht über die zentralen Registrare wie die DENIC). So richtet sich beispielsweise die sTLD „.museum“ an Museen. Diese sTLD wurde im Jahr 2000 an den gemeinnützigen Verein „Museum Domain Management“ in Stockholm vergeben und wird seitdem von ihm betrieben.2 5 Beispiel Weitere Beispiele für limitiert zugängliche sTLDs sind „.travel“ und „.jobs“. 12 Bislang war die Internet Corporation for Assigned Names and Numbers („ICANN“, s.

dazu auch unten Rn 13 ff.) bei Vergabe von sTLDs sehr restriktiv. 2008 hat sie sich aber zur Lockerung der Vergabepraxis für sTLDs entschieden und 2011 ein Antragsverfahren für neue sTLDs verabschiedet. sTLDs können nun im Prinzip von jedem registriert werden. Aufgrund der hohen Kosten – die bei rund 200.000 € liegen – ist die Registrierung dieser Domains faktisch aber nur für große Unternehmen und Organisationen interessant. Eine Liste der beantragten sTLDs wurde am 13.6.2012 – dem „Reveal Day“ – veröffentlicht.3 Die Abarbeitung der zahlreichen Anträge erfolgt schrittweise aufgrund eines Lotterieverfahrens, bei dem die Bewerber „Lose“ kaufen mussten. Aller Voraussicht nach wird das noch Jahre in Anspruch nehmen. Wie bei den übrigen sTLDs auch werden Subdomains unterhalb dieser sTLDs nicht von den Vergabestellen vergeben, sondern vom Betreiber der sTLD selbst.

3. Vergabe und Registrierung von Domains a) Zuständigkeit aa) Globale Zuständigkeit der ICANN 13 Die weltweite Koordination der Domainvergabe übernimmt die ICANN mit Sitz in den USA. In den Anfängen des Internets war das die Aufgabe der Defence Advanced Research Projects Agency (DARPA), die als untergeordnete Behörde des Verteidigungsministeriums der USA auch für militärische Forschungsprojekte zuständig ist. Aufgrund der Entwicklung des Internets zu einer kommerziellen Kommunikationsplattform übernahm dann in den 1990er Jahren die National Telecommunications and Information Administration (NTIA) des Handelsministeriums der USA die Koordination der Domainvergabe. 1998 wurde schließlich die ICANN als NonProfit-Organisation gegründet und mit der Verwaltung und Koordination der Domainvergabe beauftragt. Bislang untersteht sie nach wie vor dem amerikanischen

_____ 2 Vgl. http://www.iana.org/domains/root/db/museum.html. 3 Abrufbar unter https://gtldresult.icann.org/application-result/applicationstatus.

Hüsch

A. Domain-Anbieter und -Nutzer

573

Handelsministerium, es ist allerdings geplant, dass die ICANN sich künftig selbst organisiert.4 Oberstes Organ der ICANN ist das Board of Directors, das gem. Art. 16 der 14 Bylaws aus 16 stimmberechtigten Mitgliedern (Directors) und weiteren fünf nichtstimmberechtigten Mitgliedern besteht.5 Von den fünf nicht stimmberechtigten Mitgliedern wird eines durch das Governmental Advisory Committee („GAC“) gewählt, dessen Mitgliedschaft allen nationalen Regierungen zur Vertretung ihrer Interessen gegenüber der ICANN offensteht.6 Zurzeit hat dieses Committee über 100 Mitglieder, u.a. die deutsche Regierung (über das Bundesministerium für Wirtschaft und Technologie).7

bb) Regionale Zuständigkeiten Die ICANN teilt IP-Adressen über das sog. Regional Internet Registry („RIR“) Regi- 15 onen bzw. Ländern zu. Für die ccTLDs, die Country-Codes, sind fünf regionale RIRs entstanden. Für den europäischen Raum ist das Réseaux IP Européens Network Coordination Centre (RIPE NCC) zuständig, das die Vergabe von Subdomains unterhalb der TLD „.de“ an die DENIC übertragen hat. Für die Vergabe von Subdomains unterhalb der TLD „.de“ ist die DENIC mit Sitz in Frankfurt am Main die zentrale Registrierungsstelle,8 deren Mitglieder hauptsächlich Internet Service Provider sind.9 Für die TLD „.eu“ ist die Non-Profit-Organisation European Registry of Internet Domain Names (EURid) in Diegem bei Brüssel zuständig.10 Die Zuständigkeiten für Domains mit der TLD „.de“ haben die ICANN und die 16 DENIC 2006 zudem in einem offiziellen Briefwechsel festgelegt.11 Die DENIC verpflichtet sich darin z.B., die Domainverwaltung nach den anerkannten internationalen Regeln zum Wohle der gesamten Internet Community durchzuführen.12 Umgekehrt hat sich die ICANN gegenüber der DENIC verpflichtet, sämtliche die TLD „.de“ betreffenden Einträge nach den Vorgaben der DENIC auf aktuellem Stand zu halten.13

_____ 4 Vgl. dazu Fridtjof Küchemann, FAZ.net v. 17.3.2014, abrufbar unter http://www.faz.net/frank furter-allgemeine-zeitung/netzverwaltung-icann-amerika-verzichtet-auf-kontrolle-12851150.html. 5 Vgl. http://www.icann.org/en/about/governance/bylaws#VI. 6 Vgl. http://www.icann.org/en/about/governance/bylaws#XI. 7 Vgl. https://gacweb.icann.org/display/gacweb/GAC+Members. 8 Dazu http://www.icann.org/en/about/agreements/cctlds/de/denic-icann-letters-31may06-en.pdf. 9 Vgl. http://www.denic.de/denic/mitglieder/mitgliederliste.html. 10 Vgl. http://www.eurid.eu/de. 11 Abrufbar unter http://www.denic.de/de/denic-im-dialog/pressemitteilungen/pressemitteilun gen/155.html. 12 Vgl. http://archive.icann.org/en/tlds/ads1/tld-pol.htm. 13 Vgl. http://www.denic.de/de/denic-im-dialog/pressemitteilungen/pressemitteilungen/155.html.

Hüsch

574

17

Kapitel 11 Domains und Keyword Advertising

2013 haben sich die ICANN und die regionalen Registrare auf dem 46. ICANNMeeting in Peking auf neue Auflagen bei der Registrierung von Domains geeinigt.14 Im Rahmen des Registrar Accreditation Agreements („RAA“) wurden insbesondere schärfere Regeln für die Registrierungsdatenbank „Whois“ vereinbart, einschließlich schärferer Regeln in Bezug auf Vorratsdatenspeicherung und Maßnahmen zur Verifikation von Domaininhabern. So sind die Registrare nun auch zur Verifikation eines Anmelders verpflichtet, indem sie die Rufnummer als auch die E-Mail-Adresse und weitere Angaben überprüfen.

b) Registrierungsprozess bei der DENIC aa) Grundsätzliches 18 Der Registrierungsprozess richtet sich nach den Statuten des zuständigen Registrars. Soll eine Subdomain unterhalb der TLD „.de“ registriert werden, gelten demgemäß die Statuten der DENIC, die sog. Domainrichtlinien.15 Domains können dabei entweder direkt über die DENIC oder über einen Service-Provider – dann zusammen mit weiteren Services – registriert werden. Für die Nutzung einer Domain sind neben der Registrierung weitere technische Voraussetzungen zu erfüllen. So ist es u.a. erforderlich, dass die Domain über einen Nameserver mit einer IPAdresse verknüpft wird (s.o. Rn 3 ff.). Werden diese technischen Voraussetzungen nicht innerhalb von vier Wochen nach dem Domainauftrag erfüllt, wird der Domainvertrag beendet und die Domain gelöscht. Da die DENIC diese weiteren Services nicht anbietet,16 ist es i.d.R. empfehlenswert, die Registrierung einer Domain über einen Service-Provider abzuwickeln. Zu den weiteren, von Service-Providern angebotenen Services gehören neben der Verknüpfung der Domain mit einer IPAdresse die Bereitstellung eines Internetzugangs, die Bereitstellung von Speicherplatz und weitere optionale Services wie die Erstellung einer Website. Die Nutzung des DENIC-Services „DENICdirect“ dürfte regelmäßig nur dann sinnvoll sein, wenn diese weiteren technischen Voraussetzungen und das entsprechende Know-how ohne Weiteres verfügbar sind. 3 Praxistipp Die DENIC bietet allein die Registrierung einer Domain, nicht aber die weiteren Services (Verknüpfung mit IP-Adresse, Speicherplatz etc.) an. Daher ist es i.d.R. einfacher, Domains über einen Service-Provider zu registrieren, der je nach der vertraglichen Vereinbarung die Domain mit einer IPAdresse verknüpft und weitere Domainservices anbietet.

_____ 14 Vgl. http://www.icann.org/en/news/public-comment/proposed-raa-22apr13-en.htm. 15 Abrufbar unter http://www.denic.de/domainrichtlinien.html. 16 Vgl. http://direct.denic.de.

Hüsch

A. Domain-Anbieter und -Nutzer

575

Wird eine Domain über die DENIC registriert, erfolgt das über die Website „DENIC 19 direct“.17 Wenn ein Service-Provider beauftragt wird, kann die Registrierung unterschiedlich erfolgen, etwa über ein Webinterface oder per E-Mail oder eine Applikation.

bb) Zur Registrierung einer „.de“-Domain erforderliche Angaben Vor der Registrierung wird überprüft, ob die Domain frei oder schon vergeben worden 20 ist. Dies wird über die Eingabemaske auf der Website des Registrars erledigt. Bei der Registrierung sind nach den verbindlichen Domainrichtlinien diverse Informationen anzugeben.18 Hierzu gehören in erster Linie Namen und Adressen des Domaininhabers, des administrativen Ansprechpartners („Admin-C“), des technischen Ansprechpartners („Tech-C“) und des Zonenverwalters (Zone-C) (zur Haftung s.u. Rn 60 ff.). Darüber hinaus muss der zukünftige Domaininhaber auch erklären, dass durch die Nutzung der Domain keine Rechte Dritter verletzt werden. Da es sich um einen automatisierten Registrierungsprozess handelt, wird diese Erklärung nicht inhaltlich geprüft. Nach der Registrierung sind die Daten dann nicht nur über das Register bei der DENIC, sondern auch im „Whois“-Register abrufbar.19 Fettnapf 3 Bei der Registrierung sollte vor allem auf Folgendes geachtet werden: – Dass der Vertragspartner der richtige ist: Wenn ein Unternehmen Domaininhaber sein soll, dann soll auch das Unternehmen Vertragspartner des Domainvertrags werden und nicht ein Mitarbeiter des Unternehmens. – Genauso sollte das dann auch in der Datenbank der DENIC und WHOIS hinterlegt sein. – Es kommt immer wieder – aus unterschiedlichen Gründen – vor, dass die Einträge in der Datenbank nicht exakt dem Inhalt des Domainvertrages entsprechen. – Die Einträge in den Datenbanken sollten daher regelmäßig überprüft werden. Falsche Einträge sollten korrigiert werden, um daraus entstehende Probleme zu verhindern.20

cc) Pflichten nach der Registrierung bei der DENIC Wenn die Registrierung erfolgreich war, wird das elektronisch bestätigt. Anderen- 21 falls wird eine Fehlermeldung angezeigt. Mit Bestätigung der Registrierung kommt gem. Ziff. IV der DENIC-Domainrichtlinien der Domainvertrag zwischen der DENIC und dem Domaininhaber zustande.21

_____ 17 Vgl. http://direct.denic.de. 18 Vgl. http://www.denic.de/domainrichtlinien.html. 19 Abrufbar unter http://www.whois.com. 20 S. dazu BGH, Urt. v. 18.1.2011 – I ZR 187/10 – WM 2012, 608, 610. 21 Abrufbar unter http://www.denic.de/domains/allgemeine-informationen/domainrichtlinien. html.

Hüsch

576

Kapitel 11 Domains und Keyword Advertising

Der Vertragspartner der DENIC ist verpflichtet, seine Daten unmittelbar nach Bestätigung der Registrierung zu kontrollieren. Fehlerhafte Daten sind zu berichtigen. Anderenfalls ist die DENIC gemäß ihren Domainrichtlinien berechtigt, den Domainvertrag zu kündigen und die Domain zu löschen. Nachträgliche Änderungen und die Löschung der Domain erfolgen in erster 23 Linie über den eingesetzten Service-Provider.22 Sofern dieser dem Löschungsauftrag nicht oder nur stark verzögert nachkommt, kann auch ein Änderungs- bzw. Löschungsformular direkt bei der DENIC eingereicht werden.23 22

c) Inhalt eines Domainvertrages mit der DENIC 24 Der Inhalt eines Domainvertrages zwischen dem Domaininhaber und der DENIC

ist in den DENIC-Domainbedingungen geregelt.24 Durch den Domainvertrag wird der Domaininhaber Vertragspartner der DENIC 25 und der an der Domain materiell Berechtigte (zur Einordnung des Rechts an einer Domain als relatives Recht s.u. 37 ff.). Die DENIC ist u.a. verpflichtet, die Domain und technischen Daten auf ihrem Nameserver für die TLD „.de“ aufzunehmen. Sie prüft aber nicht, ob die Registrierung Rechte Dritter verletzt, § 2 der DENIC-Domainbedingungen. Mit Vertragsschluss versichert der Domaininhaber, dass die im Domainauf26 trag enthaltenden Daten richtig sind, er zur Registrierung bzw. Nutzung der Domain berechtigt ist und weder gegen Rechte Dritter noch gegen allgemeine Gesetze verstoßen wird, § 3 der DENIC-Domainbedingungen. Zudem versichert der Domaininhaber, dauerhaft die technischen Voraussetzungen für die Konnektierung der Domain zu gewährleisten. 3 Praxistipp Vor der Registrierung sollte durch bzw. auf Veranlassung des zukünftigen Domaininhabers, ggf. nur kurz, geprüft werden, ob durch die Registrierung bzw. Nutzung der Domain Konflikte mit Rechten Dritter entstehen können.

27 In § 4 der DENIC-Domainbedingungen ist die Vergütung geregelt. Beauftragt der

Domaininhaber einen Service-Provider mit der Registrierung, hat er an die DENIC selbst keine weitere Vergütung zu zahlen, wenn der Service-Provider selbst Mitglied der DENIC ist. Erfolgt die Registrierung und Verwaltung direkt über die DENIC,

_____ 22 Abrufbar unter http://www.denic.de/de/domains/registrierung-und-aktualisierung.html. 23 Abrufbar unter http://www.denic.de/fileadmin/Domains/Formulare/domainloeschung.pdf. 24 Abrufbar unter http://www.denic.de/domains/allgemeine-informationen/domainbedingungen. html.

Hüsch

A. Domain-Anbieter und -Nutzer

577

gilt die jeweils aktuelle DENIC-Preisliste.25 Im Juni 2013 beträgt das Domainentgelt für eine Domain-Registrierung über DENICdirekt einschließlich Domainverwaltung und Konnektierung für ein Jahr 116 € und für die anschließende Domainverwaltung und Konnektierung (ohne Registrierung) 58 € pro Jahr. Der Domaininhaber ist gem. § 6 der DENIC-Domainbedingungen berechtigt, 28 die Domain zu übertragen, es sei denn, es liegt ein Dispute-Eintrag vor. Der Domainvertrag wird gem. § 7 DENIC-Domainbedingungen auf unbestimm- 29 te Zeit geschlossen und kann von Domaininhaber ohne Einhaltung einer Frist jederzeit gekündigt werden. Eine Kündigung der DENIC ist nur aus wichtigem Grund möglich.

d) Priorität Die Registrierung von „.de“ Domains erfolgt – ebenso wie z.B. die Registrierung der 30 „.eu“-Domains – nach dem Prioritätsprinzip.26 Da es sich um einen automatisierten Registrierungsprozess handelt, ist für die Priorität entscheidend, wann ein Domainauftrag in die DENIC-Datenbank eingetragen wird. Das gilt unabhängig davon, ob die Domain direkt über die DENIC oder über einen Service-Provider registriert wird.

e) Dispute-Einträge Ist eine Domain bereits registriert, besteht die Möglichkeit, einen sog. Dispute- 31 Eintrag bei der DENIC zu beantragen. Das ist nur dann möglich, wenn an dem als Domain eingetragenen Begriff ein besseres Recht besteht, beispielsweise weil der Begriff als Name, Marke oder Unternehmenskennzeichen geschützt ist (s. dazu auch unten Rn 38 ff.). Dieses eigene „bessere“ Recht muss gegenüber der DENIC nachvollziehbar dargelegt und gegenüber dem Domaininhaber geltend gemacht werden, § 2 (3) der DENIC Domainbedingungen.27 Die DENIC selbst ist grundsätzlich nicht für etwaige Rechtsverletzungen verantwortlich. Nur in Ausnahmefällen kommt eine Haftung als Störer in Betracht (s. dazu unten Rn 11 ff.). Der Dispute-Eintrag ist zunächst für ein Jahr gültig und kann verlängert werden. Fettnapf 3 Der Dispute-Antrag muss schriftlich und unterschrieben an die DENIC geschickt werden. Das Online-Formular28 dient allein der vereinfachten Datenübermittlung an die DENIC.

_____ 25 26 27 28

Abrufbar unter http://www.denic.de/denic-preisliste.html. Vgl. http://www.denic.de/domains/allgemeine-informationen.html. Vgl. http://www.denic.de/domains/dispute.html. Abrufbar unter http://www.denic.de/domains/dispute/disputeassistent/index.html.

Hüsch

578

Kapitel 11 Domains und Keyword Advertising

32 Wird ein Dispute eingetragen, kann der Domaininhaber die Domain zwar

weiterhin nutzen, er kann sie aber nicht mehr übertragen. Wird die Domain frei, geht sie automatisch auf den im Rahmen des Disputes Eingetragenen über.

f) Vorüberlegungen bei der Registrierung einer Domain 33 Im ersten Schritt sollte festgelegt werden, welcher Begriff als Domain registriert

werden soll. In einem zweiten Schritt ist dann weiter festzulegen, unter welchen TLDs die Domain idealerweise registriert wird. Wenn diese Entscheidung getroffen worden ist, ist im dritten Schritt zu prüfen, ob die Domains mit den gewünschten TLDs noch verfügbar sind. Zu diesem Zweck stellen die Registrare frei zugängliche Online-Datenbanken zur Verfügung, über die solche Abfragen schnell und kostenfrei möglich sind. Sollte eine Domain bereits vergeben sein, werden weitere Informationen angezeigt, etwa der Domaininhaber, der Admin-C und der Tech-C (zur Haftung s.u. Rn 60 ff.).

aa) Verfügbare Domains 34 Für die noch verfügbaren Domains sollte – zunächst im Rahmen einer Vorüberle-

gung – kurz geprüft werden, ob im Zusammenhang mit der Registrierung bzw. weiteren Nutzung das Risiko besteht, Rechte Dritter zu verletzen. Bei Zweifelsfällen sollte das Vorhaben juristisch geprüft werden. Bei unkomplizierten Fällen geht das i.d.R. zügig, bei komplizierteren Fällen kann dieser Vorgang etwas Zeit in Anspruch nehmen. Wenn die noch verfügbaren Domains auch unter diesem Gesichtspunkt registriert werden können, ist im nächsten Schritt festzulegen, wer Domaininhaber, Admin-C etc. wird. 3 Fettnapf Bei der Registrierung (s. bereits oben Rn 18) sollte unbedingt darauf geachtet werden, dass – der Domaininhaber Vertragspartner des Domainvertrages wird (und nicht versehentlich ein Mitarbeiter), und – auch die weiteren Pflichtangaben für die Register korrekt sind.

bb) Nicht mehr verfügbare Domains 35 Wenn eine Domain nicht mehr verfügbar ist, kann es unterschiedlich weiterge-

hen. Es kann sein, dass die Domain von professionellen Domainhändlern registriert worden ist. Solche Händler registrieren eine Vielzahl von Domains in der Absicht, sie zu einem späteren Zeitpunkt an Interessenten zu verkaufen. Dieses grundsätzlich zulässige Geschäftsmodell wird „Domain-Grabbing“ genannt (zur Zulässigkeit dieses Geschäftsmodells s.u. Rn 57 ff.). Hüsch

A. Domain-Anbieter und -Nutzer

579

Handelt es sich bei dem Domaininhaber nicht um einen professionellen Do- 36 main-Grabber, wird man sich i.d.R. nach anderen Domains umsehen müssen. Nur wenn man der Meinung ist, man selbst habe stärkere Rechte an der registrierten Domain, sollte dies juristisch geprüft werden. Stehen die Chancen auf ein erfolgreiches Vorgehen gut, kann versucht werden, die Domain mit juristischen Mitteln zu bekommen. In diesen Fällen sollte dann ggf. auch ein Dispute-Eintrag bei der DENIC beantragt werden (s.o. unter Rn 31). Checkliste 3 Bei der Registrierung von Domains ist folgendes Vorgehen zu empfehlen: – Festlegung des Begriffs (oder der Begriffskombination), der als Domain registriert werden soll; – Festlegung der TLDs, unter denen die Domain idealerweise registriert werden soll; – Prüfung (durch Check in den frei zugänglichen Online-Registern), ob die Domains noch verfügbar sind; – In Bezug auf verfügbare Domains: – ggf. nur kurze Prüfung, ob das Risiko besteht, dass durch die Registrierung bzw. Nutzung der Domain Rechte Dritter verletzt werden; – Festlegung, ob die Domain direkt über die Registrars oder über einen Service-Provider registriert werden sollen (zu den Unterschieden s.o. Rn 18 ff.); – Beauftragung bei den Registrars bzw. über einen Service-Provider; – In Bezug auf nicht verfügbare Domains: – Prüfung, ob die Domain von professionellen Domainhändlern registriert worden ist und ggf. Erwerb der Domain vom Händler; – bei Registrierung durch Konkurrenten oder sonstigen Dritten: Prüfung, ob ggf. bessere eigene Rechte an dem als Domain registrierten Begriff bestehen (z.B. durch eine prioritätsältere Marke), ggf. mit juristischer Unterstützung; – sollten Rechte bestehen, ist dann weiter zu prüfen, ob mit juristischen Mitteln (ggf. auch verbunden mit einem Dispute-Eintrag) versucht werden soll, die Nutzungsrechte an der Domain zu bekommen (dabei spielen dann häufig auch unternehmenspolitische und strategische Erwägungen eine Rolle).

II. Erwerb eines Nutzungsrechts Der Domaininhaber erwirbt mit der Registrierung einer Domain das ausschließli- 37 che Recht, eine bestimmte, eindeutige und einmalige Domain zu nutzen. Nach ständiger Rechtsprechung des BGH erwirbt der Domaininhaber aber dadurch kein absolutes Recht, weil die Ausschließlichkeit der Nutzung rein faktisch auf der Einmaligkeit der Domain und auf dem Vergabemonopol der DENIC beruht.29 Dies reiche nicht aus, um das Nutzungsrecht absoluten Rechten gleichzustellen. Die Rechtsprechung des BGH hat zur Konsequenz, dass die Domain weniger stark geschützt ist

_____ 29 Zuletzt in BGH, Urt. v. 18.1.2012 – I ZR 187/10 – MMR 2012, 307, 308.

Hüsch

580

Kapitel 11 Domains und Keyword Advertising

als z.B. das Eigentum als absolutes Recht (so kann ein Domaininhaber u.a. keinen Schadensersatz nach § 823 Abs. 1 BGB verlangen, da die Domain kein sonstiges Recht im Sinne dieser Norm darstellt).30

III. Materiell-rechtliche Anspruchsgrundlagen 38 In diesem Kapitel werden die praxisrelevanten, materiell-rechtlichen Anspruchs-

grundlagen behandelt, gegliedert nach Namensrecht (dazu Rn 39 ff.), Kennzeichenrecht (dazu Rn 44 ff.) und Wettbewerbsrecht (dazu Rn 57 ff.).

1. Namensrecht a) Namensschutz von Domains 39 Der Namensschutz von Domains wird in aller Regel von einem bereits bestehenden Namen abgeleitet (das gilt natürlich stets für bürgerliche Namen), wobei dieser abgeleitete Schutz im Grundsatz nur bei identischer Schreibweise besteht.31 Rechtlich geschützt sind neben dem bürgerlichen Namen auch Pseudonyme, Namen von Personenvereinigungen und Künstlernamen32 sowie Staatsnamen33 und Körperschaften.34 Ein originärer Namensschutz einer Domain ist demgegenüber die Ausnahme.

b) Namensanmaßung und Zuordnungsverwirrung 40 Bereits durch die Registrierung eines Namens als Domain liegt ein Namensgebrauch vor. Dieser Namensgebrauch kann vom Namenträger dann über § 12 BGB angegriffen werden, wenn es durch die Registrierung zu einer Namensanmaßung kommt – eine Namensleugnung scheidet in diesen Fällen von vorherein aus.35 Das ist dann der Fall, wenn durch die Registrierung oder den weiteren Gebrauch eines fremden Namens eine Zuordnungsverwirrung hervorgerufen wird, wobei diese Zuordnungsverwirrung bereits durch die Registrierung bzw. den weiteren Gebrauch indiziert ist. Anders als im Markenrecht sind darüber hinaus auch keine weiteren Voraussetzungen erforderlich, vor allem ist schon eine kurze Zuordnungsverwirrung

_____ 30 BGH, Urt. v. 18.1.2012 – I ZR 187/10 – GRUR 2012, 549 ff. 31 MüKo-BGB/Heine, § 12 Rn 260. 32 Kilian/Heussen/Koch, Domains Rn 441 ff.; BGH, Urt. v. 22.11.2001 – I ZR 138/99 – MMR 2002, 382, 384. 33 KG, Urt. v. 7.6.2013 – 5 U 110/12 – GRUR-RR 2013, 490 ff. 34 KG, Urt. v. 15.3.2013 – 5 U 41/12 – NJW-RR 2013, 1452 ff. 35 MüKo-BGB/Heine, § 12 Rn 252.

Hüsch

A. Domain-Anbieter und -Nutzer

581

ausreichend. Eine nachträgliche Aufklärung – beispielsweise auf der unter der Domain abrufbaren Website – ist unbeachtlich.36

c) Unbefugte Verwendung Der Domaininhaber kann entweder ein eigenes – beispielsweise weil er Träger ei- 41 nes gleichlautenden Namens oder Inhaber einer gleichlautenden Marke ist – oder ein abgeleitetes Recht zur Registrierung einer Domain haben (zum abgeleiteten Recht s. Rn 62 ff.). Hat er beides nicht, kann der Namenträger die Löschung der Domain über das Namensrecht erreichen.

d) Rechtsfolge Über den namensrechtlichen Anspruch ist es möglich, die komplette Löschung ei- 42 ner registrierten Domain durchzusetzen – und das bereits ab dem Zeitpunkt der Registrierung der Domain, da ab diesem Zeitpunkt bereits eine Zuordnungsverwirrung indiziert wird. Praxistipp 3 Wenn das Ziel die Übertragung einer Domain auf das eigene Unternehmen bzw. die eigene Person ist, sollte das idealerweise mit der Durchsetzung eines namensrechtlichen Löschungsanspruchs in Verbindung mit einem Dispute-Eintrag bei der DENIC erfolgen. Daher sollte in solchen Konstellationen stets geprüft werden, ob (i) ein namensrechtlicher Anspruch besteht und (ii) dieser Anspruch nicht subsidiär gegenüber markenrechtlichen Ansprüchen ist.

e) Vorrang des MarkenG Namensrechtliche Ansprüche aus § 12 BGB sind gegenüber Ansprüchen aus dem 43 Markgengesetz subsidiär. Sie kommen in Betracht, wenn mindestens eine der streitenden Parteien nicht im geschäftlichen Verkehr handelt.37 Darüber hinaus bleiben namensrechtliche Ansprüche bei Domainstreitigkeiten auch dann anwendbar, wenn Ansprüche aus dem MarkenG wegen fehlender Branchennähe ausscheiden.38 Schließlich ist die Anwendung von § 12 BGB nach dem BGH auch dann möglich, wenn die Verletzung der Rechte des Betroffenen allein mit einer Löschung der Domain ausgeräumt wird, die als Rechtsfolge im MarkenG nicht vorgesehen ist.39

_____ 36 37 38 39

MüKo-BGB/Heine, § 12 Rn 252. MüKo-BGB/Heine, § 12 Rn 246 ff. BGH, Urt. v. 9.9.2004 – I ZR 65/02 – NJW 2005, 1196, 1197. BGH, Urt. v. 9.11.2011 – I ZR 150/09 – GRUR 2012, 304, 306.

Hüsch

582

Kapitel 11 Domains und Keyword Advertising

3 Checkliste Kommen sowohl markenrechtliche als auch namensrechtliche Ansprüche in Betracht, können die namensrechtlichen Ansprüche durchgesetzt werden, wenn – eine der beteiligten Personen nicht im geschäftlichen Verkehr handelt, oder – die Branchennähe fehlt, oder – dem Geschädigten allein mit der Löschung der Domain geholfen werden kann (wenn also jede denkbare Nutzung rechtswidrig ist).

2. Kennzeichenrecht a) Kennzeichenschutz von Domains 44 Wenn eine Domain im geschäftlichen Verkehr genutzt wird, kann diese Nutzung u.U. Unternehmenszeichen, Marken oder Werktitel („Kennzeichen“) verletzten. Umgekehrt kann eine Domain auch selbst als ein Kennzeichen geschützt sein. In 45 vielen Fällen ist dieser Schutz abgeleitet – d.h. eine Domain partizipiert am Schutz eines Kennzeichens, etwa bei der Verwendung eines Unternehmenskennzeichens oder einer Marke als Second-Level-Domain. Bei der erstmaligen Verwendung eines Begriffs als Domain ist aber auch denkbar, dass eine Domain originär als Kennzeichen geschützt ist, beispielsweise als Wortmarke durch Gebrauch als Domain. Maßgeblich ist, dass die Domain unterscheidungskräftig ist, da sie nur insofern 46 kennzeichenrechtlichen Schutz genießen kann.40 In der Regel kommt es hier auf die Second-Level-Domain an. 41 Es gibt aber auch Fälle – wie etwa Third-LevelDomains, E-Mail-Adressen als Domains etc. –, in denen der Schutz über die SecondLevel-Domain hinausgeht.42 Dabei ist stets entscheidend, in welchem Maße die Third-Level-Domain bzw. der Zusatz die gesamte Domain prägt.43 Unterscheidet sich die Second-Level-Domain z.B. nur durch die Third-Level-Domain und den technischen Zeichen „www“ oder „http“, fehlt es an der für den Markenschutz nötigen Unterscheidungskraft.44

b) Kennzeichenmäßige Nutzung einer Domain 47 Weitere Voraussetzung für markenrechtliche Ansprüche gegen die Nutzung einer

Domain ist, dass die Domain kennzeichenmäßig – also vor allem herkunftshinweisend – genutzt wird.45 Das ist u.a. dann der Fall, wenn die Domain für eine ak-

_____ 40 MüKo-BGB/Heine, § 12 Rn 242; jurisPK-Internetrecht/Heckmann, Kap. 2.2. Rn 168; Spindler/ Schuster/Müller, § 4 MarkenG Rn 3. 41 Fezer, MarkenG, Einl. G Rn 78. 42 JurisPK-Internetrecht/Heckmann, Kap. 2.2. Rn 171. 43 Kilian/Heussen/Renck, Kennzeichenrechte und Domains Rn 13. 44 Spindler/Schuster/Müller, § 4 MarkenG Rn 3. 45 LG Köln, Urt. v. 25.7.2013 – 31 = 136/13 – BeckRS 2013, 14330.

Hüsch

A. Domain-Anbieter und -Nutzer

583

tive Website in Bezug auf die unter dem Kennzeichen vertriebenen Produkte oder Dienstleistungen genutzt wird.46 Die Domain wird auch dann kennzeichenmäßig genutzt, wenn der User bei Aufruf automatisch auf eine andere Domain weitergeleitet wird, unter der dann ein Bezug zu den Produkten oder Dienstleistungen hergestellt wird.47 Werden rein beschreibende oder Gattungsbegriffe als Domain genutzt, kann es 48 an der kennzeichenmäßigen Nutzung fehlen. Das gilt insbesondere dann, wenn offensichtlich ist, dass eine Domain nicht als Hinweis auf Produkte oder Unternehmen aufgefasst werden kann. In weniger eindeutigen Fällen kann es schwierig sein, darzulegen, dass eine generische Domain nicht kennzeichenmäßig genutzt wird. Solange unter der Domain aber noch keine aktive Website abrufbar ist, wird 49 die Domain auch noch nicht kennzeichenmäßig genutzt. Die Folge ist, dass gegen die bloße Registrierung einer Domain markenrechtliche Ansprüche regelmäßig nicht vorliegen.48

c) Zeichenidentität/Zeichenähnlichkeit Des Weiteren müssen die Domain und das durch die Nutzung der Domain verletzte 50 Kennzeichen identisch oder jedenfalls verwechselungsfähig ähnlich sein, wie das z.B. bei Tippfehlerdomains der Fall ist (s. dazu unten Rn 57 ff.). In diesem Punkt sind die Voraussetzungen für einen markenrechtlichen Anspruch weiter als die Voraussetzungen für einen namensrechtlichen Anspruch. Für Letzteren ist eine Zeichenidentität grundsätzlich erforderlich (s. dazu oben Rn 39 ff.).49 Bei diesem Vergleich liegt der Focus auf der Second-Level-Domain, die technisch erforderliche Top-Level-Domain spielt dabei grundsätzlich keine Rolle. Die technisch bedingten Zusätze „www“ und „http“ bleiben völlig außer Betracht.50

d) Verwechselungsgefahr Durch die Nutzung von Domains muss schließlich eine Verwechselungsgefahr be- 51 stehen. Das setzt voraus, dass die Domain für die gleichen oder ähnlichen Waren bzw. Dienstleistungen oder in der gleichen oder ähnlichen Branche genutzt wird.51

_____ 46 Hoeren/Sieber/Viefhues, Teil 6.1 Rn 31; Kilian/Heussen/Renck, Kennzeichenrechte und Domains Rn 7. 47 Kilian/Heussen/Renck, Kennzeichenrechte und Domains Rn 7. 48 MüKo-BGB/Heine, § 12 Rn 242. 49 MüKo-BGB/Heine, § 12 Rn 259. 50 Spindler/Schuster/Müller, § 4 MarkenG Rn 3; Kilian/Heussen/Renck, Kennzeichenrechte und Domains Rn 12. 51 Hoeren/Sieber/Viefhues, Teil 6.1 Rn 38.

Hüsch

584

Kapitel 11 Domains und Keyword Advertising

3 Praxistipp Sofern eine Domain nicht aus einem geschützten Namen oder Kennzeichen abgeleitet wird, kann es Sinn haben, die Domain ebenfalls als Wortmarke zu registrieren, um künftig bei Konflikten besser gewappnet zu sein.

e) Einwendungen 52 Selbst wenn die Voraussetzungen für die Verletzung eines Kennzeichens vorliegen,

kann sich der vermeintliche Verletzer u.U. auf markenrechtliche Schrankenregelungen berufen. Das kann beispielsweise der Fall sein, wenn ein Name (s.u.) oder Gattungsbegriff als Domain registriert worden ist, § 23 MarkenG.

f) Priorität bei Kollision zweier geschützter Begriffe 53 Haben sowohl der vermeintliche Verletzter als auch der vermeintliche Verletzte

Rechte an dem als Domain genutzten Begriff, kann es entscheidend auf die Priorität des Schutzes ankommen. Gerade in den Fällen des abgeleiteten Schutzes kann dieser Aspekt eine entscheidende Rolle spielen, da es in diesen Konstellationen auf die Priorität des originären Schutzrechtes ankommt. 5 Beispiel Eine Domain wird im Jahr 2013 für ein Unternehmen X registriert und ab dann für den Absatz seiner Produkte über das Word Wide Web genutzt. Das Unternehmen ist Inhaber einer mit der SLD identischen Wortmarke, die bereits seit dem Jahr 2005 registriert ist. Kommt es jetzt bei der Nutzung der Domain zu einer Kollision mit einer Domain oder Marke eines Dritten, die seit dem Jahr 2010 registriert ist, kann sich das Unternehmen X grundsätzlich auf die Priorität seiner Marke berufen. 54 Lässt der Domaininhaber seinen Namen als Domain registrieren, der nicht auch als

Unternehmenskennzeichen geschützt ist, kann er sich in Bezug auf die Priorität nur auf die Domainregistrierung berufen. Das Unternehmenskennzeichen gibt dem Domaininhaber also hinsichtlich der Priorität ein besseres Recht als das Namenrecht.52 Besonderheiten bestehen, wenn Rechte Gleichnamiger kollidieren, etwa bei 55 Unternehmenskennzeichen, die mit dem Namen der Unternehmensgründer identisch sind. In diesen Fällen bleibt der Domaininhaber berechtigt, seinen Namen auch im geschäftlichen Verkehr als Domain zu nutzen. Allerdings kann das Gebot der Rücksichtnahme dazu führen, dass der Domaininhaber auf seiner Website einen aufklärenden Hinweis integriert, der dann mögliche Verwechselungen aus-

_____ 52 MüKo-BGB/Heine, § 12 Rn 283.

Hüsch

A. Domain-Anbieter und -Nutzer

585

schließt. Anders kann dies nur dann sein, wenn es um einen Namen von überragender Bekanntheit geht. Dann ist der Domaininhaber u.U. verpflichtet, die Domain freizugeben, auch wenn er sich selbst auf ein Namensrecht beruft. Praxistipp 3 Wenn eine Domain auf Grundlage von Kennzeichenrechten angegriffen wird, sollte stets geprüft werden, ob und, falls ja, seit wann die angegriffene Domain kennzeichen- oder namensrechtlichen Schutz genießt. Dabei sollte auch überprüft werden, ob abgeleiteter Schutz infrage kommt, um ggf. eine bessere Priorität in Anspruch nehmen zu können.

g) Rechtsfolge Mittels markenrechtlicher Ansprüche kann die Unterlassung der Nutzung und – bei 56 Verschulden – Schadensersatz verlangt werden. Der Unterlassungsanspruch erfasst – anders als der namensrechtliche Löschungsanspruch – nur die konkrete Verwendung, soweit sie in die Kennzeichenrechte des Dritten eingreift. Die Löschung einer Domain kann über markenrechtliche Ansprüche nur ausnahmsweise verlangt werden. Sie setzt voraus, dass jede erdenkliche Nutzung in die Kennzeichenrechte des Dritten eingreift, was die Ausnahme sein dürfte.53

3. Wettbewerbsrecht a) Domain-Grabbing Wettbewerbsrechtliche Ansprüche gegen die Nutzung einer Domain können im We- 57 sentlichen beim Domain-Grabbing vorliegen (s. zum Begriff oben unter Rn 33 ff.). Allerdings sind diese Ansprüche gegenüber markenrechtlichen Ansprüchen subsidiär. Das heißt, sie können nur dann vorliegen, wenn markenrechtliche Tatbestände etwa wegen fehlender Verwechselungsgefahr nicht erfüllt sind.54 Beim DomainGrabbing wird eine Domain mit dem Ziel registriert, diese Domain später zu verkaufen. Grundsätzlich ist dagegen auch dann nichts einzuwenden, selbst wenn das Domain-Grabbing in großem Stil betrieben wird. Wettweber haben es in den meisten Fällen hinzunehmen, dass ein anderer bei der Domainregistrierung schneller war als sie. Wettbewerbsrechtlich relevant ist das nur dann, wenn der DomainGrabber rechtsmissbräuchlich zur gezielten Behinderung (§ 4 Nr. 10 UWG) handelt, wobei die Anforderungen an den Nachweis so einer Verwendung sehr hoch sind.55

_____ 53 MüKo-BGB/Heine, § 12 Rn 283. 54 OLG Köln, Urt. v. 10.2.2012 – 6 U 187/11 – GRUR-Prax 2012, 243; MüKo-BGB/Heine, § 12 Rn 289. 55 Köhler/Bornkamm/Köhler, § 4 Rn 10.94; Kilian/Heussen/Renck, Kennzeichenrechte und Domains Rn 49 f.

Hüsch

586

Kapitel 11 Domains und Keyword Advertising

b) Tippfehlerdomains 58 Bei Tippfehlerdomains handelt sich um Abwandlungen bekannter Domains, bei

der häufige Tippfehler nachgebildet werden, z.B. „bundesliag.de“ als Abwandlung von „bundesliga.de“.56 Wenn es sich bei der nachgebildeten Domain um ein Kennzeichen handelt, kommen kennzeichenrechtliche und, im Zusammenhang mit Unternehmenskennzeichen, ggf. namensrechtliche Anspruchsgrundlagen zu Untersagung der weiteren Nutzung dieser Domains in Betracht. Fehlt es für kennzeichenrechtliche Anspruchsgrundlagen an der Verwechselungsgefahr – z.B., weil auf der Website keine ähnlichen Produkte oder Dienstleistungen angeboten werden –, kann die Nutzung von Tippfehlerdomains unter dem Gesichtspunkt als Wettbewerbsbehinderung rechtswidrig sein.57 Teilweise lassen die Gerichte bei offensichtlich rechtswidriger Nutzung von Tippfehlerdomains die konkrete Anspruchsgrundlage offen.58

c) Weitere Konstellationen 59 Darüber hinaus gibt es eine ganze Reihe weitere Konstellationen, in denen die Nutzung einer Domain gegen Wettbewerbsrecht verstößt, z.B. wenn ein Domainname gezielt eine bekannte Marke nachahmt, um so an dem mit dieser bekannten Marke verbundenen guten Ruf zu partizipieren. Regelmäßig gibt es in solchen Konstellationen bereits eine kennzeichenrechtliche Anspruchsgrundlage, sodass das Wettbewerbsrecht nur in speziellen Fällen zur Anwendung kommt.59

IV. Die Haftung von Domain-Anbietern- und -Nutzern im Einzelnen 1. DENIC 60 Eine Haftung der DENIC kommt allenfalls als sog. Störer in Betracht. Für eine Haf-

tung als Täter oder Teilnehmer fehlt es bei ihr regelmäßig am Vorsatz.60 Nach der „ambiente.de“-Entscheidung des BGH kann die DENIC nur dann als Störer in Anspruch genommen werden, wenn die Rechtsverletzung durch eine Domain offenkundig ist.61 Dazu sollte der vermeintlich Verletzte entweder einen rechtskräftigen Titel oder eine vom Verletzer unterzeichnete Unterlassungsverpflichtungserklä-

_____ 56 LG Hamburg, Urt. v. 31.8.2006 – 315 O279/06 – GRUR-RR 207, 44. 57 BGH, Urt. v. 22.1.2014 – I ZR 164/12 – GRUR-Prax 2014, 135; Kilian/Heussen/Renck, Kennzeichenrechte und Domains Rn 53. 58 LG Stuttgart, Urt. v. 27.1.2009 – 41 O 101/08 KfH – MMR 2009, 271. 59 Zu diesen weiteren Konstellationen: Kilian/Heussen/Viefhues, Domains Rn 167 ff. 60 BGH, Urt. v. 17.5.2001 – I ZR 251/99 – MMR 2001, 671, 673. 61 BGH, Urt. v. 27.10.2011 – I ZR 131/10 – MMR 2012, 529.

Hüsch

A. Domain-Anbieter und -Nutzer

587

rung vorlegen können. Kann er das nicht, kommen nur Ausnahmefälle in Betracht, bei denen die Verletzung bereits aus der Domain offensichtlich ist (etwa bei überragend bekannten Unternehmen oder Marken). Wenn die DENIC als Störer haftet, ist sie zur Unterlassung verpflichtet. Checkliste 3 In folgenden Fällen kann die DENIC als Störer auf Unterlassung haften: – rechtskräftiger Titel; – unterzeichnete Unterlassungsverpflichtungserklärung; – Offenkundigkeit aufgrund besonderer Umstände. In jedem Fall sollte der DENIC die Entscheidung so leicht wie möglich gemacht werden. Sie ist so über den Sachverhalt zu informieren, dass sich die Rechtsverletzung für sie aufdrängt. Das Schreiben sollte die Anspruchsvoraussetzungen Punkt für Punkt unter Bezugnahme und Hinzufügung von Belegen adressieren. Relevante Belege können beispielsweise sein: – Kopie von Registerurkunden über die verletzte Marke, – Auszug aus dem eigenen Webauftritt, – Auszug aus dem Webauftritt des Verletzers etc.

Liegen diese Voraussetzungen nicht vor, kann die DENIC den vermeintlich Verletz- 61 ten darauf verweisen, die Rechtslage mit dem vermeintlichen Verletzer zu klären.

2. Haftung des Domaininhabers Der Domaininhaber haftet nach den allgemeinen Grundsätzen als Verletzer, je- 62 denfalls solange er die Domain selbst nutzt. Je nach Sachverhalt kommen vor allem namens, kennzeichen- oder wettbewerbsrechtliche Ansprüche gegen ihn in Betracht (s. dazu oben Rn 38 ff.). Besonderheiten bestehen in Konstellationen, in denen der Domaininhaber kei- 63 ne originären Rechte an dem als Domain verwendeten Kennzeichen zustehen (Treuhand-Domains) und in denen der Domaininhaber die Domain verpachtet.

a) Treuhand-Domain aa) Definition Bei Treuhand-Domains wird die Domain für einen Dritten registriert. Der Domain- 64 inhaber hat in diesen Konstellationen also kein eigenes Recht an der registrierten Domain. Die Rechte stehen ausschließlich einem Dritten zu, der die treuhänderische Registrierung der Domain beauftragt. Treuhänderische Registrierungen sind häufig innerhalb von Konzernen zu finden, wenn z.B. eine Holdinggesellschaft eine Domain treuhänderisch für eine ihrer Tochtergesellschaften registriert.

Hüsch

588

Kapitel 11 Domains und Keyword Advertising

bb) Haftung 65 Im Falle von vermeintlichen Rechtsverletzungen als Konsequenz der Registrierung

bzw. Nutzung der Domain sind die Ansprüche gegen den Domaininhaber gerichtet. Das Treuhandverhältnis zwischen dem Domaininhaber und dem Dritten ist nicht im Register veröffentlicht, sodass der Dritte in aller Regel verschont bleibt. Der BGH hat mittlerweile in verschiedenen Konstellationen bestätigt, dass sich der Domaininhaber in Konfliktfällen auf die Rechte des Dritten berufen kann. Um einen Missbrauch vorzubeugen, sind allerdings besondere Anforderungen an die Beweisführung zu stellen. Anderenfalls besteht die Gefahr, dass im Nachhinein zur Abwehr von Ansprüchen Dritter ein treuhänderisches Verhältnis begründet wird.62 Der BGH hat in diesem Zusammenhang entschieden, dass sich eine Holdingge66 sellschaft auf das Unternehmenskennzeichen einer Tochtergesellschaft berufen kann, wenn sie dieses Kennzeichen treuhänderisch für die Tochtergesellschaft als Domain registriert.63 Darüber hinaus hat der BGH auch entschieden, dass die Verletzung eines Namens ausscheidet, wenn sich der Domaininhaber auf das Namensrecht eines Dritten berufen kann.64 Für den Dritten muss es aber möglich sein, die treuhänderische Registrierung 67 der Domain einfach und zuverlässig überprüfen zu können. Das kann u.a. dadurch sichergestellt werden, dass auf der unter der Domain abrufbaren Website ein Hinweis zu treuhänderischen Registrierungen eingebaut wird. Alternativ kann der Beweis der treuhänderischen Registrierung der Domain auch durch eine notarielle Beurkundung des Treuhandverhältnisses geführt werden. Darüber hinaus hatte der BGH auch mal angeregt, dass die DENIC ein Treuhandregister führt, aus dem Informationen zum treuhänderischen Verhältnis für Dritte einsehbar sind.65 Umgesetzt wurde diese Anregung aber nicht. 3 Checkliste – Auf der Website ist ohne Weiteres erkennbar, dass die Domain für den Inhaber des Namensbzw. Kennzeichenrechts betrieben wird. Befindet sich die Website noch im Aufbau, sollte ein „Baustellenhinweis“ geschaltet werden, aus dem sich ergibt, für wen dort eine Internetpräsenz entsteht (der BGH hat sich zwar noch nicht dazu geäußert, ob das für eine einfache und zuverlässige Überprüfbarkeit ausreicht. Es spricht aber Vieles dafür). – Dieser Weg bietet sich auch dann an, wenn – wie im Beispiel der Holdinggesellschaft – die treuhänderische Domainregistrierung aus anderen Gründen rechtmäßig ist. Im Vergleich zur notariellen Beurkundung ist der Website-Hinweis auch der praktikablere und kostengünstigere Weg.

_____ 62 63 64 65

Bücker/Fürsen, MMR 2008, 719, 720 f. m.w.N. BGH, Urt. v. 9.6.2005 – I ZR 231/01 – GRUR 2006, 158. BGH, Urt. v. 8.2.2007 – I ZR 59/04 – MMR 2007,594, 595. BGH, Urt. v. 8.2.2007 – I ZR 59/04 – MMR 2007,594, 595.

Hüsch

A. Domain-Anbieter und -Nutzer



589

Vor der treuhänderischen Registrierung einer Domain sollte in jedem Fall zwischen den Parteien vereinbart werden, dass ein entlastender Hinweis auf die Website gestellt wird und auch, wer dies zu erledigen hat.

b) Domain auf Basis von lizenzierten Rechten Die Situation ist eine andere, wenn der Domaininhaber den als Domain registrier- 68 ten Begriff von einem Dritten lizenziert (etwa eine Lizenz über eine Wortmarke oder einen Namen). In diesen Konstellationen wird die Domain allein für eigene Zwecke registriert, die Berechtigung zur Registrierung ergibt sich dabei aus der Lizenz. Bislang gibt es für diese Fälle noch keine höchstrichterliche Entscheidung. 69 Nach einem unterinstanzlichen Urteil ist eine solche Registrierung aber prioritätssichernd zulässig.66 Lizenzen gewähren dem Lizenznehmer Nutzungsrechte, die gerade auch gegenüber Dritten ausgeübt werden können. Dabei werden die Nutzungsrechte im Rahmen von vertraglichen Vereinbarungen gewährt, ohne dass dies in irgendeiner Form öffentlich angezeigt werden muss (etwa durch Eintragung in ein Register etc.). Durch diesen Umstand sei stets mit Lizenzen zu rechnen, auch bei der Registrierung einer Domain. Praxistipp 3 Auch wenn zu diesem Thema bislang noch keine Entscheidung des BGH existiert, sprechen gute Argumente dafür, dass sich diese Meinung durchsetzt. Sicher ist das aber nicht, sodass die Rechtsprechung weiter beachtet werden sollte. Wer als Lizenznehmer eine Domain für sich registriert, sollte in jedem Fall einen schriftlichen Lizenzvertrag mit dem Lizenzgeber vorweisen können, der die folgenden Punkte regelt: – Berechtigung zur Registrierung des lizenzierten Begriffs als Domain unter definierten TLDs; – Berechtigung zur Offenlegung des Lizenzvertrages gegenüber Dritten, die die Nutzung der Domain angreifen; – ggf. auch Pflicht des Domainnutzers, in Abstimmung mit dem Lizenzgeber einen Hinweis auf die Lizenzen auf der Website einzubauen, aus dem einfach abzulesen ist, dass der als Domain genutzte Begriff lizenziert ist.

c) Verpachtung von Domains In zahlreichen Fällen verpachten Domaininhaber auf sie laufende Domains gegen 70 Entgelt an Dritte.67 Das bedeutet, dieser Dritte bekommt ein Nutzungsrecht an der Domain, das ihm eine umfassende Nutzung für eigene, natürlich auch kommerzielle

_____ 66 LG Bremen, Urt. v. 24.4.2008 – 9 O 2228/07 – MMR 2008, 479 f. 67 Ernst, MMR 2002, 714, 720; Kilian/Heussen/Koch, Domains Rn 277.

Hüsch

590

Kapitel 11 Domains und Keyword Advertising

Zwecke gewährt. Dabei handelt es sich um eine Rechtspacht gem. § 581 BGB, auf die im Wesentlichen die Vorschriften des Mietrechts Anwendung finden.68

aa) Haftung des Verpächters 71 Wenn die vertragsgemäße Nutzung der Domain Rechte Dritter verletzt, haftet

grundsätzlich der Verpächter als Domaininhaber nach den allgemeinen Bestimmungen. Wenn Ansprüche etwa gegen eine vertragswidrige Nutzung der Domain ge72 richtet sind – beispielsweise weil der Pächter rechtswidrige Inhalte auf der über die Domain abrufbare Website eingestellt hat –, haftet grundsätzlich der Pächter der Domain nach den allgemeinen Bestimmungen. Der Verpächter haftet in diesen Fällen grundsätzlich nicht als Täter oder Teilnehmer. Allerdings ist in Einzelfällen eine Störerhaftung denkbar, wenn der Verpächter auf etwaige Rechtsverstöße durch den Inhalt der Website konkret hingewiesen worden ist. In diesen Fällen treffen ihn Prüfungspflichten, deren Umfang sich in erster Linie nach den Bestimmungen des Pachtvertrages ergibt. Ist dort nichts geregelt, muss im Einzelfall festgestellt werden, welche Prüfungspflichten für den Verpächter zumutbar sind. Bleibt der Verpächter trotz eines konkreten Hinweises untätig, kann er vom Verletzten als Störer in Anspruch genommen werden.

bb) Haftung des Pächters 73 Gemäß dem oben Gesagten haftet der Pächter bei vertragswidriger Nutzung der

Domain nach den allgemeinen Bestimmungen. 3 Praxistipp Der Pachtvertrag (häufig auch schlicht allgemein Lizenz genannt) sollte die Verantwortlichkeiten bezüglich der Nutzung der Domain detailliert regeln. Dazu gehören die folgenden Punkte: – Für den Verpächter: – Verpflichtung zur Bereitstellung einer Domain, deren Registrierung bzw. Nutzung für den vom Pächter vorgesehen Zweck nicht gegen Rechte Dritter verstößt; – Freistellung des Pächters durch den Verpächter, wenn der Pächter trotz vertragsgemäßer Nutzung Ansprüchen Dritter ausgesetzt ist. – Für den Pächter: – Verpflichtung, die Domain ausschließlich im Rahmen des vertraglich vereinbarten Zwecks zu nutzen; – Verpflichtung, auf der unter der Domain abrufbaren Website keine rechtsverletzenden Inhalte einzustellen;

_____ 68 OLG Köln, Urt. v. 13.5.2002 – 19 U 211/01 – ZUM-RD 2003, 142, 143; Ernst, MMR 2002, 714, 720; Kilian/Heussen/Koch, Domains Rn 278; Härting, ITRB 2002, 96, 98.

Hüsch

A. Domain-Anbieter und -Nutzer

591

Verpflichtung, sich (also den Pächter) als Verantwortlichen der Website gut sichtbar auf der Website zu nennen; – Freistellung des Verpächters durch den Pächter, wenn der Verpächter aufgrund einer vertragswidrigen Nutzung Ansprüchen Dritter ausgesetzt ist. Kooperationspflichten für Pächter und Verpächter, insbesondere für den Fall, dass einer der beiden wegen der Nutzung der Domain von Dritten in Anspruch genommen wird. Zu Beweiszecken ist es ratsam, einen schriftlichen Pachtvertrag abzuschließen, auch wenn dies gesetzlich kein zwingendes Wirksamkeitskriterium ist.69 –

– –

3. Admin-C a) Definition und Aufgabenbereich Der Admin-C ist der administrative Ansprechpartner für Domains und bei jeder 74 Registrierung obligatorisch anzugeben. Der Admin-C ist zwingend eine natürliche Person und gegenüber dem Domaininhaber weisungsgebunden. Im privaten Bereich sind Domaininhaber und Admin-C häufig ein und dieselbe Person. Das ist bei im geschäftlichen Verkehr genutzten Domains anders, dort sind der Domaininhaber und der Admin-C häufig nicht identisch. Domaininhaber ist z.B. eine Gesellschaft, der Admin-C der für Domains technisch zuständige Mitarbeiter. Sofern der Domaininhaber seinen Sitz im Ausland hat, muss der Admin-C in Deutschland ansässig sein, um seine Funktion als administrativer Kontakt wahrnehmen zu können. Der konkrete Aufgabenbereich des Admin-C ist in Ziff. VIII der Domainricht- 75 linien der DENIC definiert. Demgemäß ist der Admin-C als Bevollmächtigter des Domaininhabers verpflichtet und berechtigt, sämtliche die Domain betreffenden Angelegenheiten verbindlich zu entscheiden.

b) Haftung Aufgrund seiner Stellung als administrativer Ansprechpartner für die Domain ist der 76 Admin-C dem Risiko ausgesetzt, von Dritten für Rechtsverletzungen durch die Nutzung der Domain oder durch über die Domain abrufbare Inhalte in Anspruch genommen zu werden.

aa) Keine Haftung als Täter oder Teilnehmer Der Admin-C haftet für Rechtsverletzungen grundsätzlich nicht als Täter oder Teil- 77 nehmer. Allein die Übernahme dieser administrativen Funktion führt zu keiner Marken- oder sonstigen Rechtsverletzung.70 Für eine Teilnahme an einer Rechtsverletzung fehlt es in aller Regel am bedingten Vorsatz.

_____ 69 Kilian/Heussen/Koch, Domains Rn 332. 70 Hoeren, MdP 2010, 501, 503.

Hüsch

592

Kapitel 11 Domains und Keyword Advertising

bb) Mögliche Haftung als Störer (1) Generell 78 In der Regel haftet der Admin-C nur dann als Störer, wenn er aktiv über eine mögliche Rechtsverletzung positiv in Kenntnis gesetzt wurde – z.B. durch eine Abmahnung. In diesen Fällen geht die überwiegende Meinung von einer eingeschränkten Prüfungspflicht des Admin-C aus, wobei der Umfang dieser Prüfungspflicht noch nicht höchstrichterlich entschieden worden ist. Vieles spricht dafür, dass der Admin-C – sofern ihm kein besonderes Eigeninteresse nachgewiesen werden kann – nur bei offensichtlichen Rechtsverstößen tätig werden muss (bei Vorlage eines rechtskräftigen Titels etc.).71

(2) Bei besonderen Umständen 79 Unter Umständen kann ein Admin-C aber weitergehende Prüfpflichten haben.

2011 hat der BGH dazu eine vielbeachtete Entscheidung erlassen, in der er für einen sehr speziellen Fall die kennzeichenrechtliche Störerhaftung eines Admin-C im Rahmen weitergehender Prüfpflichten bestätigte.72 Der Inanspruchgenommene hatte zugesagt, als Admin-C für ein im Ausland ansässiges Unternehmen für sämtliche auf dieses Unternehmen bei der DENIC registrierten Domains aufzutreten. Das Besondere in dem Fall war, dass das Unternehmen als Domain-Grabber softwaregesteuert freiwerdende Domains ermittelte und auf sich registrieren ließ. Die besonderen Prüfpflichten ergaben sich nach dem BGH aus dem Umstand, dass die freiwerdenden Domains automatisiert ohne weitere Prüfung ermittelt und registriert wurden.73 Umgekehrt lässt sich dem Urteil durchaus entnehmen, dass sich allein aus der Stellung und Funktion des Admin-C noch keine Prüfpflichten ergeben. Das Risiko, als Admin-C als Störer in Anspruch genommen zu werden, dürfte durch das zitierte BGH Urteil daher zurückgegangen sein, ganz aus der Welt ist es aber nicht. Vorsicht ist vor allem weiterhin dann geboten, wenn der Admin-C in einer besonderen Konstellation tätig wird, in denen er ein Entgelt für die Administrierung erhält, er aus anderen Gründen ein besonderes Eigeninteresse hat oder eine risikoerhöhende Konstellation vorliegt (wie bei dem automatisierten Domain-Grabbing). 3 Checkliste In folgenden Situationen können besondere Prüfpflichten für den Admin-C entstehen: – Die Übernahme des Admin-C erfolgt entgeltlich und nicht im Rahmen eines Arbeitsverhältnisses (oder privat).

_____ 71 MüKo-BGB/Heine, § 12 Rn 292. 72 BGH, Urt. v. 9.11.2011 – I ZR 150/09 – GRUR 2012, 304. 73 Kilian/Heussen/Renck, Kennzeichenrechte und Domains Rn 53.

Hüsch

A. Domain-Anbieter und -Nutzer

– –

593

Der Admin-C hat ein besonderes Eigeninteresse, etwa weil eine wirtschaftliche Beteiligung an der unter der Domain betriebenen Website besteht. Es besteht eine besondere „Gefahrgeneigtheit“, so wie in dem vom BGH entschiedenen Fall.

Bei einem erhöhten Haftungsrisiko sollten die Pflichten des Admin-C gegenüber 80 dem Domaininhaber – und umgekehrt die Pflichten des Domaininhabers gegenüber dem Admin-C – schriftlich vertraglich abstimmt werden. Es sollten insbesondere Prüf- und Kooperationsplichten beider Parteien vereinbart werden. Je nach Haftungsrisiko kann es sinnvoll sein, die betreffenden Pflichten juristisch prüfen und präzisieren zu lassen. Checkliste 3 – Vereinbarung von Prüfungspflichten einschließlich Prüfungsumfang (etwa Webrecherche, Abruf bestimmter Register) und Prüfungsmaßstab auch in Abgrenzung zu Prüfungsplichten des Domaininhabers; – Reaktionspflichten in den Fällen potenzieller Konflikte, einschließlich Meldeplicht gegenüber dem Domaininhaber; – Freistellungspflicht des Domaininhabers gegenüber dem Admin-C, wenn der Admin-C bei vertragskonformen Verhalten von Dritten in Anspruch genommen wird; – Freistellungspflicht des Admin-C gegenüber dem Domaininhaber, wenn der Domaininhaber bei vertragswidrigem Verhalten des Admin-C in Anspruch genommen wird; – Kooperationspflicht beider Parteien, insbesondere bei Konflikten mit Rechten Dritter (etwa Unterstützung bei der Verteidigung oder Vorbereitung einer Klage).

Wenn man selbst gegen die Nutzung einer Domain vorgehen möchte, sollte die 81 Option im Auge behalten werden, auch – oder ggf. nur – den Admin-C über die Rechtsverletzung in Kenntnis zu setzen und auf Unterlassung in Anspruch zu nehmen. Das kann vor allem sinnvoll sein, wenn der Domaininhaber schwer greifbar ist, z.B. wenn er seinen (Wohn-)Sitz im Ausland hat. Die Entscheidung sollte aber stets einzelfallbezogen getroffen werden. Möchte man gleichzeitig auch die betreffende Domain erstreiten, sollte ein Dispute-Eintrag beantragt werden. Praxistipp 3 Sofern man gegen die Nutzung einer Domain vorgehen möchte, ist stets auch in Erwägung zu ziehen, den Admin-C (nur oder auch) in Anspruch zu nehmen.

4. Tech-C a) Definition Der technischen Ansprechpartner („Tech-C“) betreut eine Domain in technischer 82 Hinsicht, wenn es z.B. Probleme mit dem FTP-Server oder dem Web-Server gibt. Der Tech-C kann eine natürliche Person oder eine abstrakte Personengruppe sein und ist bei der Domainregistrierung ebenfalls anzugeben. Hüsch

594

Kapitel 11 Domains und Keyword Advertising

b) Haftung 83 Eine Haftung des „Tech-C“ für Rechtsverletzungen durch Registrierung bzw. Nut84

zung als Täter oder Teilnehmer scheidet aus. Eine Haftung als Störer kommt nur in Ausnahmefällen in Betracht. Wegen seines eingeschränkten Aufgabenbereichs hat der Tech-C keine allgemeine Pflicht zur Prüfung, ob eine Domain rechtsverletzend genutzt wird. Es können allenfalls eingeschränkte Prüfpflichten bestehen, sobald ein Tech-C auf eine offensichtliche Rechtsverletzung ausdrücklich hingewiesen worden ist. Der Umfang dieser Prüfung ist aber auf unschwer erkennbare Verletzungen beschränkt.74 Nur wenn der Tech-C in diesen Einzelfällen nicht tätig wird, kann er als Störer auf Unterlassung in Anspruch genommen werden.75

5. Zone-C a) Definition 85 Der Zonenverwalter („Zone-C“) betreut vor allem den Nameserver, auf dem die Domain mit der darunter liegenden alphanummerischen IP-Adresse verknüpft ist (s. dazu oben Rn 3 ff.). Ebenso wie der Tech-C kann eine Person oder Personengruppe die Aufgabe des Zone-C übernehmen. Wenn ein Service-Provider für die Domainregistrierung und Domainbetreuung eingesetzt wird, übernimmt i.d.R. dieser ServiceProvider die Aufgabe des Zone-C.76

b) Haftung 86 Der Zone-C unterliegt denselben Regeln wie der Tech-C (Art. X der DENIC-Domainrichtlinien), sodass auch in Bezug auf seine Haftung das Gleiche gelten sollte. Demgemäß haftet der Zone-C nur in Ausnahmefällen als Störer. Dafür ist Voraussetzung, dass er nach einem konkreten Hinweis auf eine offensichtliche Rechtsverletzung untätig bleibt und zumutbare Prüfpflichten verletzt.

6. Domain-Parking-Provider a) Definition 87 Domain-Parking-Provider bieten ihren Kunden an, ihre nicht genutzten Domains (d.h. die darunter abrufbare Website) mit automatisch generierten Werbelinks auszustatten. Wird eine geparkte Domain aufgerufen, erscheint eine Website, auf der ausschließlich Werbelinks erscheinen. Über Keywords sind diese Werbelinks

_____ 74 Hoeren, MdP 2010, 501, 506. 75 OLG Hamburg, Urt. v. 4.11.1999 – 3 U 274/98 – MMR 2000, 278. 76 Vgl. http://www.denic.de/domainrichtlinien.html.

Hüsch

A. Domain-Anbieter und -Nutzer

595

mit dem Domainnamen verknüpft. Diese Einbindung wird über Partnerprogramme – beispielsweise über das Kundendatenprogramm von Google – erreicht. Hat ein Kunde ein bestimmtes Keyword für die Schaltung seiner Werbung bei Google ausgewählt und ist dieses ausgewählte Keyword mit der geparkten Domain identisch, erscheint (wenn der Werbekunde diese Option ausgewählt hat) ein Link zu seiner Werbung auf der geparkten Website. Klickt ein User dann auf so einen Werbelink, erscheint die Werbung dieses Unternehmens. Die Einbindung der Werbelinks auf die unter der geparkten Domain abrufbaren Website erfolgt typischerweise rein softwaregesteuert ohne weitere Einflussnahme des Domain-Parking-Providers. Jeder Klick auf einen Werbelink ist für das werbende Unternehmen kostenpflichtig, wobei das Unternehmen den Preis per Klick selbst im Wege eines permanenten Bieterverfahrens selbst bestimmen kann (s. zum Cost-per-Click-Verfahren unten Rn 93 ff.). Die Zahlungen gehen dann an den Anbieter der Kundendatenplattform, also z.B. Google. Dieser Anbieter zahlt den Betrag, nach Abzug einer Provision, an den Domain-Parking-Provider und dieser zahlt den Betrag schließlich, nach Abzug seiner Provision, an den Domain-Parking-Kunden (dem Domaininhaber) aus. Dieses Modell ist also eine gute Möglichkeit, mit nicht genutzten Domains Geld zu verdienen. Besonders geeignet sind Domains, die viel Traffic erzeugen, etwa generische Domains.

b) Haftung Eine Haftung des Domain-Parking-Providers als Täter oder Teilnehmer scheidet in 88 aller Regel aus.77 Meist fehlt es am Täter bzw. Teilnehmervorsatz, da die Verknüpfung zwischen Keyword und Werbelink automatisiert erfolgt. Fettnapf 3 Diese Aussage gilt nur für die typischen Fälle der softwaregesteuerten Verknüpfung von Werbelink und Domain. Wenn eine manuelle Verknüpfung durch den Domain-Parking-Provider stattfindet, ist eine Beteiligung als Täter oder Teilnehmer denkbar.

Domain-Parking-Provider haften grundsätzlich auch nicht als Störer für Rechts- 89 verletzungen ihrer Kunden. Das hat der BGH 2010 bestätigt und festgestellt, dass die Domain-Parking-Provider die über ihren Service geparkten Domains nicht aktiv auf mögliche Rechtsverletzungen überprüfen müssen.78 Als Hosting-Provider gilt für sie das Haftungsprivileg des 2010 geltenden § 8 Abs. 2 S. 1 TDG (heute § 7 Abs. 2 TMG). Sie sind daher auch nicht verpflichtet, die über ihren Service geparkten Do-

_____ 77 BGH, Urt. v. 18.11.2010 – I ZR 155/09 – MMR 2011, 459, 460 f. 78 BGH, Urt. v. 18.11.2010 – I ZR 155/09 – MMR 2011, 459, 460 f.

Hüsch

596

Kapitel 11 Domains und Keyword Advertising

mains nach bestimmten Kriterien softwaregesteuert zu filtern. Eine softwaregesteuerte Filterung ist nach dem Gericht nicht geeignet, etwaige Rechtsverletzungen zu identifizieren. Anders ist es, wenn der Domain-Parking-Provider über eine über seine Platt90 form begangene Rechtsverletzung informiert wird. Bleibt er dann untätig, kommt eine Haftung als Störer auf Unterlassung in Betracht.79 3 Praxistipp Die Anforderungen an die Information über eine Rechtsverletzung sind in diesen Fällen nicht sehr hoch. Es ist ausreichend, dass der Domain-Parking-Provider die Rechtsverletzung unschwer erkennen kann, d.h. ohne eingehende rechtliche und tatsächliche Prüfung.80 So ist es bei einer Markenrechtsverletzung nicht erforderlich, eine Kopie der Registrierungsurkunde beizulegen. Dem Domain-Parking-Provider ist es möglich und auch zumutbar, eine Online-Recherche in den öffentlich einsehbaren Registern durchzuführen.

7. Service-Provider 91 Service-Provider bieten zusätzlich zur Registrierung einer Domain weitere zur Nutzung einer Domain erforderliche Services an (s. dazu oben Rn 18 ff.). Auch diese Service-Provider haften grundsätzlich nicht als Täter oder Teilnehmer, allenfalls als Störer. In der Tendenz ist die Rechtsprechung hier strenger als bei einer etwaigen Störerhaftung der DENIC (s. dazu oben Rn 60 ff.). Anders als die DENIC handeln Service-Provider rein kommerziell und nicht wie die DENIC nicht-kommerziell zur Erfüllung einer öffentlichen Aufgabe.81 Allerdings sollten auch die Service-Provider, jedenfalls grundsätzlich, keine proaktiven Prüfpflichten haben. Diese sollten erst dann entstehen, wenn der Service-Provider über eine mögliche Rechtsverletzung so informiert worden ist, dass eine Rechtsverletzung tatsächlich naheliegt (etwa durch Vorlage einer gerichtlichen Entscheidung). In diesen Fällen ist der ServiceProvider jedenfalls verpflichtet, den Domaininhaber zu der behaupteten Rechtsverletzung zu befragen. Wenn der Domaininhaber dann die Behauptungen nicht aus der Welt schaffen kann, ist der Service-Provider u.U. verpflichtet, die Domain freizugeben. 3 Praxistipp Die Verantwortlichkeiten in Bezug auf etwaige Rechtsverstöße durch Registrierung bzw. Nutzung der Domain sollten vertraglich mit dem Service-Provider festgelegt werden, also insbesondere

_____ 79 OLG Stuttgart, Urt. v. 19.4.2012 – 2 U 91/11 – ITRB 2012, 150, 150 f. 80 BGH, Urt. v. 17.8.2011 – ZR 57/09 – CR 2011, 817. 81 LG München I, Urt. v. 27.2.2002 – 1 HK O 16598/01 – MMR 2002, 690, 691.

Hüsch

B. Keyword Advertising-Anbieter und -Nutzer

– – –

597

Domaininhaber ist dafür verantwortlich, dass Registrierung und Nutzung der Domain nicht gegen Rechte Dritter verstößt; Pflicht des Service-Providers, den Domaininhaber unverzüglich zu informieren, sobald er von einer möglichen Rechtsverletzung im Zusammenhang mit der Domain Kenntnis erlangt; Pflicht des Service-Providers, den Domaininhaber bei möglichen Rechtsverletzungen im Zusammenhang zu unterstützen (und umgekehrt), wobei der Domaininhaber das Recht hat, zu entscheiden, ob und wie er sich gegen die Behauptung verteidigen möchte (ggf. mit einer Pflicht zur Freistellung des Service-Providers, wenn dieser sich an diese Entscheidung halten muss).

V. Internationale Aspekte Für Domainstreitigkeiten gilt grundsätzlich der sog. fliegende Gerichtsstand gem. 92 § 32 ZPO, demgemäß eine Klage bei jedem sachlich zuständigen Gericht in der Bundesrepublik Deutschland eingereicht werden kann. Voraussetzung nach dem Schutzlandprinzip ist allerdings, dass die rechtsverletzende Handlung im Inland stattgefunden hat, die reine technische Abrufbarkeit reicht nicht.82 Dieser Inlandsbezug wird vor allem bei Domains unterhalb der TLD „.de“ vorliegen. Starke Indizien für einen Inlandsbezug sind die Sprache der Website und die Zielgruppe, die Gerichte nehmen aber stets eine Einzelfallbetrachtung vor.83 Für Streitigkeiten über die von der ICANN verwalteten Third-Level-Domains (.com, .net, .info etc.) stellt diese ein (nicht zwingendes) Schiedsverfahren zur Verfügung.84

B. Keyword Advertising-Anbieter und -Nutzer B. Keyword Advertising-Anbieter und -Nutzer I. Technische Grundlagen 1. Aufbau und Funktionsweise von technischen Suchmaschinen Suchmaschinen im technischen Sinne sind die zentralen Recherchetools im World 93 Wide Web. Die bekannteste Suchmaschine ist nach wie vor Google, Konkurrenten wie Bing und Yahoo kommen erst weit abgeschlagen dahinter. Sie bestehen aus verschiedenen softwaregesteuerten Elementen. Speziell programmierte Webcrawler durchforsten automatisch das WWW und senden Informationen über neue oder aktuelle Websites an einen Index (eine Datenbank) der Suchmaschine. Dieser Index wird ständig mit neuen Informationen der Webcrawler gefüttert und diese Informationen werden dann – ebenfalls softwaregesteuert – aufbereitet. Eine der wichtigen

_____ 82 MüKo-BGB/Heine, § 12 Rn 298. 83 JurisPK-Internetrecht/Heckmann, Kap. 2.2 Rn 236. 84 MüKo-BGB/Heine, § 12 Rn 299 f.

Hüsch

598

Kapitel 11 Domains und Keyword Advertising

Funktionen dieser Aufbereitung ist die Gewichtung der Informationen in Bezug auf Suchanfragen. Diese Aufbereitung beeinflusst die Qualität der Ergebnisse stark und ist damit entscheidend für den Erfolg einer Suchmaschine. Suchanfragen erfolgen über die Eingabemaske auf der Website einer Suchmaschine und werden dann direkt aus dem Index beantwortet. 3 Praxistipp Suchmaschinen beantworten Suchanfragen nicht direkt aus dem Word Wide Web, sondern greifen zur Beantwortung allein auf ihre eigene Datenbank zurück. Soll eine Website über Suchmaschinen nicht auffindbar sein, kann das über einen Befehl im nichtsichtbaren Bereich einer Website (Metatag) erreicht werden. 94 Die Treffer erscheinen dann regelmäßig unter der Eingabezeile. Je allgemeiner eine

Suchanfrage ist, desto mehr Ergebnisse werden gefunden. Häufig liegt die Anzahl der Treffer im Millionenbereich.

2. Sponsored Links (Keyword Advertising) 95 Darüber hinaus werden – je nach Suchanfrage – oberhalb bzw. neben der Trefferlis-

te sog. Sponsored Links angezeigt, die auch als solche kenntlich gemacht sind. Diese Sponsored Links sind keine Ergebnisse der Suchanfrage, sondern Anzeigen, die über das vom User eingegebene Suchwort ausgelöst worden sind (das sog. Keyword Advertising).

a) Grundfunktionen 96 Suchmaschinen bieten diese Form der Werbung in unterschiedlichen Varianten an,

wobei die zugrunde liegende Funktionsweise die gleiche ist. Das wohl bekannteste Werbeprogramm – auch aus der Rechtsprechung – dürfte „AdWords“ von Google sein. Suchmaschinen bieten Werbekunden die Möglichkeit an, Werbebanner mit einem Keyword zu verknüpfen. Wird dieses Keyword als Suchwort eingegeben, wird das Werbebanner im Umfeld der eigentlichen Trefferliste geschaltet. Das setzt allerdings voraus, dass der Werbende einen entsprechend hohen Preis für einen Klick auf das Banner geboten hat. Den Preis für die Schaltung des Werbebanners bestimmt der Werbekunde selbst und kann ihn über ein dafür erstelltes Tool jederzeit anpassen. Er ist nur dann zu zahlen, wenn ein User der Suchmaschine auf das Werbebanner geklickt hat (Cost-per-Click). Da i.d.R. diverse Werbende dasselbe Keyword buchen, können sie über ihren Preis selbst bestimmen, ob und auf welchem Rang das Werbebanner geschaltet wird. Sie können ihren Preis jederzeit erhöhen, um andere Unternehmen zu überbieten.

Hüsch

B. Keyword Advertising-Anbieter und -Nutzer

599

b) Weitgehend passende Keywords Im Rahmen von Keyword Advertising-Angeboten gibt es darüber hinaus besondere 97 Einstellungsmöglichkeiten, um die Werbekraft des Banners zu erhöhen. Mit der Einstellung „erweiterte Keywords“ bei AdWords werden nicht nur ein oder mehrere Keywords statisch ausgewählt, sondern ein Softwareprogramm erweitert die ausgewählten Keywords nach eigenen Kriterien. Der Werbende hat keine direkte Möglichkeit zu kontrollieren, welche Keywords von der Suchmaschine ausgewählt werden. Erst nach einem Einsatz der Keywords kann der Werbende zu statistischen Zwecken eine Übersicht einsehen. Darüber kann er dann im Nachhinein bestimmen, dass bestimmte Keywords für das Werbebanner künftig nicht mehr verwendet werden dürfen.

c) Dynamic Keyword Insertion Eine weitere spezielle Form des Keyword Advertisings stellt die sog. Dynamic Key- 98 word Insertion dar. Dabei werden Keywords automatisch in den Anzeigentext eingefügt. Diese Funktion kann auch in Verbindung mit der Einstellung „erweiterte Keywords“ ausgewählt werden.

d) Weitere Funktionen Darüber hinaus gibt es noch weitere Funktionen, die gebucht werden können, wie 99 z.B. „AdSense“, über die Keyword Advertising auch auf anderen Websites geschaltet wird. Auf den Websites sind dann Werbeflächen, auf denen dann vom Suchmaschinenbetreiber automatisiert Werbung geschaltet wird. Besondere Haftungsrisiken ergeben sich aus diesen weiteren Funktionen im Vergleich zu den oben dargestellten Funktionen nicht. 3

Checkliste Beim Keyword Advertising gibt es folgende, haftungsrechtlich relevante Funktionen: – Grundfunktion; – Erweiterte Keywords; – Dynamic Keyword Insertion.

II. Materiell-rechtliche Anspruchsgrundlagen 1. Kennzeichenrecht a) Voraussetzungen für markenrechtliche Ansprüche gegen Keyword Advertising aa) Allgemein Im Mittelpunkt der juristischen Auseinandersetzungen im Zusammenhang mit 100 Keyword Advertising stehen markenrechtliche Anspruchsgrundlagen. Die VerHüsch

600

Kapitel 11 Domains und Keyword Advertising

letzung einer fremden Marke oder eines fremden Unternehmenskennzeichens kommt in Betracht, wenn das mittels Keyword Advertising werbende Unternehmen ein Keyword (direkt oder indirekt über die Funktion „erweiterte Keywords“) auswählt, das mit dem geschützten Kennzeichen eines Dritten identisch ist oder ihm ähnelt. Im Kern geht es dann um die Frage, ob die nicht-sichtbare Verknüpfung eines Werbebanners mit einem Keyword das Merkmal einer kennzeichenmäßigen Benutzung (also eine Benutzung nach Art einer Marke oder eines Unternehmenskennzeichens) erfüllt oder nicht. Unter den Gerichten wurden hierzu bislang unterschiedliche Meinungen vertreten und entsprechend geurteilt. Während ein Teil der Gerichte stets von einer kennzeichenmäßigen Benutzung ausging (LG/OLG Braunschweig), vertrat ein anderer Teil der Gerichte stets das Gegenteil und hat kennzeichenrechtliche Ansprüche beim Keyword Advertising verneint.85 Mittlerweile hat der BGH eine Linie vorgegeben, die im Einklang mit den dies101 bezüglichen Vorgaben des EuGH steht.86 Demgemäß kommt es entscheidend darauf an, ob durch die Art der Anzeige ein Risiko besteht, dass die Nutzer einer Suchmaschine von einer wirtschaftlichen Verbindung zwischen dem Markeninhaber und dem werbenden Unternehmen ausgehen. Das soll regelmäßig dann ausgeschlossen sein, wenn das Werbebanner eindeutig von der Trefferliste getrennt in einem als Werbung gekennzeichneten Block erscheint und weder die Marke selbst noch sonst einen Hinweis auf den Markeninhaber oder die unter der Marke angebotenen Produkte enthält. Gesteigerte Anforderungen gelten vor allem dann, wenn durch die Werbeanzeige der fälschliche Eindruck entstehen kann, es handle sich bei dem werbenden Unternehmen um ein Partnerunternehmen des Markeninhabers. In diesen Fällen ist in der Werbeanzeige explizit darauf hinzuweisen, dass es keinerlei wirtschaftliche Verbindung zwischen dem werbenden Unternehmen und dem Markeninhaber gibt.87 3 Checkliste Die folgenden Regeln sollten beim Keyword Advertising eingehalten werden, um das Risiko einer kennzeichenrechtlichen Haftung im Lichte der neuen Rechtsprechung gering zu halten: Der Werbebanner enthält keinen – Begriff, der als Marke oder Unternehmenskennzeichen für einen anderen geschützt ist. – Hinweis auf den Markeninhaber (bzw. Inhaber eines Unternehmenskennzeichens). – Hinweis auf die unter einer Marke angebotenen Produkte (bzw. im Fall eines Unternehmenskennzeichens auf das Unternehmen).

_____ 85 Spindler/Schuster/Müller, § 14 MarkenG Rn 58 ff. m.w.N. 86 EuGH (Fünfte Kammer), Beschl. v. 26.3.2010 – C-91 – EuZW 2010, 430 ff.; BGH, Urt. v. 13.12.2012 – I ZR 217/10 – MMR 2013, 253; BGH, Urt. v. 13.1.2011 – I ZR 125/07 – NJW 2011, 3032; Röhl, NJW 2011, 3005 ff. 87 BGH, Urt. v. 27.6.2013 – I ZR 53/12 – GRUR 2014, 182 ff.

Hüsch

B. Keyword Advertising-Anbieter und -Nutzer

601

Die weitere Entwicklung der Rechtsprechung in diesem Punkt sollte aber weiter beobachtet werden; insbesondere bleibt abzuwarten, wie die Instanzgerichte die Vorgaben des BGH umsetzen werden.88

bb) Schranken Darüber hinaus kann auch die ausdrückliche Verwendung einer Marke oder ande- 102 ren Kennzeichens im Rahmen von Keyword Advertising zulässig sein, wenn sich das werbende Unternehmen auf eine der sog. Schrankenbestimmungen berufen kann. Das kann der Fall sein, wenn die ausdrückliche Benennung einer Marke notwendig ist, um auf bestimmte Eigenschaften einer Ware hinzuweisen (§ 23 Nr. 2 MarkenG) oder wenn z.B. ein gebrauchtes Markenprodukt beworben wird, das in Deutschland, der EU oder dem EWR in den Verkehr gebracht worden ist (§ 24 MarkenG). Darüber hinaus ist gem. § 6 UWG auch vergleichende Werbung in Grenzen zulässig.89

b) Besondere Risiken bei der Nutzung weiterer Funktionen des Keyword Advertisings Solange Keyword Advertising allein mit selbst ausgewählten Keywords genutzt wird, 103 kann das Risiko einer Markenrechtsverletzung unter Beachtung der Rechtsprechung des BGH (s.u.) gering sein. Riskanter wird die Nutzung von Keyword Advertising dann, wenn weitere 104 Funktionen wie „erweiterte Keywords“ und „Dynamic Keyword Insertion“ genutzt werden. Diese Funktionen können – ungewollt – dazu führen, dass Anzeigen geschaltet werden, die auch nach der neuen BGH-Rechtsprechung Marken von Konkurrenten verletzen. Diese zusätzlichen Funktionen sollten also mit Bedacht genutzt und regelmäßig überprüft werden. Die Überprüfung erfolgt auf Basis von historischen Reports, die Keywords und weitere Parameter, über die Keyword Advertising geschaltet worden ist. Checkliste 3 Bei den folgenden Funktionen sollte regelmäßig anhand der Statistiken überprüft werden, ob ggf. riskante Kombinationen aus Keyword und Inhalt der Werbung geschaltet worden sind: – „erweiterte Keywords“, – „Dynamic Keyword Insertion“ und – vergleichbare Funktionen, bei denen die Schaltung der Werbung softwaregesteuert optimiert wird.

