Die Haftung für Mitbenutzer von Telekommunikationsanschlüssen

1. Einleitung

Mit großer Spannung erwartet wurde das für den 12. 5. 2010 angekündigte Urteil des BGH zur Haftung des Inhabers eines Internetanschlusses für Rechtsverletzungen eines Mitbenutzers1. Verbreitet wird befürchtet, dass die Entscheidung das Ende der von Anschlussinhabern mit Dritten geteilten Internetzugänge („offene WLANs“) nach sich ziehen könnte.

2. Ausgangspunkt

Ausgangspunkt der Rechtsprechung zu diesem Themenkreis ist § 97 UrhG oder § 1004 BGB in analoger Anwendung. Wer das Recht eines anderen widerrechtlich beeinträchtigt (hat), kann danach verschuldensunabhängig auf Beseitigung und Unterlassung in Anspruch genommen werden. Dem unmittelbar handelnden Beeinträchtiger oder Störer wird gleich gesetzt, wer pflichtwidrig mittelbar zu der Beeinträchtigung beigetragen oder diese zu verhindern unterlassen hat. Nach ständiger Rechtsprechung hat insbesondere derjenige, der in seinem eigenen Verantwortungsbereich eine Gefahrenquelle eröffnet oder andauern lässt, das ihm Mögliche und Zumutbare zu unternehmen, um zu verhindern, dass sich die eröffnete Gefahr in einer Verletzung fremder Rechtsgüter realisiert. In diesem Rahmen sollen selbst vorsätzliche Taten anderer zu verhindern sein2. Als weitere Verkehrspflicht ist die Aufsichtspflicht über Minderjährige von Bedeutung (§ 1631 BGB).

3. Bisherige Rechtsprechung zu gemeinsam benutzten Telekommunikationsanschlüssen

Aus diesen Grundsätzen hat die unter- und obergerichtliche Rechtsprechung weit reichende Pflichten der Inhaber gemeinsam benutzter Telekommunikationsanschlüsse abgeleitet: Teilweise wurde angenommen, der Inhaber eines Telekommunikationsanschlusses sei verpflichtet, die Benutzung seines Anschlusses durch Dritte überhaupt im Rahmen des Möglichen und Zumutbaren zu verhindern3. Andere Gerichte verlangten, Mitbenutzer zu belehren, ihre Nutzung stichprobenartig zu kontrollieren und die Nutzung von „Tauschbörsen“ im Internet technisch zu verhindern4, wozu erforderlichenfalls auch die kostenpflichtige Hilfe sachkundiger Dritter in Anspruch zu nehmen sei5. Der eigene Computer dürfe Dritten nur nach Einrichtung eines gesonderten Benutzerkontos überlassen werden, um Verletzer identifizieren6 oder eine Installation von Filesharing-Software verhindern zu können7. Eltern hätten ihre Kinder einweisend zu belehren8, ihnen die Rechtsordnung vor Augen zu führen9 und das Herunterladen urheberrechtlich geschützter Inhalte mittels Filesharing-Software zu untersagen10. Teils wurde sogar gefordert, die Internetnutzung Minderjähriger laufend zu überwachen11. Nach anderer Ansicht sollen Prüfungs- und Überwachungspflichten erst einsetzen, wenn der Anschlussinhaber von einer konkreten Rechtsverletzung erfahren hat12. Welche Prüfung oder Überwachung in diesem Fall vorzunehmen sei, bleibt offen. Über die Revision gegen die letztgenannte Entscheidung des OLG Frankfurt a. M. hatte der BGH am 12. 5. 2010 zu entscheiden. Er entschied, dass der private Betreiber eines nicht-öffentlichen, mit dem Internet verbundenen WLAN-Funknetzes auch ohne Anhaltspunkte für Rechtsverletzungen verpflichtet sei, „unberechtigte Dritte“ durch Verwendung eines persönlichen Passworts von der Mitbenutzung seines Internetanschlusses auszuschließen.

