close

Erweiterte Suche


Entscheidungen Artikel Normen
bis
+
+

LG Hamburg · Urteil vom 12. März 2010 · Az. 308 O 640/08

Informationen zum Urteil

  • Gericht:

    LG Hamburg

  • Datum:

    12. März 2010

  • Aktenzeichen:

    308 O 640/08

  • Typ:

    Urteil

  • Fundstelle:

    openJur 2010, 642

  • Verfahrensgang:

Tenor

I. Die Klage wird abgewiesen.

II. Die Kosten des Verfahrens hat die Klägerin zu tragen.

III. Das Urteil ist vorläufig vollstreckbar. Die Klägerin darf die Kostenvollstreckung der Beklagten durch Sicherheitsleistung in Höhe von 110% des beizutreibenden Betrages abwenden, wenn nicht die Beklagte zuvor Sicherheit in gleicher Höhe leistet.

Tatbestand

Die Klägerin, ein wirtschaftlicher Verein mit Rechtsfähigkeit kraft staatlicher Verleihung, ist die deutsche Wahrnehmungsgesellschaft für die urheberrechtlichen Nutzungsrechte an geschützten Werken der Musik. Ihr ist die erforderliche Erlaubnis zum Geschäftsbetrieb einer Verwertungsgesellschaft erteilt worden. Aufgrund von mit Komponisten, Textdichtern und Musikverlegern abgeschlossenen Berechtigungsverträgen ist die Klägerin unter anderem Inhaberin der Nutzungsrechte von Komponisten, Textdichtern und Musikverlagen zur umfassenden Auswertung ihrer musikalischen Werke in dem Gebiet der Bundesrepublik Deutschland.

Die Beklagte ist Deutschlands größtes Telekommunikationsunternehmen. Sie betreibt unter anderem ein Telefonnetz, über das ihre Kunden auch den Zugang zum Internet erhalten können. Ihr Marktanteil in Deutschland liegt bei DSL-Anschlüssen bei über 50 %. Wegen dieser Tätigkeit als Access-Provider wird sie hier in Anspruch genommen. Denn dabei vermittelt die Beklagte ihren Kunden auch Zugang zu dem Internetdienst „d...am“.

Die Klägerin sieht sich durch den Internetdienst „d...am“ in Ihren Rechten verletzt. Sie macht geltend, dass auf den Webseiten dieses unter der Internetadresse d...am aufrufbaren Dienstes eine durchsuchbare Sammlung von Links angeboten werde, die zu zahllosen rechtswidrigen Kopien von Aufnahmen von Musikwerken aus dem von ihr wahrgenommenen Repertoire führe. Diese Kopien seien von Internetnutzern ohne Berechtigung bei so genannten Sharehostern, hochgeladen worden, der jeweilige Internetnutzer stellt die ihm jeweils mitgeteilte zu der Kopie führende URL als Downloadlink bei „d...am“ ein und von dort kann jeder andere Internetnutzer die Kopie für sich Herunterladen.

Die Kläger verlangt von der Beklagten für zehn bestimmte Musikwerke die Unterbindung der vorbeschriebenen Möglichkeit des Herunterladens durch deren Kunden in der Weise, dass sie den Kunden den Zugriff auf die Links zu diesen Werken verwehrt.

Die Klägerin behauptet, aus abgeleitetem Recht der Komponisten und Texter der aus der Aufstellung im Verbotsantrag (nachfolgend Seiten 5,6) ersichtlichen Lieder Inhaberin des ausschließlichen Rechts des öffentlichen Zugänglichmachens für Komposition und Text zu sein.

Die Klägerin hat niemandem das Recht eingeräumt, Kopien von Aufnahmen der oben genannten Lieder, dargeboten von der Künstlerformation „D...Ä...“ bzw. von dem Interpreten „B...“, bei Sharehostern hochzuladen und durch die Bekanntgabe der Links zu den Dateien öffentlich zugänglich zu machen.

Die Klägerin behauptet, am 21.08.2008 sei von ihren Prozessbevollmächtigen über einen von der Beklagten vermittelten Internetzugang auf die Website „d...am“ zugegriffen worden, auf der sich Links zu Dateien mit Aufnahmen der oben genannten Lieder befunden hätten, über die ein Download der Dateien habe erfolgen können (Zeugnis RA H....). Ein solcher Sachverhalt wurde der Beklagten mit Schreiben vom 25.08.2008 unter Beifügung der Linklisten vermittelt (Anlage K 31). Das Ansinnen der Klägerin, den Zugriff auf diese Links bei „d...am“ für ihre Kunden zu unterbinden, lehnte die Beklagte mit Telefax vom 27.08.2008 ab. Die Klägerin behauptet, am 27.08.2008 seien erneut über einen von der Beklagten vermittelten Internetzugang auf der Website „d...am“ Links zu Dateien mit Aufnahmen der streitgegenständlichen Liedern aufgefunden worden (Linkliste Anlage K 32a).