_____ 88 Meyer, K&R 2012, 221, 221 ff. 89 Meyer, K&R 2012, 221, 222.

Hüsch

602

Kapitel 11 Domains und Keyword Advertising

Wenn riskante Kombinationen geschaltet wurden, sollten diese Kombinationen für die Zukunft ausgeschlossen werden. Technisch stellen die Suchmaschinenbetreiber dazu i.d.R. Funktionen zur Verfügung, die das ermöglichen. Mit einem gewissen Risiko wird man aber bei all diesen Zusatzfunktionen leben müssen, dass ein Ausschluss der Kombinationen häufig erst im Nachhinein möglich ist.

2. Wettbewerbsrecht a) Rufausbeutung und Behinderung 105 Wettbewerbsrechtliche Ansprüche im Zusammenhang mit Keyword Advertising liegen in aller Regel nicht vor. Es wurden und werden zwar immer wieder wettbewerbsrechtliche Tatbestände wie die unlautere Rufausbeutung (§ 4 Nr. 4, Nr. 9b UWG) bzw. die unlautere Behinderung (§ 4 Nr. 10 UWG) diskutiert, aber im Ergebnis abgelehnt.90 Für den Tatbestand der Rufausbedeutung fehlt es beim Keyword Advertising 106 regelmäßig an besonderen unlauteren Umständen. Ohne diese besonderen Umstände wird der Ruf eines anderen Unternehmens oder einer Marke im Rahmen des Leistungswettbewerbs rechtmäßig ausgenutzt. Das gilt selbst dann, wenn das werbende Unternehmen als Keyword etwa eine Luxusmarke verwendet, um in ihrem Umfeld für seine eigenen Produkte zu werben. Eine Rufausbeutung ist bei den derzeit üblichen Werbebannern – ein Link zusammen mit einem kurzen Text – wohl von vornherein ausgeschlossen. Anders kann das sein, wenn keine Textbanner, sondern Bild- oder Videobanner im Umfeld von Trefferlisten geschaltet werden. Anknüpfungspunkt dürfte dann aber der Inhalt der Bild- bzw. Videowerbung sein und weniger die Verknüpfung mit einem Keyword. Für den Tatbestand der unlauteren Behinderung, der insbesondere durch den 107 unlauteren Kundenfang realisiert werden kann, fehlt es beim Keyword Advertising an der Einwirkung auf den Kaufentschluss. Unabhängig vom Inhalt des Werbebanners und unabhängig vom auslösenden Keyword ist es mit Keyword Advertising nicht möglich, unlauter einen Kaufentschluss umzulenken. Dieser Tatbestand scheidet generell bei Werbebannern im World Wide Web aus, egal wo und wie sie geschaltet werden.

b) Verschleierung des Werbecharakters 108 Wenn Werbung nicht als solche erkennbar ist, kann dies grundsätzlich den Unlauterkeitstatbestand der Verschleierung des Werbecharakters erfüllen (§ 4 Nr. 3 UWG). Bei den großen, gängigen Suchmaschinen ist davon auszugehen, dass die Gestaltung und Kennzeichnung der Werbeflächen die Anforderungen an Tren-

_____ 90 Schulz/Störing, WRP 2008, 741 ff.

Hüsch

B. Keyword Advertising-Anbieter und -Nutzer

603

nung von Werbung und Inhalten erfüllen. Allerdings kann sich diese Beurteilung jederzeit durch geänderte Designs von Website und Werbebannern ändern. In der Rechtsprechung hat dieser Aspekt bislang eine untergeordnete Rolle gespielt.91 Praxistipp 3 Aufgrund der Weiterentwicklung von Werbeanzeigen im Internet sollte die Rechtsprechung beobachtet werden. So kann sich die Beurteilung ändern, wenn das Design der Trefferlisten und Webeanzeigen neu aufgesetzt wird.

c) Restriktionen bei speziellen Berufsgruppen und Produkten Im Rahmen von Keyword Advertising sind – wie bei jeder anderen Form von Wer- 109 bung auch – etwaige berufsständische Werbebeschränkungen zu beachten. Diese betreffen allerdings den Inhalt eines Werbebanners und nicht die Auswahl eines Keywords. Verstöße gegen berufsständische Werbebeschränkungen können, je nach Inhalt der Verbotsnorm, auch dazu führen, dass die Werbung wettbewerbswidrig ist. Die einschlägige Fallgruppe lautet dann Rechtsbruch gem. § 4 Nr. 11 UWG. Checkliste 3 Folgende Berufsgruppen sollten bei Schaltung von Werbebannern ihre standesrechtlichen Vorschriften im Auge behalten: – Rechtsanwälte; – Steuerberater und Wirtschaftsprüfer; – Notare; – Apotheker; – Ärzte.

Wenn berufsständische Werbebeschränkungen uneingeschränkt zu beachten 110 sind, kann dies dazu führen, dass Keyword Advertising für die von der Beschränkung betroffene Berufsgruppe insgesamt als Werbeform unattraktiv wird. Aufgrund des stark begrenzten Platzangebots ist es schwer möglich, z.B. Pflichtangaben gem. § 4 HWG so in einer Anzeige zu platzieren, dass sie den gesetzlichen Anforderungen entspricht. 92 Zum Teil wird die Auffassung vertreten, dass diese berufsständischen Werbebeschränkungen im Rahmen von Keyword Advertising anders anzuwenden sind als im Rahmen von Zeitungsanzeigen etc. Es soll dann eine Verlinkung auf die Pflichtangaben ausreichen.93

_____ 91 U.a. hat sich das LG Hamburg dazu geäußert: LG Hamburg, Urt. v. 21.12.2004 – 312 O 950/04 – MMR 2005, 629, 629 f. 92 LG Köln, Urt. v. 1.12.2011 – 31 O 268/11 – MMR 2012, 608. 93 Meyer, K&R 2012, 221, 222.

Hüsch

604

Kapitel 11 Domains und Keyword Advertising

3 Praxistipp Zu dieser Frage wird der BGH noch entscheiden (Az. I ZR 2/12), sodass die von solchen Beschränkungen betroffenen Berufsgruppen die weitere Entwicklung beobachten sollten. Unter Umständen ergibt sich dann doch noch eine Möglichkeit, Keyword Advertising zu nutzen.

III. Die Haftung der AdWord-Anbieter- und -Nutzer im Einzelnen 1. Werbende Unternehmen 111 Die werbenden Unternehmen haften gemäß den gesetzlichen Bestimmungen ohne

Einschränkungen. Da im Wesentlichen die kurz dargestellten Anspruchsgrundlagen infrage kommen, richten sich die Ansprüche in erster Linie auf Löschung oder Unterlassung einer spezifischen Nutzung, ggf. Auskunft über die Nutzung des geschützten Begriffs und Schadensersatz.

2. Service-Provider 112 Darüber hinaus kommen als Anspruchsgegner auch Service-Provider in Betracht,

die im Auftrag von Unternehmen Werbebanner entwickeln und schalten. In der Regel wird die Haftung auf Unterlassung (Störer) beschränkt sein. Der Service-Provider haftet in diesen Konstellationen nur dann, wenn eine Rechtsverletzung offensichtlich ist, wobei hier die gleichen Maßstäbe gelten sollten wie bei den DomainService-Providern (s. dazu oben Rn 91 ff.). Je nach der vertraglichen Ausgestaltung kommt aber auch eine Haftung als Täter 113 oder Teilnehmer in Betracht. Das kann z.B. der Fall sein, wenn der Service-Provider im Wesentlichen freien Spielraum bei der Gestaltung der Anzeige und der Auswahl der Keywords hat und u.U. auch der direkte Vertragspartner der Suchmaschine ist. 3 Praxistipp Wenn ein Service-Provider beauftragt wird, Keyword Advertising zu schalten, sollten der Servicevertrag insbesondere die folgenden Regelungen beinhalten: – Verantwortung für den Inhalt der Werbeanzeige; – Verantwortung für die Auswahl der Keywords; – Verantwortung für die Festlegung, auf welchen Suchmaschinen die Werbeanzeige geschaltet wird; – Verantwortung für den Einsatz etwaiger zusätzlicher Funktionen; – Verantwortung für die Kontrolle der Advertising-Statistiken; – u.U. Freistellungspflichten, wenn eine Partei ihre Pflichten aus dem Servicevertrag nicht korrekt erfüllt; – Kooperationspflichten der Parteien, wenn entweder der Service-Provider oder der Werbekunde wegen einer vermeintlichen Verletzung von Drittrechten angegriffen wird. Im Grundsatz sollte die Verantwortung für den Inhalt der Werbeanzeige und die weiteren Parameter (insbesondere der Auswahl der Keywords) beim Werbekunden liegen. Wenn der Service-Provider

Hüsch

B. Keyword Advertising-Anbieter und -Nutzer

605

dennoch Vorschläge erarbeiten soll, bietet es sich an, einen Prozess in den Servicevertrag aufzunehmen, der die Freigabe solcher Vorschläge regelt.

3. Suchmaschinenbetreiber Suchmaschinenbetreiber haften grundsätzlich nicht bei Kennzeichenrechtsver- 114 letzungen durch Keyword Advertising. Eine Haftung als Störer kommt allenfalls bei groben, unschwer zu erkennenden Rechtsverletzungen in Betracht. Nach unterinstanzlicher Rechtsprechung ist das nur möglich, wenn der Suchmaschinenbetreiber auf die Rechtsverletzung mit entsprechenden Nachweisen hingewiesen worden ist.94 Praxistipp 3 Google bietet in diesem Zusammenhang die Markenbeschwerde an, die ein effizienter und einfacher Weg sein kann, Keyword Advertising zu stoppen, das rechtsverletzend fremde Namen oder Kennzeichen enthält. 95 Mithilfe dieser Markenbeschwerde können Markeninhaber über Google durchsetzen, dass Werbeanzeigen bei bestimmten Keywords nicht mehr angezeigt werden (spezielle Markenbeschwerde) oder generell keine Werbung von der Konkurrenz bei bestimmten Keywords angezeigt wird (allgemeine Markenbeschwerde).96 Zum Teil wird Kritik an dieser Markenbeschwerde mit dem Argument laut, der Stopp von Werbeanzeigen könne eine unlautere Behinderung von Wettbewerbern (§ 4 Nr. 10 UWG) darstellen.97 Durchgesetzt hat sich diese Auffassung bislang nicht – insbesondere nicht in der Rechtsprechung. Wenn Unternehmen von Rechtsverletzungen über AdWords und vergleichbare Werbeprogramme regelmäßig betroffen sind, sollte die Entwicklung bei diesem Beschwerdetool beobachtet werden. Zum einen wird diese Beschwerdemöglichkeit stetig weiterentwickelt. Zum anderen bleibt abzuwarten, ob die Rechtsprechung die Bedenken gegen die Markenbeschwerde aufgreift.

IV. Internationale Aspekte Wenn ein Sachverhalt eindeutig Inlandsbezug zur Bundesrepublik Deutschland 115 hat, dann bereitet die Bestimmung des zuständigen Gerichts keine Schwierigkeiten. Nach § 32 ZPO kann dann grundsätzlich bei jedem sachlich zuständigen Gericht Klage eingereicht werden („fliegender Gerichtsstand“). Praxistipp 3 Der fliegende Gerichtsstand ist derzeit auch vor allem im Zusammenhang mit wettbewerbsrechtlichen Streitigkeiten politisch in der Diskussion, weil er dazu führen kann, dass etwa ein Werbender

_____ 94 95 96 97

OLG Hamburg, Urt. v. 4.5.2006 – 3 U 180/04 – GRUR 2007, 241, 242 ff. Dazu https://support.google.com/adwordspolicy/answer/2562124?hl=de. Meyer, K&R 2012, 221, 222. Hühner, GRUR-Prax 2012, 369, 369 ff.

Hüsch

606

Kapitel 11 Domains und Keyword Advertising

willkürlich bei jedem sachlich zuständigen Gericht in der gesamten Bundesrepublik verklagt werden kann ungeachtet seines Sitzes. Vor diesem Hintergrund sollte bei Streitigkeiten im Zusammenhang mit Keyword Advertising stets die aktuelle Entwicklung beobachtet werden.

116 In Bezug auf grenzüberschreitende Sachverhalte hat der EuGH jüngst entschieden,

dass alternativ die Gerichte des Staats angerufen werden können, in dem die vermeintlich verletzte Marke registriert oder der Werbende niedergelassen ist.98 3 Fettnapf Bei der Wahl des Gerichts sollte entscheidend sein, zu welchem Staat die vermeintliche Rechtsverletzung den stärkeren Inlandsbezug hat. Anderenfalls läuft man Gefahr, dass das angerufene Gericht seine internationale Zuständigkeit bestätigt, die Klage aber in der Sache wegen fehlenden Inlandsbezugs abweist.99

neue rechte Seite

_____ 98 EuGH, Urt. v. 19.4.2012 – C-523/10 – GRUR 2012, 654 ff. 99 Meyer, K&R 2012, 221, 222 f.

Hüsch

A. Begriffe

607

Kapitel 12 Bezahldienste Kapitel 12 Bezahldienste Fuchs Dieses Kapitel spiegelt den Rechtsstand vom 1.4.2014 wider inklusive der Regelun- 1 gen von SEPA (Single European Payment Area). Die Einarbeitung der 4. EU Geldwäsche-Richtlinie bleibt mangels Umsetzung in deutsches Recht einer weiteren Auflage vorbehalten. Dargestelltes Recht ist deutsches Recht, soweit nicht anders gekennzeichnet.

A. Begriffe A. Begriffe I. Bezahlsysteme 1. Positiv-Definition Die Haftung von Bezahlsystemen, die im vorliegenden Kapitel behandelt werden 2 soll, beschränkt sich auf die Haftung von Bezahlsystemen, die kumulativ (i) unter die Zahlungsdienste-Richtlinie1 fallen, weil sie Zahlungsdienstleister nach § 1 ZAG sind, ungeachtet, ob sie dabei als Zahlungsinstitute nach § 1 Abs. 1 Nr. 5 ZAG, als E-Geld-Institute nach § 1 Abs. 1 Nr. 2 ZAG oder als Kreditinstitute (sog. Vollbanken) nach § 1 Abs. 1 Nr. 1 ZAG auftreten, und die (ii) Online-Zahlungen2 ermöglichen. Beispiele aus der Praxis für Online-Zahlungsdienste sind PayPal, Skrill oder 3 Click&Buy.

2. Einschränkungen Nicht behandelt werden Bezahldienste, die für ihre Nutzung kein Zahlungskonto 4 voraussetzen. Zahlungskonten sind auf den Namen eines oder mehrerer Zahlungsdienstnutzer lautende und der Ausführung von Zahlungsvorgängen dienende Konten, die die Forderungen und Verbindlichkeiten zwischen dem Zahlungsdienstnutzer und dem Zahlungsdienstleister innerhalb der Geschäftsbeziehung buch- und rechnungsmäßig darstellen und für den Zahlungsdienstnutzer dessen jeweilige Forderung gegenüber dem Zahlungsdienstleister bestimmen (s. § 1 Abs. 3 ZAG). Bezahlsysteme ohne Zahlungskonten sind insbesondere Dienste, die Prepaid- 5 Karten anbieten und Dienste, bei denen der Dienstleister eine Online-Banking-Zahlung bei der eigenen Hausbank ermöglicht, indem er eine Plattform zur Verfügung

_____ 1 RL 2007/64/EG v. 13.11.2007 über Zahlungsdienste im Binnenmarkt, zur Änderung der Richtlinien 97/7/EG, 2002/65/EG, 2005/60/EG und 2006/48/EG sowie zur Aufhebung der Richtlinie 97/5/EG. 2 Definition s. Rn 6.

Fuchs

608

Kapitel 12 Bezahldienste

stellt, mittels der die Online-Banking-Zahlung bei der Hausbank erfolgt (sog. Direct Debit-Verfahren, Beispiele aus der Praxis sind Sofortüberweisung und giropay).

II. Online-Zahlungen 6 Online-Zahlungen sind solche, (i) bei denen der Zahler für das Auslösen des Zah-

lungsvorgangs einen Computer oder ein mobiles Endgerät (z.B. Smartphone, Handy, Tablet) nutzt und die Auslösung über das Internet an das Bezahlsystem kommuniziert wird. Zudem stellen sie (ii) im Hintergrund entweder eine elektronische Lastschrift,3 eine Kreditkartenzahlung im Internet4 oder die Übertragung von elektronischem Geld5 dar.

III. E-Geld/Elektronisches Geld 7 E-Geld ist jeder elektronisch oder magnetisch gespeicherte monetäre Wert in

Form einer Forderung gegenüber dem E-Geld-Emittenten, der gegen Zahlung eines Geldbetrages ausgestellt wird, um damit Zahlungsvorgänge durchzuführen, und der auch von anderen natürlichen oder juristischen Personen als dem Emittenten angenommen wird (s. § 1a Abs. 3 ZAG). Diese Definition geht auf die erste und zweite E-Geld-Richtlinie zurück.6 E-Geld-Anbieter sind vor allem Dienste wie PayPal und Herausgeber von Pre8 paid-Karten.

IV. E-Geld-Institute/E-Geld-Emittenten 9 E-Geld-Institute sind Zahlungsdienstleister, die das E-Geld-Geschäft betreiben

(s. § 1a Abs. 1 Nr. 5 ZAG). E-Geld-Institute dürfen daneben ohne weitere Erlaubnis das Factoring-Geschäft erbringen (s. § 32 Abs. 6 KWG i.V.m. § 1 Abs. 1a Nr. 9 KWG). Es ist zu beachten, dass auch Kreditinstitute E-Geld-Geschäfte als E-Geld-Emit10 tenten betreiben können (s. § 1a Abs. 1 Nr. 1 ZAG), sofern sie entsprechend reguliert sind.

_____ 3 Definition s. Rn 9 f. 4 Definition s. Rn 11. 5 Definition s. Rn 12. 6 RL 2009/110/EG v. 16.9.2009 über die Aufnahme, Ausübung und Beaufsichtigung der Tätigkeit von E-Geld-Instituten, zur Änderung der Richtlinien 2005/60/EG und 2006/48/EG sowie zur Aufhebung der Richtlinie 2000/46/EG.

Fuchs

A. Begriffe

609

V. Giralgeld Giralgeld (Buchgeld) ist letztlich das Geld, das im herkömmlichen Bankkontover- 11 kehr auf einem Girokonto zu sehen ist. Rechtlich ist es ein Zahlungsanspruch auf Bargeld, der als sofort liquidierbares Bankguthaben auf einem Konto geführt wird. Forderungen auf Bargeld gegenüber der kontoführenden Bank beruhen auf Sichteinlagen (Kontoguthaben).7

VI. Kreditinstitut Kreditinstitute sind Unternehmen, die Bankgeschäfte gewerbsmäßig oder in ei- 12 nem Umfang betreiben, der einen in kaufmännischer Weise eingerichteten Geschäftsbetrieb erfordert (s. § 1 Abs. 1 KWG). Zu Bankgeschäften gehören u.a. das Einlagengeschäft (Annahme fremder Gelder als Einlage), die Kreditgewährung und das Garantiegeschäft (Übernahme von Bürgschaften, Garantien und sonstigen Gewährleistungen). Im Online-Zusammenhang wird sich ein Bezahlsystem insbesondere dann als Kreditinstitut regulieren lassen, wenn es Kredite herausgeben will, z.B. an den Zahler beim Kauf auf Rate/rollierendem Kredit, oder wenn das Bezahlsystem insofern eine Garantie übernimmt, als es einem Zahlungsempfänger bestimmte Leistungen zusagt unabhängig davon, ob der Zahler bezahlt. Wichtig ist, dass ein Kreditinstitut auch das E-Geld-Geschäft betreiben kann.8

VII. Mobile Payments Der Begriff „Mobile Payments“ bezeichnet jeden Zahlvorgang, der durch ein mobi- 13 les Endgerät („Mobile Device“) angestoßen wird. Die Grenzen zwischen computergestützten Bezahlverfahren und Mobile Payments werden in der Praxis immer fließender. Rechtlich ist auch ein Mobile Payment ein Zahlungsvorgang, daher ist keine strikte Unterscheidung notwendig.

VIII. Zahlungsdienste Zahlungsdienste sind alle in § 1 Abs. 2 ZAG aufgeführten Geschäfte, insbesondere 14 das Lastschriftgeschäft, das Überweisungsgeschäft, das Zahlungskartengeschäft, das Zahlungsgeschäft mit oder ohne Kreditgewährung, das Zahlungsauthentifizie-

_____ 7 MüKo-BGB/Grundmann, § 245 Rn 6. 8 S.o. Rn 10.

Fuchs

610

Kapitel 12 Bezahldienste

rungsgeschäft (Herausgabe von Kreditkarten und das Acquiring im Zusammenhang mit der Abwicklung von Kreditkartenzahlungen) und das Finanztransfergeschäft. Im Online-Zusammenhang sind insbesondere das Lastschrift-/Überweisungsgeschäft, die Herausgabe von Kreditkarten, das Acquiring (der Ankauf einer Forderung im Zusammenhang mit der Abwicklung von Kartenzahlungen) und das Finanztransfergeschäft von Bedeutung. Insbesondere Letzteres deckt wohl alle Fälle ab, in denen in einem Drei-Parteien-Verhältnis ein Mittler Zahlungen für die anderen beteiligten Parteien entgegennimmt (Factoring oder Treuhand).9 Keine Zahlungsdienste sind nach § 1 Abs. 10 ZAG technische Dienstleister, die 15 den Zahlungsvorgang nur technisch ermöglichen, und sog. Handelsvertreter, die nur für einen der am Zahlungsvorgang Beteiligten als Handelsvertreter auftreten.

IX. Zahlungsdienstleister 16 Zahlungsdienstleister sind Kreditinstitute, E-Geld-Institute oder Zahlungsinsti-

tute (§ 1 Abs. 1 ZAG). Zahlungsdienstleister dürfen regulatorisch gesehen alle Zahlungsdienste erbringen. Zahlungsinstitute und E-Geld-Institute dürfen daneben ohne weitere Erlaubnis das Factoring-Geschäft betreiben (s. § 32 Abs. 6 KWG i.V.m. § 1 Abs. 1a Nr. 9 KWG).

X. Zahlungsempfänger 17 Zahlungsempfänger ist in einem Zahlungsvorgang diejenige juristische oder natür-

liche Person, die den transferierten Geldbetrag empfangen soll (s. Art. 4 Nr. 8 ZDR).

XI. Zahler 18 Zahler ist jede natürliche oder juristische Person, die Inhaber eines Zahlungskon-

tos ist und die einen Zahlungsauftrag von diesem Zahlungskonto gestattet (s. Art. 4 Nr. 7 ZDR).

XII. Zahlungsinstitut 19 Zahlungsinstitute sind Unternehmen, die gewerbsmäßig oder in einem Umfang,

der einen in kaufmännischer Weise eingerichteten Geschäftsbetrieb erfordert, Zah-

_____ 9 S. zum Begriff des Finanztransfergeschäfts unten Rn 135 ff.

Fuchs

B. Zivilrechtliche Haftung

611

lungsdienste erbringen, ohne Kreditinstitute oder E-Geld-Institute zu sein. Zahlungsinstitute dürfen daneben ohne weitere Erlaubnis das Factoring-Geschäft betreiben (s. § 32 Abs. 6 KWG i.V.m. § 1 Abs. 1a Nr. 9 KWG).

XIII. Zahlungsvorgang Zahlungsvorgang ist jede Bereitstellung, Übermittlung oder Abhebung eines 20 Geldbetrags, unabhängig von der zugrunde liegenden Rechtsbeziehung zwischen Zahler und Zahlungsempfänger. Zahlungsauftrag ist jeder Auftrag, den ein Zahler seinem Zahlungsdienstleister zur Ausführung eines Zahlungsvorgangs entweder unmittelbar oder mittelbar über den Zahlungsempfänger erteilt (§ 675f BGB). Dieses Kapitel soll übersichtsartig die Haftung eines Bezahlsystems beschränkt 21 auf die zivilrechtliche Haftung, Haftung aus Bankgeheimnis und Datenschutzrecht und die regulatorische Haftung im Internet darstellen. Die strafrechtliche Haftung sowie die Haftung für Ordnungswidrigkeiten werden ausgeklammert. Praxistipp 3 Beachten Sie stets die Besonderheiten des Einzelfalls: Das exakte Haftungsregime eines Bezahlsystems ist substantiell abhängig davon, – nach welchem Recht die einzelne Haftungsfrage beurteilt wird. Die meisten Bezahlsysteme haben ihren juristischen Sitz außerhalb Deutschlands innerhalb der EU, wodurch in den meisten Fällen das Herkunftslandprinzip das lokale Recht zur Anwendung bringt. – unter welchem regulatorischen Regime das Bezahlsystem operiert. Entscheidend ist dabei, welche Art von Lizenz (Banklizenz, Lizenz nach ZAG, Factoring-Lizenz) vorliegt und ob der Zahlungsdienst nach den Grundsätzen des Europäischen Passes nach § 53 KWG/§ 8 ZAG erbracht wird. – wie die Rechtsverhältnisse innerhalb des Bezahlsystems genau juristisch einzustufen sind: Ist Grundlage der Zahlungsabwicklung ein Auftrags-/Geschäftsbesorgungsverhältnis, liegt der Abwicklung der Ankauf einer Forderung (Factoring) zugrunde. – wie das einzelne Zahl-Produkt gestaltet wird: Sollen Zahlungen als elektronisches Geld übertragen werden? Oder sollen sie im Wege des Lastschriftverfahrens/der KreditkartenzahlungsAbwicklung eingezogen und dann auf ein Girokonto des Zahlungsempfängers weitergeleitet werden?

B. Zivilrechtliche Haftung B. Zivilrechtliche Haftung Eine zivilrechtliche Haftung des Bezahlsystems ergibt sich vor allem, wenn das Be- 22 zahlsystem nicht verfügbar ist (z.B. durch Betriebsausfall, Hacker-Angriff oder verschuldete Systemfehler, sog. Bugs). Die Fragen, die sich dabei stellen, sind mannigfaltig: Haftet das Bezahlsystem dem Zahlungsempfänger auf Schadensersatz (Gewinnausfall), wenn Kunden des Zahlungsempfängers z.B. die Transaktion im Internet abbrechen (Einbruch der sog. Conversion Rate)? Dies behandelt B.I in Fuchs

612

Kapitel 12 Bezahldienste

Rn 23 ff. Ein Zahlungsvorgang des Bezahlsystems beinhaltet meist die Abwicklung von elektronischen Lastschriften oder Kreditkartenzahlungen im Internet. Fraglich ist, wer haftet, wenn eine solche Zahlung vom Zahler rückgängig gemacht wird, (sogleich unter Rn 23 ff.) und wer haftet, wenn der Zahler sein Zugangspasswort zu seinem virtuellen Konto (z.B. E-Geld) oder seine Kreditkarte verliert und eine unautorisierte Zahlung vorgenommen wird (sogleich unter Rn 38 ff.). Wie ist es bei vom Zahlungsempfänger ausgelösten Zahlungsvorgängen (sogleich unter Rn 74 ff.)? Außerdem stellt sich die Frage nach der zivilrechtlichen Haftung von Bezahlsystemen meist dann, wenn der Zahlungsempfänger (Händler/Dienstleister) auf seiner Website Inhalte zur Verfügung stellt oder Dienste anbietet, die den Zahlungsempfänger selbst potenziell haftbar machen (insbesondere Filehosting und damit einhergehende potenzielle Urheberrechtsverletzungen). Haftet dann das Bezahlsystem in einer Art Mitstörerhaftung sekundär mit (sogleich unter Rn 83 ff.)? Abschließend soll kritisch beleuchtet werden, dass die meisten Bezahlsysteme zusätzlich zur gesetzlichen Haftung sog. Käufer- oder Verkäuferschutzsysteme (z.B. PayPal) anbieten, wonach das Bezahlsystem in bestimmten Fallkonstellationen entweder dem Zahler oder dem Zahlungsempfänger gegenüber haftet. Deren zivilrechtlicher Einfluss soll unter Rn 88 ff. kurz skizziert werden.

I. Haftung für Nichterfüllung, Haftung für Gewinnausfall 23 Nachfolgend wird die Frage reflektiert, ob und ggf. in welchem Umfang ein Bezahl-

system haftet, wenn der technische Service/das Internet nicht verfügbar ist und dem Händler durch Kaufabbrüche seitens des Käufers Gewinn entgeht.

1. Erfüllungs- und Schadensersatzanspruch a) Erfüllungsanspruch 24 Ist das Bezahlsystem als Zahlungsdienstleister reguliert, muss es nach Art. 42 Abs. 2a) ZDR, der in Deutschland in Art. 248 § 4 Nr. 2a) EGBGB umgesetzt wurde, eine Beschreibung der wesentlichen Merkmale des zu erbringenden Zahlungsdienstes zur Verfügung stellen. Diese Merkmale sind Grundlage für den Anspruch des Kunden auf Erfüllung. Ist das Bezahlsystem als Kreditinstitut oder Finanzdienstleistungsinstitut regu25 liert, bringt es typischerweise die AGB-Banken zur Anwendung, die die Einzelheiten der Leistungsmerkmale beschreibt.10

_____ 10 Allgemeine Geschäftsbedingungen der Kreditwirtschaft, abrufbar z.B. unter http://bankenver band.de/themen/fachinformationen/recht/allgemeine-geschaeftsbedingungen-der-privaten-ban ken-und-andere-klauselwerke.

Fuchs

B. Zivilrechtliche Haftung

613

Ein Anspruch auf Erfüllung der so beschriebenen Merkmale der einzelnen Bank-/ 26 Zahlungsdienstleistung ergibt sich aus Vertrag: bei Kreditinstituten aus §§ 675, 611 BGB, da eine Bankgeschäftsbeziehung gemeinhin als Geschäftsbesorgungsvertrag eingestuft wird, 11 bei Zahlungsdienstleistern und Anbietern von elektronischem Geld aus §§ 675c, 675, 611 BGB.

b) Schadensersatzanspruch Fällt die Leistung des Bezahlsystems aus, z.B. weil das Bezahlsystem Ziel eines Ha- 27 ckerangriffs wurde oder weil das Betriebssystem gewartet wird und dadurch temporär ausfällt, kann ein Händler entsprechend nach allgemeinem Vertragsrecht regulären Schadensersatz, inklusive Gewinnausfall, nach §§ 280 ff. BGB verlangen.

2. Haftungsausschluss und Möglichkeiten der Beschränkung a) Haftungsgrund Die meisten Bezahlsysteme gehen aufgrund der weiten gesetzlichen Haftung natur- 28 gemäß dazu über, ihre Haftung in AGB einzuschränken: Gerade im Internet besteht für die Erfüllung von Online-Zahlungsdienstleistungen eine große Abhängigkeit von Computerservern, Software etc., deren Funktionsweise von der Qualität der genutzten Systeme abhängig ist und ggf. höchst anfällig sein kann. Noch erweitert wird diese Gefahr, wenn Drittunternehmer eingebunden sind. Wenn das Bezahlsystem als Kreditinstitut oder Finanzdienstleistungsinstitut 29 reguliert ist, hat es meist die AGB-Banken implementiert.12 Nach Nr. 3 Abs. 3 AGBBanken schließt die Bank Schäden, die „durch höhere Gewalt [...] oder durch sonstige von ihr nicht zu vertretende Vorkommnisse“ entstehen, aus. Ist das Bezahlsystem als Zahlungsdienstleister reguliert, implementiert es ent- 30 weder ebenfalls die AGB-Banken oder es entwirft eigene AGB. Oft ist es bestrebt, gerade die Haftung für Systemausfall, Hackerangriffe oder System-/Softwarefehler (sog. Bugs) auszuschließen oder einzuschränken.13

b) Haftungsumfang Neben der Einschränkung des Haftungsgrunds (höhere Gewalt, nicht zu vertreten- 31 de Vorkommnisse, Systemausfall etc.) ist ein Bezahlsystem oft bestrebt, den Haf-

_____ 11 Zum Meinungsstand: Kümpel/Wittig/Peterek, Rn 6.5 ff. 12 Allgemeine Geschäftsbedingungen der Kreditwirtschaft, abrufbar z.B. unter http://bankenver band.de/themen/fachinformationen/recht/allgemeine-geschaeftsbedingungen-der-privaten-ban ken-und-andere-klauselwerke. 13 Inwieweit dies möglich ist, s.u. Rn 33 ff.

Fuchs

614

Kapitel 12 Bezahldienste

tungsumfang (insbesondere Gewinnausfall) einzuschränken, da vor allem der entgangene Gewinn groß sein kann. Dies nimmt ein Bezahlsystem typischerweise in den AGB vor. Somit stellt sich die Frage nach der AGB-Rechtskonformität der Haftungseinschränkung.

c) Grenzen der Einschränkungsmöglichkeit 32 Die Haftungsbeschränkungsbefugnisse finden ihre Grenzen im allgemeinen AGB-

Recht (§§ 307 ff. BGB), wenn das Bezahlsystem die Haftungsbeschränkungen in seinen AGB geregelt hat, sowie im Zahlungsdienste-Recht.

aa) Einschränkung der Verfügbarkeit 33 Das Bezahlsystem kann sich vorbehalten, in bestimmten Fällen von der Leistungs-

pflicht befreit zu sein. Nach AGB-Recht (§ 308 Nr. 3 BGB) ist dies bei Dauerschuldverhältnissen möglich (Einschränkung in § 308 Nr. 8 BGB für die Kompensation bei Nichtverfügbarkeit der Leistung). Dies wird jedoch durch die speziellen Vorschriften der §§ 675c ff. BGB dahingehend eingeschränkt, dass der Zahlungsdienstanbieter den gesamten Rahmenvertrag mit dem Kunden nur mit zwei Monaten Vorlauf kündigen kann (§ 675h Abs. 2 BGB). Zusätzlich muss man die Rechtsprechung des BGH zu Kardinalpflichten beachten: Eine Haftung für Pflichten, die sog. Kardinalpflichten darstellen, darf nicht ausgeschlossen werden.14 Kardinalpflichten sind nach der Rechtsprechung solche, „deren Erfüllung die ordnungsgemäße Durchführung des Vertrags überhaupt erst ermöglicht und auf deren Einhaltung der Vertragspartner regelmäßig vertraut und vertrauen darf", also die wesentlichen vertraglichen Hauptpflichten. Stellt man sich auf den Standpunkt, dass die wesentlichste Vertragspflicht eines 34 Bezahlsystems die Zurverfügungstellung des Bezahlservices an sich und damit die technische Verfügbarkeit ist, dann kann nach dieser Rechtsprechung dafür die Haftung nicht generell ausgeschlossen werden. Allerdings kann auch bei Kardinalpflichten nach neuerer Rechtsprechung der Haftungsumfang bei leichter Fahrlässigkeit auf vorhersehbare Schäden beschränkt werden.15 Außerdem kann ein Verschulden für atypische Schäden und unvorhersehbare Schäden ausgeschlossen werden.16 Zu beachten ist, dass durch die Haftungseinschränkung nicht gegen § 307 Abs. 2 Nr. 2 BGB (Einschränkung wesentlicher Rechte) verstoßen wird. Bei Ein-

_____ 14 BGH, Urt. v. 20.7.2005 – VIII ZR 121/04 – NJW-RR 2005, 1496: Formularmäßige Haftungsbegrenzung (AGB) für Kardinalpflichten unwirksam. 15 Guter Überblick bei http://www.fgvw.de/1460-0-Haftungsbegrenzungen+in+AGB+-+auch+im+ B2B-Bereich+nur+noch+in+engen+Grenzen+moeglich.html. 16 BGH, Urt. v. 18.7.2012 – VIII ZR 337/11 – NJW 2013, 291.

Fuchs

B. Zivilrechtliche Haftung

615

schränkung der Haftung für entgangenen Gewinn könnte vorgebracht werden, dass die Haftung faktisch leerläuft, weil es außer entgangenem Gewinn keinen Schaden gibt. Praxistipp 3 Ein Bezahlsystem sollte bei der Haftungseinschränkung deswegen zum einen seine Kardinalpflichten (Durchführung des Zahlungsvorgangs) genau beschreiben und die Haftung für Schäden, die aus der Nichterfüllung dieser Pflichten entstehen, im Falle von einfacher Fahrlässigkeit beschränken und zum anderen atypische und unvorhersehbare Schäden ausschließen.

Außerdem kann sich ein Bezahlsystem die Besonderheiten von Zahlungsdienstan- 35 bietern zunutze machen: Ein Zahlungsdienstleister kann unter gewissen Umständen die Nutzung des Zahlungsdienstes nach § 675k BGB (Gefährdung der Sicherheit des Zahlsystems) beschränken. Außerdem kann ein Zahlungsdienstleister die Ausführung von Zahlungsaufträgen von einer bestimmten Zeit (Cut-off-Time) abhängig machen. Darunter versteht man die Bestimmung eines Zeitpunkts, bis zu dem ein Zahlungsauftrag angenommen wird; nach § 675n Abs. 1 S. 3 BGB „Geschäftstag“. Sofern dem Zahlungsdienstleister in diesen Fällen das Recht zusteht, die Nutzung des Systems einzuschränken, muss ihm wohl auch das Recht zugestanden werden, insoweit die Haftung einzuschränken.

bb) Grobes Verschulden Weiterhin kann eine Haftung für Vorsatz und grobe Fahrlässigkeit ausgeschlos- 36 sen werden, § 309 Nr. 7b BGB, allerdings nicht bei Verletzung bestimmter Rechtsgüter oder der Haftung für Kardinalpflichten. Dieses Recht steht auch Bezahlsystemen zu.

cc) Konkrete Haftungsausschlussklausel Eine konkrete Haftungsausschlussklausel zu empfehlen, ist schwer, weil es vor al- 37 lem für die erforderliche genaue Beschreibung der Kardinalpflichten maßgeblich auf das genaue Angebot des Bezahlsystems ankommt. Außer in Bezug auf Kardinalpflichten und auf die Verletzung bestimmter Rechtsgüter empfiehlt sich eine Haftungsbeschränkung bezüglich des Haftungsumfangs (z.B. entgangener Gewinn). In Bezug auf Kardinalpflichten kann der Haftungsumfang zumindest für leichte Fahrlässigkeit und darauf, dass nur für Schäden gehaftet wird, die nicht atypisch oder unvorhersehbar sind, beschränkt werden.

Fuchs

616

Kapitel 12 Bezahldienste

II. Haftung für rückgängig gemachte Zahlungen 38 Das folgende Kapitel beschäftigt sich mit der Frage, inwieweit ein Bezahlsystem haf-

tet, wenn in einem Zahlvorgang der Zahler eine bereits angestoßene Zahlung rückgängig macht.

39

40

41

42

1. Rückgängigmachung einer elektronischen Lastschrift Im deutschen Recht kann ein Zahler bei der Durchführung von Lastschriften der Durchführung ohne Angabe von Gründen innerhalb einer gewissen Frist widersprechen.17 Wird eine Lastschrift rückgängig gemacht, stellt sich für das Bezahlsystem die Frage, ob der Zahler das Recht hat, das dem Widerspruch zugrundeliegende Geld zurückzuerhalten. Die Frage nach der Haftung des Bezahlsystems bei Rückgängigmachung einer elektronischen Lastschrift stellt sich für die meisten Bezahlsysteme nicht dadurch, dass sie etwa selbst Bankkonten führe oder bereitstellen und damit einhergehend Lastschriftenverfahren anbieten würden. Aber die meisten Bezahlsysteme sind an das klassische Bankkontensystem dadurch angeschlossen, dass sie es z.B. als Zahlquelle für eigene Produkte verwenden (sog. Funding Source). So ziehen Bezahlsysteme, die Anbieter von elektronischem Geld sind, vor der Ausgabe von elektronischem Geld Giralgeld vom Bankkonto des Zahlers ein, indem sie dieses vom hinterlegten Bankkonto im Lastschriftverfahren einziehen. Das wirtschaftliche Risiko trifft dann i.d.R. das Bezahlsystem, da es entweder Gutschriften als Giralgeld bereits an den Zahlungsempfänger weitergeleitet oder als elektronisches Geld dem E-Geld-Konto des Zahlungsempfängers gutgeschrieben hat. Grundlage für die Rechtsbeziehungen der Beteiligten im elektronischen Lastschriftverfahren sind sowohl die Vorschriften aus dem Abkommen über den Lastschriftverkehr als auch Auftragsrecht des BGB (§§ 675c ff. BGB).18

a) Abkommen über den Lastschriftverkehr (LSA) 43 Die Haftung des Bezahlsystems für die Rückgängigmachung einer elektronischen Lastschrift ist in den meisten Fällen unabhängig davon, ob das Bezahlsystem selbst durch das Abkommen über den Lastschriftverkehr (Lastschriftabkommen, LSA) ge-

_____ 17 S. dazu unten, Rn 56 ff. 18 Abkommen über den Lastschriftverkehr, Stand: 1.2.2002, geändert durch die „Änderungsvereinbarung zu den bestehenden zwischenbetrieblichen Zahlungsverkehrsabkommen aus Anlass der Vollendung der Europäischen Wirtschafts- und Währungsunion“ v. Juli 2001 und die „Änderungsvereinbarung zum Abkommen über den Lastschriftverkehr“ v. Januar 2002.

Fuchs

B. Zivilrechtliche Haftung

617

bunden ist. Das Abkommen bindet unmittelbar nur den Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.V., den Bundesverband deutscher Banken e.V., den Deutscher Sparkassen- und Giroverband e.V., den Verband deutscher Hypothekenbanken e.V., den Verband öffentlicher Banken e.V. und die Deutsche Bundesbank. Ist das Bezahlsystem also keine in Deutschland regulierte Bank, Sparkasse, Hy- 44 pothekenbank, öffentliche Bank oder die Deutsche Bundesbank, findet das Abkommen auf das Bezahlsystem direkt keine Anwendung. Dennoch hat das Abkommen faktischen Einfluss, da die meisten Bezahlsyste- 45 me im Hintergrund an das traditionelle Bankkontensystem angeschlossen sind.19

b) Auftragsrecht Für die Regelung der Rechtsbeziehungen zwischen Zahler, Zahlungsdienstleis- 46 ter und Zahlungsempfänger hat das BGB in Umsetzung der ZDR gesonderte Auftragsrechtsvorschriften inkorporiert, §§ 675c ff. BGB.20 Diese gelten zusätzlich zu den Vorschriften des LSA für die Rechtsbeziehungen zwischen Zahler, Zahlungsdienstleister und Zahlungsempfänger bei der Frage der Haftung für rückgängig gemachte elektronische Lastschriften.

c) Rückgängigmachung einer elektronischen Lastschrift – Prozess Um darzustellen, welche Rechtsbeziehungen zwischen Zahler, Zahlungsdienst- 47 leister und Zahlungsempfänger unter Zugrundelegung des LSA und der Auftragsvorschriften nach §§ 675 ff. BGB nach Rückgängigmachung einer elektronischen Lastschrift gelten, wird kurz der zivilrechtliche Hintergrund des Forward Payments (Zahlung des Zahlers an den Zahlungsempfänger auf dem „Hinweg“) im elektronischen Lastschriftverfahren skizziert: Die meisten Lastschriftverfahren werden im sog. modifizierten Einzugser- 48 mächtigungsverfahren (im Unterschied zum sog. Abbuchungsverfahren) durchgeführt, das nun seit dem 1.2.2014 durch das sog. SEPA-Lastschriftverfahren spezifiziert ist.

_____ 19 S.o. Rn 41. 20 Diese Vorschriften gelten für das Bezahlsystem direkt jedoch nur dann, wenn es als Zahlungsdienstleister reguliert ist.

Fuchs

618

Kapitel 12 Bezahldienste

aa) Modifiziertes Einzugsermächtigungsverfahren bzw. SEPA-Lastschriftverfahren (1) Erteilung Einzugsermächtigung 49 Beim SEPA-Lastschriftverfahren21 erteilt der Zahler dem Zahlungsempfänger eine Ermächtigung zur Geltendmachung seines Anspruchs auf Zahlung eines Geldbetrags durch die Erteilung eines sog. SEPA Lastschriftmandats.22 Der Anspruch auf Zahlung eines Geldbetrags ergibt sich aus dem zwischen dem Zahler und dem Zahlungsempfänger bestehenden Rechtsverhältnis (z.B. Kaufvertrag), dem sog. Valutaverhältnis. Auch nach Einführung des SEPA-Lastschriftverfahrens wird man davon ausgehen müssen, dass rein rechtlich die im Rahmen des Einzugsermächtigungsverfahrens erteilte Einzugsermächtigung eine Nebenabrede zum Valutaverhältnis und insbesondere keinen Auftrag im Sinne des § 662 BGB des Zahlers an den Zahlungsempfänger darstellt.23 War früher fraglich, ob die Einzugsermächtigung darüber hinaus eine Vollmacht des Zahlers an seine zahlungsausführende Bank zur Ausführung der Zahlung darstellt,24 so ist dies nach Einführung des modifizierten Einzugsermächtigungsverfahrens und nun des SEPA-Lastschriftverfahrens eindeutig geklärt: Zeitgleich mit der Einzugsermächtigung erteilt der Zahler seinem Zahlungsinstitut explizit im Wege des SEPA-Lastschriftmandats eine Weisung, die Zahlung an die zahlungsempfangende Bank auszuführen.25

(2) Inkasso 50 Den Anspruch aus Valutaverhältnis macht der Zahlungsempfänger gegenüber sei-

ner Bank, der sog. ersten Inkassostelle geltend. Das Verhältnis zwischen Zahlungsempfänger und Empfängerbank bezeichnet man als Inkassoverhältnis. Das

_____ 21 Regelungen zu SEPA, die einschlägig sind: VO (EU) Nr. 260/2012 des Europäischen Parlaments und des Rates zur Festlegung der technischen Vorschriften und der Geschäftsanforderungen für Überweisungen und Lastschriften in Euro und zur Änderung der VO (EG) Nr. 924/2009; deutsches Begleitgesetz: Gesetz zur Begleitung der VO (EU) Nr. 260/2012 zur Festlegung der technischen Vorschriften und der Geschäftsanforderungen für Überweisungen und Lastschriften in Euro und zur Änderung der VO (EG) Nr. 924/2009, in Kraft seit 9.4.2013; die verfahrensmäßige Ausgestaltung findet die SEPA-Lastschrift in den vom European Payments Council (EPC) erlassenen, sog. Rulebook, abrufbar unter http://www.europeanpaymentscouncil.eu/index.cfm/knowledge-bank/epcdocuments/sepa-direct-debit-core-rulebook-version-70/epc016-06-core-sdd-rb-v71-approvedpdf. 22 Muster von SEPA-Lastschriftmandaten inklusive erläuterndem Text finden sich hier: http:// www.die-deutsche-kreditwirtschaft.de/uploads/media/120720_DK_Beispiele_Muster_SEPA_Last schriftmandat-SDD_Basis-Core_09072012.pdf. 23 MüKo-HGB/Hadding/Häuser, Anhang I C 2 a); Staudinger/Martinek, § 676f Rn 37; MüKo-BGB/ Casper, Vorbemerkungen §§ 676a–676g Rn 49. 24 Palandt/Sprau, § 675f Rn 39. 25 Der Text des SEPA-Mandats liest sich folgendermaßen: „Ich ermächtige die Muster GmbH, Zahlungen von meinem Konto mittels Lastschrift einzuziehen. Zugleich weise ich mein Kreditinstitut an, die von der Muster GmbH auf mein Konto gezogenen Lastschriften einzulösen.“

Fuchs

B. Zivilrechtliche Haftung

619

Inkassoverhältnis ist rechtlich durch die zwischen Zahlungsempfänger und erster Inkassostelle vereinbarten AGB (meist: AGB-Banken) und generellem Geschäftsbesorgungsrecht nach §§ 675, 662 BGB geregelt.26 Macht der Zahlungsempfänger den Anspruch aus Valutaverhältnis gegenüber der ersten Inkassostelle geltend, erteilt der Zahlungsempfänger ihr damit den Auftrag, die Zahlung vom Konto des Zahlers einzuziehen.

(3) Verrechnung Die erste Inkassostelle hält sich in Ausführung ihres Auftrags sodann an die Bank 51 des Zahlers (der sog. Zahlstelle). Das Verhältnis zwischen erster Inkassostelle und Zahlstelle bezeichnet man als sog. Verrechnungsverhältnis. Das Verrechnungsverhältnis ist durch das LSA geregelt, das hier zwischen den Banken direkt anwendbar ist. Zusätzlich vereinbaren erste Inkassostelle und Zahlstelle eine sog. Inkassovereinbarung.27 Die genauen Regelungen einer solchen Inkassovereinbarung hängen davon ab, was die Parteien vereinbart haben, und sind nicht standardisiert.28 Im LSA und in der Inkassovereinbarung ist insbesondere geregelt, dass die erste Inkassostelle der Zahlstelle keinerlei Nachweise über die Berechtigung der Einziehung (sog. Mandat) vorlegen muss, um die Rechtspflicht der Zahlstelle auf Gutschrift zu statuieren (LSA Abschnitt I, Nr. 2 und 6).29 Selbst wenn der Zahler dem Zahlungsempfänger keine Einzugsermächtigung zur Einziehung der Zahlung erteilt hat, muss und wird die Zahlstelle die Anfrage der ersten Inkassostelle durchführen. Nach Eingang der Gutschrift bei der ersten Inkassostelle schreibt diese den je- 52 weiligen Betrag dem Bankkonto des Zahlungsempfängers gut. Die Gutschrift erfolgt standardmäßig unter der doppelten aufschiebenden Bedingung, dass die Lastschrift vom Zahler nicht widerrufen wird und dass die Zahlung von seinem Konto eingezogen werden kann (keine Kontounterdeckung).30 In den AGB-Banken ist dies als „Eingang vorbehalten“ nach Nr. 9(1) AGB-Banken geregelt.

(4) Deckung Die Zahlstelle hält sich nach Ausführung der Gutschrift an die erste Inkassostelle 53 dadurch schadlos, dass die Zahlstelle das Bankkonto des Zahlers belastet. Das Rechtsverhältnis zwischen Zahler und Zahlstelle nennt sich Deckungsverhältnis.

_____ 26 Staudinger/Martinek, § 676f Rn 37; Laitenberger, NJW 2010, 192. 27 Schimansky/Bunte/Lwowski/van Gelder, § 56 Rn 40; Palandt/Sprau, § 675f Rn 33; Staudinger/ Martinek, § 676f Rn 37. 28 MüKo-BGB/Casper, Vorbemerkungen §§ 676a–676g Rn 48. 29 S. auch MüKo-HGB/Hadding/Häuser, Anhang I C II 1 a). 30 MüKo-BGB/Casper, Vorbemerkungen §§ 676a–676g Rn 48.

Fuchs

620

Kapitel 12 Bezahldienste

Rechtliche Grundlagen für das Deckungsverhältnis sind die Vorschriften aus Kontokorrentvertrag (teilweise abgedeckt in Nr. 9(2) AGB-Banken). Wurde das Deckungsverhältnis in Bezug auf Lastschriftausführungen in der Vergangenheit noch als Geschäftsbesorgung ohne Auftrag nach § 677 ff. BGB behandelt,31 so ist seit dem Inkrafttreten der BGB-Vorschriften zum modifizierten Einzugsermächtigungsverfahren und spätestens seit dem Inkrafttreten der Regelungen zu SEPA eindeutig, dass das Deckungsverhältnis durch die § 675c Abs. 1 BGB als qualifizierte Geschäftsbesorgung ausgestaltet ist. Nach Implementierung der ZDR regelten § 675j Abs. 1 BGB und § 675x Abs. 4 BGB explizit, dass der Zahler eine Genehmigung zur Zahlungsausführung an den Zahlungsdienstleister erteilte,32 und fingierten eine Genehmigung, wenn der Lastschrift nicht innerhalb von acht Wochen widersprochen wurde. Durch die Einführung von SEPA ist eine Mandatserteilung nach den SEPA-Regelungen, insbesondere 4.7.2 des SEPA Rulebooks zu Lastschriften,33 zwingend, wodurch eine explizite Genehmigung für jedes Einzugsermächtigungsverfahren erteilt wird.

(5) Skizze 54 Skizziert sieht das Rechtsverhältnis der Beteiligten folgendermaßen aus:

(6) Einschaltung der Bezahlsysteme 55 Bei der Einschaltung eines Bezahlsystems, das in seinem Geschäftsmodell vorgesehen hat, dass Zahlungen im traditionellen Bankkontosystem an das Bezahlsystem direkt gehen und Zahlungen des Bezahlsystems an den Zahlungsempfänger unab-

_____ 31 BGH, Urt. v. 10.1.1996 – XII ZR 271/94 – NJW 1996, 988, 989; Palandt/Sprau, § 675f Rn 39; Laitenberger, NJW 2010, 192, 193. 32 Laitenberger, NJW 2010, 193. 33 Abrufbar unter http://www.europeanpaymentscouncil.eu/index.cfm/knowledge-bank/epc-do cuments/sepa-direct-debit-core-rulebook-version-70/epc016-06-core-sdd-rb-v71-approvedpdf.

Fuchs

B. Zivilrechtliche Haftung

621

hängig hiervon sind (z.B. typischerweise bei PayPal, Skrill und Click&Buy), gehen Zahlungen des Zahlers auf Giralgeldkonten des Bezahlsystems und nicht auf solche des Zahlungsempfängers. Im Einzugsermächtigungsverfahren ist demgemäß „Zahlungsempfänger“ das Bezahlsystem.

bb) Rückgabe einer Lastschrift Möchte der Zahler eine Lastschrift im Lastschrift-Rückgabeverfahren (sog. Rever- 56 se Payment) rückgängig machen, muss er der Lastschrift zunächst wirksam widersprechen.

(1) Widerspruch und Widerspruchsfristen Nach § 675x BGB und nach 4.7.2 des SEPA Rulebooks zu Lastschriften34 hat der Zah- 57 ler beim Einzugsermächtigungsverfahren ein Widerspruchsrecht von acht Wochen ab Belastung des Bankkontos, auf das die Lastschrift gezogen werden sollte, wenn (i) bei der Autorisierung der genaue Betrag nicht angegeben wurde und (ii) der Zahlungsbetrag den Betrag übersteigt, den der Zahler entsprechend seinem bisherigen Ausgabeverhalten, den Bedingungen des Zahlungsdiensterahmenvertrags und den jeweiligen Umständen des Einzelfalls hätte erwarten können. In allen anderen Fällen kann der Zahler gem. § 675x Abs. 2 BGB einer zuvor autorisierten Lastschrift nur dann erfolgreich widersprechen, wenn diese Möglichkeit im Girokontenvertrag vorgesehen ist. Nach den entsprechenden Regelungen in den AGB-Banken ist dies aber der Fall. Das Widerspruchsrecht kann der Zahler ohne Angabe von Gründen gegenüber der Zahlstelle geltend machen.

(2) Lastschriftrückgabe Erfolgt ein Widerspruch durch den Zahler, dann ist die erste Inkassostelle verpflich- 58 tet, die wegen Widerspruchs zurückgegebene Lastschrift zurückzunehmen und der Zahlstelle wertzustellen. Diese wiederum schreibt den widersprochenen Betrag dem Girokonto des Zahlers gut, während die erste Inkassostelle das Girokonto des Zahlungsempfängers belastet. Widerspricht der Zahlungsempfänger der Belastung nicht, ist die Lastschriftrückgabe beendet. Rechtlich gesehen bringt der Zahler damit zum Ausdruck, dass er die Weisung, die er im SEPA-Lastschriftmandat explizit seinem Zahlungsdienstleister erteilt hat, widerruft. Dementsprechend entfällt der Anspruch der Zahlstelle auf Aufwendungsersatz nach § 675u S. 1 BGB. Der Zahler

_____ 34 Abrufbar unter http://www.europeanpaymentscouncil.eu/index.cfm/knowledge-bank/epc-do cuments/sepa-direct-debit-core-rulebook-version-70/epc016-06-core-sdd-rb-v71-approvedpdf.

Fuchs

622

Kapitel 12 Bezahldienste

hat umgekehrt einen Anspruch auf Ersatz der bei der qualifizierten Geschäftsführung der Zahlungsabwicklung aufgewandten, von ihm gestellten Mittel über § 675u S. 2 BGB. Rechtlich handelte es sich vor der SEPA-Einführung und vor der Aktualisierung der AGB-Banken im Juli 201235 bei der Ausführung einer Lastschrift um eine nicht autorisierte Zahlungsausführung durch den Zahlungsdienstleister, da der Zahlende dem Zahlungsdienstleister nie einen Zahlungsauftrag erteilt hat (§ 675u BGB). Insbesondere leitete sich ein Haftungsanspruch des Zahlers gegen die erste Inkassostelle nicht aus § 675x BGB oder § 675p BGB ab, weil dort Voraussetzung ist, dass ein Zahlungsauftrag vorlag.36 Nach Implementierung des SEPA-Lastschriftverfahrens werden Lastschriften nunmehr über SEPA-Mandate explizit gegenüber der Zahlstelle vom Zahler genehmigt werden. Dementsprechend gilt für den Aufwendungsersatzanspruch der Zahlstelle direkt § 675x BGB sowie § 675p BGB.

(3) Haftung des Zahlungsempfängers/Bezahlsystems 59 Daraus ergibt sich, dass bei einer Lastschriftrückgabe die einstige Zahlung des Zah-

lenden an den Zahlungsempfänger in relativ schematischer Weise rückgängig gemacht wird. Die „Haftung“ für Lastschriftrückgabe trägt demnach ökonomisch der Zahlungsempfänger, weil der Betrag, den er erhalten hat, von dem Saldo seines Girokontos abgezogen wird. Zusätzlich kann die erste Inkassostelle Gebühren, die ihre Zahlstelle für die fehlgeschlagene Lastschrift belastet, an den Zahlungsempfänger weiterleiten, sodass der Zahlungsempfänger auch für diesen Betrag haftet. Der Zahlungsempfänger hat lediglich eine Möglichkeit, diese faktische Haftung 60 umzudrehen: Er geht aus dem Valutaverhältnis (z.B. Kaufvertrag) gegen den Zahler vor.

(4) Vorgehen aus Valutaverhältnis 61 Rechtlich stellt die Lastschrift und die Einräumung einer Einzugsermächtigung eine Umkehr der Zahlschuld von einer qualifizierten Schickschuld in eine Holschuld des Zahlungsempfängers dar. Wird eine Lastschrift durchgeführt, kann das zum Erlöschen des ursprünglichen Anspruchs auf Zahlung aus Valutaverhältnis (z.B. Kauf) durch Erfüllung nach § 362 BGB führen. Dann bleibt dem Zahlungsempfänger nur ein Bereicherungsanspruch aus §§ 812 ff. BGB. Auch kann die Nicht-Geltend-

_____ 35 Nach den aktualisierten Banken-AGB galt in der Praxis bereits seit dem 9.7.2012 ein sog. modifiziertes Einzugsermächtigungslastschriftverfahren, das mit der SEPA-Lastschrift weitgehend übereinstimmte. Auch hier stellte die Einzugsermächtigung des Zahlers zugleich eine Weisung an die Zahlstelle zur Einlösung der Lastschrift vor. Die Lastschrift war danach – anders als vor dem 9.7.2012 – bereits vorab autorisiert und musste nicht mehr nachträglich genehmigt werden. 36 Laitenberger, NJW 2010, 193.

Fuchs

B. Zivilrechtliche Haftung

623

machung eines Widerspruchs durch den Zahler nach Belastung seines Girokontos als aufschiebende Bedingung für die Erfüllung der Zahlschuld gesehen werden. Dann bleibt der Erfüllungsanspruch des Zahlungsempfängers bei Einreichung eines Widerspruchs bestehen, weil die aufschiebende Bedingung nicht eingetreten ist. In Bezug auf die vom BGH vertretene Auffassung im Überweisungsrecht, dass 62 eine Erfüllung einer Zahlschuld der Anweisung des Schuldners bedarf, wird man, wenn man diese Auffassung auf das Lastschriftverfahren anwendet, davon ausgehen müssen, dass erst die Genehmigung des Zahlers eine Anweisung darstellt.37 Danach würde der Valutaanspruch des Zahlungsempfängers auf Zahlung des geschuldeten Betrags erst mit Ablauf der Acht-Wochen-Frist nach Belastung des Bankkontos erlöschen, da erst nach dieser Frist die Zahlung als endgültig genehmigt gelten würde oder, nach den neuen SEPA-Regelungen, sofort mit Erteilung des SEPA-Mandats, da dieses eine explizite Genehmigung enthält. Bis zum Zeitpunkt der Genehmigung besteht also nach dieser Ansicht ein Anspruch auf Erfüllung der Zahlschuld aus Valutaverhältnis. Nach Einführung der SEPA-Regelungen müssten damit Zahlungsansprüche direkt mit Erteilung des SEPA-Mandats erlöschen, wenn auf die Genehmigung der Zahlung an sich abgestellt würde. Der Anspruch wäre erst nach acht Wochen erloschen, wenn man der Auffassung ist, dass die Genehmigung erst mit Erlöschen des Rechts auf Widerruf erteilt ist. Vertritt man die umgekehrte Auffassung, dass bereits die faktische Gutschrift des geschuldeten Betrags auf dem Girokonto des Zahlungsempfängers Erfüllungswirkung hat, dann ergibt sich bei Lastschriftrückgabe ein Anspruch des Zahlungsempfängers aus ungerechtfertigter Bereicherung nach § 812 Abs. 1 BGB. Denn der Zahler hat etwas ohne Rechtsgrund (zurück-)erhalten.

(5) Einbindung eines Bezahlsystems Ist in das Zahlsystem nun ein Bezahlsystem eingebunden, dann ist das Bezahlsys- 63 tem in den meisten Fällen „Zahlungsempfänger“, es sei denn, es fungiert als Kreditinstitut, das dem LSA unterliegt, also als erste Inkassostelle. Im Falle eines Anbieters von elektronischem Geld wird der Anbieter damit faktisch „Verkäufer“ von elektronischem Geld, für das er im Austausch Zahlungen im Giralgeldfluss erhält. Das Bezahlsystem haftet dann wie jeder Zahlungsempfänger (Händler/Verkäu- 64 fer) für Lastschriftrückgaben faktisch dadurch, dass im Interbankensystem dem Bezahlsystem die gutgeschriebenen Beträge wieder abgezogen werden. Hat das Bezahlsystem in diesem Moment Zahlungen bereits weitergeleitet (entweder auf Giralgeldkonten oder E-Geld-Konten des Händlers), dann trägt es das volle Risiko der

_____ 37 Schimansky/Bunte/Lwowski/Ellenberger, § 57 Rn 19 mit weiterem Verweis auf BGH, Urt. v. 10.6.2008 – XI ZR 283/07 – NJW 2008, 3348; Ellenberger/Findeisen/Nobbe/Ellenberger, § 675x BGB Rn 46.

Fuchs

624

Kapitel 12 Bezahldienste

Lastschriftrückgabe. Denn gegenüber dem Händler hat das Bezahlsystem ohne weitere Regelung keinen Anspruch auf Rückerstattung des ausgezahlten Betrags. Vielmehr erfüllt das Bezahlsystem gerade den vertraglichen Anspruch des Händlers auf Zahlungsabwicklung (in den AGB geregelt), wozu die Weiterleitung des abzuwickelnden Betrags zählt. Was das Bezahlsystem einzig tun kann, ist, dem Händler gegenüber Regelungen 65 festzulegen, unter denen es Zahlungen zurückfordern kann. Es kann z.B. festlegen, dass der Händler Zahlungen zurückgewähren muss, wenn er im Verhältnis Käufer – Händler die Lastschriftrückgabe dadurch veranlasst hat, dass er die im Verhältnis Händler – Käufer geschuldete Leistung nicht oder nicht rechtmäßig erfüllt hat, indem er z.B. einen Artikel nicht versandt hat oder der Artikel fehlerhaft war. Viele Bezahlsysteme regeln dies in sog. Regelungen über Verkäuferschutz/Garantien, die in den mit dem Händler festgelegten AGB solche Rückforderungsansprüche festlegen. Eine andere Möglichkeit ist es, wie im Interbankensystem die ultimative Gutschrift auf dem Händlerkonto von dem unwidersprochenen Eingang der Zahlung des Zahlers abhängig zu machen. 3 Praxistipp Um die Haftung für Bezahlsysteme zu beschränken, kann ein Bezahlsystem ähnlich wie traditionelle Banken die Gutschrift einer Zahlung unter den Vorbehalt des Eingangs der Gutschrift stellen (aufschiebende Bedingung). Dazu kann es sich den Regelungen der AGB-Banken bedienen. Die Gutschrift steht nach Nr. 9(1) AGB Banken unter dem Vorbehalt, dass die Bank den Betrag erhält. Wird die Lastschrift nicht eingelöst, macht die Bank die Vorbehaltsgutschrift wieder rückgängig.

66 Das Bezahlsystem kann auch gegen den Zahler aus dem Valutaverhältnis vorgehen:

Wenn die Lastschriftrückgabe unrechtmäßig war, kann das Bezahlsystem weiterhin Erfüllung des Zahlungsanspruchs verlangen. Man muss zwischen dem Verhältnis Zahler – Verkäufer und Zahler – Bezahlsystem unterscheiden. Der Zahler hat bei Einschaltung eines Bezahlsystems meist eine Doppelfunktion: Zum einen ist er dem Verkäufer die Zahlung des gekauften Gegenstandes schuldig. Zum anderen ist er dem Bezahlsystem zur Gegenleistung für den Betrag, den das Bezahlsystem an den Verkäufer weiterleitet, verpflichtet. Zahlungsempfänger im o.g. Sinne wird dann das Bezahlsystem, nach dessen Valutaverhältnis sich die Haftungsfragen richten. Das Valutaverhältnis im Verhältnis Zahler – Bezahlsystem ist meist Auftragsrecht. Macht der Zahler die Zahlung an das Bezahlsystem durch Widerruf der Lastschrift rückgängig, kann das Bezahlsystem weiterhin Erfüllung (Aufwendungsersatz nach § 670 BGB) verlangen. Denn im Zuge der Ausführung des Auftrags des Zahlers, Zahlungen an den Verkäufer weiterzuleiten, hat das Bezahlsystem Zahlungen an den Verkäufer geleistet und damit Aufwendungen gehabt. Diese Aufwendungen kann das Bezahlsystem nach § 670 BGB zurückfordern, wenn der Auftragsgeber der Lastschrift widerspricht. Fuchs

B. Zivilrechtliche Haftung

625

2. Rückgängigmachung einer Kreditkartenzahlung im Internet a) Rechtsverhältnisse der beteiligten Unternehmen/Personen Die Haftungslage im Kreditkartenzahlungsgeschäft ist der im Lastschriftverfahren 67 ähnlich. Nachfolgend sollen nur die wesentlichen Unterschiede zum Verfahren im Lastschriftverkehr dargestellt werden. Beschränkt wird sich auf Konstellationen, bei denen im Wesentlichen drei Parteien beteiligt sind: der Zahler, der Zahlungsempfänger und das kartenherausgebende Institut. Es werden also nicht die Fälle behandelt, in denen der Zahlungsempfänger selbst eine Kreditkarte herausgibt. Weiterhin beschränkt sich die Darstellung auf Fälle, in denen der Kreditkartenherausgeber die Zahlstelle ist und das volle Emissionsrisiko (die Garantie der Zahlung an den Zahlungsempfänger) übernimmt. Nicht mit einbezogen werden somit Fälle, in denen etwa die Deutsche Eurocard oder andere Unternehmen das Emissionsrisiko übernehmen. Wie im Lastschriftverfahren besteht zwischen dem Zahler und dem Zahlungs- 68 empfänger das Valutaverhältnis. Zwischen dem kartenherausgebenden Institut (Zahlstelle) und dem Zahler besteht ein Deckungsverhältnis. Allerdings werden im Unterschied zum Lastschriftverfahren Beträge vom Girokonto des Zahlers nicht sofort, sondern i.d.R. monatlich abgezogen. Das ist auch der wesentliche Bestandteil der Kreditfunktion der Kreditkarte. Rechtlich wird das Deckungsverhältnis wie folgt qualifiziert: Zwischen dem kartenherausgebenden Institut und dem Kreditkarteninhaber besteht ein Dauerschuldverhältnis (Geschäftsbesorgungsvertrag), das durch den sog. Emissionsvertrag, der meist faktisch neben den Banken-AGB vereinbart wird, zwischen den Parteien geregelt wird.38 Die einzelnen Aufträge sind Zahlungsdienste nach §675c BGB, zumindest dann, wenn die Karte als Zahlungsauthentifizierungsinstrument (s. § 675j Abs. 1 S. 4 BGB) genutzt wird. Mit den von ihm unterschriebenen Belegen weist der Karteninhaber den Kartenherausgeber zur Zahlung an (genehmigter Zahlungsvorgang nach § 675j BGB). Meist reicht der Zahlungsempfänger diese Belege als Bote für den Zahler ein.39 Zahlt der Kartenherausgeber aufgrund der eingereichten Belege an den Zahlungsempfänger, so steht dem Kartenherausgeber ein Anspruch auf Ersatz der Aufwendungen gegen den Zahler und Karteninhaber zu. Dieser ergibt sich der Höhe nach aus dem Betrag der Belege, § 670 BGB, und wird vom Kartenherausgeber meist durch Verrechnung auf dem Girokonto des Zahlenden abgebildet.40 Im Unterschied zum Lastschriftverfahren besteht zwischen kartenherausgeben- 69 dem Institut (Zahlstelle) und Zahlungsempfänger zusätzlich ein sog. Vollzugsverhältnis. Somit besteht hier ein direktes Verhältnis zwischen Zahlstelle und Zahlungsempfänger, sodass sich der Umweg über die erste Inkassostelle erübrigt.

_____ 38 Palandt/Sprau, § 675f Rn 44. 39 Palandt/Sprau, § 675f Rn 44. 40 Palandt/Sprau, § 675f Rn 44.

Fuchs

626

Kapitel 12 Bezahldienste

Das Vollzugsverhältnis wird i.d.R. durch einen Rahmenvertrag, den sog. Akquisitionsvertrag geregelt.41 In diesem wird dem Zahlungsempfänger die Zahlung der einwandfrei eingereichten Rechnungen durch das kreditkartenausgebende Institut garantiert. Einwandfrei sind eingereichte Rechnungen insbesondere dann, wenn die vorgelegte Karte die Unterschrift des Karteninhabers trägt, die mit der Unterschrift auf dem vom Karteninhaber in Gegenwart eines Mitarbeiters unterzeichneten Leistungsbelegs übereinstimmt. Im Gegenzug für die vom kartenausgebenden Institut abgegebene Garantie der Zahlung an den Zahlungsempfänger sehen die Rahmenverträge vor, dass der Zahlungsempfänger Zahlungsforderungen aus dem Valutaverhältnis gegen den Zahler an das kartenausgebende Institut abtritt (Factoring). Dieses Factoring der Forderung aus Valutaverhältnis hat zur Folge, dass sämtliche Einwendungen des Zahlers gegen die Forderung (z.B. aus Gewährleistungsrecht) nun gegenüber dem kartenherausgebenden Institut bestehen (§ 404 BGB). Für diese Fälle behält sich das kartenherausgebende Institut meist einen Erstattungsanspruch gegen den Zahlungsempfänger vor. Ob das Vollzugsverhältnis damit ein reines Forderungsabtretungsverhältnis zwischen kartenherausgebendem Institut und Zahlungsempfänger (so die herrschende Rechtsprechung) oder ein Garantievertragsverhältnis (so die herrschende Lehre) ist, ist umstritten.42 Die Unterscheidung ist in der Praxis aber fast immer irrelevant, weil meist die Regelungen im Rahmenvertrag die genauen Rechte und Pflichten etablieren.

b) Rückgängigmachung von Kreditkartenzahlungen 70 Im Unterschied zum Lastschriftverfahren kann einer Belastung des Girokontos des

Zahlers im Kreditkartenverfahren nicht ohne Weiteres widersprochen werden. Mit Zugang beim Zahlungsdienstleister (hier: kreditkartenherausgebendes Institut) ist die Zahlungsanweisung nach § 675p BGB unwiderruflich. In früherer Rechtsprechung wurde von der grundsätzlichen Unwiderruflichkeit nur dann eine Ausnahme gemacht, wenn das Valutaverhältnis sittenwidrig war.43 Kann das kartenherausgebende Institut die Zahlungsanweisung nicht nachwei71 sen (es trägt dafür die Beweislast), haftet es für die an den Zahlungsempfänger herausgegebenen Beträge und kann diese nicht zurückfordern. Ebenso haftet es faktisch für Non-Sufficient-Funds, also die Mittellosigkeit des Zahlers, oder dessen Unauffindbarkeit. In allen anderen Fällen haftet aber letztlich der Zahler, der im Kreditkartenverfahren im Unterschied zum Lastschriftverfahren keinerlei Möglichkeit hat, die Abbuchung auf seinem Girokonto rückgängig zu machen. Der Zahler

_____ 41 Palandt/Sprau, § 675f Rn 45. 42 Zum Meinungsstand s. Junker, DStR 1994, 1461. 43 LG Berlin, Urt. v. 30.10.1985 – 18 O 263/85 – WM 1986, 1469, 1471.

Fuchs

B. Zivilrechtliche Haftung

627

haftet nur dann nicht, wenn das Valutaverhältnis sittenwidrig war,44 der Zahlungsdienstleister nicht beweisen kann, dass die Unterschrift auf dem Leistungsbeleg vorliegt, oder wenn der Zahler darlegen kann, dass seine Kreditkarte abhandengekommen ist und er vor Belastung eine Anzeige beim kreditkartenherausgebenden Institut gemacht hat.45 Der Käufer ist bezüglich Einwendungen aus dem Valutaverhältnis somit da- 72 rauf angewiesen, sich mit dem Verkäufer auseinanderzusetzen, außer die Rahmenverträge des kartenherausgebenden Instituts sehen einen Schutz des Käufers als Zahler für bestimmte Fälle vor. Dies ist jedoch nur sehr vereinzelt der Fall, z.B. wenn der Zahler glaubhaft darlegen kann, dass er die Leistung aus einem Kaufvertrag nicht erhalten hat.

c) Folgen für Bezahlsysteme Wie erwähnt,46 ist Zahlungsempfänger bei Zahlsystemen, die Zahlungen des Zahlers 73 empfangen und erst im Nachgang an den Händler/Verkäufer/Dritten weiterleiten, das Bezahlsystem selbst. Das bedeutet, dass Rückgängigmachungen von Zahlungen per Kreditkarte ebenfalls das Bezahlsystem treffen. Im Gegensatz zum Lastschriftverfahren ist das Bezahlsystem bei Nutzung einer Kreditkarte als sog. Funding Method also besser aufgestellt.

III. Haftung für unautorisierte Zahlungen 1. Unautorisierte Zahlungen Nach Art. 60 der ZDR, der in Deutschland in § 675u BGB umgesetzt wurde, haftet der 74 Zahlungsdienstanbieter zumindest grundsätzlich für unautorisierte Zahlungen. Davon ausgenommen sind nur Anbieter von elektronischem Geld bei Kleinstbeträgen, s. § 675l Abs. 3 BGB. Unautorisierte Zahlungen sind solche, denen der Zahler nicht wirksam durch 75 Vorab-Zustimmung oder anschließend durch Genehmigung zugestimmt hat (§ 675j Abs. 1 BGB). Für den Zahlungsdienstleister bedeutet das, dass ihn im Zweifel die Beweispflicht zu der Frage, ob der Zahler die Zahlung autorisiert hat, trifft (§ 675w BGB). Kann er die Autorisierung nicht beweisen, haftet er dem Berechtigten auf Rückerstattung.

_____ 44 S. soeben Rn 70. 45 S. dazu unten Rn 79 ff. 46 S.o. Rn 63.

Fuchs

628

Kapitel 12 Bezahldienste

3 Exkurs Am Rande sei bemerkt, dass sich in diesem Zusammenhang oft die Frage stellt, welche Form (Schriftform, Textform etc.) die Autorisierung erfüllen muss. Im BGB findet sich dazu keine gesetzliche Regelung, vielmehr erlaubt § 675j Abs. 1 S. 3, dass die „Art und Weise“ der Autorisierung zwischen Zahlungsdienstleister und Zahler vereinbart werden kann. Dennoch kann es sich anbieten, eine Einzugsermächtigung in Schriftform einzuholen, da das LSA vorsieht, dass Banken ein Mandat in Schriftform vorlegen müssen, wenn es zur Bestreitung kommt (I Nr. 1a LSA). Für den E-Commerce ist das nicht umsetzbar. Faktisch wird derzeit im Bankensystem das Mandat schlicht zu selten angefordert, als dass dieser Widerspruch zum Tragen kommt. Nach Einführung der SEPA-Vorschriften war im SEPA Rulebook in 4.1 verankert, dass das SEPA-Lastschriftmandat die „Papierform“ einhalten muss, was im deutschen Recht diskutiert wurde als Voraussetzung der Einhaltung der „Schriftform“ nach § 126 BGB. Da die Schriftform im Internet eine schlicht nicht darstellbare Durchführungsform ist, erließen aufgrund weiterer Diskussionen schließlich die Bundesbank und das Bundesministerium der Finanzen eine Pressmitteilung, in der klargestellt wurde, dass ein SEPALastschriftmandat auch online erteilt werden kann.47

2. Haftungsumfang 76 Nach § 675u S. 2 BGB haftet das Zahlsystem auf Rückerstattung des Betrags, der unautorisiert vom Zahlungsinstrument des Zahlers abgezogen wurde. Für ein Bezahlsystem heißt das vor allem, dass es dann haftet, wenn eine Zah77 lung durchgeführt wurde und sich im Anschluss daran der eigentlich Berechtigte, dem das Zahlungsinstrument (Konto/Kreditkarte/E-Geld-Konto) gehört, bei dem Bezahlsystem meldet oder die Lastschrift widerruft. Dabei muss der Berechtigte belegen, dass ein Dritter durch Betrug oder durch unbefugten Zugang zu Kreditkartendaten die Zahlung ausgelöst hat, die zulasten des Kontos des eigentlich Berechtigten ging. Das Bezahlsystem muss die unautorisierte Zahlung dem Berechtigten dann erstatten § 675u S. 2 BGB. In den meisten Fällen wird das Bezahlsystem den fraglichen Betrag bereits an 78 den Verkäufer/Händler/Dritten weitergeleitet haben, weil dies der entscheidende Vorteil von alternativen Bezahlsystemen ist: Der Verkäufer/Händler/Dritte muss nicht auf die Banklaufzeit warten, weil das Bezahlsystem den Betrag auf virtuellen Konten o.ä. sofort wertstellt. Wenn das Bezahlsystem den Betrag dem Berechtigten erstattet, stellt sich im Anschluss die Frage, ob das Bezahlsystem den an den Empfänger weitergeleiteten Betrag zurückholen kann. Dies hängt im Wesentlichen davon ab, was das Bezahlsystem in seinen AGB mit dem Verkäufer/Händler/Dritten vereinbart hat. Allerdings sollte darauf geachtet werden, dass diese Regelung rechtskonform ist und vor allem § 307 Abs. 2 Nr. 1 BGB („Vereinbarkeit mit wesentlichen Grundsätzen des Rechts“) beachtet wurde. Außerdem muss ein Bezahlsystem

_____ 47 Abrufbar unter https://www.bundesbank.de/Redaktion/DE/Downloads/Presse/EZB_Presse mitteilungen/2013/2013_09_12_sepa_lastschriften.pdf?__blob=publicationFile.

Fuchs

B. Zivilrechtliche Haftung

629

den Markterwartungen gerecht werden: Händler/Dritte/Dienstleister erwarten vom Bezahlsystem oft den Schutz vor unautorisierten Zahlungen.

3. Haftungsbeschränkung Diese Haftung des Zahlsystems gilt aber nicht uneingeschränkt. Die Beschränkun- 79 gen sollen vor allem die Fälle erfassen, in denen der eigentlich Berechtigte mit dem Zahlungsinstrument (Kreditkarte/Konto) oder den Zugangsdaten bzw. den Zahlungsinstrument-Authentifizierungsmitteln (PIN/TAN/Passwort) fahrlässig umgegangen ist. Fahrlässigkeit liegt etwa vor, wenn er die Zugangsdaten einfach zugänglich gemacht oder die Kreditkarte schuldhaft verloren hat.

a) Haftung des Zahlers auf den gesamten Schaden Nach § 675v BGB haftet der Zahler dem Bezahlsystem auf den gesamten Schaden, 80 wenn er – den Schaden in betrügerischer Absicht oder – durch vorsätzliche oder grob fahrlässige Verletzung von Pflichten ermöglicht hat. In Betracht kommt dabei vor allem die Pflicht nach § 675 Abs. 1 BGB, Sicherheitsmerkmale (PIN/TAN/Passwörter) vor unbefugtem Zugriff zu schützen und den Verlust von Kreditkarten oder Bankkonto-/E-Geld-Konto-Zugangsdaten unmittelbar nach Kenntnis zu melden. Der Zahler kann sich von dieser Haftung allerdings befreien, indem er dem Bezahlsystem den Verlust von Kreditkarten-/Bankkonto-/E-Geld-Konto-Zugangsdaten unmittelbar meldet. Ab dieser Meldung haftet er nicht mehr für dann noch entstehende Schäden, es sei denn, er handelt selbst betrügerisch.

b) Haftung des Zahlers auf bis zu 150 € In bestimmten Fällen kann das Bezahlsystem auch ohne den Nachweis der o.g. 81 Pflichtverletzung Schadensersatz bis zu 150 € vom Zahler verlangen, nämlich wenn der Zahler die Kreditkartendaten bzw. die Bankkonto- oder E-Geld-Konto-Zugangsdaten verschuldensunabhängig oder durch leichte Fahrlässigkeit verliert, § 675v Abs. 1 BGB.

c) Schadensminderungspflichten des Bezahlsystems Selbst wenn der Zahler für unautorisierte Zahlungen haftet, hat das Bezahlsystem 82 aber eine Schadensminderungspflicht. Es ist verpflichtet, die unverzügliche Meldung des Verlustes der Kreditkarten- bzw. Bankkonto- oder E-Geld-Konto-Zugangsdaten zu ermöglichen und nach Meldung unverzüglich dafür zu sorgen, dass die Kreditkarte oder das Bankkonto/E-Geld-Konto umgehend gesperrt werden, § 675m BGB. Fuchs

630

Kapitel 12 Bezahldienste

IV. Haftung bei vom Zahlungsempfänger ausgelösten Zahlungen (sog. Pull Transactions) 83 Neben der Möglichkeit, dass ein Zahler eine Zahlung auslöst, besteht auch die Mög-

lichkeit, dass ein Zahlungsempfänger eine Zahlung für den Zahler auslöst. Im Offline-Bereich ist hier vor allem an die Lastschrift im Einzugsermächtigungsverfahren zu denken. Im Online-Bereich bedient sich ein Zahlsystem oft einer Lastschrift im Einzugsermächtigungsverfahren, auch wenn Beträge dann meist auf virtuellen Konten gutgeschrieben werden. Das Gesetz kennt im Wesentlichen zwei Voraussetzungen, die für eine sog. Pull 84 Transaction kumulativ vorliegen müssen. Sind diese nicht gegeben, liegt eine unautorisierte Zahlung vor, sodass § 675u BGB anzuwenden ist.48 Die Voraussetzungen legt § 675x BGB fest: 85 – Der Betrag, der über die Pull Transaction abgezogen werden soll, muss genau angegeben worden sein, der Zahler muss den Betrag also kennen. – Der Betrag muss dem Zeitraum und der Höhe der Belastung nach (im Einklang mit dem gewöhnlichen Zahlverhalten des Zahlers und dem Rahmenvertrag) vereinbart worden sein. Zudem müsste die Belastung für den Zahler den Umständen nach zu erwarten sein. 86 Der Hintergrund dieser Regelung ist klar: Der Gesetzgeber möchte klarstellen, dass

der Zahler von den wichtigsten Parametern Kenntnis hat, wenn ihm zulasten Zahlungen ausgelöst werden sollen, die er nicht aktiv auslöst. Er soll zumindest dafür sorgen können, dass sein Konto zum Zeitpunkt der Belastung gedeckt ist. Was heißt das im Alltag eines Bezahlsystems? Vor allem bedeutet das, dass das 87 Bezahlsystem die o.g. Regelungen einhalten muss, wenn es ohne die Beteiligung des Zahlers Zahlungen von ihm einzieht, z.B. bei wiederkehrenden Belastungen für monatliche Abonnements. Die einzige Alternative, die ein Bezahlsystem hat, wenn es Beträge ohne die Involvierung des Zahlers einziehen will, ist, Beträge im Wege des Lastschriftverfahrens einzuziehen und dabei ähnlich wie herkömmliche Banken die Vereinbarung mit dem Zahler zu treffen, dass er nur innerhalb einer bestimmten Frist widerrufen kann.