4. Kritik

a) Die skizzierte Rechtsprechung zur Überlassung von Telekommunikationsanschlüssen setzt sich leider kaum mit der Werteordnung des Grundgesetzes auseinander und begegnet diesbezüglich durchgreifenden Bedenken. So ist schon im Ausgangspunkt ungeklärt, ob es mit dem grundrechtlichen Gesetzesvorbehalt in Einklang zu bringen ist, im Wege des nachkonstitutionellen Richterrechts ohne gesetzliche Grundlage weitreichende Verkehrspflichten wie eine Pflicht zur Hinderung anderer an der vorsätzlichen Begehung von Straftaten zu schaffen13.

b) Zweitens nehmen die §§ 7, 8 TMG Internet-Zugangsanbieter von anderen als zumutbaren Sperrungspflichten von vornherein aus. Der Inhaber eines Internetanschlusses, der Dritten den Zugang zum Internet vermittelt, ist Diensteanbieter i. S. dieser Vorschriften. Entgegen der Auffassung des BGH sind die §§ 7 ff. TMG auf Unterlassungsansprüche anwendbar14. Die Wertungen des Telemediengesetzes dürfen von der Rechtsprechung nicht unterlaufen werden. Der Gesetzgeber hat mehrfach erklärt, dass Zugangsvermittler für bloß durchgeleitete Inhalte nicht einzustehen haben15.

c) Drittens stellt sich die Frage, ob der Überlasser eines Telekommunikationsanschlusses eine Gefahrenquelle in seinem eigenen Verantwortungsbereich eröffnet und damit tatbestandlich überhaupt zur Verkehrssicherung verpflichtet sein kann. Der Austausch von Informationen ist der menschlichen Natur eigen, grundrechtlich besonders geschützt (Art. 5 GG) und kann für sich genommen daher nicht als „Gefahrenquelle“ angesehen werden16. Die Vermittlung von Telekommunikation erhöht das Risiko einer Rechtsgutsverletzung nicht über das bei jeder Ware und Dienstleistung bestehende Risiko hinaus17. Dass die scheinbare Anonymität, die Möglichkeiten des Fernabsatzes oder eine „herabgesetzte Hemmschwelle” Rechtsverletzungen im Internet besonders begünstigten18, trifft im Vergleich zu mindestens ebenso anonymen und geschützten Wohnungen, Flohmärkten, Schulhöfen, Heim-CD-Brennern oder Kopierläden nicht zu. Verhinderungspflichten begründet ein Verhalten nur, wenn es pflichtwidrig ist, also schon als solches zu missbilligen ist19. Dritten den technisch gestützten Austausch von Informationen zu ermöglichen, ist nicht pflichtwidrig20. Umgekehrt liegt das Angebot von Telekommunikationsdiensten im Interesse sämtlicher Nutzer und zugleich im öffentlichen Interesse. Berufstypische, sozialadäquate und daher erlaubte Lebensrisiken begründen keine Garantenstellung, die zum Einschreiten gegen eigenverantwortliche Handlungen Dritter verpflichtete.

d) Wollte man entgegen dieser Ausführungen eine Verantwortlichkeit der Überlasser von Telekommunikationsanschlüssen für Mitbenutzer annehmen, so wäre viertens zu fragen, welche Maßnahmen den Anschlussinhabern zur Vorbeugung von Rechtsverletzungen möglich und zumutbar seien. Die Zumutbarkeit ist im Lichte der Grundrechte und daher insbesondere auch mit Rücksicht auf die Grundrechte Dritter – hier: der Mitbenutzer – zu beurteilen21. Die Annahme einer Verkehrssicherungspflicht setzt stets voraus, dass die fragliche Maßnahme die Gefahr einer Rechtsverletzung ernsthaft mindert22 und weniger eingreifende, gleichermaßen geeignete Mittel nicht verfügbar sind. Auch dürfen wegen Art. 3 GG Zugangsanbietern keine Pflichten auferlegt werden, die Anbieter vergleichbarer Dienste außerhalb der Telekommunikation nicht treffen23.