Die Klägerin behauptet, der Dienst „d...am“ bestehe im Wesentlichen darin, Linksammlungen zu Kopien geschützter Leistungen anzubieten, die bei Sharehostern wie Rapidshare, Netload oder Uploaded widerrechtlich hochgeladen worden seien. Die Sharehoster ermöglichen es ihren Nutzern, über ihre Websites beliebige Dateien anonym hochzuladen und dort abzuspeichern. Auf diese Weise würden dort vielfach neben Filmen, Spielen und Software auch geschützte Musikwerke gespeichert. Der hochladende Nutzer erhält einen Downloadlink mit der URL, mit der er die Datei wieder herunterladen kann. Dieser Downloadlink kann auch an andere Personen weitergegeben werden, damit diese die Datei ebenfalls abrufen können. Viele Nutzer stellten Kopien geschützter Leistungen nur deshalb bei einem Sharehoster ein, um auch anderen den Download zu ermöglichen. Dazu bedienten sie sich solcher Dienste wie „d...am“, an die sie den Downloadlink weitergäben, und zwar mit Angabe der Kategorie (Musik, Film, Spiel) und des Titels und des Interpreten. Der Nutzer von „d...am“ könne mit entsprechenden Angaben über dort angebotene Suchfunktionen schnell einen Downloadlink zu dem gewünschten Werk finden und dieses herunterladen. Das Aufrufbarmachen von Dateien mit Aufnahmen von Musikwerken in der dargestellten Weise ist widerrechtlich. Denn sie, die Klägerin, nehme insoweit nahezu das komplette Repertoire der Unterhaltsmusik war und sie habe niemals ein Recht zu solchen Up- und Downloads eingeräumt. Da solche Nutzungen einer wirtschaftlichen Auswertung zuwider liefen, sei davon auszugehen, dass auch die Dateien mit anderen geschützten Leistungen widerrechtlich genutzt würden. Damit sei der Dienst „d...am“, der sich durch Werbung finanziere, insgesamt ein illegales Geschäftsmodell. Kontrollfragen (CAPTCHA) sorgten dafür, dass Rechteinhaber die Linksammlungen nicht automatisiert durchsuchen und auswerten könnten. Der Schaden für die Rechteinhaber geschützter Leistungen sei durch dieses Zusammenwirken der Möglichkeiten des anonymen widerrechtlichen Uploads der weltweit am meisten aufgerufenen Websites erheblich. „d...am“ liege auf Rang 172 der am meisten besuchten Websites in Deutschland. Am 05.12.2008 habe „d...am“ beispielsweise 255.815 Links auf Kopien von einzelnen Musikwerken, 51.334 Links auf Kopien von Alben, 19.472 Links auf Kopien von Musikkompilationen, 10.253 Links auf Kopien von Musikvideos, 28.489 Links auf Kopien von Filmen, 8.162 Links auf Kopien von TV-Serien, 10.173 Links auf Kopien von Computerspielen und 12.173 Links auf sonstige Computerprogramme angeboten.

Die in der Sch... oder in Liechtenstein vermuteten Betreiber von „d...am“ seien nicht greifbar. Ein Impressum oder eine Anbieterkennung gäbe es nicht. Als Inhaber der in A... vergebenen Domain sei eine Person in der Sch... mit einer Adresse angegeben, die es gar nicht gebe. Die als Betreiber des Servers, auf dem „d...am“ aufrufbar sei, angegebene Person sei unter der für sie angegebenen Adresse in L... nicht wohnhaft. Auf eine E-Mail an die dafür vorgesehene Adresse abuse@d...am sei keine Reaktion erfolgt.

Das LG Düsseldorf hat den angegebenen Inhaber der Domain „d...am“ durch Beschluss vom 22.08.2008 (Anlage K 28) im Wege der einstweiligen Verfügung zur Unterlassung der öffentlichen Zugänglichmachung der hier streitgegenständlichen Musikwerke verpflichtet. Die einstweilige Verfügung habe aber wegen der falschen Anschrift nicht vollzogen werden können.

Die Klägerin ist der Auffassung, die Beklagte habe als Störer für das widerrechtliche öffentliche Zugänglichmachen der Downloadlinks für ihre Kunden auf der Website d...am einzustehen. Die Zugangsvermittlung zu der Website sei adäquat kausal für die Rechtsverletzung und die Beklagte habe zumutbare Möglichkeiten, die Rechtsverletzungen zu unterbinden.

Obgleich die Klägerin der Auffassung ist, es obliege nicht ihr, die Möglichkeiten zur Unterbindung der Rechtsverletzungen im Einzelnen aufzuzeigen, weist sie unter Bezugnahme auf ein (als Anlage K 33 vorgelegtes) Gutachten „Sperrverfügungen gegen Access-Provider - Technisches Gutachten“ der Autoren Pf..., Kö... und Kr... von der TU Dresden (im Folgenden: GA Pf..., Kö..., Kr...) auf die Möglichkeiten der Filterung des Datenverkehrs, einer URL-Sperre durch Verwendung eines Zwangs-Proxys, einer IP-Sperre und einer DNS-Sperre. Dass die genannten Möglichkeiten im Ergebnis alles umgangen werden können, sei unerheblich. Denn jedenfalls für den durchschnittlichen Internetnutzer erschwere sich der Zugang zu „d...am“ durch die vorbeschrieben Maßnahmen erheblich.

Die Klägerin beantragt,

es der Beklagten bei Meidung eines vom Gericht für jeden Fall der Zuwiderhandlung festzusetzenden Ordnungsgeldes (und für den Fall, dass dieses nicht beigetrieben werden kann, einer Ordnungshaft) oder einer Ordnungshaft bis zu sechs Monaten (Ordnungsgeld im Einzelfall höchstens EUR 250.000,00, Ordnungshaft insgesamt höchstens 2 Jahre), zu verbieten, die folgenden Musikwerke dadurch öffentlich zugänglich zu machen, dass sie über von ihr bereitgestellte Internetzugänge den Zugriff auf Links zu diesen Werken über die Website d...am ermöglicht:

Titel Interpret Album Komponist Textdichter
L... r... D... Ä... J... i... a... U... F... (V...,J...) U... F... (V...,J...)
A... D... Ä... J... i... a... U... F... (V...,J...) U... F... (V...,J...)
B... D... Ä... J... i... a... G... R... G... R... / U... F... (V...,J...)
He... D... Ä... J... i... a... U... F... (V...,J...) U... F... (V...,J...)
Hi... D... Ä... J... i... a... U... F... (V...,J...) U... F... (V...,J...)
Ab... B... 7 Sch...;M.K. B... (F... A...)
A... v... B... 7 C.../DJ S... B... (F... A...)
As... B... 7 D.S., D... B... (F... A...) / T..., C...
D... e... W... B... 7 B..., B... B... (F... A...)
H... W... B... 7 P..., Y... B... (F... A...) / C... / DJ S... (P..., P...)

Die Beklagte beantragt,

die Klage abzuweisen,

hilfsweise,

eine Verurteilung der Beklagten davon abhängig zu machen, dass die Klägerin verpflichtet wird, der Beklagten die Kosten zu erstatten, die der Beklagten dadurch entstehen, dass sie technische Maßnahmen einleiten bzw. Investitionen in den Ausbau oder in die Änderung ihres Telekommunikationsnetzes vornehmen muss einschließlich notwendiger und auch künftig laufender Personalkosten für die Unterhaltung dieser Maßnahmen und entstehender Überwachungsarbeiten,

sowie

die Vollstreckung des Unterlassungsantrags von der vorherigen Sicherheitsleistung in Höhe von mindestens 10 Mio. Euro abhängig zu machen.

Die Beklagte wendet generell ein, ein Access-Provider sei ein neutraler technischer Vermittler, der Inhalte des Internets nicht kontrollieren könne und dürfe, und der demzufolge nicht für die Einhaltung von sämtlichen, auch individuellen, Rechtspositionen im Internet verantwortlich gemacht werden könne.

Die Beklagten beanstanden die Antragsfassung als unzulässig, vor allem als zu weitgehend und unbestimmt.

Die Beklagte stellt die Aktivlegitimation der Klägerin in Abrede.

Die Beklagte bestreitet, dass die Website „d...am“ überwiegend rechtsverletzende Inhalte hat. Sie behauptet, der Nutzer gelange allenfalls über einen komplizierten Weg zu einem möglicherweise rechtsverletzenden Inhalt bei einem Sharehoster, den übliche und selbst versierte Internetnutzer kaum gehen könnten.

Die Beklagte bestreitet, dass am 21.08.2008 auf der Website „d...am“ Links gemäß vorgelegter Linkliste (Anlage K 31) zu Dateien mit Aufnahmen der oben genannten Lieder befunden hätten, über die ein Download der Dateien habe erfolgen können.

Die Beklagte bestreitet, dass sich die Betreiber des Dienstes Website „d...am“ hinter falschen Adressen verstecken.

Die Beklagte macht geltend, Sharehosting diene grundsätzlich legalen Zwecken. Sie bestreitet, dass dort gespeicherte Musik widerrechtlich hochgeladen wurde. Sie bestreitet, dass der Zugriff auf dort gespeicherte Musik ein Zugriff auf eine offensichtlich rechtswidrige Vorlage ist.

Die Beklagte stellt ihre Passivlegitimation in Abrede. Sie sei nicht für die Website „d...am“ verantwortlich und stehe in keinerlei Zusammenhang mit den von der Klägerin behaupteten Zielen der jeweiligen Verlinkungen. Sie bestreitet, dass die streitgegenständlichen Titel über einen von ihr angebotenen Internetzugang hochgeladen worden sind.

Die Beklagte macht geltend, für sie bestehe ein Haftungsausschluss nach dem TMG.

Die Beklagte macht geltend, keine der von der Klägerin aufgezeigten Filter- bzw. Sperrmöglichkeiten seien zumutbar und leicht zu umgehen. Diese verstießen zudem gegen das Fernmeldegeheimnis und Datenschutzrecht.

Wegen weiterer Einzelheiten wird auf den Inhalt der von den Parteien eingereichten Schriftsätze, der Gegenstand der mündlichen Verhandlung geworden ist, Bezug genommen.

Gründe

A.

Die Klage ist abzuweisen. Die Klägerin hat keinen Anspruch gegen die Beklagte auf Unterbindung der Möglichkeit des Zugriffes auf die beanstandeten Links – URLs - zu den streitgegenständlichen Werken auf der Website „d...am“ über die von der Beklagten bereit gestellten Internetzugänge.

I. Der Klagantrag bedarf der Auslegung. Denn auf der Website „d...am“ befinden sich überwiegend keine Links, sondern URLs, die in den Browser kopiert werden können. Unter Berücksichtigung der Begründung der Klage ist der Klagantrag jedoch dahingehend auszulegen, dass auch das Bereitstellen solcher URLs erfasst sein soll.

II. Der Klagantrag ist in der vorliegenden Fassung allerdings teilweise auf eine unmögliche Leistung gerichtet und deshalb unbegründet. Denn unstreitig können alle derzeit bekannten technischen Möglichkeiten einer Filterung oder einer Sperre so umgangen werden, dass die Website „d...am“ mit den URLs zu den streitgegenständlichen Werken weiterhin über die von der Beklagten bereitgestellten Internetzugänge aufgerufen werden kann. Damit ist die Beklagte technisch nicht in der Lage, dem begehrten Verbot nachzukommen, weil die beanstandete Aufrufbarkeit der Werke nur erschwert werden kann, ansonsten aber fortbesteht. Der Klagantrag enthält jedoch als Minus eine Zugangserschwerung, so dass insoweit eine Überprüfung seiner Begründetheit zu erfolgen hat.

III. Die Klage scheitert nicht an der Aktivlegitimation der Klägerin. Insoweit geht die Kammer davon aus, dass die Klägerin Inhaberin des ausschließlichen Rechts des öffentlichen Zugänglichmachens hinsichtlich der zehn streitgegenständlichen Werke ist. Die Kammer teilt weiter die Auffassung der Klägerin, dass dem Dienst „d...am“ im Wesentlichen um ein auf Urheberrechtsverletzungen angelegtes Geschäftsmodell zugrunde liegt, welches seinem Nutzer das Herunterladen von rechtswidrig bei Sharehostern hochgeladenen Dateien mit geschützten Inhalten ermöglicht. Sie folgt der Klägerin auch darin, dass Verantwortliche für den Dienst „d...am“ nicht bekannt sind, weil diese sich in dem Wissen ihres verbotenen Tuns verbergen. Schließlich geht die Kammer mit der Klägerin davon aus, dass die streitgegenständlichen Werke auch vielfach über Internetzugänge der Beklagten mit Hilfe der URLs auf „d...am“ heruntergeladen worden sind. Das folgt bereits aus der großen Zahl der von der Beklagten zur Verfügung gestellten Internetanschlüsse, den der Kammer (aus diversen „Tauschbörsen“-Verfahren) bekannten Nachfragen nach Aufnahmen von „D...Ä...“ und „B...“, und dem Umstand, dass d...am laut „A...-Internet“ einen hohen Traffic-Rank von 179 in Deutschland hat. Letzteres ist zwar von der Beklagten bestritten worden. Die Klägerin hat dazu jedoch (als Anlage K 10) einen Ausdruck von „a....com“ vom 05.12.2008 vorgelegt. Auch wenn, wie der Kammer bekannt ist, das auf Stichproben begründete A...-Ranking Fehlerquoten hat, bleibt immer noch ein hoher Rang.

IV. Die Beklagte ist aber aus anderen Gründen nicht verpflichtet, durch Filterung des Datenverkehrs, eine URL-Sperre durch Verwendung eines Zwangs-Proxys, eine IP-Sperre oder eine DNS-Sperre den Zugriff auf die Links bzw. URLs zu den streitgegenständlichen Werken auf der Website „d...am“ zu erschweren. Dabei beschränkt sich die Kammer auf die hier genannten Möglichkeiten der Filterung bzw. Sperrung, weil andere Möglichkeiten nicht vorgetragen wurden und nach dem Kenntnisstand der Kammer auch nicht bekannt sind.

1. Eine Haftung der Beklagten als Täterin oder Teilnehmerin an den über die Website „d...am“ ermöglichten Rechtsverletzungen ist nicht begründet. Sie ist Access-Provider und ihr Dienst beschränkt sich auf das passive automatische Verfahren der Durchleitung von fremden Informationen: Sie vermittelt ihren Kunden also nur den Zugang zu allen im Internet vorhandenen Angeboten und hinsichtlich konkreter Inhalte hat sie keine Kenntnis und darf sie auch keine Kenntnis nehmen.

2. Eine ausdrückliche gesetzliche Regelung, welche die Voraussetzungen einer Verpflichtung eines Access-Providers zu einer Sperrung des Zuganges zu einem Internetauftritt, auf die das Begehren der Antragstellerinnen im Ergebnis gerichtet ist, fehlt. In Betracht kommt daher nur eine Verpflichtung der Beklagten nach den Regeln der Störerhaftung.

a) Grundsätzlich kann davon ausgegangen werden, auch wenn das umstritten ist (vgl. Engel, MMR-Beilage 4/2003; Döring, WRP 2008, 1155; Gercke, CR 2006, 210, 214f; Marberth-Kubicki, NJW 2009, 1792; Schnabel, MMR 2008, 281), dass ein Access-Provider für Rechtsverletzungen über die vom ihm vermittelten Anschlüsse der Störerhaftung unterliegen kann (Jan Bernd Nordemann in Fromm/Nordemann, Urheberrecht, 10. Auflage, § 97 Rn 170 m.w.N.). Zwar ist unter anderem der Access-Provider gemäß § 8 TMG für das passive automatische Verfahren der Durchleitung von fremden Informationen von der Verantwortlichkeit für deren Inhalte freigestellt und gemäß § 7 Abs. 2 Satz 1 TMG besteht keine Verpflichtung, die vermittelten Informationen zu überwachen. Nach der Rechtsprechung des BGH (seit dem Urteil „Internetversteigerung I“, GRUR 2004, 860, bestätigt und auf den vorbeugenden Unterlassungsanspruch erweitert durch das Urteil Internetversteigerung II, GRUR 2007, 708, erweitert auch auf Forenbetreiber durch das Urteil „Meinungsforum“, GRUR 2007, 724) gelten diese Privilegierungen allerdings nicht für den Unterlassungsanspruch bei der Verletzung von Immaterialgüterschutzrechten. Zudem lässt § 7 Abs. 2 Satz 2 TMG Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Grundsätzen von der Nichtverantwortlichkeit des Diensteanbieters ohne Differenzierung zwischen den Diensteanbietern unberührt. Dem entspricht auch die Intention von Art. 8 Abs. 3 der InfoSoc-Richtlinie (EU-Richtlinie zum Urheberrecht in der Informationsgesellschaft - RL 2001/29 EG) und des dortigen Erwägungsgrundes Nr. 59. Damit soll der Weg zur Störerhaftung auch des Access-Providers grundsätzlich eröffnet sein, ohne dass es dazu einer besonderen Umsetzung von Art. 8 Abs. 3 der InfoSoc-Richtlinie bedurft habe (so auch die Stellungnahme der Bundesregierung vom 06.11.2002 im Rahmen der Umsetzung der Richtlinie - BT-Drucksache 15/38, Anlage 3 „Zu Buchstabe d“).

b) Im Rahmen eines Unterlassungsanspruchs haftet in entsprechender Anwendung des § 1004 BGB jeder als Störer für eine Schutzrechtsverletzung, der – ohne selbst Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat kausal an der rechtswidrigen Beeinträchtigung mitgewirkt hat. Um eine solche Haftung nicht über Gebühr auf Dritte zu erstrecken, die nicht selbst die rechtswidrige Beeinträchtigung vorgenommen haben, wird die Haftung des Störers durch Zumutbarkeitserwägungen im Hinblick auf Prüf- und Handlungspflichten zur Verhinderung und/oder der Störungsbeseitigung eingegrenzt, deren Art und Umfang sich nach Treu und Glauben bestimmt (BGH GRUR 1984, 54, 55 - Kopierläden; BGH GRUR 1999, 418, 420 – Möbelklassiker; BGH GRUR 1997, 313, 315 - Architektenwettbewerb). Bei einem Access-Provider kommt dabei, davon geht auch die Klägerin aus, eine Störerhaftung erst in Betracht, nachdem ihm Kenntnis von der Rechtsverletzung vermittelt worden ist. Weiter müssen die in Betracht kommenden Prüf- und Handlungspflichten nach allgemeinen Grundsätzen rechtlich und tatsächlich möglich und zumutbar sein.

aa) Die Dienstleistung der Beklagten ist adäquat kausal für die geltend gemachten Rechtsverletzungen. Ein Verhalten ist adäquat kausal, wenn es im Allgemeinen und nicht nur unter besonders eigenartigen, unwahrscheinlichen und nach dem gewöhnlichen Verlauf der Dinge außer Betracht zu lassenden Umständen geeignet ist, einen Erfolg der fraglichen Art herbeizuführen (BGH NJW 2005, 1420, 1421 m. w. N.). Wenn die Antragsgegnerin ihren Kunden den Zugang zum Internet vermittelt, dann führt das nach dem gewöhnlichen Verlauf der Dinge auch zum Aufruf rechtswidriger Inhalte im Internet wie der Seite „d...am“ mit den dort vermittelten Möglichkeiten des rechtswidrigen Auffindens und Downloads von Musikplagiaten aus den streitgegenständlichen Alben. Das begründet die erforderliche Adäquanz im Hinblick auf das Repertoire der Klägerin und damit auch auf die streitgegenständlichen Titel. Die Auffassung, dass es sich beim Access-Providing um eine sozial erwünschte Tätigkeit handele und es damit nicht zu vereinbaren sei, die Vermittlung des Zugangs zum Internet als adäquat kausale Herbeiführung aller im Internet stattfinden Verstöße gegen deutsches Recht anzusehen mit der Folge einer mit diesem Geschäftsmodell nicht zu vereinbarenden Flut von Ansprüchen gegen die Accessprovider (so Schnabel, Anmerkung zu LG Kiel, Urteil vom 23.11.2007, MMR 2008, 123, 125), verkennt die insoweit wertfreie Voraussetzung der Adäquanz eines ursächlichen Verhaltens. Das Korrektiv zur Vermeidung einer danach ausufernden Haftung ist die Begrenzung danach, wieweit der als Störer in Anspruch genommenen Partei billigerweise ein Tun zur Unterbindung der jeweiligen Rechtsverletzung zugemutet werden kann (so schon BGH GRUR 1965, 104, 106 – Personalausweise). Aus dieser Erwägung dürfte auch der bedenkenswerte Ansatz nicht zum Tragen kommen, den Verursachungsbeitrag, der der gebilligten und erwünschten Tätigkeit des Access-Providers innewohnt, unter dem Gesichtspunkt des Schutzzwecks der Störerhaftung bereits bei der Adäquanzprüfung dahingehend zu überprüfen, ob dieser Beitrag das Verletzungsrisiko gegenüber dem allgemeinen Lebensrisiko überhaupt in beachtlicher Weise erhöht hat; dahingehende Wertungen fließen nach der dargestellten Rspr. des BGH vielmehr in die nachfolgende Zumutbarkeitsprüfung ein.

bb) Die Frage der Störerhaftung des Access-Providers entscheidet sich daher im Einzelfall bei den Voraussetzungen der Möglichkeit und der Zumutbarkeit der mit der begehrten Anordnung verbundenen Pflichten.

(1) Die in Frage stehenden Maßnahmen der Filterung des Datenverkehrs, einer URL-Sperre durch Verwendung eines Zwangs-Proxys, einer IP-Sperre und einer DNS-Sperre sind technisch möglich. Das folgt aus dem GA Pf..., Kö..., Kr..., einem von der Kommission für Jugendmedienschutz in Auftrag gegebenen Rechtsgutachten des Max-Plank-Instituts (S.../N..., Sperrverfügungen im Internet - Nationale Rechtsdurchsetzung im globalen Cyberspace?, Duncker & Humblot, Berlin 2008; im Folgenden: GA S.../N...), sowie aus einem im Auftrag des Bundesverbands digitale Wirtschaft e.V. erstellten Rechtsgutachten (F.../R..., Evaluierung des Haftungsregimes für Host- und Access-Provider im Bereich der Telemedien, Dezember 2008, www.bvdw.org; im Folgenden: GA F.../R...).

(2) Was technisch möglich ist, muss allerdings auch rechtlich zulässig sein. Das ist nicht der Fall. Vielmehr ist der Beklagten die Durchführung der technisch möglichen Maßnahmen rechtlich unmöglich.

(a) Der Schutz des Art. 10 Abs. 1 GG erfasst jegliche Art und Form von Telekommunikation und der Schutzbereich erstreckt sich auf die Kommunikationsdienste des Internet. Soweit Art. 10 Abs. 1 GG unmittelbar nur vor staatlichen Eingriffen schützt (BVerwGE 6, 299, 300), ergibt sich daraus aber auch ein Schutzauftrag des Staates gegenüber Grundrechtsträgern, die als Private Zugriffsmöglichkeiten auf die Telekommunikation haben. Dabei ist § 88 TKG als einfachgesetzliche Ausprägung des Fernmeldegeheimnisses anzusehen (GA F.../R... Rn 22 unter Bezugnahme auf BT-Drucks. 13/3608, S. 53, zu § 83 TKK aF, der Vorgängerregelung zu § 88 TKG) mit dem Ziel, die Teilnehmer der Fernkommunikation vor Kenntnisnahme und Unterdrückung durch die Anbieter der Telekommunikation zu schützen (Schnabel, MMR 2008, 281, 283). Nach § 88 Abs. 1 TKG schützt das Fernmeldegeheimnis den Inhalt der Telekommunikation und ihre näheren Umstände, insbesondere die Tatsache, ob jemand an einem Telekommunikationsvorgang beteiligt ist oder war, und es erstreckt sich auch auf die näheren Umstände erfolgloser Verbindungsversuche (BVerfG MMR 2008, 315, 316 m.w.N.). Der Schutz ist technologieneutral und umfasst auch die Kommunikation durch Computer oder sonstige Endeinrichtungen. Adressat der Schutzvorschriften ist gerade auch der Access-Provider als Anbieter im Sinne des § 3 Nr. 6 TKG.

(b) Die in Frage stehenden Filter- und Sperrmaßnahmen setzen voraus, dass der Access-Provider sich Kenntnisse von Umständen der Telekommunikation zu Nutzen macht. Das greift in das Fernmeldegeheimnis ein, was nur bei einer gesetzlichen Beschränkung im Sinne des Art. 10 Abs. 2 S. 1 GG erlaubt ist, die den Anforderungen des § 19 GG genügt. Da eine solche Beschränkung für zivilrechtliche Filter- oder Sperrmaßnahmen nicht gegeben ist, sind die Maßnahmen rechtlich nicht zulässig.

Bei einem Sperransatz über die IP-Adresse werden Router so konfiguriert, dass der Datenverkehr zu bestimmten IP-Adressen nicht mehr weitergeleitet wird. So lässt es sich erreichen, dass die sich auf den entsprechenden Servern befindlichen Informationen von mit dem Internet verbundenen Rechnern nicht mehr abgerufen werden können. Sowohl nach den GA F.../R... als auch nach dem GA S.../N... sind IP-Adressen als Umstände der Kommunikation anzusehen, weil sich aus ihnen erkennen lässt, welcher Rechner wann und wie lange mit wem kommuniziert (GA F.../R... S. 27; GA Sieber Nolde S. 83; vgl. auch Schnabel, K&R 2008, 26, 30). Dieser Bewertung folgt die Kammer. Unerheblich ist dabei, dass der Vorgang automatisiert verläuft und Mitarbeiter des Diensteanbieters keine Kenntnis davon erlangen (Schnabel, MMR 2008, 281; 284 m.w.N.). Zudem wird hier zielgerichtet in jeden Kommunikationsvorgang eingegriffen, der die betreffende IP-Adresse betrifft, um die Kommunikation zum Scheitern zu bringen. Das verletzt das Fernmeldegeheimnis.

Bei einem Sperransatz über die URL leitet der Access-Provider den Datenverkehr des Nutzers automatisch über einen Proxy-Server. Durch die Festlegung von Filterregeln auf dem (Zwangs-) Proxy-Server kann bestimmt werden, welche URLs nicht mehr erreichbar sein sollen. Eine Konfiguration an den Rechnern der Nutzer ist dabei nicht erforderlich. Sowohl nach den GA F.../R... als auch nach dem GA S.../N... wird damit in einen Umstand der Kommunikation eingegriffen, weil URLs Standortangaben von Informationen auf bestimmten Servern und damit Kommunikationsumstände vermitteln (GA F.../R... S.28; GA Sieber Nolde S. 85f.) Den URLs wird darüber hinaus auch ein Bezug zum geschützten Inhalt zugestanden (GA F.../R... S 28; GA Sieber Nolde S. 85f). Dem schließt sich die Kammer an. Im Ergebnis ist hier in gleicher Weise wie bei der IP-Adresse zu werten.

Durch das Domain Name System (DNS) wird durch die Anfrage bei einem DNS-Server für DNS-Namen, wie sie in den URLs der Webseiten Verwendung finden, die dazugehörige numerische IP-Adresse ermittelt, um den gewünschten Server im Internet anrufen zu können. Durch Konfiguration der DNS-Einträge in DNS-Servern wird erreicht, dass der Anfragende die einem DNS-Namen zugehörige IP-Adresse nicht erhält. Nach dem GA S.../N... (S. 85) ist dabei kein Umstand der Kommunikation betroffen. Die Begründung, dass sich durch eine DNS-Manipulation die typische Gefährdungslage räumlich distanzierter Kommunikation nicht realisiere und die Anbieter der DNS-Dienste als nur intermediäre Kommunikationspartner der Nutzer nicht an das Fernmeldegeheimnis gebunden seien, überzeugt allerdings wenig (so auch Marberth/Kubicki, NJW 2009, 1793). Zutreffend stellen F.../R... (S. 27) demgegenüber darauf ab, dass bereits die Anfrage eines Nutzers zu einem DNS-Server zwecks Auflösung eines DNS-Namens in eine IP-Adresse die Inanspruchnahme eines Kommunikationsdienstes im Internet darstellt, dessen Umstände geschützt sind.

Damit sind die in Frage kommenden Maßnahmen mangels ausdrücklicher gesetzlicher Grundlage rechtlich nicht zulässig und das Begehren der Klägerin ist auf eine (rechtlich) unmögliche Leistung gerichtet. Dass der Gesetzgeber das (mittlerweile) ebenso zu werten scheint, folgt aus dem ZugangserschwerungsG (Gesetz zur Bekämpfung von Kinderpornographie in Kommunikationsnetzen - BT-Drucksache 16/12850). Nachdem zunächst im Februar eine vertragliche Vereinbarung der Access-Provider mit dem Bundeskriminalamt angestrebt wurde, in der Provider verpflichtet werden sollten, ihren Kunden den Zugang zu bestimmten Domains zu verwehren, was nach der hier vertretenen Auffassung rechtswidrig gewesen wäre, ist nunmehr eine dem Gesetzesvorbehalt nach Art. 10 Abs. 2 GG, 19 GG genügende gesetzliche Regelung geschaffen worden mit den erforderlichen datenschutzrechtliche Ermächtigungen für die Sperrmaßnahmen.

(3) Unabhängig von der vorbeschriebenen rechtlichen Unmöglichkeit scheitert die Klage auch an der Zumutbarkeit. Denn bei allen gut nachvollziehbaren Gründen der Klägerin (und anderen Rechteinhabern), die beanstandeten Rechtsverletzungen im Internet zu unterbinden, für die die eigentlichen Verantwortlichen nicht greifbar sind, erscheint es bei den derzeitigen Gegebenheiten den Access-Providern nicht zumutbar, mit einer der genannten Maßnahmen ihren Kunden den Zugang zu Domains mit rechtsverletzenden Inhalten zu erschweren.

(a) Die Zumutbarkeit scheitert allerdings nicht an dem finanziellen Aufwand zur Schaffung der Voraussetzungen für die in Frage stehenden Maßnahmen. Im Hinblick auf DNS-Sperren werden die Access-Provider diese Voraussetzungen aufgrund des ZugangserschwerungsG ohnehin schaffen müssen. Im Hinblick auf die anderen Filter- und Sperrmöglichkeiten ist die Beklagte ihrer sekundären Darlegungslast nicht hinreichend nachgekommen. Die Beklagte stellt insoweit lediglich pauschal hohe Beträge in den Raum, ohne näher zu erläutern, was konkret gemacht werden muss, um die Rahmenbedingen für die Durchführung der Maßnahmen zu schaffen.

(b) Die Zumutbarkeit scheitert aber an der Eignung der in Betracht kommenden Maßnahmen. Denn je leichter eine Erschwerungsmaßnahme umgangen werden kann, desto weniger wird von der Beklagten die Einrichtung einer solchen Sperre verlangt werden können. Alle Erschwerungsmaßnahmen können unstreitig umgangen werden. Das folgt aus dem GA Pf..., Kö..., Kr..., dem GA S.../N... sowie dem GA F.../R.... Soweit die Klägerin darauf abstellt, der Grad der Erschwerung sei gleichwohl so hoch, dass die Maßnahmen der Beklagten bei einer Interessenabwägung zumutbar seien, unterschätzt die Klägerin nach Auffassung des Gerichts die Fähigkeiten des Personenkreises der internetaktiven Jugendlichen und jungen Erwachsenen, der sich für die streitgegenständlichen Musiktitel interessiert und zum aktuellen oder potentiellen Kundenkreis einer Website wie d...am gehört. Schneider (Sperren und Filtern im Internet, MMR 2004, 18, 23) führt dazu aus:

„Die Kommunikations-Subkultur in den Schulen ist z.B. von einer erstaunlichen Qualität. Dies zeigt sich bei den Kenntnissen von Schülern über die Cheats in Computerspielen (also der Ausnutzung von undokumentierten Tricks, die die Programmierer von Spielen eingebaut haben). Trotz der Tatsache (oder gerade deshalb), dass keinerlei Dokumentation vorhanden ist, sind die Kenntnisse über solche Tricks oft wesentlich weiter verbreitet als über die normalen Spielabläufe. Die Annahme, Alternativen zum üblichen Datenabruf wären nur schwer in Erfahrung zu bringen, ist daher auch für Laien als unsinnig erkennbar. Der Denkansatz, über eine gezielte Netzsabotage den Informationsfluss zu unterbinden, ist somit falsch. Er trifft nur die, die sich für die Informationen nicht interessieren und daher keine Alternativen suchen. In diesem Fall ist eine Filterung aber auch nicht nötig. Für die an unerwünschten Daten wirklich Interessierten gibt es genügend Alternativen, bedingt durch die Tatsache, dass einer Bitfolge nicht anzusehen ist, welche Information darin wie codiert ist.“

Diese Wertung deckt sich mit den Erfahrungen der Kammer, die als Urheberrechtskammer in großem Umfang mit Rechtsverletzungen im Internet sowie mit Umgehungen von Schutzvorrichtungen befasst ist. In einer früheren Entscheidung der Kammer vom 12. 11. 2008 zur Geschäftsnr. 308 O 548/08 heißt es, dass es dem Gericht im Zusammenhang mit einer in Frage stehende DNS-Sperre in wenigen Minuten gelungen ist, eine Internetseite mit einer Anleitung zur Umgehung mit den verfügbaren Nameservern zu finden, und demgemäß davon auszugehen ist, dass die internetaktiven Jugendlichen und jungen Erwachsenen, denen hier der Zugriff verwehrt werden soll, dazu noch viel schneller in der Lage sind (NJOZ 2010, 443, 444). Damit erweisen sich die Erschwerungsmaßnahmen als nicht hinreichend geeignet, um der Beklagten bei Abwägung der Interessen der Parteien deren Einrichtung zuzumuten. Das ZugangserschwerungsG veranlasst keine andere Wertung. Wenn der Gesetzgeber zu der Auffassung gelangt, zur Bekämpfung von Kinderpornographie in Kommunikationsnetzen sei eine DNS-Sperre ein geeignetes Mittel, dann folgt daraus nicht notwendigerweise eine Eignung, die es einem Access-Provider zumutbar macht, in gleicher Weise zum Schutz zivilrechtlicher Rechtspositionen tätig zu werden.

3. Damit erweist sich der geltend gemachte Anspruch auch aus Störerhaftung als nicht begründet. Wie die Kammer bereits in der oben genannten Entscheidung vom 12.11.2008 ausgeführt hat (NJOZ 2010, 443, 444), folgt aus ihren Wertungen, dass eine zivilrechtliche Inanspruchnahme eines Access-Providers auf Sperrung eine Internetseite derzeit nicht durchsetzbar ist, und dass es vielmehr entgegen der Stellungnahme der Bundesregierung vom 06.11.2002 im Rahmen der Umsetzung der InfoSoc-Richtlinie (BT-Drucksache 15/38, Anlage 3 „Zu Buchstabe d) einer gesetzlichen Regelung bedarf. Soweit eine solche zivilrechtliche Regelung überhaupt gewollt ist, dürfte es erforderlich sein, dem Accessprovider einen eindeutigen Rahmen vorzugeben, aufgrund dessen er sicher entscheiden kann, wann die Voraussetzungen einer Zugangserschwerung vorliegen. Ferner wird entsprechend § 101 Abs. 2 Satz 3 UrhG eine Kostenregelung zu treffen sein. Aufgrund der in dieser Entscheidung zusätzlich bejahten Verletzung des Fernmeldegeheimnisses sind datenschutzrechtliche Ermächtigungen für die Sperrmaßnahmen und ein Gesetzesvorbehalt nach Art. 10 Abs. 2 GG, 1 GG erforderlich.

B.

Die Klage ist danach insgesamt unbegründet und deshalb abzuweisen Die Nebenentscheidungen folgen aus den Regelungen der §§ 91 Abs. 1, 709 ZPO.

Pingbacks

retosphere.de · 3. August 2010

LG Hamburg, Urt. v. 12.3.2010 – 308 0 640/08: Ergreifen von leicht umgehbaren Maßnahmen ist unzumutbar; Lesetipp: Cichon, GRUR-Prax 2010, 306 - Offene Netze und Recht

plusKommentare (0) einblenden0 Kommentare vorhandenzum Aufklappen klicken