V. (Sekundär-)Haftung für Inhalte oder Tätigkeiten der Zahlungsempfänger (Händler/Dienstleister) 88 Bezahlsysteme werden in Online-Plattformen von Händlern, Dienstleistern und an-

deren Drittparteien als Bezahlmethode eingebunden. Dies geschieht meist in einer

_____ 48 Dazu s.o. Rn 74 ff.

Fuchs

B. Zivilrechtliche Haftung

631

Direktintegration auf den Seiten der Händler selbst oder dadurch, dass nach Auswahl der Bezahlmethode das Bezahlsystem auf den eigenen „Layer“ zugreift. Das Bezahlsystem wird dadurch (auch) zum Dienstleister des Händlers/Dienstleisters/ Dritten, weil es für ihn Bezahlungen der Kunden an ihn abwickelt. So rückt das Bezahlsystem rechtlich in die Nähe und die Risikosphäre des Händlers/Dienstleisters/ Dritten. Unabhängig von der konkreten Integrationsweise des Bezahlsystems stellt sich 89 wegen dieser Inklusion des Bezahlsystems in die Sphäre des Händlers/Dienstleisters/Dritten die Frage, ob und, wenn ja, in welchem Umfang das Bezahlsystem dann für die Inhalte, die der Händler/Dienstleister/Dritte auf seiner Website anbietet oder darstellt, (mit-)haftet. Im Folgenden werden zivilrechtliche Ansprüche auf Unterlassung und Scha- 90 densersatz skizziert. Eine strafrechtliche (Mit-)Haftung wird nicht thematisiert.

1. Erfüllungs-/Verrichtungsgehilfenhaftung Eine zivilrechtliche (Mit-)Haftung als Erfüllungsgehilfe nach § 278 BGB oder eine 91 Haftung als Verrichtungsgehilfe nach § 831 BGB kommt nicht infrage, weil diese Haftungsgrundsätze lediglich eine Haftung des Händlers/Dienstleisters/Dritten gegenüber deren Vertragspartnern auslösen würde. Daraus könnte sich aber nicht die Haftung des Bezahlsystems gegenüber diesen Vertragspartnern ergeben. Die Innenhaftung des Bezahlsystems gegenüber dem Händler/Dienstleister/Dritten für ein Verschulden des Bezahlsystems unterliegt keinen Besonderheiten, sondern folgt normalen Grundsätzen. Allerdings werden im Verhältnis des Bezahlsystems zum Händler/Dienstleister/Dritten meist einzelvertragliche oder AGB-Regelungen vorliegen.

2. Mitstörerhaftung Das Bezahlsystem könnte gegenüber Dritten jedoch als Störer haften. Nach der all- 92 gemeinen Störerhaftung kann derjenige, der – ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat-kausal zur Verletzung eines geschützten Gutes beiträgt, als Störer für eine Schutzrechtsverletzung auf Unterlassung in Anspruch genommen werden (im Zivilrecht nach § 1004 BGB, im Verwaltungsrecht nach allgemeinem Verwaltungsrecht). Im Internetrecht wurde für den deutschen Rechtskreis durch den BGH im Zu- 93 sammenhang mit dem Setzen von Hyperlinks entschieden, dass eine pauschale Haftung für Inhalte anderer als Störer nicht existiert.49 Das bedeutet für ein Be-

_____ 49 BGH, Urt. v. 1.4.2004 – I ZR 317/01 – GRUR 2004, 693 (Schöner Wetten).

Fuchs

632

Kapitel 12 Bezahldienste

zahlsystem, dass es nicht automatisch mithaftet, wenn der Händler z.B. Produkte anbietet, die potenziell rechtswidrig sind. Die BGH-Entscheidung bezieht sich zwar ausdrücklich nur auf Aussagen des Drittanbieters, dessen Inhalte man sich durch Setzen eines Hyperlinks potenziell zu eigen macht, aber man könnte daraus schließen, dass darin die generelle Aussage liegt, dass eine pauschale Haftung für Rechtsverletzungen Dritter durch die bloße Nähe zu der Handlung des Dritten verneint werden soll. 3 Praxistipp Beachten sollte das Bezahlsystem jedoch, dass der BGH dies nicht explizit entschieden hat und sich somit eine Überprüfung des Warensortiments des Händlers und der angebotenen Dienstleistungen des Dienstleisters, dessen Zahlungen man abwickelt, empfiehlt. 94 Virulenter werden für Bezahlsysteme oft Haftungsfragen bei sonstigen Rechtsverlet-

zungen Dritter, vor allem wenn der Händler/Dienstleister/Dritte, für den das Bezahlsystem Zahlvorgänge abwickelt, Produkte anbietet, die z.B. Urheber- oder Markenrechtsverletzung beinhalten. Im Folgenden soll am Beispiel von Filehostern die Mitstörerhaftung des Be95 zahlsystems dargestellt werden.

a) Beispiel Filehoster 96 Die Frage, ob ein Bezahlsystem grundsätzlich für das Abwickeln von Zahlungen für

einen Filehoster als (Mit-)Störer haftet, wurde von deutschen Gerichten bisher nicht explizit entschieden. Jedoch lässt sich aus der Frage, ob der Filehoster für den hochgeladenen Inhalt 97 haftet, eine Tendenz herauslesen, die auch für Bezahlsysteme virulent werden kann: Wenn Gerichte befürworten, dass Drittparteien, die die Urheberrechtsverletzung nicht selbst begangen haben, aber in der Sphäre des Rechtsverletzers stehen und deswegen (mit-)haften – warum sollte dann eine andere Argumentation für Bezahlsysteme gelten? Diese stehen zwar in entfernterer, mittelbarer Beziehung zum tatsächlichen Rechtsverletzer, unterstützen jedoch den Filehoster, der in Bezug auf die bei ihm gehosteten Inhalte als Mitstörer eingestuft werden kann, wiederum als weiterer Mitstörer. Zumindest ist das Argument, dass ein Filehoster ohne funktionierendes Online-Bezahlsystem nicht überlebensfähig ist, nicht von der Hand zu weisen. Die meisten rechtlichen Probleme in diesem Zusammenhang drehen sich um die Frage, ob der Filehoster selbst positives Wissen um die Rechtsverletzung haben muss, und ob er ein effizientes sog. Notice-and-Take-Down-Verfahren anbieten muss, also ein Verfahren, das nach der Meldung von z.B. urheberrechtsverletzendem Material dieses umgehend sperren oder löschen kann. Problematisch ist auch, welche Maßnahmen sonst noch ergriffen werden müssen.

Fuchs

B. Zivilrechtliche Haftung

633

aa) Deutsche Gerichte Was deutschen Gerichten verschiedentlich zur Entscheidung vorlag, war die rechtliche Frage, ob Filehoster selbst als Mitstörer auf Unterlassung oder Schadensersatz haften, wenn sie rechtswidrig das Hochladen von Inhalten, die urheberrechtlich geschützt sind (etwa Filme), ermöglichen. Grundlegend lässt sich die uneinheitliche Rechtsprechung der deutschen Gerichte zur Mitstörerhaftung von Filehostern folgendermaßen zusammenfassen: Der BGH hat in einer lang erwarteten Entscheidung am 12.7.2012 entschieden, dass RapidShare als Host-Provider ab dem Zeitpunkt für Urheberrechtsverletzungen haftet, in dem er von einer konkreten Rechtsverletzung in Kenntnis gesetzt wurde.50 Die Pflichten von RapidShare beschränken sich nach Ansicht des BGH aber nicht auf die bloße Löschung beanstandeter Dateien. Vielmehr ist es RapidShare in diesem Fall auch zumutbar, Wortfilter einzusetzen und externe Linksammlungen zu überprüfen, die auf Server von RapidShare verweisen. Der BGH meint insoweit, dass es RapidShare grundsätzlich auch zumutbar sei, eine manuelle Kontrolle jedenfalls einer einstelligen Zahl von Linksammlungen durchzuführen. Ob darüber hinaus auch eine automatisierte Kontrolle einer größeren Anzahl von Linksammlungen zumutbar ist, hängt nach Ansicht des BGH von den jeweils aktuellen technischen Möglichkeiten ab. Das OLG Köln hatte noch 2007 entschieden, dass dem Betreiber eines Sharehoster-Dienstes eine regelmäßige Überprüfung derjenigen Linksammlungen, die besonders gefahrträchtig bezüglich einer Urheberrechtsverletzung sind, durch Mitarbeiter möglich und zumutbar sei, nicht jedoch das automatische Überprüfen beim Upload von Dateien durch Filtersoftware oder die Überprüfung sämtlicher Linklisten.51 Ähnlich hatte das OLG Hamburg 2009 entschieden, dass ein Filehoster proaktiv bei Rechtsverstößen eingreifen muss und diese nicht nur reaktiv bearbeiten kann.52 Zwar bedürfe es nicht einer vollumfänglichen Durchsuchung der Datenbank, aber der Filehoster habe eine Verpflichtung, diejenigen Nutzer, die in der Vergangenheit bereits Inhalte unter Verletzung von Urheberrechten hochgeladen haben, auch zukünftig intensiv und wirkungsvoll zu überprüfen. Hierbei sei dem Filehoster eine konkrete inhaltliche Überprüfung des Inhalts von Dateien bereits vor dem oder jedenfalls während des Hochladens abzuverlangen. Eine solche Überprüfung sei auch zumutbar.

_____ 50 BGH, Urt. v. 12.7.2012 – I ZR 18/11 – GRUR 2013, 370 (Alone in the Dark). 51 OLG Köln, Urt. v. 21.9.2007 – 6 U 86/07 – MMR 2007, 786. 52 OLG Hamburg, Urt. v. 30.9.2009 – 5 U 111/08 – MMR 2010, 51 (Sharehoster II).

Fuchs

98

99 100

101

102

103

634

Kapitel 12 Bezahldienste

bb) Exkurs: US-amerikanische Gerichte 104 In den USA wurde die Haftung des Filehosters RapidShare ebenfalls Gegenstand

eines Verfahrens vor dem Southern District Court California. In Perfect10 vs. RapidShare53 verneinte das Gericht die Haftung des Filehosters für Urheberrechtsverletzungen, vor allem weil RapidShare die hochgeladenen Inhalte nicht indexierte und damit weder direkte Urheberrechtsverletzungen beging, noch eine solche begünstigte.

b) Providerprivileg nach TMG/TKG für Bezahlsysteme? 105 Umstritten ist die Frage, ob konkretisierte Prüfpflichten im Zusammenhang mit

dem Anbieten von Diensten, die eine Rechtsverletzung beinhalten könnten, mit der gesetzlichen Privilegierung von § 7 Abs. 2 S. 2 TMG vereinbar sind. Danach sind Dienstanbieter nicht verpflichtet, die von ihnen übermittelten oder gespeicherten Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen. Allerdings lässt sich die Rechtsprechung des BGH im Falle der Haftung von File106 hostern, insbesondere betreffend die Verpflichtung des Einsetzens von Wortfiltern, durchaus auch als Verpflichtung zur Überwachung gespeicherter Informationen deuten. Ebenso kann die Verpflichtung zur Kontrolle externer Linksammlungen dahingehend verstanden werden, dass nach Umständen geforscht werden muss, die auf eine rechtswidrige Tätigkeit hinweisen. Insofern ist fraglich, ob das ProviderPrivileg nach der neuen Rechtsprechung für Bezahlsysteme greift.

c) Folgerungen für die Haftung eines Bezahlsystems 107 Aus der Filehoster-Rechtsprechung lässt sich m.E. eine Tendenz deutscher Gerich-

te erkennen, Dienstleistern, die durch ihren Online-Service Rechtsverletzungen ermöglichen und nicht pro-aktiv (in welchem Ausmaß ist nicht einheitlich festgelegt) verhindern, eine (Mit-)Haftung aufzuerlegen. Meist wird eine Haftung auf Unterlassen nach §§ 1004, 823 BGB angenommen, die bei Zuwiderhandlung mit einer Kostenpflicht versehen wird. Zusätzlich wird vereinzelt ein Anspruch auf Schadensersatz (Zahlung einer fiktiven Lizenzgebühr) gefordert. Wegen fehlender Täterschaft eines Filehosters bei der Rechtsverletzung nach Urheberrechtsgesetz und damit einer fehlenden Rechtsgrundlage wird ein solcher Anspruch jedoch meist ohne größere Prüfung von den Gerichten verneint.54 Ein Bezahlsystem wird deswegen gut daran tun, vor Kooperation mit einem 108 Dienstleister das Geschäftsmodell des Dienstleisters genau zu überprüfen und als

_____ 53 Perfect 10, Inc. vs. RapidShare, No. 09-CV-2596 (S.D. Cal. May 18, 2010). 54 S. z.B. OLG Hamburg, Urt. v. 30.9.2009 – 5 U 111/08 – MMR 2010, 51 (Sharehoster II).

Fuchs

B. Zivilrechtliche Haftung

635

Voraussetzung für die Kooperation mit einem Filehoster (konkret) ein effizientes Notice-and-Take-Down-System seitens des Filehosters zu fordern. Praxistipp 3 Bewährt hat sich außerdem, die Kooperation mit einem Filehoster unter auflösende Bedingungen zu stellen, die die jeweils aktuellen Rechtsprechungsanforderungen (ergo insbesondere effiziente Wortfilter, Kontrolle externer Linksammlungen) zur Voraussetzung der Kooperation machen. Das kann zwar im Einzelnen nicht die Inanspruchnahme des Bezahlsystems auf Unterlassung verhindern. Aber es gibt dem Bezahlsystem die Rechtsgrundlage, um die Kooperation mit dem Filehoster zu beenden und damit eine Inanspruchnahme auf Schadensersatz bei Zuwiderhandlung zu verhindern.

3. Zugriff auf Konten? Im Zusammenhang mit der direkten Haftung des Bezahlsystems stellt sich oft die 109 Frage, ob das Bezahlsystem Regressansprüche gegen einen Nutzer geltend machen kann, der das Bezahlsystem betrügerisch genutzt hat.

a) Rechtsgrundlage Ein solcher Anspruch ergibt sich aus dem Valutaverhältnis zwischen dem Bezahl- 110 system und dem Zahlungsempfänger/Verkäufer/Dienstleister. Dieses sieht in AGB oder Individualverträgen meist vor, dass eine betrügerische Nutzung zumindest dann Rückzahlungs- oder Schadensersatzansprüche des Bezahlsystems auslöst, wenn das Bezahlsystem wegen einer betrügerischen Nutzung durch den Zahlungsempfänger/Verkäufer/Dienstleister (z.B. Nicht-Versand der verkauften Ware) gegenüber dem Zahler/Käufer zahlungspflichtig wird, weil es unter den sog. Käuferschutzprogrammen rückerstattungspflichtig wird. Praxistipp 3 Zur Durchsetzbarkeit eines solchen Anspruchs hat es sich bewährt, sich vom Käufer sämtliche Primär- und Sekundäransprüche, die der Käufer aus Kaufvertrag o.ä. hat, abtreten zu lassen. Daneben kann das Bezahlsystem aber auch aus eigenem Anspruch gegen den Verkäufer auf Rückzahlung bzw. Schadensersatz wegen pflichtwidrigen Verstoßes gegen die Verpflichtungen aus dem zwischen den Parteien geschlossenen Zahlungsabwicklungsvertrag sowie aus § 823 Abs. 2 BGB i.V.m. § 263 StGB, § 826 BGB vorgehen.

b) Zugriffsmöglichkeiten Ein Bezahlsystem kann sich in allererster Linie durch Aufrechnung nach § 387 BGB 111 mit seinen eigenen Ansprüchen gegen Ansprüche des Zahlungsempfängers auf Auszahlung von Geldern oder Umwandlung von elektronischem Geld in Giralgeld schadlos halten.

Fuchs

636

Kapitel 12 Bezahldienste

Problematisch wird ein solcher Zugriff jedoch, wenn das Bezahlsystem Gelder bereits an den Zahlungsempfänger ausgezahlt hat bzw. der Zahlungsempfänger elektronisches Geld bereits in Giralgeld umwandeln ließ, indem er elektronisches Geld „abgehoben“ und damit auf sein Giralgeldkonto transferieren ließ. Dann stellt sich die Frage, ob das Bezahlsystem Zugriffsmöglichkeiten auf das dahinterliegende Giralgeldkonto hat. Zunächst bestehen keinerlei vertragliche Beziehungen zwischen dem Bezahl113 system und der Dritt-Bank, aus denen ein Bezahlsystem unmittelbar einen vertraglichen Zahlungsanspruch gegenüber der Dritt-Bank geltend machen könnte. Der zwischen dem Verkäufer und der Dritt-Bank geschlossene Girovertrag gem. § 676f BGB wirkt nicht gegenüber einem Bezahlsystem. Auch delikts- sowie bereicherungsrechtliche Ansprüche des Bezahlsystems gegenüber der Dritt-Bank kommen nicht in Betracht. Ein Bezahlsystem ist somit gehalten, sich unmittelbar an den Verkäufer zu wen114 den bzw. im Wege des Vollstreckungsverfahrens gegenüber der Bank als Drittschuldner tätig zu werden. Infrage kommen Pfändungs- und Vollstreckungsmaßnahmen sowohl gegen115 über dem Verkäufer als auch gegenüber der Dritt-Bank. Dafür benötigt das Bezahlsystem einen mindestens vorläufig vollstreckbaren Titel. 112

aa) Arrest 116 Die schnellste Möglichkeit zur Erwirkung eines Titels liegt im einstweiligen Rechts-

schutz, und zwar im Wege des Arrests (§§ 916 ff. ZPO), der gegen den Schuldner zu erwirken ist.

(1) Arrestanspruch 117 Ein Arrestanspruch des Bezahlsystems besteht, wenn das Bezahlsystem einen Anspruch auf Rückzahlung aus dem Valutaverhältnis geltend machen kann. Meist ergibt sich dieser aus pflichtwidrigem Verstoß gegen die Verpflichtungen aus dem zwischen den Parteien geschlossenen Zahlungsabwicklungsvertrag sowie aus § 823 Abs. 2 BGB i.V.m. § 263 StGB, § 826 BGB.

(2) Arrestgrund 118 Der Arrestgrund (Eilbedürftigkeit) muss zumindest glaubhaft dargelegt werden. Vorteil des Arrestverfahrens ist, dass der Schuldner hiervon i.d.R. nichts mitbekommt, d.h. am Verfahren nicht beteiligt ist, vgl. § 922 ZPO. Das Gericht kann zwar in besonderen Ausnahmefällen eine mündliche Verhandlung auch im Arrestverfahren anordnen; dies ist jedoch die Ausnahme, da dadurch das Sicherungsziel des Arrestverfahrens regelmäßig vereitelt würde. Auch den Beschluss, durch den ein Fuchs

B. Zivilrechtliche Haftung

637

Arrest angeordnet wird, hat gem. § 922 Abs. 2 ZPO nicht das Gericht, sondern die Partei, die den Arrest erwirkt hat, zustellen zu lassen.

(3) Vorgehen aus dem Titel Sobald das Bezahlsystem einen Titel gegen den Schuldner erwirkt hat, kann es un- 119 ter den Voraussetzungen der §§ 829 ff. ZPO die Kontopfändung gegenüber der Dritt-Bank betreiben. Um auch in diesem Stadium des Verfahrens den Schuldner (hier: Verkäufer) von der drohenden Pfändung erst in Kenntnis zu setzen, wenn die Sperrwirkung bereits herbeigeführt ist, besteht die Möglichkeit einer sog. Vorpfändung gem. § 845 ZPO, die die spätere Pfändung nach §§ 829 ff. ZPO sichern soll. Auf diese Weise (Arrest gem. § 916 ZPO plus Vorpfändung gem. § 845 ZPO) lässt sich sicherstellen, dass der Schuldner erst zu einem Zeitpunkt Kenntnis von den gegen ihn ergriffenen Maßnahmen erlangt, wenn ihm eine Verfügung über das Guthaben bei der Dritt-Bank bereits nicht mehr möglich ist.

bb) Beschlagnahme bzw. Arrest durch die Staatsanwaltschaft Schließlich besteht die Möglichkeit einer Beschlagnahme bzw. eines Arrestes durch 120 die Staatsanwaltschaft gem. §§ 111b, 111c Abs. 3, 111d Abs. 2 StPO. Da jedoch § 111c Abs. 3 S. 2 StPO für den Fall der Beschlagnahme bzw. § 111d Abs. 2 StPO i.V.m. § 928 ZPO für den Fall des Arrestes unmittelbar die Vorschriften der ZPO über die Zwangsvollstreckung für anwendbar erklären, kann insoweit auf die obigen Ausführungen verwiesen werden.

VI. Haftung beim Angebot kaufvertraglicher Gewährleistungsrechte (Käufer-/ Verkäuferschutzprogramme von Bezahlsystemen) Die meisten Bezahlsysteme bieten sog. Käufer- und Verkäuferschutzprogramme 121 an. Vereinzelt werden sie auch „Zahlungsgarantie“ oder „A–Z Garantie“ genannt. Inhaltlich sind damit Programme gemeint, die einen Käufer oder einen Verkäufer vor gewissen Risiken durch Übernahme derselben durch das Bezahlsystem schützen sollen.

1. Risiko Käuferseite Auf Käuferseite handelt es sich dabei vermehrt um die Übernahme des Risikos der 122 Lastschriftrückgabe durch den Käufer. Das Bezahlsystem übernimmt dann für den Verkäufer unter gewissen Voraussetzungen die Folgen der Lastschriftrückgabe und lässt den Widerruf nicht automatisch zulasten des Verkäufers laufen. Voraussetzung für die Übernahme dieses Risikos ist meist, dass dem Verkäufer (untechnisch) kein Fuchs

638

Kapitel 12 Bezahldienste

Verschulden zuzurechnen ist. So sehen die meisten Programme vor, dass der Verkäufer zumindest den Versand der Ware an den Käufer nachweisen können muss.

2. Risiko Verkäuferseite 123 Umgekehrt sehen solche Programme zugunsten des Käufers oft vor, dass der Käufer

einen direkten Anspruch auf Rückerstattung oder das Recht des Behaltens des per Rücklastschrift zurückerhaltenen Betrags gegen das Bezahlsystem hat. Das Bezahlsystem wird damit faktischer Alternativ-Verpflichteter und nimmt dem Käufer das Risiko ab, des Verkäufers, etwa wegen Sitzes im Ausland, nicht habhaft zu werden. Dies ist ein für Käufer oft maßgebliches Kriterium für die Nutzung von Bezahlsystemen, weil sie so angesichts eines Zweit-Haftenden annähernd risikolos mit unbekannten Verkäufern transferieren können.

3. Rechtliche Einordnung von Verkäufer-/Käuferschutzprogrammen 124 Wie oben beschrieben, richten sich Verkäufer- und Käuferschutzprogramme nicht zwingend nach dem Recht, welches das Valutaverhältnis zwischen Zahler und Zahlungsempfänger/Händler/Dienstleister/Drittem regelt (z.B. Kaufrecht). Wäre dies der Fall, wäre beispielsweise bei einer Rücklastschrift aufgrund der Übersendung einer fehlerhaften gekauften Sache nach § 476 BGB die Beweislast zugunsten des Käufers umgedreht und nicht er müsste in den ersten sechs Monaten nach Erhalt der Ware die Fehlerhaftigkeit der Sache beweisen, sondern der Verkäufer. Rein rechtlich müssen solche Regelungen wohl als eine Art Mediationsverein125 barung zwischen Käufer, Bezahlsystem und Verkäufer angesehen werden, die neben die kaufrechtlichen und gesetzlichen Ansprüche zwischen Verkäufer und Käufer treten.

C. Bankgeheimnis und datenschutzrechtliche Haftung C. Bankgeheimnis und datenschutzrechtliche Haftung I. Bankgeheimnis 126 Ein Bezahlsystem kann als Kreditinstitut im Sinne des § 2 Abs. 1 KWG reguliert

sein. Dann treffen das Bezahlsystem alle Verpflichtungen des sog. Bankgeheimnisses. In Deutschland ist das Bankgeheimnis rechtlich nicht explizit normiert und wird meist aus Gewohnheitsrecht, den Grundlagen des „allgemeinen Bankenvertrags“55 oder aus § 311 BGB bzw. den AGB der Bank (z.B. Nr. 2 AGB-Banken) mit sei-

_____ 55 BGH, Urt. v. 24.9.2002 – XI ZR 345/01 – WM 2002, 2281 ff.

Fuchs

C. Bankgeheimnis und datenschutzrechtliche Haftung

639

nem Kunden hergeleitet. Da nicht gesichert ist, dass das Bankgeheimnis ausschließlich Kreditinstitute im Sinne des § 2 Abs. 1 KWG betrifft, sollte das Bezahlsystem verifizieren, ob es trotz Regulierung als Zahlungsdienstleister o.ä. zusätzlich den Verpflichtungen des Bankgeheimnisses unterliegt. Inhalt des Bankgeheimnisses ist, dass das Kreditinstitut alle Tatsachen und Wertungen, von denen es geschäftlich Kenntnis erlangt hat, geheim halten muss, insbesondere Kontodaten, Depotbestände, Zinseinkünfte, Verbindlichkeiten und Zahlungsverhalten.56 Dazu zählt auch die Information, dass ein bestimmter Kunde eine Geschäftsbeziehung zu und ein Konto bei dem jeweiligen Kreditinstitut hat. Zulässig sind Auskünfte über diese Daten und Informationen nur dann, wenn der Kunde dem zugestimmt hat, oder wenn eine gesetzliche Verpflichtung (insbesondere im Steuerrecht) hierzu besteht. Ein Bezahlsystem sollte deswegen insbesondere darauf achten, dass es nicht ohne Weiteres offenlegt, dass ein bestimmter Kunde bei ihnen ein „Konto“ hat. Im Falle von Bezahlsystemen, bei denen E-Mail-Adressen die „Kontonummern“ darstellen, fallen potenziell solche Informationen ebenfalls unter das Bankgeheimnis. Außerdem sollte das Bezahlsystem darauf achten, dass es Daten, die es im Zusammenhang mit der Geschäftsverbindung mit dem Kunden sammelt, also etwa, welche Produkte der Kunde über das Bezahlsystem kauft, Geolocation-Daten und Konsumverhalten, nicht ohne Genehmigung des Kunden an Dritte weitergibt. Über datenschutzrechtliche Verpflichtungen hinaus57 muss das Bezahlsystem dabei ggf. die strikten Vorgaben des Bankgeheimnisses beachten. Eine Haftung des Bezahlsystems ergibt sich dann, wenn das Bezahlsystem diese Regelungen dergestalt verletzt, dass der Kunde auf Schadensersatz aus Pflichtverletzung nach §§ 311, 280 BGB klagen kann. Allerdings wird der Nachweis eines konkreten wirtschaftlichen Schadens meist schwerfallen. Denkbar sind Schadensersatzansprüche, wenn die Offenlegung der finanziellen Situation eines Unternehmers zur Verweigerung von Kreditvergaben o.ä. führt. Weiterhin kann ein Kunde bei Wiederholungsgefahr eine Unterlassung weiterer Auskünfte nach § 1004 BGB fordern. Schließlich besteht für das Bezahlsystem die Gefahr, dass der Kunde ein Recht zur Kündigung wegen Missbrauchs des Vertrauens in einem Dauerschuldverhältnis geltend machen kann. Da nach § 675h Abs. 1 BGB dem Kunden eines Zahlungsdienstes jedoch ohnehin ein jederzeitiges Kündigungsrecht zusteht (es sei denn, eine Frist, die kürzer als einen Monat ist, wurde vereinbart), ist dies keine grundlegende Schlechterstellung des Bezahldienstes.

_____ 56 S. http://www.bundestag.de/dokumente/analysen/2005/2005_07_18a.pdf. 57 S. dazu sogleich unten Rn 131 ff.

Fuchs

127

128

129 130

640

Kapitel 12 Bezahldienste

II. Datenschutzrechtliche Haftung 131 Für ein Bezahlsystem ergeben sich in puncto Haftung aus datenschutzrechtlichen

Vorschriften keine Besonderheiten. Insbesondere tritt eine Haftung aus der Verletzung datenschutzrechtlicher Vorschriften neben ggf. ebenfalls bestehende Verpflichtungen aus dem Bankgeheimnis.58 Der BGH hat dazu ausgeführt, dass das Verhältnis zwischen Datenschutz und Bankgeheimnis maßgeblich von § 1 Abs. 3 S. 2 BDSG bestimmt werde, wonach die Verpflichtung zur Wahrung von Berufsgeheimnissen, die nicht auf gesetzlichen Vorschriften beruhen, von den Bestimmungen des BDSG unberührt bleibt. Dies bedeutet nicht nur, dass Datenschutz und Bankgeheimnis nebeneinander gelten, sondern auch, dass das Datenschutzrecht im Verhältnis zum Bankgeheimnis als Berufsgeheimnis eine Auffangfunktion hat. Dies ergibt sich bereits aus der Verwendung des Worts „unberührt“ und wird von der amtlichen Begründung zum Regierungsentwurf des Art. 1 des Gesetzes zur Fortentwicklung der Datenverarbeitung und des Datenschutzes bestätigt. Demnach gehen sowohl spezielle gesetzliche Regelungen als auch von der Rechtsprechung für besondere Geheimnisse entwickelte Grundsätze den Regelungen des BDSG vor. Ein Bezahldienst sieht sich bei Verletzung deutscher Datenschutzgesetze somit 132 den üblichen Rechtsfolgen von Datenschutzverletzungen ausgesetzt: – Inanspruchnahme auf Unterlassung nach §§ 1004, 823 BGB; – Inanspruchnahme auf Schadensersatz nach § 823 BGB; – Inanspruchnahme auf Schadensersatz nach § 7 BDSG; – Ordnungswidrigkeit, bußgeldbehaftet mit bis zu 300.000 € nach § 43 BDSG. 133 Hervorzuheben ist, dass ein Bezahldienst eine Meldung nach § 42a BDSG machen sollte, sollte er unrechtmäßigerweise Kenntnis von Daten erlangt haben. Strafrechtliche Vorschriften und die Vorschriften zur Notwendigkeit eines Da134 tenschutzbeauftragten seien ausgeklammert.

D. Regulatorische Haftung D. Regulatorische Haftung I. Einhaltung von Lizenzierungsvorschriften sowie von Kapital- und sonstigen Sicherungsvorschriften 135 Kein Bezahlsystem wird darum herumkommen, seinen Geschäftsbereich einer

staatlichen Regulierung zu unterwerfen. Dies ergibt sich im Wesentlichen daraus, dass Bezahlsysteme, je nachdem wie sie strukturiert sind, i.d.R. geschäftsmäßig Kundengelder empfangen und auf irgendeine Art weiterleiten. Diese Tätigkeit stellt

_____ 58 BGH, Urt. v. 27.2.2007 – XI ZR 195/05 – WM 2007, 643.

Fuchs

D. Regulatorische Haftung

641

in den meisten Fällen einen Zahlungsdienst nach § 1 Abs. 2 ZAG dar. In der Regel stellt das Geschäftsmodell eines Bezahldienstes zumindest ein Finanztransfergeschäft im Sinne des § 1 Abs. 2 Nr. 6 ZAG dar, weil ein Finanztransfergeschäft im Wesentlichen ein Geschäft ist, bei dem ein Zahlungsinstitut Gelder geschäftsmäßig für einen Dritten erlangt und diesem anschließend zur Verfügung stellt. Genau heißt es in § 1 Abs. 2 Nr. 6 ZAG: 136 „‚Finanztransfer‘ ist ein Zahlungsdienst, bei dem ohne Einrichtung eines Zahlungskontos auf den Namen des Zahlers oder des Zahlungsempfängers ein Geldbetrag eines Zahlers ausschließlich zum Transfer eines entsprechenden Betrags an einen Zahlungsempfänger oder an einen anderen, im Namen des Zahlungsempfängers handelnden Zahlungsdienstleister entgegengenommen wird. Möglich ist auch, dass ein Geldbetrag im Namen des Zahlungsempfängers entgegengenommen und diesem verfügbar gemacht wird.“

Sobald nun ein Bezahlsystem einen in § 1 Abs. 2 ZAG aufgelisteten Zahlungsdienst 137 (z.B. Finanztransfergeschäft) anbietet, bedarf das Geschäftsmodell des Bezahlsystems der Regulierung. Dabei ist es irrelevant, ob das Bezahlsystem ein Kreditinstitut, ein E-Geld-Institut oder ein Zahlungsinstitut ist: Sobald es Zahlungsdienste, die in § 1 Abs. 2 ZAG aufgeführt sind, gewerbsmäßig anbietet, unterfällt das Bezahlsystem der ZDR. In Deutschland sind die Regelungen der ZDR in das KWG, das ZAG und das BGB eingeflossen. Ein Bezahlsystem muss demnach feststellen, ob es Kreditinstitut oder Finanzdienstleister ist, sodass im Wesentlichen das KWG anzuwenden ist, oder ob es ein Anbieter von elektronischem Geld oder ein Zahlungsinstitut ist, für welche hauptsächlich das ZAG Anwendung findet. Was heißt nun „Regulierung“? Im Wesentlichen bedeutet dies, dass das Bezahl- 138 system seine Dienste nicht anbieten darf, ohne vorher eine Lizenz der zuständigen Regulierungsbehörde (Bundesanstalt für Finanzdienstleistungsaufsicht – BaFin) zu erhalten. Außerdem muss das Bezahlsystem infolge der Regulierung bestimmte Informationspflichten (dazu sogleich unter Rn 148 ff.) sowie Geldwäschevorschriften (dazu sogleich unter Rn 151 ff.) einhalten. Hinzu kommen bestimmte Kapitalanforderungs- und sonstige Sicherungsvorschriften, auf die hier nicht eingegangen wird.

1. Lizenzierungsvorschriften Sobald ein Bezahlsystem im Inland gewerbsmäßig oder in einem Umfang, der einen 139 in kaufmännischer Weise eingerichteten Geschäftsbetrieb erfordert, Bankgeschäfte betreiben oder Finanzdienstleistungen erbringen will, bedarf es der schriftlichen Erlaubnis der BaFin, § 32 KWG. Ist das Zahlsystem ein Zahlungsinstitut, gilt § 8 ZAG mit ganz ähnlichem In- 140 halt, wonach der schriftlichen Erlaubnis der BaFin bedarf, wer im Inland gewerbsmäßig oder in einem Umfang, der einen in kaufmännischer Weise eingerichteten Geschäftsbetrieb erfordert, Zahlungsdienste als Zahlungsinstitut erbringen will. Fuchs

642

141

Kapitel 12 Bezahldienste

Zahlungsinstitute sind Bezahlsysteme, die das o.g. Finanztransfergeschäft betreiben und Anbieter von elektronischem Geld (s. § 1 Abs. 2a ZAG i.V.m. §1 Abs. 5 ZAG, § 1a Abs. 1 Nr. 5 ZAG) sind. Die meisten Bezahlsysteme fallen demnach unter §§ 1, 8 ZAG.

3 Praxistipp Ein Bezahlsystem kann einen Antrag auf Negativbescheid der BaFin nach § 4 KWG bzw. § 3 Abs. 4 ZAG stellen, um eindeutig darüber Auskunft zu erhalten, ob es der Regulierung unterfällt. Dabei empfiehlt es sich, der BaFin das konkrete Geschäftsmodell zu beschreiben und dabei die vom Bezahlsystem aufgestellten AGB mit einzureichen. Damit ist sichergestellt, dass das konkrete Modell durch die BaFin beschieden wird. Über einen solchen Antrag muss die BaFin innerhalb von drei Monaten bescheiden, was den Zeitaufwand überschaubar macht. Weiterhin empfiehlt es sich, der BaFin Auskunft über den Umfang der Tätigkeit zu geben. Denn wenn das Modell keine gewerbsmäßige Erbringung von Dienstleistungen darstellt, unterfällt der Bezahldienst eventuell dem sog. Kleinstunternehmens-Privileg. Auch sollte der Bezahldienst prüfen, ob das Geschäftsmodell nicht ggf. unter eine der Ausnahmen des § 1 Abs. 10 ZAG fällt: Die Erbringung von rein technischen Abwicklungsdiensten (§ 1 Abs. 10 Nr. 11 ZAG) oder die Tätigkeit als Handelsvertreter (§ 1 Abs. 10 Nr. 2 ZAG) sind nicht regulierungspflichtig.

2. Haftung 142 Betreibt ein Bezahlsystem seinen Dienst ohne notwendige Lizenz, haftet das Be-

zahlsystem wegen der Erbringung ungesetzlicher Geschäfte. Nach § 37 KWG bzw. § 4 ZAG kann die BaFin die sofortige Einstellung des Geschäftsbetriebs und die unverzügliche Abwicklung dieser Geschäfte gegenüber dem Unternehmen und den Mitgliedern seiner Organe anordnen. Sie kann für die Abwicklung Weisungen erlassen und eine geeignete Person als Abwickler bestellen. Zu beachten ist, dass die Einlegung von Rechtsmitteln gegen den Verwaltungs144 akt, den eine solche Anordnung der Geschäftseinstellung als Maßnahme der BaFin darstellen würde, keine aufschiebende Wirkung hat, § 49 KWG bzw. § 23 ZAG. Neben der Gefahr der sofortigen Einstellung des Geschäftsbetriebs des Bezahl145 systems läuft der juristische Vertreter des Bezahlsystems Gefahr, strafrechtlich zu haften, § 54 Abs. 1 Nr. 2 und Abs. 2 KWG. Danach wird, wer ohne Erlaubnis Bankgeschäfte betreibt oder Finanzdienstleistungen erbringt, mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. Handelt der Täter fahrlässig, so ist die Strafe Freiheitsstrafe bis zu drei Jahren oder Geldstrafe. Insofern empfiehlt es sich für das Bezahlsystem dringend, vor Markteintritt zu 146 überprüfen, ob es der Regulierung bedarf. 143

3 Praxistipp Insbesondere Konstellationen, in denen eine Partei für Dritte Zahlungen eines Zahlers entgegennimmt und nach bestimmten Voraussetzungen an den Dritten herausgibt (etwa bei sog. Marktplätzen, bei denen der Anbieter des Marktplatzes Käufern Ware von Dritten/Zulieferern anbietet und für

Fuchs

D. Regulatorische Haftung

643

diese Zulieferer Gelder entgegennimmt), sind in neuerer Zeit verstärkt Gegenstand der Prüfung einer Lizenzierungspflicht geworden. Ein solches Geschäftsmodell kann man als „Treuhandmodell“ oder als „Factoring-Modell“ gestalten, bei Letzterem unter tatsächlichem Ankauf der Kaufpreisforderung des Zulieferers. In beiden Fällen kann dies jedoch als sog. Finanztransfergeschäft nach § 1 Abs. 2 Nr. 6 ZAG qualifiziert werden. Die BaFin hat hierbei in neuerer Zeit vertreten, dass diese Modelle, je nach Ausgestaltung, der Regulierung bedürfen. Insofern empfiehlt es sich für ein neues Bezahlsystem, immer die Negativauskunft nach § 3 ZAG einzuholen, auch wenn das Bezahlsystem unter die Ausnahme „Handelsvertreter“ § 1 Abs. 10 Nr. 2 ZAG fällt oder eine rein technische Unterstützung nach § 1 Abs. 10 Nr. 9 ZAG ist. Bei Ersterem empfiehlt sich die Prüfung, ob der handelsrechtliche Begriff des Handelsvertreters nach § 84 HGB Anwendung findet und welche Folgen aus der Qualifizierung als Handelsvertreter (Mitteilung über Geschäftsabschlüsse, § 86 HGB, Pflicht der Erteilung einer Vertragsverhandlungs- und Abschlussbefugnis?59) resultieren.

3. Folgen der Regulierung Folgen der Lizenzierung sind vor allem die regelmäßige Pflicht zur Auskunftser- 147 teilung an die BaFin und die Einhaltung von Kapitalvorschriften (auf die beide hier nicht näher eingegangen werden soll). Außerdem gibt es Informationspflichten, die aufgrund der Haftungsrelevanz kurz behandelt werden sollen.

II. Einhaltung von Informationsvorschriften Dieser Aspekt sei am Beispiel der Nichterfüllung von Informationspflichten (z.B. 148 Nichterfüllung von Information über Gebühren, Gebührenänderung, Währungswechselkurse etc.) erläutert. § 675d BGB i.V.m. Art. 248 §§ 1–16 EGBGB, die in Deutschland die ZDR umsetzen, schreiben vor, welche konkreten Informationen ein Zahlungsdiensterahmenvertrag nach § 675f Abs. 2 BGB enthalten muss. Dies umfasst insbesondere die folgenden Informationen: 149 – Informationen zum Zahlungsdienstleister; – Informationen zur Nutzung des Zahlungsdienstes; – Informationen zu Entgelten, Zinsen und Wechselkursen; – Informationen zur Kommunikation; – Informationen zu den Schutz- und Abhilfemaßnahmen; – Informationen zu Änderungen der Bedingungen und Kündigung des Zahlungsdiensterahmenvertrags; – Anwendbares Recht oder zuständiges Gericht; – Hinweis über das Beschwerdeverfahren nach § 28 ZAG und das außergerichtliche Rechtsbehelfsverfahren nach § 14 UKlaG.

_____ 59 S. dazu das BaFin-Merkblatt v. Dezember 2011. Ein guter Überblick auch bei http://www.osbo rneclarke.com/connected-insights/publications/bafin-merkblatt-zum-zag-alle-un-klarheiten-be seitigt/?lang=de.

Fuchs

644

Kapitel 12 Bezahldienste

150 Unterlässt das Bezahlsystem die Informationsweitergabe oder erteilt sie unzurei-

chende Informationen, ergeben sich im Wesentlichen folgende Konsequenzen: – Anspruch auf Erfüllung, also auf Information; – Anspruch auf Schadensersatz wegen Pflichtverletzung aus § 280 Abs. 1 BGB, ggf. i.V.m. § 311 BGB (wenn die Information vorvertraglich hätte gegeben werden sollen); und – Anspruch auf Unterlassung nach §§ 2, 3, 8 UKlaG.

III. Einhaltung von Geldwäschevorschriften 151 Aus der Regulierung eines Bezahlsystems ergibt sich häufig die Pflicht zur Einhal-

tung von Geldwäschevorschriften, wenn ein Bezahlsystem zugleich „Verpflichteter“ nach § 2 Abs. 1 GwG ist. In solchen Fällen muss das Bezahlsystem je nach Regulierung vereinfachte Sorgfaltspflichten nach § 5 GwG i.V.m. § 25b KWG (E-Geld-Emittenten) oder verstärkte Sorgfaltspflichten nach § 6 GwG i.V.m. § 25f KWG einhalten.

1. Verpflichteter 152 Verpflichtete sind nach § 2 Abs. 1 Nr. 1 GwG alle Kreditinstitute und Institute gem.

§ 2 Abs. 1 Nr. 2a GwG (Institute sind nach § 1 Abs. 2a ZAG sowohl Zahlungsinstitute als auch E-Geld-Institute). Das bedeutet, dass Bezahlsysteme, die sonstige Zahlungsdienstleister sind, nicht ohne Weiteres „Verpflichtete“ im Sinne des § 2 GwG sind und damit nicht verpflichtet wären, Geldwäschevorschriften einzuhalten. Allerdings sind Bezahlsysteme meist entweder als E-Geld Anbieter, als „Treu153 händer“ oder „Factoring“-Anbieter aufgestellt, was ein „Finanztransfergeschäft“ nach § 1 Abs. 2 Nr. 6 ZAG und damit einen Zahlungsdienst darstellt, wodurch das Bezahlsystem zum Zahlungsinstitut wird und damit § 2 Abs. 1 Nr. 2 a) GwG unterfällt.

2. Umfang der Verpflichtung 154 Als „Verpflichteter“ nach § 2 GwG qualifiziert zu werden, hat insbesondere die Folge, dass eine Identifizierung des Kunden, mit dem der Bezahldienst eine Geschäftsbeziehung begründet, erfolgen muss („Know-Your-Customer“ – KYC), s. § 3 Abs. 1 Nr. 1 GwG und § 3 Abs. 2 Nr. 1 GwG. Diese Verpflichtung ist für Bezahlsysteme im Online-System insbesondere des155 wegen eine schwere Bürde, weil die Möglichkeiten der Identifizierung auf das Vorlegen des Personalausweises bei natürlichen Personen (§ 4 Abs. 4 Nr. 1 GwG) und bei juristischen Personen auf die Einsichtnahme in Handelsregisterauszüge (§ 4 Abs. 4 Nr. 2 GwG) begrenzt sind. Im E-Commerce, wenn das Geschäft also nicht Face-to-Face abgewickelt wird, ist das Einhalten dieser Verpflichtung eine der Fuchs

D. Regulatorische Haftung

645

schwierigsten Aufgaben. Deswegen hat sich hier die Tendenz entwickelt, auf der sog. derivativen Identifizierung nach § 7 GwG aufzubauen, indem das Bezahlsystem auf die Identifizierung eines Kreditinstituts vertraut, das beispielsweise eine Identifizierung bei der Eröffnung des Girokontos des Kunden, das der Kunde nun im Zusammenhang mit der Nutzung des Bezahlsystems einbringen will, vorgenommen hat. Will das Bezahlsystem diese Möglichkeit nutzen, muss es allerdings die Vorschriften des § 7 GwG einhalten. 3. Haftung des Bezahlsystems bei Verstoß Verstöße gegen Identifizierungspflichten sind mit Beschränkung auf 100.000 € 156 gem. § 17 Abs. 2 GwG bußgeldpflichtig nach § 17 Abs. 1 Nr. 1 GwG.

Fuchs

646

Kapitel 12 Bezahldienste

neue rechte Seite

Fuchs

A. Haftung in sozialen Netzwerken (Einführung)

647

Kapitel 13 Soziale Netzwerke Kapitel 13 Soziale Netzwerke Piltz/Trinkl

A. Haftung in sozialen Netzwerken (Einführung) A. Haftung in sozialen Netzwerken (Einführung) I. Soziale Netzwerke und Social Media Als interaktives Gemeinwesen der Online-Welt bieten soziale Netzwerke ein wahres Panoptikum an haftungsrechtlichen Fragen. Soziale Netzwerke sind ein Spiegel der sozialen Wirklichkeit im Netz. Nicht umsonst wurde die ehemals größte deutsche Schülergemeinschaft im Netz, das Netzwerk schülerVZ, als „Deutschlands größter Pausenhof“ bezeichnet. Nahezu alle Friktionen, welche in sozialen Gemeinschaften auftreten, finden sich auch in sozialen Netzwerken wieder – gewürzt mit onlinespezifischen technischen und tatsächlichen Besonderheiten, die beispielsweise pseudonymen Profilen und deren Einfluss auf die Kommunikations- und Verhaltensweisen geschuldet sind. Aufgrund des vorhandenen hohen Konfliktpotenzials spielen haftungsrechtliche Fragen in der Welt der sozialen Netzwerke eine besondere Rolle. Dieses Kap. 14 soll sich daher der Aufgabe widmen, dem Praktiker die einschlägigen haftungsrechtlichen Problemkonstellationen und, soweit vorhanden, die relevante Rechtsprechung hierzu darzulegen sowie Handreichungen für die Praxis zu geben. Was sind soziale Netzwerke? Nach der Definition der deutschsprachigen OnlineCommunity auf Wikipedia stehen soziale Netzwerke „für eine Form von Netzgemeinschaften (Online-Communities), die technisch durch Webanwendungen oder Portale abgebildet werden. […] Die bekanntesten Dienste in Deutschland sind Facebook, Netlog, wer-kennt-wen, Jappy, Twitter, XING, Google+, MySpace, Flickr, LinkedIn, Pinterest sowie studiVZ/meinVZ (das zugehörige Netzwerk schülerVZ wurde 2013 abgeschaltet).“1 Soziale Netzwerke verfügen meist über folgende oder ähnliche Funktionen: – Der Nutzer kann nach Registrierung ein persönliches Profil im Netzwerk anlegen und die Sichtbarkeit der von ihm hochgeladenen Inhalte einstellen. – Er kann Verbindungen zu ebenfalls registrierten Nutzern („Freunde“) herstellen und diese verwalten (z.B. über eine Kontaktliste oder ein Adressbuch). – Das Netzwerk stellt eine Suchfunktion zur Verfügung. – Es können Nachrichten an andere Mitglieder versendet werden oder der Nutzer kann per Text- oder Video-Chatfunktion live mit ihnen Kontakt aufnehmen.

_____ 1 Definition bei Wikipedia unter http://de.wikipedia.org/wiki/Soziales_Netzwerk_(Internet); vgl. EuGH, Urt. v. 16.2.2012 – C 360/10 – Rn 16 f.

Piltz/Trinkl

1

2

3

4

5

648





Kapitel 13 Soziale Netzwerke

Das Netzwerk versendet Benachrichtigungen über diverse Ereignisse (Profiländerungen, hinzugefügte Inhalte wie Bilder, Videos, Freundesverbindungen oder Kommentare usw.), meist in einem Newsfeed oder über andere Kommunikationswege. Das Netzwerk bietet Anwendungen (Apps) und Spiele, die oft durch externe Partner des Netzwerkanbieters zur Verfügung gestellt werden.

6 Die Charakteristika der klassischen sozialen Netzwerke finden sich jedoch auch in

hybriden Web-Angeboten, die ebenfalls dem Bereich „Social Media“ zugerechnet werden können. Hierzu zählen Multimediaseiten wie YouTube, Flickr oder Pinterest,2 Social-Bookmarking-Angebote wie StumbleUpon oder Delicious, Social-News-Seiten wie Reddit oder Digg, Wissensdatenbanken oder Online-Lexika wie Wikipedia oder auch Micro-Blogging-Angebote wie Twitter oder Tumblr, soweit diese Soziale-Netzwerk-Komponenten enthalten. Daneben existieren Plattformen mit vergleichbaren Community-Elementen, die spezielle Nutzergruppen mit einem bestimmten thematischen Fokus ansprechen, wie Netzathleten.de (Sport) oder Soundcloud (Musik). Soziale-Netzwerk-Komponenten finden sich jedoch auch auf Bewertungsporta7 len, wie etwa Dienstleistungs- oder Produktbewertungsplattformen (z.B. Reiseportale wie Tripadvisor),3 Vereinsseiten oder Unternehmensauftritten im Internet. Die nachfolgenden Betrachtungen sollen sich deshalb nicht auf die klassischen sozialen Netzwerke beschränken, sondern alle Angebote mit einbeziehen, soweit diese Soziale-Netzwerk-Komponenten beinhalten.

II. Haftungspotenzial: Nutzergenerierte Inhalte und Viralität 8 Hauptcharakteristikum aller Social Media-Angebote ist nutzergenerierter Inhalt

(„User Generated Content“ oder kurz: „UGC“). Der Diensteanbieter stellt eine Plattform und Funktionen für die Nutzer bereit, damit diese selbst Inhalte publizieren und untereinander teilen können.4 Er speichert diese Inhalte für den Nutzer und ist damit Host-Provider im Sinne des § 10 TMG.5 Meist hält er daneben aber auch eigene Inhalte zum Abruf bereit, sei es in Form 9 von Informations- oder Kundenbetreuungsangeboten, Marketingseiten zum Netzwerkangebot oder eigenen redaktionell betreuten Bereichen. Der Netzwerkanbieter ist damit oft – zumindest in Bezug auf bestimmte Inhalte – zugleich Content-Provider.

_____ 2 3 4 5

S. zur Haftung der Betreiber dieser Websites oben, Kap. 5. S. dazu oben, Kap. 8. Vgl. Spindler/Schuster/Holznagel/Ricke, § 2 TMG Rn 2. Hoeren/Sieber/Sieber/Höfinger, Kap. 18.1 Rn 30 f.

Piltz/Trinkl

A. Haftung in sozialen Netzwerken (Einführung)

649

Eine viel diskutierte Eigenschaft von sozialen Netzwerken und Medien ist zudem ihre Viralität, d.h. die Dynamik und Umfänglichkeit, mit der sich Informationen und Inhalte dort über soziale Verbindungen exponentiell verbreiten. Dies kann zu überraschenden positiven (z.B. Aufruf zur Knochenmarkspende) wie negativen Ergebnissen („Party-Gate-Crashing“) führen. Ist ein soziales Netzwerk zudem durch Online-Suchmaschinen indexiert, erhöht dies den Verbreitungsgrad und die Reichweite der Information – oder negativ gesehen: den Kontrollverlust bei rechtsverletzenden Inhalten – noch um ein Vielfaches. Eine weitere Besonderheit sozialer Netzwerke ist der Umstand, dass sich die Angebote meist an junge Nutzer richten. Ein Großteil der Inhalte stammt damit von Jugendlichen oder sogar Kindern, was bei der rechtlichen Beurteilung besonders zu berücksichtigen ist. Gleichzeitig haben Unternehmen6 das enorme Potenzial sozialer Netzwerke, seiner Nutzerklientel und der dynamischen Verbreitung von Informationen für sich erschlossen. Unternehmen schalten in sozialen Netzwerken klassische OnlineWerbung, sie präsentieren sich dort mit einem Unternehmensprofil („Fanpage“, „Edelprofil“) oder nutzen soziale Netzwerke als Plattform zur Kundenkommunikation. Neuen Werbeformen scheinen in sozialen Netzwerken zumindest aus kreativer Sicht keine Grenzen gesetzt. Viele Unternehmen nutzen soziale Netzwerke zudem zum Aufbau und zur Pflege ihrer Arbeitgebermarke sowie zur Anwerbung neuer Mitarbeiter. Die Kehrseite der positiven viralen Effekte in sozialen Netzwerken erfahren Unternehmen, wenn Marken, Inhalte oder Produkte rechtsmissbräuchlich verwendet werden oder sich das Unternehmen im Extremfall einem massenhaften negativen Feedback (sog. „Shitstorm“)7 ausgeliefert sieht. Die Vielzahl an nutzergenerierten Inhalten aus unterschiedlichsten Quellen und die Kombination aus Nutzer- und Werbeinhalten sowie eigenen (redaktionellen) Inhalten des Netzwerkbetreibers machen soziale Netzwerke aus haftungsrechtlicher Sicht zu einer echten Herausforderung.

10

11

12

13

14

III. Haftungsgrundsätze und typische Rechtsverletzungen Als Diensteanbieter im Sinne des § 2 Nr. 1 TMG profitiert der Betreiber eines sozialen 15 Netzwerkes im Internet von dem System der Haftungsprivilegierung gem. §§ 7–10

_____ 6 Gleiches gilt für Institutionen und Personen des öffentlichen Lebens. 7 Z.B. Reaktionen auf ING-DiBa-Werbespot mit Dirk Nowitzki (vgl. hierzu Schwenke, K&R 2012, 305, 305); vgl. auch die Reaktionen auf die ARD-Reportage „Ausgeliefert! Leiharbeiter bei Amazon“ v. 13.2.2013.

Piltz/Trinkl

650

Kapitel 13 Soziale Netzwerke

TMG. Er ist für fremde Inhalte,8 die er als Host-Provider für seine Nutzer speichert, nach § 10 TMG nicht verantwortlich, sofern er keine Kenntnis von rechtswidrigen Handlungen oder Informationen hat oder diese nach Kenntniserlangung unverzüglich sperrt. Für eigene Inhalte, die er zur Nutzung bereithält, ist er als Content-Provider nach § 7 Abs. 1 TMG nach den allgemeinen Grundsätzen zur Störerhaftung selbst verantwortlich, ohne von den Haftungsbegrenzungen gem. §§ 7–10 TMG zu profitieren. Gleiches gilt nach der Rechtsprechung für nutzergenerierte Inhalte, die er sich zu eigen macht.9 Aufgrund der typischen Vermischung eigener und fremder Inhalte in sozialen Netzwerken wird hierauf im Folgenden besonderes Gewicht zu legen sein.10 Die Systematik der abgestuften Verantwortlichkeit gem. §§ 7 ff. TMG entspricht 16 einem „Filter“:11 Er hat das Ziel, die Haftung nach den allgemeinen Gesetzen für den Diensteanbieter unter bestimmten Voraussetzungen zu begrenzen.12 Die eigentliche Haftung begründet sich nach den einschlägigen zivil-, straf- und öffentlich-rechtlichen Haftungsnormen, die Regelungen der §§ 7 ff. TMG werden dabei „hineingelesen“.13 Aufgrund des großen Volumens und der Art der nutzergenerierten Inhalte sind 17 folgende Rechtsverletzungen und Haftungskonstellationen besonders typisch für soziale Netzwerke: – Persönlichkeitsrechtsverletzungen, z.B. falsche Tatsachenbehauptungen, Verleumdungen, „Profil-Hijacking“; – Verletzung des Rechts am eigenen Bild, z.B. Verbreitung von Abbildungen einer Person ohne deren Einwilligung (§ 22 KUG); – Urheberrechtsverletzungen, z.B. unberechtigte Verwendung von Bildern, Videos, Musik (§§ 97 ff. UrhG); – Marken- und andere kennzeichenrechtliche Verletzungen, z.B. rechtswidrige Verwendung der Marken Dritter (§§ 14, 15 MarkenG); – Verstöße gegen das Verbot unlauteren Wettbewerbs, z.B. irreführende, vergleichende oder belästigende Werbung (§§ 5 ff. UWG), Schleichwerbung und verdeckte Bewertungen (§ 4 Nr. 3 UWG), Herabsetzung von Wettbewerbern (§§ 4 Nr. 7, 8 UWG);

_____ 8 Sieber/Höfinger verweisen auf die Systematik und den Wortlaut der ECRL, die im Hinblick auf das technische Bereithalten der Infrastruktur für die Verbreitung von Informationen die Begrifflichkeit „vom Nutzer eingegebene Informationen“ verwendet, während der deutsche Gesetzgeber sich bei der Umsetzung dem Wortlaut des TDG und MDStV angelehnt hat, Hoeren/Sieber/Sieber/Höfinger Kap. 18.1 Rn 16. 9 BGH, Urt. v. 12.11.2009 – I ZR 166/07 – MMR 2010, 556 Rn 23. 10 Vgl. unten zur Rechtsfigur des „Zueigenmachens“ Rn 87 ff. 11 Vgl. Taeger/Gabel/Moos, TMG, Einführung Rn 17; jurisPK-Internetrecht/Heckmann, Kap. 10 Rn 72. 12 JurisPK-Internetrecht/Heckmann, Kap. 10 Rn 72. 13 Hoeren/Sieber/Sieber/Höfinger, Kap. 18.1 Rn 27.

Piltz/Trinkl

B. Haftung für Inhalte





651

Straftaten, z.B. Beleidigung, üble Nachrede, Verleumdung (§§ 185 ff. StGB), Verbreitung pornografischer Schriften (§§ 184 ff. StGB), unerlaubte Veranstaltung eines Glücksspiels (§ 284 StGB), Propaganda und Verwendung von Kennzeichen verfassungswidriger Organisationen (§§ 86, 86a StGB); polizei- bzw. ordnungsrechtliche Verantwortlichkeit, z.B. Aufruf zu unangemeldeten Massenveranstaltungen wie Facebook-Partys oder Flashmobs.

Hinzu kommt die allgemeine Haftung des Betreibers nach den einschlägigen Be- 18 stimmungen, insbesondere: – datenschutzrechtliche Regelungen gem. §§ 11 ff. TMG und des BDSG; – Impressums- und Informationspflichten gem. §§ 5, 6 TMG; – Jugendmedienschutz nach dem Jugendmedien-Staatsvertrag (JMStV); – AGB- und verbraucherrechtliche Vorgaben, z.B. gem. §§ 307 bis 309 BGB i.V.m. §§ 2 ff. UKlaG; – wettbewerbsrechtliche Regeln, insbesondere Verbot belästigender Werbung gem. § 7 Abs. 2 Nr. 3 UWG (Double-Opt-In bei Newslettern) und Marktverhaltensregeln im Sinne von § 4 Nr. 11 UWG (z.B. Datenschutzbestimmungen als Marktverhaltensregeln); – Verbot unerlaubten Glücksspiels (Glücksspielstaatsvertrag). Vor dem Hintergrund der vorstehend beschriebenen typischen Haftungsfragen be- 19 handeln die nachfolgenden Abschnitte zunächst die Haftung des Diensteanbieters für eigene Inhalte (Rn 20 ff.) sowie für fremde und zu eigen gemachte Inhalte (Rn 65 ff.). Über eine Checkliste soll die Abgrenzung von eigenen und fremden Inhalten erleichtert (Rn 102) und anschließend die Grundsätze der Störerhaftung (Rn 103 ff.) erläutert werden.

B. Haftung für Inhalte B. Haftung für Inhalte I. Eigene Inhalte 1. Konstellationen in der Praxis Obwohl das Schwergewicht in sozialen Netzwerken und Social Media eindeutig den 20 nutzergenierten Inhalten zukommt, wird der Diensteanbieter nahezu immer auch eigene Inhalte zum Abruf für Nutzer bereithalten. In der Regel wird sein Angebot Informationsseiten, wie etwa Seiten zur Erläute- 21 rung des Produkts oder bestimmter Bereiche (z.B. zur Einbindung von Apps und Spielen) enthalten. Aber auch Themenseiten und FAQ-Seiten der Nutzerbetreuung gehören zum klassischen Angebot eines sozialen Netzwerkes. Standardmäßig wird der Dienstanbieter zudem Allgemeine Geschäftsbedingungen, Datenschutzinformationen oder -richtlinien und ggf. Verhaltenskodizes und Netiquette bereithalten. Piltz/Trinkl

652

Kapitel 13 Soziale Netzwerke

Unternehmensinformationen muss der Betreiber zumindest in Form eines Impressums veröffentlichen (§ 5 TMG).14 Oft gewährt der Betreiber zur Unternehmensdarstellung aber auch weiteren Einblick in die interne Struktur des Unternehmens, z.B. in „Über uns“-Seiten. Da das Vermarktungspotenzial nicht nur von der Nutzeranzahl des sozialen 22 Netzwerkes, sondern insbesondere auch von der Nutzeraktivität bestimmt wird, ist der Anbieter gehalten, Letztere stetig zu fördern. Ein Instrument hierzu sind regelmäßige Online-Veranstaltungen des Netzwerkes für die Nutzer wie z.B. Gewinnspiele, Fotowettbewerbe oder Votings. Der Diensteanbieter wird im Rahmen dieser Aktionen ebenfalls regelmäßig eigene Inhalte veröffentlichen (z.B. Teaser, Landing Pages, Teilnahmebedingungen). Oft werden die vorgenannten Aktivierungsaktionen oder Gewinnspiele in Ko23 operation mit Werbepartnern durchgeführt. Es werden damit regelmäßig sowohl eigene als auch fremde Inhalte beigesteuert. In jedem Falle ist darauf zu achten, dass für den Nutzer eindeutig zu erkennen ist, wer Veranstalter der Aktion bzw. des Wettbewerbs ist. Inhalte des Werbepartners sind von den eigenen zu trennen (z.B. über eine gesonderte Landingpage des Partners). Der Diensteanbieter sollte stets darauf achten, bei der Konzeption der Inhalte einen Sorgfaltsmaßstab anzulegen, wie er dies für eigene Inhalte tut. Preisausschreiben oder Gewinnspiele mit Werbecharakter müssen klar als solche gekennzeichnet sein (§ 6 Abs. 1 Nr. 4 TMG).15 3 Praxistipp Bereiche, in denen eigene Informationen des Diensteanbieters vermittelt werden, sollten von Inhalten von Werbepartnern erkennbar optisch getrennt und entsprechend markiert werden! 24 Ein soziales Netzwerk lebt von den Beiträgen und – zumindest bis zu einem gewis-

sen Grad auch – von der Selbstverwaltung der Nutzer. Häufig werden deshalb Verwaltungs- und Moderationsfunktionen an bestimmte Nutzer abgegeben. So erhalten beispielsweise Gruppengründer, „Power-User“, Tutoren oder Nutzermoderatoren oft erweiterte Nutzungs- oder Administrationsrechte. Sie betreuen auf diese Weise z.B. die von ihnen gegründete Gruppe oder stehen neuregistrierten Nutzern als Tutoren zu Seite. Es ist denkbar, dass sie sogar Marketingfunktionen für das Netzwerk übernehmen.16 Bei jeder derartigen Übertragung von Moderations- oder Administratorenrech25 ten sollte vorab konzeptionell entschieden werden, ob die entsprechenden Nutzer

_____ 14 Vgl. auch unten Rn 49 ff. 15 Zur Trennung werblicher und redaktioneller Inhalte, insbesondere bei Gewinnspielen, s.u. Rn 45 ff. 16 Z.B. die sog. Uni-Scouts bei studiVZ, die das deutsche Netzwerk in seinen Anfängen an den Universitäten bekannt machten.

Piltz/Trinkl

B. Haftung für Inhalte

653

diese Funktion in ihrer Rolle als Nutzer oder stellvertretend für das Netzwerk – und damit den Diensteanbieter – wahrnehmen. Nutzer mit Sonderrechten sollten als solche gekennzeichnet sein. Zur Begrenzung von Haftungsrisiken muss erkennbar sein, dass sie zwar weitergehende Nutzungsrechte haben, aber dennoch selbstverantwortliche Nutzer sind, für deren Wissen und Tun der Diensteanbieter nicht einstehen will. Denn erscheint der Sondernutzer als Repräsentant des Netzwerkes, droht nicht nur die Haftung für dessen Handeln, sondern im Zweifel auch eine Wissenszurechnung – seine Kenntnis von einer Rechtsverletzung wird dem Diensteanbieter gem. § 166 BGB analog zugerechnet.17 Die Sondernutzer sollten über die mit den Privilegien einhergehende Verantwortung und das Pflichtenprogramm in angemessenem Umfang belehrt werden. Im Rahmen der Nutzerbetreuung können auch externe Fachberater eine Rolle 26 spielen, etwa im psychologischen oder pädagogischen Bereich. Da soziale Netzwerke gerade von jungen Nutzern auch zum Austausch in thematischen Grenzbereichen genutzt werden (z.B. zu den Themen „Essstörung“, „Depression“, „Gewalterfahrung“, „Suizid“, „Extremismus“), muss zur Moderation entsprechender Gruppen nicht selten fachspezifische externe Expertise in Anspruch genommen werden.18 Treten externe Berater gegenüber Nutzern oder Eltern für das Netzwerk auf, handelt es sich bei den durch sie erteilten Informationen gleichfalls um eigene Inhalte des Dienstanbieters. Praxistipp 3 Nutzer mit Sondernutzungsrechten (z.B. „Power-User“, Gruppengründer) sollten als solche gekennzeichnet und erkennbar sein, um eine unmittelbare Haftung für deren Wissen und Tun zu vermeiden!

2. Typische Rechtsverletzungen und Haftungsfolgen Nach § 7 Abs. 1 TMG ist der Diensteanbieter für eigene Informationen, die er zur 27 Nutzung bereithält, nach den allgemeinen Gesetzen verantwortlich. Für die Inhalte, welche der Diensteanbieter vorsätzlich oder fahrlässig online zum Abruf bereithält, ist er damit uneingeschränkt nach den jeweils einschlägigen gesetzlichen Bestimmungen haftbar.19 Mit Blick auf die eigenen Inhalte des Diensteanbieters kommen eine Reihe typi- 28 scher Rechtsverletzungen mit entsprechenden Haftungsfolgen in Betracht.

_____ 17 Vgl. m.w.N. MüKo-BGB/Schramm, § 166 Rn 87. 18 Externe Pädagogen wurden beispielsweise aber auch für die Schüler- oder Elternsprechstunde auf schülerVZ eingesetzt. 19 S. Begr. RegE zu § 5 Abs. 1 TDG-1997, BT-Drucks. 13/7385, S. 19; Hoeren/Sieber/Sieber/Höfinger, Kap. 18.1 Rn 39.

Piltz/Trinkl

654

Kapitel 13 Soziale Netzwerke

a) Nutzervertrag und Nutzungsbedingungen 29 Die Nutzungsbedingungen für das Netzwerk müssen den zivilrechtlichen Vorgaben

für Allgemeine Geschäftsbedingungen entsprechen (§§ 307 bis 309 BGB). Rechtswidrige Bestimmungen in den Nutzungsbedingungen sind im Anwendungsfall gegenüber dem Nutzer nicht nur unwirksam, sondern sie können ebenso eine Abmahnung mit strafbewehrter Unterlassungserklärung und eine entsprechende Klage durch die Verbraucherverbände zur Folge haben (§§ 1 ff. UKlaG). So hat das Berliner Kammergericht das erstinstanzliche Urteil des LG Berlin bestätigt, welches auf Klage des Bundesverbands der Verbraucherzentralen entschieden hatte, dass diverse Klauseln in den Nutzungsbedingungen von Facebook rechtswidrig und damit unwirksam sind. Dies galt u.a. für die umfängliche unentgeltliche Einräumung weltweiter Nutzungsrechte durch die Nutzer an den von ihnen erstellten und hochgeladenen Inhalten sowie für die pauschale Einwilligung der Nutzer zur Verwendung ihrer Daten zu Werbezwecken.20 Das Gericht sah darin u.a. eine unangemessene Benachteiligung der Nutzer im Hinblick auf das Prinzip einer angemessenen Vergütung des Urhebers gem. § 11 S. 2 UrhG und beanstandete zudem Änderungsvorbehalte und Kündigungsbestimmungen. Hinsichtlich der Einwilligungen bemängelte es außerdem die fehlende Transparenz. Gerade die beiden Bereiche Rechteeinräumung und datenschutzrechtliche 30 Einwilligung21 sind in Nutzungsbedingungen sozialer Netzwerke häufig problematisch, da eine zu weitgehende Einräumung zulasten der Nutzer vorgesehen ist. Im Idealfall sollte beispielsweise die Rechtseinräumung bezüglich nutzergenerierter Inhalte in den allgemeinen Nutzungsbedingungen nur den Umfang haben, wie er zur Nutzung des Netzwerkes und all seiner Funktionen erforderlich ist.22 „Überschießende“ Rechte, etwa zur Nutzung der Inhalte für Marketingzwecke oder Drittwerbung, können gesondert vom Nutzer eingeholt werden. So kann beispielsweise im Rahmen von Teilnahmebedingungen zu einem Videowettbewerb das Recht eingeholt werden, das Siegervideo der Netzöffentlichkeit auf der Startseite des Netzwerkes anzuzeigen. Wenn minderjährige Nutzer Inhalte beigesteuert haben, ist jedoch darauf zu achten, dass die Einwilligung der Erziehungsberechtigten eingeholt wird.23

_____ 20 KG, Urt. v. 24.1.2014 – 5 U 42/12 –; erstinstanzlich LG Berlin, Urt. v. 6.3.2012 – 16 O 551/10 – VuR 2012, 366 = ZD 2012, 276. 21 S. hierzu unten Rn 156 ff. 22 Zur Bedeutung überschießender Rechtseinräumung für die wirtschaftliche Zuordnung der Inhalte und der Haftung hierfür s.u. Rn 97 ff. 23 Laut § 1629 Abs. 1 vertreten die Eltern das Kind grundsätzlich gemeinschaftlich (Grundsatz der Gesamtvertretung). Zwar genügt auch eine Einzelvertretung, soweit die Eltern sich hierzu untereinander ermächtigt haben. Um jedoch als Betreiber nicht Gefahr zu laufen, sich schwebend unwirksamen Zustimmungen gem. §§ 177 ff. BGB ausgesetzt zu sehen und selbst den anderen Teil auffor-

Piltz/Trinkl

B. Haftung für Inhalte

655

Im Hinblick auf minderjährige Nutzer ist grundsätzlich fraglich, inwieweit der 31 Nutzervertrag, der durch Registrierung und Akzeptanz der Nutzungsbedingungen zwischen Diensteanbieter und Nutzer geschlossen wird, wirksam oder schwebend unwirksam ist (§ 108 Abs. 1 BGB). Die wohl überwiegende Meinung geht davon aus, dass der Vertragsabschluss nicht lediglich rechtlich vorteilhaft und damit schwebend unwirksam ist.24 In der Praxis spielt dies jedoch äußerst selten eine Rolle und, falls überhaupt, nur dann, wenn zusätzlich entgeltliche Leistungen durch Minderjährige (z.B. in Apps oder Spielen) erworben werden.25

b) Verwendung nutzergenerierter Inhalte In eigenen redaktionell betreuten Bereichen des Netzwerkes ist die Verwendung von 32 Fotos und anderen nutzergenerierten Inhalten besonders haftungsrelevant. Bindet der Dienstanbieter diese ein, so ist darauf zu achten, dass der Nutzer hiermit einverstanden ist und die erforderlichen Rechte zu Marketing- oder Werbezwecken eingeräumt hat.26 Ohne Einwilligung aller auf einem Foto abgebildeten Personen ist außerdem regelmäßig deren Recht am eigenen Bild (§ 22 KUG) verletzt. Die Betroffenen können Unterlassungsansprüche (§§ 1004 BGB i.V.m. § 823 Abs. 1 BGB, 22 S. 1 KUG) oder Schadensersatzansprüche (§ 823 Abs. 1 BGB, § 22 KUG) geltend machen. Im Falle von Fotos ist zudem grundsätzlich das Einverständnis des Fotografen einzuholen, um dessen Leistungsschutzrecht (einfache Lichtbilder, § 72 UrhG) oder Urheberrecht (Lichtbildwerk, § 1 UrhG) nicht zu verletzen. Gleiches gilt für die Urheber und Leistungsschutzberechtigen anderer nutzergenerierter Werke (Bilder, Collagen, Videos oder Text- oder Audiobeiträge). Fehlt es an einer wirksamen Rechteeinräumung für die vorgenommene Marketing- oder Werbenutzung, drohen urheberrechtliche Unterlassungs- und Schadensersatzansprüche (§§ 97 Abs. 1 S. 1, Abs. 2 S. 1 UrhG).

_____ dern zu müssen, sollten Betreiber im Zweifel vom Grundsatz der Gesamtvertretung ausgehen und beide Elternteile zur Zustimmung auffordern, vgl. MüKo-BGB/Huber, § 1629 Rn 11 ff. 24 Ungeachtet des Umstandes, dass eine materielle Gegenleistungspflicht nicht besteht, kann man nicht von einem lediglich rechtlich vorteilhaften Geschäft gem. § 107 BGB ausgehen, da es nicht allein auf die wirtschaftliche Betrachtung ankommt; MüKo-BGB/Schmitt, § 107 Rn 28. Angesichts von Rechteeinräumungen und umfangreichen Pflichtenprogrammen der Nutzer scheidet eine Anwendung von § 107 BGB aus, Bräutigam MMR 2012, 635, 637; Palandt/Ellenberger, § 107 Rn 2; Wintermeier, ZD 2012, 210, 212. 25 In Bezug auf den Erwerb von Apps und Spielen durch Minderjährige ist auf § 110 BGB (Taschengeldparagraph) hinzuweisen; gegen dessen Anwendbarkeit auf den Nutzervertrag selbst, Bräutigam MMR 2012, 635, 638. 26 S. hierzu oben Rn 29 ff. Gerade bei minderjährigen Nutzern wird dies im Hinblick auf § 1629 Abs. 1 nur unter zusätzlichem Aufwand sicherzustellen sein.

Piltz/Trinkl

656

Kapitel 13 Soziale Netzwerke

c) Newsletter-Versand 33 Ein in der Praxis äußerst relevantes Problem ist die wettbewerbsrechtliche Haftung

beim Versand eines E-Mail-Newsletters.27 Laut § 7 Abs. 2 Nr. 3 UWG ist die Zusendung eines Newsletter ohne vorherige ausdrückliche Einwilligung des Nutzers stets eine unzulässige unzumutbare Belästigung („Spamming“). Bei Verstoß drohen eine kostenpflichtige Abmahnung und die Aufforderung zur Abgabe einer entsprechenden strafbewehrten Unterlassungserklärung. § 7 Abs. 3 UWG sieht nur in engen Grenzen eine Ausnahme hiervon vor. Von dieser können soziale Netzwerke aber schon deshalb i.d.R. keinen Gebrauch machen, da hierfür vorausgesetzt ist, dass die E-Mail-Adresse anlässlich des Verkaufs von Waren oder Dienstleistungen erhoben wurde. Im Einklang mit der Rechtsprechung hat sich über die Jahre in der Praxis das 34 sog. Double-Opt-In-Verfahren durchgesetzt:28 Der Nutzer entscheidet sich nach Angabe seiner E-Mail-Adresse, z.B. im Rahmen der Registrierung, durch aktives Setzen eines Häkchens für den Erhalt eines Newsletter. Anschließend muss er in einer vom Anbieter an die angegebene E-Mail-Adresse gesandten Bestätigungs-E-Mail auf einen dort vorhandenen Link klicken. Auf diese Weise weist er nach, dass er Inhaber der angegebenen E-Mail-Adresse ist. So wird ausgeschlossen, dass ein Nutzer unbefugt einen Newsletter für einen Dritten bestellt und Letzterer belästigende – und abmahnbare – Werbung erhält. Für die Praxis überraschend hat das OLG München im Jahr 2012 entschieden, dass bereits die erste, durch den Anbieter versandte Bestätigungs-E-Mail unzulässige Werbung sein kann.29 Nachdem der BGH allerdings im Rahmen eines Rechtsbeschwerdeverfahrens das Double-Opt-In-Verfahren unmittelbar darauf als hinreichend geklärt betrachtet hat, ist dieses Verifizierungskonzept auch weiterhin anzuwenden. Anbieter sollten auf eine lückenlose und ordnungsgemäße Dokumentation des gesamten Double-Opt-In-Vorganges setzen.30 Eine weitere Herausforderung für den Anbieter stellt es dar, die sog. dyna35 mischen Negativlisten („Blacklists“) auf aktuellem Stand zu halten. In diesen Negativlisten werden diejenigen Nutzer vermerkt, die einen bestellten Newsletter gekündigt haben. Das Führen solcher Negativlisten ist deshalb erforderlich, da auch

_____ 27 Die Zulässigkeit von Werbung mittels SMS richtet sich grundsätzlich nach denselben Kriterien wie bei dem Versand via E-Mail, BGH, Urt. v. 16.7.2008 – VIII ZR 348/06 – MMR 2008, 731, 734. 28 Der BGH hat das Double-Opt-In-Verfahren zunächst für Telefonwerbung grundsätzlich gebilligt. Danach trägt der Versender die Beweis- und Darlegungslast für die Einwilligung des Adressaten. Nach der erfolgten Bestätigung der E-Mail-Adresse trägt Letzterer sodann die Beweislast dafür, dass die Einwilligung nicht vorlag, BGH, Urt. v. 10.2.2011 – I ZR 164/09 – MMR 2011, 662. 29 Nach Ansicht des OLG München verfolgt auch die Bestätigungsaufforderungsmail werbliche Zwecke und stellt – vorbehaltlich einer dokumentierten Einwilligung – eine unzulässige unzumutbare Belästigung dar, OLG München, Urt. v. 29.7.2012 – 29 U 1682/12 – MMR 2013, 38, 40 m. krit. Anm. Heidrich. 30 BGH, Beschl. v. 16.8.2012 – I ZB 2/12 – MMR 2013, 169, 169; Gramespacher, WRP 2013, 111, 114.

Piltz/Trinkl

B. Haftung für Inhalte

657

zwischen den regelmäßigen Terminen zum Abgleich und der Bereinigung des Datenbestands Kündigungen erfolgen können, welche zum Zeitpunkt des jeweiligen Newsletter-Versands zu berücksichtigen sind. Schon aus datenschutzrechtlichen Gründen sollten in jedem Falle regelmäßig Abgleiche der Adressdatenbanken stattfinden. Selbst wenn die Negativlisten möglichst aktuell gehalten werden, um den taggleichen Stand der Abonnenten wiederzugeben, kann es dennoch zu unerwünschten Versendungen kommen. Dies ist insbesondere dann der Fall, wenn die Datenbestände so groß sind, dass der Versand mehrere Stunden oder Tage dauert und sich während dieser Zeitspanne Abonnenten abmelden. Um dem abzuhelfen, kann eventuell ein stückweiser Versand erwogen werden. Praxistipp 3 Der Adressbestand für den Newsletter-Versand sollte regelmäßig um die abbestellten Newsletter bereinigt werden. Negativlisten („Blacklists“) sollten möglichst aktuell sein und die Dauer des Versands mitberücksichtigen.

Newsletter werden zu unterschiedlichen Zwecken versandt. So ist ein Newsletter ein 36 ideales Marketinginstrument, um über das eigene Produkt oder Neuigkeiten hierzu zu informieren und gleichzeitig Nutzer zu aktivieren, die das Netzwerk länger nicht mehr genutzt haben. Wurde eine entsprechende weite Einwilligung der Nutzer eingeholt, kann ein Newsletter auch noch weitergehend kommerziell genutzt werden, indem z.B. für Produkte oder Dienstleistungen Dritter geworben wird. Wichtig ist aber in jedem Falle, dass für den Empfänger klar zu erkennen ist, von wem die EMail-Nachricht stammt. So darf eine kommerzielle Nachricht des Diensteanbieters nicht etwa einen anderen Nutzer als Absender angeben. Ebenso unzulässig ist eine kommerzielle Nachricht eines Werbepartners, die als Netzwerknachricht getarnt ist.31 Beides wäre eine unzulässige Absenderverschleierung im Sinne des § 6 Abs. 2 TMG. Hiernach dürfen weder Absender noch kommerzieller Charakter der Nachricht verschleiert oder verheimlicht werden. Dies gilt über die Regelungen §§ 6 Abs. 1 Nr. 1 und 2 TMG übrigens auch für elektronische Kommunikation, die netzwerkintern versandt wird (z.B. Plattformnachrichten, News-Feed) und verdecktes Marketing in sozialen Netzwerken (Fake-Kommentare und Fake-Blogs zu Werbezwecken).32 Ein Verschleiern oder Verheimlichen liegt nach der gesetzlichen Definition bei E-Mails dann vor, „wenn die Kopf- und Betreffzeile absichtlich so gestaltet sind, dass der Empfänger vor Einsichtnahme in den Inhalt der Kommunikation keine oder irreführende Informationen über die tatsächliche Identität des Absenders oder den kommerziellen Charakter der Nachricht erhält.“ Um die epidemische Ausbreitung von Spam-Mails

_____ 31 Werbung muss als solche eindeutig erkennbar und der Werbetreibende für den Nutzer ohne großen Aufwand wahrnehmbar sein Spindler/Schuster/Micklitz/Schirmbacher, § 6 TMG Rn 50. 32 Spindler/Schuster/Micklitz/Schirmbacher, § 6 TMG Rn 19 ff., 41.

Piltz/Trinkl

658

Kapitel 13 Soziale Netzwerke

einzudämmen, wird ein absichtlicher Verstoß hiergegen als Ordnungswidrigkeit mit Geldbuße bis zu 50.000 € geahndet (§ 16 Abs. 1 und 3 TMG). Schwieriger ist oft die Abgrenzung bei Mischmodellen: Hat ein Nutzer eine 37 Nachricht im Wege eines vom Netzwerkbetreiber angebotenen Empfehlungsmechanismus selbst initiiert, sollte es zulässig sein, ihn in der Betreffzeile als Absender anzugeben.33 Auch Kooperationen zwischen dem Netzwerk und Werbepartnern sind denkbar, in denen der Diensteanbieter gemeinsam mit einem Partner Produkte anbietet34 oder – vorbehaltlich der hierfür erforderlichen weiten Newsletter-Einwilligung – dessen Produkte empfiehlt. 3 Praxistipp Absender oder kommerzieller Charakter eines Newsletter oder einer netzwerkinternen Nachricht (Plattform-Nachricht, Newsfeed) dürfen nicht verschleiert werden!

d) Glücksspiel 38 Fast alle auf den privaten Gebrauch ausgerichteten sozialen Netzwerke bieten Spiele

und Anwendungen („Apps“), für die Einsätze oder Entgelte erforderlich sind. Regelmäßig stellt sich hier die haftungsrechtliche Frage, ob unerlaubtes Glücksspiel vorliegt. § 4 Abs. 4 des Glücksspielstaatsvertrages der Länder (GlüStV), der seit dem 1.7.2012 in Kraft ist, verbietet das Veranstalten und Vermitteln öffentlicher Glücksspiele im Internet generell. Nach der Definition des § 3 Abs. 1 GlüStV liegt dann Glücksspiel vor, „wenn im Rahmen eines Spiels für den Erwerb einer Gewinnchance ein Entgelt verlangt wird und die Entscheidung über den Gewinn ganz oder überwiegend vom Zufall abhängt.“ Als öffentlich gilt das Glücksspiel dann, wenn für einen größeren, nicht geschlossenen Personenkreis eine Teilnahmemöglichkeit besteht (§ 3 Abs. 2 Alt. 1 GlüStV). Dies ist für den Nutzerkreis sozialer Netzwerke oder sonstiger Social Media-Angebote wohl grundsätzlich der Fall.35 Großer Beliebtheit erfreuten sich beispielsweise Online-Imitationen von Glücksspielautomaten („einarmige Banditen“)36 oder Online-Casino-Spiele (z.B. Poker). Bei Verstoß gegen das Glücksspielverbot drohen insbesondere Untersagungsanordnung und Durchsetzung mittels Zwangsgeld durch die Glücksspielaufsichtsbehörde gem. §§ 9 Abs.1 S. 3 Nr. 3 und Abs. 2 GlüStV. Dies gilt unabhängig davon, ob der Diensteanbieter die Glücks-

_____ 33 Im Absender sollte zumindest ein Kennzeichen des Netzwerks vermerkt sein, damit deutlich wird, dass der Nutzer die Nachricht nicht von seinem originären E-Mail-Konto, sondern innerhalb des Netzwerks versandt hat. 34 Ein Beispiel hierfür sind Mobiltelefonkarten, die sich eine Weile großer Beliebtheit erfreuten (z.B. VZmobil-Karte). 35 S. auch Dietlein/Hecker/Ruttig/Dietlein, § 3 Rn 8. 36 Vgl. „Rudi Rolle“ in den VZ-Netzwerken, jedoch ohne entgeltlichen Einsatz.

Piltz/Trinkl

B. Haftung für Inhalte

659

spiele selbst anbietet, den Zugang zu ihnen vermittelt oder z.B. nur Apps bewirbt, die unerlaubtes Glücksspiel enthalten. Werbung für unerlaubtes Glücksspiel ist ebenfalls verboten – mit den gleichen Rechtsfolgen (§ 5 Abs. 5 GlüStV). In der Praxis besonders relevant ist die Glücksspielthematik zudem für werbefi- 39 nanzierte Netzwerke und Social Media-Websites: Für unerlaubtes Glücksspiel darf nicht geworben werden. Nach § 5 Abs. 3 GlüStV gilt selbst für erlaubtes öffentliches Glücksspiel zudem grundsätzlich ein Internetwerbeverbot. Selbst wenn Internetwerbung für zugelassene Lotterien oder Sport- und Pferdewetten im Einzelfall nach gesondertem Antragsverfahren bei der zuständigen Glücksspielaufsichtsbehörde nach den Werberichtlinien der Länder37 erlaubt wird,38 darf diese sich nicht an Minderjährige – die Hauptzielgruppe sozialer Netzwerke – richten (§ 5 Abs. 2 S. 1 GlüStV). Gerade in sozialen Netzwerken wurde das bisherige Werbeverbot in der Vergan- 40 genheit oft umgangen,39 indem unentgeltliche Casinospiele oder Schulungen (z.B. „Pokerschulen“) im Layout und unter dem Branding von Glücksspielunternehmen angeboten wurden. Die neueren Werberichtlinien der Länder adressieren diese Methoden nun ausdrücklich.40 Eine zeitlich begrenzte Ausnahme vom Glücksspielverbot im Internet stellen die 41 26 Lizenzen für Sportwettenanbieter und 23 Lizenzen für Anbieter von Online-Casinospielen dar, die im Jahr 2012 unter der kurzzeitigen schleswig-holsteinischen Glücksspiel-Sonderlösung für jeweils sechs Jahre vergeben wurden. 41 Zwar hat Schleswig-Holstein diesen Sonderweg inzwischen aufgegeben und ist dem GlüStV der übrigen Bundesländer Anfang 2013 beigetreten, die Lizenzen behalten jedoch trotz Aufhebung des schleswig-holsteinischen Glücksspielgesetzes für die erteilte Dauer ihre Gültigkeit.42 Es handelt sich bei Angeboten der lizensierten Anbieter damit zwar um erlaubtes Glücksspiel; die Teilnahme von Jugendlichen an (Online-) Glücksspielen bleibt aber in jedem Fall untersagt,43 sowie eine Werbung, welche sich an Minderjährige richtet.44

_____ 37 Werberichtlinien basierend auf § 5 Abs. 4 S. 1 GlüStV. 38 Z.B. § 14 Abs. 1 Werbe-Richtlinie NRW v. 7.12.2012, MBl. NRW. 2/2013 v. 31.1.2013, S. 15-42. 39 § 5 Abs. 3 GlüStV 2008. 40 Z.B. § 11 Abs. 2 Werbe-Richtlinie NRW: „Vom Verbot nach Absatz 1 umfasst ist auch die Werbung für unentgeltlich angebotene Casinospiele, sofern durch Nutzung derselben Dachmarke damit auf unerlaubte Glücksspiele hingewiesen wird.“; krit. hierzu aber z.B. Hoeren/Sieber/Liesching/Sieber, Kap. 21.2 Rn 66. 41 Schleswig-Holsteinisches Glücksspielgesetz v. 20.10.2011, Schleswig-Holstein. GVOBl. 2011, 280. 42 Die erteilten Lizenzen sind unter folgender URL einsehbar: http://www.schleswig-holstein.de/ IM/DE/Service/Gluecksspiel/Gluecksspiel_node.html. 43 § 4 Abs. 3 S. 2 GlüStV: „Sie darf sich nicht an Minderjährige oder vergleichbar gefährdete Zielgruppen richten.“ 44 § 5 Abs. 2 S. 1 GlüStV.

Piltz/Trinkl

660

Kapitel 13 Soziale Netzwerke

Eine besondere Unterform des Glücksspiels sind Lotterien oder Ausspielungen, welche dem Spieler die Möglichkeit eröffnen, nach einem vorgegebenen Plan gegen ein bestimmtes Entgelt die Chance auf einen Geld- oder Sachgewinn zu erlangen (§ 3 Abs. 3 S. 1 GlüStV). Bei der Verlosung von Sachpreisen in sozialen Netzwerken darf kein geldwerter Einsatz verlangt werden. Wettbewerbe (z.B. „bestes Video“) oder sog. Votings, für die zwar ein persönlicher und eventuell auch finanzieller Aufwand erbracht werden muss, bei dem die Gewinnchancen aber nicht vom Zufall, sondern von der Güte oder Beliebtheit des eingereichten bzw. hochgeladenen Beitrags oder einer Jurybewertung abhängen, sind zulässig. Die unerlaubte Veranstaltung eines Glücksspiels ist zudem eine Straftat und 43 kann mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft werden (§ 284 Abs. 1 StGB). Wer dabei gewerbsmäßig handelt, dem droht eine Freiheitsstrafe von drei Monaten bis zu drei Jahren (§ 284 Abs. 3 Nr. 1 StGB). Gewerbsmäßige Glücksspielveranstaltung liegt vor, wenn der Täter durch sein Handeln eine Einnahmequelle von einiger Dauer und Erheblichkeit verschaffen will,45 sie setzt jedoch keine erheblichen Einnahmen voraus.46 Im Falle eines dauerhaften kommerziellen Angebots kann demnach eine gewerbsmäßige Begehung durchaus angenommen werden. Auch die Bewerbung unerlaubten Glücksspiels ist strafbar (§ 284 Abs. 4 StGB). Angesichts der seit Langem andauernden Diskussion um das Staatsmonopol im 44 föderalen deutschen Glücksspielrecht und dessen Vereinbarkeit mit europäischem Recht bleibt das Glücksspielrecht für die Diensteanbieter ein Bereich großer Haftungsunsicherheit.47 Aus Brüssel könnten in naher Zukunft neue Impulse für rechtssichernde Reformen zu erwarten sein, die mittelfristig den Rechtsrahmen sowie Anforderungen und Gestaltungsmöglichkeiten für Diensteanbieter ändern werden.48 42

3 Praxistipp Vom Zufall abhängige Spielvarianten sollten für die Nutzer unentgeltlich angeboten werden. Anderenfalls ist sorgfältig zu prüfen, ob unerlaubtes Glücksspiel vorliegt – dies gilt für die eigenen Angebote des Diensteanbieters ebenso wie für beworbene oder in das Netzwerk einbezogene Drittangebote.

_____ 45 BeckOK StGB/Beckemper, § 284 Rn 35 mit Verw. auf BGH NJW 1992, 381. 46 MüKo-StGB/Groeschke/Hohmann, § 284 Rn 19; LK-StGB/v. Bubnoff, § 284 Rn 24; SK-StGB/Hoyer, § 284 Rn 24. 47 Unterreitmeier, NJW 2013, 127, 130; vgl. Vorlagefragen an den EuGH bezüglich der Koexistenz von GlüStV und dem Schleswig-Holsteinisches Glücksspielgesetz, BGH, Beschl. v. 24.1.2013 – I ZR 171/10 –; vgl. auch VGH Mannheim, Beschl. v. 10.12.2012 – 6 S 3335/11 –, der gewichtige Zweifel am ausnahmslosen Verbot für Online-Glücksspiele äußert. 48 Möschel, EuzW 2013, 252, 255; Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen – Ein umfassender europäischer Rahmen für das Online-Glücksspiel, KOM (2012) 596.

Piltz/Trinkl

B. Haftung für Inhalte

661

e) Trennung von redaktionellem Inhalt und Werbung Der Dienstanbieter unterliegt dem telemedienrechtlichen Trennungsgebot. Er ist dafür verantwortlich, redaktionelle und werbliche Inhalte auf seinen Websites zu trennen. Laut § 6 Abs. 1 Nr. 1 TMG muss kommerzielle Kommunikation klar als solche zu erkennen sein. Noch deutlicher statuieren es die einschlägigen Vorschriften des Rundfunkstaatsvertrages für Telemedien, die im Grenzbereich zum klassischen Rundfunk anzusiedeln sind:49 Hiernach muss Werbung nicht nur als solche klar erkennbar, sondern auch „vom übrigen Inhalt der Angebote klar getrennt sein“ (§ 58 Abs. 1 S. 1 RStV).50 Klassische sog. Bannerwerbung ist meist optisch vom Rest der Seite abgetrennt an einem Seitenrand der Website angeordnet (z.B. sog. Skyscraper oder Rectangle Banner). Daneben gibt es zahlreiche, teilweise animierte Werbeformen, die sich stärker in den redaktionellen oder nutzergenerierten Teil der Websites integrieren, wie etwa Universal Flash Layer, Pop-ups oder Interstitials.51 Andere kreative Werbeelemente „arbeiten“ gar mit nutzergenerierten Inhalten – ein anschauliches Beispiel wären stilisierte Spaßbrillen, welche der Nutzer dem eigenen Profilbild im Rahmen einer Werbekampagne hinzufügen kann. Je stärker kontextsensitive werbliche Inhalte an die redaktionellen oder nutzergenerierten Bestandteile des Netzwerkes heranrücken, desto wichtiger ist die deutliche Werbungskennzeichnung, z.B. mit der Bezeichnung als solche („Werbung“). Zudem ist bei der Vermischung von Werbung und nutzergenierten Inhalten verstärkt darauf zu achten, dass das Einverständnis der Nutzer hierfür eingeholt wird. Eine Nutzung ihrer Inhalte für Werbung bzw. eine Kommerzialisierung ihrer Persönlichkeitsrechte geht i.d.R. über die ursprüngliche Rechteinräumung für die Zwecke der Netzwerknutzung hinaus.52 Die aktive Verschleierung des Werbecharakters angebotener Inhalte kann zudem eine wettbewerbsrechtliche Haftung und eine entsprechende kostenpflichtige Abmahnung durch einen Wettbewerber auslösen (§ 4 Nr. 3 UWG). Auch Preisausschreiben oder Gewinnspiele mit Werbecharakter müssen klar als solche erkennbar sein und die Teilnahmebedingungen müssen leicht zugänglich sowie klar und unzweideutig formuliert sein (§ 6 Abs. 1 Nr. 4 TMG). Im Fall von Verstößen gegen die vorgenannten Bestimmungen droht dem Anbieter die Geltendmachung von Unterlassungsansprüchen durch die nach § 3 UKlaG anspruchsberechtigten Stellen ebenso wie kostenpflichtige Abmahnungen durch Konkurrenten (§ 4 Nr. 11 UWG).

_____ 49 Hahn/Vesting/Ladeur, § 58 RStV Rn 1. 50 I.d.F. des 15. Staatsvertrags zur Änderung rundfunkrechtlicher Staatsverträge (15. RÄStV) v. 21.12.2010, in Kraft getreten am 1.1.2013. 51 Sofern sich hartnäckige Pop-ups nicht ohne Weiteres ausblenden lassen oder stets erneut öffnen, kann eine unzumutbare unzulässige Belästigung gem. § 7 Abs. 2 Nr. 1 UWG vorliegen, Hoeren/ Sieber/Wolff, Kap. 11 Rn 80. 52 Vgl. oben zur Rechtseinräumung durch die Nutzer in den Nutzungsbedingungen.

Piltz/Trinkl

45

46

47

48

662

Kapitel 13 Soziale Netzwerke

f) Impressumspflicht 49 Selbstverständlich muss auch der Anbieter von Social Media- oder Netzwerk-

diensten ein Impressum angeben, das den Anforderungen des § 5 TMG53 entspricht.54 Besonderheiten ergeben sich für Social Media-Websites aus deren vielschichtigem Seitenaufbau sowie aus dem Umstand, dass die Rechtsprechung zusätzlich für gewerblich genutzte Nutzerprofile ein gesondertes Impressum verlangt (s.u. Rn 58 ff.).

aa) Angaben 50 Der Netzwerkanbieter hat gem. § 5 Abs. 1 TMG im Impressum folgende Angaben zu

machen: – vollständige und korrekte Firmierung des Dienstanbieters (einschließlich Rechtsform);55 – vollständige Anschrift (Postfachadresse genügt nicht); – vertretungsberechtigte Personen mit Vor- und Nachnamen;56 – ggf. Handels-, Vereins-, Partnerschafts- oder Genossenschaftsregister und entsprechende Registernummer;57 – ggf. Umsatzsteueridentifikationsnummer (§ 27a UStG) 58 oder eine WirtschaftsIdentifikationsnummer (§ 139c AO);

_____ 53 § 55 Abs. 1 RStV erweitert die Informationspflichten für journalistisch-redaktionell gestaltete Telemedien entsprechend der Regelungen der Pressegesetze, Hahn/Vesting/Held, § 55 RStV Rn 17. 54 Ein (unverbindlicher) Leitfaden findet sich auf den Seiten des BMJ, abrufbar unter http://www. bmj.de/DE/Service/StatistikenFachinformationenPublikationen/Fachinformationen/Leitfadenzur Impressumspflicht/_node.html. 55 Sofern Angaben über das Kapital der Gesellschaft gemacht werden müssen, sind zudem das Stamm- oder Grundkapital sowie, wenn nicht alle in Geld zu leistenden Einlagen eingezahlt sind, der Gesamtbetrag der ausstehenden Einlagen anzugeben (§ 5 Abs. 1 Nr. 1 TMG); bei Aktiengesellschaften, Kommanditgesellschaften auf Aktien und Gesellschaften mit beschränkter Haftung, die sich in Abwicklung oder Liquidation befinden, die Angabe hierüber (§ 5 Abs. 1 Nr. 7 TMG). 56 Die Vertretungsberechtigten müssen nicht nur angegeben werden, wenn es sich bei dem Dienstanbieter um eine juristische Person handelt, sondern auch im Falle einer Personengesellschaft, die Rechte erwerben und Verbindlichkeiten eingehen kann, z.B. eine Gesellschaft bürgerlichen Rechts (GbR); im Falle einer GmbH & Co. KG ist der Geschäftsführer anzugeben; auch rechtsgeschäftlich bestellte Vertreter wie Prokuristen gem. §§ 48 ff. HGB oder Handlungsbevollmächtigte gem. § 54 HGB können angeben werden; es genügt die Angabe eines Vertretungsberechtigten, Spindler/ Schuster/Micklitz/Schirmbacher, § 5 TMG Rn 37. 57 Im Ausland registrierte Anbieter, die im Inland tätig sind, müssen anstelle des Handelsregisters und der Registernummer das ausländische Gesellschaftsregister und die Registernummer anführen, Spindler/Schuster/Micklitz/Schirmbacher, § 5 TMG Rn 55. 58 Anzugeben ist die vom Bundesamt für Finanzen in Saarlouis vergebene USt-ID-Nummer, welche aus Buchstaben DE sowie neun weiteren Ziffern besteht.

Piltz/Trinkl

B. Haftung für Inhalte



663

E-Mail-Adresse und ein zweiter unmittelbarer und effizienter Kommunikationsweg, der eine schnelle Kontaktaufnahme mit dem Anbieter ermöglicht (z.B. inländische Telefonnummer).

Nachdem es unterschiedliche Urteile deutscher Gerichte zu der Frage gab, ob im 51 Impressum eine Telefonnummer angegeben werden muss,59 hatte der EuGH60 nach Vorlage durch den BGH61 zu dieser Frage zu entscheiden. Nach dessen Auslegung ist die Angabe einer Telefonnummer nicht zwingend erforderlich, es muss aber ein zweiter unmittelbarer und effizienter Kommunikationsweg angeboten werden. Dies kann, wie im streitgegenständlichen Fall, ein Kontaktformular sein, soweit eine schnelle Antwort des Anbieters gewährleistet werden kann, oder aber eine Telefonnummer.62 Praxistipp 3 Im Impressum muss neben einer Kontakt-E-Mail-Adresse immer noch ein zweiter unmittelbarer und effizienter Kommunikationsweg eröffnet werden. Obwohl die Angabe einer Telefonnummer sowohl für den Anbieter als auch für die Nutzer produktfern erscheint, ist sie immer noch der sichere Weg, den Anforderungen der Rechtsprechung zu genügen.

bb) Erreichbarkeit, Erkennbarkeit, Verfügbarkeit Die Impressumsinformationen müssen für den Nutzer leicht erkennbar, unmittelbar 52 erreichbar und ständig verfügbar sein (§ 5 Abs. 1 TMG). Der Nutzer muss das Impressum von jeder Website des Angebots aus mit maxi- 53 mal zwei Klicks erreichen können.63 Es kann daher entweder auf jeder Seite des Angebots ein Link zum Impressum gesetzt oder dort jeweils auf die Startseite verlinkt werden, wo sich wiederum ein Link zum Impressum findet.64 Es muss für den Nutzer leicht erkennbar sein, wo er das Impressum findet. Die 54 Angaben sollten unter einem eigenen Hauptmenüpunkt aufrufbar sein, der eindeutig bezeichnet ist. Neben der Bezeichnung „Impressum“ kommen beispielsweise auch „Kontakt“ oder – etwas sperriger – „Anbieterkennzeichnung“ oder „Anbieter-

_____ 59 OLG Köln, Urt. v. 13.2.2004 – 6 U 109/03 – NJW-RR 2004, 1570; OLG Hamm, Urt. v. 17.3.2004 – 20 U 222/03 – MMR 2004, 549. 60 EuGH, Urt. v. 16.10.2008 – C-298/07 –. 61 BGH, Urt. v. 26.4.2007 – I ZR 190/04 – MMR 2007, 505 (Internetversicherung). 62 Eine Beantwortung innerhalb von 30 bis 60 Minuten nach Nutzung der Anfragemaske hat der EuGH im konkreten Fall als ausreichend schnellen und unmittelbaren Kommunikationsweg bewertet, EuGH, Urt. v. 16.10.2008 – C-298/07 – Rn 35. 63 BGH, Urt. v. 20.7.2006 – I ZR 228/03 – MMR 2007, 40, 41. 64 Eher weniger praxisgerecht ist die Lösung, auf jeder Seite ein Impressum anzubringen.

Piltz/Trinkl

664

Kapitel 13 Soziale Netzwerke

information“ infrage.65 Mit allzu kreativen Betitelungen sollte man vorsichtig sein. In der Praxis wird das Impressum häufig dem Menüpunkt „Allgemeine Geschäftsbedingungen“ oder „Nutzungsbedingungen“ oder „Terms“ untergeordnet. Im Hinblick auf die geforderte Erkennbarkeit ist hiervor eher abzuraten. Der Nutzer muss das Impressum jederzeit aufrufen und es ausdrucken können, 55 ohne dass hierfür das Herunterladen zusätzlicher Programme von Nöten ist. Im Hinblick auf das vom BGH diesbezüglich ausdrücklich hervorgehobene Leit56 bild des informierten Verbrauchers muss die Linie des OLG Hamburg, wonach die Pflichtangaben oder der Link hierzu so platziert sein müssen, dass gar kein vorheriges Scrollen des Nutzers erforderlich ist, als praxisfremd betrachtet werden.66 Gerade moderne Websites, die wie Social Media-Websites sehr viel Inhalt auf einen Blick anbieten, arbeiten immer weniger in die (Klick-)Tiefe als vielmehr mit einem auf Scrolling ausgelegten großen Seitenaufbau, der Inhalte automatisch nachlädt, wenn der Nutzer (meist) nach unten oder auch zur Seite scrollt. Über den Bedienungsbalken am Seitenrand der Website ist dem Nutzer deutlich erkennbar, dass er scrollen muss, um den gesamten Inhalt der Seite zu sehen. Dies ist für den Nutzer auch geübte Praxis. Gerade bei Websites, die für den Abruf auf mobilen Endgeräten konzipiert sind, ist dies unabdingbar. Die vorstehend beschriebenen Anforderungen gelten auch für alle mobilen 57 Websites des Diensteanbieters.

cc) Impressumspflicht für geschäftliche Profile 58 Im Jahr 2011 hat das LG Aschaffenburg entschieden, dass geschäftlich genutzte

Profile – in diesem Falle eine sog. Fanpage auf Facebook – ein eigenes Telemedium darstellen und gesondert einer vollständigen Impressumspflicht unterliegen.67 Liege ein solches nicht vor, entspreche dies einer Wettbewerbsverletzung im Sinne von § 4 Nr. 11 UWG.68 Im streitgegenständlichen Fall betrieb die Beklagte eine Facebook-Seite, auf der sie für ihre Tätigkeiten warb. Dort hatte sie zwar ihren Firmennamen und ihre Adresse angegeben, weitere Informationen wie die Rechtsform oder der Name des Geschäftsführers fehlten hingegen. Sie hatte lediglich einen Link zu

_____ 65 BGH, Urt. v. 20.7.2006 – I ZR 228/03 – MMR 2007, 40, 41. 66 BGH, Urt. v. 20.7.2006 – I ZR 228/03 – MMR 2007, 40, 41; Ott, MMR 2007, 354, 358; a.A. OLG Hamburg, Beschl. v. 20.11.2002 – 5 W 80/02 – MMR 2003, 105, 106. Auch die strenge Auslegung des OLG München orientiert sich nicht ausreichend an den dem informierten Verbraucher bekannten Gepflogenheiten, OLG München, Urt. v.12.2.2004 – 29 U 4564/03 – MMR 2004, 321 m. Anm. Ott. 67 LG Aschaffenburg, Urt. v. 19.8.2011 – 2 HK O 54/11 – MMR 2012, 38, 39; s. auch LG Regensburg, Urt. v. 31.1.2013 – 1 HK O 1884/12 – MMR 2013, 246; Pießkalla, ZUM 2014, 368, 373. 68 Das LG Frankfurt (Beschl. v. 19.10.2011 – 3-08 O 136/11 –) sowie das LG Ingolstadt (Beschl. v. 6.2.2012 – 1 HK O 105/12 –) haben noch einmal bekräftigt, dass ein fehlendes Impressum auf einer Website einen Wettbewerbsverstoß darstellt.

Piltz/Trinkl

B. Haftung für Inhalte

665

ihrer Website gesetzt. Dies ließen die Aschaffenburger Richter nicht ausreichen. Die Facebook-Seite werde klar zu Marketingzwecken genutzt, sodass ein geschäftliches Handeln vorliege. Die Facebook-Seite sei ein eigenständiges Telemedium, das ein getrenntes Impressum verlange, aus dem sich klar und eindeutig ergibt, auf welchen Telemedienauftritt es sich konkret bezieht.69 Für den Social Media-Bereich ergeben sich aus dem Urteil drei wichtige Konse- 59 quenzen: 1. Geschäftlich genutzte Profile in sozialen Netzwerken sind ein eigenständiges Telemedium; der Profilinhaber ist der verantwortliche Diensteanbieter im Sinne des TMG. 2. Die kommerziellen Profile erfordern ein Impressum des Profilinhabers. 3. Es muss ein gesondertes Impressum erstellt bzw. ein bestehendes direkt verlinkt werden; der Link auf die externe Unternehmenswebsite, über die das allgemeine Impressum per weiteren Klicks erreichbar ist, reicht im Wege der Zwei-KlickLösung nicht aus. Im Ergebnis kann damit bei der Frage der Verantwortlichkeit zwischen den Angebo- 60 ten des Social Media-Anbieters und kommerziell genutzten Profilen, die ein eigenes Telemedium darstellen, abgegrenzt werden. Auch aus diesem Grunde ist es empfehlenswert, Nutzungsprofile, die für eine kommerzielle Nutzung ausgelegt sind (Fanpages, Edelprofile u.ä.), deutlich als solche zu kennzeichnen und sowohl von allgemeinen Nutzerprofilen als auch den eigenen Inhalten des Diensteanbieters optisch und inhaltlich abzugrenzen.

dd) Rechtsfolgen Ein Verstoß gegen die Impressumspflichten gem. § 5 TMG ist eine bußgeldbewehrte 61 Ordnungswidrigkeit (§ 16 Abs. 2 Nr. 1, Abs. 3 TMG). Aufgrund von § 5a Abs. 4 UWG gibt es keine Bagatellverstöße mehr bei der Im- 62 pressumspflicht! Es drohen kostenpflichtige Abmahnungen von Wettbewerbern nach dem UWG 63 sowie durch Verbraucherverbände oder Industrie- und Handelskammern (vgl. § 3 UklaG). Praxistipp 3 Der Inhaber geschäftlich genutzter Profile in sozialen Netzwerken (z.B. einer Facebook-Fanpage) muss ein eigenes Impressum angeben; anderenfalls drohen kostenpflichtige Abmahnungen!

_____ 69 Ein Deep-Link auf das Impressum, der zu einer anderen Domain führt, sollte zulässig sein, wenn dadurch die allgemeine Klarheit und Auffindbarkeit der Pflichtinformationen nicht beeinträchtigt wird, Ott, MMR 2007, 354, 358.

Piltz/Trinkl

666

Kapitel 13 Soziale Netzwerke

g) Datenschutz 64 Neben einer zivil- oder strafrechtlichen Haftung des Anbieters eines sozialen Netz-

werkes für eigene Inhalte besteht zudem das Risiko, für eine Verletzung datenschutzrechtlicher Vorschriften in Anspruch genommen zu werden. Da sich die Verantwortlichkeit für Datenverarbeitungen jedoch nicht nur nach dem TMG, sondern vielmehr nach den jeweils anwendbaren datenschutzrechtlichen Vorschriften richtet, sollen mögliche Haftungsfolgen in einem eigenen Kapitel angesprochen werden (s.u. Rn 126 ff.).

II. Fremde Inhalte 65 Weitaus häufiger als eine Haftung für eigene Inhalte wird in der Praxis, vor allem

für den Betreiber, die Gefahr der Inanspruchnahme für fremde Inhalte in einem sozialen Netzwerk bestehen. Dies ist allein schon aus dem Grund der Fall, weil soziale Netzwerke gerade darauf angelegt sind, dass die Nutzer Informationen einstellen und etwa ihr Profil mit „Leben“ füllen. Für fremde, also von Nutzern auf der Plattform eingestellte Inhalte, haftet der 66 Betreiber eines sozialen Netzwerkes als Host-Provider grundsätzlich nur unter den Voraussetzungen des § 10 TMG, also nur dann, wenn er positive Kenntnis von dem rechtswidrigen Inhalt der Informationen oder der Handlung besitzt oder ihm im Fall von Schadensersatzansprüchen Tatsachen oder Umstände bekannt sind, aus denen die rechtswidrige Handlung oder Information offensichtlich wird (§ 10 S. 1 Nr. 1 TMG) oder er nach Kenntniserlangung nicht unverzüglich tätig wird und die Inhalte sperrt oder löscht (§ 10 S. 1 Nr. 2 TMG).70 Nach dem EuGH besteht für den Anbieter eines sozialen Netzwerkes dabei kei67 ne aktive Pflicht, ein Filtersystem zu installieren, um so bereits proaktiv nach rechtswidrigen fremden Inhalten zu suchen.71 Dies ergibt sich auch aus § 7 Abs. 2 S. 1 TMG.72 Der BGH nimmt lediglich insoweit eine Einschränkung vor, als dass diese Vorgabe Überwachungspflichten in spezifischen, bereits identifizierten Verletzungskonstellationen nicht ausschließt.73 Der Betreiber eines sozialen Netzwerkes ist aber

_____ 70 Taeger/Gabel/Moos, TMG, Einführung Rn 18; Hoeren/Sieber/Sieber/Höfinger, Kap. 18.1 Rn 82; Kartal-Aydemir/Krieg, MMR 2012, 647, 648. 71 EuGH, Urt. v.16.2.2012 – C-360/10 – MMR 2012, 334 Rn 38; Kartal-Aydemir/Krieg, MMR 2012, 647, 650. 72 BGH, Urt. v. 12.7.2012 – I ZR 18/11 – MMR 2013, 185 Rn 19; Hoeren/Sieber/Solmecke, Kap. 21.1 Rn 64; Hoeren/Sieber/Sieber/Höfinger, Kap. 18.1 Rn 53. 73 BGH, Urt. v. 12.7.2012 – I ZR 18/11 – MMR 2013, 185 Rn 19; BGH, Urt. v. 15.8.2013 – I ZR 80/12 – MMR 2013, 733 Rn 30.

Piltz/Trinkl

B. Haftung für Inhalte

667

grundsätzlich nicht dazu verpflichtet, jede Information, die auf seiner Plattform hochgeladen wird, über ein elektronisches Filtersystem zu kontrollieren. 3

Praxistipp Es besteht keine proaktive, allgemeine Überwachungspflicht für Inhalte der Nutzer!

1. Positive Kenntnis Für die positive Kenntnis ist ein aktives menschliches Wissen des Betreibers bzw. 68 eines Mitarbeiters erforderlich.74 Die bloße Möglichkeit der Kenntnisnahme oder eine allgemeine Kenntnis reicht daher nicht aus. Sobald der Nutzer eines sozialen Netzwerkes an den Support schreibt und auf konkrete Inhalte hinweist, welche ihn etwa diffamieren oder auf andere Art und Weise verletzen könnten, muss der Betreiber tätig werden und diese Inhalte unverzüglich prüfen.75 Positive Kenntnis der Inhalte kann sich in einem sozialen Netzwerk auch da- 69 durch ergeben, dass die Inhalte der Nutzer durch den Betreiber für eigene Zwecke verwendet werden. Dies gilt etwa, wenn Bilder für die Präsentation auf der Startseite des Netzwerkes verwendet werden, oder im Rahmen von Gewinnspielen, wenn Bilder durch den Betreiber prämiert werden. Die Haftungsprivilegierung gem. § 10 S. 1 TMG ist zudem von vorneherein ausgeschlossen, wenn der sich rechtswidrig verhaltende Nutzer dem Anbieter untersteht oder von diesem beaufsichtigt wird.76

2. Rechtswidrigkeit Uneinheitlich beantwortet wird die Frage, ob sich die Kenntnis auch auf die 70 Rechtswidrigkeit der Handlung oder der Information beziehen muss. Es wird vertreten, dass dies nicht der Fall sei, da der Richtliniengesetzgeber im 71 Rahmen des Art. 14 ECRL77 (auf dem § 10 TMG beruht), nicht in die mitgliedstaatlichen Rechtsordnungen eingreifen wollte, was jedoch die Konsequenz wäre, wollte man auch die Kenntnis von der Rechtswidrigkeit verlangen.78 Andere sehen dagegen auch die Rechtswidrigkeit von der Kenntnis umfasst.79

_____ 74 OLG Frankfurt, Beschl. v. 20.8.2013 – 2 Ws 103/12 – ZUM-RD 2014, 87, 88; Hoeren/Sieber/Sieber/ Höfinger, Kap. 18.1 Rn 83; Spindler/Schuster/Hoffmann, § 10 TMG Rn 18. 75 BGH, Urt. v. 23.9.2003 – VI ZR 335/02 – MMR 2004, 166, 168 m. Anm. Hoeren. 76 Spindler/Schuster/Hoffmann, § 10 TMG Rn 58; s. auch oben Rn 24 ff. 77 RL 2000/31/EG v. 8.6.2000, ABl Nr. L 178, 1. 78 Hoeren/Sieber/Sieber/Höfinger, Kap. 18.1 Rn 84 ff. 79 Spindler/Schuster/Hoffmann, § 10 TMG Rn 23 f.

Piltz/Trinkl

668

Kapitel 13 Soziale Netzwerke

Der EuGH und ihm folgend auch der BGH haben dazu klargestellt, dass der letztgenannten Ansicht zu folgen ist und sich damit die Kenntnis auch auf die Rechtswidrigkeit beziehen muss.80 Die Kenntnis der Rechtswidrigkeit der Information oder der Handlung an sich 73 genügt für den Wegfall der Privilegierung also nicht. Die Bezugspunkte sind jedoch verschieden: Bei der Kenntnis der Rechtswidrigkeit der Handlung ist die Information an sich rechtmäßig, wird jedoch rechtswidrig verwertet.81 Die Kenntnis der Rechtswidrigkeit des Inhalts bezieht sich auf eine rechtswidrige Information an sich.82 72

3. Hinweis 74 Der Hinweis auf diese rechtswidrige Tätigkeit oder Information muss nicht durch den Betroffenen selbst erfolgen, sondern kann auch von einem Dritten, z.B. einer Behörde, stammen, solange der Hinweis konkret genug ausfällt.83 Erhält die Kundenbetreuung des Betreibers eines sozialen Netzwerkes den Hin75 weis auf Informationen, welche den Betroffenen in seinem allgemeinen Persönlichkeitsrecht verletzen könnten, so müssen die Mitarbeiter diesem Hinweis nachgehen. Sie können sich nicht darauf berufen, dass der Betroffene zunächst selbst eine Rechtsverletzung rügen muss. Nicht konkret genug ist jedoch ein Hinweis dergestalt, dass es allgemein zu Rechtsverletzungen auf der Plattform kommt. Dem Betreiber bzw. seinen Mitarbeitern muss mitgeteilt werden, wo auf der Plattform eine mögliche Rechtsverletzung stattfindet. Ausreichend dürfte es sein, wenn etwa darauf hingewiesen wird, dass Nutzer X auf dem Profil des Nutzers Y diesen beleidigt. 3 Praxistipp Zur einfachen Bearbeitung problematischer Inhalte sollte der Betreiber „Melde“-Funktionen integrieren, um so schnell seinen Pflichten nachkommen zu können.

4. Tatsachen und Umstände 76 Im Rahmen von Schadensersatzansprüchen reicht zum Wegfall der Privilegierung

aus, dass dem Anbieter Tatsachen und Umstände bekannt sind, aus denen die rechtswidrige Handlung und die Information offensichtlich werden (§ 10 S. 1 Nr. 1

_____ 80 EuGH, Urt. v. 23.3.2010 – C-236/08 bis C-238/08 – GRUR 2010, 445 Rn 109; BGH, Urt. v. 29.4.2010 – I ZR 69/08 – GRUR 2010, 628 Rn 39; Fitzner, MMR 2011, 83; Fitzner, GRUR Int. 2012, 109, 113. 81 Spindler/Schuster/Hoffmann, § 10 TMG Rn 25. 82 Spindler/Schuster/Hoffmann, § 10 TMG Rn 25. 83 Spindler/Schuster/Hoffmann, § 10 TMG Rn 26.

Piltz/Trinkl

B. Haftung für Inhalte

669

Alt. 2 TMG). Ob es sich bei dieser Alternative um eine erleichterte Haftung auf Schadensersatz oder um eine Erschwerung eben dieser handelt, ist umstritten.84 Vorzugswürdig und für den Betreiber eines sozialen Netzwerkes rechtsicherer 77 ist es, davon auszugehen, dass er im Rahmen von Schadensersatzansprüchen bereits bei bewusster, grober Fahrlässigkeit haftet.85 Dies bedeutet, dass eine Haftung schon bei Evidenzfällen eintreten kann.86 Die Kenntnis muss daher nicht so konkret sein wie im Fall des § 10 S. 1 Nr. 1 Alt. 1 TMG. Jedoch muss sich die Kenntnis auch entweder auf die Rechtswidrigkeit der Handlung oder die Rechtswidrigkeit der Information beziehen.87

5. Keine aktive Rolle In seiner bereits erwähnten Entscheidung zur Kenntnis der Rechtswidrigkeit der 78 Inhalte hat der EuGH eine weitere Voraussetzung für das grundsätzliche Eingreifen der Privilegierung aufgestellt, welche sich so nicht unmittelbar aus dem Wortlaut des Art. 14 ECRL bzw. § 10 TMG ergibt. Der Anbieter muss als „Vermittler“ in Bezug auf die Inhalte qualifiziert werden können,88 was nur dann gegeben ist, wenn er in Bezug auf die rechtswidrigen Informationen oder Handlungen auf seiner Plattform keine aktive Rolle spielt.89 Der EuGH stellt auf Erwägungsgrund 42 der ECRL ab, aus dem sich ergibt, dass die Privilegierung nur eingreift, wenn die Rolle des Anbieters insofern neutral ist, als sein „Verhalten rein technischer, automatischer und passiver Art“ ist und er weder Kenntnis noch Kontrolle über die weitergeleitete oder gespeicherte Information besitzt.90 Hier taucht nun erneut das Merkmal der „Kenntnis“ auf, wobei durch den EuGH offengelassen wird, was genau darunter zu verstehen ist.91 Auch diese Voraussetzung hat der BGH bereits in seiner Rechtsprechung aufgenommen.92 Eine Rolle als rein technischer Vermittler liegt etwa dann nicht mehr vor, wenn 79 die Voraussetzungen für ein Zueigenmachen93 fremder Inhalte gegeben sind. Dies hat der BGH explizit für das Merkmal der Einräumung von Nutzungsrechten zu

_____ 84 Spindler/Schuster/Hoffmann, § 10 TMG Rn 33 ff. 85 Spindler/Schuster/Hoffmann, § 10 TMG Rn 38; Hoeren/Sieber/Sieber/Höfinger, Kap. 18.1 Rn 90 f.; Kartal-Aydemir/Krieg, MMR 2012, 647, 648. 86 Spindler/Schuster/Hoffmann, § 10 TMG Rn 33. 87 Spindler/Schuster/Hoffmann, § 10 TMG Rn 35. 88 EuGH, Urt. v. 23.3.2010 – C-236/08 bis C-238/08 – GRUR 2010, 445 Rn 112. 89 Fitzner, MMR 2011, 83, 85. 90 EuGH, Urt. v. 23.3.2010 – C-236/08 bis C-238/08 – GRUR 2010, 445 Rn 114. 91 Fitzner, MMR 2011, 83, 85. 92 BGH, Urt. v. 29.4.2010 – I ZR 69/08 – GRUR 2010, 628 Rn 39; BGH, Urt. v. 17.8.2011 – I ZR 57/09 – MMR 2012, 178 Rn 22. 93 Dazu unter Rn 87 ff.

Piltz/Trinkl

670

Kapitel 13 Soziale Netzwerke

kommerziellen Zwecken entschieden.94 Allein das Speichern von Inhalten, die Festlegung der Modalitäten des Dienstes oder die Auskunftserteilung an die Nutzer führt hingegen noch nicht zu einer aktiven Rolle des Betreibers der Website.95 Die grundsätzliche Anwendbarkeit der Haftungsprivilegierung des § 10 TMG 80 wird daher von dieser Kenntnis, und zwar durch Ermittlung einer aktiven oder neutralen Rolle des Anbieters abhängig gemacht.96 Was genau hierunter zu verstehen ist, bleibt jedoch offen. In sozialen Netzwerken wird man diese neutrale Rolle des Anbieters für Inhal81 te auf den Profilen der Nutzer grundsätzlich bejahen können, solange etwa keine Vorabprüfung durch Mitarbeiter erfolgt. Vorsicht ist geboten bei durch den Betreiber initiierten Aktionen, welche die Nutzer dazu verleiten könnten, rechtswidrige Inhalte hochzuladen. Jede aktive Einflussnahme auf das Verhalten der Nutzer, insbesondere auf die Art der von ihnen in dem Netzwerk eingestellten Informationen, birgt für den Betreiber die Gefahr, hinsichtlich dieser Inhalte in eine aktive Rolle zu schlüpfen und so die Privilegierung des § 10 TMG zu verlieren. Zwar stellt der Betreiber die Modalitäten zur Nutzung des Netzwerkes bereit, 82 indem er vorgibt, welche verschiedenen Funktionen auf der Plattform nutzbar sind. Allein dies reicht jedoch nach der Rechtsprechung des BGH noch nicht aus, um eine aktive Rolle des Anbieters zu begründen.97

6. Unverzügliches Tätigwerden nach Kenntniserlangung 83 Nach § 10 S. 1 Nr. 2 TMG bleibt die Haftungsprivilegierung bestehen, wenn der An-

bieter „unverzüglich“ nach Kenntniserlangung (also dem konkreten Hinweis) tätig wird, mithin die Inhalte prüft, ggf. eine Stellungnahme einholt und schließlich sperrt oder löscht. In Bezug auf den dem Diensteanbieter eingeräumten Zeitraum zum Tätigwerden 84 wird man „unverzüglich“ im Sinne des § 121 Abs. 1 S. 1 BGB mit „ohne schuldhaftes Zögern“ gleichsetzen können.98 Sollte der rechtswidrige Inhalt klar als solcher erkennbar sein, sollte der Anbieter innerhalb von 24 Stunden tätig werden. Bei einer vorzunehmenden rechtlichen Prüfung des Sachverhaltes gesteht man dem Betreiber mehr Zeit zu, teilweise bis zu einer Woche.99 Dies sind jedoch keine rechtssicheren,

_____ 94 BGH, Urt. v. 12.11.2009 – I ZR 166/07 – MMR 2010, 556 Rn 27. 95 BGH, Urt. v. 17.8.2011 – I ZR 57/09 – MMR 2012, 178 Rn 24. 96 BGH, Urt. v. 17.8.2011 – I ZR 57/09 – MMR 2012, 178 Rn 24; so auch schon Fitzner, MMR 2011, 83, 85 f. 97 BGH, Urt. v. 17.8.2011 – I ZR 57/09 – MMR 2012, 178 Rn 24. 98 Krüger/Apel, MMR 2012, 144, 145. 99 JurisPK-Internetrecht/Heckmann, Kap. 10 Rn 273; Krüger/Apel, MMR 2012, 144, 145; s. aber auch LG Bamberg, Urt. v. 28.11.2012 – 1 HK O 29/12 – BeckRS 2012, 25341, wo das Gericht es in einer wettbewerbsrechtlichen Verfügung für nicht ausreichend erachtete, wenn Verbrauchern bei einem Wa-

Piltz/Trinkl

B. Haftung für Inhalte

671

etwa durch die Rechtsprechung des BGH, entwickelten Vorgaben. Ob also eine solche Zeitspanne auch einer gerichtlichen Prüfung standhielte, bleibt fraglich. Betreiber von sozialen Netzwerken sollten so schnell wie möglich auf konkrete Hinweise reagieren. Verstreichen dabei mehrere Tage, insbesondere wenn es sich um eindeutige Rechtsverletzungen handelt, besteht eine hohe Wahrscheinlichkeit, dass dies für ein unverzügliches Tätigwerden nicht ausreicht. Automatische E-Mails an den meldenden Nutzer, dass sein Hinweis geprüft 85 wird, verlängern diese Frist nicht. Denn § 10 S. 1 Nr. 2 TMG stellt auf das Tätigwerden zum Entfernen oder Sperren der Information ab; nicht jedoch auf die Ankündigung gegenüber dem Meldenden, dass man den Hinweis nunmehr bearbeite. Entscheidend ist allein die tatsächliche Prüfung und anschließende Löschung oder Sperrung der Inhalte durch die Mitarbeiter des Betreibers.

7. Unterlassungsansprüche Zuletzt muss beachtet werden, dass die Privilegierung des § 10 TMG zum einen nach 86 ständiger Rechtsprechung nicht für Unterlassungsansprüche und die allgemeine Störerhaftung gilt.100 Selbst wenn der Anbieter also nach § 10 TMG privilegiert ist, besteht dennoch die Möglichkeit als Störer auf Unterlassung in Anspruch genommen zu werden. Zum anderen greift § 10 TMG dann nicht ein, wenn der HostProvider sich die fremden Inhalte „zu eigen macht“, also keine fremden Informationen mehr vorliegen.101

8. Zueigenmachen fremder Inhalte Bei einem Zueigenmachen fremder Inhalte handelt es sich eigentlich schon nicht 87 mehr um eine Haftung für fremde Inhalte. Denn liegen die Voraussetzungen des Zueigenmachens vor, so werden diese Inhalte den eigenen Inhalten gleichgestellt und auch die Haftung richtet sich dementsprechend nach § 7 TMG.102 Zwar werden rechtliche Bedenken gegen diese Figur vorgebracht, da die ECRL (als Grundlage der §§ 7 ff. TMG) nur fremde oder eigene Inhalte kennt.103 Jedoch ändert dies nichts an ihrer Anwendung durch die Rechtsprechung. Voraussetzung des Zueigenma-

_____ renangebot im Internet keine Kontaktmöglichkeit bereit gestellt werden, die eine Antwort des Anbieters innerhalb von 60 Minuten erlauben. 100 BGH, Urt. v. 11.3.2004 – I ZR 304/01 – MMR 2004, 668, 670; BGH, Urt. v. 30.4.2008 – I ZR 73/05 – MMR 2008, 531, 532; BGH, Urt. v. 25.10.2011 – VI ZR 93/10 – MMR 2012, 124 Rn 19; Hoeren/Sieber/ Solmecke, Kap. 21.1 Rn 64; Spindler/Schuster/Hoffmann, § 10 TMG Rn 3. 101 Krit. Fitzner, MMR 2011, 83, 86. 102 BGH, Urt. v. 12.11.2009 – I ZR 166/07 – MMR 2010, 556 Rn 23; Spindler/Schuster/Hoffmann, § 7 TMG Rn 15; jurisPK-Internetrecht/Heckmann, Kap. 10 Rn 86. 103 Hoeren/Sieber/Sieber/Höfinger, Kap. 18.1 Rn 39.

Piltz/Trinkl

672

Kapitel 13 Soziale Netzwerke

chens ist, dass aus der Sicht eines dritten, verständigen Internet- bzw. Dienstenutzers der Eindruck vermittelt wird, der Betreiber der Website mache sich die Informationen zu eigen und übernehme die inhaltliche Verantwortung für sie.104 Maßgeblich ist dafür eine Gesamtbetrachtung aller relevanten Umstände.105 Dabei wurden im Laufe der Zeit einige (nicht abschließende) Kriterien entwi88 ckelt, welche auf ein Zueigenmachen hindeuten können.

a) Redaktionelle Kontrolle und redaktioneller Kerngehalt des Angebots 89 Wichtigstes Kriterium ist dabei die Frage, ob der Anbieter eine redaktionelle Kon-

trolle der Inhalte vornimmt106 und ob er nach außen hin erkennbar die Verantwortung für die fremden Inhalte übernehmen möchte.107 Eine redaktionelle Kontrolle des fremden Inhalts liegt dann vor, wenn der Platt90 formbetreiber über eine ihm zuzurechnende Person Kenntnis vom betreffenden Inhalt erhält und eine positive Entscheidung trifft, diese zu veröffentlichen.108 Allein ein Vorbehalt in den Nutzungsbedingungen der Plattform, dass eine solche redaktionelle Vorabkontrolle erfolgt oder erfolgen kann, reicht hingegen nicht aus.109 Entscheidend ist, dass diese Sichtung der Inhalte tatsächlich durchgeführt wird.110 Andersherum genügt eine formelle Distanzierung nicht, um ein Zueigenmachen zu verhindern, wenn tatsächlich eine nach außen sichtbare Überprüfung der eingestellten Inhalte auf Richtigkeit und Vollständigkeit erfolgt.111 Ein weiteres, durch den BGH angeführtes Kriterium ist, ob die betreffenden 91 Inhalte den Kern des Angebots ausmachen und damit eine Abgrenzung etwa zu elektronischen Marktplätzen und Auktionsplattformen erfolgt, bei denen lediglich fremde Inhalte (ohne Einflussnahme durch den Betreiber) präsentiert werden.112

_____ 104 BGH, Urt. v. 12.11.2009 – I ZR 166/07 – MMR 2010, 556 Rn 24; KG, Beschl. v. 10.7.2009 – 9 W 119/08 – MMR 2010, 203, 204; Sieber/Liesching, MMR-Beilage, 2007, 1, 15; Kartal-Aydemir/Krieg, MMR 2012, 647, 648. 105 BGH, Urt. v. 12.11.2009 – I ZR 166/07 – MMR 2010, 556 Rn 23; KG, Beschl. v. 10.7.2009 – 9 W 119/08 – MMR 2010, 203, 204; LG Hamburg, Urt. v. 20.4.2012 – 310 O 461/10 – MMR 2012, 404, 405. 106 BGH, Urt. v. 12.11.2009 – I ZR 166/07 – MMR 2010, 556 Rn 26; OLG Hamburg, Urt. v. 29.9.2010 – 5 U 9/09 – ZUM 2011, 500, 502; KG, Beschl. v. 10.7.2009 – 9 W 119/08 – MMR 2010, 203, 204; LG Hamburg, Urt. v. 20.4.2012 – 310 O 461/10 – MMR 2012, 404, 405. 107 BGH, Urt. v. 12.11.2009 – I ZR 166/07 – MMR 2010, 556 Rn 24 ff.; Krüger/Apel, MMR 2012, 144, 148. 108 Krüger/Apel, MMR 2012, 144, 148. 109 Krüger/Apel, MMR 2012, 144, 148. 110 BGH, Urt. v. 12.11.2009 – I ZR 166/07 – MMR 2010, 556 Rn 24; Krüger/Apel, MMR 2012, 144, 148. 111 BGH, Urt. v. 12.11.2009 – I ZR 166/07 – MMR 2010, 556 Rn 24. 112 BGH, Urt. v. 12.11.2009 – I ZR 166/07 – MMR 2010, 556 Rn 24; OLG Hamburg, Urt. v. 29.9.2010 – 5 U 9/09 – ZUM 2011, 500, 503; OLG Hamburg, Urt. v. 26.9.2007 – 5 U 165/06 – GRUR-RR 2008, 230, 231.

Piltz/Trinkl

B. Haftung für Inhalte

673

In sozialen Netzwerken besteht die Gefahr eines Zueigenmachens immer 92 dann, wenn der Betreiber bzw. seine Mitarbeiter in die Gestaltung und Präsentation der nutzergenerierten Inhalte eingreifen. Sollen etwa auf der Startseite die schönsten Bilder der Nutzer präsentiert und dazu eine Auswahl getroffen werden, welche Bilder sich am besten eignen, spricht dies für eine redaktionelle Kontrolle. Der Eindruck, dass der Anbieter eine Kontrolle oder Verantwortung übernimmt, wird sich grundsätzlich für all diejenigen Bereiche des Angebots ergeben, die durch den Betreiber selbst erstellt und verwaltet werden (etwa Websites des Supports, von Gewinnspielen und anderen anbieterseitigen Aktionen). Die Profile der Nutzer und darauf befindliche Informationen unterliegen einer 93 solchen Kontrolle dagegen grundsätzlich nicht. Jedem verständigen Durchschnittsnutzer eines sozialen Netzwerkes wird deutlich, dass ein Profil durch den jeweiligen Nutzer angelegt ist und er selbst dort befindliche Informationen einstellt. Praxistipp 3 Findet eine Kontrolle oder Auswahl von nutzergenerierten Inhalten durch Mitarbeiter des Anbieters tatsächlich statt, so spricht dies für ein Zueigenmachen der Inhalte.

b) Art der Präsentation der Inhalte Ein besonderes Gewicht bei der Beurteilung, ob ein Zueigenmachen vorliegt, kommt 94 auch der Präsentation der Inhalte auf der Website zu.113 Versieht der Anbieter etwa Bilder mit einem eigenen Wasserzeichen, Logos oder sonstiger Markierung, so spricht dies aus objektiver Sicht für die Übernahme der Verantwortung.114 Auch das Layout der Website selbst kann ein Indiz für ein Zueigenmachen dar- 95 stellen, sollte keine klare Trennung zwischen nutzergenerierten und anbietereigenen Bereichen erkennbar sein.115 Zu weit geht es jedoch, wenn in der übersichtlichen Auflistung von Suchergebnissen nach Kategorien bereits ein Zueigenmachen aller Treffer (also der Suchergebnisse) gesehen wird.116 In einem sozialen Netzwerk ist daher entscheidend, dass bei nutzergenerier- 96 tem Inhalt stets der Bezug zu dem betreffenden Nutzer, etwa durch Kennzeichnung

_____ 113 BGH, Urt. v. 12.11.2009 – I ZR 166/07 – MMR 2010, 556 Rn 25; LG Hamburg, Urt. v. 20.4.2012 – 310 O 461/10 – MMR 2012, 404, 405. 114 BGH, Urt. v. 12.11.2009 – I ZR 166/07 – MMR 2010, 556 Rn 25; OLG Hamburg, Urt. v. 29.9.2010 – 5 U 9/09 – ZUM 2011, 500, 502; OLG Hamburg, Urt. v. 26.9.2007 – 5 U 165/06 – GRUR-RR 2008, 230, 231. 115 OLG Hamburg, Urt. v. 29.9.2010 – 5 U 9/09 – ZUM 2011, 500, 502. 116 So aber LG Köln, Urt. v. 17.6.2009 – 28 O 662/08 – CR 2010, 271, 272; wie hier: Härting, Rn 2095; Sieber/Liesching, MMR-Beilage, 2007, 1, 16.

Piltz/Trinkl

674

Kapitel 13 Soziale Netzwerke

mit dessen Namen, vorhanden ist.117 Für Inhalte auf dem Profil eines Nutzers wird grundsätzlich die Vermutung gelten, dass es sich dabei um für den Betreiber fremde Inhalte handelt. Ausreichend ist es auch, wenn aufgrund der Anordnung der Inhalte deutlich wird, dass diese von einem Nutzer stammen (etwa durch eine Zweiteilung der Seite: links die nutzergenerierten Inhalte, rechts die eigenen Inhalte des Anbieters). Die Fremdheit der Inhalte für den Betreiber muss zum Ausdruck gebracht werden.118 Hierbei sollte besonderes Gewicht auf die leichte und schnelle Erkennbarkeit gelegt werden. 3 Praxistipp Keine Logos, Brandings, Wasserzeichen etc. auf nutzergeneriertem Inhalt, solange dieser nicht geprüft wurde.

c) Wirtschaftliche Zuordnung der Inhalte 97 Ein weiteres Indiz, welches die Rechtsprechung im Rahmen des Zueigenmachens

prüft, ist die wirtschaftliche Zuordnung der Inhalte auf der Plattform. 119 Dabei kommt den Nutzungsbedingungen des Anbieters entscheidende Bedeutung zu. Die Rechtsprechung sieht in Klauseln, welche die weitere (auch kommerzielle) 98 Verwertung von Inhalten durch den Anbieter gestatten und allgemeine Nutzungsrechte einräumen, einen Hinweis auf ein Zueigenmachen.120 Jedoch wird auch darauf verwiesen, dass dieses Indiz seine Wirkung verliert, 99 sobald der Betreiber keine gesicherte Rechtsposition an den Inhalten erlangt, etwa weil ein jederzeitiges Widerrufsrecht vereinbart wird.121 Auch bei der Verwendung von nutzergeneriertem Inhalt für Zwecke der Wer100 bung wird davon ausgegangen, dass der Anbieter sich die Inhalte zu eigen mache.122 Der Umstand allein, dass der Betreiber Werbung schaltet und Einnahmen generieren möchte, reicht aber noch nicht aus.123 Nutzt der Anbieter eines sozialen Netzwerkes etwa die Profilbilder seiner User, um mit diesen (auch plattformintern) Werbung zu gestalten, so macht er sich diese Bilder wiederum zu eigen.

_____ 117 LG Hamburg, Urt. v. 20.4.2012 – 310 O 461/10 – MMR 2012, 404, 405, für die von Nutzern eingestellten Videos auf YouTube. KG, Beschl. v. 10.7.2009 – 9 W 119/08 – MMR 2010, 203, 204, hält einen dezenten und unauffälligen Hinweis auf die Urheber von Bildern für nicht ausreichend. 118 Spindler/Schuster/Hofmann, § 7 TMG Rn 18. 119 LG Hamburg, Urt. v. 20.4.2012 – 310 O 461/10 – MMR 2012, 404, 405. 120 BGH, Urt. v. 12.11.2009 – I ZR 166/07 – MMR 2010, 556 Rn 26; OLG Hamburg, Urt. v. 29.9.2010 – 5 U 9/09 – ZUM 2011, 500, 502; LG Hamburg, Urt. v. 3.9.2010 – 308 O 27/09 – MMR 2010, 833, 834. 121 OLG Hamburg, Urt. v. 29.9.2010 – 5 U 9/09 – ZUM 2011, 500, 503. 122 LG Hamburg, Urt. v. 3.9.2010 – 308 O 27/09 – MMR 2010, 833, 834. 123 LG Hamburg, Urt. v. 3.9.2010 – 308 O 27/09 – MMR 2010, 833, 834; LG Hamburg, Urt. v. 20.4.2012 – 310 O 461/10 – MMR 2012, 404, 405.

Piltz/Trinkl

675

B. Haftung für Inhalte

Beim Betrieb sozialer Netzwerke sollte man bei der Verwendung von Klauseln 101 zur Nutzungsrechteeinräumung darauf achten, dass sich die Rechteeinräumung allein auf den zur Nutzung der Plattform erforderlichen Umfang beschränkt. Vorteilhaft ist es auch, wenn den Usern ein jederzeitiges Widerrufsrecht hinsichtlich der Rechteeinräumung zugestanden wird, welches sie schnell und unkompliziert, etwa durch eine E-Mail an den Kundensupport, ausüben können. Sollte keine Regelung in den Nutzungsbedingungen erfolgen, wird diese Rechteübertragung konkludent zwischen Betreiber und Nutzer vollzogen, jedoch nur in Bezug auf den zum Betrieb und zur Nutzung der Plattform erforderlichen Umfang.124 Rechte zur kommerziellen Verwertung von Nutzerinhalten werden dabei grundsätzlich nicht mit eingeräumt.

III. Checkliste für die Praxis Anhand der nachfolgenden Checkliste kann der Betreiber eines sozialen Netzwerkes 102 überprüfen, was es zu beachten gilt, um eine klare Trennung zwischen eigenen und fremden Inhalten zu gewährleisten und einem Zueigenmachen fremder Inhalte vorzubeugen. Checkliste Check 1: Redaktionelle Kontrolle der Inhalte – Inhaltliche Vorabkontrolle weder ankündigen noch tatsächlich durchführen – Eigenverantwortlichkeit der Nutzer klarstellen (z.B. in AGB) – Keine proaktive inhaltliche Nachkontrolle bereits verfügbarer Inhalte – Ranking von Inhalten nur nach objektiven Kriterien wie Klick-Zahlen oder Nutzerbewertung Check 2: Art der Präsentation der Inhalte – Eindeutige Zuordnung der Nutzerinhalte zu ihrem Profil – Verantwortungsbereiche durch klare Kennzeichnung festlegen – Sichtbarkeit des Nutzernamens neben dem von ihm eingestellten Inhalt – Klare Kennzeichnung der Nutzerart (Kunden, Sponsoren, Anbieter etc.) – Kein automatisches Branding von Inhalten mit Wasserzeichen o.ä. – Trennung zwischen privaten Nutzerinhalten und kommerziellen Inhalten wie Werbung Check 3: Wirtschaftliche Zuordnung der Inhalte – Rechteeinräumung an Nutzerinhalt auf das erforderliche Maß beschränken – Kommerzielle Nutzung von Nutzerinhalten beschränken oder ganz ausschließen – Gegebenenfalls jederzeitiges Widerrufsrecht der Rechteeinräumung ermöglichen

_____ 124 Zur Nutzungsrechteeinräumung in sozialen Netzwerken, vgl. Piltz, S. 36 ff.; Solmecke/Dam, MMR 2012, 71.

Piltz/Trinkl

3

676

Kapitel 13 Soziale Netzwerke

IV. Störerhaftung und ihre Voraussetzungen 103 Typisch für Rechtsverletzungen im Internet ist die große Anzahl an direkt oder indi-

rekt beteiligten Personen. Ein rechtliches Vorgehen gegen den Verletzer selbst ist dabei oft nur unter Schwierigkeiten möglich, wenn nicht sogar praktisch ausgeschlossen, etwa wenn dessen realer Name nicht bekannt ist. Ein Instrument, um dieser Misere der Durchsetzung geschützter Rechtspositio104 nen zu entgehen, findet sich in der allgemeinen Störerhaftung. Sie erfreut sich im Zusammenhang mit der Verletzung von absoluten Rechtsgütern im Internet deshalb so großer Beliebtheit, da auf diesem Wege Unterlassungs- und Beseitigungsansprüche nicht nur gegen den Täter oder Teilnehmer, sondern auch gegen Dritte geltend gemacht werden können.125 Besteht für den Nutzer eines sozialen Netzwerkes keine Möglichkeit, gegen 105 den eigentlichen Verletzer (einen anderen Nutzer) vorzugehen, so steht ihm über die Störerhaftung ein Weg offen, den Betreiber des sozialen Netzwerkes in Anspruch zu nehmen.

1. Willentlicher und kausaler Beitrag 106 Bei der Verletzung absoluter Rechte kann als Störer (und damit auf Unterlassung)

in Anspruch genommen werden, wer – ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat-kausal zur Verletzung des geschützten Rechts beiträgt.126 Es genügt bereits das Bereithalten der Website und des Speicherplatzes sowie das Ermöglichen des Abrufs im Internet.127 Der Betreiber eines sozialen Netzwerkes muss mithin einen ihm zurechenba107 ren Beitrag zu der Rechtsverletzung durch Dritte gesetzt haben. In dem Angebot des sozialen Netzwerkes im Internet und der Möglichkeit der Erstellung eines Profils und des Hochladens von Inhalten liegt ein solcher Beitrag, womit der Betrieb eines sozialen Netzwerkes grundsätzlich die Gefahr einer Störerhaftung eröffnet.

2. Verletzung von Prüfpflichten 108 Da der so definierte Begriff des Störers und seiner Haftung jedoch sehr weit reicht und die Störerhaftung nicht über Gebühr auf Dritte erstreckt werden darf, welche die rechtswidrige Beeinträchtigung nicht selbst vorgenommen haben, setzt die Haf-

_____ 125 Hoeren/Sieber/Hoeren, Kap. 18.2 Rn 9. 126 St. Rspr, vgl. nur BGH, Urt. v. 17.8.2011 – I ZR 57/09 – MMR 2012, 178 Rn 20; BGH, Urt. v. 22.7.2010 – I ZR 139/08 – GRUR 2011, 152 Rn 45; BGH, Urt. v. 25.10.2011 – VI ZR 93/10 – MMR 2012, 124 Rn 21. 127 BGH, Urt. v. 25.10.2011 – VI ZR 93/10 – MMR 2012, 124 Rn 21; Hoeren in: FS Heussen, S. 207, 216; Kartal-Aydemir/Krieg, MMR 2012, 647, 649.

Piltz/Trinkl

B. Haftung für Inhalte

677

tung des Störers nach der Rechtsprechung des BGH die Verletzung zumutbarer Verhaltenspflichten, insbesondere von Prüfpflichten, voraus.128 Erst wenn der Betreiber der Website diese zumutbaren Prüfpflichten verletzt hat, kann er als Störer auf Unterlassung in Anspruch genommen werden.129 Ob und inwieweit dem Störer eine Prüfung zuzumuten ist, richtet sich nach den 109 jeweiligen Umständen des Einzelfalls unter Berücksichtigung seiner Funktion und Aufgabenstellung sowie mit Blick auf die Eigenverantwortung desjenigen, der die rechtswidrige Beeinträchtigung selbst unmittelbar vorgenommen hat. 130 Für den Grad der Zumutbarkeit werden u.a. für erheblich gehalten, ob ohne Gewinnerzielungsabsicht zugleich im öffentlichen Interesse gehandelt wird131 oder eigene erwerbswirtschaftliche Zwecke verfolgt werden.132 Weiter wird als Kriterium herangezogen, ob die geförderte Rechtsverletzung eines Dritten aufgrund einer unklaren Rechtslage erst nach eingehender rechtlicher oder tatsächlicher Prüfung festgestellt werden kann133 oder aber für den als Störer in Anspruch Genommenen offenkundig oder unschwer zu erkennen ist.134 Von Bedeutung ist für den BGH auch, ob der mögliche Störer durch eigene Maßnahmen die Gefahr einer rechtverletzenden Nutzung seines Angebots fördert.135

3. Haftung erst ab Kenntnis Prüfpflichten in Bezug auf rechtswidrige Inhalte und somit eine aus der Verletzung 110 dieser Pflichten resultierende Haftung des Host-Providers entstehen dabei erst ab Kenntnis einer Rechtsverletzung, also nach einem Hinweis auf diese.136 Der Hinweis muss so konkret gefasst sein, dass der Betreiber den Rechtsverstoß unschwer feststellen kann.137

_____ 128 BGH, Urt. v. 12.7.2012 – I ZR 18/11 – MMR 2013, 185 Rn 19; BGH, Urt. v. 17.8.2011 – I ZR 57/09 – MMR 2012, 178 Rn 20; BGH, Urt. v. 22.7.2010 – I ZR 139/08 – GRUR 2011, 152 Rn 45. 129 Hoeren in: FS Heussen, S. 207, 217. 130 BGH, Urt. v. 15.8.2013 – I ZR 80/12 – MMR 2013, 733 Rn 30; BGH, Urt. v. 17.8.2011 – I ZR 57/09 – MMR 2012, 178 Rn 20. 131 BGH, Urt. v. 19.2.2004 – I ZR 82/01 – MMR 2004, 467, 468. 132 BGH, Urt. v. 11.3.2004 – I ZR 304/01 – MMR 2004, 668, 671. 133 BGH, Urt. v. 22.7.2010 – I ZR 139/08 – GRUR 2011, 152 Rn 39 ff. 134 BGH, Urt. v. 17.8.2011 – I ZR 57/09 – MMR 2012, 178 Rn 20; BGH, Urt. v. 19.4.2007 – I ZR 35/04 – MMR 2007, 507, 511; Kartal-Aydemir/Krieg, MMR 2012, 647, 650. 135 BGH, Urt. v. 15.8.2013 – I ZR 80/12 – MMR 2013, 733 Rn 44. 136 BGH, Urt. v. 17.8.2011 – I ZR 57/09 – MMR 2012, 178 Rn 21; BGH, Urt. v. 25.10.2011 – VI ZR 93/10 – MMR 2012, 124 Rn 24; BGH, Urt. v. 27.3.2012 – VI ZR 144/11 – MMR 2012, 623 Rn 18; BGH, Urt. v. 15.8.2013 – I ZR 80/12 – MMR 2013, 733 Rn 45; Hoeren in: FS Heussen, S. 207, 217. 137 BGH, Urt. v. 17.8.2011 – I ZR 57/09 – MMR 2012, 178 Rn 27; BGH, Urt. v. 25.10.2011 – VI ZR 93/10 – MMR 2012, 124 Rn 26; LG Berlin, Urt. v. 5.4.2012 – 27 O 455/11 – ZUM 2012, 712, 713; Kartal-Aydemir/ Krieg, MMR 2012, 647, 650.

Piltz/Trinkl

678

Kapitel 13 Soziale Netzwerke

4. Wettbewerbsrecht 111 Für eine Haftung des Websitebetreibers im Bereich des Wettbewerbsrechts hat der

BGH entschieden, dass die Störerhaftung keine Anwendung findet, sondern darauf abzustellen sei, ob der Betreiber selbst gegen eine wettbewerbsrechtliche Verkehrspflicht verstoße. 138 Die wettbewerbsrechtliche Verkehrspflicht konkretisiert sich dabei zu einer Prüfpflicht des Betreibers, wenn er einen konkreten Hinweis auf eine Verletzungshandlung erhält. 139 Die Anforderungen an die zumutbare Prüfpflicht decken sich insoweit mit denen der Störerhaftung.140 Dabei ergingen die Entscheidungen für diesen Bereich vor allem zu Angeboten 112 auf Online-Marktplätzen, wenn sich etwa Markeninhaber oder Mitwettbewerber gegen dort eingestellte Produkte wehrten.141 In sozialen Netzwerken sind Wettbewerbsverhältnisse zwischen Nutzern und 113 Dritten jedoch noch eher die Ausnahme. Es ist aber davon auszugehen, dass dieser Bereich in Zukunft an Bedeutung gewinnen wird.

5. Notice-and-Take-Down bei Persönlichkeitsrechtsverletzungen 114 In Bezug auf Persönlichkeitsrechtsverletzungen, etwa durch Äußerungen von

Nutzern auf der Plattform, gilt es zudem zu beachten, dass der Betreiber bei einem Hinweis auf die betreffenden Inhalte nicht sofort sperren oder löschen darf. Aufgrund der notwendigen Abwägung zwischen dem allgemeinen Persönlichkeitsrecht (Art. 2 Abs. 1, Art. 1 Abs. 1 GG) einerseits und der Meinungsäußerungsfreiheit (Art. 5 Abs. 1 S. 1 GG) andererseits ist eine Ermittlung und Bewertung des gesamten Sachverhalts unter Berücksichtigung einer etwaigen Stellungnahme des für den Inhalt Verantwortlichen erforderlich.142 Der Host-Provider hat die Beschwerde des Betroffenen an den Urheber der po115 tenziell rechtsverletzenden Handlung weiterzuleiten. Bleibt eine Stellungnahme seinerseits zu dem Vorwurf aus, so hat der Betreiber den beanstandeten Inhalt zu löschen.143 Erfolgt eine substantiierte Antwort oder ergeben sich Zweifel an der möglichen Rechtsverletzung, so hat der Host-Provider dem Betroffenen dies mitzuteilen und Nachweise zu verlangen, aus denen sich die behauptete Rechtsverletzung er-

_____ 138 BGH, Urt. v. 22.7.2010 – I ZR 139/08 – GRUR 2011, 152 Rn 48 f.; Hoeren/Sieber/Hoeren, Kap. 18.2 Rn 22 f. 139 Hoeren/Sieber/Hoeren, Kap. 18.2 Rn 22. 140 Engels, MMR 2012, 172, 176. 141 Vgl. etwa BGH, Urt. v. 22.7.2010 – I ZR 139/08 – GRUR 2011, 152; BGH, Urt. v. 12.7.2007 – I ZR 18/04 – MMR 2007, 634. 142 BGH, Urt. v. 25.10.2011 – VI ZR 93/10 – MMR 2012, 124 Rn 25; LG Berlin, Urt. v. 5.4.2012 – 27 O 455/11 – ZUM 2012, 712, 713. 143 BGH, Urt. v. 25.10.2011 – VI ZR 93/10 – MMR 2012, 124 Rn 27; LG Berlin, Urt. v. 5.4.2012 – 27 O 455/11 – ZUM 2012, 712, 714; Hoeren/Sieber/Solmecke, Kap. 21.1 Rn 65; Spindler, CR 2012, 176, 178.

Piltz/Trinkl

B. Haftung für Inhalte

679

gibt. Erfolgt keine Antwort des Betroffenen oder liegen nur ungenügende Nachweise vor, so bedarf es keiner weiteren Prüfung durch den Betreiber. Der BGH entwickelt damit quasi ein Notice-and-Take-Down-Verfahren.144 In sozialen Netzwerken empfiehlt es dich daher, für die Nutzer technisch ein- 116 fach zu bedienende Elemente auf der Website vorzuhalten, mit denen sie der Kundenbetreuung des Anbieters direkt möglicherweise verletzende Inhalte melden können. Am sinnvollsten erscheint insoweit, die Meldefunktion möglichst dezentral bei jedem auf der Plattform eingestellten Inhalt, etwa als klickbares Zeichen oder Knopf, zu integrieren. Die Nutzer sollten zudem die Möglichkeit haben, ihren Hinweis zu konkretisieren, also einen beschreibenden Text hinzuzufügen. Bei durch den Support und eventuell die Rechtsabteilung festgestellter unsicherer Rechtslage empfiehlt es sich, die beanstandeten Inhalte für die Zeit der weiteren Sachverhaltsaufklärung vorläufig zu sperren.

6. Proaktive Überwachung und aktive Filtersysteme Eine proaktive Überwachungspflicht, etwa in der Form des Einsatzes eines Filters, 117 der permanent die von Nutzern eingegebenen Inhalte durchsucht, oder in der Form einer manuellen Prüfung jedes auf der Plattform eingestellten Inhaltes besteht dabei nicht. 145 Dies ergibt sich aus § 7 Abs. 2 TMG bzw. seiner europarechtlichen Grundlage, Art. 15 Abs. 1 ECRL,146 wobei der BGH eine Überwachungspflicht in spezifischen, bereits identifizierten Verletzungskonstellationen für möglich erachtet.147 Dass keine proaktive Überwachungspflicht besteht, wurde durch den EuGH auch für den Einsatz eines aktiven Filtersystems in einem sozialen Netzwerk entschieden,148 da eine solche Überwachung nicht nur den Anbieter selbst betrifft (und aus diesem Grund schon unzulässig sein kann), sondern sich die Wirkung auch auf die überwachten Nutzer erstreckt und diese in ihrem Recht auf Schutz ihrer personenbezogenen Daten sowie ihrer Kommunikationsfreiheit einschränkt, wenn durch das System auch rechtmäßige Inhalte gesperrt werden könnten.149

_____ 144 Spindler, CR 2012, 176, 178; Hoeren, WRP 2012, 508, 509. 145 BGH, Urt. v. 17.8.2011 – I ZR 57/09 – MMR 2012, 178 Rn 22; BGH, Urt. v. 15.8.2013 – I ZR 80/12 – MMR 2013, 733 Rn 44; LG Hamburg, Urt. v. 20.4.2012 – 310 O 461/10 – MMR 2012, 404, 407; Hoeren/ Sieber/Hoeren, Kap. 18.2 Rn 28. 146 BGH, Urt. v. 17.8.2011 – I ZR 57/09 – MMR 2012, 178 Rn 22; BGH, Urt. v. 15.8.2013 – I ZR 80/12 – MMR 2013, 733 Rn 44; Hoeren/Sieber/Hoeren, Kap. 18.2 Rn 36. 147 BGH, Urt. v. 15.8.2013 – I ZR 80/12 – MMR 2013, 733 Rn 44. 148 EuGH, Urt. v. 16.2.2012 – C-360/10 – MMR 2012, 334 Rn 52. 149 EuGH, Urt. v. 16.2.2012 – C-360/10 – MMR 2012, 334 Rn 48 ff.

Piltz/Trinkl

680

Kapitel 13 Soziale Netzwerke

7. Kontrollpflichten für die Zukunft 118 Ist der Betreiber auf eine konkrete Rechtsverletzung hingewiesen worden und hat er

die betreffenden Inhalte unverzüglich gesperrt oder gelöscht, endet sein rechtliches Pflichtenprogramm jedoch noch nicht. Denn er muss Vorsorge treffen, dass es möglichst nicht zu weiteren gleicharti119 gen Rechtsverletzungen kommt.150 Nicht ausgeschlossen sind also Überwachungspflichten in spezifischen Fällen.151 Der Umfang dieser Überwachungspflichten ist nicht eindeutig festgelegt und vom jeweiligen Einzelfall abhängig. Jedoch stellt die Auferlegung einer allgemeinen, undifferenzierten Überwachungspflicht einen Verstoß gegen Art. 3 der ECRL bzw. § 7 TMG dar.152 Für die sich so ergebende spezifische Überwachungspflicht ist es erforderlich, aber auch ausreichend, dass durch sie gleichartige Rechtsverletzungen möglichst ausgeschlossen werden. Auch hier stellt sich jedoch die Frage nach der Zumutbarkeit für die Betreiber. Überwachungspflichten für Betreiber, welche ihr von der Rechtsordnung gebilligtes Geschäftsmodell gefährden oder ihre Tätigkeit unverhältnismäßig erschweren, sind dabei nicht zulässig.153 Damit ist etwa eine manuelle Kontrolle jedes einzelnen Inhaltes nicht erforderlich.154 Es muss jedoch andererseits alles wirtschaftlich Zumutbare unternommen werden, um eine konkret definierte gleichartige Rechtsverletzung zukünftig zu verhindern.155 Die zu verhindernden „gleichartigen Rechtsverletzungen“ umfassen nach dem BGH jedoch nicht nur exakt identische Fälle (dieselbe Rechtsverletzung durch denselben Nutzer).156 Die Sorgfalts- und Prüfpflicht erstreckt sich insoweit auch auf Rechtsverletzungen durch andere Nutzer.157 In Betracht kommt etwa ein MD5-Filter, der anhand von Hash-Werten einzelne 120 Inhalte vergleichen kann, oder auch das auf YouTube verwendete Content-IDProgramm, welches Bild- bzw. Tonvergleiche (auch in Videos) anstellt, um so bereits als rechtswidrig markierte Inhalte zu finden.158 Diese Art des Filters wäre insoweit zulässig, als dass dies keine allgemeine Überwachung darstellen würde, sondern durch jeweilige Vorgaben nach spezifischen Inhalten und Dateien gesucht

_____ 150 EuGH, Urt. v. 16.2.2012 – C-360/10 – MMR 2012, 334 Rn 29; EuGH, Urt. v. 24.11.2011 – C-70/10 – MMR 2012, 174 Rn 31; BGH, Urt. v. 17.8.2011 – I ZR 57/09 – MMR 2012, 178 Rn 21. 151 BGH, Urt. v. 15.8.2013 – I ZR 80/12 – MMR 2013, 733 Rn 44; BGH, Urt. v. 12.7.2012 – I ZR 18/11 – MMR 2013, 185 Rn 19. 152 EuGH, Urt. v. 24.11.2011 – C-70/10 – MMR 2012, 174 Rn 33 f.; BGH, Urt. v. 22.7.2010 – I ZR 139/08 – MMR 2011, 172 Rn 38. 153 BGH, Urt. v. 22.7.2010 – I ZR 139/08 – MMR 2011, 172 Rn 38. 154 BGH, Urt. v. 22.7.2010 – I ZR 139/08 – MMR 2011, 172 Rn 39; Hoeren, WRP 2012, 508, 510. 155 BGH, Urt. v. 12.7.2012 – I ZR 18/11 – MMR 2013, 185 Rn 31. 156 BGH, Urt. v. 15.8.2013 – I ZR 80/12 – MMR 2013, 733 Rn 49. 157 BGH, Urt. v. 15.8.2013 – I ZR 80/12 – MMR 2013, 733 Rn 49; BGH, Urt. v. 12.7.2012 – I ZR 18/11 – MMR 2013, 185 Rn 32. 158 LG Hamburg, Urt. v. 20.4.2012 – 310 O 461/10 – MMR 2012, 404, 406.

Piltz/Trinkl

B. Haftung für Inhalte

681

wird. Der BGH hat den alleinigen Einsatz eines MD5-Filters jedoch für nicht ausreichend erachtet.159 Problematisch stellt sich zudem die Reichweite und Eingriffsintensität solcher Filter dar, wenn durch sie auch rechtmäßige Inhalte gesperrt bzw. gelöscht werden.160 Denn anerkannt ist, dass es dem Betreiber einer Online-Plattform durch den Einsatz eines Filtersystems gerade nicht zuzumuten ist, sein rechtmäßiges Geschäftsmodell zu gefährden.161 Fraglich ist die Zulässigkeit von Wortfiltern,162 da diese nicht entsprechend den 121 Vorgaben des EuGH163 zwischen rechtmäßigen und unrechtmäßigen Inhalten unterscheiden können, wenn sie allein nach einem bestimmten Begriff suchen.164 Der BGH hält den Einsatz eines Wortfilters mit einer zusätzlichen manuellen Nachkontrolle jedoch für erforderlich und geeignet, um weitere gleichartige Rechtsverletzungen in Zukunft zu verhindern.165 Dabei erstreckt sich der Suchbereich nicht nur auf die Prüfung von neu eingestellten Inhalten, sondern auch auf bereits auf den Servern des Anbieters befindliche Inhalte.

V. Ausgewählte Problembereiche 1. Haftung für Links Verlinken Nutzer externe Websites in ihrem Profil, so ist dies (urheberrechtlich) 122 grundsätzlich zulässig.166 Eine Haftung kommt dann in Betracht, wenn der Nutzer sich den (rechtverletzenden) Inhalt der externen Website zu eigen macht (Rn 87 ff.). Dies liegt vor allem dann vor, wenn der Nutzer mit positiven Anmerkungen zu diesem Link zu verstehen gibt, dass er sich mit dessen Inhalt identifiziert.167 Zudem besteht die Gefahr einer Haftung für verlinkte Inhalte im Rahmen der Störerhaftung (Rn 104 ff.). Erforderlich ist dafür jedoch, wie erörtert, dass der Nutzer Prüfpflichten

_____ 159 BGH, Urt. v. 15.8.2013 – I ZR 80/12 – MMR 2013, 733 Rn 53. 160 Hoeren, WRP 2012, 508, 510. 161 Hoeren, WRP 2012, 508, 510; Wimmers, NJW 2008, 1845, 1847. 162 Dafür aber etwa LG Hamburg, Urt. v. 20.4.2012 – 310 O 461/10 – MMR 2012, 404, 407 f. 163 EuGH, Urt. v. 16.2.2012 – C-360/10 – MMR 2012, 334 Rn 50. 164 A.A. LG Hamburg, Urt. v. 20.4.2012 – 310 O 461/10 – MMR 2012, 404, 408, das die Nutzerrechte auch bei Anwendung eines Wortfilters hinreichend gewahrt sieht, da durch den, nach Auffindung des jeweiligen Inhalts durchzuführenden, Austausch der Stellungnahmen der Beteiligten (DisputeVerfahren) gewährleistet ist, dass rechtmäßige Inhalte nicht gesperrt werden. 165 BGH, Urt. v. 12.7.2012 – I ZR 18/11 – MMR 2013, 185 Rn 35. 166 BGH, Urt. v. 17.7.2003 – I ZR 259/00 – MMR 2003, 719. 167 Hoeren/Sieber/Solmecke, Kap. 21.1 Rn 67; Rauschhofer, MMR-Aktuell 2010, 302790; in Bezug auf die Formulierung „sehr interessant“, LG Frankfurt, Beschl. v. 20.4.2010 – 3-08 O 46/ 10 –.

Piltz/Trinkl

682

Kapitel 13 Soziale Netzwerke

hinsichtlich des Inhalts verletzt hat, nachdem er Kenntnis des rechtwidrigen Inhalts hatte.168 Der BGH fordert zudem, dass der Betreiber eines Sharehosting-Dienstes im 123 Rahmen seiner Prüfpflicht auch externe Linksammlungen kontrollieren muss, wenn diese auf bekannte rechtswidrige Inhalte verweisen.169 Der Umstand, dass der Anbieter als Störer diese Linksammlungen nicht selbst betreibt, stehe dieser Pflicht nicht entgegen.170 Eine zahlenmäßige Begrenzung der zu prüfenden Linksammlungen lehnt der BGH ab. Vielmehr geht er davon aus, dass eine allgemeine „Marktbeobachtungspflicht“ im Einzelfall gerechtfertigt sein kann, die den Betreiber verpflichtet, unter Einsatz von Suchmaschinen mit geeignet formulierten Suchanfragen zu ermitteln, ob sich in Bezug auf den konkreten rechtsverletzenden Inhalt weitere Links auf die Plattform des Störers auffinden lassen.171 Diese zu einem SharehostingDienst ergangene Rechtsprechung lässt sich auch auf andere Host-Provider, d.h. auch Betreiber sozialer Netzwerke, übertragen.

2. Haftung für „gemochte“ Inhalte 124 Signalisieren die Nutzer eines sozialen Netzwerkes ihre Zustimmung zu rechtverlet-

zenden Inhalten anderer Nutzer, so besteht ebenfalls die Gefahr einer Haftung über die Figur des Zueigenmachens. In Betracht kommen Funktionen wie etwa der LikeButton von Facebook, mit dem Nutzer Inhalte als positiv bewerten können. In der Rechtsprechung findet man hierzu bislang kaum Entscheidungen. Für den Fall eines obligatorischen Klicks auf den Like-Button zur Teilnahme an einem Gewinnspiel sah das LG Hamburg hierin „keine über eine unverbindliche Gefallensäußerung bzw. Bekundung eines Informationsinteresses hinausgehende rechtserhebliche Handlung“.172 Andererseits befand jedoch das ArbG Dessau-Rößlau in einem arbeitsrechtlichen Prozess, dass der Klick auf den Like-Button unter eine den Arbeitgeber diffamierende Äußerung eine Loyalitätspflichtverletzung darstellen könnte, welche zumindest eine Abmahnung rechtfertigen würde.173 Teilweise wird auch von dem Vorliegen eines Kündigungsgrundes ausgegangen.174

_____ 168 Hoeren/Sieber/Solmecke, Kap. 21.1 Rn 68. 169 BGH, Urt. v. 12.7.2012 – I ZR 18/11 – MMR 2013, 185 Rn 39 f.; BGH, Urt. v. 15.8.2013 – I ZR 80/12 – MMR 2013, 733 Rn 58. 170 BGH, Urt. v. 12.7.2012 – I ZR 18/11 – MMR 2013, 185 Rn 40. 171 BGH, Urt. v. 15.8.2013 – I ZR 80/12 – MMR 2013, 733 Rn 60. 172 LG Hamburg, Urt. v. 10.1.2013 – 327 O 438/11 – CR 2013, 260 m. Anm. Piltz. 173 ArbG Dessau-Rößlau, Urt. v. 21.3.2012 – 1 Ca 148/11 – K&R 2012, 442, 444. 174 Bauer/Günther, NZA 2013, 67, 71.

Piltz/Trinkl

C. Datenschutzrechtliche Verantwortlichkeit

683

3. Haftung für eingebettete Videos Häufig werden Nutzer sozialer Netzwerke Videos von Drittanbietern, wie etwa You- 125 Tube, in ihre Profile einbinden. Es geht hierbei nicht um einen einfachen Link auf ein Video des Drittanbieters, sondern um die technische Möglichkeit, Videos auf dem eigenen Profil dergestalt einzubinden, dass diese direkt dort in einem Fenster abgespielt werden können. Inwieweit dieses „Einbetten“ der Inhalte mittels sog. embedded Links bzw. Framing eine Rechtsverletzung durch den einbettenden Nutzer darstellt, war lange Zeit strittig.175 In Betracht kommt vor allem eine Verletzung des urheberrechtlichen Rechts auf öffentliche Zugänglichmachung (§ 19a UrhG) oder auch eines unbenannten Verwertungsrechts nach § 15 Abs. 2 UrhG. Der BGH hat diese Frage dem EuGH in einem Vorabentscheidungsersuchen vorgelegt; auf Vorlage eines schwedischen Gerichts hat der EuGH aber inzwischen festgestellt, dass keine öffentliche Wiedergabe vorliegt, wenn der Urheber die Inhalte bereits für jedermann zum freien Abruf bereithielt und sich der eingebettete Inhalt somit nicht an ein neues Publikum richtet.176 Da hiernach auch die Einbettung von YoutubeVideos per Framing zulässig wäre, sollte der EuGH damit die Vorlagefrage des BGH vorweggenommen haben. Grundsätzlich gilt es für den Betreiber eines sozialen Netzwerkes zu beachten, dass als Handelnder zunächst der Nutzer haftungsrechtlich in der Pflicht steht. Um einer eigenen Haftung für diese Inhalte entgegenzuwirken, sollte der Betreiber des Netzwerkes, auch in Bezug auf durch Nutzer eingestellte Videos, die oben angesprochenen Vorgaben zur deutlichen Kennzeichnung fremder Inhalte beachten. Wird er auf ein Video aufmerksam gemacht, welches möglicherweise die Urheberrechte eines Dritten verletzt, so gilt es auch hier, den Prüfpflichten als Plattformbetreiber nachzukommen, um nicht der Störerhaftung zu unterliegen.

C. Datenschutzrechtliche Verantwortlichkeit C. Datenschutzrechtliche Verantwortlichkeit Soziale Netzwerke leben von den gesammelten und gespeicherten Informationen 126 über ihre Nutzer, sei es, dass diese etwa für Zwecke der Werbung oder für Spiele auf der Plattform genutzt werden oder auch für unternehmensinterne Zwecke, um etwa das Angebot kundenspezifischer und attraktiver auszugestalten. Seit dem Volkzählungsurteil des BVerfG177 steht fest, dass die Informationen zu 127 einer Person (Daten) durch das sog. Recht auf informationelle Selbstbestimmung als Ausfluss des allgemeinen Persönlichkeitsrechts aus Art. 2 Abs. 1, Art. 1 Abs. 1 GG dem Schutz des Grundgesetzes unterliegen und jeder rechtswidrige Umgang mit

_____ 175 Ausführlich dazu Ott, ZUM 2008, 556. 176 BGH, Beschl. v. 16.5.2013 – I ZR 46/12 –; EuGH, Urt. v. 13.2.2014 – C-466/12 – Rn 28. 177 BVerfG, Urt. v. 15.12.1983 – 1 BvR 209/83 u.a. – NJW 1984, 419.

Piltz/Trinkl

684

Kapitel 13 Soziale Netzwerke

diesen Daten einen Eingriff in das Recht auf informationelle Selbstbestimmung darstellt und etwa Schadensersatz- oder Unterlassungsansprüche der Betroffenen nach sich ziehen kann. Zunächst gilt es festzustellen, dass sich die Antwort auf die Frage, wer für eine 128 Datenverarbeitung, also den Umgang mit Daten, datenschutzrechtlich verantwortlich ist, nicht etwa nach den Regeln der §§ 7 ff. TMG richtet, sondern allein nach den Vorschriften des BDSG.178 Man muss also die nachfolgenden Ausführungen von denjenigen trennen, die sich der Haftung für Inhalte in sozialen Netzwerken nach den §§ 7 ff. TMG widmen. Hierbei besteht freilich die Gefahr einer parallelen Verantwortlichkeit.

I. Verantwortliche Stelle 129 Adressat der datenschutzrechtlichen Pflichten und damit auch dem Risiko der Inan-

spruchnahme durch in ihrem Recht auf informationelle Selbstbestimmung verletzte Nutzer sozialer Netzwerke ausgesetzt ist die „verantwortliche Stelle“ im Sinne des § 3 Abs. 7 BDSG. Der Begriff dient dazu diejenige natürliche oder juristische Person zu bestimmen, welche für die Einhaltung der Vorgaben des Datenschutzrechts verantwortlich ist. Verantwortliche Stelle, in der RL 1995/46/EG wird von dem „für die Verarbeitung Verantwortlichen“ gesprochen, ist diejenige Stelle, welche über die Zwecke und die Mittel der Verarbeitung der Daten entscheidet.179 Kriterien für die Bestimmung des für die Datenverarbeitung Verantwortlichen 130 können sowohl der Grad der tatsächlich ausgeübten Kontrolle, also etwa die Prüfung von auf der Plattform eingegebenen Informationen, aber auch der den Betroffenen vermittelte Eindruck über die Verantwortlichkeit und die berechtigten Erwartungen hinsichtlich der Verfügungsmacht über die Verarbeitung der Daten sein.180

_____ 178 Dies ergibt sich u.a. aus Erwägungsgrund 14 zur RL 2000/31/EG v. 8.6.2000, ABl Nr. L 178, 1, auf der die §§ 7 ff. TMG beruhen; vgl. auch VG Schleswig, Urt. v. 9.10.2013 – 8 A 14/12 – K&R 2013, 824, 826; Taeger/Gabel/Moos, TMG, Einführung Rn 21; Däubler/Klebe/Wedde/Weichert/Weichert, § 3 Rn 57; Piltz, S. 88. 179 RL 1995/46/EG v. 24.10.1995, ABl Nr. L 281, 31. 180 Art. 29 Datenschutzgruppe, Stellungnahme 1/2010 zu den Begriffen „für die Verarbeitung Verantwortlicher“ und „Auftragsverarbeiter“, WP 169, S. 14 f.; Jandt/Roßnagel, ZD 2011, 160 f.; Piltz, S. 89.

Piltz/Trinkl

C. Datenschutzrechtliche Verantwortlichkeit

685

1. Betreiber Dabei könnte man grundsätzlich davon ausgehen, dass im Rahmen der Nutzung 131 sozialer Netzwerke die Betreiber dieser Dienste immer und exklusiv als verantwortliche Stelle einzuordnen seien, da sie durch die technischen Vorgaben festlegen, welche Daten wann und wie verarbeitet werden, wie diese an Dritte übertragen werden und etwa auch die Möglichkeit besitzen, Daten von den Servern und damit den Websites zu löschen. Die Betreiber sozialer Netzwerke sind auch grundsätzlich als verantwortliche Stelle in Bezug auf die auf ihren Plattformen stattfindenden Datenverarbeitungsvorgänge anzusehen.181 Sie besitzen zum einen die Entscheidungsgewalt über die Mittel der Datenver- 132 arbeitung durch die Bereitstellung des Speicherplatzes und der Server sowie der technischen Infrastruktur. Auch hinsichtlich des Zwecks der auf ihrer Plattform stattfindenden Datenver- 133 arbeitung sind die Betreiber entscheidungsbefugt. Durch die Gestaltung ihres Dienstes, wie etwa von Eingabemasken, Feldern zum Eintragen von Informationen, Bereitstellen von Funktionen, welche eine bestimmte Datenverarbeitung auslösen o.ä., definieren sie gerade den Zweck der Erhebung und Verarbeitung, vor allem von Bestands- und Nutzungsdaten. In Bezug auf von den Nutzern freiwillig eingegeben sog. Inhaltsdaten könnte man zwar an der Einflussmöglichkeit der Betreiber auf den Zweck ihrer Verarbeitung zweifeln, denn es obliegt grundsätzlich den Nutzern, darüber zu bestimmen, ob sie diese Informationen, wie etwa Angaben zu ihren Hobbys, einstellen oder nicht. Die Entscheidung liegt also bei den Nutzern selbst.182 Diese Entscheidungsbefugnis der Nutzer über den Zweck, nämlich der Veröffentlichung der Informationen in ihrem Profil, darf jedoch nicht darüber hinwegtäuschen, dass hinsichtlich weiterer Verarbeitungsschritte der Betreiber des sozialen Netzwerkes die Entscheidungsbefugnis besitzt.183 Zudem muss für eine Einstufung der Betreiber als verantwortliche Stelle, auch hinsichtlich der Inhaltsdaten, sprechen, dass sie es sind, die durch ihr Geschäftskonzept und den Aufbau des Dienstes von Anfang an darüber entscheiden, ob für die Nutzer die Möglichkeit besteht, Inhaltsdaten in das Netzwerk einzustellen. Die Anbieter besitzen damit quasi die antizipierte Entscheidungsbefugnis auch über die Zwecke der Datenverarbeitung auf ihrer Plattform, noch bevor ein Nutzer überhaupt seine ersten Informationen einstellen kann. Auch dies spricht dafür, die Anbieter sozialer Netzwerke als verant-

_____ 181 Art. 29 Datenschutzgruppe, Stellungnahme 5/2009 zur Nutzung sozialer Online-Netzwerke, WP 163, S. 6; Jandt/Roßnagel, ZD 2011, 160; Piltz, S. 90 f. 182 Jandt/Roßnagel, ZD 2011, 160, 161. 183 So auch VG Schleswig, Urt. v. 9.10.2013 – 8 A 14/12 – K&R 2013, 824, 827, in Bezug auf die fehlende datenschutzrechtliche Verantwortlichkeit des Betreibers einer sog. Fanpage auf Facebook für Datenverarbeitungen von Facebook selbst.

Piltz/Trinkl

686

Kapitel 13 Soziale Netzwerke

wortliche Stelle hinsichtlich der auf ihrer Plattform stattfindenden Datenverarbeitungen zu qualifizieren.184 3 Praxistipp Betreiber sozialer Netzwerke sind grundsätzlich verantwortliche Stellen nach dem BDSG und somit datenschutzrechtlich verantwortlich.

2. Nutzer 134 Jedoch stellt gerade bei diesen Diensten die Interaktivität und die aktive Teilnahme

der Nutzer ein entscheidendes Merkmal dar. Nicht etwa der Betreiber ist es, der ein Foto oder einen Kommentar in ein Profil einstellt, sondern der Nutzer selbst. Kann also auch der Nutzer eines sozialen Netzwerkes als verantwortliche Stelle eingeordnet werden? Angesprochen ist damit die Frage, ob und wann eine Grenze zu ziehen ist zwi135 schen der datenschutzrechtlichen Verantwortlichkeit des Betreibers und derjenigen des jeweiligen Nutzers des sozialen Netzwerkes. Ausweislich des Wortlautes von Art. 2d) der DS-Richtlinie kann eine daten136 schutzrechtliche Verantwortlichkeit auch gemeinsam bestehen. Es ist danach zu fragen, ob mehr als eine Partei über die Zwecke und die Mittel entscheidet,185 wobei eine gemeinsame Verantwortung auch gegeben ist, wenn die endgültige Entscheidungsverantwortung über die Zwecke einerseits und die Mittel anderseits auseinanderfallen.186 Der Betreiber und der jeweilige Nutzer können für die Datenverarbeitung also durchaus parallel verantwortlich sein. Stellen die Nutzer Informationen über Dritte in ihr Profil ein und sind diese per137 sonenbezogen, so handelt es sich technisch betrachtet um eine Übermittlung der Daten auf die Server der Betreiber, was den Tatbestand der Übermittlung von personenbezogenen Daten im Sinne des § 3 Abs. 4 S. 1 Nr. 3a) BDSG erfüllt.187 Hierbei entscheidet der Nutzer zwar allein über den Zweck, also das „Warum“ der Übermittlung, der Betreiber behält jedoch die Verfügungsbefugnis über die Server und seine Website, also die Mittel. Hinsichtlich derartiger Datenverarbeitungen bestünde somit zumindest eine parallele Verantwortlichkeit von Nutzer und Betreiber.188

_____ 184 Art. 29 Datenschutzgruppe, Stellungnahme 1/2010 zu den Begriffen „für die Verarbeitung Verantwortlicher“ und „Auftragsverarbeiter“, WP 169, S. 26; Piltz, S. 91; für eine kollektive, nebeneinander bestehende Verantwortlichkeit vgl. Jandt/Roßnagel, ZD 2011, 160, 162. 185 Art. 29 Datenschutzgruppe, Stellungnahme 1/2010 zu den Begriffen „für die Verarbeitung Verantwortlicher“ und „Auftragsverarbeiter“, WP 169, S. 22; Piltz, S. 92. 186 Roßnagel, HB Datenschutzrecht/Brühann, Kap. 2.4 Rn 21; Piltz, S. 92. 187 Piltz, S. 92 f.; vgl. etwa für das Einstellen von Namen auf einer Website im Internet, EuGH, Urt. v. 6.11.2003 – C-101/01 – EuZW 2004, 245 Rn 25. 188 Für eine kollektive Verantwortlichkeit, Jandt/Roßnagel, ZD 2011, 160, 161.

Piltz/Trinkl

C. Datenschutzrechtliche Verantwortlichkeit

687

Jedoch kommt einer natürlichen Person, die bei dem Umgang mit Daten als Verbraucher handelt, die sog. Household Exemption zugute. Art. 3 Abs. 2, 2. Spiegelstrich DS-Richtlinie (umgesetzt in §§ 1 Abs. 2 Nr. 3, 27 Abs. 1 S. 2 BDSG) stellt klar, dass eine natürliche Person dann nicht als datenschutzrechtlich Verantwortlicher angesehen wird, wenn die von ihr durchgeführte Datenverarbeitung zur Ausübung ausschließlich persönlicher oder familiärer Tätigkeiten vorgenommen wird. Um in den Genuss dieser grundsätzlich restriktiv auszulegenden Privilegierung zu gelangen, muss die Datenverarbeitung jedoch ausschließlich im Rahmen persönlicher oder familiärer Tätigkeiten (z.B. Hobbys, Freizeit, Urlaub) vorgenommen werden. Dabei kommt es nicht auf den Umfang der verarbeiteten Daten oder eine klarstellende Formulierung in den AGB der Betreiber, sondern allein auf die Verkehrsanschauung in Bezug auf den jeweiligen Verarbeitungsvorgang an.189 Bei den meisten derzeit angebotenen sozialen Netzwerken greift die Ausnahmeregelung für die Betroffenen ein, da soziale Netzwerke typischerweise auf den privaten Bereich ausgerichtet sind. Die Folge ist die fehlende datenschutzrechtliche Verantwortlichkeit der Nutzer. Jedoch ist das Eingreifen der Privilegierung kein Freifahrtschein für jegliche Datenverarbeitung auf der Plattform. Es handelt sich stets um eine Einzelfallentscheidung und die Beurteilung kann für jeden Verarbeitungsvorgang unterschiedlich ausfallen.190 Eine, wenn man so will, Rückausnahme von dieser in sozialen Netzwerken grundsätzlich gegebenen Privilegierung der Nutzer und damit ihre Einstufung als für die Verarbeitung Verantwortliche kann sich jedoch besonders in folgenden Fällen ergeben:191 Erstens, wenn von den Nutzern unbekannte Dritte in die Datenverarbeitung eingebunden werden: Dies namentlich in der Konstellation, dass Daten an Personen und Stellen außerhalb des Netzwerkes übermittelt werden, also von diesen abgerufen werden können. Wird ein Profil in dem Netzwerk der Öffentlichkeit (also dem gesamten Internet) zugänglich gemacht und sind auf diesem Profil personenbezogene Daten Dritter (z.B. Bilder) abrufbar, so stellt dies eine Datenverarbeitung personenbezogener Daten als Fall der Übermittlung nach § 3 Abs. 4 S. 2 Nr. 3b BDSG dar, wenn Dritte diese Daten tatsächlich abrufen oder einsehen.192

_____ 189 Simitis/Dammann, § 1 Rn 151; Taeger/Gabel/Schmidt, § 1 BDSG Rn 31; Piltz, S. 94 f. 190 Jandt/Roßnagel, ZD 2011, 160, 162; Piltz, S. 103. 191 Vgl. hierzu insgesamt Piltz, S. 97 ff. 192 Spindler/Schuster/Spindler/Nink, § 4b BDSG Rn 7; Simitis/Dammann, § 3 Rn 157; Piltz, S. 100; vgl. auch EuGH, Urt. v. 6.11.2003 – C-101/01 – EuZW, 2004, 245, wo der EuGH davon ausging, dass zwar das Einstellen von Daten ins Internet, nicht jedoch das Bereithalten eine Übermittlung dieser Daten darstellt.

Piltz/Trinkl

138

139

140

141

142

688

Kapitel 13 Soziale Netzwerke

Zweitens, wenn bereits das Netzwerk selbst auf die berufliche Sphäre der Nutzer ausgerichtet ist: Auch hier kommt es jedoch auf den jeweiligen Verarbeitungsvorgang an. Denn auch auf solchen Plattformen (z.B. LinkedIn oder XING) bleibt es weiterhin möglich, persönliche Tätigkeiten auszuüben und damit in den Genuss der Privilegierung zu kommen. Drittens, die Einrichtung gewerblicher Profile in grundsätzlich privaten Netz144 werken: In den eigentlich an das private Umfeld der Nutzer gerichteten Netzwerken ist es für Unternehmen meist möglich, gewerbliche Profile zu erstellen, um etwa Informationen anzubieten oder Gewinnspiele durchzuführen. Werden im Rahmen der Durchführung solcher Aktionen personenbezogene Daten durch den Profilinhaber (dies kann auch eine juristische Person sein) für eigene Zwecke verarbeitet, so handelt es sich nicht um eine persönliche oder familiäre Tätigkeit. 143

3 Praxistipp Grundsätzlich können sich Verbraucher, die ein soziales Netzwerk nur für private Zwecke nutzen, auf die Privilegierung des § 1 Abs. 2 Nr. 3 BDSG berufen, und stellen damit keine verantwortliche Stelle dar.

II. Personenbezogene Daten 145 Daten sind nicht gleich Daten. Dies gilt sowohl für ihren Inhalt als auch für den

rechtlichen Umgang mit ihnen. Zu unterscheiden sind zum einen verschiedene Arten von Daten und zum anderen ihr bestehender oder fehlender Bezug zu einer Person.

1. Datenarten 146 Es werden grundsätzlich drei Arten von Daten unterschieden, welche auch beim Betrieb eines sozialen Netzwerkes auseinanderzuhalten sind. Erstens, die Bestandsdaten: Dies sind personenbezogene Daten, soweit sie für 147 die Begründung, inhaltliche Ausgestaltung oder Änderung eines Vertragsverhältnisses zwischen dem Diensteanbieter und dem Nutzer über die Nutzung von Telemedien erforderlich sind (§ 14 Abs. 1 TMG). Voraussetzung für ihr Vorliegen ist damit mindestens die Anbahnung eines Vertrages, wie etwa die Registrierung in einem sozialen Netzwerk, bei der nach herrschender Auffassung ein Nutzungsvertrag geschlossen wird.193 Typische Bestandsdaten sind die Anmeldedaten der Nutzer, wie etwa der Name, die E-Mail-Adresse, das Geburtsdatum, das Geschlecht etc.

_____ 193 Dazu Piltz, S. 27 ff.; Bräutigam, MMR 2012, 635; Schwenke, WRP 2013, 37.

Piltz/Trinkl

C. Datenschutzrechtliche Verantwortlichkeit

689

Zweitens, die Nutzungsdaten: Dies sind personenbezogene Daten eines Nut- 148 zers, deren Verarbeitung erforderlich ist, um die Inanspruchnahme von Telemedien zu ermöglichen und abzurechnen (§ 15 Abs. 1 S. 1 TMG). Diese Daten fallen also bei der konkreten Nutzung des Dienstes an, wie etwa die Nutzungsdauer, die Art und Häufigkeit der Nutzung, Benutzername und Passwort, die Nutzerkennung oder die IP-Adresse. Diese Daten entstehen notwendigerweise bei der Interaktion zwischen Nutzer und dem sozialen Netzwerk. Die Gemeinsamkeit von Bestands- und Nutzungsdaten besteht in ihrer Erfor- 149 derlichkeit für den jeweiligen Zweck, sei es die Durchführung eines Vertrages oder die Inanspruchnahme des Dienstes an sich. Bei Nutzungsdaten reicht jedoch bereits eine Erforderlichkeit der Ermöglichung des Dienstes. Abzustellen ist jeweils auf das konkrete Nutzungsverhältnis. Praxistipp 3 Das Kriterium der „Erforderlichkeit“ sollte in der Praxis gerade für den Umgang mit Nutzungsdaten eingesetzt werden, um die Datenverarbeitung zu legitimieren.

Drittens, die Inhaltsdaten: Dies sind Daten, welche über das bloße Nutzungsver- 150 hältnis hinausgehen und für die Erbringung des Dienstes nicht unmittelbar erforderlich sind. Es handelt sich um freiwillig durch die Nutzer bereitgestellte Informationen, die jedoch gerade in sozialen Netzwerken einen Großteil des Datenverkehrs ausmachen. Das „Mitmachen“ und sich virtuell „Zeigen“ stellt die Hauptfunktion sozialer Netzwerke dar. Es werden Bilder hochgeladen, Sprüche eingestellt oder Personen an bestimmten Orten markiert. All dies sind Inhaltsdaten, welche die Nutzer freiwillig preisgeben. Die dogmatische Einordnung von Inhaltsdaten und die rechtlichen Grundla- 151 gen des Umgangs mit ihnen werden unterschiedlich beurteilt.194 Grund dafür ist die fehlende ausdrückliche Regelung im TMG, anders als für Bestands- und Nutzungsdaten in den §§ 14, 15 TMG. Es wird vertreten, dass Inhaltsdaten, welche bei der Nutzung von Telemedien anfallen, dann auch im Rahmen der telemedienrechtlichen Vorgaben zu verarbeiten sind. Aufgrund eines fehlenden gesetzlichen Erlaubnistatbestandes bliebe hier nach § 12 Abs. 1 TMG nur die Einwilligung möglich. Für eine Anwendung des § 15 TMG wird vorgebracht, dass Inhaltsdaten zwar grundsätzlich nicht im TMG geregelt seien, es jedoch gerade bei der Erbringung von Leistungen allein über Telemedien gerechtfertigt erscheint, nach dem Sinn und Zweck des TMG allein hier die Legitimation der Verarbeitung zu suchen.195 Vorzugwürdig und sicherer erscheint jedoch eine Behandlung der Inhaltsdaten nach dem subsidiären

_____ 194 Vgl. Hoeren/Sieber/Schmitz, Kap. 16.2 Rn 208 ff.; Spindler/Schuster/Spindler/Nink, § 15 TMG Rn 3. 195 Hoeren/Sieber/Schmitz, Kap. 16.2 Rn 213; Bauer, MMR 2008, 435, 436.

Piltz/Trinkl

690

Kapitel 13 Soziale Netzwerke

BDSG.196 Denn solange keine gesetzliche Regelung zu Inhaltsdaten im TMG besteht, ist nach dem grundlegenden Prinzip von spezieller Regelung und Auffangtatbestand auf den Auffangtatbestand zum Umgang mit personenbezogenen Daten zurückzugreifen.197 3 Praxistipp Der Umgang mit Bestands- und Nutzungsdaten richtet sich allein nach dem TMG, derjenige mit Inhaltsdaten vorzugswürdig nach dem BDSG.

2. Personenbezug 152 Grundvoraussetzung dafür, dass die Vorgaben des Datenschutzrechts Anwendung

finden, ist, dass es sich bei den Daten, mit denen umgegangen wird, um solche handelt, die einen Personenbezug aufweisen (§ 1 Abs. 1, Abs. 2 BDSG, § 11 TMG). Schon lange steht hier in Diskussion, wie der Begriff des Personenbezuges zu bestimmen ist. Eine Ansicht möchte den Personenbezug absolut bzw. objektiv bestimmen, d.h. 153 mit allen, auch jedem Dritten, theoretisch zur Verfügung stehenden Mitteln.198 Nach dieser Auffassung wären praktisch alle Daten solche mit Personenbezug. Eine andere Ansicht verlangt eine relative Sichtweise, wonach der Personenbezug nur mit den Mitteln, welche der verantwortlichen Stelle zur Verfügung stehen, ermittelt werden darf.199 Die höchstrichterliche Rechtsprechung des BGH und auch des EuGH hat sich 154 bisher noch nicht eindeutig positioniert, da Entscheidungen, welche den Personenbezug von Daten (insbesondere von IP-Adressen) zum Gegenstand hatten, nur bestimmte Konstellationen, nämlich den Personenbezug von Daten für den AccessProvider, betrafen.200 Gerade in Bezug auf Access-Provider ist, im Gegensatz zu HostProvidern, wie den sozialen Netzwerken, jedoch nach beiden Ansichten aufgrund der übermittelten IP-Adressen von einem Personenbezug, auszugehen.201 Für Betreiber von sozialen Netzwerken muss jedoch gelten, dass diese meist 155 immer einen Personenbezug zwischen den Daten, die sie erhalten, und dem re-

_____ 196 Spindler/Schuster/Spindler/Nink, § 15 TMG Rn 3, jedoch einschränkend für den Fall, dass die Inhaltsdaten den Zweck des Dienstes ausmachen, Rn 5a. 197 Plath/Hullen/Roggenkamp, § 15 TMG Rn 13; Piltz, S. 68; Jandt/Roßnagel, MMR 2011, 637, 639. 198 Däubler/Klebe/Wedde/Weichert/Weichert, § 3 Rn 13; Karg, MMR 2011, 345, 346. 199 Gola/Schomerus, § 3 Rn 12; Spindler/Schuster/Spindler/Nink, § 11 TMG Rn 5b; Plath/Plath/ Schreiber, § 3 Rn 15. 200 EuGH, Urt. v. 24.11.2011 – C-70/10 – MMR 2012, 174; BGH, Urt. v. 13.1.2011 – III ZR 146/10 – MMR 2011, 341; a.A.: Karg, MMR 2011, 345. 201 Plath/Plath/Schreiber, § 3 Rn 21; Hoeren/Sieber/Schmitz, Kap. 16.2 Rn 80; Spindler/Schuster/ Spindler/Nink, § 11 TMG Rn 8.

Piltz/Trinkl

C. Datenschutzrechtliche Verantwortlichkeit

691

gistrierten Nutzer herstellen können (außer im Fall der Erstanmeldung, wenn noch keine Daten über den Nutzer vorhanden sind). Denn sie besitzen umfangreiche Informationen zu den Nutzern, sei es der Name, die E-Mail-Adresse, die Handynummer, die Anschrift etc. Mindestens für die Zeit der aktiven Anmeldung im Netzwerk stellen damit praktisch alle an den Betreiber übermittelten Daten der Nutzer solche mit Personenbezug dar.202 Daher muss auch der in Wissenschaft und Rechtsprechung geführte Streit, wie dynamische und statische IP-Adressen einzuordnen sind, in Bezug auf die Nutzung sozialer Netzwerke nicht weiter vertieft werden. Denn der Betreiber des Netzwerkes hat, sowohl wenn er eine dynamische als auch eine statische IP-Adresse erhält, mindestens für die Zeit der aktiven Verbindung immer die Möglichkeit, diese IP-Adressen mit anderen vorhanden Daten zu verbinden und so einen Personenbezug herzustellen. Praxistipp 3 Für die Betreiber sozialer Netzwerke besitzen die an sie übermittelten Daten der Nutzer grundsätzlich immer einen Personenbezug.

III. Einwilligung und Erlaubnistatbestände Im deutschen Datenschutzrecht gilt bei dem Umgang mit personenbezogenen Daten 156 ein Verbot mit Erlaubnisvorbehalt, welches in zwei Fällen durchbrochen wird und den Umgang mit personenbezogenen Daten legitimiert: beim Vorliegen einer datenschutzrechtlichen Einwilligung des Betroffenen oder dem Eingreifen eines gesetzlichen Erlaubnistatbestandes.

1. TMG Entsprechend der oben getroffenen Differenzierung der Arten von Daten gilt für den 157 Umgang mit Bestands- und Nutzungsdaten das TMG.

a) Einwilligung Für Bestands- und Nutzungsdaten folgen die Voraussetzungen der Einwilligung aus 158 den §§ 12 Abs. 1, 13 Abs. 2 TMG. In § 13 Abs. 2 TMG finden sich dazu folgende Voraussetzungen: Es muss eine bewusste und eindeutige Handlung (Nr. 1) des Nutzers vorlie- 159 gen. Eine besondere Form wird nicht vorausgesetzt, jedoch muss der Nutzer erken-

_____ 202 Art. 29 Datenschutzgruppe, Stellungnahme 4/2007 zum Begriff der „personenbezogenen Daten“, WP 136, S. 16; Spindler/Schuster/Spindler/Nink, § 11 TMG Rn 8; Piltz, S. 64.

Piltz/Trinkl

692

Kapitel 13 Soziale Netzwerke

nen können, dass er mit seiner Erklärung rechtsverbindlich der Verarbeitung seiner personenbezogenen Daten zustimmt.203 Ausreichend ist etwa der Einsatz eines doppelten Opt-In-Verfahrens, bei dem der Nutzer ein Häkchen setzen muss und anschließend durch einen weiteren Klick auf eine Schaltfläche seine Auswahl bestätigt.204 Fraglich erscheint, ob auch ein sog. Opt-Out-Verfahren diesen Anforderungen genügt. Zwar wurde durch den BGH festgestellt, dass zu einer Versagung einer Einwilligung das Ankreuzen eines Kästchens keine ins Gewicht fallende Hemmschwelle darstellt.205 Die Entscheidung betraf jedoch den Bereich der Einwilligung in die Zusendung von Werbung und erging zu den Vorschriften des UWG. Zwar sprechen gute Gründe dafür, dass auch ein Opt-Out-Verfahren den Anforderungen an eine bewusste und eindeutige Handlung bei der Abgabe der Einwilligung im Internet genügt,206 jedoch sollte bis zu einer Klärung dieser rechtlichen Frage der sichere Weg über ein Opt-In-Verfahren gewählt werden. 3 Praxistipp Für die rechtssichere Erteilung einer Einwilligung bietet sich im Rahmen des Betriebes eines sozialen Netzwerkes das Opt-In-Verfahren an. 160 Erforderlich sind des Weiteren die Protokollierung (Nr. 2) der Einwilligung durch

den Betreiber des sozialen Netzwerkes und die Möglichkeit ihrer jederzeitigen Abrufbarkeit durch den Nutzer (Nr. 3). Ausreichend ist hier der Abruf der Einwilligung durch eine E-Mail an den Betreiber.207 Zudem muss der Nutzer seine Einwilligung jederzeit mit Wirkung für die Zukunft widerrufen können (Nr. 4). Dieser Widerruf ist rechtlich an keine bestimmte Form gebunden, insbesondere nicht an diejenige der Erteilung der Einwilligung.208 3 Praxistipp Betreiber eines sozialen Netzwerkes sollten in den Einstellungen jedes Nutzerprofils leicht zugängliche Möglichkeiten zum Abruf und Widerruf einer erteilten Einwilligung bereithalten. 161 Zuletzt ist erforderlich, dass der Nutzer vor der Abgabe seiner Einwilligung über de-

ren Inhalt und Umfang informiert wird. Diese Voraussetzungen ergibt sich zwar

_____ 203 Piltz, S. 114; Hoeren/Sieber/Schmitz, Kap. 16.2 Rn 124. 204 Sog. bestätigende Wiederholung des Übermittlungsbefehls; vgl. auch Taeger/Gabel/Moos, § 13 TMG Rn 21; Piltz, S. 114 f. 205 BGH, Urt. v. 16.7.2008 – VIII ZR 348/06 – MMR 2008, 731, 733. 206 S. etwa Spindler/Schuster/Spindler/Nink, § 13 TMG Rn 6; Piltz, S. 115 f.; a.A. Taeger/Gabel/ Moos, § 13 TMG Rn 21. 207 Taeger/Gabel/Moos, § 13 TMG Rn 27. 208 Taeger/Gabel/Moos, § 13 TMG Rn 29.

Piltz/Trinkl

693

C. Datenschutzrechtliche Verantwortlichkeit

nicht direkt aus den Voraussetzungen in § 13 Abs. 2 TMG, lässt sich jedoch aus dem Zweckbindungsgrundsatz aus § 12 Abs. 2 TMG sowie dem Gedanken des § 4a Abs. 1 S. 2 BDSG ableiten.209 Auch aus § 13 Abs. 1 TMG ergibt sich die Pflicht des Anbieters, spätestens zu Beginn des Nutzungsvorgangs über Art, Umfang und Zwecke der Erhebung und Verarbeitung der personenbezogenen Daten zu informieren. Es muss über die Zwecke, ebenso wie über die Beteiligten der Verarbeitungsprozesse und die betroffenen Daten aufgeklärt werden. Diese Information hat vollständig und sprachlich angemessen sowie verständlich zu erfolgen. Praxistipp 3 Ausreichend zur Kenntniserlangung der Informationen ist ein deutlich gestalteter Hyperlink mit einem Verweis auf eine separate Internetseite oder ein Pop-up-Fenster.

b) Erlaubnistatbestände § 14 TMG regelt dabei abschließend die Verarbeitung von Bestandsdaten und setzt 162 ein Vertragsverhältnis zwischen dem Betreiber als Diensteanbieter und dem Nutzer voraus. Ein solches Vertragsverhältnis entsteht regelmäßig mit der Registrierung bei dem Netzwerk. Die Erhebung und Weiterverwendung der Bestandsdaten muss erforderlich sein, um den Nutzungsvertrag zu begründen, inhaltlich auszugestalten oder zu verändern. Die Frage, welche Verarbeitung erforderlich ist, beurteilt sich daher immer am konkreten Vertragszweck. Praxistipp 3 Über eine genaue Definition des Vertragszweckes (etwa in den AGB) hat der Anbieter die Möglichkeit die Erforderlichkeit der Datenverarbeitung zu konkretisieren.

Erforderlich sind grundsätzlich all diejenigen Daten, die für eine ordnungsgemäße 163 Durchführung des Vertrages benötigt werden. § 15 TMG stellt den abschließenden Erlaubnistatbestand für den Umgang mit 164 Nutzungsdaten bereit. In der Erforderlichkeit liegt das entscheidende Kriterium, welches sich meist aus dem zugrundeliegenden Vertragszweck ergibt, auch wenn § 15 TMG keinen solchen Vertrag voraussetzt.210 Anders als bei den Bestandsdaten dürfen Nutzungsdaten aber bereits dann erhoben und verwendet werden, wenn dies die Inanspruchnahme des Dienstes ermöglichen soll. Der Erforderlichkeitsmaßstab ist hier also weniger streng als im Rahmen des § 14 TMG.211

_____ 209 Taeger/Gabel/Moos, § 13 TMG Rn 30; Piltz, S. 116. 210 Taeger/Gabel/Zscherpe, § 15 TMG Rn 32; Spindler/Schuster/Spindler/Nink, § 15 TMG Rn 2. 211 Taeger/Gabel/Zscherpe, § 15 TMG Rn 32.

Piltz/Trinkl

694

Kapitel 13 Soziale Netzwerke

2. BDSG 165 Der Umgang mit personenbezogenen Inhaltsdaten unterfällt den auffangtatbe-

standlichen Regelungen des BDSG (vgl. Abschnitt C.I.1). Da es sich sowohl bei dem Betreiber, als auch bei den Nutzern sozialer Netzwerke zumeist um natürliche oder juristische Personen des Privatrechts212 handeln wird, finden sich die relevanten Vorschriften zum Umgang mit den Daten im ersten sowie im dritten Abschnitt des BDSG.

a) Einwilligung 166 Die Voraussetzungen an eine wirksame datenschutzrechtliche Einwilligung im An-

wendungsbereich des BDSG finden sich in den §§ 4, 4a BDSG. Grundsätzlich bedarf die Einwilligung der Schriftform213 (§ 126 Abs. 1 BGB), es 167 sei denn, dass wegen besonderer Umstände eine andere Form angemessen ist (§ 4a Abs. 1 S. 3 BDSG). Im BDSG selbst wird eine andere Form, nämlich die der elektronischen Einwilligung, allein für den Bereich der Werbung und des Adresshandels zugelassen, § 28 Abs. 3a BDSG. Außerhalb des BDSG findet sich als Ersatz für die Schriftform die elektronische Form (§ 126 Abs. 3 BGB), also die qualifizierte elektronische Signatur (§ 126a BGB). Diese Formen besitzen vor allem den Zweck der Beweisfunktion. Jedoch würden sowohl die Schriftform als auch die elektronische Signatur einen 168 Medienbruch zu den Gegebenheiten im Internet und der Nutzung vom Telemedien und auch sozialer Netzwerke darstellen. Im Anwendungsbereich des TMG ist die elektronische Einwilligung (ohne bestimmte Form) gesetzlich festgeschrieben. Dies verdeutlicht, auch mit Blick auf die Gesetzgebungsgeschichte, dass der Gesetzgeber bezüglich der Nutzung von Telemedien die strenge Beweisfunktion zurücktreten ließ, um die elektronische Einwilligung „marktfähiger“ zu machen.214 Die Lösung für diese Diskrepanz zwischen den Anforderungen an eine Einwilli169 gung im TMG und BDSG findet sich in den „besonderen Umständen“ des § 4a Abs. 1 S. 3 BDSG. Die elektronische Einwilligung nach § 13 Abs. 2 TMG stellt bei der Nut-

_____ 212 Natürlich können etwa auch Behörden ein öffentliches Profil in einem sozialen Netzwerk erstellen, um etwa Informationen zu ihren Tätigkeiten zu geben. In diesen Fällen können dann die Vorschriften des zweiten Abschnitts des BDSG einschlägig sein. 213 Dies abweichend von den Vorgaben der DS-Richtlinie; vgl. auch Art. 29 Datenschutzgruppe, Stellungnahme 15/2011 zur Definition von Einwilligung, WP 187, S. 25; teilweise wird auch von einer Europarechtswidrigkeit der deutschen Umsetzung ausgegangen, vgl. etwa Piltz, S. 129 ff.; Drewes/ Siegert, RDV 2006, 139; Drewes, ZD 2012, 115; a.A. Däubler/Klebe/Wedde/Weichert/Däubler, § 4a Rn 14. 214 Die in § 3 Abs. 7 Nr. 3 TDDSG (in der Fassung des IuKD) noch enthaltene Beweisfunktion der Einwilligung wurde im Rahmen der Novellierung des TDDSG in § 4 Abs. 2 TDDSG nicht übernommen. Vgl. auch die Gesetzesbegründung, BT-Drucks. 14/6098, S. 28.

Piltz/Trinkl

C. Datenschutzrechtliche Verantwortlichkeit

695

zung von Telemedien (als besondere Umstände) eine angemessene Form dar, um die im BDSG vorgegebene Schriftform bzw. elektronische Signatur zu ersetzen.215 Sie erfüllt durch die zur Verfügung zu stellenden Informationen (§ 13 Abs. 1 TMG) zum einen die Warnfunktion. Zum anderen erfolgt ihre Erteilung durch den bestätigenden Übermittlungsbefehl ausdrücklich und lässt den Willen des Betroffenen klar erkennen. Praxistipp 3 Die elektronische Einwilligung nach § 13 Abs. 2 TMG stellt bei der Nutzung von sozialen Netzwerken eine angemessene Form im Sinne des § 4a Abs. 1 S. 3 BDSG dar.

Des Weiteren setzt die Einwilligung nach dem BDSG die Freiwilligkeit ihrer Ertei- 170 lung voraus, § 4a Abs. 1 S. 1 BDSG. Diese Voraussetzung gilt im Übrigen, auch wenn sie dort nicht ausdrücklich geregelt ist, ebenso für die Einwilligung im Rahmen des TMG.216 Problematisch sind die Konstellationen, in denen etwa die Registrierung zu einem sozialen Netzwerk von der Einwilligung der Nutzer zur Verwendung ihrer Daten für personalisierte Werbung abhängig gemacht wird. Dann steht ein Verstoß gegen das sog. Kopplungsverbot (§ 28 Abs. 3b BDSG) im Raum, welches die Betroffenen im Bereich der ungleichen Verhandlungsmacht zwischen Kunde und Anbieter schützt. Ob jedoch das Kopplungsverbot auf dem Markt der Anbieter sozialer Netzwer- 171 ke im Internet Anwendung findet, erscheint fraglich. Denn § 28 Abs. 3b BDSG bezieht sich nur auf die Einwilligung nach § 28 Abs. 3 BDSG und damit den Bereich der Werbung und des Adresshandels (für das TMG ist dieser Bereich in § 15 Abs. 3 TMG geregelt). Zudem wird der Anwendungsbereich dadurch beschränkt, dass es sich um personenbezogene Inhaltsdaten (§ 28 Abs. 3 BDSG) bzw. personenbezogene Nutzungsdaten (§ 15 Abs. 3 TMG) handeln muss. In der Praxis werden die Daten jedoch, entsprechend der Pflicht aus § 15 Abs. 3 TMG, vor ihrer Verwendung für Zwecke der Werbung, pseudonymisiert. Die Werbekunden, welche diese Daten z.B. übermittelt bekommen, können dann schon keinen Personenbezug herstellen und fallen aus dem Anwendungsbereich des Kopplungsverbotes heraus.217 Auch in der Vorstufe, der Pseudonymisierung durch den Betreiber des Netz- 172 werkes, liegt kein rechtlich relevanter Umgang mit den Daten (z.B. in Form des Veränderns, § 3 Abs. 4 S. 2 Nr. 2 BDSG), da sich der Informationswert der Daten dadurch nicht ändert, dies jedoch erforderlich wäre, um von einem Verändern ausgehen zu

_____ 215 Taeger/Gabel/Taeger, § 4a BDSG Rn 39; Räther/Seitz, MMR 2002, 425, 433; ausführlich dazu Piltz, S. 124 ff. 216 Spindler/Schuster/Spindler/Nink, § 13 TMG Rn 6; Piltz, S. 119. 217 Pseudonymisierte Daten sind nur noch für denjenigen personenbezogen, der die Pseudonymisierung durchführt, Taeger/Gabel/Zscherpe, § 3a BDSG Rn 52; Gola/Schomerus, § 3a Rn 10.

Piltz/Trinkl

696

Kapitel 13 Soziale Netzwerke

können.218 Grundsätzlich spricht dies gegen das Eingreifen des Kopplungsverbotes im Bereich sozialer Netzwerke.219 3 Praxistipp Werden personenbezogene Daten entsprechend der Vorgabe des § 15 Abs. 3 TMG zur Verwendung im Rahmen von Werbung pseudonymisiert, so greift das Kopplungsverbot nicht ein.

b) Erlaubnistatbestände 173 Auch das BDSG hält, wie das TMG, gesetzliche Erlaubnistatbestände zum Umgang

mit personenbezogenen Inhaltsdaten bereit. Beim Betrieb sozialer Netzwerke sind insbesondere §§ 28 und 29 BDSG in den Blick zu nehmen. § 28 BDSG greift ein, wenn personenbezogene Daten für eigene Geschäftszwecke verwendet werden. Was diese Geschäftszwecke sind, wird im BDSG nicht definiert und orientiert sich vor allem am durch den Anbieter festgelegten Verwendungszweck, der sich insbesondere aus rechtsgeschäftlichen Beziehungen ergeben kann.220 Für § 29 BDSG müssen die personenbezogenen Daten den eigentlichen Geschäftsgegenstand darstellen und für fremde Zwecke verwendet werden. Sie besitzen für die verantwortliche Stelle einen wirtschaftlichen Wert. Dabei kann ein Datum sowohl für eigene als auch für fremde Zwecke verwendet werden, sodass §§ 28, 29 BDSG nebeneinander zur Anwendung gelangen können. Im Hinblick auf soziale Netzwerke wird davon ausgegangen, dass personen175 bezogene Daten meist geschäftsmäßig erhoben werden, um diese danach etwa an Werbepartner zu übermitteln.221 Einschlägig ist dann § 29 BDSG mit den dort aufgestellten Voraussetzungen, insbesondere die Beachtung und Abwägung mit den schutzwürdigen (§§ 29 Abs. 1 S. 1 Nr. 1 und Nr. 2, 29 Abs. 2 S. 1 Nr. 2 BDSG) oder berechtigten Interessen (§ 29 Abs. 2 S. 1 Nr. 1 BDSG) der Betroffenen. Nach § 29 Abs. 1 S. 1 Nr. 2 BDSG kann die verantwortliche Stelle personenbezogene Daten aber auch dann verwenden, wenn diese aus allgemein zugänglichen Quellen stammen. Hierunter fallen die Medien und auch das Internet, jedoch muss der Zugriff rechtlich voraussetzungslos und ohne technische Zugangsbarrieren möglich sein.222 Selbst dann muss die verantwortliche Stelle jedoch die schutzwürdigen Interessen der Betroffenen beachten. Für den Betreiber eines Netzwerkes bedeutet dies in der alltäglichen Praxis i.d.R., dass er sich auf ihm freiwillig zur Verfügung gestellte Daten beschränken muss. Denn bei jeder Verwendung von Daten aus einer allgemein zu-

174

_____ 218 219 220 221 222

Dazu Piltz, S. 121 ff. Piltz, S. 123; Bauer, MMR 2008, 435, 436. Simitis/Simitis, § 28 Rn 23; Gola/Schomerus, § 28 Rn 4. Taeger/Gabel/Taeger, § 28 BDSG Rn 37; Härting, CR 2011, 169, 173. Taeger/Gabel/Taeger, § 28 BDSG Rn 80.

Piltz/Trinkl

C. Datenschutzrechtliche Verantwortlichkeit

697

gänglichen Quelle müsste er eigentlich eine Interessenabwägung durchführen, d.h. Mitarbeiter einsetzen, die die Daten sichten und entscheiden, ob eine Erhebung oder Speicherung zulässig ist. Dass dies jedoch, je nach Umfang der Daten, mit immensem Aufwand verbunden ist, dürfte auf der Hand liegen. Praxistipp 3 In Ergänzung der datenschutzrechtlichen Einwilligung kann der Betreiber in bestimmten Fällen auf die Erlaubnistatbestände der §§ 28, 29 BDSG zurückgreifen. Jedoch gilt es, die Tatbestandsalternativen mit einem Abwägungserfordernis besonders zu beachten.

IV. Rechtsfolgen bei Verstößen Verstößt ein Betreiber eines sozialen Netzwerkes als verantwortliche Stelle gegen 176 die datenschutzrechtlichen Vorschriften des TMG oder des BDSG, so ergeben sich verschiedene haftungsrechtliche Konsequenzen.

1. Ordnungswidrigkeiten Sowohl das BDSG als auch das TMG sehen Ordnungswidrigkeitstatbestände bei der 177 Verletzung von datenschutzrechtlichen Vorschriften vor, welche durch die jeweilig zuständigen Landesdatenschutzbehörden durchgesetzt werden können. Angesprochen seien hier die im Rahmen des Betriebes eines sozialen Netzwerkes besonders hervorzuhebenden Tatbestände und Haftungsfolgen.

a) BDSG In § 43 BDSG werden Verstöße gegen bestimmte Vorschriften als Ordnungswidrig- 178 keiten deklariert, wenn die verantwortliche Stelle vorsätzlich oder fahrlässig handelt. Insbesondere in § 43 Abs. 2 BDSG sind Tatbestände aufgeführt, welche in der 179 Form einer Generalklausel etwa das unbefugte Erheben und Verarbeiten von Daten (§ 43 Abs. 2 Nr. 1 BDSG) sanktionieren. Unbefugt handelt, wer in dem für soziale Netzwerke vor allem relevanten Bereich des dritten Abschnittes des BDSG gegen die §§ 28–30 BDSG verstößt.223 Besonders hingewiesen sei auf die Meldepflicht eines Betreibers nach §§ 15a 180 TMG, 42a BDSG, wenn bei ihm gespeicherte Bestands- und Nutzungsdaten sowie die in § 42a S. 1 BDSG explizit aufgezählten Arten von Daten unrechtmäßig übermittelt

_____ 223 Taeger/Gabel/Mackenthun, § 43 BDSG Rn 52.

Piltz/Trinkl

698

Kapitel 13 Soziale Netzwerke

oder auf sonstige Weise Dritten unrechtmäßig zur Kenntnis gelangt sind.224 Erscheint es für den Betreiber möglich, dass hieraus schwerwiegende Beeinträchtigungen für die Rechte oder schutzwürdigen Interessen der Betroffenen drohen, so hat er sowohl die zuständige Aufsichtsbehörde, als auch die Betroffenen selbst entsprechend der Vorgaben nach § 42a S. 2–5 BDSG zu unterrichten. Nach § 43 Abs. 3 S. 1 BDSG können als Folge von Verstößen, etwa auch gegen 181 die Meldepflicht, Bußgelder bis zu einer Höhe von 300.000 € verhängt werden und gem. § 43 Abs. 3 S. 3 BDSG diese Summe sogar noch übersteigen, sollte der Betrag nicht ausreichen, um den wirtschaftlichen Vorteil bei dem Täter abzuschöpfen.

b) TMG 182 Verstößt der Anbieter gegen – die Unterrichtungspflicht nach § 13 Abs. 1 S. 1 oder S. 2 TMG oder – die Voraussetzungen der Erhebung und Verwendung der § 14 Abs. 1 und § 15 Abs. 1 S. 1 TMG, so können nach § 16 Abs. 3 TMG Bußgelder bis zu einer Höhe von 50.000 € verhängt werden.

2. Strafvorschriften 183 In § 44 BDSG stellt das Gesetz eine Strafvorschrift mit einem Strafrahmen bis zu

zwei Jahren Freiheitsstrafe oder Geldstrafe bereit, sollte eine bereits in § 43 Abs. 2 BDSG sanktionierte vorsätzliche Handlung in der Absicht erfolgen, sich oder einen Dritten zu bereichern oder einen anderen zu schädigen. Gerade die Alternative der „Bereicherung“ sollte durch Betreiber sozialer Netz184 werke ernst genommen werden. Denn sie verwenden die von ihnen erhobenen und gespeicherten Daten in den meisten Fällen zur Ausspielung von Werbung, um eigene Einnahmen zu generieren.

3. Zivilrechtliche Haftung 185 Jeder rechtswidrige Umgang mit personenbezogenen Daten stellt eine Verletzung

des Rechts auf informationelle Selbstbestimmung und damit des allgemeinen Persönlichkeitsrechts (Art. 1, 2 GG) der Betroffenen dar. Die Folge hieraus sind Schadensersatzansprüche nach § 823 Abs. 1 BGB auf 186 Ersatz des (wohl meist) immateriellen Schadens in Form der Geldentschädigung

_____ 224 Vgl. dazu Gola/Schomerus, § 42a Rn 2 ff.

Piltz/Trinkl

C. Datenschutzrechtliche Verantwortlichkeit

699

nach § 823 BGB i.V.m. Art. 2 Abs. 1, Art. 1 Abs. 1 GG analog.225 Das Datenschutzrecht stellt auch ein Schutzgesetz im Sinne des § 823 Abs. 2 BGB dar, woraus sich nach dieser Vorschrift Schadensersatzansprüche ergeben können. Zudem ergeben sich für die Betroffenen auch quasi-negatorische Unterlas- 187 sungsansprüche nach § 1004 Abs. 1 S. 1 BGB analog, durch die sie den weiteren Umgang mit den Daten untersagen lassen können. Die ordentlichen Gerichte sind auch zuständig, wenn die verantwortliche Stelle 188 gegen die Vorschriften über den Datenschutz verstoßen hat und gegen sie ein Schadensersatzanspruch nach § 7 BDSG geltend gemacht wird. Zu beachten ist jedoch zum einen, dass die Möglichkeit der Exkulpation nach § 7 S. 2 BDSG bei der Beachtung der gebotenen Sorgfalt besteht, und zum anderen, dass dieser spezielle, datenschutzrechtliche Schadensersatzanspruch nur materielle Schäden umfasst.226

4. Wettbewerbsrechtliche Haftung Ob Verstöße gegen datenschutzrechtliche Vorschriften zugleich durch Wettbewer- 189 ber abmahnfähige Handlungen darstellen, ist in der Rechtsprechung umstritten. In den bisher hierzu ergangenen Entscheidungen geht es stets um die Frage, ob Datenschutzvorschriften eine das Marktverhalten regelnde Norm im Sinne des § 4 Abs. 11 UWG darstellen. In Bezug auf Verstöße gegen § 4 und § 28 BDSG lehnten das OLG Frankfurt227 und das OLG München228 einen Wettbewerbsbezug ab, wohingegen das OLG Karlsruhe,229 das OLG Köln230 und das OLG Stuttgart231 das in diesen Vorschriften zum Ausdruck gebrachte Verbot mit Erlaubnisvorbehalt als Vorschriften ansehen, im Interesse der Marktteilnehmer das Marktverhalten zu regeln. Dies soll zumindest dann gelten, wenn es um die Grenzen der Zulässigkeit der Nutzung personenbezogener Daten für Zwecke der Werbung geht. Zum anderen sind in letzter Zeit divergierende Entscheidungen zur wettbewerbsrechtlichen Einordnung der Vorschrift des § 13 Abs. 1 TMG (Vorhalten von Datenschutzinformationen auf einer Website) ergangen. Das Berliner Kammergericht232 lehnte eine wettbewerbsbezogene Schutzfunktion der Vorschrift ab, wohingegen das OLG Hamburg233 eine solche als gegeben ansah. Jüngst entschied zudem das LG Frankfurt, dass auch § 15 Abs. 3 TMG, wonach die Nutzer auf ihr Recht zum Widerspruch gegen die Erstellung von

_____ 225 226 227 228 229 230 231 232 233

Spindler/Schuster/Nink, § 823 BGB Rn 28, 49. Däubler/Klebe/Wedde/Weichert/Däubler, § 7 Rn 19. OLG Frankfurt, Urt. v. 30.6.2005 – 6 U 168/04 – MMR 2005, 696. OLG München, Urt. v. 12.1.2012 – 29 U 3926/11 – MMR 2012, 317. OLG Karlsruhe, Urt. v. 9.5.2012 – 6 U 38/11 – NJW 2012, 3312. OLG Köln, Urt. v. 14.8.2009 – 6 U 70/09 – MMR 2009, 845. OLG Stuttgart, Urt. v. 22.2.2007 – 2 U 132/06 – MMR 2007, 437. KG, Beschl. v. 29.4.2011 – 5 W 88/11 – MMR 2011, 464. OLG Hamburg, Urt. v. 27.6.2013 – 3 U 26/12 – GRUR-RR, 2013, 482.

Piltz/Trinkl

700

Kapitel 13 Soziale Netzwerke

Nutzungsprofilen hingewiesen werden müssen, eine Marktverhaltensregel im Sinne des § 4 Nr. 11 UWG darstellt.234 Aus Sicht der Praxis stellt sich die Rechtslage zur Frage möglicher Abmahnungen durch Mitbewerber bei Datenschutzverstößen daher derzeit als unsicher dar. Werden personenbezogene Daten für kommerzielle Zwecke verarbeitet und wird hierbei gegen gesetzliche Vorgaben verstoßen, so ist mit der überwiegenden Rechtsprechung inzwischen wohl von einer abmahnfähigen Rechtsverletzung auszugehen.235

V. Sonderproblem sozialer Netzwerke: Auskunftsansprüche 190 Im Zusammenhang mit der Frage nach der Haftung des Betreibers eines sozialen

Netzwerkes stellt sich meist immer die Frage nach einer möglichen Auskunft gegenüber den Betroffenen. Denn ist der Betreiber nicht verantwortlich, so möchten die in ihren Rechten Verletzten zumindest gegen den Täter vorgehen, benötigen hierzu aber etwa dessen Namen, E-Mail-Adresse oder andere Kontaktdaten. Weiterhin kommen Auskunftsansprüche von Behörden in Betracht, sei es in Bezug auf strafrechtliche Ermittlungen oder Auskünfte an die zuständige Datenschutzbehörde hinsichtlich der Praxis des Betreibers beim Umgang mit Nutzerdaten.

1. Auskünfte an Behörden 191 Nach § 14 Abs. 2 TMG hat der Betreiber eines sozialen Netzwerkes, in seiner Funk-

tion als Host-Provider, den dort abschließend aufgeführten berechtigten Stellen Auskunft über die bei ihm gespeicherten Bestandsdaten zu erteilen. Über den Verweis in § 15 Abs. 5 S. 4 TMG gilt dies auch für gespeicherte Nutzungsdaten. § 14 Abs. 2 TMG selbst stellt jedoch keine Ermächtigungsgrundlage dar.236 Die192 se muss sich vielmehr aus anderen Gesetzen, wie etwa §§ 95 Abs. 2, 100, 100a, 161 Abs. 1 StPO für die Strafverfolgungsbehörden, den jeweiligen Landesgesetzen für die Polizei oder § 8a Abs. 1 BVerfSchG für den Bundesverfassungsschutz ergeben. Liegen die Voraussetzungen einer Ermächtigungsgrundlage jedoch vor, so steht dem Diensteanbieter (entgegen dem Wortlaut der Vorschrift) kein Wahlrecht zu, sondern er hat die Daten zu übermitteln.237 Eine Auskunft an andere Stellen ist ausgeschlossen und würde gegen das Verbot der Übermittlung personenbezogener Daten verstoßen.238

_____ 234 235 236 237 238

LG Frankfurt, Urt. v. 18.2.2014 – 3-10 O 86/12 –. Köhler/Bornkamm/Köhler, § 4 Rn 11.42. Spindler/Schuster/Spindler/Nink, § 14 TMG Rn 6; Taeger/Gabel/Zscherpe, § 14 TMG Rn 42. Plath/Hullen/Roggenkamp, § 14 TMG Rn 17; Spindler/Schuster/Spindler/Nink, § 14 TMG Rn 6. Spindler/Schuster/Spindler/Nink, § 14 TMG Rn 6.

Piltz/Trinkl

C. Datenschutzrechtliche Verantwortlichkeit

701

Nach § 38 Abs. 3 BDSG hat der Betreiber eines sozialen Netzwerkes als verant- 193 wortliche Stelle oder sein leitendes Personal der datenschutzrechtlichen Aufsichtsbehörde Auskunft zu erteilen. Dabei wird die Aufsichtsbehörde meist mit einer konkreten Frage zur datenschutzrechtlichen Praxis an den Betreiber des Netzwerkes herantreten und ihn um eine schriftliche Stellungnahme bitten. Die Auskunft muss umfassend, vollständig und wahrheitsgemäß erfolgen, 194 wobei dies auch durch den zuständigen fach- und sachkundigen Mitarbeiter geschehen kann und sollte.239 Eine Verweigerung stellt nach § 43 Abs. 1 Nr. 10 BDSG eine Ordnungswidrigkeit dar. Nach den §§ 38 Abs. 3 S. 2 und 3 BDSG besteht jedoch auch ein höchstpersönliches Auskunftsverweigerungsrecht entsprechend § 383 ZPO.

2. Auskünfte an Privatpersonen Auch die Nutzer selbst haben die Möglichkeit, Auskunft von dem Anbieter zu ver- 195 langen.

a) Eigene Daten Über bei dem Anbieter zu seiner Person gespeicherte Daten kann der Betroffene 196 gem. § 13 Abs. 7 TMG und § 34 BDSG Auskunft verlangen. Ein besonderes Interesse muss er nicht darlegen.240 Die Auskunft kann in jeder Form, also auch per E-Mail oder Online-Formular, verlangt werden,241 muss „unverzüglich“, also ohne schuldhaftes Zögern, und unentgeltlich (§ 34 Abs. 5 S. 1 BDSG) erfolgen. Schwieriger stellt sich die Situation dar, wenn der Anbieter die Daten des Nut- 197 zers zu einem Pseudonym gespeichert hat, § 15 Abs. 3 TMG. Denn um eine Auskunft zu erteilen, müsste der Betreiber die unter dem Pseudonym gespeicherten Daten mit dem Träger des Pseudonyms zusammenführen und würde damit gegen § 13 Abs. 4 Nr. 6 TMG bzw. § 15 Abs. 3 S. 3 TMG verstoßen.242 Einziger Ausweg für den Betreiber ist hier die vorherige Information des Nutzers über die Zusammenführung der Daten und die Konsequenzen. Verlangt er daraufhin weiter Auskunft, so stellt sich dieses Verlangen als seine Einwilligung dar.243

_____ 239 Plath/Plath, § 38 BDSG Rn 43. 240 Spindler/Schuster/Spindler/Nink, § 13 TMG Rn 17. 241 Spindler/Schuster/Spindler/Nink, § 13 TMG Rn 17; Taeger/Gabel/Moos, § 13 TMG Rn 59. 242 Hoeren/Sieber/Schmitz, Kap. 16.2 Rn 165; Spindler/Schuster/Spindler/Nink, § 13 TMG Rn 17. 243 Hoeren/Sieber/Schmitz, Kap. 16.2 Rn 166; Spindler/Schuster/Spindler/Nink, § 13 TMG Rn 17; Plath/Hullen/Roggenkamp, § 13 TMG Rn 45.

Piltz/Trinkl

702

Kapitel 13 Soziale Netzwerke

3 Praxistipp Vor der Zusammenführung von zu einem Pseudonym gespeicherten Daten und den Träger des Pseudonyms sollte der Nutzer über die Folgen informiert werden.

b) Fremde Daten 198 Häufig möchten Nutzer, die auf der Plattform etwa durch unwahre Tatsachenbe-

199

200

201

202 203

204

hauptungen oder anstößige Bilder in ihrem Persönlichkeitsrecht verletzt wurden, von dem Betreiber Auskunft über die Daten des Verletzers erhalten. § 13 Abs. 7 TMG greift jedoch nicht ein, wenn Dritte eine Auskunft über Nutzerdaten begehren.244 Auch § 34 BDSG ist nur einschlägig für den Fall der „Selbstauskunft“. § 14 Abs. 2 TMG erlaubt zwar die Auskunft an Dritte, jedoch nur in den dort abschließend normierten Fällen – für Privatpersonen also nur bei der Verletzung ihres Rechts am geistigen Eigentum, zusammen mit den entsprechenden Ermächtigungsgrundlagen, wie etwa §§ 101 UrhG, 19 MarkenG, 140b PatG.245 Das allgemeine Persönlichkeitsrecht stellt jedoch kein geistiges Eigentum dar. Spezialgesetzlich besteht somit kein Auskunftsanspruch des Betroffenen bei einer Persönlichkeitsrechtsverletzung. Streitig ist zum einen, ob eine analoge Anwendung von § 14 Abs. 2 TMG möglich erscheint.246 Dagegen spricht jedoch der abschließende Charakter der Norm.247 Zudem wird teilweise versucht, einen Auskunftsanspruch aus §§ 242, 259 BGB herzuleiten.248 Auch hiergegen spricht jedoch zunächst der abschließende und spezialgesetzliche Charakter von § 14 Abs. 2 TMG.249 Auch lässt sich gegen einen solchen allgemeinen Auskunftsanspruch aus §§ 242, 259 BGB vorbringen, dass er eine rechtliche Sonderverbindung zwischen dem Betreiber des sozialen Netzwerkes und dem Auskunftssuchenden voraussetzt.250 Zwar könnte diese Sonderverbindung in einem gesetzlichen Schuldverhältnis, etwa in der Verantwortlichkeit des Betreibers nach den Grundsätzen der Störerhaftung für Inhalte auf seiner Website, bestehen.251 Jedoch ist diese Haftung (wie

_____ 244 Plath/Hullen/Roggenkamp, § 13 TMG Rn 44. 245 Spindler/Schuster/Spindler/Nink, § 14 TMG Rn 9. 246 So etwa Plath/Hullen/Roggenkamp, § 14 TMG Rn 22. 247 AG München, Urt. v. 3.2.2011 – 161 C 24062/10 – MMR 2011, 417. 248 Diese Möglichkeit in Betracht ziehend, OLG Dresden, Beschl. v. 8.2.2012 – 4 U 1850/11 – ZUMRD 2012, 536, 538, was jedoch in dem zugrunde liegenden Sachverhalt nicht entschieden werden musste. 249 OLG Hamm, Beschl. v. 3.8.2011 – I-3 U 196/10 – ZUM-RD 2011, 684, 685; AG München, Urt. v 3.2.2011 – 161 C 24062/10 – MMR 2011, 417. 250 Vgl. nur BGH, Urt. v. 17.5. 2001 – I ZR 291/98 – GRUR 2001, 841, 842 f. 251 OLG Dresden, Beschl. v. 8.2.2012 – 4 U 1850/11 – ZUM-RD 2012, 536, 538.

Piltz/Trinkl

C. Datenschutzrechtliche Verantwortlichkeit

703

erörtert) davon abhängig, dass der Betreiber seiner Löschpflicht nicht nachkommt. Haftet er nicht, so fehlt es an einer erforderlichen rechtlichen Sonderverbindung und damit der Voraussetzung des Auskunftsanspruches nach §§ 242, 259 BGB.252 Grundsätzlich stehen dem Auskunftsanspruch bei der Verletzung des Persönlichkeitsrechts daher die abschließenden Regelungen des Datenschutzrechtes entgegen.253 Praxistipp 3 Erfüllt der Betreiber des sozialen Netzwerkes seine Löschpflichten bei der Kenntnisnahme von rechtswidrigen Inhalten, so besteht kein Auskunftsanspruch Dritter nach §§ 242, 259 BGB.

VI. Prozessuales Gerade aufgrund der dem Internet inhärenten Internationalität muss für die Haf- 205 tung des Betreibers eines sozialen Netzwerkes die Frage gestellt werden, welches Gericht zuständig ist und welches Recht Anwendung findet, sollte es zu einer gerichtlichen Auseinandersetzung zwischen dem Nutzer eines sozialen Netzwerkes und dem Betreiber kommen. Werden Daten rechtswidrig verarbeitet, so stellt dies einen Eingriff in das Recht 206 auf informationelle Selbstbestimmung, das allgemeine Persönlichkeitsrecht (Art. 2 Abs. 1, Art. 1 Abs. 1 GG) der Nutzer und damit eine unerlaubte Handlung dar.254 In Betracht kommen freilich auch andere Eingriffe in das Persönlichkeitsrecht.

1. Zuständiges Gericht Für Beklagte, welche ihren Sitz innerhalb der EU haben, bestimmt sich der Gerichts- 207 stand bei einer unerlaubten Handlung nach Art. 5 Nr. 3 EuGVVO, für solche außerhalb der EU nach § 32 ZPO.

a) Innereuropäische Sachverhalte Art. 5 Nr. 3 EuGVVO erfasst grundsätzlich auch solche Delikte, die über das Internet 208 begangen werden.255 Verklagt werden kann danach der Betreiber eines sozialen Netzwerkes mit Sitz in der EU an dem Ort, an dem das schädigende Ereignis eintritt

_____ 252 S. auch Plath/Hullen/Roggenkamp, § 14 TMG Rn 21. 253 Auch wenn dieses Ergebnis aufgrund des starken Schutzes des allgemeinen Persönlichkeitsrechts schwer nachvollziehbar erscheint, Spindler, CR 2007, 239, 243. 254 Staudinger/v. Hoffmann, Art. 40 EGBGB Rn 65; Spindler/Schuster/Pfeiffer/Weller/Nordmeier, Art. 40 EGBGB Rn 11. 255 Kropholler/von Hein, Art. 5 EuGVO Rn 74.

Piltz/Trinkl

704

Kapitel 13 Soziale Netzwerke

oder einzutreten droht. Damit umschrieben sind der Handlungs- und auch der Erfolgsort.256 Unter dem Handlungsort wird der Ort verstanden, an dem das jeweilige Delikt 209 ganz oder teilweise ausgeführt wurde, der Ort also, an dem selbst rechtswidrig gehandelt wird.257 Vor allem für Persönlichkeitsrechtsverletzungen durch rechtswidrige Äußerungen stellt die Rechtsprechung hier grundsätzlich auf den Sitz des Verlages bzw. Unternehmens ab,258 was auch für Persönlichkeitsrechtsverletzungen gilt, welche über das Internet begangen werden.259 Im Fall sozialer Netzwerke ist dies der Sitz des Unternehmens bzw. der datenschutzrechtlich verantwortlichen Stelle.260 Der Standort der Server ist nicht entscheidend.261 Am Handlungsort kann grundsätzlich der gesamte eingetretene Schaden geltend gemacht werden.262 Der Erfolgsort dagegen ist der Ort, an dem das geschützte Rechtsgut verletzt 210 wird.263 Bei „traditionellen“ Verletzungen des Persönlichkeitsrechts durch die Presse war dies der Ort, an dem das Presseerzeugnis bestimmungsgemäß verbreitet wurde.264 Hier konnte jedoch nur ein Teil des Schadens geltend gemacht werden (sog. Mosaikprinzip). Für das Internet stellt der EuGH klar, dass dies der Ort sei, an dem der Inhalt der Website zugänglich ist oder war,265 die Website also abgerufen werden kann. Kürzlich entschied nun der EuGH für Persönlichkeitsrechtsverletzungen im In211 ternet, dass der Betroffene den gesamten eingetretenen Schaden auch an dem Erfolgsort geltend machen kann, an dem er den Mittelpunkt seiner Interessen hat.266 Wie dieser Ort zu bestimmen ist, ist jedoch noch nicht sicher geklärt. Meist wird dies der gewöhnliche Aufenthaltsort des Betroffenen sein.267 Bestimmt wird dieser nach dem Mittelpunkt der privaten, familiären und beruflichen Bindung über eine längere Zeit.268 Nicht abgestellt werden kann hierbei nach dem EuGH, anders als dies

_____ 256 EuGH, Urt. v. 25.10.2011 – verb. Rs. C-509/09 und C-161/10 – MMR 2012, 45 Rn 41; Geimer/ Schütze/Geimer, Art. 5 EuGVVO Rn 239. 257 Geimer/Schütze/Geimer, Art. 5 EuGVVO Rn 248. 258 EuGH, Urt. v. 7.3.1995 – C-68/93 – NJW 1995, 1881 Rn 24; EuGH, Urt. v. 25.10.2011 – verb. Rs. C-509/09 und C-161/10 – MMR 2012, 45 Rn 43. 259 EuGH, Urt. v. 25.10.2011 – verb. Rs. C-509/09 und C-161/10 – MMR 2012, 45 Rn 44. 260 Vgl. etwa Spindler, AfP 2012, 114, 117, der auf den Ort abstellt, von dem aus die Einspeisung der Information ins Internet gesteuert wird. 261 Spindler, AfP 2012, 114, 117. 262 EuGH, Urt. v. 25.10.2011 – verb. Rs. C-509/09 und C-161/10 – MMR 2012, 45 Rn 43. 263 Geimer/Schütze/Geimer, Art. 5 EuGVVO Rn 253. 264 EuGH, Urt. v. 7.3.1995 – C-68/93 – NJW 1995, 1881 Rn 29. 265 EuGH, Urt. v. 25.10.2011 – verb. Rs. C-509/09 und C-161/10 – MMR 2012, 45 Rn 51. 266 EuGH, Urt. v. 25.10.2011 – verb. Rs. C-509/09 und C-161/10 – MMR 2012, 45 Rn 48. 267 EuGH, Urt. v. 25.10.2011 – verb. Rs. C-509/09 und C-161/10 – MMR 2012, 45 Rn 49; Spindler, AfP 2012, 114, 116. 268 Spindler, AfP 2012, 114, 117; Hess, JZ 2012, 189, 192.

Piltz/Trinkl

705

C. Datenschutzrechtliche Verantwortlichkeit

etwa der BGH zuvor noch vertrat,269 auf die inhaltliche Ausrichtung der jeweiligen Website (ihren Inhalt, ihre Sprache, die Domain) und ihren Bezug zum Inland.270 Inzwischen hat auch der BGH die Kriterien des EuGH zur Bestimmung des gewöhnlichen Aufenthaltsorts übernommen.271 Diese Rechtsprechung des EuGH lässt sich auf den Bereich der Verletzung des Datenschutzrechts und daraus resultierenden Persönlichkeitsrechtsverletzungen übertragen.272 Hingewiesen sei noch darauf, dass der EuGH diese Rechtsprechung explizit 212 nicht auf den Bereich des Immaterialgüterrechts anwendet.273 Für das Markenrecht hat das Gericht entschieden, dass es weiterhin nur zwei Gerichtsstände gibt, an denen jeweils der gesamte Schaden geltend gemacht werden kann: zum einen den Handlungsort, der Ort, an dem der mit der Marke Werbende seinen Sitz hat,274 und den Erfolgsort, der Ort der Eintragung der potenziell verletzten Marke.275 Diese im Zusammenhang mit Schadensersatzansprüchen bei Persönlichkeits- 213 rechtsverletzungen ergangene Rechtsprechung gilt im Übrigen auch für Unterlassungsklagen.276 Praxistipp 3 Bei innereuropäischen Sachverhalten kann der Betreiber eines sozialen Netzwerkes am Sitz seines Unternehmens bzw. der verantwortlichen Stelle und zumeist am gewöhnlichen Aufenthaltsort des Betroffenen auf den gesamten Schaden in Anspruch genommen werden.

b) Außereuropäische Sachverhalte Befindet sich der Sitz des Unternehmens oder die verantwortliche Stelle im EU- 214 Ausland, so ist gem. § 32 ZPO jedes Gericht zuständig, in dessen Bezirk die Verletzungshandlung „begangen“ wurde. Dieser Begehungsort besteht erneut aus dem Handlungsort (der Ort, an dem der Verletzer gehandelt hat) und dem Erfolgsort (der Ort, an dem der Erfolg der Handlung eingetreten ist und in das geschützte Rechtsgut eingegriffen wird). Hier stellt sich nun die Problematik, dass der BGH in seiner bisherigen Recht- 215 sprechung zu Persönlichkeitsrechtsverletzungen im Internet und der Bestimmung des Erfolgsorts andere Kriterien zur Anwendung bringt, als dies der EuGH auf europäischer Ebene vollzieht.

_____ 269 270 271 272 273 274 275 276

BGH, Beschl. v. 10.11.2009 – VI ZR 217/08 – GRUR 2010, 261 Rn 21. Hess, JZ 2012, 189, 192; krit. Spindler, AfP 2012, 114, 117. BGH, Urt. v. 8.5.2012 – VI ZR 217/08 – NJW 2012, 2197 Rn 18. Spindler, AfP 2012, 114, 118. EuGH, Urt. v. 19.4.2012 – C-523/10 – MMR 2012, 753 Rn 22 ff. EuGH, Urt. v. 19.4.2012 – C-523/10 – MMR 2012, 753 Rn 37. EuGH, Urt. v. 19.4.2012 – C-523/10 – MMR 2012, 753 Rn 27 f.; Picht, GRUR Int. 2013, 19, 24. Hess, JZ 2012, 189, 191; Spindler, AfP 2012, 114, 117.

Piltz/Trinkl

706

Kapitel 13 Soziale Netzwerke

Der BGH lässt die bloße Abrufbarkeit rechtverletzender Inhalte nicht ausreichen, sondern verlangt zusätzlich, dass die beanstandeten Inhalte objektiv einen deutlichen Bezug zum Inland in dem Sinne aufweisen, dass eine Kollision der widerstreitenden Interessen nach den Umständen des konkreten Falles, insbesondere aufgrund des Inhaltes der Informationen, im Inland tatsächlich eingetreten ist oder eintreten kann.277 Auf den Aufenthalts- oder Wohnort des Betroffenen wird dabei (anders als der EuGH) nicht abgestellt.278 Auch die Anzahl der erfolgten Abrufe der Internetseite hat für den BGH höchstens einen indiziellen Charakter.279 Die internationale Zuständigkeit bei Persönlichkeitsrechtsverletzungen im In217 ternet läuft damit derzeit auseinander. Jedoch darf man davon ausgehen, dass die Entscheidung des EuGH auch Auswirkungen auf die Rechtsprechung des BGH zu § 32 ZPO haben wird.280 Eine Angleichung wäre im Sinne der Rechtssicherheit wünschenswert.281 Derzeit muss aber für den Betrieb eines sozialen Netzwerkes gelten, dass der Er218 folgsort im Sinne des § 32 ZPO dort liegt, wo die jeweiligen Inhalte bestimmungsgemäß abgerufen werden sollen. Kriterien zur Bestimmung sind neben dem eigentlichen Inhalt etwa auch die Sprache282 und die Zielgruppe der Internetseite.283 Bei deutscher Sprache, einer „.de“-Domain sowie Inhalten mit Bezug zu deutschen Nutzern spricht daher viel dafür, dass der Betreiber des sozialen Netzwerkes aus dem EU-Ausland vor einem deutschen Gericht wegen einer Persönlichkeitsrechtsverletzung in Anspruch genommen werden kann.284 216

2. Anzuwendendes Recht 219 Bei dem von dem zuständigen Gericht anzuwendenden Recht muss differenziert werden. Zunächst gilt es zu bestimmen, ob sich der geltend gemachte Anspruch, etwa auf Schadensersatz, überhaupt aus deutschem Recht ergibt. Auf einer weiteren Prüfungsstufe muss geprüft werden, ob deutsches Datenschutzrecht Anwendung findet und ein Verstoß gegen dessen Vorschriften, z.B. als Grundlage eines Schadensersatzanspruches, in Betracht kommt.285

_____ 277 BGH, Urt. v. 29.3.2011 – VI ZR 111/10 – NJW 2011, 2059 Rn 8; BGH, Urt. v. 2.3.2010 – VI ZR 23/09 – NJW 2010, 1752 Rn 20; vgl. auch Prütting/Gehrlein/Wern, § 32 Rn 14. 278 BGH, Urt. v. 29.3.2011 – VI ZR 111/10 – NJW 2011, 2059 Rn 13; Prütting/Gehrlein/Wern, § 32 Rn 14. 279 BGH, Urt. v. 2.3.2010 – VI ZR 23/09 – NJW 2010, 1752 Rn 20 280 Hess, JZ 2012, 189, 193; Spindler, AfP 2012, 114, 116. 281 Hess, JZ 2012, 189, 193; Brand, NJW 2012, 127, 130. 282 BGH, Urt. v. 29.3.2011 – VI ZR 111/10 – NJW 2011, 2059 Rn 15. 283 BGH, Urt. v. 2.3.2010 – VI ZR 23/09 – NJW 2010, 1752 Rn 22. 284 Dies gilt sowohl für Schadensersatz- als auch Unterlassungsklagen, vgl. BGH, Urt. v. 2.3.2010 – VI ZR 23/09 – NJW 2010, 1752 Rn 8. 285 Ebenso Spindler/Schuster/Pfeiffer/Weller/Nordmeier, Art. 40 EGBGB Rn 12.

Piltz/Trinkl

C. Datenschutzrechtliche Verantwortlichkeit

707

a) Zivilrechtliche Ansprüche Grundsätzlich gilt es zunächst die Frage zu beantworten, nach welchem Recht sich die jeweiligen Ansprüche richten, welche sich aus der Verletzung des anzuwendenden Datenschutzrechts ergeben. Als unerlaubte Handlung bei einer Persönlichkeitsrechtsverletzung richtet sich das für diese zivilrechtlichen Ansprüche anzuwendende Recht nach Art. 40 EGBGB.286 Denn die Rom-II-Verordnung ist nach Art. 1 Abs. 2g) bei Persönlichkeitsrechtsverletzungen nicht anwendbar.287 Insofern ist eine nachträgliche Rechtswahl möglich (Art. 42 EGBGB). Haben der betroffene Nutzer und die verantwortliche Stelle ihren gewöhnlichen Aufenthalt bzw. den Sitz der Niederlassung in demselben Staat, so gilt das Recht dieses Staats (Art. 40 Abs. 2 EGBGB).288 Ansonsten gilt der Grundsatz des Eingreifens des Rechts des Handlungsorts (Art. 40 Abs. 1 S. 1 EGBGB). Insofern ist bei der Persönlichkeitsrechtsverletzung infolge einer rechtswidrigen Datenverarbeitung umstritten, wo dieser Handlungsort liegt. Es wird überwiegend vertreten, dass dies der Ort sei, an dem die jeweilige Datenverarbeitung stattfindet. Aufgrund der Vielzahl der von den Begriffsbestimmungen des § 3 Abs. 3–5 BDSG erfassten Handlungen kann dies freilich zu einer großen Anzahl von Handlungsorten führen.289 Dieser Anknüpfung an den Tatort wird entgegengehalten, dass es in der heutigen Zeit des elektronischen, grenzüberschreitenden Datenverkehrs für den Betroffenen kaum möglich sein wird, den Ort der jeweiligen Datenverarbeitung zu bestimmen, zumal eventuell verschiedene Datenverarbeitungsvorgänge an unterschiedlichen Orten durchgeführt werden.290 Daher sei im Rahmen einer wertenden Betrachtung der Geschäftssitz des für die Datenverarbeitung Verantwortlichen als Handlungsort heranzuziehen.291 Aufgrund des in Art. 40 Abs. 1 EGBGB grundsätzlich geltenden Tatortprinzips erscheint es jedoch de lege lata richtig, an den Ort des jeweiligen Umgangs mit Daten anzuknüpfen. Anstelle des Rechts des Handlungsorts kann der Verletzte auch verlangen, dass das Recht des Erfolgsorts anzuwenden ist (Art. 40 Abs. 1 S. 2 EGBGB). Bei rechtwidriger Datenverarbeitung ist dies der Ort des Wohnsitzes bzw. des ständigen Aufenthaltsorts des Betroffenen.292

_____ 286 MüKo-BGB/Junker, Art. 40 EGBGB Rn 88; Piltz, K&R 2012, 640, 644. 287 Explizit für Persönlichkeitsrechtsverletzungen in sozialen Netzwerken: Spindler/Schuster/ Pfeiffer/Weller/Nordmeier, Art. 1 Rom-II-VO Rn 10; allgemein: MüKo-BGB/Martiny, Art. 4 Rom-II-VO Rn 63; Spindler, AfP 2012, 114, 118. 288 MüKo-BGB/Junker, Art. 40 EGBGB Rn 88. 289 Spindler/Schuster/Pfeiffer/Weller/Nordmeier, Art. 40 EGBGB Rn 12. 290 Staudinger/v. Hoffmann, Art. 40 EGBGB Rn 69; MüKo-BGB/Junker, Art. 40 EGBGB Rn 88; Spindler/Schuster/Pfeiffer/Weller/Nordmeier, Art. 40 EGBGB Rn 12. 291 Staudinger/v. Hoffmann, Art. 40 EGBGB Rn 69; MüKo-BGB/Junker, Art. 40 EGBGB Rn 88. 292 Staudinger/v. Hoffmann, Art. 40 EGBGB Rn 69; MüKo-BGB/Junker, Art. 40 EGBGB Rn 88; Spindler/Schuster/Pfeiffer/Weller/Nordmeier, Art. 40 EGBGB Rn 12; Spindler, AfP 2012, 114, 118.

Piltz/Trinkl

220

221

222

223

708

Kapitel 13 Soziale Netzwerke

b) Datenschutzrecht 224 Zudem gilt es, praktisch innerhalb dieses Anspruchs, zu bestimmen, nach welchem

Datenschutzrecht ein eventueller rechtswidriger Umgang mit Daten zu beurteilen ist. Es ist durchaus möglich, dass vor einem deutschen Gericht ein Unterlassungsoder Schadensersatzanspruch geltend gemacht wird, der jedoch auf der Verletzung von ausländischen Datenschutzgesetzen beruht. Ob deutsches Datenschutzrecht zur Anwendung gelangt, richtet sich nach § 1 225 Abs. 5 BDSG.293 § 3 TMG, welcher das sog. Herkunftslandprinzip festschreibt, gilt im Fall von möglichen Verstößen gegen datenschutzrechtliche Vorschriften des TMG aufgrund der Ausnahmeregelung in § 3 Abs. 3 Nr. 4 TMG nicht.294 Die Anwendung sowohl der §§ 11 ff. TMG als auch der Vorschriften des BDSG bestimmt sich allein nach § 1 Abs. 5 BDSG.295 Nach § 1 Abs. 5 S. 1 BDSG ist innerhalb des EWR auf den Sitz der jeweils verant226 wortlichen Stelle abzustellen.296 Befindet sich die verantwortliche Stelle in einem anderen Mitgliedstaat als in Deutschland, so gilt grundsätzlich dessen (ausländisches) Datenschutzrecht (§ 1 Abs. 5 S. 1 BDSG), es sei denn, die verantwortliche Stelle besitzt eine Niederlassung in Deutschland (§ 1 Abs. 5 S. 1 a.E.).297 Hat die verantwortliche Stelle ihren Sitz in einem Drittstaat, außerhalb des 227 EWR, ist der Ort der Datenverarbeitung entscheidend (§ 1 Abs. 5 S. 2 BDSG), wobei deutsches Datenschutzrecht zur Anwendung gelangt, wenn die verantwortliche Stelle auf Mittel zurückgreift, welche in Deutschland belegen sind.298 Zu diesen Mitteln zählt auch der Einsatz von Cookies auf den Rechnern von Nutzern in Deutschland.299

_____ 293 In Ergänzung hierzu auch nach der europäischen Vorschrift, Art. 4 DS-Richtlinie; vgl. OVG Schleswig, Beschl. v. 14.2.2013 – 8 B 60/12 – K&R 2013, 280. 294 Taeger/Gabel/Moos, TMG, Einführung Rn 11; Piltz, S. 70; jedoch sehr wohl bei anderen Arten der Verletzung des Persönlichkeitsrechts, wobei § 3 TMG dann keine kollisionsrechtliche Vorgabe darstellt, sondern ein Korrektiv auf materiell-rechtlicher Ebene, vgl. dazu EuGH, Urt. v. 25.10.2011 – verb. Rs. C-509/09 und C161/10 – MMR 2012, 45 Rn 68. 295 Taeger/Gabel/Moos, TMG, Einführung Rn 11 f.; Hoeren/Sieber/Schmitz, Kap. 16.2 Rn 98; Piltz, S. 70; vgl. auch MüKo-BGB/Junker, Art. 40 EGBGB Rn 87. 296 Taeger/Gabel/Moos, TMG, Einführung Rn 12. 297 Für Facebook, vgl. VG Schleswig, Beschl. v. 14.2.2013 – 8 B 61/12, 8 B 60/12 – K&R 2013, 280. Jüngst hat der EuGH (Urt. v. 13.5.2014 – C-131/12 –) den räumlichen Anwendungsbereich der DSRichtlinie stark erweitert. In Bezug auf den Suchmaschinenbetreiber Google ließ es das Gericht für die Anwendung europäischen Datenschutzrechts ausreichen, wenn für die Förderung des Verkaufs von Werbeflächen der Internetsuchmaschine und diesen Verkauf selbst eine Zweigniederlassung oder Tochtergesellschaft in einem Mitgliedstaat gegründet wird, deren Tätigkeit auf die Einwohner dieses Staates ausgerichtet ist. 298 Das Merkmal des „Zurückgreifens auf Mittel“ ergibt sich aus Art. 4 Abs. 1c) DS-Richtlinie. 299 KG, Urt. v. 24.1.2014 – 5 U 42/12 –; Taeger/Gabel/Moos, TMG, Einführung Rn 15; Piltz, S. 81; Art. 29 Datenschutzgruppe, Stellungnahme 8/2010 zum anwendbaren Recht, WP 179, S. 26.

Piltz/Trinkl

D. Jugendmedienschutz

709

Für Netzwerkbetreiber mit Sitz im EWR bedeutet dies, dass sie sich grundsätz- 228 lich an dasjenige Datenschutzrecht halten müssen, welches in ihrem Niederlassungsstaat gilt. Befindet sich der Anbieter mit seiner verantwortlichen Stelle außerhalb des EWR und nutzt etwa Cookies oder andere Mittel zur Datenverarbeitung, um personenbezogene Daten über deutsche Nutzer zu erheben und zu verwenden, so gilt für diese Datenverarbeitungsvorgänge deutsches Datenschutzrecht.300 Praxistipp 3 Für Betreiber eines sozialen Netzwerkes mit Sitz innerhalb des EWR findet grundsätzlich das in ihrem Niederlassungsstaat geltende Datenschutzrecht Anwendung.

Es sei zuletzt darauf hingewiesen, dass es sich bei datenschutzrechtlichen Vor- 229 schriften grundsätzlich um öffentliches Recht handelt, auch wenn die Grenzen zum Privatrecht, gerade aufgrund der teilweise nur unter Privaten geltenden Vorschriften, hier nicht ganz klar sind.301 § 1 Abs. 5 BDSG und der durch ihn umgesetzte Art. 4 Abs. 1 DS-Richtlinie stellen Eingriffsnormen im Sinne des Art. 9 Abs. 1 Rom-IVO (bzw. für außervertragliche Ansprüche im Sinne des Art. 16 Rom-II-VO) dar, welche sich als zwingende Vorschrift gegenüber jeglicher Rechtswahl der Parteien, etwa in den AGB der Betreiber, durchsetzen.302 Das anzuwendende Datenschutzrecht kann damit vertraglich nicht frei vereinbart werden. Praxistipp 3 Das anzuwendende Datenschutzrecht kann nicht, etwa durch AGB, frei vereinbart werden, sondern bestimmt sich nach den anwendbaren internationalen und nationalen Bestimmungen.

D. Jugendmedienschutz D. Jugendmedienschutz Jugendschutz in den Telemedien („Online“) wird grundsätzlich durch den JMStV 230 geregelt, während das JuSchG Vorgaben für den Jugendschutz in der Öffentlichkeit und in Bezug auf Trägermedien („Offline“) enthält.303

_____ 300 Däubler/Klebe/Wedde/Weichert/Weichert, § 1 Rn 19; vgl. für soziale Netzwerke Piltz, S. 81 f.; speziell in diesem Sinne für Facebook, KG, Urt. v. 24.1.2014 – 5 U 42/12 –. 301 KG, Urt. v. 24.1.2014 – 5 U 42/12 –; Simitis/Simitis, § 1 Rn 6; Piltz, K&R 2012, 640, 644. 302 VG Schleswig, Beschl. v. 14.2.2013 – 8 B 61/12, 8 B 60/12 – K&R 2013, 280; Spindler/Schuster/ Pfeiffer/Weller/Nordmeier, Art. 40 EGBGB Rn 11; Art. 29 Datenschutzgruppe, Stellungnahme 2/ 2013 zu Apps auf intelligenten Endgeräten, WP 202, S. 9 f.; ausführlich zur Rechtswahl, gerade auch in sozialen Netzwerken, Piltz, S. 84 ff.; Piltz, K&R 2012, 640; a.A. KG, Urt. v. 24.1.2014 – 5 U 42/ 12 –. 303 Bornemann, NJW 2003, 787, 787; Hahn/Vesting/Schulz/Held, § 1 JMStV Rn 2.

Piltz/Trinkl

710

Kapitel 13 Soziale Netzwerke

Gesetzgeberische Zielsetzung ist es, das komplexe, in der Verfassung vorgezeichnete Spannungsverhältnis zwischen Kommunikationsgrundrechten, staatlichen Schutzpflichten und dem elterlichen Erziehungsrecht aufzulösen.304 Ausgehend von der Zwecksetzung gem. § 1 JMStV als Reaktion auf die zunehmende Medienkonvergenz einen möglichst einheitlichen Schutz von Kindern und Jugendlichen zu gewährleisten, gilt der JMStV dabei sowohl für Angebote aus dem Inland als auch für ausländische Angebote, welche inländische Rechtsgüter beeinträchtigen.305 Der JMStV findet zudem auf alle Anbieter von Telemedien Anwendung, seien es 232 nun Content- oder Host-Provider. Jedoch lässt der JMStV die Regelungen zur Verantwortlichkeit im TMG unberührt (§ 2 Abs. 3 JMStV). Dementsprechend hängt die Haftung nach dem JMStV für Anbieter und somit auch für Betreiber sozialer Netzwerke von der Verantwortlichkeit nach den §§ 7 ff. TMG ab.306 231

3 Praxistipp Anbieter sozialer Netzwerke müssen nach den §§ 7 ff. TMG verantwortlich für die betreffenden Inhalte sein, um Sanktionen nach dem JMStV zu unterliegen.

I. Verbreitungsverbote 233 Das abgestufte Schutzkonzept des JMStV untersagt (entweder ganz oder teilweise)

die Verbreitung oder Zugänglichmachung bestimmter Angebote. Ausreichend ist hierbei die Schaffung einer abstrakten Gefahr der Kenntnisnahme. Insbesondere die Variante der Zugänglichmachung ist für soziale Netzwerke re234 levant. Die Tatbestandsvariante des Verbreitens setzt die Abspeicherung der Inhalte mit der Möglichkeit der unmittelbaren Kenntnisnahme durch Dritte voraus. Diese Alternative wird allenfalls beim Versand von Newslettern eine Rolle spielen. Für ein Zugänglichmachen ist ausreichend, wenn einer Person die Wahrnehmung von unzulässigen Inhalten ermöglicht wird, wobei jedoch ein bereits zugängliches Angebot nicht noch einmal zugänglich gemacht werden kann.307 Nötig ist damit ein eigenes Bereithalten der Inhalte; die reine Zugangsvermittlung im Sinne einer Verlinkung auf unzulässige Angebote Dritter, ohne dass sich der Anbieter diese Inhalte zu eigen macht, ist nicht ausreichend.308 Diesbezüglich sind jedoch unbedingt die einschlägigen Werbeverbote gem. § 6 JMStV zu beachten.

_____ 304 305 306 307 308

König/Börner, MMR 2012, 215, 217; Hahn/Vesting/Schulz/Held, § 1 JMStV Rn 31 ff. Boos, MMR 2012, 364, 368; Hoeren/Sieber/Altenhain, Kap. 20 Rn 12. Hoeren/Sieber/Altenhain, Kap. 20 Rn 16; Spindler/Schuster/Erdemir, § 2 JMStV Rn 13. Hoeren/Sieber/Altenhain, Kap. 20 Rn 22, 24. BGH, Urt. v. 18.10.2007 – I ZR 102/05 – MMR 2008, 400, 402.

Piltz/Trinkl

D. Jugendmedienschutz

711

In § 4 Abs. 1 JMStV sind absolut unzulässige Angebote aufgezählt. Diese Inhal- 235 te sind uneingeschränkt und unabhängig vom Alter der Nutzer untersagt. Der Verbotskatalog erfasst sowohl formell indizierte Medien, die auf Liste B oder D der BPjM geführt werden, als auch inhaltlich offensichtlich schwer jugendgefährdende Inhalte und knüpft teilweise an Tatbestände des Kernstrafrechts an.309 Relevant sind hier vor allem Inhalte, die gegen die Menschenwürde verstoßen (§ 4 Abs. 1 S. 1 Nr. 8 JMStV). Von der Regelung werden Angebote erfasst, die den sich aus der Menschenwürde ergebenden Achtungsanspruch der dargestellten Person, einzelner Personengruppen oder anderer Menschen schlechthin leugnen.310 Hier spielen etwa von Nutzern eingestellte Bilder und Videos eine wichtige Rolle. Entsprechend den haftungsrechtlichen Grundsätzen des TMG ist diesbezüglich jedoch allein der Nutzer verantwortlich, solange der Betreiber nicht im konkreten Fall Kenntnis von dem unzulässigen Angebot hat. § 4 Abs. 2 S. 1 JMStV untersagt es, Jugendlichen Angebote mit jugendgefähr- 236 dendem Inhalt zugänglich zu machen.311 Im Gegensatz zu den absoluten Verbreitungsverboten in Abs. 1 wird der Katalog in Abs. 2 somit um relative Verbote erweitert, die keine Anwendung finden, wenn sichergestellt ist, dass sie nur Erwachsenen zugänglich gemacht werden (§ 4 Abs. 2 S. 2 JMStV). Hierunter fallen etwa pornografische Angebote (§ 4 Abs. 2 S. 1 Nr. 1 JMStV), indizierte Angebote312 (§ 4 Abs. 2 S. 1 Nr. 2) und offensichtlich schwer jugendgefährdende Angebote (§ 4 Abs. 2 S. 1 Nr. 3 JMStV).313 Ein Ausweg bietet sich für den Anbieter, möchte er diese Art von Angeboten 237 dennoch bereithalten, über die Einrichtung geschlossener Benutzergruppen, welche ein verlässliches Altersverifikationssystem voraussetzen. Jedoch nutzt keines der derzeit populären sozialen Netzwerke ein solches System. Dies liegt wohl vor allem an den relativ hohen Hürden, welche an ein solches System gestellt werden, wie etwa eine zuverlässige Alterskontrolle, denn eine reine Zugangserschwernis genügt nicht.314 Der Medienbruch, der bislang mit einer sicheren Altersverifikation durch die Vorlage von Ausweispapieren (z.B. im Wege des Postident-Verfahrens) einhergeht und nicht zu den von sozialen Netzwerken adressierten jungen Zielgruppen passt, und die Tatsache, dass Kreditkarten zur Verifikation ausscheiden

_____ 309 Hopf, ZUM 2008, 207, 208; Hahn/Vesting/Schulz/Held, § 24 JMStV Rn 5; Spindler/Schuster/ Erdemir, § 4 JMStV Rn 1. 310 Hoeren/Sieber/Altenhain, Kap. 20 Rn 38. 311 Kind ist, wer noch nicht 14 Jahre alt ist, Minderjährige von 14 bis 18 Jahren sind Jugendliche gem. § 3 Abs. 1 JMStV. 312 Hierunter fallen solche Medien, die in den Teilen A und C der Liste nach § 18 JuSchG aufgenommen sind oder diesen ganz oder im Wesentlichen inhaltsgleich sind. Für Medien in den Teilen B und D gilt hingegen das absolute Verbot des Abs. 1. 313 Hopf, ZUM 2008, 207, 209. 314 Hahn/Vesting/Schulz/Hertel, § 4 JMStV Rn 81.

Piltz/Trinkl

712

Kapitel 13 Soziale Netzwerke

dürften, machen die Ausnahmeregelung des Abs. 2 für Anbieter sozialer Netzwerke praktisch unerreichbar.315 Zudem besteht keine Form der behördlichen Anerkennung dieser Systeme. Jedoch kann ein Anbieter, der Mitglied einer anerkannten Einrichtung der Selbstkontrolle ist,316 sich sein Altersverifikationssystem durch diese als den gesetzlichen Anforderungen entsprechend einstufen lassen.317 Zuletzt existieren gewichtige Einschränkungen im Hinblick auf Angebote, die 238 für Jugendliche bestimmter Altersgruppen als potenziell entwicklungsbeeinträchtigende Angebote (§ 5 Abs. 1 JMStV) einzustufen sind. Anbieter müssen dafür Sorge tragen, dass Nutzer grundsätzlich nur mit Inhalten in Berührung kommen, die ihrer jeweiligen Medienkompetenz entsprechen. Aufgrund des unbestimmten Rechtsbegriffes der Entwicklungsbeeinträchtigung ist diese Anforderung in gesetzessystematischer Hinsicht zwar einzelfallorientiert und flexibel, für den Rechtsanwender ist sie aber dementsprechend schwer zu fassen.318 Wichtiges Kriterium ist insbesondere der Gesamteindruck des Inhalts. Daneben sind aber auch beispielsweise Konsumgewohnheiten der Nutzer zu berücksichtigen. Somit können beispielsweise Inhalte, die risikoreiche oder gefährliche Verhaltensweisen verharmlosen, wie Stuntvideos oder Fail-Compilations, als beeinträchtigend einzustufen sein. 319 Auch ironische Überzeichnungen oder die kritiklose Darstellung von extremen Ansichten und Gewalt können infolge sozialethischer Desorientierung hierunter fallen.320 Laut § 5 Abs. 1 JMStV soll der Anbieter den Zugang zu entwicklungsbeeinträch239 tigenden Inhalten adäquat beschränken. Um die Nutzer unterschiedlicher Altersstufen nur mit den für sie geeigneten Inhalten in Berührung zu bringen, hat der Gesetzgeber das im Rundfunk bereits praktizierte Schutzkonzept auf die Telemedien übertragen. Anbieter können demnach ihren hieraus resultierenden Pflichten nachkommen, indem sie auf technischer Ebene Zugangskontrollen implementieren, die ausschließlich Nutzern bestimmter Altersgruppen Zugang zu den jeweiligen Inhalten gewähren. Alternativ können sie die Inhalte mit optischen und technischen Labels versehen, die von externen Filterlösungen gem. § 11 JMStV zuverlässig interpretiert werden, oder aber das Zugänglichmachen der Inhalte auf bestimmte „Sendezeiten“ beschränken.321 Letzterer Ansatz beruht auf der Annahme, dass jün-

_____ 315 Vgl. Sellmann, MMR 2006, 723, 727; Döring/Günter, MMR 2004, 231, 234. 316 Freiwillige Selbstkontrolle der Multimedia-Diensteanbieter e.V. (FSM). 317 Hoeren/Sieber/Altenhain, Kap. 20 Rn 65; Spindler/Schuster/Erdemir, § 5 JMStV Rn 11; BeckOK JMStV/Liesching, § 19 Rn 4. 318 Vgl. Hoeren/Sieber/Altenhain, Kap. 20 Rn 84 ff. 319 BeckOK JMStV/Liesching, § 5 Rn 3. 320 Vgl. VG Berlin, Urt. v. 28.1.2009 – VG 27 A 61/07 – MMR 2009, 496, 499; VG München Urt. v. 4.11.2004 – M 17 K 02.5297 – ZUM 2005,252, 256. 321 Zu der Anerkennung des Jugendschutzprogramms „JusProg“, insbesondere im Hinblick auf die ausreichende Altersdifferenzierung, Liesching, MMR 2013, 368, 371; Braml/Hopf, ZUM 2012, 361, 364 f.; Hopf, ZUM 2008, 207, 211; Hoeren/Sieber/Altenhain, Kap. 20 Rn 104.

Piltz/Trinkl

D. Jugendmedienschutz

713

gere Jugendliche und Kinder während der Nachtzeit schlafen und daher nicht mit den nicht für sie geeigneten Inhalten in Kontakt kommen können.322 Das Sendezeitenkonzept wirkt im Internet angesichts des Nutzungsverhaltens und der technischen Gegebenheiten wie ein Fremdkörper und ist für die Anbieter sozialer Netzwerke nur sehr bedingt praktikabel.323 Sofern die Inhalte eine Gefährdung für Kinder, d.h. für unter 14-Jährige, bedeu- 240 ten können, erfüllt der Anbieter eines Telemediums seine Pflicht auch, indem er das Trennungsgebot nach § 5 Abs. 5 JMStV einhält und thematisch und gestalterisch speziell auf Kinder abzielende Angebote nicht mit denjenigen für Jugendliche und Erwachsene vermischt.324 Die Trennung ist gewährleistet, wenn die Angebote über eigene Domains erreichbar und nicht untereinander verlinkt sind. Diese Privilegierung für Anbieter von Telemedien begünstigt somit die Entstehung gesonderter, kindgerechter Angebote und virtueller Räume.325

II. Freiwillige Selbstkontrolle Alle drei Schutzmechanismen sind vom Gedanken der Eigenverantwortung geprägt: 241 Einerseits soll der Anbieter ein eigenes Konzept für den Jugendschutz im Rahmen seines Angebots entwickeln, andererseits liegt es in der Verantwortung der Eltern, Filtersoftware und die konkrete Nutzung der Endgeräte zuhause zu regulieren. Entsprechend dem Konzept der regulierten Selbstregulierung tragen jedoch die 242 Anbieter selbst die Verantwortung für die Einschätzung des Grades der Entwicklungsbeeinträchtigung. Anbieter können sich einer anerkannten Einrichtung der Selbstkontrolle gem. § 19 JMStV anschließen, um das Risiko einer unmittelbaren Inanspruchnahme durch die Aufsichtsbehörde KJM zu minimieren.326 Mit dem Verein Freiwillige Selbstkontrolle der Multimedia-Diensteanbieter e.V. hat sich bereits 1997 ein entsprechendes Gremium gegründet, dem auch einige Anbieter sozialer Netzwerke beigetreten sind. Die Mitglieder der Selbstkontrolleinrichtungen werden privilegiert gem. § 20 Abs. 5 JMStV, da direkte behördliche Maßnahmen gegen die Mitglieder überwiegend ausgeschlossen sind; der Selbstkontrolleinrichtung wird der Entscheidungsvorrang zugestanden.327 Durch die Mitgliedschaft in einer Selbst-

_____ 322 Hahn/Vesting/Hertel, § 5 JMStV Rn 12. 323 Im Hinblick auf Video-On-Demand-Dienste findet das System jedoch z.B. in den Mediatheken der öffentlich-rechtlichen Sender Anwendung. 324 Spindler/Schuster/Erdemir, § 5 JMStV Rn 23; Hahn/Vesting/Hertel, § 5 JMStV Rn 12. 325 Hoeren/Sieber/Altenhain, Kap. 20 Rn 106. 326 Bornemann, NJW 2003, 787, 790 f.; Liesching, MMR 2012, 360, 361; Sellmann, MMR 2006, 723, 723 f.; Hoeren/Sieber/Altenhain, Kap. 20 Rn 172 ff.; Enders, ZUM 2006, 353, 355 ff. 327 Spindler/Schuster/Erdemir, § 20 JMStV Rn 29; Hoeren/Sieber/Altenhain, Kap. 20 Rn 193 ff.

Piltz/Trinkl

714

Kapitel 13 Soziale Netzwerke

kontrolleinrichtung werden Anbieter mit weniger als 50 Mitarbeitern oder weniger als zehn Millionen Seitenzugriffen im Monatsdurchschnitt darüber hinaus von der Pflicht befreit, einen Jugendschutzbeauftragten gem. § 7 JMStV zu bestellen.328

III. Werbeverbote 243 § 6 JMStV sieht Werbeverbote zum Schutze von Kindern und Jugendlichen vor. Diese

Verbote beziehen sich einerseits auf die beworbenen Angebote (indizierte Inhalte, Alkohol, Tabak) und andererseits auf die Methoden und Formen der Werbung selbst (direkte Kaufappelle, Ausnutzen von Unerfahrenheit, aleatorische Anreize und Gefahr körperlicher und seelischer Schäden bei Minderjährigen).329 Werbung für indizierte Angebote ist unzulässig (§ 6 Abs. 1 S. 1 JMStV). Wer244 bung darf zudem keine direkten Kaufappelle an Kinder oder Jugendliche enthalten, die deren Unerfahrenheit und Leichtgläubigkeit ausnutzen (§ 6 Abs. 2 Hs. 2 Nr. 1 JMStV). Erfasst hiervon sind gezielte Aufforderungen zum Kauf, wie z.B. „Hol Dir …!“ oder Umschreibungen („Das musst Du haben …!“), wenn damit eigentlich der Kauf gemeint ist.330 Weiterhin ist Werbung untersagt, die Kinder oder Jugendliche unmittelbar auf245 fordert, ihre Eltern oder Dritte zum Kauf der beworbenen Waren oder Dienstleistungen zu bewegen (sog. Quengelwerbung, § 6 Abs. 2 Hs. 2 Nr. 2 JMStV). Gemeint ist jede Aufforderung an Kinder oder Jugendliche, die ersichtlich auf den Erwerb durch Eltern oder Dritte abzielt (z.B. „Deine Eltern müssen wissen …!“ oder „Gib Deiner Oma mal einen Tipp …!“). Zudem darf Werbung auch nicht das besondere Vertrauen ausnutzen, welches Kinder oder Jugendliche zu Eltern, Lehrern und anderen Vertrauenspersonen haben (§ 6 Abs. 2 Hs. 2 Nr. 3 JMStV). Vertrauenspersonen in diesem Sinne können auch Großeltern, Jugendgruppenleiter, aber auch andere Autoritätspersonen, wie z.B. Polizisten sein.331 Unzulässig ist schließlich auch Werbung, die Kinder oder Jugendliche ohne berechtigten Grund in gefährlichen Situationen zeigen (§ 6 Abs. 2 Hs. 2 Nr. 3 JMStV), beispielweise bei der Ausübung gefährlicher Sportarten (z.B. das bei Jugendlichen zur Trendsportart gehörende „Parkour“), oder in Gefahrensituationen im Straßenverkehr, und welche die Adressaten entweder verängstigt oder zur Nachahmung animiert.332

_____ 328 Hopf, ZUM 2008, 207, 213 f. 329 König/Börner, MMR 2012, 215, 217; Liesching, MMR 2012, 211, 215; Hoeren/Sieber/Altenhain, Kap. 20 Rn 115 ff. 330 Vgl. Hoeren/Sieber/Altenhain, Kap. 20 Rn 143 mit weiteren Beispielen für Kaufappelle. 331 Zu diesen und weiteren Beispielen vgl. Hoeren/Sieber/Altenhain, Kap. 20 Rn 144. 332 S. BeckOK JMStV/Liesching, § 6 Rn 11.

Piltz/Trinkl

D. Jugendmedienschutz

715

Nach der Auffangklausel des § 6 Abs. 4 JMStV können zudem auch aleatorische 246 Anreize durch Werbung (z.B. Verlosungen, Gewinnspiele), die durch unverhältnismäßig wertvolle Preise anlocken und die Spielleidenschaft der Jugendlichen ausnutzen soll, unzulässig sein.333 Gleiches gilt, wenn Werbung strafbare Handlungen oder unsoziales Verhalten als legitim, billigens- oder nachahmenswert darstellt.334 Nach dem speziellen Alkoholwerbeverbot des § 6 Abs. 5 JMStV darf sich Wer- 247 bung für alkoholische Getränke weder an Kinder oder Jugendliche richten noch durch die Art der Darstellung Kinder und Jugendliche besonders ansprechen oder diese beim Alkoholgenuss darstellen.335 Auch bezüglich der Werbung muss der Anbieter das Trennungsgebot beachten. 248 Das Trennungsgebot in § 6 Abs. 3 JMStV geht dabei über das des § 5 Abs. 5 JMStV hinaus, da in Bezug auf Werbung auch die potenzielle Entwicklungsbeeinträchtigung von Jugendlichen (und nicht nur diejenige von Kindern) die Beachtung des Trennungsgebotes erfordert. Praktisch bewirkt dies, dass Werbung, die für die Altersstufen 14–18 Jahre als problematisch angesehen werden muss, nur getrennt von Angeboten geschaltet werden darf, die sich an Kinder oder Jugendliche richten.336 Hingegen kann ungefährlich gestaltete Werbung für einen entwicklungsbeeinträchtigenden Inhalt auch in einem auf Jugendliche ausgerichteten Telemedium zulässig sein.337 Praxistipp 3 Aufgrund der jungen Zielgruppe sind die Werbeverbote des JMStV in sozialen Netzwerken von besonderer Relevanz. Untersagt sind insbesondere direkte Kaufappelle, sog. Quengelwerbung, sowie Werbung für alkoholische Getränke.

IV. Rechtsfolgen bei Verstößen Verstöße gegen die absoluten Verbreitungsverbote des § 4 Abs. 1 JMStV sind ebenso 249 wie Verstöße gegen § 5 Abs. 1 JMStV und das Verbot von Werbung für indizierte Inhalte gem. § 6 Abs. 1 JMStV für die Adressaten der jeweiligen Regelung gem. § 24 Abs. 1 JMStV bußgeldbewehrt. Die Vorschrift erfasst im Gegensatz zu den Tatbe-

_____ 333 Vgl. Hoeren/Sieber/Altenhain, Kap. 20 Rn 146. 334 BeckOK JMStV/Liesching, § 6 Rn 15. 335 Vgl. zu den Indizien für eine Ausrichtung auf Kinder und Jugendliche, insbesondere „poppige“ Aufmachung, Ansprache mit „Du“ und eine allgemein jugendaffine Gestaltung: Liesching, MMR 2012, 211, 215. 336 Vgl. Hoeren/Sieber/Altenhain, Kap. 20 Rn 147. 337 Hoeren/Sieber/Altenhain, Kap. 20 Rn 148 mit dem Hinweis, dass „der Schutz von Kindern und Jugendlichen vor jeder Art von für sie gefährlichen Waren oder Dienstleistungen […] nicht Aufgabe des Jugendmedienschutzes“ ist.

Piltz/Trinkl

716

250

251

252

253

Kapitel 13 Soziale Netzwerke

ständen des Kernstrafrechts auch die fahrlässige Begehung und kommt darüber hinaus gem. § 21 Abs. 2 OwiG dann zum Einsatz, wenn im Einzelfall eine Strafe gegen den für die Verbreitung Verantwortlichen nicht verhängt wird.338 Neben den Verbreitungsverboten sind auch die weiteren Maßnahmen zum Jugendschutz, wie die Pflicht, einen Jugendschutzbeauftragten zu bestellen oder die Auskunftspflichten gegenüber den Aufsichtsbehörden, bußgeldbewehrt. Verstöße gegen die Bestimmungen des JMStV können mit bis zu 500.000 € Geldbuße geahndet werden.339 Gegen den Bußgeldbescheid kann innerhalb von zwei Wochen nach Zustellung der Rechtsbehelf des Einspruchs gem. § 67 Abs. 1 S. 1, Abs. 2 OWiG eingelegt werden. 340 Für die Ordnungswidrigkeitentatbestände des JMStV gilt eine verkürzte Verjährungsfrist von sechs Monaten gem. § 24 Abs. 7 JMStV. Zur Schließung von Strafbarkeitslücken enthält § 23 JMStV einen Straftatbestand, der die Verbreitung offensichtlich schwer jugendgefährdender Inhalte außerhalb geschlossener Benutzergruppen sanktioniert.341 Die Tat wird mit Freiheitsstrafe bis zu einem Jahr, im Fall fahrlässiger Begehung bis zu sechs Monate oder 180 Tagessätzen Geldstrafe bestraft. Die Haftungsprivilegierungen für Mitglieder einer anerkannten Selbstkontrolleinrichtung stellen kein Verfahrenshindernis im Hinblick auf Straftaten sowie hinsichtlich der Ordnungswidrigkeiten gem. §§ 24 Abs. 1 Nr. 3 und Nr. 5–7 dar. Sofern das fragliche Angebot jedoch in den Beurteilungsspielraum einer Selbstkontrolleinrichtung fällt, sind Maßnahmen der Aufsichtsbehörden gegen die Mitglieder nur dann zulässig, wenn die anerkannte Einrichtung eine Entwicklungsbeeinträchtigung zuvor bejaht hat.342

_____ 338 Hahn/Vesting/Schulz/Held, § 24 JMStV Rn 5. 339 Bei fahrlässiger Begehung ist das Höchstmaß der Geldbuße gem. § 17 Abs. 2 OWiG auf die Hälfte des angedrohten Höchstbetrages begrenzt. 340 Hahn/Vesting/Schulz/Held, § 24 JMStV Rn 21. 341 LG Konstanz, Urt. v. 13.12.2012 – 5 Ns 44 Js 2826/11 – Verfahren gegen den Betreiber eines Internetforums, in dem er Diskussionen über Suizidmethoden und Anleitungen hierzu verbreitet. Das Gericht weist in dieser Entscheidung explizit darauf hin, dass der Straftatbestand im Hinblick auf den Bestimmtheitsgrundsatz restriktiv auszulegen sei und nur solche Angebote erfasst würden, deren jugendgefährdende Tendenz sich dem Betrachter offensichtlich aufdrängt; BeckOK JMStV/ Liesching, § 23 Rn 1. 342 Spindler/Schuster/Erdemir, § 23 JMStV Rn 9; Hoeren/Sieber/Altenhain, Kap. 20 Rn 208 f.; Hahn/ Vesting/Schulz/Held, § 24 JMStV Rn 13; vgl. BayLT-Drucks. 14/10246, S. 25 f.

Piltz/Trinkl

Stichwortverzeichnis

717

Stichwortverzeichnis Stichwortverzeichnis Stichwortverzeichnis Die Zahlen und Buchstaben in Fettdruck beziehen sich auf die Kapitel des Werkes, die Ziffern beziehen sich auf die Randnummern innerhalb der Kapitel.

Zahlen 1:n-Ansatz Kap. 10 13 A Abbuchungsverfahren Kap. 12 48 Abgestuftes Haftungskonzept Kap. 6 10 Abkürzung Kap. 5 148 Abmahnung Kap. 4 251 ff. – ~, unberechtigte Kap. 4 264, 266, Kap. 9 72 f. – Access-Provider Kap. 3 231 – AGB, unwirksame Kap. 13 29 – Aufwendungsersatz Kap. 4 256 ff. – Datenschutzverstoß Kap. 13 189 – eBay-Verkauf Kap. 4 28 – Erforderlichkeit nach Inkenntnissetzung des Providers Kap. 8 59 – Facebook-Account Kap. 4 29 – Foto Kap. 5 68 – Gegenstandsstreitwert Kap. 1 31, Kap. 4 289, 297 – Host-Provider Kap. 5 29, 73 – Impressum Kap. 5 150 – Impressumspflicht Kap. 13 63 – Inhalt Kap. 4 253 ff. – Kosten Kap. 4 57, Kap. 5 68 – Kostenbegrenzung Kap. 4 260 ff. – Kostenerstattung Kap. 4 220, Kap. 8 60 ff. – Mehrfachabmahnung, sukzessive Kap. 4 272 ff. – Missbrauch Kap. 1 29 f. – Rechtsmissbrauch Kap. 4 319 – Schadensersatz bei falscher ~ Kap. 3 236 – Unterlassungserklärung, beigefügte Kap. 4 269, 271 – Verstoß gegen Trennungsgebot Kap. 13 48 – Verteidigungsstrategie Kap. 4 317 – Wettbewerbsrecht Kap. 5 109 Abofalle Kap. 5 125 Abrechnungsdaten Kap. 4 227 Abrufbarkeit, weltweite Kap. 2 124 ff. Abschlussverfahren Kap. 4 296 Absenderverschleierung Kap. 13 36

Absolute Rechte Kap. 8 38 Abstract Kap. 5 60 Abtretung Kap. 10 88 Abwägung – Datenverarbeitung Kap. 13 175 – Prüfungspflicht Kap. 6 40 f., 54, Kap. 8 66 Abwehranspruch Kap. 8 88 Abwehranspruch, sachenrechtlicher Kap. 7 13 Access-Provider Kap. 1 55 ff. – Eigentumsfreiheit Kap. 3 19 – Anschlussinhaber Kap. 4 59 – Auskunft Kap. 3 189 f. – Auskunftsanspruch Kap. 3 37 – Auskunftserteilung, Art und Weise Kap. 3 234 – Auskunftspflicht Kap. 1 56, Kap. 4 158 ff., 176 – Auskunftspflicht gegenüber Behörde Kap. 3 237 ff. – Begriff Kap. 3 23 f., Kap. 5 6 – Bereitstellung von WLAN-Zugang Kap. 3 34 – Beweislast Kap. 3 137 ff. – Caching Kap. 3 63 f. – Doppelnatur Kap. 3 59 – Durchleitung von Information Kap. 3 61 f. – Entschädigungsanspruch Kap. 3 178 – Europarecht Kap. 3 21 f., 145 ff., Kap. 8 9 – Fernmeldegeheimnis Kap. 3 7ff. – Filtermaßnahme Kap. 3 148 ff., Kap. 6 71 – Garantenstellung Kap. 3 132 – Gefahrenabwehr Kap. 3 171 ff. – Gehilfenhaftung Kap. 3 131 – Geschäftliche Handlung Kap. 3 128 – Gesellschaftlich-politische Situation Kap. 3 1 ff., 242 ff. – Haftung Kap. 5 29 – Haftungsprivileg Kap. 3 75, Kap. 6 11, Kap. 7 16 – Informations- und Meinungsfreiheit Kap. 3 14 ff. – IP-Speicherung Kap. 3 192, 194 f. – IP-Sperrung Kap. 3 46 ff. – IP-Vergabe Kap. 4 8 – Jugendschutz Kap. 3 179 f., Kap. 5 139 f.

718

Stichwortverzeichnis

– Medienfreiheit Kap. 3 16 – Netzneutralität Kap. 3 12 – Neutralität Kap. 3 114, 120 – Nichtstörer Kap. 3 176, 186 f. – Nutzungsoption, rechtswidrige Kap. 3 109 ff. – Personenbezogene Daten Kap. 13 154 – Polizeirecht Kap. 3 183 ff. – Prinzip der Nichtverantwortlichkeit Kap. 3 56 ff. – Prüfungspflicht Kap. 3 80 ff. – Registrierungspflicht Kap. 3 220 ff. – Reseller Kap. 3 211 f. – Rundfunkrecht Kap. 3 172 ff. – Schadensersatz Kap. 3 69 ff. – Speicherpflicht für Verbindungsdaten Kap. 4 227 ff. – Sperrpflicht Kap. 1 55 ff., Kap. 3 66 ff. – Störerhaftung Kap. 1 57, Kap. 3 72 ff. – Streaming Kap. 3 152 ff. – Streitwert Kap. 3 144 – Telekommunikationsgeheimnis Kap. 3 11 f. – Überwachungspflicht Kap. 3 65 – Usenet Kap. 3 25 ff. – Verantwortlichkeit, abgestufte Kap. 6 72 – Verfassungsrecht Kap. 3 5 ff. – Verkehrsdaten-Erhebungspflicht Kap. 3 198 ff., 225 – Wettbewerbsrecht Kap. 3 121 ff., 130 – Wettbewerbsverhältnis, konkretes Kap. 3 126 – WLAN, offenes Kap. 3 31 f., 40 – WLAN-Betreiber Kap. 4 92 ff., 112 – Zumutbarkeit der Haftung Kap. 3 ff. – Zuordnung von IP-Adresse Kap. 4 150 ff. – Zwangs-Proxy-Server Kap. 3 50 ff. Account – Drittnutzung, unplanmäßige Kap. 4 132 ff., 139 ff., 149 – Persönliche Daten Kap. 4 156 f. – Sicherung, unzureichende Kap. 4 135 ff. Accountinhaber – Begriff Kap. 4 2 – Haftungsrisiken Kap. 4 14 ff., 129 ff. – Identifizierung Kap. 4 156 f. – Mittäter/Teilnehmer Kap. 4 133 – Rechtsverletzung, eigene Kap. 4 30 – Rechtsverletzung, fremde Kap. 4 31 ff. – Sicherung, unzureichende Kap. 4 41 – Störerhaftung Kap. 4 36 ff.

– Verteidigungsstrategie Kap. 4 298 ff. – Vertragliche Haftung Kap. 4 139 ff., 149 Acquiring Kap. 12 14 Ad Words Kap. 7 170 Adäquanz – Beitrag zur Rechtsverletzung Kap. 6 38 – Gehilfenhaftung Kap. 8 33 – Rechtsverletzung Kap. 8 7 – Störerhaftung Kap. 3 79, Kap. 5 31, Kap. 6 30, Kap. 7 71, Kap. 8 42 Adäquates Schutzniveau Kap. 2 159 Admin-C Kap. 1 68, Kap. 11 20, 74 f. – Begriff Kap. 5 13 – Haftung Kap. 5 14, Kap. 11 76 ff. AdSense Kap. 11 99, Kap. 7 178 Advertiser Kap. 9 2 AdWords Kap. 5 104 ff., Kap. 7 22, Kap. 9 31, Kap. 11 96 Änderung des Werks Kap. 5 50 Äußerungsdelikte Kap. 4 29 Äußerungsrecht Kap. 7 47, Kap. 8 73 ff. Affiliate Marketing Kap. 9 2 – Abmahnung, unberechtigte Kap. 9 72f. – Affiliate-Programm Kap. 9 3 – Begriff Kap. 9 1 ff. – Filterpflicht Kap. 9 69 – Gehilfenhaftung Kap. 9 52 ff. – Geschäftsmodell Kap. 9 13 f. – Haftung Kap. 9 20 f. – Haftungsvorbeugung Kap. 9 30 ff. – Kontrollpflicht Kap. 9 27 – Markenrechtsverletzung Kap. 9 22 ff. – Netzwerk Kap. 9 5 ff. – Partnerprogramm Kap. 9 19 – Prüfungspflicht Kap. 9 59 f. – Regress für Inanspruchnahme Kap. 9 36 f. – Relevanz Kap. 9 74 ff. – Störerhaftung Kap. 9 55 ff. – Unterlassungserklärung Kap. 9 38 – Vergütung Kap. 9 10 ff. – Werbemittel Kap. 9 15 ff. Affiliate-Netzwerk Kap. 9 5 ff. AGB-Banken Kap. 12 25 Akquisitionsvertrag Kap. 12 69 Akteneinsicht Kap. 4 159 Aktivlegitimation – Nutzungsrecht, ausschließliches Kap. 4 312 – Nutzungsrecht-Inhaber Kap. 6 81 – Rechtsverletzung Kap. 4 307 ff.

Stichwortverzeichnis

Aktualisierung Kap. 7 61 Aktualisierungspflicht Kap. 4 105 ff. Alexa-Ranking Kap. 6 47 Algorithmus Kap. 7 74 Aliud Kap. 8 95 Alkoholwerbeverbot Kap. 13 247 Allgemeine Geschäftsbedingungen – ~, rechtsmissbräuchliche Kap. 2 135, 148 – AGB-Banken Kap. 12 25 – Ausschluss des Minderungsrechts Kap. 10 85 – Ausschluss des Selbstvornahmerechts Kap. 10 86 – Ausschlussfrist Kap. 10 91 – Beschränkung auf Inanspruchnahme Dritter Kap. 10 88 – Beschränkung des Verschuldensmaßstabs Kap. 10 95 f. – Beschränkung auf Nacherfüllung Kap. 10 89 – Beweislastumkehr Kap. 10 70 ff. – Cloud Kap. 10 26 – Cloud-Vertrag Kap. 10 55 ff. – DENIC-Domainbedingungen Kap. 11 24 – eBay Kap. 4 145 – Forum Kap. 8 51 – Gehilfenhaftung Kap. 6 28 – Gemischter Vertrag Kap. 10 59 – Gerichtsstand Kap. 2 44 – Haftungsausschluss Kap. 12 28 – Haftungsausschluss für Erfüllungsgehilfen Kap. 10 117 – Haftungsausschluss zu Lasten Dritter Kap. 5 98 – Haftungsbeschränkung Kap. 10 61, 93, Kap. 12 32 f. – Lastschriftregress Kap. 12 65 – Leistungsversprechen Kap. 10 113 f. – Nutzungsbedingungen, unangemessene Kap. 7 179 – Rechteeinräumung Kap. 9 51 – Rechtswahl des Datenschutzrechts Kap. 13 229 – Rechtswahlklausel Kap. 2 46 ff., Kap. 10 40 f. – Service Level Agreement Kap. 10 102 ff. – Soziales Netzwerk Kap. 13 29 ff. – Suchmaschine Kap. 7 130 ff. – Unterlassungserklärung Kap. 4 263 – Verjährungsfrist Kap. 10 91 – Versteckte Kosten Kap. 5 125 – Vertragsstrafe Kap. 10 110 ff.

719

Allgemeines Deliktrecht Kap. 1 12 ff. Allgemeines Persönlichkeitsrecht Kap. 7 6 ff. – Deliktische Haftung Kap. 1 12 f. – IT-Grundrecht Kap. 3 13 – Notice-and-Take-Down Kap. 13 114 – Verletzung im Suchergebnis Kap. 7 38 f. Alphaload Kap. 3 88, 114 f. alt.binaries Kap. 3 108 Alterskennzeichnung Kap. 6 102 f. Alterskontrolle siehe Altersverifikation Altersverifikation Kap. 1 38, Kap. 5 138, 141, Kap. 6 18, 41, 107, Kap. 9 45, Kap. 13 237 Amazon Partnerprogramm Kap. 9 9 Amtliches Werk Kap. 5 57 Amtsermittlungsgrundsatz Kap. 4 203 Amtsgeheimnis Kap. 10 170 Amtsgericht Kap. 4 284 Analogie – Providerprivileg Kap. 7 31 Anbieter i.S.d. Jugendschutzes Kap. 5 14 Anerkenntnis, sofortiges Kap. 4 264, 301, Kap. 8 59 Anerkennung als Urheber Kap. 5 51 Angebot, indiziertes Kap. 13 244 Angebot, jugendgefährdendes Kap. 13 237 ff. Angebotsbeschreibung Kap. 6 37 Angemessenes Datenschutzniveau Kap. 10 149 Anhörungsverfahren Kap. 7 79, Kap. 8 49 ff. Anonymisierung – DNS-Sperre Kap. 3 43, 47 Anonymität – Auskunftsanspruch Kap. 8 91 – Indiz für Zueigenmachen von Inhalten Kap. 5 79 – IPv6 Kap. 4 153 – Nutzung von Telemedium Kap. 8 97 – Provider Kap. 8 29 – Sharehosting Kap. 6 46 f., 53, 82 – Verkaufsplattform Kap. 6 29 Anpassungsleistung Kap. 10 60 Anscheinsbeweis Kap. 4 148 Anscheinsvollmacht Kap. 4 140 ff., 145 Anschlussinhaber Kap. 1 76 – Abmahnung Kap. 3 236 – Arbeitgeber Kap. 4 91 – Aufklärungs- und Belehrungspflicht Kap. 4 67 – Begriff Kap. 4 1 – Berufsfreiheit Kap. 3 18

720

Stichwortverzeichnis

– Beschwerdeberechtigung im Gestattungsverfahren Kap. 4 209 – Ehepartner Kap. 4 69 ff. – Filesharing Kap. 4 16 f. – Freistellungsanspruch bei falscher Auskunft Kap. 4 181 – Haftungsrisiken Kap. 4 14, 18 – Haushaltsangehöriger Kap. 4 83 ff. – Identifizierung Kap. 3 37, Kap. 4 150 ff. – Internetcafé Kap. 4 116 – Kind, minderjähriges Kap. 4 73 ff. – Rechtsverletzung, eigene Kap. 4 30 – Rechtsverletzung, fremde Kap. 4 31 ff., 61, 63 ff., 86 ff. – Sekundäre Darlegungslast Kap. 4 240 ff. – Störerhaftung Kap. 4 36 ff., Kap. 8 46 – Vermieter Kap. 4 90 – Verteidigungsstrategie Kap. 4 298 ff. – WLAN, offenes Kap. 4 124 ff., 128 – Wohngemeinschaft Kap. 4 88 Anschrift Kap. 4 175, Kap. 5 144 Anspruchsdurchsetzung siehe Rechtsdurchsetzung Kap. 4 250 ff., 278 ff. Anstiftung Kap. 7 11 Antrag – Beschwerde Kap. 4 209 – Gestattungsverfahren Kap. 4 200 f. – Störerhaftung Kap. 8 63 f. – Unterlassung einer Persönlichkeitsrechtsverletzung Kap. 8 75 – Unterlassungsanspruch Kap. 4 285 ff. Antwort- und Aufklärungspflicht Kap. 4 266 Anwaltszwang Kap. 4 203 AnyDVD Kap. 9 47 Anything as a Service Kap. 10 15 Application Programming Interface Kap. 9 40 Application Service Providing Kap. 10 60 Application Kap. 9 14 Arrest Kap. 12 116 ff. ASP-Vertrag Kap. 10 63 Assignment Kap. 5 88 Astroturfing Kap. 8 107 ff. Aufenthalt, gewöhnlicher Kap. 10 45 Aufenthaltsort Kap. 13 216, 223 Aufenthaltsort, gewöhnlicher Kap. 13 211 Aufführungsrecht Kap. 5 35 Aufklärungs- und Belehrungspflicht Kap. 4 65 ff.

– Haushaltsangehöriger Kap. 4 83 ff. – Kind, minderjähriges Kap. 4 73 ff. – Rechtsprechung Kap. 4 79 ff. Aufrechnung Kap. 12 111 Aufsichtsbehörde – Bundesnetzagentur Kap. 3 239 – Glücksspiel Kap. 3 181 – Impressumsangabe Kap. 5 144 – Jugendschutz Kap. 3 180 – Rundfunk Kap. 3 172 ff. – Zuständigkeit Kap. 3 187 Aufsichtspflichtverletzung Kap. 4 77 ff. Auftragsdatenverarbeitung Kap. 10 141, 144 ff. Auftragswerk Kap. 5 88 Aufwendungsersatz – Abmahnung Kap. 4 256 ff. – Auskunftsanspruch Kap. 4 182 f. – Kreditkartenherausgeber Kap. 12 68 – Lastschriftrückgabe Kap. 12 58 – Nacherfüllung Kap. 10 90 – Streitwert Kap. 4 290 – Verteidigung gegen Abmahnung Kap. 4 265 Auktionsplattform – Handeln im geschäftlichen Verkehr Kap. 5 97 f., Kap. 6 97 – Host-Provider Kap. 5 94 f., Kap. 6 2 – Jugendschutz Kap. 5 140, Kap. 6 106, 108 – Mindestgebot Kap. 6 37 – Produktfälschung Kap. 6 37 – Prüfungspflicht Kap. 5 116, Kap. 6 41, Kap. 8 67, Kap. 9 57 f. – Rechtsverstoß Kap. 6 18 Ausbeutungsmissbrauch Kap. 7 175 ff. Ausgestaltungsgewährleistung Kap. 7 4 Auskunftsanspruch – Access-Provider Kap. 3 37, 189 ff., Kap. 4 158 ff., 161 ff. – Affiliate Merchant Kap. 9 36 – Aktivlegitimation Kap. 4 162 – Aufwandsentschädigung nach UrhG Kap. 3 219, 235 – Aufwendungsersatz Kap. 4 182 f. – Behörde Kap. 13 191 ff. – Beleidigung Kap. 5 132 – Betroffener Kap. 13 196 f. – Durchsetzung Kap. 4 185 ff. – Europarecht Kap. 3 213 ff., Kap. 8 101 – Gehilfenhaftung Kap. 8 35

Stichwortverzeichnis

– Gestattungsverfahren Kap. 3 208 ff., Kap. 4 222 ff. – Gewerblicher Rechtsschutz Kap. 3 226 – Gewerblichkeitskriterium Kap. 3 230 ff. – Haftung Kap. 4 178 ff. – Host-Provider Kap. 6 83 f. – Inhalt Kap. 4 175 f. – Kostentragung Kap. 4 219 – Markenrecht Kap. 6 96 – Minus zu Unterlassungsanspruch Kap. 8 95 – Passivlegitimation Kap. 3 227 ff., Kap. 4 163 f. – Persönlichkeitsrechtsverletzung Kap. 13 198 ff. – Provider Kap. 8 98 ff. – Rechtsverletzung, offensichtliche Kap. 4 165 – Reseller Kap. 3 211 f. – Richterliche Anordnung Kap. 4 194 ff. – Schadensersatz Kap. 3 236 – Speicherpflicht auf Vorrat Kap. 3 201 – Speicherung der Verbindungsdaten Kap. 4 231 f. – Störerhaftung Kap. 3 73, Kap. 8 91 ff. – Umfang Kap. 8 96 – Unmöglichkeit Kap. 4 177 – Verkehrsdaten Kap. 3 217 – Verletzung des geistigen Eigentums Kap. 13 200 – Vollstreckung Kap. 4 190 Auskunftspflicht – ~ gegenüber Behörde Kap. 3 237 ff. – ~, spezialgesetzliche Kap. 3 241 – Access-Provider Kap. 1 56, Kap. 3 189 ff. – Aufwandsentschädigung Kap. 3 235 – Automatisiertes Auskunftssystem Kap. 3 239 – Bestandsdaten-Erhebungspflicht Kap. 3 220 ff. – Finanzaufsicht Kap. 12 147 – Jugendschutz Kap. 13 250 – Umfang Kap. 3 234 – Verkehrsdaten Kap. 3 225 Auskunftsverfahren – ~, außergerichtliches Kap. 4 184 – Einstweilige Verfügung Kap. 4 189 – Gestattungsverfahren Kap. 4 223 f. – Klage Kap. 4 185 ff. – Richterliche Anordnung Kap. 4 194 ff. Auskunftsverweigerungsrecht Kap. 4 247, Kap. 13 194

721

Ausschließliches Recht Kap. 6 96 Ausschließlichkeitsvereinbarung Kap. 7 160 Ausschlussfrist Kap. 10 91 Außenwirtschaftsrecht Kap. 10 157 ff. Ausspähen von Daten Kap. 10 168 Auswertung fremder Datenbank Kap. 7 127 Auswertungsphase Kap. 3 230 Authentifizierung Kap. 5 138 Autocomplete Kap. 7 20, 37, 45 f., 57, 74 ff. Autorisierung (Zahlung) Kap. 12 75 A–Z Garantie Kap. 12 121 B Backup Kap. 10 31 BaFin Kap. 12 138 ff. Bandbreite Kap. 10 60 Bankgeheimnis Kap. 12 21, 126 ff. Bannerwerbung Kap. 9 1, 17 f., 40, 49 f., 76, Kap. 13 45 Baustellenhinweis Kap. 11 67 Beanstandung Kap. 5 79 Beanstandungsverfahren Kap. 7 151 BearShare Kap. 4 85 Beauftragtenhaftung Kap. 9 21 Bedarfsmarktkonzept Kap. 7 170 Beeinträchtigung des Werks Kap. 5 35 Begehungsgefahr Kap. 8 44 f. Begehungsort Kap. 13 214 Behörde – Auskunftsforderung Kap. 3 237 ff. – Auskunftsverlangen Kap. 13 191 ff. – Auslagerungsverbot Kap. 10 154 ff. – BaFin Kap. 12 139 f. – Bundesprüfstelle für jugendgefährdende Medien Kap. 13 235 Beihilfe – ~ durch Unterlassen Kap. 4 35 – Host-Provider Kap. 6 25 ff. – Provider Kap. 8 35 – Suchmaschine Kap. 7 11, 42 Beiwerk Kap. 5 130 Belästigung – Meta-Tag Kap. 5 123 – Pop-Up Kap. 5 115 – Spam Kap. 5 114 Belehrungspflicht Kap. 4 70 Beleidigung Kap. 5 131 f. Benachteiligung, unangemessene Kap. 10 96

722

Stichwortverzeichnis

Benutzungshandlung im Inland Kap. 6 93 Benutzungsmarke Kap. 6 89 Bereicherungsrecht Kap. 6 85 Bereithaltung von Information Kap. 5 26 Berufsbezeichnung Kap. 5 144 Berufsfreiheit Kap. 7 5 Berufsgeheimnis Kap. 10 170 Berufsständische Werbebeschränkungen Kap. 11 109 f. Berufung Kap. 4 193 Beschaffenheitsgarantie Kap. 10 53 Beschlagnahme Kap. 12 120 Beschwerde – ~ gegen Autocomplete-Vorschlag Kap. 7 79 – ~ gegen Kostenfestsetzung Kap. 4 217 – Gestattungsverfahren Kap. 4 209 – Kosten Kap. 4 213 Beschwerdeverfahren Kap. 4 203 Beseitigungsanspruch – Anschlussinhaber Kap. 4 30 – Störerhaftung Kap. 4 37, Kap. 7 12 – Streitwert Kap. 4 291 f. – Urheberrecht Kap. 6 79 Besichtigungsanspruch Kap. 6 96 Bestandsdaten Kap. 3 204, Kap. 13 133, 147 – Abgleich mit IP-Adresse Kap. 3 226 – Auskunft an Behörde Kap. 3 237 ff. – Erhebungspflicht Kap. 3 220 ff. – Erlaubnistatbestand Kap. 13 162 f. – Kosten für ~-Auskunft Kap. 3 235 – Speicherung Kap. 4 228 Bestandsdatenabgleich Kap. 3 205 ff., 212, 226 Bestandsschutz Kap. 3 18 Bestimmtheit – Sperrmaßnahme Kap. 3 177 Bestreiten Kap. 4 238 Betrug Kap. 5 125 Beweislast – Aktivlegitimation Kap. 4 309 f. – eBay-Gebot Kap. 4 148 – Grundlegendes Kap. 4 234 ff. – Mangelfreiheit Kap. 10 69 ff. – Routerprotokoll Kap. 4 246 – Störerhaftung Kap. 3 137 ff., Kap. 6 65 – Störerhaftung des Suchmaschinenbetreibers Kap. 7 53 f. Beweisverwertungsverbot Kap. 4 174

Bewertungsportal Kap. 5 131 f., Kap. 7 53, Kap. 8 1 ff. – Haftung Kap. 8 107 ff. – Manipulation Kap. 8 113 Bezahldienst – Bankgeheimnis Kap. 12 126 ff. – Begriff Kap. 12 2 ff. – Datenschutz Kap. 12 131 ff – E-Geld Kap. 12 7 ff. – Filehoster Kap. 12 96 f. – Geldwäschevorschriften Kap. 12 151 ff. – Haftung für Inhalte des Zahlungsempfängers Kap. 12 88 ff. – Haftungsausschluss Kap. 12 28 ff. – Haftungsrisiken Kap. 12 22 ff. – Hauptleistungspflicht Kap. 12 34 – Informationspflichten Kap. 12 148 ff. – Käufer-/Verkäuferschutzprogramm Kap. 12 121 ff. – Lastschriftverfahren Kap. 12 63 ff. – Lizensierung Kap. 12 139 ff. – Providerprivileg Kap. 12 105 f. – Pull Transactions Kap. 12 83 ff. – Regress beim Zahler Kap. 12 66 – Regulierung Kap. 12 135 ff. – Rückgängigmachen von Kreditkartenzahlung Kap. 12 73 – Rückgängigmachung einer Lastschrift Kap. 12 39 ff. – Schadensminderungspflicht Kap. 12 82 – Störerhaftung Kap. 12 92 ff. – Unautorisierte Zahlung Kap. 12 74 ff. – Zahlungsempfänger Kap. 12 55 – Zugriff auf Konten Kap. 12 109 ff. Bezahlsystem siehe Bezahldient Kap. 12 2 ff. Bild – Bildersuche Kap. 5 69, Kap. 7 38, 45, 69, 84 ff. – Einbettung Kap. 7 103 ff. – Einwilligung in Bildersuchfunktion Kap. 7 93 ff. – Jugendschutz Kap. 13 235 – Minderjähriger Kap. 7 113 – Personensuchmaschine Kap. 7 110 ff. – Werbung Kap. 9 17 – Zueigenmachen Kap. 9 46 Bildersuche Kap. 5 69, Kap. 7 38, 45, 69, 84 ff. – Cache Kap. 7 94 – Embedded Content Kap. 7 106 ff.

Stichwortverzeichnis

– Großansicht Kap. 7 103 ff. – Personensuchmaschine Kap. 7 110 ff. – Rechtswidrig eingestelltes Bild Kap. 7 95 f. – Thumbnails Kap. 7 86 f. Bildnisschutz siehe Recht am eigenen Bild Kap. 5 129 Bildschirmanzeige Kap. 5 52 Bildvergleich Kap. 6 41 Billigflieger Kap. 5 65 Binnenmarktklausel Kap. 2 47 Blacklist Kap. 13 35 Blog Kap. 5 15, Kap. 7 54, 138, Kap. 8 1 ff. – Affiliate Marketing Kap. 9 13, 50 – Beitrag, gekaufter Kap. 8 108 – Beleidigung Kap. 5 132 – Internationales Zivilverfahrensrecht Kap. 2 100 Blogspot Kap. 8 18, 48 Branchennähe Kap. 11 43 Breach notification Kap. 12 133, Kap. 13 180 Browser – Nutzungsrecht Kap. 10 133 – Tracking Kap. 9 16 – Werbebanner Kap. 9 40 – Zustimmung durch ~einstellungen Kap. 5 153 Browsing Kap. 5 52 Buchführung Kap. 10 163 f. Buchgeld Kap. 12 11 Buchhändler Kap. 6 19, 41 Buffering Kap. 5 52 Bug Kap. 12 30 Bundeskriminalamt Kap. 3 182 Bundesnetzagentur Kap. 3 239 Bundesprüfstelle für jugendgefährdende Medien Kap. 13 235 Business Process as a Service Kap. 10 15 C Cache-Provider Kap. 7 16, 31 Caching Kap. 1 55, Kap. 5 29, 52 – Access-Provider Kap. 3 63 f. – Bildersuche Kap. 7 94 – Entfernung von Inhalten Kap. 7 48 – Suchmaschine Kap. 7 24 ff., 30, 59 ff., 114 ff. – Website Kap. 7 2 – Zugangssperre Kap. 3 39 Cancel-Nachricht Kap. 3 30, 104 chilling effect Kap. 8 78 Cleanfeed Kap. 3 53

723

Click&Buy Kap. 12 3 Click-Through-Rating Kap. 7 141 Cloud Kap. 6 42, 49 – Allgemeine Geschäftsbedingungen Kap. 10 55, 57 – Auftragsdatenverarbeitung Kap. 10 144 ff. – Auslagerungsverbot Kap. 10 154 ff. – Ausländischer Dienst Kap. 10 147 ff. – Begriff Kap. 10 1 ff., 22 f. – Community Cloud Kap. 10 21 – Compliance Kap. 10 150 ff. – Datenschutz Kap. 10 139 f. – Datenverlust Kap. 10 120 ff. – Deliktische Haftung Kap. 10 118 ff. – Exportkontrolle Kap. 10 157 ff. – Haftungsbegrenzung Kap. 10 35 ff. – Haftungsbeschränkung Kap. 10 61, 92 ff. – Hybrid Cloud Kap. 10 20 – Individualabrede Kap. 10 51 ff. – Infrastruktur Kap. 10 10 – Internationales Privatrecht Kap. 10 42 ff. – Leistungsausfall Kap. 10 108 f. – Mängelbeseitigung Kap. 10 81 – Mietvertrag Kap. 10 63 ff. – Minderung Kap. 10 85 – Plattform Kap. 10 11 – Private Cloud Kap. 10 19 – Public Cloud Kap. 10 18 – Service Level Agreement Kap. 10 102 ff. – Servicemodell Kap. 10 6, 9 – Sharehoster Kap. 4 5 – Sicherungskopie Kap. 10 137 – Software Kap. 10 13 – Sourcing Kap. 10 24 ff. – Steuerrecht Kap. 10 162 ff. – Strafrecht Kap. 10 167 ff. – Subunternehmer Kap. 10 115 ff. – Urheberrechtsverletzung Kap. 10 125 ff. – Verantwortliche Stelle Kap. 10 141 ff. – Verletzung von Privatgeheimnissen Kap. 10 170 f. – Vertragliche Haftung Kap. 10 29 ff. – Vertragsstrafe Kap. 10 110 ff. – Vertragstyp Kap. 10 58 f. Cloud-Dienst Kap. 5 7 Code-Schranke Kap. 5 42 Collaboration as a Service Kap. 10 15 Communication as a Service Kap. 10 15 Community Cloud Kap. 10 21

724

Stichwortverzeichnis

Compliance – Cloud-Computing Kap. 10 150 ff. Computerbetrug Kap. 10 168 Computerprogramm Kap. 5 36 Computersabotage Kap. 10 168 Content Provider – Affiliate-Marketing Kap. 1 54 – Gästebucheinträge Kap. 1 71 – Impressumspflicht Kap. 1 28 – Inhalte, falsche Kap. 1 15 – Inhalte, fremde Kap. 1 51 ff. – Medienfreiheit Kap. 3 15 – Portalbetreiber Kap. 1 71 Content-ID Kap. 6 41, Kap. 13 120 Content-ID-Programm Kap. 5 79 Content-Provider Kap. 1 50 ff. – Begriff Kap. 5 8 – Datenschutz Kap. 5 151 ff. – Haftung Kap. 5 27 – Haftungsprivileg Kap. 5 33 – Jugendschutz Kap. 5 139 f. – Nutzer Kap. 5 72 – Redaktionelle Kontrolle Kap. 5 79 – Suchmaschine Kap. 7 14 – Website-Betreiber Kap. 5 15 Cookie Kap. 5 153, Kap. 13 228 – Datenschutz-Kollisionsrecht Kap. 2 160 Cost-per-Click Kap. 11 96 Cost-per-Click-Verfahren Kap. 11 87 Country-Code Kap. 11 6 Crawler Kap. 7 2, 27, 68, 87 Cut-off-Time Kap. 12 35 Cybersky Kap. 3 88, 110 ff. D Darlegungs- und Beweislast – ~, sekundäre Kap. 3 140 f. – Aktivlegitimation Kap. 4 308 ff. – Anschlussinhaber Kap. 4 242 ff. – Auskunftsanspruch Kap. 4 187 – eBay-Gebot Kap. 4 148 – Grundlegendes Kap. 4 234 ff. – Handeln im geschäftlichen Verkehr Kap. 5 98 – IP-Adressen-Ermittlung Kap. 4 303 f. – Maßnahmen zur Verhinderung von Rechtsverletzungen Kap. 6 58 – Providerprivileg Kap. 5 88 – Störerhaftung Kap. 3 137 ff., Kap. 4 249, Kap. 6 65

– Störerhaftung des Suchmaschinenbetreibers Kap. 7 53 f. – Wirksamkeit technischer Schutzmaßnahmen Kap. 8 70 Darlegungslast, sekundäre Kap. 4 148, 237 ff. Darlegungslast-Verschiebung Kap. 3 143 Data breach notification Kap. 12 133, Kap. 13 180 Dateiformat Kap. 7 36 Dateiname Kap. 6 45 Daten – Bestandsdaten Kap. 13 147 – Inhaltsdaten Kap. 13 150 f. – Nutzungsdaten Kap. 13 148 – Personenbezug Kap. 13 152 ff. Datenbank – Cloud Kap. 10 11 – Sui-generis-Recht Kap. 7 122 ff. – Übernahme durch Metasuchmaschine Kap. 7 118 ff. – Werk Kap. 5 64 Datenbankhersteller Kap. 5 37 Datenbankherstellerrecht – Metasuchmaschine Kap. 7 122 ff. Datenbankwerk Kap. 5 64, Kap. 7 120 f. Datendurchsatz Kap. 10 107 Datenhehlerei Kap. 10 168 Datenkommunikation – Caching Kap. 3 63 f. – Filterung Kap. 3 50 ff. Datenmigration Kap. 10 25, 60 Datenschutz Kap. 1 33 – Angemessenes Datenschutzniveau Kap. 10 149 – Auskunft an Behörde Kap. 3 237 ff., Kap. 13 193 f. – Auskunftsanspruch Kap. 4 194 ff., Kap. 13 196 f. – Bezahldienst Kap. 12 131 ff. – Cloud-Dienst Kap. 10 139 f. – Cookies Kap. 2 160, Kap. 5 153 – Drittstaat Kap. 2 159 f. – EU-Grundrechtecharta Kap. 3 21 – Facebook Deutschland Kap. 2 157 – Kollisionsrecht Kap. 2 10, 152 ff. – Niederlassungsprinzip Kap. 2 154 – Provider Kap. 8 29 – Pseudonymisierung Kap. 13 172

Stichwortverzeichnis

– Recht auf informationelle Selbstbestimmung Kap. 7 6 f. – Registrierungspflicht Kap. 6 50 – Schutz vor Auskunftsanspruch Kap. 13 204 – Soziales Netzwerk Kap. 13 64, 126 ff. – Tauschbörse Kap. 3 214 – Telekommunikationsgeheimnis Kap. 3 11 – Territorialitätsprinzip Kap. 2 153 – Website-Betreiber Kap. 5 151 ff. – WLAN, offenes Kap. 4 126 Datenschutzerklärung Kap. 5 152 Datenschutzrecht – adäquates Schutzniveau Kap. 2 159 – Allgemein zugängliche Quellen Kap. 13 175 – Auftragsdatenverarbeitung Kap. 10 144 ff. – Auskunft an Betroffenen Kap. 13 196 f. – Auskunftsanspruch Kap. 4 181 – Ausländische Auftragsdatenverarbeitung Kap. 10 147 ff. – Bestandsdaten Kap. 3 220 ff. – Datenverarbeitung zu Geschäftszwecken Kap. 13 173 ff. – Einwilligung Kap. 13 30, 158 ff. – Erforderlichkeit Kap. 13 149 – Erlaubnistatbestände Kap. 13 162 f. – Europarecht Kap. 3 213 ff. – Gewerbliches Profil Kap. 13 144 – Host-Provider Kap. 6 110 – Informationspflicht Kap. 12 133 – Inhaltsdaten Kap. 13 165 ff. – Internationales Zivilverfahrensrecht Kap. 13 211 – IP-Adresse Kap. 13 155 – IP-Speicherung Kap. 3 192 ff. – Kollisionsrecht Kap. 13 224 ff. – Kopplungsverbot Kap. 13 170 f. – Meldepflicht Kap. 13 180 – Nutzer als Verantwortliche Stelle Kap. 13 134 ff. – Personenbezogene Daten Kap. 13 145 ff. – Personenbezug Kap. 13 152 ff. – Provider Kap. 2 162 ff. – Rechtsfolgen Kap. 13 176 ff. – Sanktionen Kap. 10 140 – Strafvorschriften Kap. 13 183 f. – TMG Kap. 13 157 – Verantwortliche Stelle Kap. 10 141 ff., Kap. 13 129 f.

725

– Verbraucher Kap. 13 138 – Wettbewerbsrecht Kap. 13 189 – Zivilrechtliche Haftung Kap. 13 186 Datensicherheit – WLAN, offenes Kap. 4 126 Datensicherung Kap. 10 60 Datenträger Kap. 6 101 Datenübermittlung Kap. 13 137 Datenveränderung Kap. 10 168 Datenverlust Kap. 1 17, Kap. 10 31, 120 ff. Dauerschuldverhältnis Kap. 9 34 Debit-Verfahren Kap. 12 5 Deckungsverhältnis Kap. 12 53 Deep Link Kap. 5 80, 120, Kap. 7 66, 68 deep packet inspection Kap. 3 68 Deliktische Haftung Kap. 1 11 ff. – Abmahnung, unberechtigte Kap. 9 73 – Accountinhaber Kap. 1 66, Kap. 4 132 ff. – Allgemeines Deliktrecht Kap. 1 12 ff. – Allgemeines Persönlichkeitsrecht Kap. 1 12 ff. – Aufsichtspflicht Kap. 4 78, 82 – Boykottaufruf Kap. 1 14 – Cloud-Anbieter Kap. 10 118 ff. – Content-Provider Kap. 1 50 – Datenschutz Kap. 1 33 – Datenverlust Kap. 1 17 – Domain Kap. 1 21 – Ehrverletzung Kap. 1 12 – Erfolgsort Kap. 2 103 – Falschinformation Kap. 1 14 ff. – Forenbetreiber Kap. 8 7 f. – Gerichtsstand Kap. 2 77 – Gewerbebetrieb, eingerichteter und ausgeübter Kap. 1 12 ff., 25 – Host-Provider Kap. 1 58, Kap. 6 26 – Internationales Privatrecht Kap. 2 11, 75, 102 ff., Kap. 10 49 – Internationales Zivilverfahrensrecht Kap. 2 74 ff. – Internetsachverhalte Kap. 2 105 – Markenrecht Kap. 1 21 ff. – Marktverhalten Kap. 1 33 – Rechtsscheinhaftung Kap. 4 136 – Rechtswahl Kap. 2 104 – Spam Kap. 1 25 – Standesrecht Kap. 1 23 – Störerhaftung Kap. 7 13 – Strafrecht Kap. 1 34 ff. – Suchmaschine Kap. 7 8

726

Stichwortverzeichnis

– Tatsachenbehauptung, unwahre Kap. 1 12 – Urheberrecht Kap. 1 18 ff. – Urheberrechtsverletzung Kap. 6 85, Kap. 10 123 ff. – Viren Kap. 1 14 – Website-Betreiber Kap. 5 133, 135 – Werturteile Kap. 1 12 – Wettbewerbsrecht Kap. 1 21 ff. – Zurechnung fremder Rechtsverletzung Kap. 4 104 – Zurechnung Kap. 9 26 Deliktische Verantwortlichkeit Kap. 1 3 Deliktsstatut Kap. 2 102 Denial-of-Service-Attacke – Internationales Wettbewerbsprivatrecht Kap. 2 140 DENIC Kap. 5 10 ff., Kap. 11 3, 16 – Dispute-Eintrag Kap. 11 28, 31 f. – Domainrichtlinien Kap. 11 86 – Domainvertrag Kap. 11 24 ff. – Prioritätsprinzip Kap. 11 30 – Registrierungsprozess Kap. 11 18 ff. – Störerhaftung Kap. 11 60 f. Derivative Identifizierung Kap. 12 155 Design Kap. 5 62 Detektivermittlung Kap. 4 220 Dienstanbieter – Access-Provider Kap. 3 1 ff., 23 f., Kap. 4 92 ff. – Adressatenauswahl Kap. 7 35 – Auskunftspflicht Kap. 3 189 ff. – Begriff Kap. 5 22, Kap. 6 13, Kap. 7 17 – Betreiber offenen WLANs Kap. 4 114 ff. – Cloud Kap. 10 1 ff., 29 f. – Deliktische Haftung Kap. 10 118 ff. – Forum Kap. 8 1 ff. – Funktionen Kap. 5 9 – Geschäftliche Handlung Kap. 3 128 – Haftungsprivileg Kap. 6 20, Kap. 7 15 – Herkunftslandprinzip Kap. 2 7 – Host-Provider Kap. 6 1 f., 111 – Informationspflicht Kap. 5 126 – Jugendschutz Kap. 13 232 – Jugendschutzbeauftragter Kap. 5 141 – Kenntnis Kap. 6 68 – Medienfreiheit Kap. 3 15 – Preisvergleichsportal Kap. 7 152 ff. – Profilinhaber Kap. 13 59 – Reseller Kap. 3 211 f.

– Sharehoster Kap. 6 3 f. – Sitzland Kap. 2 9 – Soziales Netzwerk Kap. 13 15 ff. – Telekommunikationsgeheimnis Kap. 3 11 f. – Telemedium Kap. 6 7 – Trennungsgebot Kap. 13 45 f. – Übermittlung Kap. 7 34 – Usenet Kap. 3 25 ff. – Verantwortliche Stelle im Sinne des Datenschutzrechts Kap. 13 131 ff. – Verbindungsdaten Kap. 4 227 ff. Dienstleistungsfreiheit Kap. 10 166 – Glücksspiel Kap. 2 174 Dienstvertrag – Cloud-Vertrag Kap. 10 60 – Internationales Privatrecht Kap. 2 53, 62 Digitale Dividende Kap. 4 118 Digitale Gesellschaft e.V. Kap. 4 127 Digitale Kluft Kap. 3 2 Digitale Medien – Haftungsrisiken Kap. 1 1 ff. Digitalisierung Kap. 5 39, 50 Disclaimer Kap. 6 15 Diskussionsforum siehe Forum Kap. 8 1 ff. Dispute-Eintrag Kap. 11 81 Distanzierung – Disclaimer Kap. 6 15 – formale Kap. 7 43 – Inhalte, fremde Kap. 8 24 – Seitenlayout Kap. 9 49 ff. DNS-Sperre Kap. 3 42 ff., 96, 100 f., 174 Domain – ~, vergebene Kap. 11 35 f. – ~-Hosting Kap. 6 2 – ~-Registrierungsstelle Kap. 6 41 – Admin-C Kap. 5 13 f., Kap. 11 74 ff. – Aufbau Kap. 11 4 ff. – Domaingrabbing Kap. 11 57 – Domainvertrag Kap. 11 24 ff. – Grundlagen Kap. 11 1 ff. – Haftung des Domaininhabers Kap. 11 62 ff. – Internationale Aspekte Kap. 11 92 – Kennzeichenschutz Kap. 11 44 ff. – Markenrechtsverletzung Kap. 5 107 – Namensrecht Kap. 11 39 ff. – Nutzungslizenz Kap. 11 68 f. – Nutzungsrecht Kap. 11 37 – Priorität Kap. 11 53 ff. – Registrierung bei DENIC Kap. 11 18 ff.

Stichwortverzeichnis

– Service-Provider Kap. 11 91 – Tech-C Kap. 11 82 ff. – Tippfehler-~ Kap. 11 58 – Top Level ~ Kap. 5 10 – Treuhand-~ Kap. 11 64 ff. – Übertragung Kap. 11 28 – Vergabe Kap. 11 13 ff. – Verpachtung Kap. 11 70 ff. – Website Kap. 5 1 – Wettbewerbsrecht Kap. 11 59 – Zone-C Kap. 11 85 f. Domain-Grabbing Kap. 11 35 Domaininhaber Kap. 1 70 Domain Name System Kap. 11 3 Domain-Parking-Provider Kap. 11 87 ff. Domainrichtlinien Kap. 11 18 Domainvertrag Kap. 1 69 Doppelidentitätstest Kap. 9 66 Double-Opt-In Kap. 13 34, 159 Download – Cloud Kap. 10 22 – Filesharing Kap. 4 3 ff. – Handlungsort Kap. 2 123 – Peer-to-Peer Kap. 4 19 ff. – Sharehosting Kap. 4 5, 24, Kap. 6 3 – Vervielfältigung Kap. 6 77 – Verwertungshandlung Kap. 5 39 Download-Link Kap. 5 86, Kap. 6 42 Drittangebot Kap. 7 33 Drittauskunft Kap. 4 170, Kap. 6 83 Drittstaat Kap. 13 227 Drittunterwerfung Kap. 4 266 Dropbox Kap. 5 7 Dual-Use-Verordnung Kap. 10 160 Duldungsvollmacht Kap. 4 140 ff. Durchsetzungs-Richtlinie Kap. 9 64 Dynamic Keyword Insertion Kap. 11 98, 104 E eBay – Accountnutzung, unplanmäßige Kap. 4 139 ff., 149 – Affiliate Marketing Kap. 9 9 – AGB Kap. 4 145 – Bewertungsdatenbank Kap. 5 64 – Handeln im geschäftlichen Verkehr Kap. 5 97 f., Kap. 6 97 – Immaterialgüterrechtsverletzung Kap. 4 27 f.

727

– Impressumspflicht Kap. 5 148 – Keyword Advertising Kap. 7 146 – Markenrechtsverletzung Kap. 5 91 ff. – Mindestgebot Kap. 6 37 – Produktfotografie Kap. 5 68 – Produktfotografie, fremde Kap. 4 54 – Prüfungspflicht Kap. 9 57 f. – Störerhaftung Kap. 5 59 – Wettbewerbsverstoß Kap. 5 118 – Zueigenmachen von Inhalten Kap. 5 95 eBook – Urheberrechtsverletzung Kap. 6 41 E-Commerce – Haftungsrisiken Kap. 1 1 ff. – Preisvergleichsportal Kap. 7 152 ff. Eduroam Kap. 4 121 f. E-Geld Kap. 12 7 ff. E-Geld-Institut Kap. 12 16 Ehepartner Kap. 4 69 ff. Ehrverletzung Kap. 1 12 Eigentum, geistiges siehe Immaterialgüterrecht Kap. 4 170 Eigentumsfreiheit Kap. 7 5, 7 Eigentumsverletzung – Datenverlust Kap. 1 17, Kap. 10 121 Eilbedürftigkeit Kap. 12 118 Eindeutigkeit der Rechtsverletzung Kap. 6 37 Eingabemaske Kap. 8 2 Eingerichteter und ausgeübter Gewerbebetrieb Kap. 1 12, 14 Eingetragene Lebenspartnerschaft Kap. 4 72 Einlagengeschäft Kap. 12 12 Einscannen Kap. 5 41 Einschreiben eigenhändig Kap. 6 18 Einstweilige Anordnung – Ausbewahrung von Verbindungsdaten Kap. 4 233 – Gestattungsverfahren Kap. 3 208 ff., Kap. 4 205 ff. – IP-Auskunft Kap. 3 200 – Kosten Kap. 4 216 Einstweilige Verfügung – Auskunftsanspruch Kap. 4 185, 189 – Fliegender Gerichtsstand Kap. 4 283 – Rechtsverletzung Kap. 4 280 – Speicherung der Verbindungsdaten Kap. 4 231 – Streitwert Kap. 4 295

728

Stichwortverzeichnis

Einwilligung – ~ in Datenübermittlung ins Ausland Kap. 10 148 – ~ in Datenverarbeitung Kap. 13 158 ff. – ~, konkludente bei Einstellen von Bild Kap. 7 91 ff. – ~, konkludente in Suchmaschinencaching Kap. 7 115 – ~, konkludente zur Suchmaschinenindexierung Kap. 7 139 – Cookies Kap. 5 153 – Datenschutz Kap. 5 151 – Datenschutzrecht Kap. 13 30 – Fehlende ~ zu Bildersuche Kap. 7 99 – Form Kap. 13 168 f. – Großansicht bei Bildersuche Kap. 7 105 – Inhaltsdaten Kap. 13 166 f. – Kopplungsverbot Kap. 13 170 f. – Minderjähriger Kap. 7 113, Kap. 13 30 – Protokollierung Kap. 13 160 – Recht am eigenen Bild Kap. 5 129 f., Kap. 7 111 – Thumbnails Kap. 5 69 – Urheberrecht Kap. 5 43, 59 – Werbezusendung Kap. 5 114 Einwilligungslösung Kap. 7 98 Einzugsermächtigung Kap. 12 61, 75 Einzugsermächtigungsverfahren, modifiziertes Kap. 12 48 Elektronische Marktplätze Kap. 4 27 f. Elektronische Signatur, qualifizierte Kap. 13 167 ff. Elterliche Sorge Kap. 4 80 E-Mail – ~-Service, Blockierung Kap. 3 49 – Absenderverschleierung Kap. 13 36 – Handlungsort Kap. 2 108, 123 – Impressum Kap. 5 144, 149, Kap. 13 50 – Kennzeichenschutz der Adresse Kap. 11 46 – Newsletter Kap. 13 33 ff. – Recht am eigenen Bild Kap. 5 129 – Spam Kap. 5 114 – Vervielfältigung Kap. 5 41 – Werbung Kap. 9 31 Embargo Kap. 10 161 Embedded Content Kap. 5 82 ff., Kap. 7 106 ff., Kap. 9 40, Kap. 13 125 Embedded Link Kap. 5 82 Emblem Kap. 6 16

Emissionsrisiko Kap. 12 67 Emissionsvertrag Kap. 12 68 Empfängerhorizont, objektiver Kap. 8 24 Enthüllungswebsite Kap. 5 48 Entschädigung – Aufwand für Auskunftserteilung Kap. 3 235 – Auskunftsverfahren Kap. 3 219 – Polizeirecht Kap. 3 188 – Rundfunkrecht Kap. 3 178 Entstellung Kap. 5 35, 49 f. Entwicklungssoftware Kap. 10 60 Erbfolge – Urheberrecht Kap. 5 88 Erfolgsort Kap. 2 84, Kap. 13 208 ff., 214, 223 – Immaterialgüterrechtsverletzung Kap. 2 115 – Internet Kap. 2 97 ff., 105, Kap. 4 282 – Strafrecht Kap. 2 166 – Streuschaden Kap. 2 144 – Wettbewerbsrecht Kap. 2 134 ff., 140 Erfolgsverbot Kap. 3 159 ff. Erfüllung – Lastschrift Kap. 12 62 Erfüllungsgehilfe Kap. 10 115 – Affiliate Kap. 9 38 – Bezahldienst Kap. 12 91 Erfüllungsinteresse Kap. 4 146 Erfüllungsort Kap. 2 33, 35 f. Ergänzungsvorschlag siehe Suchvorschlag Kap. 7 79 Erinnerung Kap. 4 217 Erkennbarkeitsgebot Kap. 5 111 Erkenntnisverfahren – Prüfungspflicht Kap. 8 78 Erklärungsempfänger, objektiver Kap. 7 20 Erklärungslast Kap. 4 238 Ermittlung – Accountinhaber Kap. 4 156 f. – Anschlussinhaber Kap. 4 150 ff. – Aufwendungsersatz Kap. 4 259 – Rechtsverletzung, offensichtliche Kap. 4 169 – Sekundäre Beweislast Kap. 4 245 Erstbegehungsgefahr Kap. 3 111, Kap. 5 95, Kap. 6 62 ff., Kap. 8 44 f. Erstverstoß Kap. 8 18, 44 Erziehungsrecht Kap. 7 6 Essential-Facilities-Doktrin Kap. 7 161 f., 173 Europäische Gemeinschaftsmarke Kap. 5 95, Kap. 6 64 Europäische Grundrechtecharta Kap. 3 21

Stichwortverzeichnis

EU-Wettbewerbskommissar Kap. 7 160 Everything as a Service Kap. 10 15 Evidenz Kap. 13 77 Exit-Pop-Up Kap. 5 115 Exportkontrolle Kap. 10 157 ff. F Facebook Kap. 13 4 – AGB Kap. 13 29 – Datenschutzrecht, deutsches Kap. 2 157 – Impressumspflicht für Profil Kap. 13 58 – Kauf von Likes Kap. 8 108, 114 f. – Like-Button Kap. 13 124 – Unternehmensprofil Kap. 13 12 Factoring Kap. 12 16, 69 Fahrlässigkeit, grobe Kap. 10 86, 95 Fahrlässigkeit, leichte Kap. 10 96 Fahrplan Kap. 5 64 Fait-trial Kap. 4 209 Falschinformationen – Haftung Kap. 1 3 Fälschung beweiserheblicher Daten Kap. 10 168 Familienangehörige Kap. 4 68 ff. Fanpage Kap. 13 58 FAQ Kap. 13 21 Fernabsatz Kap. 6 29 Fernmeldegeheimnis – Access-Provider Kap. 3 7 ff. – Anschlussinhaber Kap. 4 66 – deep packet inspection Kap. 3 68 – Massenkommunikation Kap. 3 8 – Polizeirecht Kap. 3 185 – Telekommunikationsgeheimnis Kap. 3 11 f. – Verkehrsdatenauskunft Kap. 3 240 – Zugangsblockade Kap. 3 89 ff. Feststellungsinteresse Kap. 4 209 Feststellungsklage Kap. 4 264 Filehoster Kap. 5 7 Filesharing – Abmahnung Kap. 4 253 ff. – Anschlussinhaber Kap. 4 16 f. – Auskunftsanspruch Kap. 4 161 ff. – Auskunftsverfahren Kap. 4 226 – Begriff Kap. 4 3 ff. – Download-Link Kap. 5 86 – Gerichtsstand Kap. 2 114 – IP-Protokollierung Kap. 4 155 – Öffentliche Zugänglichmachung Kap. 5 42

729

– Peer-to-Peer Kap. 4 18 ff. – Prüfungspflicht, primäre Kap. 8 46 – Rechtsverletzung, offensichtliche Kap. 4 166 – Schadensberechnung Film Kap. 4 51 – Schadensberechnung Hörbuch Kap. 4 52 – Schadensberechnung Musikdatei Kap. 4 47 ff. – Sekundäre Darlegungslast Kap. 4 242 – Sharehoster Kap. 6 42, 76, 78 – Störerhaftung Kap. 5 73 – Streitwert Kap. 4 293 – Urheberrechtsverletzung Kap. 5 70 f. – Usenet Kap. 4 6 – Verteidigungsstrategie Kap. 4 299 Filmhersteller Kap. 5 37, Kap. 6 75 Filmwerk Kap. 5 36, Kap. 6 74 Filter – Access-Provider Kap. 3 41 ff. – Affiliate Kap. 9 61, 69 – Auktionsplattform Kap. 5 95, Kap. 6 41 – Äußerungsrecht Kap. 8 73 – Darlegungs- und Beweislast Kap. 3 138 – Datenverkehr im Netzwerk Kap. 3 36 f. – DNS-Sperre Kap. 3 42 ff. – Doppelidentitätstest Kap. 9 66 – Europarecht Kap. 3 148 ff. – Grundrechte des Plattformnutzers Kap. 8 84 – Header-Information Kap. 3 143 – Hybrid-Lösungen Kap. 3 53 ff. – Jugendschutz Kap. 13 239 – Kollateralschäden Kap. 3 99 ff. – Lücken Kap. 3 96 ff. – Nachkontrolle, händische Kap. 3 82 – Persönlichkeitsrechtsverletzung Kap. 8 75 ff. – Prüfungspflicht Kap. 5 74, 79, Kap. 8 68 – Sharehoster Kap. 6 6 – Störerhaftung Kap. 3 73, Kap. 8 19 – Suchergebnis Kap. 7 58 – Technische Möglichkeit Kap. 8 82 – Telekommunikationsgeheimnis Kap. 3 89 ff. – Usenet Kap. 3 38 f. – Verhältnismäßigkeit Kap. 6 70 f. – Wettbewerbsrechtsverletzung Kap. 3 134 ff. – Zueigenmachen Kap. 5 118 – Zumutbarkeit Kap. 3 93 ff., 112 – Zwangs-Proxy-Server Kap. 3 50 ff. Filterpflicht – Soziales Netzwerk Kap. 13 67

730

Stichwortverzeichnis

Filtersystem, aktives Kap. 13 117 Finanzaufsicht Kap. 12 135 Finanzierung – Sharehosting Kap. 6 3 Finanztransfer Kap. 12 14 Finanztransfergeschäft Kap. 12 135 ff., 153 Firewall Kap. 4 75 Flatrate – ~-Vertrag Kap. 4 8 – IP-Speicherung Kap. 3 195 Fliegender Gerichtsstand Kap. 2 114, Kap. 4 282 f. Flugdaten Kap. 5 65 Flugdatenbank Kap. 7 118, 128 Followerakquise Kap. 8 108, 114 f. Forenbetreiber Kap. 1 73 Forum – Anhörungsverfahren Kap. 8 49 ff. – Begriff Kap. 8 1 ff. – Europarecht Kap. 8 9 – Löschungsfrist Kap. 8 48 f. – Meinungsfreiheit Kap. 8 78 – Rechtliche Grundlagen Kap. 8 6 – Zivilrecht Kap. 8 7 f. – Zueigenmachen fremder Inhalte Kap. 8 25, Kap. 9 46 Forumstaat Kap. 2 18 Foto – Recht am eigenen Bild Kap. 5 130 – Urheberrechtsverletzung Kap. 5 67 f. – Zueigenmachen Kap. 9 46 Framing Kap. 5 82 ff., Kap. 6 16, Kap. 7 108, Kap. 13 125 Freistellungsanspruch – Ableitung von Nutzungsrechten Kap. 10 132 f. – Admin-C Kap. 11 80 – AGB Kap. 5 98 – Auskunft, falsche Kap. 4 181 – Domain-Pächter Kap. 11 73 Freiwilligen Selbstkontrolle Kap. 5 141 Fremdversteigerung siehe Auktionsplattform Kap. 6 41 Frist – Angemessene ~ zur Beseitigung von Rechtsverletzung Kap. 8 47 ff. – Störerhaftung Kap. 8 55 Fully Qualified Domain Name Kap. 11 5

Funding Method Kap. 12 73 Funding Source Kap. 12 41 Funknetz, offenes Kap. 3 31 f., 40 G Garantenstellung – Access-Provider Kap. 3 132 f. Garantiegeschäft Kap. 12 12 Gästebucheinträge Kap. 1 71 Gatekeeper Kap. 7 180 Gattungsbegriff Kap. 11 52 Gebrauchtwagen Kap. 7 118 Gebührenstreitwert Kap. 4 262, 289 Gefährdungshaftung Kap. 8 88 Gefahrenabwehr – Access-Provider Kap. 3 171 ff. – Bestandsdatenabfrage Kap. 3 238 – Entschädigungsanspruch Kap. 3 178, 188 – Glücksspiel Kap. 3 181 – Polizeirecht Kap. 3 183 ff. – Verkehrsdatenauskunft Kap. 3 240 Gefahrgeneigtheit Kap. 8 66 Gefahrgeneigtheit, besondere Kap. 6 42, 51 Gegenabmahnung Kap. 4 264 Gegenstandswert – Abmahnung Kap. 4 297 – Abschlussverfahren Kap. 4 296 – Aufwendungsersatzanspruch Kap. 4 290 – Deckelung bei Abmahnung Kap. 4 260 ff. – Filesharing Kap. 4 293 – Gestattungsverfahren Kap. 4 214 f. – Schadensersatz Kap. 4 290 – Unterlassungsanspruch Kap. 4 291 f. Gehilfenhaftung Kap. 6 27 ff. – Affiliate Kap. 9 52 ff. – Provider Kap. 8 32 ff. – Störer Kap. 8 90 – Suchmaschinenbetreiber Kap. 7 42 – Umfang Kap. 8 35 Geistiges Eigentum siehe Immaterialgüterrecht Kap. 4 170 Geldwäsche Kap. 12 138, 151 ff. GEMA – Aktivlegitimation Kap. 4 312 – Tarife Kap. 4 46 ff. Gemeinfreiheit Kap. 5 57 Gemeinschaftsmarke Kap. 6 89, 94 Gemischter Vertrag Kap. 10 59 Generalklausel, polizeiliche Kap. 3 183

Stichwortverzeichnis

Generalprävention – Streitwertbemessung Kap. 4 291 Generalunternehmer Kap. 10 30 Generic Top Level Domain Kap. 11 7 ff. Genossenschaftsregister Kap. 5 144 Geografische Herkunftsangabe Kap. 6 91 Gerichtsbarkeit, freiwillige Kap. 4 202 Gerichtsbarkeit, ordentliche Kap. 4 281 – Datenschutzrecht Kap. 13 188 Gerichtsgebühr – Einstweilige Verfügung Kap. 4 216 – Gegenstandsstreitwert Kap. 4 289 – Gestattungsverfahren Kap. 4 211 ff. Gerichtsstand Kap. 4 282 – ~, ausschließlicher bei Urheberrechtsklagen gegen Verbraucher Kap. 2 114 – ~, ausschließlicher bei Urheberrechtsstreitsache gegen natürliche Person Kap. 4 283 – Deliktische Ansprüche Kap. 2 74 ff. – Domainstreitigkeiten Kap. 11 92 – Erfüllungsort Kap. 2 32 ff. – Immaterialgüterrecht Kap. 2 111 ff. – Internationales Zivilverfahrensrecht Kap. 2 29 ff. – Keyword Advertising Kap. 11 115 – Klage auf Auskunft Kap. 4 186 – Persönlichkeitsrechtsverletzung Kap. 2 86 ff. – Soziales Netzwerk Kap. 13 207 ff. – Verbraucher Kap. 2 39 ff. – Verbraucherschutz Kap. 2 44 – Wettbewerbsrecht Kap. 2 134 ff. Gerichtsstandvereinbarung Kap. 2 18 – Deutsches Recht Kap. 2 25 ff. – EU-Recht Kap. 2 20 ff. – Verbraucherschutz Kap. 2 21 Gerichtszuständigkeit, internationale Kap. 2 14 f. Gesamtschaden (Streuschaden) Kap. 2 144 Geschädigte Kap. 1 1 Geschäft zur angemessenen Deckung des Lebensbedarfs Kap. 4 69 Geschäftliche Bezeichnung Kap. 6 90 Geschäftliche Handlung Kap. 3 127 ff., Kap. 5 108 ff. Geschäftlicher Verkehr Kap. 5 97 f. Geschäftsbesorgungsvertrag Kap. 12 68 Geschäftsführung ohne Auftrag – Inkenntnissetzung des Providers Kap. 8 58

731

– Abmahnung Kap. 8 60 – Deckungsverhältnis Kap. 12 53 Geschäftsmodell, schützenswertes Kap. 4 121 – Affiliate Marketing Kap. 9 13 f., 71 – Angabe bei Affiliate-Bewerbung Kap. 9 30 – Auktionsplattform Kap. 9 57 – Bezahldienst Kap. 12 137 – Cloud Kap. 10 14 – Dienstanbieter Kap. 5 9 – Filesharing-Plattform Kap. 5 74 f. – Gefährdung durch Prüfungspflichten Kap. 8 66 – Host-Provider Kap. 6 19, 40 – Online-Buchhändler Kap. 6 41 – Preisvergleichsportal Kap. 9 51 – Sharehoster Kap. 6 46 ff. – Soziales Netzwerk Kap. 13 119 f. – Suchmaschine Kap. 7 175 Geschäftsschädigung Kap. 9 73 Geschäftsverkehr Kap. 7 148 Geschäftsverweigerung Kap. 7 172 Gesellschaft bürgerlichen Rechts Kap. 10 30 Geständnisfiktion Kap. 4 238 Gestattungsverfahren Kap. 4 194 ff. – Aufwendungsersatz Kap. 4 259 – Einstweilige Anordnung Kap. 3 208 ff., Kap. 4 205 ff. – Kosten Kap. 4 211 ff. – Prüfungsumfang Kap. 4 210 – Reseller Kap. 3 211 f. – Tenor Kap. 4 221 Gesundheitsverletzung Kap. 5 133 Gewährleistung – Anfängliche Mietmängel Kap. 10 72 ff. – Ausschluss der ~ Kap. 10 53 f. – Haftungsbeschränkung Kap. 10 62 – Nachträgliche Mietmängel Kap. 10 76 ff. Gewährleistungsgrundrecht Kap. 7 4 Gewaltdarstellung Kap. 6 103 Gewaltverherrlichung Kap. 6 29, 41 Gewerbebetrieb, eingerichteter und ausgeübter Kap. 3 18 Gewerbliche Zugangsvermittlung Kap. 3 229 Gewerblicher Rechtsschutz – Auskunftsanspruch Kap. 3 226 Gewinnerzielungsabsicht Kap. 5 108, Kap. 6 41, Kap. 8 67, Kap. 13 109 Gewinnspiel Kap. 8 114, Kap. 13 47 Giralgeld Kap. 12 11

732

Stichwortverzeichnis

Giropay Kap. 12 5 Girovertrag Kap. 12 113 Glaubhaftmachung – Auskunftsanspruch Kap. 4 187 Gleichbehandlungsgebot Kap. 3 187 Gleichwertigkeitsbehauptung Kap. 6 37 Globally Unique Identifier Kap. 4 155, 212 Glücksspiel – Access-Provider Kap. 3 181 – Anwendung nationaler Verbote Kap. 2 169 ff. – Europarecht Kap. 2 173 ff. – Internetzugangsvermittlung Kap. 3 36 – Jugendschutz Kap. 13 246 – Polizeirecht Kap. 3 183 – Soziales Netzwerk Kap. 13 38 ff. – Werbung Kap. 13 47 Google Kap. 7 159, 171 – AdSense Kap. 7 178 – AdWords Kap. 9 14, Kap. 11 96 – Google+ Kap. 13 4 – Indexbasierte Suchmaschine Kap. 7 2 – Markenbeschwerde Kap. 11 114 – Marktbeherrschende Stellung Kap. 7 173 f. Google Bildersuche Kap. 5 69 Google Streetview Kap. 5 56 Großansicht Kap. 7 104 Grunddaten Kap. 3 239 Grundrechte – Access-Provider Kap. 3 5 ff. – Berufsfreiheit Kap. 3 18 – Eigentum Kap. 5 39 – Eigentumsfreiheit Kap. 3 19 – Einschüchterungswirkung Kap. 8 78 – Fernmeldegeheimnis Kap. 3 7 ff., 185 – Filtermaßnahme Kap. 3 150 – Freier Zugang zu Informationen Kap. 6 70 – Gleichbehandlungsgebot Kap. 3 187 – IT-Grundrecht Kap. 3 13 – Kommunikationsrechte Kap. 7 13 – Medienfreiheit Kap. 3 15 – Meinungsfreiheit Kap. 3 14 ff., Kap. 8 3, Kap. 9 47 – Menschenwürde Kap. 6 103, Kap. 13 235 – Prüfungspflicht des Plattformbetreibers Kap. 8 84 – Recht auf informationelle Selbstbestimmung Kap. 13 127 – Schutz des geistigen Eigentums Kap. 6 70

– Schutz personenbezogener Daten Kap. 6 70 – Sperrmaßnahme Kap. 3 175 – Suchmaschine Kap. 7 4 – Telekommunikationsgeheimnis Kap. 3 11 f. – Unternehmerische Freiheit Kap. 6 70 – Zensurverbot Kap. 3 17 Günstigkeitsprinzip Kap. 2 8 – Datenschutzrecht Kap. 2 163 – Wettbewerbsrecht Kap. 2 149 Guter Glaube, automatisierter Kap. 7 97 Gutschrift Kap. 12 65 H Hacking – Internationales Wettbewerbsprivatrecht Kap. 2 140 Haftung – Provider Kap. 6 8 f. – ~, deliktische Kap. 1 11 ff. – ~, verschuldensabhängige Kap. 1 3 – ~, verschuldensunabhängige Kap. 8 88 – ~, vertragliche Kap. 1 4 ff. – ~, weltweite bei Upload Kap. 2 124 ff. – Abmahnung, unberechtigte Kap. 9 72 f. – Access-Provider Kap. 3 1 ff., 35 ff. – Account-/Anschlussinhaber Kap. 4 42 – Accountinhaber Kap. 1 66 – Admin-C Kap. 5 14 – Affiliate Kap. 9 39 ff. – Affiliate Merchant Kap. 1 54 – Auskünfte Kap. 1 4 – Aufwendungsersatz Kap. 4 182 f. – Auskunft, unrichtige Kap. 4 178 ff. – Datenschutzverstoß Kap. 13 185 f. – Datenverlust Kap. 1 17, Kap. 10 31 – DENIC Kap. 5 12 – Domaininhaber Kap. 1 70 – Ehepartner Kap. 4 69 ff. – Einschränkung bei Cloud-Vertrag Kap. 10 92 ff. – Erfüllungsinteresse Kap. 4 146 – Filehoster nach US-amerikanischem Recht Kap. 12 104 – Forum Kap. 8 1 ff. – Gründe Kap. 1 3 – Haftungsbeschränkung Kap. 1 7 – Haushaltsangehöriger Kap. 4 83 ff. – Host-Provider Kap. 6 6 – HotSpot-Betreiber Kap. 4 114 ff.

Stichwortverzeichnis

– Impressumspflicht Kap. 1 28 – Information, fehlerhafte Kap. 5 134 – Inhalte, eigene Kap. 13 20 ff. – Inhalte, falsche Kap. 1 15 – Inhalte, fremde Kap. 8 29 ff. – Jugendschutzverstoß Kap. 6 105 ff. – Kausalität Kap. 3 79 – Kind, minderjähriges Kap. 4 73 ff. – Lastschriftrückgabe Kap. 12 59 f. – Markenrechtsverletzung Kap. 6 94 ff. – Mittäter/Teilnehmer Kap. 4 33 f. – Nichtlizensiertes Bezahlsystem Kap. 12 142 ff. – Normen Kap. 1 4 ff. – Notice-and-Take-Down Kap. 8 102 ff. – Organisationsverschulden Kap. 1 75 – Personensuchmaschine Kap. 7 110 ff. – Plattformbetreiber Kap. 8 21 ff. – Preissuchmaschine Kap. 7 157 – Produkthaftung Kap. 1 15 – Provider Kap. 1 47 ff., Kap. 5 26 ff., Kap. 6 7 – Rechtslage Kap. 1 2 – Schaden, immaterieller Kap. 1 13 – Sorgfaltspflicht Kap. 1 1 – Störerhaftung Kap. 1 62 f. – Suchergebnis Kap. 7 38 ff. – Suchmaschine Kap. 7 8 ff. – Tatsachenbehauptung, unwahre Kap. 1 12 – Umfang der Störerhaftung Kap. 3 116 f. – Unautorisierte Zahlung Kap. 12 74 ff. – Urheberrechtsverletzung Kap. 6 79 ff. – Verlinkung Kap. 7 65 ff., Kap. 9 42 ff. – Verschulden Kap. 4 43 – Werturteile Kap. 1 12 – WLAN-Betreiber, gewerblicher Kap. 4 111, 118 ff. – WLAN-Betreiber, privater Kap. 4 104 – Zumutbarkeit Kap. 3 93 ff. Haftungsausschluss – Anfängliche Mängel Kap. 10 66 ff. – Beschränkung auf Inanspruchnahme Dritter Kap. 10 88 – Beschränkung auf Nacherfüllung Kap. 10 89 – Bezahldienst Kap. 12 28, 30 – Cloud-Vertrag Kap. 10 35 ff., 92 ff. – Disclaimer Kap. 6 15 – Gewährleitungsansprüche Kap. 10 53 – Haftungsumfang Kap. 12 31 – Information, fehlerhafte Kap. 5 134

733

– Konkrete Haftungsausschlussklausel Kap. 12 37 – Mängelrecht Kap. 10 62 – Nachträgliche Mängel Kap. 10 76 ff. – Preissuchmaschine Kap. 7 154 – Schadensersatz Kap. 10 54 Haftungsbeschränkung Kap. 1 7 – AGB-Recht Kap. 12 32 ff. – Erfüllungsgehilfe Kap. 10 116 ff. – Leistungsversprechen Kap. 10 100 – Schadenshöhe Kap. 10 97 ff. – Unautorisierte Zahlung Kap. 12 79 ff. – Verschuldensmaßstab Kap. 10 96 Haftungsgründe Kap. 1 3 Haftungsgrundlage Kap. 4 288 Haftungsintermediäre Kap. 1 65 ff. Haftungsnormen Kap. 1 4 ff. – Deliktische Haftung Kap. 1 11 ff. – Vertragliche Haftung Kap. 1 4 ff. Haftungsprivileg – Access-Provider Kap. 3 75 – Aktive Rolle Kap. 13 78 ff. – Anwendbarkeit auf Unterlassungsanspruch Kap. 8 11 ff. – Anwendungsbereich Kap. 5 31 ff. – Auskunft, freiwillige Kap. 4 179 f. – Bewertungsportal Kap. 5 118 – Bezahldienst Kap. 12 f. – Bildersuche Kap. 7 95, 100 – Cloud-Dienst Kap. 10 122 – Domain-Parking-Provider Kap. 11 89 – Erstverstoß Kap. 8 18 – Europarecht Kap. 3 145 ff., Kap. 6 67 ff., Kap. 8 9 – Gehilfenhaftung Kap. 8 33 – Host-Provider Kap. 5 72, Kap. 6 12 ff., 111 – Information, fremde Kap. 7 19 f. – Keyword Advertising Kap. 7 149 ff. – Kollusion Kap. 5 32 – Notice-and-Take-Down Kap. 8 102 ff. – Provider Kap. 5 21 ff, Kap. 6 7 ff. – Selbstkontrolleinrichtung (FSK) Kap. 13 253 – Sharehoster Kap. 6 48 – Soziales Netzwerk Kap. 13 15 ff., 66 – Störerhaftung Kap. 7 13 – Suchmaschine Kap. 7 15 ff., 21 – Suchmaschinen-Cache Kap. 7 60 – Suchmaschinenindex Kap. 7 30 f. – Trefferliste von Suchmaschine Kap. 7 32 ff.

734

Stichwortverzeichnis

– Umfang Kap. 6 20, 24 – Unverzügliches Tätigwerden Kap. 13 83 ff. – Verantwortlichkeit Kap. 7 18 – Website-Betreiber Kap. 5 4 – Wegfall Kap. 13 76 f. – WLAN, offenes Kap. 4 126, 128 – WLAN-Betreiber Kap. 4 94 ff. – Zueigenmachen Kap. 5 76 ff. Haftungsrechtslage Kap. 1 2 Haftungsrisiken Kap. 1 1 ff. – Abmahnung Kap. 1 29 ff. – Access-Provider Kap. 3 69 ff. – Accountinhaber Kap. 4 30, 129 ff., 132 ff. – Accountsicherung, unzureichende Kap. 4 41 – Admin-C Kap. 1 68 f., Kap. 5 14, Kap. 11 76 ff. – Affiliate Merchant Kap. 9 20 f. – Affiliate Marketing Kap. 9 30 ff., 39 ff. – Anschlussinhaber Kap. 1 76, Kap. 4 14 ff., 31 ff., 61 ff. – Arbeitgeber/Auftraggeber Kap. 1 75 – Auftragsdatenverarbeitung Kap. 10 149 – Auskunft Kap. 4 178 ff. – Bewertungsportal Kap. 8 107 ff. – Bezahldienst Kap. 12 22 f. – Bildersuche Kap. 7 84 ff. – Blogbetreiber Kap. 2 100 – Caching Kap. 3 63 f. – Cloud-Anbieter Kap. 10 34 – Datenschutzerklärung Kap. 1 33 – Domaininhaber Kap. 1 68, Kap. 11 62 ff. – Domain-Registrierungsstelle Kap. 6 41 – Domain-Verpachtung Kap. 11 71 f. – Download Kap. 1 17 – Embedded Content Kap. 13 125 – Exportkontrolle Kap. 10 157 ff. – Forenbetreiber Kap. 1 73, Kap. 8 50 – Gästebuch Kap. 1 71 – Haftungsgründe Kap. 1 3 – Haftungsnormen Kap. 1 4 ff. – Host-Provider Kap. 6 6, Kap. 8 71 f. – HotSpot Kap. 4 114 ff. – Impressum Kap. 1 28 – Information, medizinische Kap. 1 16, Kap. 5 133 – Informationsdurchleitung Kap. 3 61 f. – Infrastruktur Kap. 8 106 – Inhalte, eigene Kap. 13 20 ff. – Internetcafé Kap. 1 76 – Internetzugangsvermittlung Kap. 3 36 f.

– Jugendschutz Kap. 13 249 ff. – Keyword Advertising Kap. 7 147 ff., Kap. 11 100 ff., 111 ff. – Lastschrift Kap. 12 39 ff. – Like Kap. 13 124 – Link Kap. 9 42 ff., Kap. 13 122 f. – Nutzergenerierter Inhalt Kap. 13 65 ff. – Portalbetreiber Kap. 1 71, 74 – Preisvergleichsportal Kap. 7 152 ff., Kap. 9 51 – Provider Kap. 6 7 ff. – Service-Provider Kap. 11 112 f. – Steuerrecht Kap. 10 162 – Subunternehmer Kap. 10 115 ff. – Suchergebnis Kap. 7 38 ff. – Suchfunktion Kap. 7 74 ff. – Suchmaschinen-Cache Kap. 7 59 ff. – Tech-C Kap. 11 82 ff. – Treuhand-Domain Kap. 11 64 ff. – Übertragungsfehler Kap. 7 154 – Unzureichende Netzwerksicherung Kap. 4 98 ff. – Upload Kap. 2 124 ff. – Usenet Kap. 3 30 – Verleger Kap. 5 134 – Website Kap. 5 4 – Website-Betreiber Kap. 5 30 – Werbebanner Kap. 5 112 – WLAN, offenes Kap. 3 31 f. – WLAN, ungesichertes Kap. 3 33 – WLAN-Betreiber Kap. 4 94 ff. – Zone-C Kap. 11 85 f. Halzband Kap. 4 132 ff. Hamburger Brauch, neuer Kap. 4 268 ff. Handeln im geschäftlichen Verkehr Kap. 5 97 ff. Handeln unter falschem Namen Kap. 4 140 Handelsregister Kap. 5 144 Handelsvertreter Kap. 12 15 Handlungsort Kap. 2 81, Kap. 13 208 f., 214, 222 Handlungsstörer Kap. 3 184 Hash-Wert Kap. 4 168 Hauptleistungsversprechen Kap. 10 114 Haushaltsangehöriger Kap. 4 83 ff. Hausrecht, virtuelles Kap. 7 129 ff. Hemmschwelle Kap. 6 29 Herkunftsangabe Kap. 6 91 Herkunftsfunktion Kap. 5 105, Kap. 7 144

Stichwortverzeichnis

Herkunftslandprinzip Kap. 2 7 f. – Ausnahmen Kap. 2 10 f. – Drittstatten Kap. 2 13 – Glücksspiel, verbotenes Kap. 2 169 – Kollisionsrecht Kap. 2 7 f. – Niederlassung, Begriff Kap. 2 9 – Verbraucherschutz Kap. 2 12 – Wettbewerbsrecht Kap. 2 149 Herstellerbeschreibung Kap. 5 59 Hilfsanspruch Kap. 4 170, Kap. 8 93 Hilfsantrag Kap. 4 288 Hinweis auf Rechtsverletzung Kap. 8 44 f., 53 ff., Kap. 13 74 f. Holidaycheck Kap. 5 118 Holschuld Kap. 12 61 Homepage Kap. 5 1, 120 Hosting, virtuelles Kap. 3 49 Hostname siehe Domain Kap. 11 3 Host-Provider Kap. 1 58 ff. – Auktionsplattform Kap. 5 94 f. – Auskunftsanspruch Kap. 6 83 f. – Begriff Kap. 5 7, Kap. 6 1 f. – Beitrag zu Rechtsverletzung Kap. 6 38 – Darlegungs- und Beweislast Kap. 6 65 – Datenschutzrecht Kap. 6 110 – Domain-Parking Kap. 11 89 – Europarecht Kap. 6 66 ff., Kap. 8 9 – Forenbetreiber Kap. 1 73 – Forum Kap. 8 1 ff. – Haftung Kap. 5 29, Kap. 6 6 ff., Kap. 8 21 ff. – Haftungsprivileg Kap. 6 11 ff., 111, Kap. 7 16, Kap. 8 11 ff. – Jugendschutz Kap. 5 139 f., Kap. 6 105 ff. – Kenntnis Kap. 6 19 – Keyword Advertising Kap. 7 146, 149 – Markenrechtsverletzung Kap. 6 87 ff. – Notice-and-Take-Down Kap. 8 102 ff. – Personenbezogene Daten Kap. 13 154 – Plattformbetreiber Kap. 5 72 – Presserecht Kap. 8 73 – Prüf- und Kontrollpflicht Kap. 6 39 ff. – Prüfungspflicht Kap. 1 59, Kap. 8 66 – Rechtsverletzung Kap. 6 73 – Sharehoster Kap. 6 3 f. – Social Media Kap. 13 8 ff. – Soziales Netzwerk Kap. 13 66 – Störerhaftung Kap. 1 61 ff., Kap. 6 30 ff., 112, Kap. 8 36 ff. – Suchmaschine Kap. 7 27

735

– Überwachungspflicht Kap. 9 67 f. – Unterlassungsanspruch Kap. 6 25 ff. – Urheberrechtsverletzung Kap. 6 74 ff. – Wettbewerbsrecht Kap. 1 64 Hotel Kap. 4 116 Hotelplattform Kap. 7 128 HotSpot Kap. 3 31 f., 221, Kap. 4 60, 93, 114 ff. Household Exemption Kap. 13 138 Hybrid Cloud Kap. 10 20 Hyperlink – Cache-Kopie Kap. 7 116 – Embedded Content Kap. 7 106 ff. – Haftung Kap. 9 42 ff. – Haftungsprivileg Kap. 7 21 – Jugendschutz Kap. 5 141 – Öffentliche Zugänglichmachung Kap. 5 43 – Störerhaftung Kap. 7 70 ff. – Suchmaschine Kap. 7 65 ff. – Trefferliste von Suchmaschine Kap. 7 32 ff. – Vervielfältigungshandlung Kap. 5 41 – Zueigenmachen Kap. 5 80 ff. I IaaS Kap. 10 6, 9 f., 60 ICANN Kap. 11 13 ff., 92 ID3-Tag Kap. 4 310 Idee Kap. 5 36 Identifikation – ~ des Nutzers über Anschluss Kap. 4 247 – Accountinhaber Kap. 4 156 f. – Anschlussinhaber Kap. 4 150 ff. – Auskunftsanspruch Kap. 4 161 ff., Kap. 8 91 – eBay-Nutzer Kap. 4 140 – Fehler bei ~ Kap. 4 303 ff. – Kunde eines Bezahldienstes Kap. 12 155 – Name und Anschrift Kap. 4 175 – Nutzer von Sharehoster Kap. 6 82 f. – Rechtsverletzung, offensichtliche Kap. 4 168 – Sharehoster Kap. 6 46 – SMS Kap. 4 120 Identifizierungspflicht Kap. 6 82 Identität Kap. 6 96 Imageschaden Kap. 9 33 Imitation Kap. 6 37 Immaterialgüterrecht Kap. 2 112 – Aktivlegitimation Kap. 4 308 – Internationales Privatrecht Kap. 2 117 ff. – Internationales Zivilverfahrensrecht Kap. 2 110 ff., Kap. 13 212

736

Stichwortverzeichnis

– Kollisionsrecht, vertragliches Kap. 2 120 – Rechtswahlklausel Kap. 2 71 – Territorialitätsprinzip Kap. 6 92 – Verletzung im Internet Kap. 2 115 f. Immaterialgüterrechtsverletzung – Prüfungspflicht des Host-Providers Kap. 8 69 – Rechtswahlklausel Kap. 2 118 – Störerhaftung Kap. 9 65 ff. – Tatortprinzip Kap. 2 122 Impressum Kap. 13 21 – Abkürzung Kap. 5 148 – Erkennbarkeit Kap. 13 54 – Erreichbarkeit Kap. 13 52 f. – Geschäftliches Profil Kap. 13 58 ff. – Impressumspflicht nach Herkunftslandprinzip Kap. 2 9 – Pflichtangaben Kap. 1 28, Kap. 13 50 ff. – Portalbetreiber Kap. 1 74 – Soziales Netzwerk Kap. 13 49 ff. – Website-Betreiber Kap. 5 142 ff. Index Kap. 13 235 ff. – Suchmaschine Kap. 7 28 ff. Individualabrede – Cloud-Vertrag Kap. 10 51 ff. – Haftungsausschluss Kap. 10 54 Individualisierung Kap. 10 25 Individualität Kap. 7 82 Indizierung Kap. 6 102 f. Information – ~, eigene/fremde Kap. 5 30, Kap. 7 15 – ~, falsche medizinische Kap. 5 133 – ~, fremde Kap. 8 28 ff. – Aussuchen durch Dienstanbieter Kap. 7 36 – Autocomplete Kap. 7 76 – Autocomplete-Vorschlag Kap. 7 37 – Begriff Kap. 7 17 – Durchleitung Kap. 6 11, Kap. 7 25 – Suchmaschinenindex Kap. 7 29 f. – Trefferliste von Suchmaschine Kap. 7 33 – Zueigenmachen Kap. 5 76 ff., Kap. 7 20 Informationsfreiheit Kap. 3 162 ff., Kap. 7 6 – Access-Provider Kap. 3 14 ff. – EU-Grundrechtecharta Kap. 3 21 – Overblocking Kap. 7 56 – Prüfungspflicht des Plattformbetreibers Kap. 8 85 – Suchmaschine Kap. 7 44 Informationsgesellschaft Kap. 6 8, Kap. 7 89

Informationspflicht Kap. 5 126 – Bezahldienst Kap. 12 148 ff. – Datenschutzrechtliche Einwilligung Kap. 13 161 – Internationales Privatrecht Kap. 2 12 Informationsvermittlung Kap. 7 157 InfoSoc-Richtlinie Kap. 3 145 ff. Infrastructure as a Service Kap. 10 134 f. Infrastruktur Kap. 8 8, Kap. 10 10, 82 Infrastruktureinrichtung Kap. 7 173 Inhalte – ~, eigene/fremde Kap. 5 30, Kap. 8 22 – ~, eingebundene Kap. 13 125 – ~, fremde Kap. 5 29, Kap. 6 1, 14 ff., Kap. 8 28 ff., Kap. 13 65 ff. – ~, indizierte Kap. 13 235 ff. – ~, redaktionelle Kap. 5 112 – Auffinden Kap. 7 1 – Einbettung Kap. 7 106 ff. – Embedded Content Kap. 5 82 ff. – Forum Kap. 8 2, 8 – IaaS und PaaS Kap. 10 136 – Mitsperrung Kap. 3 49 – Nutzergenerierte ~ Kap. 13 8 ff., 32 – Rechtsverletzung Kap. 6 17 ff. – Redaktionelle Kontrolle Kap. 13 89 ff. – Rundfunk Kap. 3 172 ff. – Sharehoster Kap. 6 3 – Soziales Netzwerk Kap. 13 20 ff. – Suchmaschinencache Kap. 7 114 ff. – Übernahme fremder ~ in Suchergebnis Kap. 7 80 ff. – Untersuchung auf Rechtswidrigkeit Kap. 6 55 – Verantwortlichkeit Kap. 6 9 – Website Kap. 5 3 – Zueigenmachen Kap. 5 76 ff., Kap. 7 20, Kap. 9 49 f., Kap. 13 87 ff. – Zuordnung, wirtschaftliche Kap. 6 15 f. Inhaltsanbieter Kap. 5 27 Inhaltsdaten Kap. 13 133, 150 f., 165 ff. Inhaltskontrolle Kap. 10 61, 70 Inkassovereinbarung Kap. 12 51 Inkassoverhältnis Kap. 12 50 Inkenntnissetzung – ~, falsche Kap. 9 73 – Affiliate Kap. 9 60 – Anforderungen Kap. 8 53 ff. – Kostenerstattung Kap. 8 56 ff. – Störerhaftung Kap. 8 18

Stichwortverzeichnis

Inlandsbezug Kap. 6 93 Inline-Link Kap. 7 103, 108 Innominatfall Kap. 5 39 Insolvenzrisiko Kap. 12 71 Instruktionspflicht Kap. 4 83 Integrierte Suche Kap. 7 64 Intendierter Marktort Kap. 2 44 Interbankensystem Kap. 12 64 Interessenlage, vergleichbare Kap. 7 31 Intermediäre siehe Provider Kap. 3 57 Internationales Privatrecht Kap. 1 39 ff., Kap. 2 1 ff. – AGB, rechtsmissbräuchliche Kap. 2 148 – Aufenthaltsort, gewöhnlicher Kap. 2 54 – Cloud-Vertrag Kap. 10 38, 42 ff. – Datenschutzrecht Kap. 13 224 ff. – Deliktische Haftung Kap. 2 75, 102 ff. – Drittstaat Kap. 10 50 – Erfolgsort Kap. 2 103 – EU-Kollisionsrecht Kap. 2 5 – Geolokation Kap. 1 46 – Gerichtsstandvereinbarung Kap. 2 19 – Günstigkeitsprinzip Kap. 2 8 – Herkunftslandprinzip Kap. 2 7 f. – Immaterialgüterrecht, gemeinschaftliches in EU Kap. 2 121 – Immaterialgüterrechtsverletzung Kap. 2 117 ff. – Internationales Wettbewerbsprivatrecht Kap. 2 137 ff. – Markenrecht Kap. 1 40 – Markenrechtsverletzung Kap. 2 129 – Marktortprinzip Kap. 2 64 ff. – Niederlassung, Begriff Kap. 2 9 – Persönlichkeitsrechtsverletzung Kap. 2 74, 106 ff. – Rechtsquellen Kap. 2 5 f. – Rechtswahl Kap. 2 10, 46 ff., 104 – Soziales Netzwerk Kap. 13 205 ff., 219 ff. – Streuschaden Kap. 2 144 – Upload Kap. 2 128 – Urheberrecht Kap. 1 41 – Verbraucherschutz Kap. 2 12, 49 f., 60 ff. – Verträge Kap. 1 43 f. – Vertragliche Haftung Kap. 2 45, 52 ff. – Vertragstypen Kap. 2 53 f. Internationales Wettbewerbsprivatrecht Kap. 2 137 ff.

737

Internationales Zivilverfahrensrecht Kap. 2 1 ff., 14 f. – Außerhalb Europas Kap. 13 214 ff. – Deliktische Haftung Kap. 2 74 ff. – EU-Recht Kap. 2 16 – Europa Kap. 13 208 ff. – Gerichtsstand, allgemeiner Kap. 2 29 ff. – Gerichtsstandvereinbarung Kap. 2 18 – Immaterialgüterrecht Kap. 2 110 ff., Kap. 13 212 – Inlandsbezug Kap. 11 116 – Persönlichkeitsrechtsverletzung Kap. 2 86 ff. – Soziales Netzwerk Kap. 13 205 ff. – Suchmaschine Kap. 2 100 – Verbraucherschutz Kap. 2 39 ff. – Vertragsrecht Kap. 2 17 ff. – Wettbewerbsrecht Kap. 2 134 ff. Internet – Access-Provider Kap. 3 1 ff. – Admin-C Kap. 5 13 ff. – Affiliate Marketing Kap. 9 74 ff. – Bezahldienst Kap. 12 6 ff. – Cloud Kap. 10 1 ff. – Deterritorialisierung Kap. 1 45 – Domain Kap. 5 11 f., Kap. 11 1 ff. – Embedded Content Kap. 5 82 ff. – Erfolgsort Kap. 2 105 – Filter, technische Kap. 3 41 ff. – Forum Kap. 8 1 ff. – Geolokation Kap. 1 46 – Handlungsort Kap. 2 108 – Host-Provider Kap. 6 1 f. – Internationales Zivilverfahrensrecht Kap. 13 210 – IP-Sperre Kap. 3 46 ff. – Jugendschutz Kap. 13 230 ff. – Kommerzialisierung Kap. 3 20 – Konkludente Nutzungseinwilligung Kap. 7 91 ff. – Meta-Tag Kap. 5 101 ff. – Netzneutralität Kap. 3 12 – Persönlichkeitsrechtsverletzung Kap. 2 91 ff., 97 ff. – Soziales Netzwerk Kap. 13 1 ff. – Suchmaschine Kap. 7 1, 65 – Territorialitätsprinzip Kap. 6 93 – Urheberrechtsverletzung Kap. 5 34 ff. – Usenet Kap. 3 25 ff. – Virtuelles Hausrecht Kap. 7 133

738

Stichwortverzeichnis

– Website Kap. 5 1 f. – Zensur Kap. 3 182 – Zugangsvermittlung Kap. 3 23 f. Internetanschlussinhaber Kap. 1 76 Internetauktion Kap. 5 95 – Handeln im geschäftlichen Verkehr Kap. 5 97 f., Kap. 6 97 – Host-Provider Kap. 5 94 f., Kap. 6 2 – Jugendschutz Kap. 5 140, Kap. 6 106, 108 – Mindestgebot Kap. 6 37 – Produktfälschung Kap. 6 37 – Prüfungspflicht Kap. 5 116, Kap. 6 41, Kap. 8 67, Kap. 9 57 f. – Rechtsverstoß Kap. 6 18 Internetcafé Kap. 1 76, Kap. 3 33 f., 229, Kap. 4 116 Internetforum siehe Forum Kap. 8 1 ff. Internetplattform – Beleidigung Kap. 5 132 – Forum Kap. 8 1 ff. – Host-Provider Kap. 6 2 – Prüfpflicht, generelle Kap. 5 31 – Störerhaftung Kap. 5 59, 72 ff. Internetpräsenz siehe Website Kap. 5 1 Internet-Service-Provider Kap. 5 10 Internetverbot für Kinder Kap. 4 78 Intranet Kap. 5 42, 53 Investition Kap. 7 122 Inzidenzprüfung – Auskunftsanspruch Kap. 4 224 f. IP-Adresse – Abrechnungsdatum Kap. 4 227 – Auslesen Kap. 4 154 f. – Begriff Kap. 4 7 ff. – Bestandsdatenabgleich Kap. 3 226 – Bestreiten korrekter Ermittlung Kap. 4 302 ff. – Datenschutz Kap. 3 192 ff. – Domain Kap. 5 11 – Ermittlung Kap. 3 190 f. – Grundlagen Kap. 11 2 – Herausgabe Kap. 3 204 ff. – Identifikationsfunktion Kap. 4 102 – Identifizierung Kap. 4 150 ff. – Personenbezogenes Datum Kap. 13 155 – Reseller Kap. 3 211 f. – Sharehosting Kap. 6 3 – Speicherpflicht Kap. 3 198 ff. – Speicherung bei WLAN-Betreiber Kap. 4 123

– Speicherung, anlasslose Kap. 3 196 f. – Sperrmaßnahme Kap. 3 178 – Sperrung Kap. 3 42, 46 ff. – Verkehrsdatum Kap. 4 196 f. – Verknüpfung mit Domain Kap. 11 18 IP-Sperre Kap. 3 96, 122 IP-TV Kap. 11 1 IPv4 Kap. 4 8 IPv6 Kap. 4 9, 153 IR-Marke Kap. 5 95, Kap. 6 94 Irreführung durch Unterlassen Kap. 7 180 Irreführung Kap. 7 154 f., Kap. 8 115 IT-Grundrecht Kap. 3 13 iTunes Kap. 4 313, Kap. 10 23 J Jugendschutz/Jugendmedienschutz – Access-Provider Kap. 3 74, 179 f. – Affiliate Marketing Kap. 9 45 – Alterskennzeichnung Kap. 6 102 – Altersverifikation Kap. 1 38, 70, Kap. 5 138, Kap. 13 237 – Anbieter Kap. 5 14 – Angebote, jugendgefährdende Kap. 13 236 – Auktionsplattform Kap. 6 18 – Freiwillige Selbstkontrolle Kap. 13 241 f. – Gesetzliche Regelungen Kap. 6 100 f. – Gewinnspiel Kap. 13 246 – Grundrechte Kap. 7 6 – Haftung Kap. 6 105 ff. – Indizierung Kap. 6 103 – Internationales Privatrecht Kap. 2 10 – Internetzugangsvermittlung Kap. 3 36 – Linksammlung Kap. 5 141 – Pornografie Kap. 1 37 – Providerprivileg Kap. 5 139 f. – Prüfungspflicht Kap. 6 41 – Sanktionen Kap. 13 249 ff. – Schutzgegenstand Kap. 6 99 – Sharehoster Kap. 6 29 – Soziales Netzwerk Kap. 13 230 f. – Verbreitungsverbot Kap. 3 121, Kap. 13 233 ff. – Warenverkauf Kap. 4 29 – Website-Betreiber Kap. 5 136 ff. – Werbeverbot Kap. 13 243 ff. – Wettbewerbsrecht Kap. 6 108 f.

Stichwortverzeichnis

Jugendschutzbeauftragter Kap. 5 141, Kap. 13 242 Juristische Person Kap. 7 17 K Kapitalanforderung Kap. 12 138 Kardinalpflicht Kap. 12 33 Kartellrecht – Google Kap. 7 160, 174 – Konkurrenzschutzklausel Kap. 7 176 – Marktbeherrschende Stellung Kap. 7 167 ff. Kartellrechtsverstoß – Druckausübung auf Preisgestaltung Kap. 1 10 – Verkaufsverbot Kap. 1 10 Kartenmaterial Kap. 5 57, 63 Kaufappell Kap. 13 244 Käuferschutzprogramm Kap. 12 110, 121 ff. Kaufvertrag – Altersverifikation Kap. 6 18 – eBay Kap. 4 139 ff. – Erfüllungsort Kap. 2 38 – Internationales Privatrecht Kap. 2 53 – Mängelrecht Kap. 10 31, 33, 53 Kausalität – Störerhaftung Kap. 3 79 Kenntnis, positive Kap. 13 68 f. – Afiliate Kap. 9 59 – Autocomplete-Vorschlag, rechtsverletzender Kap. 7 78 f. – Darlegungs- und Beweislast Kap. 6 65 – Gehilfenhaftung Kap. 8 34 – Host-Provider Kap. 6 12, 19, 28, 112 – Identität des Nutzers Kap. 6 83 – Markenrechtsverletzung Kap. 7 151 – Plattformbetreiber Kap. 6 40 – Provider Kap. 7 16, Kap. 8 53 ff. – Providerprivileg Kap. 8 14 – Prüfungspflicht Kap. 7 48 ff., Kap. 8 44 – Sharehoster Kap. 6 29, 42, 46 – Zurechnung Kap. 6 68 Kenntnisnahme Kap. 13 68 f. Kennwort siehe Passwort Kap. 4 104 Kennzeichenrecht siehe Markenrecht Kap. 5 90 Kennzeichenschutz – Domain Kap. 11 44 ff. Kerntheorie Kap. 8 74

739

Keyword Advertising Kap. 7 140 ff. – Berufsständische Werbebeschränkungen Kap. 11 109 f. – Dynamic Keyword Insertion Kap. 11 98 – Fliegender Gerichtsstand Kap. 11 115 – Grundlagen Kap. 11 93 ff. – Haftung Kap. 11 111 ff. – Markenrecht Kap. 11 100 ff. – Providerprivileg Kap. 7 149 ff. – Schleichwerbung Kap. 11 108 – Sponsored Link Kap. 11 95 ff. – Suchmaschinenbetreiber Kap. 7 147, Kap. 11 114 – Wettbewerbsrecht Kap. 11 105 ff. Keywords Kap. 5 104 ff. Kind, minderjähriges Kap. 4 73 ff. Kinderpornografie Kap. 3 182, Kap. 6 103 kino.to Kap. 3 152, Kap. 4 5 Klage – Antragstellung Kap. 4 285 ff. – Auskunftsanspruch Kap. 4 185 ff. Klagehäufung, alternative Kap. 4 287 Klarname Kap. 4 175 Klarnamenauskunft Kap. 3 212, 215 Klarnamenermittlung Kap. 3 190 f. Klarnamenpflicht Kap. 6 50, Kap. 8 97 Kleinanzeige – Produktfotografie, fremde Kap. 4 54 Kleine Münze Kap. 6 74 Kleinste Textausschnitte Kap. 7 137 Kleinstunternehmens-Privileg Kap. 12 141 Klingelton Kap. 5 50 Know-Your-Customer Kap. 12 154 Koalitionsvertrag Kap. 4 128 Kochrezept Kap. 9 46 Kognitionsbefugnis – Immaterialgüterrechtsverletzung Kap. 2 111 – Persönlichkeitsrechtsverletzung Kap. 2 88, 91 f. Kollateralschaden Kap. 3 99 ff. Kollektivmarke Kap. 6 89 Kollisionsrecht Kap. 2 1 ff. – AGB, rechtsmissbräuchliche Kap. 2 148 – Aufenthaltsort, gewöhnlicher Kap. 2 54 – Cloud-Vertrag Kap. 10 38, 42 ff. – Datenschutzrecht Kap. 2 152 ff., Kap. 13 224 ff. – Datenschutzrecht/Persönlichkeitsrecht Kap. 2 161

740

Stichwortverzeichnis

– Deliktische Haftung Kap. 2 75, 102 ff. – Drittstaat Kap. 10 50 – Erfolgsort Kap. 2 103 – EU-Kollisionsrecht Kap. 2 5 – Geolokation Kap. 1 46 – Gerichtsstandvereinbarung Kap. 2 19 – Günstigkeitsprinzip Kap. 2 8 – Herkunftslandprinzip Kap. 2 7 f. – Immaterialgüterrecht, gemeinschaftliches in EU Kap. 2 121 – Immaterialgüterrechtsverletzung Kap. 2 117 ff. – Internationales Wettbewerbsprivatrecht Kap. 2 137 ff. – Markenrecht Kap. 1 40 – Markenrechtsverletzung Kap. 2 129 – Marktortprinzip Kap. 2 64 ff. – Niederlassung, Begriff Kap. 2 9 – Persönlichkeitsrechtsverletzung Kap. 2 74, 106 ff. – Rechtsquellen Kap. 2 5 f – Rechtswahl Kap. 2 10, 46 ff., 104 – Soziales Netzwerk Kap. 13 205 ff., 219 ff. – Streuschaden Kap. 2 144 – Upload Kap. 2 128 – Urheberrecht Kap. 1 41 – Verbraucherschutz Kap. 2 12, 49 f., 60 ff. – Verträge Kap. 1 43 f. – Vertragliche Haftung Kap. 2 45, 52 ff. – Vertragstypen Kap. 2 53 f. Kollusion Kap. 5 32 Kommerzialisierung des Internetzugangs Kap. 3 1, 20 Kommerzielle Auswertungsphase Kap. 3 230 ff. Kommerzielle Kommunikation Kap. 8 110 f. Kommission für Jugendmedienschutz (KJM) Kap. 3 180 Kommunikationsnetz Kap. 5 29 Kommunikationspartner – Fernmeldegeheimnis Kap. 3 9 Komplettanbieter Kap. 5 9 Konditionenmissbrauch Kap. 7 179 Konkrete Haftungsausschlussklausel Kap. 12 37 Kontaktformular Kap. 13 51 Kontextwerbung Kap. 7 140 ff.

Konto Kap. 12 11 Kontopfändung Kap. 12 119 Kontounterdeckung Kap. 12 52 Kontrollpflicht – Anschlussinhaber Kap. 4 65 f. – Arbeitgeber Kap. 4 91 – Auktionsplattform Kap. 6 41 – Ehepartner Kap. 4 69 ff. – Gewinnkalkulation Kap. 9 27 – Haushaltsangehöriger Kap. 4 83 ff. – Host-Provider Kap. 6 39 ff. – Inhalte, eingestellte Kap. 8 68 – Kind, minderjähriges Kap. 4 74 – Sharehoster Kap. 4 25, Kap. 6 42 ff. – Soziales Netzwerk Kap. 13 118 ff. – Verhinderung gleichartiger Rechtsverletzung Kap. 6 56 ff. – Vermieter Kap. 4 90 – Wohngemeinschaft Kap. 4 88 Konzern Kap. 4 318 Konzernprivileg Kap. 10 161 Kopie, digitale Kap. 6 76 Kopierschutzknacker Kap. 5 80, Kap. 9 47 Kopplungsverbot Kap. 13 170 f. Kosten – Abmahnung Kap. 4 258 f., Kap. 8 60 ff. – Auskunftsverfahren Kap. 4 192 – Beschwerde gegen ~festsetzung Kap. 4 217 – Deckelung für Abmahnung Kap. 5 68 – Einstweilige Anordnung Kap. 4 216 – Erhaltung der Mietsache Kap. 10 84 – Gegenstandsstreitwert Kap. 4 289 – Gestattungsverfahren Kap. 4 211 ff. – Hilfsklageantrag Kap. 4 288 – Inkenntnissetzung von Rechtsverletzung Kap. 8 56 ff. – Kostenfestsetzungsverfahren Kap. 4 220 – Vorgehen gegen Autocomplete-Vorschlag Kap. 7 77 Kostenerstattung Kap. 4 218 ff. Kostenfalle Kap. 5 125 Kostenlast Kap. 4 184 Kreditgefährdung Kap. 5 127 Kreditinstitut Kap. 12 12 Kreditkarte – Rechtsverhältnisse Kap. 12 67 ff. – Rückgängigmachen einer Zahlung Kap. 12 70 ff.

Stichwortverzeichnis

– Verlust Kap. 12 80 – Vollzugsverhältnis Kap. 12 69 Kreditkartennummer Kap. 5 138 Kriegsverherrlichung Kap. 6 103 Kündigung – Affiliate Marketing Kap. 9 34, 36 – Domainvertrag Kap. 11 29 – Zahlungsdienst Kap. 12 130 Künstler, ausübender Kap. 6 75 L L’Oreal Kap. 8 16 Label Kap. 11 4 Landesmedienanstalt Kap. 3 180 Landgericht Kap. 4 284 Landing Page Kap. 13 22 Lastschrift Kap. 12 14 Lastschrift, elektronische Kap. 12 6, 39 ff. Lastschriftabkommen (LSA) Kap. 12 43 ff. Lastschrift-Rückgabeverfahren Kap. 12 57 f. Lauterkeitsrecht siehe Wettbewerbsrecht Kap. 2 137 Layout Kap. 13 95 Leistung, vertragscharakteristische Kap. 10 48 Leistungsaustausch Kap. 7 169 Leistungsbeschreibung Kap. 10 60, 100 Leistungsschutzrecht – Aktivlegitimation Kap. 4 307 ff. – Begriff Kap. 5 37 – Filesharing Kap. 4 17 – Host-Provider Kap. 6 75 – Lichtbild Kap. 5 67 – Presseverleger Kap. 7 83, 136 ff. – Schadensberechnung Kap. 4 50 f. – Schutzdauer Kap. 7 138 – Sui-generis-Recht des Datenbankerstellers siehe Datenbankherstellerrecht Kap. 7 122 ff. Leistungsversprechen Kap. 10 96 Lichtbildwerk Kap. 5 36, 67, Kap. 6 74 Like Kap. 8 108, 114 f. Like-Button Kap. 13 124 Link – ~-Sammlung siehe Linksammlung Kap. 6 45 – Affiliate Marketing Kap. 9 40 – Cache-Kopie Kap. 7 116 – Download-Link Kap. 5 86, Kap. 6 3, 42 – Embedded ~ Kap. 13 125 – Embedded Content Kap. 7 106 ff.

741

– Haftung Kap. 9 42 ff., Kap. 13 122 f. – InlineLink Kap. 7 103, 108 – Jugendschutz Kap. 5 141, Kap. 13 234 – Markenrechtsverletzung Kap. 5 99 f. – Öffentliche Zugänglichmachung Kap. 5 43 – Recht am eigenen Bild Kap. 5 129 – Rechtsverletzung im Linktext Kap. 7 38 – Sponsored ~ Kap. 7 170 – Störerhaftung Kap. 7 70 ff. – Suchmaschine Kap. 7 65 ff. – Tatortermittlung Kap. 2 126 – Text Kap. 7 28 – Trefferliste von Suchmaschine Kap. 7 32 ff. – Vervielfältigung Kap. 5 41 – Wettbewerbsverstoß Kap. 5 119 f. – Zueigenmachen fremder Information Kap. 5 30, 80 ff. LinkedIn Kap. 13 4 Linkempfänger Kap. 5 100 Linkfreiheit Kap. 7 66 Linksammlung Kap. 4 5 – Begriff Kap. 6 3 – Kontrolle durch Sharehoster Kap. 6 45, 60 – Vervielfältigung Kap. 6 77 Lizenz, gesetzliche Kap. 5 54 Lizenzanalogie Kap. 4 44 ff., 294, Kap. 5 68, Kap. 6 80 Lizenzvertrag – ~, konkludenter bei Einstellen von Bild Kap. 7 90 – Auffindbarkeit für Suchmaschine Kap. 7 92 – Domain-Pacht Kap. 11 73 – Internationales Privatrecht Kap. 2 53, 57 – Rechtsinhaber, richtiger Kap. 5 88 – Wirkung, schuldrechtliche Kap. 6 81 Logo Kap. 6 16, Kap. 13 94 Log-Protokoll Kap. 4 154 Löschung – ~, vorläufige Kap. 8 51 – Eingabemaske in Suchmaschine Kap. 7 48 – Verbot während Auskunftsverfahren Kap. 3 207 Löschungspflicht – Affiliate Kap. 9 59 ff. – Auftragsdatenverarbeitung Kap. 10 146 – Äußerungsrecht Kap. 8 73 ff. – Domain Kap. 11 43 – Filter Kap. 8 19 – Fristsetzung Kap. 8 47 ff., 55

742

Stichwortverzeichnis

– Host-Provider Kap. 6 19, 37, 112 – Lösch-Interface Kap. 6 60 – Notice-and-Take-Down Kap. 13 114 ff. – Provider Kap. 8 14 – Stellungnahme Kap. 8 49 f. – Suchergebnis Kap. 7 62 ff. – Suchmaschine Kap. 7 49 – Suchmaschinen-Cache Kap. 7 61 – Telekommunikationsunternehmen Kap. 4 227 – Umfang Kap. 7 55 ff. Löschungsverbot Kap. 4 227 ff. Lotterie Kap. 13 42 M Machtstellung von Suchmaschinen Kap. 7 1 Mandat (Lastschriftverfahren) Kap. 12 51 Mangel, anfänglicher Kap. 10 66 ff. Mängelrecht – Cloud-Vertrag Kap. 10 31 ff. – Gewährleistungsausschluss Kap. 10 53 f. – Haftungsbeschränkung Kap. 10 62 – Vertragliche Sanktionen Kap. 10 111 f. – Werkvertrag Kap. 10 87 ff. Marions-kochbuch.de Kap. 9 46 Markenrecht Kap. 1 21 f. – Auskunftsanspruch Kap. 3 226, 233 – Domain Kap. 1 21, Kap. 11 44 ff. – eBay Kap. 1 66 – Funktionen Kap. 7 144 – Gerichtszuständigkeit, internationale Kap. 11 116 – Gleichwertigkeitsbehauptung Kap. 6 37 – Google-Ad Kap. 1 27 – Haftung Kap. 6 94 ff. – Herkunftsangabe Kap. 6 91 – Internationale Marke Kap. 5 95 – Kennzeichenmäßige Benutzung Kap. 11 47 ff. – Kollisionsrecht Kap. 1 40 – Lizenz Kap. 11 68 f. – Priorität Kap. 11 53 ff. – Rufausbeutung Kap. 5 124 – Schranken Kap. 11 52 – Schutzgegenstand Kap. 6 88 f. – Störerhaftung Kap. 1 64 – Territorialitätsprinzip Kap. 6 92 f. – Verhältnis zu Namensrecht Kap. 11 43 – Verwechslungsgefahr Kap. 5 105, Kap. 11 50 f. – Zubehör Kap. 5 103

Markenrechtsverletzung – ~, eindeutige Kap. 6 37 – Admin-C Kap. 11 81 – Affiliate Kap. 9 58 – Affiliate Marketing Kap. 9 22 ff. – Auktionsplattform Kap. 6 41 – Darlegungs- und Beweislast Kap. 6 65 – Domain Kap. 5 10, Kap. 5 107 – Domain-Parking Kap. 11 90 – Doppelidentitätstest Kap. 9 66 – eBay Kap. 4 132 – Elektronische Marktplätze Kap. 4 27 – Haftung Kap. 1 3, Kap. 6 94 ff. – Handeln im geschäftlichen Verkehr Kap. 5 97 f. – Host-Provider Kap. 6 29, Kap. 6 87 ff. – Keyword Kap. 5 105 f. – Keyword-Advertising Kap. 7 142 ff., Kap. 11 100 ff. – Markenbeschwerde Kap. 11 114 – Marktortprinzip Kap. 2 130 f. – Meta-Tag Kap. 5 101 ff. – Produktfälschung Kap. 5 96 – Prüfungspflicht Kap. 6 41 – Rechtsfolgen Kap. 11 56 – Tippfehlerdomain Kap. 11 58 – Verletzungstatbestand Kap. 6 96 – Verlinkung Kap. 5 99 f. – Verwechslungsgefahr Kap. 6 98 – Website-Betreiber Kap. 5 89 ff. – Werbeanzeige Kap. 9 48 – Werbung und Vertrieb im Internet Kap. 2 129 – Zurechnungsnorm Kap. 9 26 ff. Marktausrichtung – Indizien Kap. 2 66 – Persönlichkeitsrechtsverletzung Kap. 2 99 – Verbraucherschutzrecht Kap. 2 42, 63 – Wettbewerbsrecht Kap. 2 147 Marktbeherrschung Kap. 7 161, 167 ff. Marktbeobachtungspflicht Kap. 6 60, Kap. 13 123 Marktort, intendierter Kap. 2 44 Marktortprinzip Kap. 2 64 ff. – Hinweise auf Marktausrichtung Kap. 2 66 – Markenrechtsverletzung Kap. 2 130 f. – Spürbarkeit Kap. 2 146 – Streu- und Multistatedelikt Kap. 2 145 ff. – Streuschaden Kap. 2 144

Stichwortverzeichnis

– Werbung Kap. 2 131 – Wettbewerbsrecht Kap. 2 139 ff. Marktplätze, elektronische Kap. 4 27 f. Marktstandard, faktischer Kap. 7 173 Marktverhalten Kap. 1 33 Marktzutrittsschranke Kap. 7 171 MD5-Filter Kap. 13 120 Mediationsvereinbarung Kap. 12 125 Medienbruch Kap. 13 168 Medienfreiheit Kap. 3 15, Kap. 7 5 Mehrfachabmahnung Kap. 4 272 ff. Meinungsäußerungsfreiheit Kap. 13 114 Meinungsforum Kap. 1 73, Kap. 7 51, Kap. 8 48 Meinungsfreiheit Kap. 1 12 – Access-Provider Kap. 3 14 ff. – EU Grundrechtecharta Kap. 3 21 – Forum Kap. 8 3, 5 – Link zu illegaler Software Kap. 9 47 – Produktempfehlung Kap. 9 50 – Prüfungspflicht des Forenbetreibers Kap. 8 78 – Prüfungspflicht des Plattformbetreibers Kap. 8 85 – Suchmaschine Kap. 7 44, 159 – Suchmaschinen-Cache Kap. 7 61 Meldepflicht Kap. 13 180 Melodie Kap. 5 66 Menschenwürde Kap. 13 235 Merchant Kap. 9 2 Metadatum Kap. 7 28 Metasuchmaschine Kap. 7 2, 83, 117 ff. – Datenbankherstellerrecht Kap. 7 124 ff. – Fluglinien Kap. 7 128 – Vertragliche Haftung Kap. 7 129 ff. – Wettbewerbsrechtsverletzung Kap. 7 134 f. Meta-Tag Kap. 5 101 ff., 121 ff., Kap. 7 62, 143, Kap. 9 22 Mietvertrag – Cloud-Vertrag Kap. 10 60 – Erhaltung der Mietsache Kap. 10 83 f. – Gewährleistungsbeschränkung Kap. 10 63 ff. – Mangel, anfänglicher Kap. 10 66 ff. – Mangel, nachträglicher Kap. 10 76 ff. – Mängelrecht Kap. 10 31, 53 – Minderung Kap. 10 85 – Schadensersatz Kap. 10 65 – Selbstvornahme Kap. 10 86 Minderung Kap. 10 31, 65

743

Mindestgebot Kap. 6 37 Minus Kap. 8 95 Missbrauch – Abmahnung Kap. 9 72 f. – Auskunftsanspruch Kap. 4 172 f. – Domain-Grabbing Kap. 11 57 – eCommerce Kap. 4 147 – Geschäftsmodell Kap. 6 19 – Marktbeherrschende Stellung Kap. 7 161 f., 172 f. – Nutzungsbedingungen Kap. 7 179 – Suchmaschine Kap. 7 158 ff. Missbrauchsbekämpfung Kap. 3 197 Missverhältnis, grobes Kap. 10 33 Mitbewohner Kap. 4 69, 88 Mitgliedskonto siehe Accountinhaber Mitnutzer, planmäßiger Kap. 4 113 Mitstörer Kap. 12 97 Mittäter Kap. 7 11 Mittelbare Grundrechtswirkung Kap. 7 4 Mitwirkung – Störerhaftung Kap. 6 30 Mitwirkungs- und Verfahrensförderungslast Kap. 4 203 Mobile Payments Kap. 12 13 Modifiziertes Einzugsermächtigungsverfahren Kap. 12 48 Mosaik-Betrachtung Kap. 2 111, 121, 144, Kap. 10 49 Multistate-Delikt Kap. 2 144 ff. Musicload Kap. 4 313 Musikcharts Kap. 5 64 Musiker Kap. 5 37 Musikwerk Kap. 5 36, 66, 74 Mustervertrag Kap. 5 60 MySpace Kap. 13 4 N Nacherfüllung Kap. 10 89 – Unverhältnismäßigkeit Kap. 10 33 Nachforschungspflicht Kap. 4 176 Nachkontrolle, manuelle der Filtermaßnahme Kap. 8 86 Nachweisfunktion Kap. 7 42 Namensnennungsrecht Kap. 5 51 – Foto Kap. 5 67 Namensrecht Kap. 6 65, Kap. 11 39 ff. Nameserver Kap. 5 11, Kap. 11 18 Navigation Kap. 7 1

744

Stichwortverzeichnis

Negativbescheid Kap. 12 141 Netlog Kap. 8 84, Kap. 13 4 Network-Provider Kap. 6 11 Netzanbieter Kap. 5 6 Netzneutralität Kap. 3 12 Netzwerk – Affiliate-Netzwerk Kap. 9 5 ff. – Beweislast Kap. 4 244 f. – Ehepartner Kap. 4 69 ff., 75 – Funknetzwerk, offenes Kap. 3 31 f., 40 – Haushaltsangehörige Kap. 4 83 ff. – Hochschulen Kap. 4 121 f. – Internet Kap. 11 1 – Kind, minderjähriges Kap. 4 73 f. – Mitnutzung Kap. 4 60 ff., 88 ff. – Registrierungspflicht Kap. 3 220 ff. – WLAN Kap. 4 10 ff. Netzzugang Kap. 3 1 ff. Neutralisierungspflicht Kap. 3 120 Neutralität – Provider Kap. 8 34, 67 – Suchmaschinen-~ Kap. 7 158 ff. Neutralitätsgebot Kap. 3 12 News-Aggregator Kap. 7 138 Newsletter Kap. 9 1, 14, 36, Kap. 13 33 ff. – Öffentliche Wiedergabe Kap. 5 44 – Spam Kap. 5 114 Newsserver Kap. 3 26 ff. – Prüfungspflichten Kap. 3 86 Nichtangebot Kap. 5 96 Nichteheliche Lebensgemeinschaft Kap. 4 72 Nichtstörer Kap. 3 176, 186 f. Nichtverletzer – Auskunftsanspruch Kap. 3 234 Niederlassungsprinzip Kap. 2 154 Non-Sufficient-Funds Kap. 12 71 Notice-and-Action Kap. 6 61 Notice-and-Take-Down Kap. 1 63, Kap. 5 31, 73, 94, 139, Kap. 7 57, Kap. 8 46, 102 ff., Kap. 12 97, 108, Kap. 13 114 ff. Notorietätsmarke Kap. 6 89 Nutzer – ~, unbefugter Kap. 4 96 – Cloud Kap. 10 17 ff., 28 – Content-Provider Kap. 5 72 – Haftungsrisiken Kap. 1 1 – Identifizierungspflicht Kap. 6 82 – Inhalte Kap. 6 16 – Moderator Kap. 13 24 ff.

– Name und Anschrift Kap. 4 175 – Nutzergenerierter Inhalt Kap. 13 32 – Nutzervertrag Kap. 13 29 ff. – Profil Kap. 13 5 – Rechtsverletzung, gleichartige Kap. 6 57 – Sharehoster Kap. 6 82 – Suchmaschine Kap. 7 87 – Tauschbörse Kap. 4 4 – Urheber Kap. 6 18 – Verantwortliche Stelle i.S.d. Datenschutzrechts Kap. 10 143, Kap. 13 134 ff. – Vertragliche Haftung Kap. 10 32 – Widerspruch Kap. 6 41 Nutzergenerierter Inhalt Kap. 13 8 ff. Nutzungsart, eigenständige Kap. 4 313 f. Nutzungsbestimmungen Kap. 7 14 Nutzungsdaten Kap. 13 133, 148 Nutzungshandlung – Datenbank Kap. 7 124 ff. – Einbettung von Inhalten Kap. 7 106 – Infrastructure as a Service Kap. 10 136 – Software as a Service Kap. 10 129 ff. – Verlinkung Kap. 7 81 Nutzungsoption, rechtswidrige Kap. 3 109 f., 116 ff. – Darlegungs- und Beweislast Kap. 3 142 f. – Sharehoster Kap. 6 42 f., 47 f. – Usenet Kap. 3 115 Nutzungsrecht – Aktivlegitimation des Nutzungsberechtigten Kap. 6 81 – Beschränkung Kap. 4 313 f. – Cloud-Anbieter Kap. 10 129 – Domain Kap. 11 37 – Einräumung Kap. 5 88 – Nutzergenerierter Inhalt Kap. 13 32 – Sicherungskopie Kap. 10 137 – Umfang Kap. 4 311 – Zueigenmachen bei Einräumung von ~ Kap. 8 26 – Zueigenmachen durch Einräumung von ~ Kap. 6 16, Kap. 9 51 Nutzungszugangsvermittlung Kap. 7 32 O Öffentliche Wiedergabe – ~, erstmalige durch Bildverlinkung Kap. 7 69 – Embedded Content Kap. 13 125

Stichwortverzeichnis

– Europarechtskonforme Auslegung Kap. 5 84 – Framing Kap. 6 16 – Urheberrecht Kap. 5 44 – Verlinkung Kap. 7 68 – Zitat Kap. 5 55 Öffentliche Zugänglichmachung – ~ von Software durch Cloud-Anbieter Kap. 10 130 – Auffindbarkeit für Suchmaschinen Kap. 7 92 – Download-Link Kap. 5 86 – Filesharing Kap. 5 70 – Foto Kap. 5 67 – Peer-to-Peer Kap. 4 18 – Framing Kap. 5 82, Kap. 6 16 – Privatkopie Kap. 5 53 – Recht der öffentlichen Zugänglichmachung Kap. 5 35 – Sharehoster Kap. 4 23, Kap. 6 42, 78 – Suchmaschinencache Kap. 7 114 – Thumbnail Kap. 5 69, Kap. 7 86 ff. – Usenet Kap. 4 26 – Verlinkung Kap. 7 67 – Website Kap. 5 42 – WLAN-Betreiber Kap. 4 101 Öffentliches Recht – Access-Provider Kap. 3 171 ff. – Entschädigungsanspruch Kap. 3 178, 188 – Glücksspiel Kap. 3 181 – Jugendschutz Kap. 3 179 f. – Störer Kap. 3 184 f. Öffentlichkeit Kap. 5 71 On-Demand-Dienst Kap. 5 39, 42, 45 Online-Casino Kap. 13 38 Online-Durchsuchung Kap. 3 7, 13 Online-Escortservice Kap. 5 78 Online-Marktplatz Kap. 13 112 – Haftungsprivileg Kap. 6 67 – Handeln im geschäftlichen Verkehr Kap. 6 97 – Jugendschutz Kap. 6 102, 108 – Produktfälschung Kap. 6 98 Online-Reisebüro Kap. 5 65 Online-Shop – Cookies Kap. 5 153 – Datenschutz Kap. 5 151 – Markenrecht Kap. 5 91 ff. Online-Videorekorder Kap. 5 41, Kap. 10 136 Online-Zahlung Kap. 12 2, 6 Online-Zeitung Kap. 5 54

745

Opt-In Kap. 5 153 Opt-Out Kap. 5 153, Kap. 13 159 Ordnungsbehörde – Access-Provider Kap. 3 171 ff. – Entschädigungsanspruch Kap. 3 178, 188 Ordnungsmittel Kap. 8 65, 78, 104 Ordnungswidrigkeit – Außenwirtschaftsrecht Kap. 10 161 – Datenschutzverstoß Kap. 10 140, Kap. 13 177 ff. – Geldwäschevorschriften Kap. 12 156 – Impressumspflicht Kap. 13 61 – Jugendschutz Kap. 13 249 ff. – Schleichwerbung Kap. 8 116 – Spam Kap. 13 36 – Verstoß gegen Impressumspflicht Kap. 5 150 Ordre public – Internationales Wettbewerbsprivatrecht Kap. 2 143 – Rechtswahlklausel Kap. 2 48 Outsourcing Kap. 10 22 Overblocking Kap. 3 175, Kap. 7 52, 56, 79, Kap. 8 86, Kap. 9 69 Ozean der Daten Kap. 7 76 P PaaS Kap. 10 6, 9 ff., 60, 63 Pachtvertrag-Domain Kap. 11 70 ff. Paid Listing Kap. 7 14, 169 Panoramafreiheit Kap. 5 56 Paperboy Kap. 5 120 Parametrisierung Kap. 10 78 Parasitäres Konkurrenzprodukt Kap. 7 126 Parfümfälschung Kap. 6 37 Partnerprogramm Kap. 9 2, 22 ff. Partnerschaftsregister Kap. 5 144 Passivlegitimation – Urheberrechtsverletzung Kap. 6 82 Passwort – ~, hinreichend sicheres Kap. 4 104, 109 – Sicherungsmaßnahmen Kap. 4 137 – Verwahrung Kap. 4 144 – WLAN-Verschlüsselung Kap. 4 99 Patentrecht – Auskunftsanspruch Kap. 3 233 Pay per Click Kap. 9 10 Pay per Lead Kap. 9 10 Pay per Sale Kap. 9 11 PayPal Kap. 12 3

746

Stichwortverzeichnis

Pay-TV – Cybersky Kap. 3 110 ff. Paywall Kap. 5 81 Peer-to-Peer – Abmahnung Kap. 4 253 ff. – Access-Provider Kap. 3 24 – Auskunftsanspruch Kap. 3 37, 189 ff. – Bekämpfung Kap. 3 73 – Cybersky Kap. 3 110 ff. – Filesharing Kap. 4 18 ff. – Filtermaßnahme Kap. 3 39 – Gerichtskosten Kap. 4 212 – IP-Protokollierung Kap. 4 155 – Nutzungsrecht, beschränktes Kap. 4 314 – Rechtsverletzung, offensichtliche Kap. 4 166 – Schadensberechnung Kap. 4 47 f. – Technische Sperre Kap. 4 75 – Teilnehmerkreis, kleiner Kap. 5 71 – Überwachungspflicht Kap. 9 67 – Umgehung von Filtern Kap. 3 100 – Urheberrechtsverletzung Kap. 5 70 f. – Verteidigungsstrategie Kap. 4 302 ff. People Cloud Kap. 10 3 Performance based marketing Kap. 9 12 Personenbezogene Daten Kap. 13 145 ff. Personenbezug – IP-Adresse Kap. 3 192 Personengesellschaft Kap. 7 17 Personensuchmaschine Kap. 7 83 Persönliche Online-Videorekorder Kap. 5 41, 45 Persönliche geistige Schöpfung Kap. 6 74 Persönlichkeitsrechtsverletzung – Admin-C Kap. 1 68 – Antragsfassung Unterlassungsanspruch Kap. 8 64 – Auskunftsanspruch Kap. 5 132, Kap. 13 198 ff. – Autocomplete Kap. 7 74 ff. – Beleidigung Kap. 5 131 f. – Ehrverletzung Kap. 1 12 – Erfolgsort Kap. 2 109 – Gästebucheinträge Kap. 1 71 – Gerichtsstand Kap. 2 86 ff. – Haftung Kap. 1 3 – Host-Provider Kap. 6 110 – Internationales Privatrecht Kap. 2 74, 106 ff., 159 – Internationales Zivilverfahrensrecht Kap. 13 211 – Internet Kap. 2 108

– Kenntnis durch Suchmaschinenbetreiber Kap. 7 49 ff. – Kostenerstattung für Inkenntnissetzung des Providers Kap. 8 57 – Linktext Kap. 7 72 – Notice-and Take-Down Kap. 13 114 ff. – Online-Archiv Kap. 1 72 – Prüfungspflicht Kap. 8 74 ff. – Recht am eigenen Bild Kap. 5 129 f. – Rechtsdurchsetzung Kap. 4 250 ff., 278 ff. – Stellungnahme Kap. 13 115 – Störerhaftung Kap. 1 63 – Suchergebnis Kap. 7 38 f. – Tatortprinzip Kap. 2 107 – Ubiquität der Haftung Kap. 2 80 – Website-Betreiber Kap. 5 127 ff. – Zitat, unvollständiges Kap. 7 40 Pfändung Kap. 12 115 Pflichtangaben Kap. 11 110, Kap. 13 50 ff. Pflichtverletzung Kap. 1 3 Phononet Kap. 4 309 Piraterieware Kap. 6 41 Planwidrige Regelungslücke Kap. 7 31 Platform as a Service Kap. 10 134 f. Plattformbetreiber – Anwendbarkeit des Haftungsprivilegs auf Unterlassungsanspruch Kap. 8 14 ff. – Beleidigung Kap. 5 132 – Forum Kap. 8 1 ff. – Gesetzliches Schuldverhältnis zu Verletztem Kap. 8 94 – Haftung Kap. 8 21 ff. – Handeln im geschäftlichen Verkehr Kap. 6 97 – Host-Provider Kap. 6 2 – Kenntnis von Rechtsverletzung Kap. 6 40 – Keyword Advertising Kap. 7 146 – Markenrechtsverletzung Kap. 5 91 ff. – Notice-and-Take-Down Kap. 8 102 ff. – Persönlichkeitsrechtsverletzung Kap. 8 76 ff. – Störerhaftung Kap. 5 59, 72 ff., Kap. 8 36 ff. – Umfang der Prüfungspflicht Kap. 8 65 ff. – Verkehrssicherungspflicht Kap. 6 29 – Video-Plattform Kap. 6 41 – Videoportal Kap. 5 79 – Wettbewerbsverstoß Kap. 5 116 ff. – Zueigenmachen fremder Inhalte Kap. 5 78, Kap. 8 25, Kap. 9 46

Stichwortverzeichnis

Polizeirecht – Access-Provider Kap. 3 183 ff. – Auskunftsforderung Kap. 3 241 – Entschädigungsanspruch Kap. 3 188 – Nichtstörer Kap. 3 186 f. Pop-Up-Werbung Kap. 5 115, Kap. 13 45 Pornografie Kap. 5 138, 141, Kap. 6 41, Kap. 9 45, Kap. 13 236 Porträtfotografie Kap. 5 67 Portsperre Kap. 4 116 Positive Kenntnis Kap. 13 68 f. Post-Ident Verfahren Kap. 5 138, Kap. 6 18 Posting Kap. 5 132 Power-User Kap. 13 24 Präjudiz Kap. 4 263 Preisausschreiben Kap. 13 47 Preishöhenmissbrauch Kap. 7 177 Preissuchmaschine Kap. 7 118 – Affiliate Marketing Kap. 9 13 – Haftung des Werbenden Kap. 7 153 ff. – Haftung, eigene Kap. 7 157 – Zueigenmachen fremder Inhalte Kap. 9 51 Preistransparenz Kap. 7 154 Preisvergleichsportal Kap. 7 152, Kap. 9 51 Preisverschleierung Kap. 5 125 Premium-Konto Kap. 6 52 Prepaid Kap. 12 5 Presse – heise.de Kap. 9 47 – Impressum Kap. 5 145 – Leistungsschutzrecht für Presseverleger Kap. 7 136 ff. – Online-Archiv Kap. 1 72 – Störerhaftung Kap. 8 73 ff. – Verlinkung Kap. 5 80 – Zueigenmachen fremder Information Kap. 8 23 Presseerzeugnis – Leistungsschutzrecht Kap. 7 136 ff. – Suchergebnis Kap. 7 83 Pressespiegel Kap. 5 54 Presseverleger Kap. 5 37, Kap. 6 75 Printmedien – Persönlichkeitsrechtsverletzung Kap. 2 87 ff., 96 Prioritätsgrundsatz Kap. 5 10 Privacy Extensions Kap. 4 153 Privacy policy Kap. 5 152 Private Cloud Kap. 10 19

747

Privatgutachten Kap. 4 220 Privatkopie – Filesharing Kap. 5 71 – Host-Provider Kap. 6 76 – Peer-to-Peer Kap. 4 19 – Reichweite Kap. 5 53 – Sharehoster Kap. 6 45 – Sharehosting Kap. 4 22 – Usenet Kap. 4 26 Privatrecht, internationales siehe Internationales Privatrecht Proaktive Prüfungspflicht siehe Prüfungspflicht Kap. 8 19 Produktbeschreibung Kap. 5 59 Produktfälschung Kap. 5 96 Produktfotografie Kap. 4 53 ff., Kap. 5 68 – Streitwert bei unberechtigter Verwendung Kap. 4 294 Profil – Verantwortlichkeit, datenschutzrechtliche Kap. 13 142 ff. – Widerspruch gegen Erstellung von Nutzerprofil Kap. 13 189 Profilbild Kap. 7 110 ff. Programmierfehler Kap. 10 31 Programmiersprache Kap. 10 60 Protestatio facto contraria Kap. 7 111 Provider – Abgrenzung zu TK-Dient Kap. 3 59 – Abgrenzung Kap. 5 5 ff. – Access-~ siehe Accessprovider Kap. 1 55 ff., Kap. 2 7, Kap. 3 1 ff. – Anwendbarkeit des Haftungsprivilegs auf Unterlassungsanspruch Kap. 8 14 ff. – Auskunft an Behörde Kap. 13 191 – Auskunftsanspruch Kap. 8 91 ff. – Bezahldienst Kap. 12 105 f. – Cloud Kap. 10 1 ff. – Content-~ siehe Content-Provider Kap. 2 7 – Content-Provider Kap. 1 50 ff. – Darlegungs- und Beweislast Kap. 5 88 – Datenschutzrecht, Kollisionsrecht Kap. 2 152 ff. – Datenschutzrecht Kap. 2 162 ff. – Domain-Parking-~ Kap. 11 87 ff. – Europarecht Kap. 3 145 ff., Kap. 8 4, 9 – Forenbetreiber Kap. 8 3 – Fremdinhalte Kap. 8 29 ff. – Gehilfenhaftung Kap. 8 32 ff.

748

Stichwortverzeichnis

– Haftung Kap. 1 47 ff., Kap. 5 26 ff. – Haftungsintermediäre Kap. 1 65 ff. – Haftungsprivileg Kap. 5 21 ff., Kap. 6 7 ff., Kap. 7 15 – Haftungsrisiken Kap. 1 1 – Herkunftslandprinzip Kap. 2 7 – Host-~ siehe Host-Provider Kap. 1 58 ff., Kap. 2 7, Kap. 6 1 f. – Inhalte, eigene/fremde Kap. 8 8 – Internationales Wettbewerbsprivatrecht Kap. 2 149 f. – Jugendschutz Kap. 5 139 f. – Neutralität Kap. 8 67 – Notice-and-Take-Down Kap. 8 102 ff. – Sharehoster Kap. 6 3 f. – Störerhaftung Kap. 8 36 ff. – Zueigenmachen von Information Kap. 5 76 ff. Providerprivileg Kap. 5 31 ff., Kap. 13 78 ff. Provision Kap. 6 41 Proxy-Cache-Server Kap. 6 11, Kap. 7 26 Proxy-Server – DNS-Sperre Kap. 3 43, 47 – Europarecht Kap. 8 9 – Zwangs-~ Kap. 3 50 ff. Prozessrisiko Kap. 4 317 Prozessstandschaft Kap. 4 311 Prüfungspflicht – ~, präventive Kap. 4 106 – ~, primäre Kap. 8 46 – ~, proaktive Kap. 8 19 – Access-Provider Kap. 3 80 ff., 206 – Accountinhaber Kap. 4 135 – Admin-C Kap. 1 68 f., Kap. 11 79 f. – Affiliate Kap. 9 59 f. – Anschlussinhaber Kap. 1 76, Kap. 4 64 ff. – Auskunftsanspruch Kap. 4 164 – Äußerungsrecht Kap. 8 73 ff. – Autocomplete Kap. 7 77 ff. – Beleidigender Inhalt Kap. 5 132 – Bezahldienst Kap. 12 108 – Content-Provider Kap. 5 27 – Darlegungs- und Beweislast Kap. 3 137 ff., Kap. 4 249 – DENIC Kap. 5 12 – Ehepartner Kap. 4 70 – Erfüllung, hinreichende Kap. 4 315 – Filesharing-Dienst Kap. 5 75 – Filter Kap. 8 19 – Forenbetreiber Kap. 1 73

– Gehilfenhaftung Kap. 8 34 – Grundrechte Kap. 8 84 – Host-Provider Kap. 1 59, Kap. 6 19, 39 ff., 112 – Jugendschutz Kap. 5 140 – Kind, minderjähriges Kap. 4 74 – Linksammlung Kap. 13 123 – Lösch-Interface Kap. 6 60 – Nachwirkung Kap. 3 120 – Notice-and-Take-Down Kap. 8 102 ff. – Plattformbetreiber Kap. 5 73, 95, 116 – Provider Kap. 8 18 – Rechtsverletzung, klare Kap. 7 50 f. – Selbstzensur Kap. 8 79 – Service-Provider Kap. 11 91 – Sharehoster Kap. 4 25, Kap. 6 42 ff. – Störerhaftung Kap. 4 36, Kap. 5 31 f., Kap. 7 13, Kap. 8 39 ff., Kap. 13 108 f. – Suchmaschine Kap. 7 11, 48 ff. – Umfang Kap. 8 65 ff. – Usenet Kap. 3 84 ff. – Verlinkung Kap. 7 73 – Vorabprüfung Kap. 8 80 – Wettbewerbsrechtsverletzung Kap. 3 134 ff. – WLAN-Betreiber Kap. 4 103 – Zumutbarkeit Kap. 3 83 Pseudonym Kap. 6 16, 41, Kap. 11 39, Kap. 13 197 – Sharehoster Kap. 6 82 f. Pseudonymisierung Kap. 13 172 Public Cloud Kap. 10 18 Publisher Kap. 9 2 Pull Transactions Kap. 12 83 ff. Pull-Dienst Kap. 5 39, 42 Push-Dienst Kap. 5 39, 44 Q Qualifizierte elektronische Signatur Kap. 13 167 ff. Qualität, geschuldete Kap. 10 106 Qualitätsbeschreibung Kap. 10 114 Quasi-negatorischer Unterlassungsanspruch Kap. 5 127, Kap. 7 8 Quellcode Kap. 5 101 Quellenangabe Kap. 5 57 Quellen-TKÜ Kap. 3 7, 13 Quelltext Kap. 7 143 Quengelwerbung Kap. 13 245 Quick-Freeze Kap. 4 227 ff.

Stichwortverzeichnis

R Race to the top Kap. 2 145 RapidShare Kap. 4 5, Kap. 5 7, Kap. 6 47, Kap. 12 100 Reaktionszeit Kap. 10 106 Rechenleistung Kap. 10 10 Recht am eigenen Bild – Nutzergenerierter Inhalt Kap. 13 32 – Partyfotos Kap. 4 29 – Personensuchmaschine Kap. 7 110 – Suchergebnis Kap. 7 80 ff. – Verletzung im Internet Kap. 5 129 f. Recht auf Anerkennung der Urheberschaft Kap. 5 35 – Recht auf informationelle Selbstbestimm Kap. 7 6 f., Kap. 13 127, 185 – Auskunft durch Provider Kap. 8 99 Recht auf Vergessen Kap. 7 62 ff. Recht auf Vertraulichkeit und Integrität informationstechnischer Systeme Kap. 3 13 Recht der öffentlichen Zugänglichmachung Kap. 5 35 Recht der Wiedergabe durch Bild- oder Ton Kap. 5 35 Recht der Wiedergabe von Funksendungen Kap. 5 35 Rechtliches Gehör, Anspruch auf Kap. 4 209 Rechtsanwaltskosten – Abmahnung Kap. 4 258 – Begrenzung der Abmahnkosten Kap. 4 260 – Erstattung der Abmahnkosten Kap. 8 60 ff. – Inkenntnissetzung des Providers Kap. 8 57 – Störerhaftung Kap. 7 77 Rechtsbehelf – Gestattungsverfahren Kap. 4 209 – Kostenfestsetzung Kap. 4 217 Rechtsbeschwerde Kap. 4 209 Rechtsbindungswille Kap. 7 14 Rechtsdurchsetzung Kap. 4 250 ff., 279 f. – ~, außergerichtliche Kap. 4 251 f. – ~, gerichtliche Kap. 4 278 ff. – Auskunftsanspruch Kap. 4 184 ff. – Darlegungs- und Beweislast Kap. 4 234 ff. – Kostenerstattungsanspruch Kap. 4 220 Rechtsgutsverletzung Kap. 10 119 Rechtsinhaber – Darlegungs- und Beweislast Kap. 4 235 f. Rechtskenntnis Kap. 8 54

749

Rechtsmangel Kap. 10 79 Rechtsmissbrauch Kap. 4 318 f. Rechtsmittel – Auskunftsverfahren Kap. 4 193 Rechtspacht Kap. 11 70 Rechtsscheinshaftung Kap. 4 146 f. Rechtsscheinsvollmacht Kap. 4 140 ff. Rechtsschutzinteresse – Auskunftsanspruch Kap. 4 172 f. – Auskunftsverfahren Kap. 4 224 Rechtsunsicherheit – Prüfungspflicht Kap. 8 71 f., 103 Rechtsverfolgung – Auskunft bei Access-Provider Kap. 4 158 ff. – Auskunftsanspruch Kap. 4 185 ff. – Darlegungs- und Beweislast Kap. 4 234 f. – Gerichtsstandvereinbarung Kap. 2 19 – Identifikation des Anschlussinhabers Kap. 4 150 ff. – Internationales Recht Kap. 2 1 ff. – Kosten Kap. 4 57 – Peer-to-Peer-Filesharing Kap. 4 20 – Rechtsmissbrauch Kap. 4 318 f. Rechtsverletzung – ~ durch Inhalte Kap. 6 17 f. – ~, andauernde Kap. 6 34 – ~, drohende Kap. 6 31, 35, 62 ff. – ~, eindeutige Kap. 6 36 f., Kap. 7 51, Kap. 8 47, 69, Kap. 9 57 – ~, gleichartige Kap. 13 118 ff. – ~, konkrete Kap. 8 74 – ~, offensichtliche Kap. 6 83 – ~, vergleichbare Kap. 7 55, 79, Kap. 8 44 ff., 53, 81 f. – Abmahnung Kap. 4 253 ff. – Affiliate Kap. 9 34 – Affiliate Merchant Kap. 9 41 – Aktivlegitimation Kap. 4 307 ff. – Begehungsort Kap. 13 214 – Bewertungsportal Kap. 8 107 ff. – Darlegungs- und Beweislast Kap. 4 235 f., Kap. 6 65 – Datenschutzrecht Kap. 13 176 ff. – Erstverstoß Kap. 8 18 – Gewerbliches Ausmaß Kap. 4 170 f., 200 – Hinweis Kap. 13 74 f. – Host-Provider Kap. 6 26, 73 – Inhabermehrheit Kap. 4 272 f. – Kenntnis der Rechtswidrigkeit Kap. 13 70 ff.

750

Stichwortverzeichnis

– Kenntnis durch Suchmaschinenbetreiber Kap. 7 49 ff. – Kosten bei Auskunftsanspruch Kap. 4 182 – Linktext Kap. 7 72 – Mitteilung, konkrete Kap. 5 75 – Namensrecht Kap. 11 40 ff. – Nutzungsbedingungen sozialer Netzwerke Kap. 13 29 ff. – Offensichtlichkeit Kap. 4 165 ff. – Recht auf informationelle Selbstbestimm Kap. 13 185 – Rechtsinhabermehrheit Kap. 4 274 – Sharehoster Kap. 6 6 – Soziales Netzwerk Kap. 13 15 ff. – Suchergebnis Kap. 7 62 ff. – Suchmaschinen-Cache Kap. 7 59 ff. – Verhinderung gleichartiger ~ Kap. 6 56 ff. – Verteidigungsstrategie Kap. 4 298 ff. – Wiedergabe in Suchergebnis Kap. 7 38 ff. Rechtswahl Kap. 2 10, Kap. 13 221 Rechtswahlklausel Kap. 2 46 ff. – AGB Kap. 10 40 f. – Außervertragliche Ansprüche Kap. 2 69 ff., 104 – Cloud-Vertrag Kap. 10 37 ff. – Datenschutzrecht Kap. 13 229 – Immaterialgüterrechtsverletzung Kap. 2 118 – Subunternehmer Kap. 10 117 – Wettbewerbsrecht Kap. 2 151 Rechtsweg – Immaterialrechtsgüter- und Wettbewerbsrechtsverletzung Kap. 4 281 Rechtswidrigkeit – ~, offensichtliche Kap. 6 77 – Kenntnis der ~ Kap. 6 68, Kap. 13 70 ff. – Störerhaftung Kap. 6 30 – Vorsatz bezüglich ~ der Haupttat Kap. 8 33 Redaktionelle Kontrolle Kap. 6 15 f., Kap. 5 79, Kap. 13 89, 91 f. Redaktioneller Inhalt Kap. 5 112 Regelstreitwert Kap. 4 292 Regelungslücke Kap. 7 31 Registermarke Kap. 6 89 Registrierungsantrag Kap. 5 10 Registrierungspflicht Kap. 3 40, 220 ff., Kap. 6 50, 82 Regress – Ableitung von Nutzungsrechten Kap. 10 132 f. – Affiliate Merchant Kap. 9 36 f.

– Auskunft, freiwillige Kap. 4 179 – Bezahldienst Kap. 12 109 – Host-Provider Kap. 6 19 – Kosten für richterliche Anordnung Kap. 4 218 – Lastschriftrückgabe Kap. 12 65 – Subunternehmer Kap. 10 117 – Unautorisierte Zahlung Kap. 12 78 Regulierung – Auslagerungsverbot Kap. 10 154 ff. – Bezahldienst Kap. 12 21, 135 ff. – Datenschutz, international Kap. 2 152 ff. – Facebook Kap. 2 157 – Glücksspiel Kap. 2 169 ff., Kap. 13 44 – Jugendschutz Kap. 13 241 f. – Kreditinstitut Kap. 12 126 ff. – Medienregulierung Kap. 7 163 ff. Relevanter Markt Kap. 7 168 f. Replik Kap. 6 98 Réseaux IP Européens Network Coordinatio Kap. 11 15 Reseller Kap. 3 211 f., Kap. 5 6 Ressourcen Kap. 10 8 Reverse Payment Kap. 12 56 Revision Kap. 4 193 Rezeptsammlung Kap. 5 64, 78 Richterliche Anordnung – Auskunftsanspruch Kap. 4 184, 194 ff. – Einstweilige Verfügung Kap. 4 205 ff. – Gegenstandswert Kap. 4 214 f. – Rechtsfolgen Kap. 4 221 – Verkehrsdatenauskunft Kap. 6 84 – Voraussetzungen Kap. 4 199 Risikobeherrschung Kap. 9 29 Robots Exclusion (robots.txt) Kap. 7 92 robots.txt Kap. 7 62, 68, 92, 115 Router – IP-Sperre Kap. 3 46 ff. – Protokoll Kap. 4 120, 246 – Sicherheitsstandard Kap. 4 103 – WLAN-~ Kap. 4 99 RSS-Feed Kap. 7 43 ff., Kap. 9 14 Rücklastschrift Kap. 12 124 Rückruf Kap. 6 85, 96 Rücksichtnahmegebot Kap. 11 55 Rücktritt Kap. 10 88 Rufausbeutung Kap. 5 124, Kap. 11 106 Rufschädigung Kap. 7 40, 74 Rundfunk Kap. 5 18 ff.

Stichwortverzeichnis

Rundfunkanbieter Kap. 5 14 Rundfunkrecht – Access-Provider Kap. 3 172 ff. – Entschädigungsanspruch Kap. 3 178 – Jugendschutz Kap. 3 179 – Marktverhaltensregelung Kap. 8 117 – Nichtstörer Kap. 3 176 S SaaS Kap. 10 6, 9, 13, 60, 63 Sachverhaltsermittlung Kap. 7 54 Safe-Harbour Kap. 10 149 Sammelwerk Kap. 5 51, 64 Sampling Kap. 5 66 Sanktion für Schlecht- und Nichterfüllung Kap. 10 110 ff. Scan Kap. 5 41 Schadensberechnung Kap. 4 44 – Affiliate Marketing Kap. 9 36 – Lizenzanalogie Kap. 4 45 ff. – Produktfotografie Kap. 4 53 ff. – Rechtsverfolgungskosten Kap. 4 57 – Urheberrechtsverletzung Kap. 6 80 – Verwendung fremder Fotos Kap. 5 68 Schadensersatz – ~, pauschalierter Kap. 10 111 f. – Abmahnung, unberechtigte Kap. 9 73 – Access-Provider Kap. 3 69 ff. – Accountinhaber Kap. 4 138 – Affiliate Merchant Kap. 9 36 f. – Anschluss-/Accountinhaber Kap. 4 43 ff. – Anschlussinhaber Kap. 4 30, 77 ff. – Auskunft, fehlerhafte Kap. 4 179 f. – Autocomplete Kap. 7 77 – Begrenzung bei Abmahnung Kap. 4 263 – Bezahlsystem Kap. 12 22 – Bug Kap. 12 30 – Cloud-Dienst Kap. 10 31 – Datenschutzverstoß Kap. 10 140, Kap. 13 186 – Erfüllungsinteresse Kap. 4 146 – Falsche Beauskunftung Kap. 3 236 – Gehilfenhaftung Kap. 8 35 – Gewinnausfall Kap. 12 27 – Haftungsausschluss Kap. 10 54 – Host-Provider Kap. 6 12 – Kosten für Inkenntnissetzung des Providers Kap. 8 57 – Lizenzanalogie Kap. 4 45 ff.

751

– Löschung während Auskunftsverfahren Kap. 3 207 – Markenrecht Kap. 11 56 – Markenrechtsverletzung Kap. 6 96 – Mietvertrag Kap. 10 65 – Providerhaftung Kap. 5 31 – Providerprivileg Kap. 6 20 – Rechtsdurchsetzung Kap. 4 250 ff., 278 ff. – Rechtsverfolgungskosten Kap. 4 57 – Regress bei Auskunftsanspruch Kap. 4 182 f. – Störerhaftung Kap. 4 37, Kap. 8 88 ff. – Streitwert Kap. 4 290 – Suchmaschine Kap. 7 11 – Urheberrechtsverletzung Kap. 6 79, 85 – Verletzung der Aufsichtspflicht Kap. 4 77 f. – Verteidigungsstrategie Kap. 4 300 – Vorläufiger Rechtsschutz Kap. 4 280 Schauspieler Kap. 5 37 Schickschuld Kap. 12 61 Schiedsverfahren (ICANN) Kap. 11 92 Schlagwort Kap. 7 145 Schleichbezug Kap. 7 134 Schleichwerbung Kap. 5 111 f., Kap. 8 109 ff., Kap. 11 108, Kap. 13 46 Schlüsselwort Kap. 7 141, 150 Schlüssigkeit – Hinweis auf Rechtsverletzung Kap. 7 51 Schnittstelle Kap. 10 25 Schöpfung Kap. 5 36, 88 Schöpfungshöhe Kap. 5 37, Kap. 6 74 – Datenbank Kap. 7 120 – Kartenmaterial Kap. 5 63 – Sammelwerk Kap. 5 64 – Website Kap. 5 62 – Werkteile, kleine Kap. 7 82 Schule – Internetzugang Kap. 4 91 Schutz personenbezogener Daten Kap. 8 85 Schutzdauer Kap. 7 138 Schutzfrist Kap. 5 87 Schutzlandprinzip Kap. 2 117 ff., Kap. 11 92 Schutzmaßnahme – ~, vertragliche Kap. 7 130 ff. – Darlegungs- und Beweislast Kap. 6 65 – Darlegungs- und Beweislast bezüglich Tauglichkeit Kap. 8 70 – Filtersoftware Kap. 8 69 – Unterbindung von Bildersuche Kap. 7 91 ff. – Verhältnismäßigkeit Kap. 6 70

752

Stichwortverzeichnis

Schutzpflicht – ~, staatliche Kap. 7 4, 7 Schwerpunkttheorie Kap. 10 59 Scientology Kap. 7 74 Screen Scraping Kap. 5 65, Kap. 7 134 Second-Level-Domain Kap. 11 4 Seitenlayout Kap. 9 48 Sekundäre Darlegungslast Kap. 4 237 ff. – Markenrechtsverletzung Kap. 7 145 – Störerhaftung Kap. 6 65 – Umfang Kap. 4 240 Selbstvornahme Kap. 10 31, 65, 86 Selbstzensur Kap. 8 97 – Forenbetreiber Kap. 8 79 Semantische Analyse Kap. 8 77 Senderecht Kap. 5 35 – Internet Kap. 5 45 f. Sendezeit Kap. 13 239 SEPA Kap. 12 1 SEPA-Lastschriftverfahren Kap. 12 48 f. Serverstandort – Datenschutzrecht Kap. 2 155, 158 – Deliktsrecht Kap. 2 83 – Immaterialgüterrecht Kap. 2 122 – Persönlichkeitsrechtsverletzung Kap. 2 79, 108 – Urheberrecht Kap. 2 127 f. – Vertragsrecht Kap. 2 57 Service Credit Kap. 10 111 Service Level Agreement Kap. 10 102 ff. Service-Provider Kap. 11 18, 27, 91, 112 f. Session Kap. 7 132 Sharehoster Kap. 3 94, 152 ff., Kap. 5 7 – Begriff Kap. 4 5 Sharehosting – Auskunftsanspruch Kap. 6 83 f. – Begriff Kap. 6 3 f. – Gefahrerhöhung Kap. 6 51 ff. – Gehilfenhaftung Kap. 6 29 – Marktbeobachtungspflicht Kap. 6 60 – Prüfungspflicht Kap. 6 42 ff. – Urheberrechtsverletzung Kap. 4 22 ff. Shitstorm Kap. 13 13 Sicherungskopie Kap. 6 45, Kap. 10 137 Sichteinlage Kap. 12 11 Signatur, qualifizierte elektronische Kap. 4 147, Kap. 13 167 ff. Sittenwidrige vorsätzliche Schädigung Kap. 5 127

Sitzlandprinzip Kap. 2 154, Kap. 13 226 f. Skalierbarkeit Kap. 10 24 Skrill Kap. 12 3 Skyscraper Kap. 13 45 SMS – Identifikation Kap. 4 120 Snippet Kap. 7 28, 38 f., 45, 65, 82 Social Media Kap. 13 6 f. Sofortüberweisung Kap. 12 5 Software as a Service Kap. 10 126 ff. – Cloud Kap. 10 13 – Download Kap. 1 17 – Entwicklung in der Cloud Kap. 10 11 – Namensnennungsrecht Kap. 5 51 – Pflege Kap. 10 60 – Sprachwerk Kap. 5 36 – Transfer Kap. 10 158 – Vervielfältigung bei IaaS und Paas Kap. 10 136 – Vervielfältigung durch Installation Kap. 10 127 Softwarehersteller Kap. 10 27 Sommer unseres Lebens Kap. 4 99 Sonderverbindung Kap. 8 93 Sorgfaltsmaßstab – Host-Provider Kap. 6 68 Sorgfaltspflicht Kap. 1 1 Soundalike Kap. 5 66 Sourcing Kap. 10 24 ff. Sozialadäquanz Kap. 3 94, Kap. 8 106 Soziales Netzwerk Kap. 13 1 ff. – Auskunft an Private Kap. 13 198 f. – Auskunftsanspruch Kap. 13 190 ff. – Datennutzung zu Geschäftszwecken Kap. 13 174 – Datenschutz Kap. 13 64, 126 ff. – Datenverarbeitung zu Geschäftszwecken Kap. 13 175 – Einräumung von Nutzungsrechten Kap. 13 97 ff. – Embedded Content Kap. 13 125 – Erfolgsort der Rechtsverletzung Kap. 13 218 – Glücksspiel Kap. 13 38 ff. – Haftung für Links Kap. 13 123 – Haftungsprivileg Kap. 6 70 – Host-Provider Kap. 6 2 – Impressumspflicht Kap. 5 148, Kap. 13 49 ff. – Inhalte, eigene Kap. 13 20 ff.

Stichwortverzeichnis

– Inhalte, fremde Kap. 13 65 ff. – Internationales Privatrecht Kap. 13 219 ff. – Jugendschutz Kap. 13 230 ff. – Kontrollpflicht Kap. 13 118 ff. – Kopplungsverbot datenschutzrechtlicher Einwilligung Kap. 13 171 – Like Kap. 13 124 – Minderjähriger Kap. 13 31 – Newsletter Kap. 13 33 ff. – Notice-and-Take-Down Kap. 13 116 – Nutzer mit Sonderrechten Kap. 13 24 ff. – Nutzergenerierter Inhalt Kap. 13 8 ff., 32 – Nutzungsbedingungen Kap. 13 29 ff. – Personenbezogene Daten Kap. 13 155 – Profil Kap. 13 58 ff. – Profilbild Kap. 7 111 f. – Providerprivileg Kap. 13 81 – Prozessuales Kap. 13 205 ff. – Störerhaftung Kap. 13 103 ff. – Überwachungspflicht Kap. 9 68, Kap. 13 117 – Unternehmensprofil Kap. 13 12 – Verantwortliche Stelle im Sinne des Datenschutzrechts Kap. 13 131 ff. – Werbung Kap. 1 25 – Zueigenmachen fremder Inhalte Kap. 13 92 Spam Kap. 1 25, Kap. 5 114, Kap. 13 33 – Subdomainvermietung Kap. 1 71 Speicherkapazität Kap. 10 60 Speicherpflicht für IP-Adresse Kap. 3 198 ff. – Auskunftsanspruch Kap. 4 208 – Host-Provider Kap. 5 29 – Verbindungsdaten Kap. 4 227 ff. Speicherplatz Kap. 6 3 Speicherung Kap. 5 41 – ~ fremder Inhalte Kap. 7 27 – Suchindex Kap. 7 28 ff. Sperrmaßnahme – Anschlussinhaber Kap. 4 75 – Entschädigungsanspruch Kap. 3 178, 188 – Glücksspiel Kap. 3 181 – Kinderpornografie Kap. 3 182 – Nichtstörer Kap. 3 187 – Peer-to-Peer Kap. 4 4 – Politischer Hintergrund Kap. 3 242 f. – Portsperre Kap. 4 116 – Prognose Kap. 3 173 – Rundfunk Kap. 3 172, 174 – Telekommunikationsgeheimnis Kap. 3 89

753

Sperrpflicht Kap. 1 55 – Access-Provider Kap. 3 66 ff. – Darlegungs- und Beweislast Kap. 3 137 ff. – Erfolgsverbot Kap. 3 159 ff. – Haftungsdilemma Kap. 3 101 – Host-Provider Kap. 6 12, 37, 112 – Konkretisierungsgrad Kap. 3 157 – Overblocking Kap. 3 175 – Plattformbetreiber Kap. 5 95, Kap. 6 40 – Provider Kap. 8 14 – Providerprivileg Kap. 5 31 – Streitwert Kap. 3 144 – Suchmaschine Kap. 3 136 – Usenet Kap. 3 38 f., 104 – Wettbewerbsrecht Kap. 3 123 f. – Zumutbarkeit Kap. 3 93 ff. Sperrung Kap. 13 116 Sperrverfügung Kap. 3 41 Spill over Kap. 2 145 Sponsored Link Kap. 7 170, Kap. 11 95 ff. Sportwette Kap. 13 41 Spotify Kap. 10 23 Sprachwerk Kap. 5 36, Kap. 6 74 Spürbarkeit Kap. 6 93 Stand der Technik – Filtersoftware Kap. 6 41 – WLAN-Sicherung Kap. 4 107 Standardkennwort Kap. 4 104 Standardvertrag siehe Allgemeine Geschäftsbedingungen Kap. 10 55 Stellvertretung – Accountnutzung Kap. 4 140 ff. Steuerrecht – Bankgeheimnis Kap. 12 127 – Cloud-Computing Kap. 10 162 ff. – Europarecht Kap. 10 166 Störer, passiver Kap. 3 142 Störerhaftung – Abmahnkosten Kap. 4 256 – Abmahnung Kap. 8 59 – Access-Provider Kap. 1 57, Kap. 3 72 ff. – Adäquat-kausaler Beitrag Kap. 6 38 – Admin-C Kap. 1 68 f., Kap. 5 14, Kap. 11 78 ff. – Affiliate Kap. 9 55 ff. – Affiliate Merchant Kap. 9 21, 25 – Anhörungsverfahren Kap. 8 49 ff. – Anschluss-/Accountinhaber Kap. 4 36 ff. – Anschlussinhaber Kap. 1 76, Kap. 4 61 ff., 86 f.

754

Stichwortverzeichnis

– Arbeitgeber Kap. 4 91 – Aufklärungs- und Belehrungspflicht Kap. 4 67 – Auskunftsanspruch Kap. 8 91 ff., Kap. 13 204 – Äußerungsrecht Kap. 8 73 ff. – Autocomplete Kap. 7 46, 77 – Beitrag, willentlicher und kausaler Kap. 13 106 f. – Beleidigung Kap. 5 132 – Bestandsdaten-Speicherungspflicht Kap. 3 223 ff. – Bezahldienst Kap. 12 92 ff. – Bildersuche Kap. 7 101 f. – Darlegungs- und Beweislast Kap. 4 249, Kap. 6 65 – DENIC Kap. 5 12, Kap. 11 60 f. – Domaininhaber Kap. 1 70 – Domain-Parking-Provider Kap. 11 89 – Domain-Verpächter Kap. 11 72 – Ehepartner Kap. 4 69 ff. – Europarecht Kap. 6 72, Kap. 9 65 ff. – Filehoster Kap. 12 98 ff. – Filter Kap. 3 41 ff. – Fliegender Gerichtsstand Kap. 4 282 – Forenbetreiber Kap. 1 73, Kap. 8 7 – Fristsetzung Kap. 8 47 ff. – Gleichartige Rechtsverletzungen Kap. 13 118 ff. – Grundsätze Kap. 8 36 ff. – Haftungsprivileg Kap. 7 18 – Haftungsumfang Kap. 3 116 f. – Haushaltsangehörige Kap. 4 83 ff. – Host-Provider Kap. 1 61 ff., Kap. 6 25, 30 ff., 112 – InfoSoc-Richtlinie Kap. 3 146 f. – Internetcafé Kap. 1 76 – Internetzugangsvermittlung Kap. 3 36 f. – Kausalität Kap. 3 79 – Kenntnis Kap. 13 110 – Keyword Advertising Kap. 7 146, 151 – Kind, minderjähriges Kap. 4 73 ff. – Klageantrag Kap. 4 286 ff. – Kostenerstattung für Inkenntnissetzung Kap. 8 56 – Öffentliche Zugänglichmachung Kap. 6 78 – Plattformbetreiber Kap. 5 59, 72 ff., 94, Kap. 8 39 – Polizeirecht Kap. 3 184 f. – Providerprivileg Kap. 5 31, Kap. 13 86

– Prüfungspflicht Kap. 3 80 ff., Kap. 6 39 ff., Kap. 13 108 f. – Rechtsverletzung, gleichartige Kap. 6 57 f. – Rechtsverletzung, leicht erkennbare Kap. 6 36 f. – Risikominimierung Kap. 7 56 – Schadensersatz Kap. 8 88 ff. – Service-Provider Kap. 11 91, 112 – Sharehoster Kap. 6 42 ff. – Soziales Netzwerk Kap. 13 103 ff. – Suchmaschine Kap. 7 10 ff., 47 ff. – Suchmaschinenbetreiber Kap. 11 114 – Suchmaschinen-Cache Kap. 7 61 – Tenor Kap. 8 63 f. – Übermaßverbot Kap. 3 101 – Überwachungspflicht Kap. 13 117 – Umfang Kap. 8 27 – Umfang der Prüfungspflicht Kap. 8 65 ff. – Urheberrecht Kap. 3 77 f. – Usenet Kap. 3 103 ff., 114 f. – Verlinkung Kap. 7 70 ff. – Vermieter Kap. 4 90 – Verschulden Kap. 8 41 ff. – Verteidigungsstrategie Kap. 4 300 f., 315 f. – Voraussetzungen Kap. 1 62, Kap. 6 33 ff. – Vorverhalten, gefahrerhöhendes Kap. 3 109 ff. – Wettbewerbsrecht Kap. 3 121 ff., 130, Kap. 13 111 ff. – WLAN, offenes Kap. 4 124 ff. – WLAN-Betreiber, gewerblicher Kap. 4 111 – WLAN-Betreiber, privater Kap. 4 103, 106 – Wohngemeinschaft Kap. 4 88 – Zone-C Kap. 11 86 – Zumutbarkeit Kap. 3 75 Strafbewehrung siehe Unterlassungserklärung Kap. 4 267 Strafrecht Kap. 1 34 f. – Anwendbarkeit, internationale Kap. 2 166 ff. – Außenwirtschaftsrecht Kap. 10 161 – Äußerungsdelikte Kap. 4 29 – Beschlagnahme Kap. 12 120 – Bestandsdatenabfrage Kap. 3 238 – Betrug Kap. 5 125 – Beweisverwertungsverbot Kap. 4 174 – Cloud-Computing Kap. 10 167 ff. – Datenschutzverstoß Kap. 10 140, Kap. 13 183 f.

Stichwortverzeichnis

– Finanzdienstleistung ohne Erlaubnis Kap. 12 145 – Gehilfe Kap. 8 35 – Gewaltdarstellung Kap. 1 36 – Glücksspiel, unerlaubtes Kap. 13 43 – Glücksspielverbot Kap. 2 169 ff. – Host-Provider Kap. 1 59 – Jugendschutz Kap. 13 252 f. – Kollisionsrecht Kap. 2 11, Kap. 10 173 f. – Markenrechtsverletzung Kap. 6 95 – Pornografie Kap. 1 37 f. – Providerhaftung Kap. 5 31 – Providerprivileg Kap. 6 20 – Schwer jugendgefährdendes Medium Kap. 6 103 f. – Steuerrecht Kap. 10 162 – Übertragung auf Deliktsrecht Kap. 8 7 – Ubiquitätstheorie Kap. 2 166 – Üble Nachrede Kap. 7 53 – Urheberrechtsverletzung Kap. 6 86 – Verbreitungsverbot Kap. 3 121 – Verkehrsdatenauskunft Kap. 3 240 – Volksverhetzung Kap. 1 35, Kap. 2 167, Kap. 6 29 Streaming – Access-Provider Kap. 3 152 ff. – Öffentliche Zugänglichmachung Kap. 6 78 – Rechtsverletzung, offensichtliche Kap. 4 167 – Sharehosting Kap. 6 4 Streitgegenstand – Unterlassungsanspruch Kap. 4 285 ff. Streitverkündung Kap. 9 37 Streitwert – Abmahnkosten Kap. 4 263 – Access-Provider Kap. 3 144 – Auskunftsanspruch Kap. 4 188 – Einstweilige Verfügung Kap. 4 295 – Falsche Beauskunftung Kap. 3 236 – Gerichtszuständigkeit, sachliche Kap. 4 284 – Informationspflichtverstoß Kap. 1 31 – Schadensersatzanspruch Kap. 4 290 – Unterlassungs- und Beseitigungsansprüche Kap. 4 291 f. – Verwendung fremder Fotos Kap. 5 68 – Verwendung fremder Produktfotografien Kap. 4 294 Streudelikt Kap. 2 144 ff. Streuschaden (Gesamtschaden) Kap. 2 144

755

Strukturierung von Inhalten Kap. 6 16 StudiVZ Kap. 13 4 Subdomain Kap. 11 4 Substantiiertheit – IP-Adressen-Ermittlung Kap. 4 302 ff. Substantiierung – Hinweis auf Rechtsverletzung Kap. 7 51 Substanzeingriff Kap. 5 50 Subunternehmer Kap. 10 115 ff. Sucheintrag – Cache Kap. 7 94 Suchergebnis – Keyword Advertising Kap. 7 140 – Missbrauch Kap. 7 172 f. – Rechtsverletzung Kap. 7 62 ff. – Urheberrecht Kap. 7 80 ff. – Verkürzung des Inhalts Kap. 7 40 – Wiederholung von Rechtsverletzung Kap. 7 39 Suchfunktion, integrierte Kap. 7 64 Suchindex Kap. 7 28 ff., 169 Suchmaschine – AdWords Kap. 9 14 – Anwendung des Providerprivilegs Kap. 7 23 ff. – Autocomplete Kap. 7 37, 45 f., 74 ff. – Begriff Kap. 7 1 – Bildersuche Kap. 7 84 ff. – Cache Kap. 7 59 ff., 114 ff. – Datenbankherstellerrecht Kap. 7 122 ff. – Dienstanbieter i.S.d. TMG Kap. 5 25 – Embedded Content Kap. 7 106 ff. – Haftung Kap. 7 8 ff. – Haftung für Link Kap. 7 65 ff. – Haftungsprivileg Kap. 7 15 ff., 21 – Information, fremde Kap. 7 19 f. – Internationales Zivilverfahrensrecht Kap. 2 100 – Jugendschutz Kap. 7 6 – Kenntniserlangung von Rechtsverletzung Kap. 7 49 ff. – Keyword Advertising Kap. 7 140 ff., Kap. 11 93 ff., 114 – Keywords Kap. 5 104 ff. – Löschungspflicht Kap. 7 55 ff. – Markenrechtsverletzung Kap. 7 147 ff. – Marktbeherrschende Stellung Kap. 7 167 ff. – Metasuchmaschine Kap. 7 117 ff. – Meta-Tag Kap. 5 101 ff., 121 ff.

756

Stichwortverzeichnis

– Neutralität Kap. 7 158 ff. – Öffentliche Zugänglichmachung Kap. 5 43 – Optimierung für ~ Kap. 1 26 f. – Personensuchmaschine Kap. 7 110 ff. – Preisvergleichsportal Kap. 7 153 f. – Preisvergleichsportal siehe Preissuchmaschine Kap. 7 152 – Presseverlegerrecht Kap. 7 137 ff. – Provider Kap. 7 22 – Prüfpflichten des Sharehosters Kap. 6 60 – Rechtswidrig eingestelltes Bild Kap. 7 95 ff. – Regulierung Kap. 7 163 ff. – Sperrpflicht Kap. 3 124, 136 – Störerhaftung Kap. 7 12 f., 47 ff. – Suchergebnis Kap. 7 62 ff. – Suchindex Kap. 7 28 ff. – Suchmaschinenoptimierung Kap. 5 60 – Trefferliste Kap. 7 32 ff. – Typologie Kap. 7 2 – Urheberrecht Kap. 7 80 ff. – Verfassungsrecht Kap. 7 3 ff. – Vertragliche Haftung Kap. 7 14 – Wettbewerbsbehinderung Kap. 7 135 – Wettbewerbsverhältnis, konkretes Kap. 3 126 – Zugangsgewährungspflicht Kap. 7 173 Suchmaschinen-Cache Kap. 7 24 ff. Suchmaschinenoptimierung Kap. 7 88, Kap. 9 1 Suchmaschinenwerbung Kap. 9 14 Suchmaske Kap. 7 35, Kap. 9 6 Suchtrends Kap. 7 74 Suchvorschlag Kap. 7 37, 45 f., 57, 74 ff. Sui-generis-Recht des Datenbankherstellers siehe Datenbankherstellerrecht Kap. 7 122 Support Kap. 10 13 Svensson Kap. 7 69 Svensson-Urteil Kap. 5 84 Systemupdate Kap. 4 105 T Täterschaft Kap. 7 11 Tatortprinzip Kap. 2 76 ff. – E-Mail Kap. 2 108 – Erfolgsort Kap. 2 84 – Handlungsort Kap. 2 81 – Immaterialgüterrechtsverletzung Kap. 2 122 – Inlandsbezug, objektiver Kap. 2 100 f. – Internet Kap. 2 97 ff., 108

– Persönlichkeitsrechtsverletzung Kap. 2 87 ff. – Serverstandort Kap. 2 127 – Strafrecht Kap. 2 166 – Ubiquitätstheorie Kap. 2 166 – Urheberrechtsverletzung Kap. 2 123 Tatsachenbehauptung Kap. 5 118 Tatsachenkenntnis Kap. 8 54 Tatsächliche Vermutung Kap. 4 237 Tauschbörse – Abmahnung Kap. 4 253 ff. – Auskunftspflicht Kap. 3 214 – Begriff Kap. 4 4 – Gerichtskosten Kap. 4 212 – Information, fremde Kap. 5 30 – IP-Protokollierung Kap. 4 155 – Peer-to-Peer Kap. 4 18 ff. – Rechtsverletzung, offensichtliche Kap. 4 166 – Störerhaftung Kap. 5 73 – Überwachungspflicht Kap. 9 67 – Urheberrechtsverletzung Kap. 5 70 f. – Verteidigungsstrategie Kap. 4 302 ff. Tech-C Kap. 11 20, 82 ff. Technische Schutzmaßnahme siehe Umgehung technischer Schutzmaßnahmen Kap. 5 85 Teilnahmebedingungen Kap. 13 30 Teilnehmer – Host-Provider Kap. 6 26 f., 112 – Suchmaschine Kap. 7 9, 11, 42 Teilnehmervorsatz Kap. 4 107, 133 Teledienstegesetz Kap. 8 10 Telefonbuch Kap. 5 64 Telefonnummer Kap. 5 148, Kap. 13 51 Telekommunikationsdienst – Abgrenzung zu Access-Provider Kap. 3 59 – IP-Speicherung Kap. 3 196 – IP-Zuordnung Kap. 4 196 – Schlüsselgewalt Kap. 4 69 – Telekommunikationsgeheimnis Kap. 3 11 – Verhältnis zu Telemedium Kap. 5 18 ff. – WLAN-Zugang Kap. 4 93 Telekommunikationsgeheimnis Kap. 3 11 f. – Zugangserschwerung/-blockade Kap. 3 89 ff. Telekommunikationsunternehmen – Access-Provider Kap. 3 238 – Auskunftsanspruch Kap. 3 238, Kap. 4 163, 194 – Cloud Kap. 10 27 – Verbindungsdaten Kap. 4 227 ff. Telemedien Kap. 5 19 f.

Stichwortverzeichnis

Telemedium Kap. 3 135, Kap. 5 18, 23 ff. – Access-Provider Kap. 3 238 – Begriff Kap. 7 17 – Bestandsdatenerhebung Kap. 13 162 f. – Cloud-Dienst Kap. 10 122 – Datenschutzrechtliche Einwilligung Kap. 13 158 ff. – Host-Provider Kap. 6 7 – Inhaltsdaten Kap. 13 150 f. – Jugendschutz Kap. 13 230 ff. – Nutzungsdatenerhebung Kap. 13 164 – Profil in sozialem Netzwerk Kap. 13 59 – Suchmaschine Kap. 7 21, 164 f. – Trennungsgebot Kap. 13 248 Tenorierung – Richterliche Anordnung Kap. 4 221 – Speicherpflicht Auskunftsanspruch Kap. 4 208 – Störerhaftung Kap. 4 286, Kap. 8 63 f. – Unterlassung einer Persönlichkeitsrechtsverletzung Kap. 8 74 – Unterlassungsanspruch bei Störerhaftung Kap. 3 118 Territorialitätsprinzip – Datenschutzrecht Kap. 2 153 – Immaterialgüterrecht Kap. 2 111 – Kognitionsbefugnis Kap. 2 112 – Markenrecht Kap. 6 92 f. – Schutzlandprinzip Kap. 2 117 ff. – Suchmaschine Kap. 7 86 – Upload Kap. 2 128 Testkauf Kap. 4 220 Text – Kleinste Ausschnitte Kap. 7 137 – Mustervertrag Kap. 5 60 – Urheberrecht Kap. 5 59 – Zueigenmachen Kap. 7 29 Thumbnail Kap. 5 43, 69, Kap. 7 28, 36, 84 ff. Tippfehlerdomain Kap. 11 58 Token Kap. 7 28 f. T-Online Kap. 5 6 Tonträgerhersteller Kap. 5 37, Kap. 6 75 – Sound Kap. 5 66 Top-Level-Domain Kap. 5 10, Kap. 11 4 Tracking Kap. 9 16 Traffic Kap. 7 126 Trägermedien Kap. 6 100 f. Trägermedium Kap. 6 41 Transaktionsverbot Kap. 10 161

757

Transparenz Kap. 10 71 – Suchalgorithmus Kap. 7 159 Trefferliste Kap. 7 32 ff., 72 Trennungsgebot Kap. 5 111, Kap. 8 116, Kap. 11 108, Kap. 13 45 f., 240 Treu und Glauben Kap. 8 92 f. Treuhand-Domain Kap. 11 64 ff. TV-Sendung Kap. 5 45 Twitter Kap. 8 108, 114 f., Kap. 13 4 Typenkombinationsvertrag Kap. 10 59 U Ubiquitätsgrundsatz Kap. 2 77 Ubiquitätstheorie Kap. 2 166 Überlassungsanspruch Kap. 6 85 Übermaßverbot Kap. 3 101 Übermittlung von personenbezogenen Daten Kap. 13 137 Übermittlung, unkörperliche Kap. 3 8 – Datenübermittlung ins Ausland Kap. 10 148 – Informationsdurchleitung Kap. 3 62 – Suchmaschine Kap. 7 26 – Veranlassung durch Dienstanbieter Kap. 7 34 Überraschende Klausel Kap. 10 40 f., 71 Überwachung, Online- Kap. 3 7, 13 – Internetforum Kap. 8 84 ff. Überwachungspflicht – ~, allgemeine Kap. 9 67 – ~, proaktive Kap. 8 85 ff. – Abwägung von Grundrechten Kap. 6 70 – Access-Provider Kap. 3 65 – Admin-C Kap. 5 14 – Anschlussinhaber Kap. 1 73, 76 – Arbeitnehmer Kap. 4 91 – Haushaltsangehöriger Kap. 4 83 ff. – Host-Provider Kap. 1 59 – Kind, minderjähriges Kap. 4 74 – Mieter Kap. 4 90 – Plattformbetreiber Kap. 5 72 – Provider Kap. 6 10 – Rundfunkrecht Kap. 3 178 – Soziales Netzwerk Kap. 13 67, 117 – Störerhaftung Kap. 8 44 – Suchmaschine Kap. 7 11 – WLAN-Betreiber Kap. 4 123 – Wohngemeinschaft Kap. 4 88 Überweisung Kap. 12 14 Üble Nachrede Kap. 7 53

758

Stichwortverzeichnis

Umgehung technischer Schutzmaßnahmen – Deep Link Kap. 5 120 – Embedded Content Kap. 5 85 – Verlinkung Kap. 7 68 Umgehung von Zugangssperren Kap. 3 96 ff. Umgestaltung Kap. 5 49 f. Umsatzsteueridentifikationsnummer Kap. 5 144, Kap. 13 50 unerlaubte Handlung siehe Deliktische Haftung Kap. 2 75 Universität – Internetzugang Kap. 4 91 Universitätsnetzwerk Kap. 5 53 Unmöglichkeit, technische Kap. 3 98 – Auskunft Kap. 4 177 – Prüfungspflicht bezügliche vergleichbarer Rechtsverletzungen Kap. 8 81 f. Unterlassungsanspruch – ~ gegen Access-Provider Kap. 3 72 ff. – ~, verschuldensunabhängiger Kap. 1 3 – ~, vorbeugender Kap. 6 27, 31 – Abmahnung, unberechtigte Kap. 9 73 – Abmahnung Kap. 8 59 – Accountinhaber Kap. 4 138 – Admin-C Kap. 11 81 – Affiliate Kap. 9 70 – Aktivlegitimation Kap. 4 307 ff. – Anschlussinhaber Kap. 4 30 – Antragstellung Kap. 4 285 ff. – Auktionsplattform Kap. 5 95 – Autocomplete Kap. 7 77 – Begehungsgefahr Kap. 8 44 f. – Bezahlsystem Kap. 12 107 – Darlegungs- und Beweislast Kap. 3 137 ff., Kap. 6 65 – Datenschutzrecht Kap. 13 187 – Einstweilige Verfügung Kap. 4 280 – Erfolgsverbot Kap. 3 159 ff. – Erstbegehungsgefahr Kap. 3 111, Kap. 6 64 – Erstverstoß Kap. 8 18 – Europarecht Kap. 3 163 – Gegenstandswert Kap. 4 263 – Gehilfenhaftung Kap. 8 34 f. – Gerichtszuständigkeit Kap. 2 74 – Gläubigervorrang Kap. 7 48 – Haftungsprivileg Kap. 8 11 ff., Kap. 13 86 – Host-Provider Kap. 6 25 ff., 112 – Markenbenutzung Kap. 11 56 – Markenrechtsverletzung Kap. 6 96

– Notice-and-Take-Down Kap. 8 105 – Overblocking Kap. 7 52 – Persönlichkeitsrechtsverletzung Kap. 5 127 – Providerhaftung Kap. 5 31 – Providerprivileg Kap. 6 20, 24 – Rechtsdurchsetzung Kap. 4 250 ff., 278 ff. – Rechtsmissbrauch Kap. 4 318 f. – Reichweite Kap. 1 72 – Störerhaftung Kap. 4 37, 77, Kap. 7 12, Kap. 8 88, Kap. 13 106, – Streitwert Kap. 3 144, Kap. 4 188, 291 f. – Suchergebnis Kap. 7 62 ff. – Tenor Kap. 8 63 f. – Umfang Kap. 7 55 ff. – Unterlassung der Zugänglichmachung Kap. 3 117 f. – Urheberrecht Kap. 6 79 – Verteidigungsstrategie Kap. 4 316 – Vertriebsverbot Kap. 3 116 – Verwendung unwirksamer AGB Kap. 2 44 – Website-AGB Kap. 7 132 – Wiederholungsgefahr Kap. 4 267 ff., Kap. 6 62 f. Unterlassungserfolg Kap. 3 165 Unterlassungserklärung – ~, strafbewehrte Kap. 4 267 ff. – Affiliate Merchant Kap. 9 38 – Anerkennung Kap. 4 263 – Erstreckung auf Suchergebnisse Kap. 7 63 f. – Formulierung Kap. 4 270 ff. – Provider Kap. 8 14 – Rechtsinhabermehrheit Kap. 4 274 ff. Unterlassungsklage – Internationales Zivilverfahrensrecht Kap. 13 213 – Verstoß gegen Impressumspflicht Kap. 5 150 – Verwendung unwirksamer AGB Kap. 2 44 – Wettbewerbsverstoß Kap. 5 109 Unterlassungsstreitwert Kap. 4 294 Unterlassungstitel, vollstreckbarer Kap. 4 280 Unterlassungsverpflichtung siehe Unterlassungserklärung Unterlizenz Kap. 4 312 Unternehmen Kap. 5 108 Unternehmenskennzeichen Kap. 6 90 Unternehmer – AGB-Kontrolle Kap. 10 61 Unternehmerhaftung Kap. 4 134 Unternehmerische Freiheit Kap. 6 70

Stichwortverzeichnis

Unterrichtungspflicht Kap. 13 182 Unterscheidungskraft Kap. 6 96 Unterwerfungserklärung – ~, strafbewehrte Kap. 4 263 – ~, vorbeugende Kap. 4 274, 277 – Verteidigungsstrategie Kap. 4 301 UPC Telekabel Wien Kap. 3 152 ff. Update Kap. 10 73, 77 Upload – Haftung, weltweite Kap. 2 124 ff. – Handlungsort Kap. 2 123 – Kenntnisnahme Kap. 6 28 – Öffentliche Zugänglichmachung Kap. 5 42, Kap. 6 82 – Peer-to-Peer Kap. 4 18 – Privatkopie Kap. 5 53 – Recht am eigenen Bild Kap. 5 129 – Sharehoster Kap. 6 3 – Sharehosting Kap. 4 22 ff., Kap. 6 46 – Tatortprinzip Kap. 2 82 – Usenet Kap. 3 26, 119 – Vervielfältigung Kap. 5 41, 70, Kap. 6 76 – Verwertungshandlung Kap. 5 39 – Zugänglichmachung, öffentliche Kap. 2 128 Urheberpersönlichkeitsrecht Kap. 5 35 Urheberrecht Kap. 1 18 f. – Abmahnung Kap. 1 29 ff. – Auskunftspflicht Kap. 1 56 – Auskunftsverfahren Kap. 4 185 ff. – Ausschließlicher Gerichtsstand bei Klagen gegen Verbraucher Kap. 2 114 – Auswertungsphase Kap. 3 230 ff. – Datenbankwerk Kap. 7 120 f. – Eigentumsfreiheit Kap. 7 7 – Erlöschen Kap. 5 87 – Filesharing Kap. 1 18 – Filter Kap. 3 73 – Fliegender Gerichtsstand Kap. 4 283 – Internationales Privatrecht Kap. 2 10 – Juristische Person Kap. 5 88 – Kollisionsrecht Kap. 1 41 – Mustervertrag Kap. 5 60 – Namensnennungsrecht Kap. 4 53 – Öffentliche Wiedergabe Kap. 5 44 – Online-Nutzung Kap. 5 58 ff. – Providerhaftung Kap. 1 48 – Rechtsdurchsetzung Kap. 4 250 ff., 278 ff. – Schadensersatz bei falscher Beauskunftung Kap. 3 236

759

– Schranke Kap. 5 52 ff., Kap. 7 88, 90 – Schutz Kap. 5 35 ff. – Schutzgegenstand Kap. 6 74 – Senderecht Kap. 5 45 f. – Snippet Kap. 7 82 – Störerhaftung Kap. 1 57, Kap. 3 77 f. – Streaming Kap. 1 19 – Sui-generis-Recht des Datenbankerstellers Kap. 7 122 ff. – Territorialitätsprinzip Kap. 2 111 – Urheberpersönlichkeitsrecht Kap. 5 47 ff. – Vervielfältigung Kap. 5 41 – Verwertungsart Kap. 4 314 – Verwertungsgesellschaft Kap. 9 67 Urheberrechtsverletzung – ~ durch Affiliate Merchant Kap. 9 39 – ~ durch Arbeitnehmer Kap. 4 91 – ~ im Internet Kap. 2 115 f. – Abmahnung Kap. 4 253 ff. – Abrufbarkeit, weltweite Kap. 2 124 ff. – Affiliate Kap. 9 59 – Aktivlegitimation Kap. 4 307 ff. – Anschlussinhaber Kap. 1 76 – Antragsfassung Unterlassungsanspruch Kap. 8 64 – Arbeitgeber/Auftraggeber Kap. 1 75 – Auskunftsanspruch Kap. 3 189 ff., Kap. 4 161 ff. – Begehungsort Kap. 2 123 – Bildersuche Kap. 7 84 ff. – Cloud-Dienst Kap. 10 125 ff. – Darlegungs- und Beweislast Kap. 5 88, Kap. 6 65 – Datenbankherstellerrecht Kap. 7 124 ff. – Doppelrelevante Tatsache Kap. 2 116 – eBook Kap. 6 41 – Ehepartner Kap. 4 69 ff. – Elektronische Marktplätze Kap. 4 28 – Embedded Content Kap. 5 82 f., Kap. 13 125 – Erfolgsort Kap. 2 99 – Filesharing Kap. 1 18 f., Kap. 5 70 f. – Fliegender Gerichtsstand Kap. 4 283 – Fortsetzung in Bildersuche Kap. 7 95 f. – Foto Kap. 5 67 f. – Framing Kap. 5 82, Kap. 6 16 – Gefahrerhöhung durch Sharehoster Kap. 6 51 ff. – Haftung Kap. 1 3, Kap. 6 79 ff. – Haushaltsangehöriger Kap. 4 83 ff.

760

Stichwortverzeichnis

– Host-Provider Kap. 6 74 ff. – Infrastructure as a Service Kap. 10 134 f. – Inhalte Kap. 6 18 – Internationales Privatrecht Kap. 2 74, 117 ff. – Internationales Zivilverfahrensrecht Kap. 2 111 ff. – Internetcafé Kap. 4 116 – IP-Speicherung Kap. 3 200 – Kind, minderjähriges Kap. 4 73 ff. – Lizenzanalogie Kap. 4 45 ff. – Marktortprinzip Kap. 2 131 – Öffentliche Wiedergabe Kap. 5 44 – Öffentliche Zugänglichmachung Kap. 6 78 – Peer-to-Peer-Filesharing Kap. 4 18 ff. – Produktfotografie Kap. 4 53 ff. – Rechtsverfolgungskosten Kap. 4 57 – Rechtswahlklausel Kap. 2 71 – Sampling Kap. 5 66 – Schadensberechnung Kap. 4 44 ff. – Sekundäre Darlegungslast Kap. 4 236 ff. – Sharehosting Kap. 4 22 ff., Kap. 6 46 ff. – Strafbarkeit Kap. 6 86 – Streaming Kap. 1 19 – Streitwert Kap. 4 293 – Suchergebnis Kap. 7 80 ff. – Suchmaschinen-Cache Kap. 7 24 ff., 114 ff. – Thumbnails Kap. 5 43, 69, Kap. 7 86 ff. – Unterlassungserklärung Kap. 4 267 ff. – Upload Kap. 2 128 – Usenet Kap. 3 27, 119, Kap. 4 26 – Vergleich Kap. 4 56 – Verkehrsdatenauskunft Kap. 3 217 – Verletzer Kap. 2 123 – Verletzungshandlung Kap. 5 38 ff. – Verlinkung Kap. 5 80 ff., Kap. 7 67 – Vervielfältigung Kap. 5 41 – Website-Betreiber Kap. 5 34 ff. – WLAN-Netz, ungesichertes Kap. 3 33 URL Kap. 6 3, 78, 82, Kap. 7 28, 56, Kap. 8 54 Ursachenzusammenhang Kap. 6 38 Urteilsbekanntmachung, Anspruch auf Kap. 6 96 Usenet – Darlegungs- und Beweislast Kap. 3 138 – Filesharing Kap. 4 6 – Kollateralschäden Kap. 3 107 f. – Störerhaftung Kap. 3 72, 114 f. – Urheberrechtsverletzung Kap. 4 26 – Verkehrspflicht Kap. 3 84 ff.

– Wettbewerbsrechtsverletzung Kap. 3 133 – Zugang Kap. 3 25 ff. – Zugangssperre Kap. 3 38 f. – Zumutbarkeit der Haftung Kap. 3 103 ff. – User Generated Content Kap. 13 8 ff. V Valutaverhältnis Kap. 12 49 Verantwortliche Stelle Kap. 13 129 f. – Cloud-Dienst Kap. 10 141 ff. – Cookies Kap. 2 160 – Drittstaat Kap. 2 159 f. – Facebook Kap. 2 157 – Sitzlandprinzip Kap. 13 226 ff. – Standort EDV-Systeme Kap. 2 158 Verantwortlichkeit – Provider Kap. 6 8 f. – ~ für Produktempfehlung Kap. 9 50 – Inhalte Kap. 6 15 – Jugendschutz Kap. 13 232 – Profil in sozialem Netzwerk Kap. 13 60 – Provider Kap. 6 10, Kap. 7 18 – Störer Kap. 7 12 – Website-Inhalte Kap. 5 14 ff. Verarbeitungsstufen der Suchanfrage Kap. 7 23 Verband – Unterlassungserklärung an ~ Kap. 4 277 Verbindungsdaten – Auskunftsanspruch Kap. 4 231 f. – Speicherpflicht Kap. 4 227 ff. Verbot mit Erlaubnisvorbehalt Kap. 13 156 Verbraucherschutz – AGB, rechtsmissbräuchliche Kap. 2 148 – AGB-Recht Kap. 10 56 – Erfolgsort Kap. 2 99 – Gerichtsstand Kap. 2 39 ff. – Gerichtsstandvereinbarung Kap. 2 21 – Haftungsbeschränkung durch AGB Kap. 10 93 – Internationales Privatrecht Kap. 2 12, 60 ff., Kap. 10 45 – Jugendschutz Kap. 6 109 – Rechtswahlklausel Kap. 2 49 f., Kap. 10 39 – Wettbewerbsrecht Kap. 2 138 Verbraucherschutzverband Kap. 8 117 Verbrauchervertrag – Internationales Privatrecht Kap. 2 60 ff. – Marktortprinzip Kap. 2 64 ff.

Stichwortverzeichnis

Verbreitung – ~ von Rechtsverletzung in Suchergebnis Kap. 7 39 – Fernsehsendung Kap. 4 314 – Recht am eigenen Bild Kap. 5 129 – Usenet Kap. 3 27 – Zitat Kap. 5 55 Verbreitungsverbot Kap. 5 136 Verdachtsfall Kap. 6 41 Vereinsregister Kap. 5 144 Verfahrensverzeichnis Kap. 3 192, 197 Verfassungsrecht – Access-Provider Kap. 3 5 ff. – Fernmeldegeheimnis Kap. 3 7 ff. – Suchmaschine Kap. 7 3 ff. Verfassungsschutz – Bestandsdatenabfrage Kap. 3 238 Verfilmung Kap. 5 49 Verfügungsanspruch Kap. 4 189 Verfügungsgrund Kap. 4 189 Vergleich – Urheberrechtsverletzung Kap. 4 56 Vergütungsanspruch Kap. 5 54 Verhaltenskodex Kap. 7 165 Verhältnismäßigkeit – Auskunftsanspruch Kap. 4 172 f., 200 – Bestandsdatenauskunft Kap. 3 239 – Datenerhebungspflicht Kap. 3 225 – IP-Adressen-Speicherung Kap. 3 197 – Nichtstörer Kap. 3 187 – Prüfungspflicht Kap. 8 86 – Schutzmaßnahme Kap. 6 70 – Sperrmaßnahme Kap. 3 174 – Verkehrsdatenauskunft Kap. 3 217 Verkäuferkonto Kap. 4 139 Verkäuferschutzprogramm Kap. 12 121 ff. Verkaufsverbot für Internet Kap. 1 10 Verkehrsdaten – Auskunft an Behörde Kap. 3 237, 240 – Auskunftsanspruch Kap. 4 184, 194 ff., 222 ff. – IP-Adresse Kap. 3 194 ff. – Richterliche Anordnung Kap. 6 84 – Speicherpflicht Kap. 3 198 ff., 225 – Speicherung Kap. 3 216 ff. – Zuordnung einer Rechtsverletzung Kap. 4 169 Verkehrspflicht Kap. 3 81 f., Kap. 4 136 – Access-Provider Kap. 3 80 – Darlegungs- und Beweislast Kap. 3 137 ff.

761

– Registrierungspflicht Kap. 6 82 – Störerhaftung Kap. 7 13 – Usenet Kap. 3 84 ff. – Wettbewerbsrecht Kap. 13 111 Verkehrssicherungspflicht – Plattformbetreiber Kap. 6 29 – Suchmaschine Kap. 7 10 f. Verlag – Leistungsschutzrecht Kap. 7 136 ff. Verleger – Falschinformation Kap. 5 134 – Leistungsschutzrecht Kap. 5 37, Kap. 6 75 Verletzer Kap. 2 123 Verletzergewinn Kap. 4 44 Verletzter – Darlegungs- und Beweislast Kap. 3 138 Verletzung, vergleichbare Kap. 7 55 Verletzungsform, identifizierbare Kap. 7 50 Verletzungsform, konkrete Kap. 8 64, 74 Verletzungshandlung Kap. 4 254 Verletzungssession Kap. 3 200 Verletzungstatbestand, offener Kap. 7 49 Verlinkung – Tatortermittlung Kap. 2 126 Vermarktungsphase Kap. 3 144 Vermutung, tatsächliche Kap. 4 237 Vernichtungsanspruch Kap. 6 85, 96 Veröffentlichungsrecht Kap. 5 35, 48 Verrechnungsverhältnis Kap. 12 51 Verrichtungsgehilfe Kap. 12 91 Versandhandel Kap. 6 107 Versandkosten Kap. 7 154 Verschlüsselung – Internetzugang Kap. 1 76 – WLAN Kap. 4 13 – WLAN-Netz Kap. 4 98 ff. Verschulden Kap. 4 43 – Affiliate Merchant Kap. 9 26 – Bereicherungsrecht Kap. 6 85 – Deliktische Haftung Kap. 8 7 – Haftungsausschluss Kap. 12 36 – Jugendschutzverstoß Kap. 13 249 – Mangel des Cloud-Dienstes Kap. 10 31 – Prüfungspflicht Kap. 8 78 – Schadensersatz Kap. 7 11 – Störerhaftung Kap. 6 30, Kap. 8 41 ff., 88 – Verantwortlichkeit Kap. 7 18 verschuldensabhängige Haftung Kap. 1 3

762

Stichwortverzeichnis

verschuldensunabhängiger Unterlassungsanspruch Kap. 1 3 Verschwiegenheitspflicht Kap. 10 170 f. Versicherung an Eides statt Kap. 4 191 Verstoß, gleichartiger siehe Rechtsverletzung, vergleichbare Kap. 8 44 Verstümmelung Kap. 5 50 Verteidigungsstrategie – Anerkennung, teilweise Kap. 4 316 – Bestreiten der Aktivlegitimation Kap. 4 307 ff. – Bestreiten korrekter IP-Ermittlung Kap. 4 302 ff. – Einwand rechtmäßigen Verhaltens Kap. 4 315 – Einwand rechtsmissbräuchlichen Verhaltens Kap. 4 318 f. – Inanspruchnahme für Rechtsverletzung Kap. 4 298 ff. Vertrag zugunsten Dritter Kap. 4 145, 277 Vertragliche Haftung Kap. 1 4 ff. – Accountinhaber Kap. 4 58, 139 ff., 149 – Affiliate Marketing Kap. 9 35, 37 – Beratungsvertrag Kap. 1 4 – Bezahldienst Kap. 12 24 ff. – Cloud Kap. 10 29 ff. – Domain-Pacht Kap. 11 73 – Haftungsbeschränkung Kap. 1 7 – Informationsdienste Kap. 1 4 – Internationales Privatrecht Kap. 2 45, 52 ff. – Internationales Zivilverfahrensrecht Kap. 2 17 ff. – Kollisionsrecht bei Immaterialgütervertrag Kap. 2 120 – Kollisionsrecht Kap. 1 43 f. – Metasuchmaschine Kap. 7 129 ff. – Rechtswahlklausel Kap. 2 46 ff. – Sanktion für Schlecht- und Nichterfüllung Kap. 10 110 ff. – Suchmaschine Kap. 7 14 – Unterlassungserklärung Kap. 4 267 ff. Vertragsfreiheit Kap. 10 56 Vertragspflicht, wesentliche Kap. 10 96 Vertragsrecht – Internationales Zivilverfahrensrecht Kap. 2 17 ff. Vertragsstatut Kap. 2 120 Vertragsstrafe – Affiliate Marketing Kap. 9 35

– Bemessung bei Unterlassungserklärung Kap. 4 268 – Höhe bei Rechtsinhabermehrheit Kap. 4 276 Vertragsstrafeversprechen Kap. 4 267 Vertragstyp Kap. 10 42, 58 f. Vertraulichkeit Kap. 6 42 Vertriebsverbot Kap. 3 109, 113, 116 Verursachungsbeitrag – Filesharing-Dienst Kap. 5 75 Vervielfältigung – Cloud-Nutzung Kap. 10 131 f. – Datenbank Kap. 7 124 – Filesharing Kap. 5 70 – Host-Provider Kap. 6 76 – Installation Kap. 10 127 – Offensichtliche Rechtswidrigkeit Kap. 6 77 – Peer-to-Peer Kap. 4 19 – Privatkopie Kap. 5 53 – Recht zur ~ Kap. 5 35 – Schadensberechnung Kap. 4 47 – Sicherungskopie Kap. 10 137 – Suchmaschinencache Kap. 7 114 – Technische Verfahren begleitende ~ Kap. 5 52 – Thumbnail Kap. 5 69, Kap. 7 86 ff. – Upload Kap. 2 128 – Website Kap. 5 41 – Zitat Kap. 5 55 Verwechslungsgefahr Kap. 5 105, Kap. 6 96, 98, Kap. 11 51 Verwertungsgesellschaft Kap. 6 81, Kap. 9 67 – Aktivlegitimation Kap. 4 312 Verwertungshandlung – Gerichtszuständigkeit Kap. 2 111 – Handlungsort Kap. 2 122 – Internet Kap. 5 39 f. – Upload Kap. 2 128 – Zugänglichmachung, weltweite Kap. 2 124 ff. Verwertungsrecht Kap. 5 35, Kap. 6 76 Verwertungsverbot Kap. 4 174 Verzögerungsgeld Kap. 10 163 Videoplattform Kap. 6 41 Videoportal Kap. 5 79 Viralität Kap. 13 10 Virenscanner Kap. 4 105 Virtuelles Hausrecht Kap. 7 129 ff. Virtuelles Rechenzentrum Kap. 10 8 Virtuelles Schließfach Kap. 5 75, Kap. 6 42

Stichwortverzeichnis

Virus – Internationales Wettbewerbsprivatrecht Kap. 2 140 VoIP Kap. 11 1 Volksverhetzung Kap. 6 29, 41 Volkzählungsurteil Kap. 13 127 Vollharmonisierung, horizontale Kap. 8 9 Vollstreckung – Arrest Kap. 12 116 ff. – Auskunftsanspruch Kap. 4 190 – Kontopfändung Kap. 12 119 – Prüfungspflicht Kap. 8 78 Vorabkontrolle Kap. 6 41 Vorabprüfung Kap. 8 80 Vorbeugender Unterlassungsanspruch Kap. 6 27, 31, 62 Vorbeugepflicht Kap. 7 79 Vorführungsrecht Kap. 5 35 Vorlageanspruch Kap. 6 96 Vorläufiger Rechtsschutz – Auskunftsanspruch Kap. 4 189 – Rechtsmittel Kap. 4 193 Vorpfändung Kap. 12 119 Vorratsdatenspeicherung Kap. 3 196 ff. – Auskunftsanspruch, zivilrechtlicher Kap. 3 215 – Bestandsdaten Kap. 3 222 – Verkehrsdatenauskunft Kap. 3 240 Vorsatz – Deliktische Haftung Kap. 8 7 – Gehilfe Kap. 6 28 – Gehilfenhaftung Kap. 8 33, Kap. 9 53 – Haftungsausschluss Kap. 12 36 – Schadensersatz Kap. 7 11 – Schutzrechtsverletzung Kap. 5 93 Vorschaubild Kap. 5 43, 69, Kap. 7 84 ff. Vorsorgepflicht siehe Verkehrspflicht/ Prüfungspflicht Kap. 3 80 ff. Vortragsrecht Kap. 5 35 Vorverhalten, gefahrerhöhendes Kap. 3 109 ff. Vorwegnahme der Hauptsache Kap. 4 189, 206 Voting Kap. 13 22 VPN Kap. 4 91 W Wahrheitspflicht, prozessuale Kap. 4 238 Wasserzeichen Kap. 13 94 web.de Kap. 5 9

763

Webcrawler Kap. 5 65, Kap. 6 60, Kap. 7 2, 27, 68, 87, Kap. 11 93 Webdesign Kap. 5 62 Webhoster siehe Host-Provider Kap. 5 7 Webhosting Kap. 6 2 Webpage Kap. 5 2, 80 Website – Abgrenzung zu Domain Kap. 5 11 – Admin-C Kap. 5 14 – Affiliate Marketing Kap. 9 40 – AGB Kap. 7 130 ff. – Begriff Kap. 5 1 f. – Bewertungsportal Kap. 5 118 – Cache-Speicherung Kap. 7 2 – Design Kap. 5 62 – Embedded Content Kap. 13 125 – Framing Kap. 6 16 – Impressum Kap. 5 142 f. – Impressumspflicht Kap. 13 49 ff. – Integrierte Suchfunktion Kap. 7 64 – Landing Page Kap. 13 22 – Recht am eigenen Bild Kap. 5 129 – Scrolling Kap. 13 56 – Suchmaschinenoptimierung Kap. 5 60 – Text Kap. 5 59 – Trennungsgebot Kap. 13 45 f., 248 – Treuhand-Domain Kap. 11 67 – Webhosting Kap. 6 2 – Werbebanner Kap. 5 111 f., Kap. 9 48 Website-Betreiber Kap. 5 3 f. – Beleidigung Kap. 5 131 f. – Datenschutz Kap. 5 151 ff. – Deliktische Haftung Kap. 5 133, 135 – DENIC Kap. 5 11 f. – Impressumspflicht Kap. 5 142 ff. – In Suchergebnis erscheinende Rechtsverletzung Kap. 7 62 ff. – Information, eigene/fremde Kap. 5 30 – Informationspflicht Kap. 5 126 – Jugendschutz Kap. 5 136 ff. – Konkludente Einwilligung in SuchmaschinenCaching Kap. 7 115 – Markenrechtsverletzung Kap. 5 89 ff. – Öffentliche Zugänglichmachung Kap. 5 42 – Persönlichkeitsrechtsverletzung Kap. 5 127 ff. – Providerprivileg Kap. 5 33 – Rechtsverletzung des Affiliate Merchant Kap. 9 39 ff. – Senderecht Kap. 5 45 f.

764

Stichwortverzeichnis

– Urheberrechtsverletzung Kap. 5 34 ff. – Vervielfältigung Kap. 5 41 – Virtuelles Hausrecht Kap. 7 133 – Werbebanner Kap. 5 112 – Zueigenmachen von Inhalten Kap. 5 76 ff. Weisungsrecht – Affiliate Merchant Kap. 9 34, 36 Weiterverkauf Kap. 10 32 WEP Kap. 4 13, 99 Werbebanner Kap. 11 96 Werbefunktion Kap. 7 144 ff. Werbemittel Kap. 9 15 ff., 31 Werbevermittlungsdienst Kap. 7 178 Werbung – ~ für Glücksspiel Kap. 2 172 – Absenderverschleierung Kap. 13 36 – AdWords Kap. 5 104 ff., Kap. 7 22 – Affiliate Marketing Kap. 1 54, Kap. 9 1 ff. – Alkohol Kap. 13 247 – Angebot, rechtsverletzendes Kap. 6 67 – Arzneimittel~ Kap. 1 24 – Banner Kap. 9 17 f. – Begriff Kap. 8 112 – Datenverarbeitung Kap. 13 189 – Domain-Parking Kap. 11 87 – Forum Kap. 8 2 – Gerichtszuständigkeit, internationale Kap. 11 116 – Gewinnspiel Kap. 13 23 – Glücksspiel Kap. 13 39, 43 – Hyperlink Kap. 9 16 – Ideenschutz Kap. 5 36 – Impressumspflicht Kap. 5 146 – Internationales Privatrecht Kap. 2 10 – Jugendschutz Kap. 6 102, Kap. 13 243 ff. – Kennzeichnung Kap. 13 45 – Keyword Advertising Kap. 7 140 ff., Kap. 11 93 ff. – Kollisionsrecht Kap. 1 42 – Konkurrenzschutzklausel Kap. 7 176 – Marke Kap. 7 144 ff. – Markenrechtsverletzung Kap. 2 129, Kap. 9 48 – Markt Kap. 7 168 – Metasuchmaschine Kap. 7 126 ff. – Newsletter Kap. 13 33 ff. – Pay per Click Kap. 9 10 – Pop-Up Kap. 5 115 – Preissuchmaschine Kap. 7 153, 157

– Soziale Netzwerke Kap. 1 25 – Spam Kap. 1 25 – Standesrecht Kap. 1 23, Kap. 11 109 f. – Störerhaftung Kap. 3 114 – Suchkontext Kap. 7 170 – Suchmaschine Kap. 7 14 – Suchmaschinenindex Kap. 7 30 – Trennungsgebot Kap. 8 116, Kap. 13 45 f. – Verbot rechtswidriger Werbeform durch Affiliate Merchant Kap. 9 32 ff. – Verschleierung des Werbecharakters Kap. 11 108 – Verschleierung Kap. 13 46 – Vortäuschen von Nutzerbeitrag Kap. 8 107 ff. – Werbebanner Kap. 5 111 f. – Wirtschaftliche Zuordnung von Inhalten Kap. 6 16 – Zielrichtung Kap. 2 147 – Zueigenmachen Kap. 8 25 f., Kap. 13 100 Werk Kap. 5 36 – ~, amtliches Kap. 5 57 – ~ titel Kap. 6 90 – Änderung/Entstellung Kap. 5 49 f. – Begriff Kap. 6 74 – Einzelne Teile Kap. 7 82 – Lichtbildwerk Kap. 5 67 – Veröffentlichung Kap. 5 48 Werk der bildenden Kunst Kap. 5 36 Werktitel siehe Kennzeichenschutz Kap. 11 44 Werkvertrag – Cloud-Vertrag Kap. 10 60 – Gewährleistungsbeschränkung Kap. 10 87 ff. – Mängelrecht Kap. 10 31, 53 Werturteile Kap. 1 12 Wesentliche Einrichtung Kap. 7 173 Wesentliche Vertragspflicht Kap. 10 96 Wesentlicher Grundgedanke der gesetzlichen Regelung Kap. 10 58 Wettbewerbsförderungsabsicht Kap. 3 128 Wettbewerbsrecht Kap. 1 21 ff. – Abmahnung Kap. 1 29 ff. – Bestandsdatenerhebung Kap. 3 222 f. – Domain-Grabbing Kap. 11 57 – Domainname Kap. 1 70 – Erkennbarkeits- und Trennungsgebot Kap. 5 111 – Fliegender Gerichtsstand Kap. 11 115 – Geschäftliche Handlung Kap. 3 127 ff., Kap. 5 108 ff.

Stichwortverzeichnis

– Google Kap. 7 159 f. – Internationales Privatrecht Kap. 2 11, 137 ff. – Internationales Zivilverfahrensrecht Kap. 2 133 ff. – Kollisionsrecht für Provider Kap. 2 149 f. – Marktbeherrschung Kap. 7 167 ff. – Marktortprinzip Kap. 2 139 ff. – Mehrfachabmahnung Kap. 4 277 – Portalbetreiber Kap. 1 74 – Rufausbeutung Kap. 5 124 – Standesrecht Kap. 1 23 – Störerhaftung Kap. 1 64, Kap. 3 121 ff., 130, Kap. 8 38, Kap. 13 111 ff. – Trennungsgebot Kap. 8 116 – Verbraucherinteressen, kollektive Kap. 2 138 – Verkehrspflicht Kap. 3 131 f. – Wettbewerbsförderungsabsicht Kap. 6 30 – Wettbewerbsverhältnis, konkretes Kap. 3 126 Wettbewerbsrechtsverletzung – ~ durch Affiliate Merchant Kap. 9 39 – Abmahnung, unberechtigte Kap. 9 73 – Abofalle Kap. 5 125 – actus contrarius Kap. 2 145 – AdSense Kap. 7 178 – Aktivlegitimation Kap. 4 307 ff. – Allgemeine Geschäftsbedingungen, rechtsmissbräuchliche Kap. 2 148 – Belästigung, unzumutbare Kap. 5 113 ff. – Bewertungsportal Kap. 5 118 – Cloud-Dienst Kap. 10 138 – Datenschutzverstoß Kap. 1 33, Kap. 13 189 – Druckausübung, unzulässige Kap. 1 10 – eBay Kap. 4 132 – Elektronische Marktplätze Kap. 4 27 – Erfolgsort Kap. 2 99 – Erfolgsortprinzip Kap. 2 140 – Filesharing Kap. 4 3 ff. – Filtermaßnahmen Kap. 3 133 – Gehilfenhaftung Kap. 3 131 f. – Gerichtszuständigkeit Kap. 2 134 ff. – Gerichtszuständigkeit, sachliche Kap. 4 284 – Hacking Kap. 2 140 – Haftung Kap. 1 3 – Impressumspflicht Kap. 13 58 – Internationales Privatrecht Kap. 2 74 – Internetportal Kap. 5 116 ff. – Jugendschutzverstoß Kap. 6 108 f. – Kauf von Likes Kap. 8 115 – Keyword Advertising Kap. 11 105 ff.

765

– Markenbeschwerde Kap. 11 114 – Marktortprinzip Kap. 2 139 – Metasuchmaschine Kap. 7 126 ff., 134 f. – Meta-Tag Kap. 5 121 ff. – Missbrauch marktbeherrschender Stellung Kap. 7 172 f. – Netzwerksicherung, unzureichende Kap. 4 101 – Newsletter Kap. 13 33 ff. – Preisinformation Kap. 7 155 – Rechtsdurchsetzung Kap. 4 251, 278 ff. – Rechtswahlklausel Kap. 2 71, 151 – Schleichwerbung Kap. 8 109 ff. – Spam Kap. 1 25 – Streu- und Multistatedelikt Kap. 2 145 ff. – Streuschaden Kap. 2 144 – Suchergebnis Kap. 7 47 – Teilnehmerhaftung Kap. 4 34 – Verkehrspflicht Kap. 3 134 ff. – Verkehrssicherungspflicht Kap. 6 29 – Verletzung von Prüfpflicht Kap. 4 40 – Verlinkung Kap. 5 119 f., Kap. 7 66 – Verschleierung des Werbecharakters Kap. 11 108 – Werbebanner Kap. 5 111 f. Wettbewerbsverhältnis, konkretes Kap. 3 125 f. White-Label-Portal Kap. 7 153 Whois Kap. 11 17, 20 Widerruf – Datenschutzrechtliche Einwilligung Kap. 13 160 Widerspruch – Auffindbarkeit für Suchmaschinen Kap. 7 93 – Erstellung von Nutzerprofil Kap. 13 189 – Lastschrift Kap. 12 39, 57 – Personensuchmaschine Kap. 7 111 Widerspruchsverfahren Kap. 6 41 Wiederholungsgefahr Kap. 4 263, Kap. 6 62 ff., Kap. 8 44 f. – Beseitigung durch Unterlassungserklärung Kap. 4 267 ff. – Rechtsinhabermehrheit Kap. 4 276 – Unterwerfungserklärung, vorbeugende Kap. 4 277 WikiLeaks Kap. 5 48 Wikipedia Kap. 13 6 – Manipulation Kap. 8 108

766

Stichwortverzeichnis

Willenserklärung – eBay Kap. 4 140, 145 Wirksamkeit technischer Maßnahmen Kap. 3 47 f., 52, 96 ff., 133, 141, 161, 166 Wirtschaftliche Betätigungsfreiheit Kap. 7 5 Wirtschaftsunternehmen Kap. 5 108 Wissenserklärung Kap. 3 202 WLAN – ~, ungesichertes Kap. 3 33 – ~-Sharing Kap. 3 232 – Access-Provider Kap. 4 92 ff. – Begriff Kap. 4 10 ff. – Bereitstellung, gewerbliche Kap. 3 34 – Mitnutzer, planmäßiger Kap. 4 113 – Mitnutzung Kap. 4 60 ff. – Sicherheit Kap. 4 249 – Störerhaftung Kap. 4 103 – Teilnehmerhaftung des ~-Betreibers Kap. 4 107 – Unzureichende Sicherung Kap. 4 98 ff. – Vermieter Kap. 4 90 f. – Verschlüsselung Kap. 4 13 – Wohngemeinschaft Kap. 4 88 WLAN, offenes Kap. 4 14 – Access-Provider Kap. 3 31 f. – Haftungsrisiken Kap. 4 114 ff. – Registrierungspflicht Kap. 3 40, 221 – Störerhaftung Kap. 4 124 ff. WLAN-Betreiber, privater Kap. 4 94 f. Wohngemeinschaft Kap. 4 88 Wohnort Kap. 13 216 Wohnsitz Kap. 13 223 Wortfilter Kap. 5 74, 79, Kap. 6 41, 45, 59, Kap. 8 86, Kap. 9 61, Kap. 12 100 f. Wortkombination Kap. 7 74 Wortmarke Kap. 11 51 WPA Kap. 4 13, 99 X XaaS Kap. 10 15 Y YouTube Kap. 5 79, 82, 85, 116, Kap. 13 6 Z Zahler Kap. 12 18 Zahlstelle Kap. 12 51 Zahlung, unautorisierte Kap. 12 74 ff. Zahlungsanweisung Kap. 12 70

Zahlungsauftrag Kap. 12 18 Zahlungsdienst Kap. 12 14 f. Zahlungsdienste-Richtlinie Kap. 12 2 Zahlungsdienstevertrag Kap. 12 46, 74 Zahlungsdienstleister Kap. 12 16 Zahlungsempfänger Kap. 12 17 Zahlungsgarantie Kap. 12 121 Zahlungsinstitut Kap. 12 16, 19 Zahlungskonto Kap. 12 4 Zahlungsschranke Kap. 5 81 Zahlungsvorgang Kap. 12 20 f. Zeichenidentität Kap. 11 50 Zeitgeschichte Kap. 5 130 Zeitraum, längerer Kap. 6 29 Zensur Kap. 3 182 – Forum Kap. 8 79 – Selbstzensur Kap. 8 97 Zensurverbot Kap. 3 17 Zeugnisverweigerungsrecht Kap. 4 174 Zitat – Thumbnail Kap. 7 90 Zitiergebot Kap. 3 89, 205 Zitierrecht Kap. 5 55 Zivilverfahrensrecht, internationales siehe Internationales Zivilverfahrensrecht Zögern, schuldhaftes Kap. 13 84 Zonenverwalter Kap. 11 85 f. Zonenverwalter (Zone-C) Kap. 11 20 Zubehör Kap. 5 103 Zueigenmachen Kap. 5 76 ff., Kap. 6 111 – ~ fremder Inhalte Kap. 13 87 ff., 91 f. – Art der Präsentation Kap. 13 94 ff. – Auktionsplattform Kap. 5 95 – Embedded Content Kap. 5 82 – Emblem, eigenes Kap. 6 16 – Filesharing-Dienst Kap. 5 75 – Filter Kap. 5 118 – Framing Kap. 5 83 ff. – Information, fremde Kap. 6 14 f., Kap. 7 20 – Inhalte, fremde Kap. 8 22 ff. – Like Kap. 13 124 – Nutzungsrecht Kap. 13 97 ff. – Preisvergleichsportal Kap. 9 51 – Rechteeinräumung Kap. 9 51 – Redaktionelle Kontrolle Kap. 6 15, Kap. 13 89 ff. – Soziales Netzwerk Kap. 13 79 – Suchergebnis Kap. 7 43 – Suchindex Kap. 7 29

Stichwortverzeichnis

– Suchmaschinen-Cache Kap. 7 60 – Verlinkter Inhalt Kap. 9 43 ff. – Verlinkung Kap. 5 80 ff., 141, Kap. 13 122 f. – Website-Betreiber Kap. 5 30 – Werbebanner Kap. 9 48 ff. Zugänglichmachung, öffentliche – ~ von Software durch Cloud-Anbieter Kap. 10 130 – Auffindbarkeit für Suchmaschinen Kap. 7 92 – Download-Link Kap. 5 86 – Filesharing Kap. 5 70 – Foto Kap. 5 67 – Framing Kap. 5 82, Kap. 6 16 – Peer-to-Peer Kap. 4 18 – Privatkopie Kap. 5 53 – Recht der öffentlichen Zugänglichmachung Kap. 5 35 – Sharehoster Kap. 4 23, Kap. 6 42, 78 – Suchmaschinencache Kap. 7 114 – Thumbnail Kap. 5 69, Kap. 7 86 ff. – Usenet Kap. 4 26 – Verlinkung Kap. 7 67 – Website Kap. 5 42 – WLAN-Betreiber Kap. 4 101 Zugänglichmachung – ~, weltweite Kap. 2 124 ff. – Embedded Content Kap. 7 106, 108 – Jugendschutz Kap. 6 102, Kap. 13 233 ff. – Telemedium Kap. 6 13 – Upload Kap. 2 128 – Usenet Kap. 3 27, 119 – Zueigenmachen von Inhalten Kap. 5 79 Zugangsanbieter siehe Access-Provider Zugangsbeschränkung, Umgehung von Kap. 7 81 Zugangsblockade Kap. 3 89 ff. Zugangsdaten – Sicherung, hinreichende Kap. 4 137 – Verwahrung, sichere Kap. 4 144 Zugangsgewährungspflicht Kap. 7 173 Zugangskontrolle Kap. 13 239 Zugangslink Kap. 6 42 Zugangsvermittlung siehe Access-Provider Kap. 3 95 Zugangsvermittlung Kap. 3 23 ff., Kap. 13 234 Zugangsvermittlung, gewerbliche Kap. 3 229 Zugeständnis Kap. 4 238 Zumutbarkeit – Darlegungs- und Beweislast Kap. 3 137 ff.

767

– Erfolgsverbot Kap. 3 161 – Filter Kap. 3 93 ff. – Filterpflicht für Suchmaschine Kap. 7 58 – Kontrollpflicht des Sharehosters Kap. 4 25 – Notice-and-Take-Down Kap. 8 105 – Portsperre Kap. 4 116 – Prüfpflicht Kap. 3 83, 87 – Prüfungspflicht Kap. 5 74, Kap. 6 32, 39 f., 55, 112, Kap. 7 50 f., Kap. 8 40, 65 ff. – Sperrmaßnahme im Rundfunkrecht Kap. 3 173 – Sperrpflicht Kap. 3 158 f. – Störerhaftung Kap. 3 75 – Überprüfung von Uploads Kap. 5 79 – Usenet-Provider Kap. 3 103 ff. – Vorverhalten, gefahrerhöhendes Kap. 3 109 ff., Kap. 3 115 – Wettbewerbsrecht Kap. 3 136 – Wettbewerbsrechtsverletzung Kap. 3 134 ff. – Wirksamkeit technischer Maßnahmen Kap. 3 96 ff., 167 f. – Wortfilter für Affiliate Kap. 9 61 ff. Zurechnung – Accountinhaber Kap. 4 138, 149 – Kenntnis Kap. 6 68 – Markenrechtsverletzung Kap. 9 23, 26 ff. – Preissuchmaschine Kap. 7 156 – Rechtsverletzung des Affiliate Merchant Kap. 9 39 ff. Zurechnungsnorm Kap. 9 23, 26 ff. Zuständigkeit – ~, örtliche Kap. 4 282 – ~, sachliche Kap. 4 284 – Gestattungsverfahren Kap. 4 204 – Klage auf Auskunft Kap. 4 186 Zuständigkeitskonzentration Kap. 4 282 f. Zuständigkeitsstreitwert Kap. 4 262, 289 Zustandsstörer Kap. 3 184 Zustellungsbevollmächtigung Kap. 5 13 Zwangsmittel Kap. 4 190 Zwangs-Proxy-Server Kap. 3 50 ff., 96 Zwangstrennung Kap. 4 304 Zweckübertragungstheorie Kap. 5 88 Zwei-Klick-Lösung Kap. 13 59 Zweitverstoß Kap. 8 18 Zwischenspeichern, kurzfristiges Kap. 3 62 Zwischenspeicherung Kap. 3 76, Kap. 5 29 – Informationsdurchleitung Kap. 6 11 – Suchmaschine Kap. 7 26

768

Stichwortverzeichnis