aa) Die Möglichkeit, einen Telekommunikationsanschluss durch Ausschluss Dritter von der Benutzung zu „sichern“, ist danach unzumutbar, und zwar auch dann, wenn der Anbieter von Rechtsverletzungen eines Nutzers weiß. Dass es gewerblichen Zugangsanbietern nicht zuzumuten ist, Kunden wegen ihres vor Kenntnisnahme geschützten (§ 88 TKG), eigenverantwortlichen Nutzungsverhaltens zu kündigen und dadurch an Wettbewerber zu verlieren, liegt auf der Hand24. Ein Ausschluss von der Nutzung wäre zur Verhinderung vorsätzlicher Verletzungen schon nicht nennenswert geeignet, weil der Störer sein Verhalten über einen anderen Anbieter (z. B. Prepaidkarte) oder über öffentliche Telefonzellen und Internetterminals fortsetzen könnte25. Entgegen der französischen Praxis ist ein Ausschluss von der Telekommunikation auch den Nutzern nicht zumutbar. Weder als Sanktion noch als Vorbeugemaßnahme ist es verhältnismäßig, einen Menschen wegen mittels Telekommunikation begangener Rechtsverletzungen insgesamt von der Telekommunikation oder Internetnutzung auszuschließen26. Die Rechtsordnung sieht für solche Fälle gezielte Maßnahmen etwa straf- und zivilrechtlicher Art vor. Dies stellt den Verletzten in der Praxis nicht schutzlos: Werden beispielsweise urheberrechtswidrig Werke im Internet zum Abruf bereit gehalten, kann die Staatsanwaltschaft auf Anzeige des Verletzten den betroffenen Anschluss ermitteln und durch weitere Ermittlungen im Umkreis selbst bei drahtlosen, anonymen Verbindungen den Täter identifizieren. Hält der Gesetzgeber die bestehenden Möglichkeiten im Bereich von Urheberrechtsverstößen im Internet nicht für ausreichend, kann er für eine Entschädigung der Rechteinhaber sorgen, etwa im Wege einer Pauschalabgabe.

Haftet danach der gewerbliche, von der Nutzung profitierende Zugangsanbieter nicht für Handlungen seiner Kunden, so kann erst recht keine Haftung einer Privatperson bestehen, die ihren Zugang aus altruistischen Motiven Dritten zur Verfügung stellt27. Gemeinsam genutzte Telekommunikationsanschlüsse sind nicht nur im Familienkreis unverzichtbar, sondern bilden heutzutage einen wichtigen Baustein der telekommunikativen Infrastruktur Deutschlands28. Privaten Anschlussinhabern, die ihren Anschluss Dritten zur Verfügung stellen, dürfen auch wegen Art. 3 GG keine weiter reichenden Pflichten auferlegt werden als gewerblichen Telekommunikationsanbietern. Dass der konkrete Benutzer eines Anschlusses typischerweise nachträglich nicht festzustellen ist, ist jeder Fernkommunikation immanent (z. B. Telefonzellen, Hotspots, Internetcafés, Briefkästen).

Soweit der BGH dem Inhaber eines eBay-Kundenkontos die Nutzung des Kontos durch Dritte zurechnet29, ist diese Fallgestaltung mit der vorliegenden nicht vergleichbar: eBay-Nutzer treten im entgeltlichen, elektronischen Rechtsverkehr unter ihrem Pseudonym auf. In dieser Situation schützt der BGH das Vertrauen des Rechtsverkehrs darauf, dass sich der unter einem eBay-Pseudonym Handelnde mittels der bei eBay hinterlegten Daten eindeutig identifizieren lässt. Wer telefoniert oder im Internet surft, tritt demgegenüber nicht im entgeltlichen Rechtsverkehr unter seiner Anschlusskennung als Pseudonym auf. Dritte vertrauen nicht darauf, dass Telekommunikationsanschlüsse stets nur von ihren Inhabern genutzt würden30, zumal die Anschlusskennung oft schon nicht sichtbar (z. B. Rufnummernunterdrückung) oder tatsächlich (z. B. Internetcafé, dynamische IP-Adresse) wie rechtlich (§ 95 I 2 TKG) nicht zuzuordnen ist. Außerhalb geschlossener Handelsplattformen und kostenpflichtiger Rufnummern (vgl. § 45i IV TKG) wird im elektronischen Rechtsverkehr erforderlichenfalls die Identität des Nutzers gesondert abgefragt und gegebenenfalls verifiziert. Im Unterschied zu eBay, wo sich jeder kostenlos ein eigenes Mitgliedskonto einrichten lassen kann, besteht im Bereich von Telekommunikationsanschlüssen ein großes finanzielles und praktisches Bedürfnis nach einer gemeinsamen Benutzung von Telekommunikationsanschlüssen.

bb) Auch die weiteren von der Rechtsprechung teilweise angenommenen Sicherungspflichten von Anschlussinhabern bestehen nicht: Die Installation von Tauschbörsensoftware technisch zu verhindern, ist bereits weitgehend unmöglich (z. B. auf fremden Computern) und mindert daher die Gefahr einer Rechtsverletzung nicht ernsthaft. Solche Maßnahmen sind den Nutzern auch nicht zumutbar, weil „peer-to-peer“-Software zu einem erheblichen Teil legal, teilweise auch kommerziell und damit unter dem Schutz des Art. 12 GG eingesetzt wird31. Die Verwendung von Benutzerkonten und Benutzerrechten schließt Mitbenutzer eines Computers von der Installation jeglicher Software aus und ist ihnen daher unzumutbar. Was Minderjährige angeht, so besteht allenfalls bei konkreten Anhaltspunkten für rechtswidriges Handeln eine Aufklärungspflicht. Eine Überwachungspflicht ist nicht anzuerkennen. Im Grundsatz muss man Eltern zubilligen, ihren Kindern zu vertrauen und sie aus etwaigen Fehlern selbst lernen zu lassen. Kindern und Jugendlichen ist das Urheberrecht aus der Schule, aus dem Freundeskreis oder aus dem Internet bekannt. Eine Belehrung durch die Eltern ist daher überflüssig32, wenn nicht sogar kontraproduktiv. Das fehlende Unrechtsbewusstsein in Bezug auf die Nutzung privater Tauschbörsen beruht nicht auf mangelnder Kenntnis der Rechtslage, sondern ist Ausdruck eines unter Erwachsenen nicht weniger verbreiteten Wertewandels, dem durch ein Pauschalentgelt auf kostenpflichtige Internetzugänge als milderes Mittel gegenüber Überwachungspflichten hinreichend Rechnung getragen werden kann33.

e) Etwaige Pflichten zur Vorbeugung vorsätzlicher Rechtsverletzungen Dritter stellen im Übrigen richterrechtliche Handlungspflichten dar, deren Verletzung nicht dazu führen kann, den Pflichtigen uneingeschränkt zu verurteilen, es künftig zu unterlassen, das fragliche Rechtsgut durch Dritte beeinträchtigen zu lassen34.

5. Fazit

Der freie und ubiquitäre Zugang zu Telekommunikationsnetzen bildet heutzutage das Fundament der weltweiten Informationsgesellschaft. In Anbetracht der bisherigen deutschen Rechtsprechung zur Überlassung von Telekommunikationszugängen an Mitbenutzer liegt es an dem BGH, dem BVerfG und dem Gesetzgeber, einen ausgewogenen und freiheitsgerechten Ausgleich der einschlägigen Interessen auf diesem Gebiet herbeizuführen.

Fußnoten:

3 Für drahtlose Internetzugänge OLG Düsseldorf, MMR 2008, 256; LG Mannheim, MMR 2007, 537.

4 LG Hamburg, CR 2006, 780.

5 OLG Hamburg, BeckRS 2008, 14864; LG Hamburg, MMR 2006, 763.

6OLG Düsseldorf, MMR 2008, 256.

8 LG München I, MMR 2008, 619 (621).

9 OLG Hamburg, BeckRS 2008, 14864.

11 OLG Köln, MMR 2010, 281 (282); LG München I, MMR 2008, 619 (621).

12 OLG Frankfurt a. M., MMR 2008, 603; LG Mannheim, MMR 2007, 459.

13 Vgl. BVerfG, NJW 1996, 3146; Breyer, MMR 2009, 14 (15).

14 Näher Breyer, MMR 2009, 14 (15).

15 BT-Dr 13/7385, S. 20; BT-Dr 14/6098, S. 24.

16 Vgl. BGH, NJW 2000, 213 (214).

17 Vgl. OLG Frankfurt a. M., MMR 2008, 166 (167); LG Düsseldorf, MMR 2008, 349; LG Kiel, MMR 2008, 123 (124); VG Berlin, MMR 2008, 851 (853); Leistner, GRUR-Beil. 2010, 1 (31).

18 So für eBay BGHZ 173, 188 = NJW 2008, 758 (760).

19 Schönke/Schröder, StGB, § 13 Rdnr. 35 m. w. Nachw..

20 Conradi, NStZ 1996, 472 (476).

21 Vgl. BGHZ 42, 118 = NJW 1964, 2157.

22 BGHZ 88, 260 = NJW 1984, 116 (117).

23 Näher Breyer, MMR 2009, 14.

24 Vgl. BGH, NJW 1984, 1106 (1107); BGHZ 42, 118 = NJW 1964, 2157 (2160 f.).

25 Vgl. BGHZ 88, 260 = NJW 1984, 116 (117).

26 Vgl. BGHZ 42, 118 = NJW 1964, 2157 (2159).

27 Vgl. BGH, NJW 2004, 1793; Mantz, Rechtsfragen offener Netze, S. 280 ff..

28 Z. B. „Freifunk“, Gastronomie-Hotspots; vgl. Ernst, MMR 2007, 539.

29 BGHZ 180, 134 = NJW 2009, 1960.

30 Vgl. BGH, NJW 2006, 1971 (1972).

31 Mühlberger, GRUR 2009, 1022 (1025); Leistner, GRUR 2006, 801 (803).

32 Mühlberger, GRUR 2009, 1022 (1026); vgl. auch BGHZ 42, 118 = NJW 1964, 2157 (2158).

33 Vgl. BGHZ 42, 118 = NJW 1964, 2157 (2161).

34 Vgl. BGH, NJW 2004, 1793 (1794); NJW 1984, 1106 (1107); näher Breyer, MMR 2009, 14 (18).

Anmerkung: Dieser Aufsatz ist in leicht veränderter Fassung erschienen in der Neuen Juristischen Online-Zeitschrift NJOZ 2010, 1085. Das Urteil des Bundesgerichtshofs ist hier abrufbar.

Siehe auch:

1 Stern2 Sterne3 Sterne4 Sterne5 Sterne (1 Bewertungen, durchschnittlich: 5,00 von 5)
Loading ... Loading ...
8.951mal gelesen

Beitrag per E-Mail versenden Beitrag per E-Mail versenden Seite drucken Seite drucken

Verwandte Artikel

Weitere Artikel zum Schlagwort , , · Weitere Artikel zum Thema Datenschutz im Privatsektor, Internet-Unternehmen, Internet-Zugangsprovider, Juristisches

1 Kommentar »


  1. Lesezeichen vom 6.12.2011 bis 12.12.2011 | "Nun war er im Begriff ein Tagebuch anzulegen." — 12. Dezember 2011 @ 11.09 Uhr

    [...] Daten-Speicherung.de » EuGH zu Freiheit vs. Rechtsschutz im Internet [...]

RSS-feed für Kommentare zu diesem Beitrag · TrackBack-URI

Kommentieren Sie diesen Artikel

*
To prove you're a person (not a spam script), type the security word shown in the picture. Click on the picture to hear an audio file of the word.
Anti-spam image


 
Stoppt die Vorratsdatenspeicherung! Jetzt klicken & handeln!Willst du auch bei der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien: