Rechtsgutachten

Transcrição

Rechtsgutachten
.. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. ..
.. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. ..
Rechtsgutachten
zur Evaluierung des
„Haftungsregimes für Host- und Access-Provider
im Bereich der Telemedien“
im Auftrag des Bundesverband Digitale Wirtschaft (BVDW) e.V.
(Stand: 20. Dezember 2008)
Erstellt durch:
Rechtsanwalt Dr. Dieter Frey, LL.M. (Brügge)
(Fachanwalt für Urheber- und Medienrecht)
Rechtsanwalt Dr. Matthias Rudolph
Inhaltsverzeichnis
A.
Zusammenfassung wesentlicher Ergebnisse des Rechtsgutachtens ......................................6
B.
Ausgangssituation und Prüfungsauftrag .....................................................................................17
C.
Rechtsgebietsübergreifende Regelungen....................................................................................18
I.
II.
III.
Haftungsprivilegierungen nach dem TMG .........................................................................................18
Ausschluss von Überwachungspflichten ...........................................................................................21
Schutz der Kommunikation im Internet ..............................................................................................24
1. Schutz der Kommunikation im Internet gem. Art. 10 GG .............................................................24
2. Schutz der Kommunikation im Internet gem. § 88 TKG ...............................................................28
IV.
Zensurverbot........................................................................................................................................31
D.
Jugendmedienschutzrechtliche Haftung von Host- und Access-Providern ..........................33
I.
II.
III.
Ermächtigungsgrundlage des JMStV: Eine komplexe Verweiskette ...............................................34
Zuständigkeit für Maßnahmen wegen Verstößen gegen den JMStV ..............................................36
Host- und Access-Provider als Adressaten von Maßnahmen nach dem JMStV............................38
1. Definition des Begriffs „Telemedien“ i.S.d. JMStV ........................................................................39
a) Keine Telemedien: „reine“ Telekommunikationsdienste..........................................................40
b) Keine Telemedien: Telekommunikationsgestützte Dienste.....................................................42
c) Zwischenergebnis .......................................................................................................................43
2. Host-Provider als Anbieter von Telemedien..................................................................................43
3. Access-Provider als Anbieter von Telemedien .............................................................................44
4. Zwischenergebnis............................................................................................................................45
IV.
Beachtung der Regelungen zur Verantwortlichkeit nach den §§ 7 bis 10 TMG .............................46
1. Betonung des Regelungsgehalts der §§ 7 bis 10 TMG................................................................46
2. Relevanz für die Bestimmung des Adressaten von Maßnahmen................................................47
3. Ausschluss von Überwachungspflichten .......................................................................................48
4. Wahrung des Telekommunikationsgeheimnisses.........................................................................49
a) Befugnisnorm i.S.d. § 88 Abs. 3 S. 3 TKG ...............................................................................49
b) Beachtung des Zitiergebots gem. Art. 19 Abs. 1 S. 2 GG .......................................................52
V.
Feststellung eines Verstoßes gegen den JMStV als Voraussetzung von Maßnahmen ................54
1. Benennung des Rechtsverstoßes und Bestimmung des rechtswidrigen Inhalts........................54
2. Festlegung des Adressaten einer Maßnahme ..............................................................................55
3. Umfassender Ausschluss von Prüfungs- und Überwachungspflichten .......................................56
VI.
Die Bedeutung des Verweises auf § 59 Abs. 2 bis 4 RStV für die Inanspruchnahme
von Host- und Access-Providern ........................................................................................................57
1. Verweis auf § 59 Abs. 2 RStV ohne Relevanz ..............................................................................57
2. Regelungsgehalt von § 59 Abs. 3 und Abs. 4 RStV .....................................................................57
a) System abgestufter Verantwortlichkeit......................................................................................58
aa) Nur subsidiäre Inanspruchnahmemöglichkeit von Host- und Access-Providern............58
bb) Verhältnis zur Störerhaftung im Polizei- und Ordnungsrecht...........................................62
i) Ergänzender Rückgriff auf die Grundsätze der Störerverantwortlichkeit im
Polizei- und Ordnungsrecht ..........................................................................................62
ii) Content-Provider als polizei- und ordnungsrechtliche Störer.....................................64
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
2
iii) Host-Provider als polizei- und ordnungsrechtliche Störer ..........................................64
iv) Access-Provider als polizei- und ordnungsrechtliche Nichtstörer..............................66
v) Entschädigung für Nichtstörer ......................................................................................68
b) Die Bedeutung der Bezugnahme auf die §§ 8 bis 10 TMG.....................................................69
c) Sperrung als einzig zulässige Maßnahmen gegenüber Host- und Access-Providern...........69
d) Angebotsbezogene Einschränkungen für Sperrungsverfügungen .........................................71
e) Die technische Möglichkeit und Zumutbarkeit als Grenze von Sperrungsverfügungen........73
aa) Der Regelungsgehalt der technischen Möglichkeit und
Zumutbarkeit einer Sperrung..............................................................................................73
bb) Technische Ansätze für die Sperrung des Zugangs zu
rechtswidrigen Informationen .............................................................................................78
i) Zugangsbeschränkungen zu rechtswidrigen Informationen über in Routern
gespeicherte IP-Adressen ............................................................................................78
(i) Technische Realisierung und Umgehungsmöglichkeiten .....................................79
(ii) Zumutbarkeit der Sperrung ....................................................................................81
(iii) Verletzung des Telekommunikationsgeheimnisses..............................................82
ii) Zugangsbeschränkungen zu rechtswidrigen Informationen über den
Ausschluss von DNS-Namen in DNS-Servern............................................................83
(i) Technische Realisierung und Umgehungsmöglichkeiten .....................................83
(ii) Zumutbarkeit der Sperrung ....................................................................................85
(iii) Verletzung des Telekommunikationsgeheimnisses..............................................86
iii) Zugangsbeschränkungen zu rechtswidrigen Informationen durch die
Verwendung eines Zwangs-Proxy-Servers .................................................................87
(i) Technische Realisierung und Umgehungsmöglichkeiten .....................................87
(ii) Zumutbarkeit der Sperrung ....................................................................................88
(iii) Verletzung des Telekommunikationsgeheimnisses..............................................89
iv) Zugangsbeschränkungen zu rechtswidrigen Informationen durch
hybride Sperransätze ....................................................................................................90
(i) Technische Realisierung und Umgehungsmöglichkeiten .....................................90
(ii) Zumutbarkeit der Sperrung ....................................................................................92
(iii) Verletzung des Telekommunikationsgeheimnisses..............................................92
VII. Ergebnis ...............................................................................................................................................93
E.
Zivilrechtliche Haftung von Host- und Access-Providern .........................................................98
I.
Zivilrechtliche Beseitigungs- u. Unterlassungsansprüche im Rahmen des TMG ...........................99
1. Rechtsprechung des BGH zum Anwendungsbereich der Haftungsprivilegierung ...................100
a) Wörtliche Auslegung – „Verantwortlichkeit“ ............................................................................101
b) Systematische Auslegung – Bedeutung des § 7 Abs. 2 S. 2 TMG.......................................102
c) Historische Auslegung – Blick auf die Begründung des IuKDG?..........................................104
d) Gemeinschaftsrechtskonforme Auslegung .............................................................................106
aa) Art. 14 Abs. 3 der Richtlinie über den elektronischen Geschäftsverkehr......................107
bb) Art. 14 Abs. 1 lit. a der Richtlinie über den elektronischen Geschäftsverkehr..............109
cc) Zwischenergebnis .............................................................................................................110
e) Teleologische Auslegung .........................................................................................................111
f) Dogmatische Neuausrichtung der restriktiven Rechtsprechung des BGH zum
Anwendungsbereich der Haftungsprivilegierung? ..................................................................111
g) Verletzung der Vorlagepflicht zum EuGH ...............................................................................113
2. Fazit................................................................................................................................................115
II.
Wettbewerbsrechtliche Haftung vs. immaterialgüterrechtliche Haftung ........................................116
1. Täterschaftliche Verantwortlichkeit für die Verletzung
wettbewerbsrechtlicher Verkehrspflichten ..................................................................................117
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
3
2. Unterschiede zwischen Haftung wegen Verletzung wettbewerbsrechtlicher
Verkehrspflichten und immaterialgüterrechtlicher Störerhaftung...............................................118
3. Fortgeltung der Störerhaftung im Bereich des Immaterialgüterrechts.......................................120
III.
Wettbewerbsrechtliche Haftung .......................................................................................................121
1. Haftungsbegründende Merkmale nach dem Urteil Jugendgefährdende Medien bei eBay .....121
a) Wettbewerbshandlung gemäß § 2 Abs. 1 Nr. 1 UWG ...........................................................121
aa) Wettbewerbshandlung bei der Mitwirkung an Wettbewerbsverstößen
fremder Unternehmen.......................................................................................................122
bb) Umsetzung der Richtlinie über unlautere Geschäftspraktiken.......................................123
b) Verursachung einer zurechenbaren, ernsten Gefahren ........................................................125
aa) Eröffnung einer ernsten Gefahrenquelle .........................................................................125
bb) Manifestation der Gefahr ..................................................................................................126
c) Verletzung wettbewerbsrechtlicher Verkehrspflichten ...........................................................128
2. Prüfungspflichten als dogmatisches Vehikel einer umfassenden Interessenabwägung..........130
a) Möglichkeit der Subsidiarität als Ausfluss einer Interessenabwägung?...............................130
b) Pflicht zur Verhinderung gleichartiger Rechtsverletzungen...................................................131
3. Rechtsfolgen ..................................................................................................................................133
a) Wettbewerbsrechtliche Unterlassungsansprüche ..................................................................135
aa) Verletzungsunterlassungsanspruch.................................................................................135
bb) Vorbeugender Unterlassungsanspruch ...........................................................................137
cc) Unterlassungsanspruch erzeugt unbefristeten Überwachungsdruck............................138
b) Bestimmtheit des titulierten Unterlassungsanspruchs ...........................................................139
4. Übertragbarkeit der Rechtsprechung zur täterschaftlichen Haftung wegen der
Verletzung wettbewerbsrechtlicher Verkehrspflichten auf Access-Provider? ..........................141
a) Keine Wettbewerbshandlung gem. § 2 Abs. 1 Nr. 1 UWG....................................................142
b) Keine zurechenbaren Gefahrenquellen ..................................................................................143
c) Sperrungsmaßnahmen unterlägen erheblichen technischen Restriktionen und
wären unzumutbar ....................................................................................................................145
d) Fazit ...........................................................................................................................................147
5. Ergebnis.........................................................................................................................................147
IV.
Immaterialgüterrechtliche Störerhaftung..........................................................................................151
1. Willentlich und adäquat kausaler Beitrag ....................................................................................152
a) Host-Provider ............................................................................................................................154
b) Access-Provider........................................................................................................................154
2. Prüfungspflichten als dogmatisches Vehikel einer umfassenden Interessenabwägung..........156
a) Host-Provider ............................................................................................................................157
aa) Rechtsprechung des BGH zum Host-Providing..............................................................158
bb) Kritik an der Rechtsprechung des BGH...........................................................................159
i) Klare Rechtsverletzung?.............................................................................................159
ii) Pflicht zur Verhinderung gleichartiger Rechtsverletzungen .....................................160
cc) Access-Provider ................................................................................................................162
3. Ergebnis .........................................................................................................................................166
F.
Schwachstellen und Lösungsansätze.........................................................................................169
I.
JMStV .................................................................................................................................................169
1. Schwachstellen..............................................................................................................................169
2. Lösungsansatz: freiwillige Sperrmaßnahmen von Access-Providern? .....................................171
3. Lösungsansatz: Überarbeitung des gesetzlichen Rahmens ......................................................173
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
4
II.
Zivilrecht .............................................................................................................................................176
1. Schwachstellen..............................................................................................................................176
2. Lösungsansätze Host-Provider ....................................................................................................177
a) Überarbeitung des gesetzlichen Rahmens.............................................................................177
b) „Notice & Takedown“-Verfahren im Bereich des Immaterialgüterrechts ..............................178
3. Lösungsansätze Access-Provider ................................................................................................179
a) Modell „Graduated Response” ................................................................................................179
aa) Französischer und englischer Ansatz..............................................................................179
bb) Gemeinsame "Clearing-Stelle" von Rechteinhabern und Access-Providern................183
b) Überarbeitung des gesetzlichen Rahmens.............................................................................187
Anhang: Technische Grundlagen .........................................................................................................189
I.
Aufbau und Funktionsweise des Internets.......................................................................................189
1. Das Internet als Verbund unterschiedlicher Netze......................................................................189
2. Paketvermittelte Kommunikation..................................................................................................191
3. Kommunikationsprotokolle verschiedener Schichten .................................................................192
4. Proxy-Server ..................................................................................................................................195
II.
Internetdienste und Anwendungsprotokolle ....................................................................................196
1. World Wide Web............................................................................................................................196
a) Browser, Web-Server, Webseiten und HTML ........................................................................197
b) HTTP und URLs .......................................................................................................................197
2. Domain Name System ..................................................................................................................198
III.
Access-, Content- und Host-Provider ..............................................................................................175
1. Access-Provider ............................................................................................................................201
2. Content-Provider ...........................................................................................................................201
3. Host-Provider .................................................................................................................................202
Literaturverzeichnis…………………………………………………………………………………………203
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
5
A.
Zusammenfassung wesentlicher Ergebnisse des Rechtsgutachtens
Wesentliche Ergebnisse des Rechtsgutachtens lassen sich wie folgt zusammenfassen:
•
Jugendmedienschutzrechtliche Haftung von Host- und Access-Providern
Rechtliche Grundlage für die jugendmedienschutzrechtliche Haftung von Host- und AccessProvidern bildet § 20 Abs. 1 und Abs. 4 JMStV mit seinen Verweisen auf §§ 7 bis 10 TMG
sowie auf § 59 Abs. 2 bis 4 RStV.
o
Komplexe Verweiskette
Zunächst erweist sich § 20 Abs. 1 und Abs. 4 JMStV durch die in die Norm integrierten
Verweise auf die Regelungen zur Verantwortlichkeit nach den §§ 7 bis 10 TMG sowie auf
§ 59
Abs.
2
bis
4
RStV,
die
bereits
jeweils
isoliert
betrachtet
erhebliche
Auslegungsschwierigkeiten bereiten, als eine äußerst komplexe Vorschrift. Es erscheint
zumindest fraglich, ob die durch den JMStV Betroffenen die Rechtslage noch hinreichend
klar erkennen und sich auf mögliche belastende Maßnahmen einstellen können.
Sowohl Host- als auch Access-Provider lassen sich als Anbieter von Telemedien i.S.d. §§ 20
Abs. 1 und Abs. 2 JMStV qualifizieren und können insoweit Adressaten von Maßnahmen
nach dem JMStV sein. Während die Einordnung von Host-Providern als Anbieter von
Telemedien keine Schwierigkeiten bereitet, kommen Access-Provider als Anbieter von
Telemedien nur im Rahmen einer typisierten Betrachtung der von ihnen erbrachten
Tätigkeiten als einheitlichen Dienst in Betracht. Zwar lässt sich ein wesentlicher Teil des als
einheitlich zu betrachtenden Dienstes von Access-Providern funktional den Schichten 1 bis 4
des ISO/OSI-Referenzmodells und daher der reinen Telekommunikation zuordnen.
Allerdings schließt die Vermittlung des Zugangs zum Internet für gewöhnlich Elemente ein,
die der Anwendungsschicht zuzuordnen sind. Im Ergebnis werden Access-Provider daher
noch als Anbieter von Telemedien, die überwiegend im Transport von Signalen über
Telekommunikationsnetze bestehen, zu qualifizieren sein. Dabei gilt es zu berücksichtigen,
dass die Vermittlung des Zugangs zum Internet und dessen Nutzung aus der Perspektive
des TKG einen Telekommunikationsdienst gem. § 3 Nr. 24 darstellen. Access-Provider
unterliegen daher einem doppelten Regelungsregime.
Die ausdrückliche Anordnung in § 20 Abs. 1 und Abs. 4 JMStV, die Verantwortlichkeiten
nach den §§ 7 bis 10 TMG bei der jeweiligen Entscheidung zu beachten, kann dahingehend
gedeutet werden, dass der Gesetzgeber ausdrücklich das in den §§ 7 bis 10 TMG geregelte
System abgestufter Verantwortlichkeiten auch im Bereich des Jugendmedienschutzes,
insbesondere
den
Ausschluss
von
Überwachungs-
und
Nachforschungspflichten,
festschreiben wollte. Die zuständige Landesmediananstalt dürfte sich daher bereits aufgrund
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
6
der geforderten Beachtung des Systems der abgestuften Verantwortlichkeiten zunächst an
die Content-Provider halten müssen, bevor sie Host-Provider in Anspruch nimmt. AccessProvider dürfen erst in Anspruch genommen werden, wenn ein Vorgehen gegen Contentund Host-Provider wegen eines rechtswidrigen Inhalts ausscheidet. Darüber hinaus stellt der
Gesetzgeber durch den Verweis nochmals klar, dass Host- und Access-Providern keine
allgemeinen Überwachungs- und Nachforschungspflichten aufgeben werden dürfen.
Das Erfordernis einer zwingend vorgeschriebenen
Feststellung eines bestehenden
Verstoßes gem. § 20 Abs. 1 und Abs. 4 JMStV gegen die Bestimmungen des JMStV führt zu
einem umfassenden Ausschluss von Überwachungs- und Nachforschungspflichten, der auch
spezifische Fälle erfasst. Durch die vorgeschriebene Feststellung eines Verstoßes wird die
KJM bzw. die zuständige Landesmedienanstalt angehalten, die konkret rechtsverletzenden
Informationen zu identifizieren und damit exakt den Verfügungsgegenstand sowie den
richtigen Adressaten zu bestimmen. Darüber hinaus unterbindet die zwingend vorgesehene
Feststellung eines bereits eingetretenen Verstoßes gegen die Bestimmungen des JMStV
eine vorbeugende Inanspruchnahme von Host- und Access-Providern.
In der Bezugnahme auf § 59 Abs. 3 und Abs. 4 RStV in § 20 Abs. 4 JMStV drückt sich ein
weiteres Mal die Möglichkeit einer nur subsidiären Inanspruchnahme von Host- und AccessProvidern
im
Verhältnis
zu
Content-Providern
aus.
Es
besteht
insoweit
ein
Regel/Ausnahmeverhältnis bzw. ein Subsidiaritätsgrundsatz. Maßnahmen sind zunächst
stets an den Content-Provider zu richten. An das Vorliegen der Voraussetzungen für eine nur
ausnahmsweise vorgesehene Inanspruchnahme von Host- und Access-Providern sind daher
strenge Anforderungen zu stellen. Aus dem sowohl in § 59 Abs. 3 und Abs. 4 RStV als auch
in den §§ 8 bis 10 TMG vorgesehenen System abgestufter Verantwortlichkeiten ist zu
folgern, dass Maßnahmen gegenüber Access-Providern, die nur den Zugang zu ihnen
unbekannten fremden Inhalten vermitteln, lediglich als ultima ratio in Betracht kommen. Bei
Inlandssachverhalten dürfte generell von einer Unzulässigkeit der Inanspruchnahme von
Access-Providern auszugehen sein, da hier Content- und Host-Provider zur Gefahrenabwehr
herangezogen werden können. Auch bei Sachverhalten, die Mitgliedstaaten der Europäische
Union betreffen, wird eine Inanspruchnahme von Access-Providern infolge des in der
Richtlinie über den elektronischen Geschäftsverkehr und der Richtlinie über audiovisuelle
Mediendienste vorgesehenen Konsultations- und Prüfungsverfahrens nur ausnahmsweise
zulässig sein. Im Ergebnis sind daher zunächst Maßnahmen an die jeweiligen ContentProvider zu richten, bevor Sperrungsverfügungen gegenüber Host-Providern erwogen
werden können. Erst im Anschluss hieran dürfen Sperrungsverfügungen gegenüber AccessProvidern in Betracht gezogen werden.
Aufgrund fehlender Hinweise für eine abschließend gemeinte Regelung darf davon
ausgegangen werden, dass die allgemeinen Grundsätze der Störerhaftung im Polizei- und
Ordnungsrecht zumindest ergänzend herangezogen werden können, soweit § 20 Abs. 1 und
Abs. 4 JMStV i.V.m. § 59 Abs. 3 und Abs. 4 RStV keine Regelung enthält. Entsprechend
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
7
dieser
Grundsätze
Zustandsstörer
und
sind
Content-Provider
Access-Provider,
die
als
Verhaltensstörer,
polizei-
und
Host-Provider
ordnungsrechtlich
als
neutrale
Infrastrukturdienste erbringen, als Nichtstörer zu qualifizieren. Es spricht viel dafür, eine
Inanspruchnahme von Access-Providern im Lichte ihrer Nichtverantwortlichkeit entsprechend
den allgemeinen Grundsätzen des Polizei- und Ordnungsrechts nur bei schwerwiegenden
Rechtsverstößen zuzulassen. Als Maßstab für schwerwiegende Rechtsverstöße ließe sich
auf den Katalog gem. § 4 Abs. 1 JMStV rekurrieren. Aus einer ergänzenden Auslegung der
§§ 20 Abs. 1 und Abs. 4 i.V.m. § 59 Abs. 3 und Abs. 4 RStV
unter Heranziehung der
Grundsätze der polizei- und ordnungsrechtlichen Grundsätze der Störerhaftung folgt zudem
eine Entschädigungspflicht für „nichtstörende“ Provider.
o
Technische Möglichkeit und Zumutbarkeit von Sperrungsverfügungen
Schließlich sind Sperrungsverfügungen gegenüber Host- und Access-Providern nur zulässig,
wenn sie technisch möglich und zumutbar sind. Führt ein technischer Weg der Sperrung zur
Beeinträchtigung zahlreicher legaler Inhalte, ist die Sperrung des konkret zu sperrenden
Inhalts mittels dieses technischen Ansatzes bereits technisch nicht möglich; die technische
Möglichkeit muss geeignet sein, Informationen isoliert zu sperren. Im Hinblick auf die
technische Möglichkeit einer Sperrung ist zudem zu berücksichtigen, dass sie stets auf den
vorhandenen technischen Realitäten aufsetzen muss, vor allem auf der bestehenden
(Netz-)Infrastruktur. Eine Sperrungsverfügung darf nämlich eine Sperrung nur anordnen, die
technisch möglich ist, nicht indes die Sperrung technisch erst ermöglichen. Auch die Grenze
der Zumutbarkeit dürfte überschritten sein, wenn ein Provider zur Umsetzung der
Sperrungsverfügung
Hard-
und Softwarekomponenten
erst
erwerben, entsprechend
Personal einstellen und gegebenenfalls die eigene Netztopologie ändern müsste. Solche
staatlich erzwungenen Investitionen wären insbesondere einem „nichtstörenden“ Provider –
unabhängig von seinem Entschädigungsanspruch – nicht mehr zumutbar. In diesem
Zusammenhang gilt es zu berücksichtigen, dass Sperrungsverfügungen Eingriffe in die gem.
Art. 12 GG geschützte Berufsfreiheit bzw. in das gem. Art. 14 GG geschützte Eigentum
darstellen. Im Rahmen der Zumutbarkeit sind auch Meinungs-, Presse-, Informations-,
Kunst- und Wissenschaftsfreiheit gem. Art. 5 GG zu berücksichtigen; Access-Providern
kommt in unserer heutigen Gesellschaft im Hinblick auf die Informationsbeschaffung der
Bürger eine herausragende Rolle zu.
Die Prüfung der bisher diskutierten Sperransätze zeigt, dass eine Sperrung im eigentlichen
Sinn, namentlich die Verhinderung der Erreichbarkeit eines rechtswidrigen Inhalts, aufgrund
der
dezentralen
Strukturen
des
Internets
nicht
möglich
ist.
Es
sind
allenfalls
Zugangsbeschränkungen realisierbar, die sich im Ergebnis jedoch mit einfachen Mitteln
umgehen
lassen.
Allerdings
wird
man
im
Lichte
der
zu
den
Düsseldorfer
Sperrungsverfügungen ergangenen Rechtsprechung als „Sperrung“ ausreichen lassen
müssen, wenn ein technischer Sperransatz einen „Schritt in die richtige Richtung“ darstellt
und lediglich zu einer Erschwerung des Zugriffs auf Inhalte führt. Eine Sperrung dürfte
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
8
allerdings dann nicht mehr zumutbar sein, wenn der Aufwand für eine Sperrung außer
Verhältnis zu der mit ihr erzielten moderaten Wirkung steht. Dabei ist auf die Verhältnisse
des jeweiligen Access-Providers abzustellen, für den die Maßnahmen je nach Organisation
seines Betriebes unterschiedlich belastend sein können. Sollte es zu einer Vielzahl von
Sperrungsverfügungen gleicher Art kommen, wird die Zumutbarkeit wegen der damit
verbundenen Belastung besonders sorgfältig zu prüfen sein.
Unabhängig
von
der
technischen
Möglichkeit
und
der
Zumutbarkeit
einer
Zugangsbeschränkung durch Manipulationen im Zusammenhang mit IP-Adressen, DNSNamen,
Portnummern,
vorgenommen
werden,
URLs
die
usw.
nicht
in
dürfen
das
nur
solche
Zugangsbeschränkungen
Telekommunikationsgeheimnis
eingreifen.
Sperrungsverfügungen hingegen, die in das Telekommunikationsgeheimnis eingreifen, sind
gem. § 20 Abs. 1 und Abs. 4 JMStV i.V.m. § 59 Abs. 3 und Abs. 4 RStV nicht zulässig. Diese
Vorschriften ermächtigen nicht zu Eingriffen in das Telekommunikationsgeheimnis. AccessProvidern als Anbietern von Telekommunikationsdiensten ist es gem. § 88 Abs. 3 TKG daher
untersagt, Inhalte und Umstände der Telekommunikation für Zwecke der Sperrung zu
verwenden. Zugangsbeschränkungen zu rechtswidrigen Informationen durch Manipulationen
im Zusammenhang mit Umständen der Telekommunikation, von denen Access-Provider
Kenntnis erlangen, namentlich IP-Adressen, DNS-Namen, Portnummern, URls usw., werden
folglich als unzulässige Eingriffe in das Telekommunikationsgeheimnis aufzufassen sein, die
empfindliche Sanktionen nach sich ziehen können.
Aufgrund des Schutzes des Telekommunikationsgeheimnisses sind gegenwärtig außerdem
keine freiwilligen netzbasierten „Sperren“ durch Access-Provider möglich, wie sie teilweise
diskutiert werden.
o
Schwachstellen und Lösungsansätze
Im Rahmen der Überarbeitung des gesetzlichen Rahmens sollte deutlicher berücksichtigt
werden, dass Access-Provider, die rechtlich neutrale und gesellschaftlich gewünschte
Infrastrukturdienste erbringen, als polizei- und ordnungsrechtliche Nichtstörer nur als ultima
ratio wegen Informationen, die schwerwiegende Verletzungen herausragender Rechtsgüter
darstellen (wie z.B. der Fall der Kinderpornographie), für eine Zugangserschwerung
herangezogen werden dürfen. Dabei wäre zu beachten, dass Access-Provider hierzu in der
Regel nur für Sachverhalte herangezogen werden dürfen, die außerhalb der Europäischen
Union liegen. Es ist weiterhin sicherzustellen, dass im grundrechtssensiblen Bereich von
Zugangserschwerungen durch Access-Provider eine rechtliche Einstufung von Informationen
als schwerwiegende Rechtsverletzungen herausragender Rechtsgüter, zu denen AccessProvider den Zugang als ultima ratio erschweren sollen, in einem rechtsstaatlichen Verfahren
erfolgt, in dem alle Umstände des Einzelfalls konfligierender Grundrechtspositionen der
Betroffenen abgewogen werden. Ein solches Verfahren muss allen Betroffenen die
Möglichkeit geben, vor einer Entscheidung gehört zu werden. Allen Betroffenen muss zudem
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
9
die Möglichkeit einer gerichtlichen Überprüfung eröffnet sein. Es erscheint sachlich
naheliegend,
auf
die
bereits
bestehende
Kompetenz
der
Bundesprüfstelle
für
jugendgefährdende Medien (BPjM) bei der Indizierung von Träger- und Telemedien unter der
bestehenden Einbindung der KJM sowie auf die insoweit bestehenden Verfahren zu
rekurrieren. Entsprechend der Regelungslogik des JuSchG ließe sich eine gesonderte Liste
gesetzlich vorsehen, in die nach abgeschlossener Prüfung die Informationen eingestellt
werden, die sich als schwerwiegende Rechtsverletzungen herausragender Rechtsgüter
erweisen, zu denen Access-Provider als ultima ratio den Zugang erschweren sollen. Eine
gesetzliche Neuregelung muss in diesem Zusammenhang außerdem den Umfang
bestimmen, in dem Access-Provider zu Eingriffen in das Telekommunikationsgeheimnis
berechtigt sind. Das Zitiergebot ist dabei zu wahren. Es sollte hinreichende Normenklarheit
und Normenbestimmtheit angestrebt werden. Aufgrund der vielschichtigen Rechtspositionen,
die durch die Erschwerung des Zugangs zu rechtswidrigen Informationen berührt werden,
sollte eine Neuregelung in Bezug auf alle Handlungen, die Access-Provider als Nichtstörer in
Erfüllung der von ihnen verlangten Zugangserschwerungen vornehmen, auch eine
umfassende Freistellung von Haftungsansprüchen vorsehen. Darüber hinaus sollte eine
Neuregelung eine ausdrückliche Regelung zur Kostenerstattung für Access-Provider als
Nichtstörer enthalten.
Zivilrechtliche Haftung von Host- und Access-Providern
•
Die
zivilrechtliche
Haftung
von
Host-
und
Access-Providern
im
Hinblick
auf
Rechtsverletzungen Dritter stellt derzeit in der Praxis einen zentralen Diskussionspunkt dar.
Obwohl das TMG, welches die EG-Richtlinie über den elektronischen Geschäftsverkehr in
deutsches Recht umsetzt, detaillierte Regeln zur Verantwortlichkeit von Diensteanbietern
enthält,
besteht
insbesondere
bei
zivilrechtlichen
Beseitigungs-
und
Unterlassungsansprüchen erhebliche Rechtsunsicherheit.
Die Ansicht des BGH, wonach die Haftungsprivilegierung des TMG nicht auf Beseitigungsund Unterlassungsansprüche gegen Host-Provider anwendbar ist, überzeugt im Lichte des
deutschen Rechts nicht und stößt vor dem Hintergrund der gemeinschaftsrechtlichen
Vorgaben
des
TMG
auf
schwerwiegende
Bedenken.
Im
Interesse
einer
gemeinschaftsrechtskonformen Auslegung des deutschen Rechts sowie zur autoritativen
Auslegung der umzusetzenden Richtlinie über den elektronischen Geschäftsverkehr wäre
ein Vorabentscheidungsersuchen an den EuGH erforderlich gewesen.
Die §§ 7ff. TMG mit ihrer Filterfunktion enthalten selbst keine Anspruchsgrundlage. Es
werden daher auch keine unmittelbaren Regelungen zu den zivilrechtlichen Beseitigungsund
Unterlassungsansprüchen
getroffen.
Der
BGH
begründet
in
seiner
neueren
Rechtsprechung zivilrechtliche Beseitigungs- und Unterlassungsansprüche gegen HostProvider im Hinblick auf Rechtsverletzungen Dritter auf der Grundlage zweier dogmatischer
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
10
Ansätze: Während er im Zusammenhang mit der Verletzung von absoluten Rechten die
Grundsätze
der
Störerhaftung
zur
Anwendung
bringt,
hat
er
in
dem
Urteil
Jugendgefährdende Medien bei eBay erstmals ausdrücklich eine täterschaftliche Haftung
nach dem UWG wegen der Verletzung wettbewerbsrechtlicher Verkehrspflichten zugrunde
gelegt.
o
Wettbewerbsrechtliche Verkehrspflichten
Die von dem BGH in dem Urteil Jugendgefährdende Medien bei eBay entwickelte
täterschaftliche Haftung wegen der Verletzung wettbewerbsrechtlicher Verkehrspflichten hat
die Störerhaftung im Wettbewerbsrecht verdrängt. Bei der Verletzung von Verkehrspflichten
handelt es sich um tatbestandliche Elemente des § 3 UWG, anhand derer das Vorliegen
eines Wettbewerbsverstoßes bestimmt wird.
Weitere Tatbestandsvoraussetzung eines Verstoßes gegen das Lauterkeitsgebot in § 3
UWG durch Host-Provider sind das Vorliegen einer Wettbewerbshandlung sowie die
Verursachung einer zurechenbaren, ernsten Gefahr. Da unter dem Begriff des HostProvidings ganz unterschiedliche Tätigkeiten zusammengefasst werden, ist in jedem
Einzelfall gesondert zu würdigen, ob eine Wettbewerbshandlung gem. § 2 Abs. 1 Nr. 2 UWG
– wobei besonderes Augenmerk auf eine vermeintliche Wettbewerbsförderungsabsicht des
Diensteanbieters zu legen ist – angenommen werden kann. Gleiches gilt hinsichtlich des
Merkmals der Verursachung einer zurechenbaren, ernsten Gefahr: Während die Eröffnung
einer ernsten Gefahrenquelle anhand abstrakter Gesichtpunkte zu prüfen ist, zeigt die von
dem BGH konkret geprüfte Manifestation der Gefahren, dass die Notwendigkeit einer
konkreten diensteorientierten Prüfung für die Zurechnung besteht.
Wer durch sein Handeln im geschäftlichen Verkehr die Gefahr schafft, dass Dritte durch das
Wettbewerbsrecht geschützte Interessen von Marktteilnehmern verletzen, ist nach dem BGH
wettbewerbsrechtlich dazu verpflichtet, diese Gefahr im Rahmen des Möglichen und
Zumutbaren zu begrenzen. Welche Anforderungen dabei an Host-Provider bezüglich ihrer
jeweiligen Tätigkeitsgebiete zu stellen sind, bleibt offen. Zur Konkretisierung der
wettbewerbsrechtlichen Verkehrspflichten nimmt der BGH auf die aus der Störerhaftung
bekannten Prüfungspflichten Bezug. Die Prüfungspflicht, also die Pflicht zur Prüfung der
Rechtswidrigkeit eines Sachverhalts, geht dabei dem BGH zufolge Hand in Hand mit einer
Pflicht des Host-Providers zum Eingreifen, um die identifizierte Gefahr zu bekämpfen.
Das Spektrum der Eingreifpflichten umfasst dem BGH zufolge auch die Pflicht zur
Verhinderung gleichgelagerter Rechtsverstöße. Die in dem Urteil Jugendgefährdende
Medien
bei
eBay
festgestellten
weitreichenden
Eingreifpflichten
zur
Verhinderung
gleichgelagerter Rechtsverstöße beinhalten auch Filter- und Überwachungspflichten, mit
denen neue Sachverhalte aufgeklärt werden, die wiederum einer Rechtswidrigkeitsprüfung
zu unterziehen sind und in neue Eingreifpflichten münden. Damit wird eine dogmatische
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
11
Endlosschleife begründet, in der sich die haftungsauslösende Pflicht zur Prüfung einer
spezifischen
Rechtsverletzung
des
Dritten
verliert
und
in
eine
allgemeine
Überwachungspflicht mündet.
Die mit den Prüfungspflichten intendierte einzelfallbezogene Interessenabwägung des BGH
birgt zudem ein erhebliches Maß an Rechtsunsicherheit, da es an gesetzlich fixierten
Kriterien der Inanspruchnahme in einem Bereich fehlt, den der Gesetzgeber durch ein
ausdifferenziertes Haftungsregime klar und vorhersehbar regeln wollte. Es ist unklar, ob die
Interessenabwägung zumindest die Möglichkeit einer subsidiären Inanspruchnahme von
Host-Providern eröffnet.
Die einzelfallbezogene
Beurteilung
lässt
Raum für
diese
Voraussetzung einer prioritären Inanspruchnahme der unmittelbaren Rechtsverletzer, wenn
weniger wichtige Rechtsgüter als der Jugendschutz oder andere Formen des HostProvidings, die den betreffenden Diensteanbieter nicht als „Herrn des Angebots“ erscheinen
lassen, in Rede stehen.
Wettbewerbsrechtliche
Verkehrspflichten
gemäß
§
3
UWG
stellen
lediglich
eine
lauterkeitsrechtliche Verhaltensanordnung dar, deren Nichtbeachtung insbesondere durch
die negatorischen Ansprüche auf Unterlassung und Beseitigung nach § 8 Abs. 1 UWG
sanktioniert werden können. Wettbewerbsrechtliche Verkehrspflichten sind gerichtlich daher
nur inzident zu prüfen, wenn ein Unterlassuns- und Beseitigungsanspruch geltend gemacht
wird. Dabei stellt sich das weitere Problem, dass der BGH nicht nur auf der Ebene des
Lauterkeitstatbestands die Pflicht zur Verhinderung gleichartiger Rechtsverletzungen
etabliert, sondern zusätzlich die sogenannte Kerntheorie zur Geltung bringt. Die Kerntheorie
wird bei der Feststellung der Begehungsgefahr als weitere tatbestandliche Voraussetzung
des Anspruchs sowie bezüglich der Reichweite des titulierten Unterlassungsgebots
angewendet. Der BGH bürdet damit aus Rechtsschutzerwägungen denjenigen, die nur
aufgrund einer Mitwirkungshandlung und nicht aufgrund der unmittelbaren Verletzung des
geschützten Rechtsguts in Anspruch genommen werden können, erneut ein erhebliches
Maß
an
Rechtsunsicherheit
auf.
Es
werden
so
wesentliche
Elemente
des
Erkenntnisverfahrens in das Vollstreckungsverfahren verschoben.
Es ist zweifelhaft, ob die bewusste Verschiebung zentraler Anspruchsvoraussetzungen in ein
Ordnungsmittelverfahren gem. § 890 ZPO noch unter Hinweis auf die Kerntheorie (und die
Reichweite von lauterkeitsrechtlichen Prüf- und Eingreifpflichten) zu rechtfertigen ist. Wenn
der Kern einer Rechtsverletzung systembedingt erst im Vollstreckungsverfahren konkretisiert
wird, ist es für den Unterlassungsschuldner weder möglich, sein Verhalten aufgrund des
titulierten
Unterlassungsgebots
konkret
zu
steuern,
noch
kann
er
selbst
im
Erkenntnisverfahren ausufernden Deutungen des Entscheidungstenors vorbeugen. Die
Vereinbarkeit dieser Rechsprechung mit § 253 Abs. 2 Nr. 2 ZPO sowie dem
verfassungsrechtlichen Bestimmtheitsgebot ist fragwürdig. Zudem werden Host-Providern
allgemeine Überwachungspflichten aufgebürdet, die gemäß § 7 Abs. 2 S. 1 TMG und Art. 15
der Richtlinie über den elektronischen Geschäftsverkehr unzulässig sind.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
12
Die Rechtsprechung des BGH zur täterschaftlichen Haftung von Host-Providern wegen der
Verletzung
wettbewerbsrechtlicher
Verkehrspflichten
Access-Provider
die
übertragbar.
stellen
ist
nicht
Verbindung
auf
zu
Access-Provider
dem
weltweiten
Kommunikationsnetz her, ohne dabei in irgendeiner Weise über Inhalte und die Form der
Angebote und Webseiten bestimmen zu können und zu wollen. Der Transport fremder
Informationen über die Infrastruktur der Access-Provider ist inhaltsneutral, d.h. der erbrachte
Telekommunikationsdienst
Datenpaketen,
ohne
erschöpft
dass
diese
sich
in
der
inhaltlich
technischen
zu
Übermittlung
qualifizieren
wären.
von
Etwaige
Wettbewerbsverstöße Dritter sind daher nicht erkennbar, so dass eine Handlung zur
Förderung fremden Wettbewerbs gem. § 2 Abs. 1 Nr. 1 2. Alt UWG ausscheidet.
Access-Provider
schaffen
Verantwortungsbereich
Rechtsordnung
im
zudem
erstreckt
weltweiten
sich
keine
nicht
Internet.
zurechenbaren
auf
Dies
die
Gefahrenquellen.
Durchsetzung
belegen
auch
die
der
Ihr
deutschen
Wertungen
des
Jugendschutzgesetzes, welches auf den Einsatz nutzerautonomer Filterprogramme im
Hinblick auf indizierte Webseiten aus dem Ausland setzt (§ 24 Abs. 5 JuSchG) und damit auf
die Letztverantwortung der Eltern bzw. Erziehungsberechtigten abhebt.
Schließlich ist festzuhalten, dass wettbewerbsrechtlich begründete Sperrungsmaßnahmen
gegen Access-Provider nicht nur erheblichen technischen Restriktionen unterlägen, sondern
auch unzumutbar wären. Sie würden Access-Providern als polizei- und ordnungsrechtliche
Nichtstörer kostenintensive Maßnahmen der staatlichen Gefahrenabwehr aufbürden. Dabei
zeigt
gerade der Jugendschutzbereich,
ausländischer
Webseiten
nur
dass
aufgrund
die
einer
sensible
Frage
förmlichen
einer
und
Sperrung
eingehenden
verwaltungsrechtlichen Prüfung mit einer daran anknüpfenden hoheitlichen Entscheidung
erfolgen kann. Es handelt sich um schwierige Abwägungsentscheidungen der zuständigen
Landesmedienanstalt. Letztere muss durch die KJM gem. § 20 Abs. 4 JMStV entscheiden
und auch Gesichtspunkte wie entgegenstehende Grundrechte, die Subsidiarität einer
Inanspruchnahme von Access-Providern nach § 59 Abs. 4 RStV, die Verhältnismäßigkeit
eines Eingriffs sowie gegebenenfalls das vorrangige Recht der Europäischen Gemeinschaft
prüfen.
o
Immaterialgüterrechtliche Störerhaftung
Im Gegensatz zum Wettbewerbsrecht hält der BGH an den Grundsätzen der Störerhaftung
im Immaterialgüterrecht uneingeschränkt fest. Wer bei der Verletzung absoluter Rechte –
ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat kausal
zur Verletzung eines absoluten Rechts beiträgt, kann als Störer in Anspruch genommen
werden. Auch im Bereich der immaterialgüterrechtlichen Störerhaftung soll der potentiell
weitreichende Haftungsrahmen dadurch eingeschränkt werden, dass zusätzlich die
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
13
Verletzung von Prüfungspflichten durch den vermeintlichen Störer Voraussetzung der
Haftung ist.
Die mit dem Merkmal der Prüfungspflichten intendierte Interessenabwägung im Einzelfall
ermöglicht
eine
gewisse
Immaterialgüterrecht.
Parallelität
Anders
als
der
Wertung
im
im
Wettbewerbsrecht
Wettbewerbsrecht
werden
und
für
im
die
immaterialgüterrechtliche Störerhaftung aber keine persönlichen Tatbestandsmerkmale
vorausgesetzt, die mit einer Wettbewerbshandlung oder einer Verursachung einer
zurechenbaren, ernsten Gefahr korrespondieren.
Im Hinblick auf die Verletzung absoluter Rechte im Immaterialgüterrecht ist – neben den
rechtsgebietsspezifischen Anspruchsgrundlagen – Ausgangspunkt einer vermeintlichen
Störerhaftung die adäquate (Mit-)Verursachung eines rechtswidrigen Erfolges, den Dritte
herbeiführen (z. B. Urheberrechtsverletzungen). Ein willentlich adäquater Beitrag liegt nach
dem
BGH
bereits
in
der
Unterstützung
oder
Ausnutzung
der
Handlung
eines
eigenverantwortlich handelnden Dritten, sofern der in Anspruch Genommene die rechtliche
Möglichkeit zur Verhinderung dieser Handlung hatte. Eine klare Grenzziehung zwischen
allgemeinem
Lebensrisiko
und
der
einem
vermeintlichen
Störer
zurechenbaren
Urheberrechtsverletzung hat der BGH zuletzt in dem Urteil Paperboy aus dem Jahre 2003
vorgenommen. Dieser Ansatz scheint aber mit den Prüfungspflichten als Haftungskorrektiv
für den sonst ausufernden Anwendungsbereich der immaterialgüterrechtlichen Störerhaftung
weitgehend in den Hintergrund zu treten.
Die von Host-Providern erbrachten Leistungen dürften nach dem BGH regelmäßig als
adäquat kausaler Beitrag zu bewerten sein, wenn Rechtsverletzungen Dritter in ihrer Sphäre
vorkommen. Welche Prüfungspflichten sie treffen, bleibt dabei – ebenso wie bereits in Bezug
auf die wettbewerbsrechtlichen Verkehrspflichten festgestellt – vage, insbesondere auch vor
dem Hintergrund der Interessenabwägung im Rahmen heterogener Fallgestaltungen.
Prüfungspflichten müssen in jedem Einzelfall unter Berücksichtigung der Funktion und
Aufgabenstellung sowie des Geschäftsmodells eines vermeintlichen Störers ermittelt
werden. Dabei ist übergreifend zu berücksichtigen, dass auch nach den Grundsätzen der
immaterialgüterrechtlichen
Störerhaftung
Host-Providern
keine
allgemeinen
Überwachungspflichten im Sinne des § 7 Abs. 2 S. 1 TMG und des Art. 15 Abs. 1 der
Richtlinie über den elektronischen Geschäftsverkehr auferlegt werden dürfen.
Die vor dem Hintergrund unklarer Prüfungspflichten auftretende Problematik nur schwer zu
beurteilender Rechtsverletzungen Dritter kann – entgegen der Haltung des BGH – durch die
Subsidiarität
der
Störerhaftung
gegenüber
einer
prioritären
Inanspruchnahme
des
unmittelbaren Verletzers abgemildert werden. Trotz der Subsidiarität dürfte aber die Pflicht
des
Host-Providers
zumutbar
sein,
Informationen
zu
der
vermeintlichen
Immaterialgüterrechtsverletzung unter Beachtung datenschutzrechtlicher Bestimmungen zu
sichern und den Rechteinhabern Auskunft auf der Basis der seit dem 1. September 2008
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
14
geltenden
immaterialgüterrechtlichen
Auskunftsansprüche,
die
mit
dem
sog.
Durchsetzungsgesetz eingeführt wurden, zu erteilen.
Auch im Zusammenhang mit der immaterialgüterrechtlichen Störerhaftung illustriert die
Rechtsprechung zur Verhinderung gleichgelagerter Rechtsverletzungen, die gleichzeitig mit
der sogenannte Kerntheorie und mit in die Zukunft gerichteten Unterlassungsansprüchen
kombiniert wird, anschaulich die Grenzen richterlicher Rechtsfortbildung. Dadurch wird
deutlich, dass zur Klärung der weitreichenden Haftungsfragen in der Online-Sphäre der
Gesetzgeber und nicht die Rechtsprechung aufgerufen ist, die Sorgfaltsmaßstäbe
festzulegen, die Host-Provider zur Verhinderung einer Inanspruchnahme ergreifen müssen.
Eine Inanspruchnahme von Access-Providern im Hinblick auf die Verletzung von
Immaterialgüterrechten, die sich in der Sphäre des weltweiten Internets ereignen, scheidet
aus. Im Hinblick auf die gesellschaftlich erwünschte und inhaltsneutrale Infrastrukturleistung
der
Access-Provider
sind
allenfalls
allgemeine
Informations-
und
allgemeine
Aufklärungspflichten gegenüber ihren Kunden denkbar. Diese können darin bestehen, auf
die Verpflichtung ihrer Kunden zur Beachtung fremder Urheberrechte und sonstiger
Immaterialgüterrechte hinzuweisen. Ergänzend kann die Aufklärung auch in einer für
Nichtjuristen verständlichen Art und Weise auf einer medientypisch verfügbaren Webseite
des Access-Providers vorgenommen werden.
o
Schwachstellen und Lösungsansätze
Das gegenwärtige zivilrechtliche Haftungsregime erzeugt in der durch die Rechtsprechung
erfahrenen Auslegung teilweise erhebliche Rechtsunsicherheit bezüglich der anzulegenden
Sorgfaltsmaßstäbe von Host-Providern. Aus Gründen des effektiven Rechtsschutzes hat der
BGH in seiner Rechtsprechung zur Haftung von Online-Marktplätzen weitreichende, aber
inhaltlich unbestimmte Prüfungs- und Eingreifpflichten aufgestellt, die sehr deutlich die
Grenzen richterlicher Rechtsfortbildung offenbaren. Auf der rechtlichen Grundlage von
Beseitigungs- und Unterlassungsansprüchen wurden vage und nur schwer zu handhabende
Sorgfaltsmaßstäbe, die durch eine denkbar weite Ausdehnung des Pflichtenkreises im
Rahmen einer täterschaftlichen Haftung wegen der Verletzung wettbewerbsrechtlicher
Verkehrspflichten sowie der immaterialgüterrechtlichen Störerhaftung begründet. Dieser
Versuch, ein Sorgfaltsgebäude ohne gesetzliche Statik und allein auf der Grundlage
negatorischer Abwehransprüche aufzubauen, widerspricht der Intention des europäischen
und
des
deutschen
Gesetzgebers,
durch
detaillierte
Regeln
einen
zuverlässigen
Interessenausgleich anzustreben. Dabei werden zugunsten des effektiven Rechtsschutzes
die Vorhersehbarkeit und Bestimmtheit von Sorgfaltsanforderungen außer Acht gelassen
und das Verbot allgemeiner Überwachungspflichten des § 7 Abs. 2 S. 1 TMG sowie des Art.
15 Abs. 1 der Richtlinie über den elektronischen Geschäftsverkehrs nicht ausreichend
beachtet. Die Ergänzung und Änderung des gesetzlichen Rahmens, die den Ausgleich
unterschiedlicher Grundrechtspositionen (z.B. das Eigentumsrecht, das Recht auf Meinungs-
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
15
und Informationsfreiheit, die Berufsfreiheit und das Fernmeldegeheimnis) erforderlich
machen, erfordern im Hinblick auf den sensiblen Bereich der Haftung in der Online-Sphäre
eine gesetzgeberische Legitimation mit einem demokratischen Willensbildungsprozess.
Die Überarbeitung des TMG sollte in Bezug auf Host-Provider genutzt werden, klare
Grenzen für die Anwendung einer täterschaftlichtlichen Haftung wegen der Verletzung
wettbewerbsrechtlicher
Verkehrspflichten
sowie
einer
immaterialgüterrechtlichen
Störerhaftung zu setzen. Sorgfaltsmaßstäbe sind zu konkretisieren und eine Subsidiarität der
Haftung wäre unter bestimmten Bedingungen zu etablieren. Zur Verbesserung der
Effektivität des Rechtsschutzes ist für den Bereich des Immaterialgüterrechts auch die
Etablierung eines gesetzlich geregelten „Notice & Takedown“-Verfahrens denkbar; hieran
sind aber eine Reihe gesetzlicher Anforderungen zu stellen.
Bezogen auf Access-Provider würde sich nur insofern eine Ergänzung des gesetzlichen
Rahmens empfehlen, als der Gesetzgeber deutlich machen sollte, dass Access-Provider
aufgrund ihrer gesellschaftlich besonders erwünschten, inhaltsneutralen Tätigkeit generell
nicht für Rechtsverletzungen in der Sphäre des Internets haften. Im Hinblick auf die Kunden
der
Access-Provider
könnten
daneben
allgemeine
Informations-
und
allgemeine
Aufklärungspflichten als Sorgfaltsmaßstab konkretisiert werden.
Überlegungen nach dem französischen und englischen Modell „Graduated Response“, die
auch in Deutschland angestellt werden, sind kein probates Mittel, um nach deutschem Recht
die Durchsetzung von Immaterialgüterrechten zu stärken. Solche (freiwilligen) Maßnahmen
von Access-Providern im Hinblick auf vermeintliche Urheberrechtsverletzungen ihrer
Kunden, die bis zur Sperrung des Internetzugangs eines Kunden gehen sollen, sind mangels
eines
gesetzlich
geregelten
Grundrechtspositionen
zu
Rahmens,
einem
der
sicherstellt,
interessengerechten
dass
Ausgleich
alle
betroffenen
gebracht
und
die
rechtsstaatlichen Standards des Grundgesetzes beachtet werden, ausgeschlossen.
Der
gesetzliche
Rahmen
wurde
erst
kürzlich
durch
die
Einführung
des
immaterialgüterrechtlichen Drittauskunftsanspruchs ergänzt. Seit dem 1. September 2008
können auch Access-Provider unter Beachtung des Richtervorbehalts bei der Verwendung
von Verkehrsdaten von Rechteinhabern auf Auskunft in Anspruch (vgl. § 101 Abs. 2, Abs. 9
UrhG) genommen werden. Die aufgrund des Anspruchs ergehenden Auskunftsanordnungen
ermöglichen Rechteinhabern ein unmittelbares Vorgehen gegen Rechtsverletzer. Der
Anspruch stellt daher strukturell einen richtigen Ansatz dar, um die Durchsetzung von
Immaterialgüterrechten in der Internetsphäre im Interesse der Rechteinhaber zu verbessern.
Weitergehende Schritte erscheinen kurzfristig, ohne eine Bewertung dieses neuen
Instruments der Rechtsverfolgung, nicht angebracht.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
16
B.
Ausgangssituation und Prüfungsauftrag
Die verwaltungsrechtliche und zivilrechtliche Haftung von Host- und Access-Providern im
Hinblick auf Rechtsverletzungen Dritter wird auf nationaler und europäischer Ebene sehr
kontrovers
diskutiert:
Zur
Durchsetzung
des
Jugendmedienschutzes
sowie
des
Wettbewerbs- und Immaterialgüterrechts werden Host- und Access-Provider auf Entfernung
und
Sperrung
bzw.
Beseitigung
und
Unterlassung
in
Anspruch
genommen,
um
beispielsweise gegen das Angebot pornographischer Inhalte Dritter oder die Verletzung von
Markenrechten durch Dritte vorzugehen. Rechteinhaber fordern auch für das Urheberrecht
neue Regeln für die digitale Welt.
Vor dem Hintergrund der angeführten Entwicklung stellen sich eine Reihe rechtlicher Fragen
zur
Reichweite
der
Haftungsprivilegierung
von
Diensteanbietern
nach
dem
Telemediengesetz (TMG) und der Richtlinie über den elektronischen Geschäftsverkehr. Die
Gewährleistung des Jugendschutzes in den Telemedien und die Forderungen von
Rechteinhabern, den Schutz des geistigen Eigentums durch die Inanspruchnahme von
Diensteanbietern zu gewährleisten, müssen mit der Haftungsprivilegierung von Host- und
Access-Providern, insbesondere dem Verbot allgemeiner Überwachungsmaßnahmen sowie
dem Telekommunikationsgeheimnis, in Einklang gebracht werden.
Gegenstand des vorliegenden Rechtsgutachtens ist die Untersuchung der vielfältigen
Rechtsprobleme, die sich im Zusammenhang mit dem Haftungsregime für Host- und AccessProvider ergeben. Der Bundesverband Digitale Wirtschaft e.V. (BVDW) hat den Auftrag zur
Erarbeitung des Rechtsgutachtens erteilt, um auf der Basis einer fundierten Analyse des
geltenden Rechts und der dazu ergangenen höchstrichterlichen Rechtsprechung einen
substantiellen Beitrag zu der Diskussion zu leisten, die zur Evaluierung des TMG sowie zu
der Bewertung der Verantwortlichkeitsregeln der Richtlinie über den elektronischen
Geschäftsverkehr geführt wird.
Gesetzgebung, Rechtsprechung und Literatur wurden bis zum 20. Dezember 2008
berücksichtigt. Frau Miriam Meyer-Pelzer gebührt besonderer Dank für die Unterstützung bei
der Literaturrecherche und für die redaktionelle Betreuung des Manuskripts.
Köln, im Dezember 2008
Dieter Frey
Matthias Rudolph
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
17
C.
Rechtsgebietsübergreifende Regelungen
1.
Einige rechtliche Vorgaben berühren sowohl die jugendmedienschutzrechtliche als
auch
die
zivilrechtliche
Haftung
von
Host1-
und
Access-Providern2.
Die
Haftungsprivilegierungen nach dem TMG, insbesondere der Ausschluss allgemeiner
Überwachungspflichten, sowie das Telekommunikationsgeheimnis gelten für beide
untersuchten Rechtskreise. Diese Aspekte werden daher nachfolgend vorab
behandelt. In diesem Zusammenhang wird außerdem kurz auf die Relevanz des
Zensurverbots eingegangen, da im Zusammenhang mit der Verhinderung des
Zugangs zu Informationen nicht selten von „Zensur“ gesprochen wird.
I.
Haftungsprivilegierungen nach dem TMG
2.
Das TMG regelt in seinem Abschnitt 3 unter der Überschrift „Verantwortlichkeit“ die
privilegierte Haftung von Diensteanbietern im Bereich der Telemedien. Das Gesetz
definiert in § 2 Nr. 1 TMG den Begriff des Diensteanbieters als „jede natürliche oder
juristische Person, die eigene oder fremde Telemedien zur Nutzung bereithält oder
den
Zugang
zur
Nutzung
vermittelt“.
Es
unterscheidet
damit
zwischen
Diensteanbietern, die eigene Telemedien bzw. in der europarechtlich geprägten
Terminologie des Abschnitts 3 „eigene Informationen“ bereithalten, und solchen
Diensteanbietern, die für Dritte Telemedien bereithalten oder den Zugang zur
Nutzung vermitteln. Damit werden insbesondere die Angebote von Content-Providern
einerseits sowie die Dienstleistungen von Host- und Access-Providern andererseits
voneinander abgegrenzt.
3.
Die Haftungsprivilegierungen des Abschnitts 3 sind für Content-Anbieter nicht
einschlägig. Dies stellt § 7 Abs. 1 TMG klar, wonach Diensteanbieter für eigene
Informationen, die sie zur Nutzung bereithalten, ohne Einschränkung nach den
1
2
Unter dem Begriff Host-Provider wird in diesem Gutachten verallgemeinernd jede Entität, die
von einem Dritten eingegebene Inhalte in deren Auftrag speichert („hostet“), verstanden.
„Hosting“ umfasst dabei zahlreiche sehr unterschiedliche Tätigkeiten und Geschäftsmodelle.
Zum Hosting gehört nicht nur das Hosten von Webseiten, sondern jeder Sachverhalt, in denen
Informationen von Dritten gespeichert werden, wie beispielsweise Schwarze Bretter (sog.
Bulletin Boards), Chatrooms, Plattformen für User Generated Content, Online-Marktplätze
usw. vgl. hierzu auch Rn. 471ff. des Anhangs dieses Gutachtens. Letztlich kommt es immer
auf eine Betrachtung der jeweiligen Tätigkeit im Einzelfall an.
Im Rahmen des vorliegenden Gutachtens wird der Begriff „Access-Provider“ dem verbreiteten
Sprachgebrauch folgend für diejenigen Entitäten verwendet, die – neben möglichen weiteren
Diensten – jedenfalls Dritten den Zugang zum Internet ermöglichen und den Transport von IPPaketen auf der Internetschicht des TCP/IP-Protokolls realisieren; vgl. hierzu auch Rn. 467ff.
des Anhangs dieses Gutachtens.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
18
allgemeinen Gesetzen verantwortlich sind3. Host- und Access-Provider können sich
dagegen
auf
die
§§
7ff.
TMG
mit
ihren
jeweils
spezifischen
Privilegierungstatbeständen berufen. Dabei ist zu berücksichtigen, dass die
Privilegierung nicht von der Bezeichnung oder Einordnung eines Unternehmens als
Host- oder Access-Provider abhängig ist. Vielmehr ist die konkrete Art der Tätigkeit
bzw. der Tätigkeiten von Diensteanbietern zu beurteilen. Dies trägt dem Umstand
Rechnung, dass Diensteanbieter häufig ein breites Tätigkeitsspektrum aufweisen; sie
können beispielsweise gleichzeitig sowohl eigene als auch fremde Informationen
speichern und zudem den Zugang zum Internet vermitteln. Jede dieser Tätigkeiten
muss gesondert betrachtet und anhand der jeweils geltenden Haftungsprivilegierung
beurteilt
werden4.
Wenn
nachfolgend
vereinfachend
von
den
Haftungsprivilegierungen der Host- und Access-Provider die Rede ist, beziehen sich
die Ausführungen immer auf die jeweilige Tätigkeit des Host- oder Access-Providings.
4.
§ 10 TMG beschreibt den Rahmen der Privilegierung von Host-Providern, während
§ 8 TMG die Privilegierung von Access-Providern regelt. Host- und Access-Providern
ist gemein, dass sie für fremde Informationen nur unter engen Bedingungen
verantwortlich
gemacht
werden können.
Diese
allgemeine
Wertung
kommt
insbesondere auch in § 7 Abs. 2 S. 1 TMG zum Ausdruck, nachdem Diensteanbieter
im Sinne der §§ 8 bis 10 TMG nicht verpflichtet sind, die von ihnen übermittelten oder
gespeicherten Informationen zu überwachen oder nach Umständen zu forschen, die
auf eine rechtswidrige Tätigkeit hinweisen. Ihre Haftung ist aufgrund dieser
rechtsgebietsübergreifenden Querschnittsregelung5 im Strafrecht, Zivilrecht und
Verwaltungsrecht6 eng begrenzt.
5.
Das Telemediengesetz (TMG) ist seit dem 1. März 2007 in Kraft und ersetzt das
Teledienstegesetz (TDG) und den Mediendienste-Staatsvertrag (MDStV), die
ebenfalls Vorschriften zur Providerhaftung enthielten, welche unverändert in das
3
4
5
6
Zu den Abgrenzungsfragen im Hinblick auf die Haftung von Diensteanbietern für eigene und
fremde Informationen aufgrund des dem deutschen Presserecht entlehnten Kriteriums des
„Sich-Zu Eigen-Machens“ vgl. Sieber/Höfinger in Hören/Sieber, Handbuch Multimedia-Recht,
Stand Oktober 2007, 18.1 Rn. 39ff.
Vgl.
Tettenborn/Bender/Lübben/Karenfort,
Rechtsrahmen
für
den
elektronischen
Geschäftsverkehr, K&R 2001, Beilage zu Heft 12, S. 27.
Sieber/Höfinger in Hören/Sieber, Handbuch Multimedia-Recht, Stand Oktober 2007, 18.1 Rn.
1.
Wie hier zu § 5 Abs. 1 bis 3 TDG/MDStV 1997 und §§ 8 bis 11 TDG/6 bis 9 MDStV 2002
instruktiv und überzeugend Schmidt, Die Rechtmäßigkeit staatlicher Gefahrenabwehr im
Internet unter besonderer Berücksichtigung des Europäischen Gemeinschaftsrechts, S. 136ff.
mit zahlreichen Nachweisen; wie hier noch zu § 5 Abs. 1 bis 3 TDG/MDStV 1997, Greiner, Die
Verhinderung verbotener Internetinhalte im Wege polizeilicher Gefahrenabwehr, S. 113f.; a.A.
zu § 5 Abs. 1 bis 3 TDG/MDStV 1997 z.B. Zimmermann, NJW 1999, S. 3145, 3148; Germann,
Gefahrenabwehr
und
Strafverfolgung
im
Internet,
S. 385f.
differenzierend
Zimmermann/Stender-Vorwachs in Spindler/Schuster, Recht der elektronischen Medien, Vorb.
§§ 7ff. TMG Rn. 46ff.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
19
TMG übernommen wurden7. Die Bestimmungen über die Haftungsprivilegierung
gehen zurück auf die Richtlinie 2000/31/EG des Europäischen Parlaments und des
Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der
Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs im
Binnenmarkt, („Richtlinie über den elektronischen Geschäftsverkehr“)8. Die Richtlinie
enthält in ihren Artikeln 12 bis 15 detaillierte Regeln über die Haftungsprivilegierung
von Diensteanbietern, die in deutsches Recht umzusetzen waren. Darüber hinaus
war in Deutschland bereits vor Inkrafttreten der Richtlinie über den elektronischen
Geschäftsverkehr eine Haftungsprivilegierung für Diensteanbieter in den §§ 5ff. des
TDG 1997 und des MDStV 1997 geregelt9.
6.
Die Regeln der §§ 7ff. TMG sind zur Umsetzung der Richtlinie über den
elektronischen
Geschäftsverkehr
gemeinschaftsrechtskonform
ergangen.
10
auszulegen .
Die
Im
Bestimmungen
Gegensatz
zum
sind
daher
allgemeinen
Regelungsansatz der Richtlinie über den elektronischen Geschäftsverkehr, durch
eine Mindestharmonisierung den unbeschränkten grenzüberschreitenden Verkehr
von Diensten der Informationsgesellschaft in der EG zu ermöglichen, sind die Regeln
über die Verantwortlichkeit von Diensteanbietern detailliert ausgestaltet. Nach der
Gesetzesbegründung sollen sie mit ihrem Regelungsgehalt der Vollharmonisierung
dienen, d.h. die Mitgliedsstaaten dürfen weder weitere noch engere Regeln im
nationalen Recht treffen11.
7.
Die
Bestimmungen
sind
als
Filter
konzipiert,
der
selber
weitergehende
Verantwortlichkeiten von Diensteanbietern weder begründet noch die Haftung nach
den allgemeinen Gesetzen erweitert 12. Die dogmatische Einordnung der Filterfunktion
7
8
9
10
11
12
Vgl. BT-Drucks. 16/3078, S. 15.
ABl. der EG Nr. L 178 v. 17.07.2000, S. 1.
Der Wortlaut des § 5 TDG a.F. ist wie folgt:
„(1) Anbieter sind für eigene Inhalte, die sie zur Nutzung bereithalten, nach den allgemeinen
Gesetzen verantwortlich.
(2) Anbieter sind für fremde Inhalte, die sie zur Nutzung bereithalten, nur dann verantwortlich,
wenn sie von diesen Inhalten Kenntnis haben und es ihnen technisch möglich und zumutbar
ist, deren Nutzung zu verhindern.
(3) Anbieter sind für fremde Inhalte, zu denen sie lediglich den Zugang zur Nutzung vermitteln,
nicht verantwortlich. Eine automatische und kurzzeitige Vorhaltung fremder Inhalte aufgrund
Nutzerabfrage gilt als Zugangsvermittlung.
(4) Verpflichtungen zur Sperrung der Nutzung rechtswidriger Inhalte nach den allgemeinen
Gesetzen bleiben unberührt, wenn der Diensteanbieter unter Wahrung des
Fernmeldegeheimnisses gem. § 85 des Telekommunikationsgesetzes von diesen Inhalten
Kenntnis erlangt und eine Sperrung technisch möglich und zumutbar ist.“
Vgl. zur gemeinschaftsrechtskonformen Auslegungen die ständige Rspr. des EuGH, z.B.,
Urteil vom 4. Juli 2006, C-212/04 - Adeneler u.a, Slg. 2006, I-6057 Rn. 108ff.
Vgl. BT-Drucks. 14/6098, S. 22; so auch Zimmermann/Stender-Vorwachs in
Spindler/Schuster, Recht der elektronischen Medien, Vorb. §§ 7ff. TMG Rn 45; Hoffmann in
Spindler/Schuster, Recht der elektronischen Medien, § 7 TMG Rn. 4.
Vgl. BT-Drucks. 14/6098, S. 23.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
20
der §§ 7 bis 10 TMG ist im Einzelnen umstritten13. Am Treffendsten lassen sich die
§§ 7 bis 10 TMG als tatbestandsintegrierter Vorfilter charakterisieren14. Wichtiger als
die dogmatische Verortung im dreigliedrigen Prüfungsaufbau des deutschen Rechts
nach Tatbestandsmäßigkeit (Rechtsgutverletzung), Rechtswidrigkeit und Schuld
(Verschulden) ist dagegen die in der Praxis hochrelevante Frage zur Reichweite des
sachlichen Anwendungsbereichs der Haftungsprivilegierungen. Der BGH geht in
seiner Rechtsprechung davon aus, dass die §§ 7ff. TMG nur im Hinblick auf die
strafrechtliche Verantwortlichkeit und die Schadensersatzhaftung zum Tragen
kommen. Diese am eigenen Zuständigkeitsbereich orientierte Haltung des BGH
vernachlässigt zunächst den Querschnittscharakter der Haftungsprivilegierungen,
deren Filterfunktion alle Rechtsgebiete erfasst, also insbesondere auch im Bereich
des Verwaltungsrechts zur Anwendung kommt15. Der mittlerweile ständigen
Rechsprechung16
des
BGH
ist
zudem
zu
entnehmen,
dass
zivilrechtliche
Beseitigungs- und Unterlassungsansprüche nicht unter die Haftungsprivilegierung
des TMG fallen sollen. Dies sorgt besonders aufgrund der Rechtsprechung des BGH
zur Verhinderung gleichartiger Verletzungen und zu in die Zukunft gerichteten
Unterlassungsansprüchen für erhebliche Rechtsunsicherheit. Auf diese zuletzt
genannten Aspekte wird im Rahmen der zivilrechtlichen Haftung von Host- und
Access-Providern detailliert eingegangen17.
II.
Ausschluss von Überwachungspflichten
8.
Einen integralen Bestandteil der Haftungsprivilegierungen für Host- und AccessProvider bildet der Ausschluss von Überwachungspflichten. Im Zusammenhang mit
den
vorstehenden
Ausführungen
zu
dem
Regelungssystem
der
Haftungsprivilegierungen nach dem TMG ist bereits auf § 7 Abs. 2 S. 1 TMG Bezug
genommen worden, der anordnet, dass
„Diensteanbieter im Sinne der §§ 8 bis 10 […] nicht verpflichtet [sind], die von ihnen
übermittelten oder gespeicherten Informationen zu überwachen oder nach
Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen.“
13
14
15
16
17
Vgl. dazu Sieber/Höfinger in Hören/Sieber, Handbuch Multimedia-Recht, Stand Oktober 2007,
18.1 Rn. 21 ff. m.w.N.
Vgl. Sieber/Höfinger in Hören/Sieber, Handbuch Multimedia-Recht, Stand Oktober 2007, 18.1
Rn. 25.
Vgl. Spindler, Anmerkung zu BGH: Internet-Versteigerung II, in: MMR 2007, S. 511, 513, vgl.
Rn. 3 dieses Gutachtens.
Urteil vom 11. März 2004, Az. I ZR 304/01 - Internet-Versteigerung I, MMR 2004, S. 668ff.;
Urteil vom 27. März 2007, Az. VI VR 101/06 – Meinungsforen, MMR 2007, S. 518ff.; Urteil
vom 19. April 2007, Az. I ZR 35/04 - Internet-Versteigerung II, MMR 2007, S. 507ff.; Urteil vom
12. Juli 2007, Az. I ZR 18/04 - Jugendgefährdende Medien bei eBay, MMR 2007, S. 634ff.;
Urteil vom 30. April 2008, Az. I ZR 73/05 - Internet-Versteigerung III, MMR, S. 531ff.
Vgl. dazu nachfolgend die Ausführungen unter den Rn . 203ff. dieses Gutachtens.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
21
9.
§ 7 Abs. 2 S. 1 TMG enthebt Host- und Access-Provider umfassend von
Verpflichtungen, gespeicherte oder übermittelte Informationen zu überwachen oder
nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen. Die
Bestimmung dient der Umsetzung von Art. 15 Abs. 1 der Richtlinie über den
elektronischen Geschäftsverkehr18 und muss daher mit dem Regelungsgehalt der
Richtlinie übereinstimmen.
10.
Dabei gilt es zu berücksichtigen, dass Verpflichtungen zur Entfernung oder Sperrung
der Nutzung von Informationen nach den allgemeinen Gesetzen gem. § 7 Abs. 2 S. 2
TMG – die im Falle der Nichtverantwortlichkeit der Diensteanbieter nach den §§ 8
bis 10
TMG
unberührt
bleiben
–
nur
insoweit
Überwachungs-
und
Nachforschungspflichten begründen bzw. voraussetzen können, als der Ausschluss
von
Überwachungspflichten
Verpflichtungen
zur
nicht
Entfernung
unterminiert
oder
Sperrung
wird.
der
Die
Reichweite
Nutzung
von
rechtswidriger
Informationen, die trotz Nichtverantwortlichkeit zulässig sind, muss daher mit dem
konkreten
Umfang
der
betreffenden
Rechtsverletzung
sachlich
eindeutig
19
korrespondieren . Ansonsten würde die Verpflichtung zur Entfernung oder Sperrung
den in § 7 Abs. 2 S. 1 TMG normierten Grundsatz, wonach Überwachungs- und
Nachforschungspflichten ausgeschlossen sind, unzulässigerweise auflösen. § 7
Abs. 2 TMG verbietet daher, Host- und Access-Providern allgemeine Überwachungsund
Nachforschungspflichten
aufzugeben,
erlaubt
allerdings
spezifische
Überwachungs- und Nachforschungspflichten, die sachlich mit der Entfernung oder
Sperrung
einer
bekannten
und
eindeutigen,
rechtswidrigen
Information
20
korrespondieren . Eine im Zusammenhang mit der Entfernung und Sperrung
zulässige spezifische Überwachungs- und Nachforschungspflicht ist ihrerseits
allerdings
durch
das
Verbot
allgemeiner
Überwachungs-
und
Nachforschungspflichten abermals beschränkt: Verlangt die Erfüllung einer im
spezifischen Fall zwecks Entfernung und Sperrung zulässige Überwachungs- und
Nachforschungspflicht faktisch eine allgemeine Überwachung und Nachforschung,
18
19
20
Vgl. Gesetzesbegründung EGG zu § 8 Abs. 2 TDG, BT-Drucks. 14/6098, S. 23.
Hoffmann in Spindler/Schuster, Recht der elektronischen Medien, § 7ff.TMG Rn. 36, will § 7
Abs. 2 S. 1 und S. 2 TMG dahingehend auflösen, dass die Informationen dem Diensteanbieter
bekannt sein müssen; habe dieser Kenntnis, resultierten seine daraus entstehenden
Verpflichtungen nicht aus einer allgemeinen Überwachungspflicht, sondern allenfalls aus einer
Pflicht zur Überprüfung auf Grund konkreter Kenntnis.
In diesem Sinn ist auch die Gesetzesbegründung zu der wortgleichen Vorgängerregelung, § 8
Abs. 2 S. 3 TDG zu verstehen, in der der Gesetzgeber in Umsetzung von Art. 15 der Richtlinie
über den elektronischen Geschäftsverkehr klar zwischen unzulässigen allgemeinen
Überwachungspflichten und zulässigen Überwachungspflichten in spezifischen Fällen
unterscheidet; vgl. Gesetzesbegründung EGG zu § 8 Abs. 2 TDG, BT-Drucks. 14/6098, S. 23;
vgl. Hoffmann in Spindler/Schuster, Recht der elektronischen Medien, § 7ff.TMG Rn. 28.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
22
erweist sich die im spezifischen Fall scheinbar zulässige Überwachungspflicht in
Wahrheit als unzulässige allgemeine Überwachungs- und Nachforschungspflicht21.
11.
Das vorstehende Ergebnis findet eine Entsprechung in den korrespondierenden
gemeinschaftsrechtlichen Vorgaben, namentlich in Art. 15 Abs. 1 der Richtlinie über
den elektronischen Geschäftsverkehr. Art. 15 lautet wie folgt:
Keine allgemeine Überwachungspflicht
12.
(1)
Die Mitgliedstaaten erlegen Anbietern von Diensten im Sinne der Artikel 12,
13 und 14 keine allgemeine Verpflichtung auf, die von ihnen übermittelten
oder gespeicherten Informationen zu überwachen oder aktiv nach Umständen
zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen.
(2)
Die
Mitgliedstaaten
können
Anbieter
von
Diensten
der
Informationsgesellschaft dazu verpflichten, die zuständigen Behörden
unverzüglich über mutmaßliche rechtswidrige Tätigkeiten oder Informationen
der Nutzer ihres Dienstes zu unterrichten, oder dazu verpflichten, den
zuständigen Behörden auf Verlangen Informationen zu übermitteln, anhand
deren die Nutzer ihres Dienstes, mit denen sie Vereinbarungen geschlossen
haben, ermittelt werden können.
Gem. Art. 15 Abs. 1 der Richtlinie über den elektronischen Geschäftsverkehr dürfen
die Mitgliedstaaten Host- und Access-Providern keine allgemeinen Überwachungsund Nachforschungspflichten aufgegeben. In Erwägungsgrund 47 der Richtlinie heißt
es hierzu:
(47)
13.
Die Mitgliedstaaten sind nur dann gehindert, den Diensteanbietern
Überwachungspflichten aufzuerlegen, wenn diese allgemeiner Art sind. Dies
betrifft nicht Überwachungspflichten in spezifischen Fällen und berührt
insbesondere nicht Anordnungen, die von einzelstaatlichen Behörden nach
innerstaatlichem Recht getroffen werden.
Der Richtlinie zufolge sollen allgemeine Überwachungs- und Nachforschungspflichten
ausgeschlossen sein, während Überwachungspflichten in spezifischen Fällen als
zulässig erachtet werden. Die Richtlinie über den elektronischen Geschäftsverkehr
beschreibt die Tätigkeiten von Host- und Access-Providern in zutreffender Weise als
rein technischer, automatischer und passiver Art (vgl. Erwägungsgrund 42 der
Richtlinie), weshalb letztere weder Kenntnis noch Kontrolle über die weitergeleiteten
oder gespeicherten Informationen besitzen. Hiermit korrespondierend dürfen ihnen
keine Überwachungspflichten im Hinblick auf eine unüberschaubare Anzahl von
unbekannten Informationen, die sie nicht kontrollieren können, aufgegeben werden.
21
Vgl. insoweit Hoffmann in Spindler/Schuster, Recht der elektronischen Medien, § 7ff.TMG
Rn. 19, der unter Berücksichtung von Art. 15 der Richtlinie über den elektronischen
Rechtsverkehr aus dem Ausschluss von allgemeinen Überwachungspflichten folgert, dass
eine Statuierung von „proaktiven“ Überwachungspflichten richtlinienwidrig und damit
unzulässig wäre; ein vorbeugender Unterlassungsanspruch, der ohne eine „proaktive“
Überwachungspflicht nicht möglich sei, scheide daher z.B. bei Internet-Auktionshäusern aus.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
23
Demgegenüber knüpft eine Überwachungspflicht in einem spezifischen Fall an eine
konkrete, eindeutig rechtsverletzende Information22 an, die ein Diensteanbieter
kennen muss und die er außerdem kontrollieren kann23. Aber auch hier muss gelten,
dass eine Überwachungspflicht im spezifischen Fall nicht zu einer allgemeinen
Überwachung führen darf, die aufgrund der Natur der Tätigkeiten von Host- und
Access-Providern gerade ausgeschlossen ist.
III.
Schutz der Kommunikation im Internet
14.
Das Internet erweist sich technisch betrachtet als ein sehr komplizierter Verbund
unterschiedlichster
Netze,
über
die
sich
Informationen
verschiedenster
Art
austauschen lassen; das Internet ermöglicht eine vielschichtige Kommunikation24.
Soll der Zugang zu rechtswidrigen Informationen durch Host- und Access-Provider
verhindert bzw. erschwert werden, stellt sich daher – unabhängig von dem
jugendmedienschutzrechtlichen oder zivilrechtlichen Haftungsregimen – die Frage,
ob und inwieweit das gem. Art. 10 GG geschützte Fernmeldegeheimnis –
verallgemeinernd als Telekommunikationsgeheimnis bezeichnet – berührt wird.
Nachfolgend soll daher der Schutz der Kommunikation im Internet im Lichte von
Art. 10 GG vorab aufgezeigt werden.
1.
15.
Schutz der Kommunikation im Internet gem. Art. 10 GG
Wichtige
Rückschlüsse
im
Hinblick
auf
die
Relevanz
des
Telekommunikationsgeheimnisses im Zusammenhang mit dem Internet ergeben sich
aus der am 27. Februar 2008 verkündeten Entscheidung des BVerfG zu „OnlineDurchsuchungen/Online-Überwachungen“ (Az: 1 BvR 370/07 und BvR 595/07)25. In
der vorstehend genannten Entscheidung erachtet das BVerfG das Internet als
komplexen Verbund von Rechnernetzen, das dem Nutzer eines angeschlossenen
22
23
24
25
Vgl.
Tettenborn/Bender/Lübben/Karenfort,
Rechtsrahmen
für
den
elektronischen
Geschäftsverkehr, K&R 2001, Beilage zu Heft 12, S. 34.
Vgl. insoweit „Erster Bericht über die Anwendung der Richtlinie 2000/31/EG des Europäischen
Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste
der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im
Binnenmarkt (Richtlinie über den elektronischen Geschäftsverkehr)“ vom 21. November 2003,
KOM(2003) 702 endgültig, S. 16, in dem es ausdrücklich heißt: „Allerdings hindert Artikel 15
die Behörden der Mitgliedstaaten nicht daran, Vermittlern in einem spezifischen, eindeutig
definierten Einzelfall eine Überwachungspflicht aufzuerlegen“. [Hervorhebungen
hinzugefügt]
Vgl. hierzu Rn. 436 des Anhangs dieses Gutachtens.
Im
Internet
abrufbar
unter
http://www.bverfg.de/entscheidungen/rs20080227_1bvr037007.html;
auszugsweise
abgedruckt in: MMR 2008, S. 308ff. Im Folgenden wird diese Entscheidung nur mit dem Az 1
BvR 370/07 zitiert.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
24
Rechners nicht nur den Zugriff auf eine praktisch unübersehbare Fülle von
Informationen eröffnet, die von anderen Netzrechnern zum Abruf bereitgehalten
werden26.
Es
stelle
dem
Nutzer
daneben
zahlreiche
neuartige
Kommunikationsdienste zur Verfügung, mit deren Hilfe er aktiv soziale Verbindungen
aufbauen und pflegen kann27. Zudem führen nach Ansicht des BVerfG technische
Konvergenzeffekte dazu, dass auch herkömmliche Formen der Fernkommunikation
in weitem Umfang auf das Internet verlagert werden können28.
16.
Hinsichtlich des Inhalts des Telekommunikationsgeheimnisses bestätigt das BVerfG
die bisher dazu ergangene Rechtsprechung, wonach die Gewährleistung des
Telekommunikationsgeheimnisses
Übermittlung
von
nach
Informationen
an
Art. 10
Abs. 1
individuelle
GG
die
Empfänger
unkörperliche
mit
Hilfe
des
29
Telekommunikationsverkehrs schützt . Der Schutz des Art. 10 Abs. 1 GG erfasst
Telekommunikation, einerlei, welche Übermittlungsart (Kabel oder Funk, analoge
oder digitale Vermittlung) und welche Ausdrucksform (Sprache, Bilder, Töne, Zeichen
oder sonstige Daten) genutzt werden30. Der Schutzbereich dieses Grundrechts ist
dabei unabhängig
davon betroffen,
ob
die
Maßnahme
technisch
auf
der
31
Übertragungsstrecke oder am Endgerät der Telekommunikation ansetzt . Zudem
sind nicht nur die Inhalte der Telekommunikation vor einer Kenntnisnahme geschützt,
sondern auch ihre Umstände; zu ihnen gehört insbesondere, ob, wann und wie oft
zwischen
welchen
Personen
oder
Telekommunikationseinrichtungen
Telekommunikationsverkehr stattgefunden hat oder versucht worden ist32. Art. 10 GG
schützt das Vertrauen des Einzelnen darin, dass eine Fernkommunikation, an der er
beteiligt ist, nicht von Dritten zur Kenntnis genommen wird33. Soweit Daten erhoben
werden, die Aufschluss über die Kommunikation des Betroffenen mit Dritten geben,
wird verschärfend zu berücksichtigen sein, dass die – auch im Allgemeinwohl
liegende – Möglichkeit der Bürger beschränkt wird, an einer unbeobachteten
Fernkommunikation teilzunehmen34.
26
27
28
29
30
31
32
33
34
Vgl. BVerfG, 1 BvR 370/07 vom 27.2.2008, Fn. 25, Rn. 176.
BVerfG, 1 BvR 370/07 vom 27.2.2008, Fn. 25, Rn. 176.
Vgl. BVerfG, 1 BvR 370/07 vom 27.2.2008, Fn. 25, Rn. 176.
Vgl. BVerfG, 1 BvR 370/07 vom 27.2.2008, Fn. 25, Rn. 183;
28, 35f.
BVerfG, 1 BvR 370/07 vom 27.2.2008, Fn. 25, Rn. 183; vgl.
182.
Vgl. BVerfGE 106, 28, 37f.; 115, 166, 186f.
BVerfG, 1 BvR 370/07 vom 27.2.2008, Fn. 25, Rn. 183; vgl.
396; 100, 313, 358; 107, 299, 312f.
Vgl. BVerfG, 1 BvR 370/07 vom 27.2.2008, Fn. 25, Rn. 290.
BVerfG, 1 BvR 370/07 vom 27.2.2008, Fn. 25, Rn.
Verbindungsdaten BVerfGE 115, 166, 187 ff.
vgl. BVerfGE 67, 157, 172; 106,
BVerfGE 106, 28, 36; 115, 166,
BVerfGE 67, 157, 172; 85, 386,
233; vgl. zur Erhebung von
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
25
17.
Der Grundrechtsschutz des Art. 10 Abs. 1 GG erstreckt sich nicht auf die nach
Abschluss
eines
Kommunikationsvorgangs
Kommunikationsteilnehmers
gespeicherten
im
Herrschaftsbereich
Inhalte
und
Umstände
eines
der
Telekommunikation, soweit dieser eigene Schutzvorkehrungen gegen den heimlichen
Datenzugriff treffen kann. Dann bestehen hinsichtlich solcher Daten die spezifischen
Gefahren
der
räumlich
distanzierten
Kommunikation,
die
durch
das
35
Telekommunikationsgeheimnis abgewehrt werden sollen, nicht fort . Das Vertrauen
der
Kommunikationspartner
36
Grundrechtsschutzes .
Die
zueinander
staatliche
ist
nicht
Wahrnehmung
von
Gegenstand
des
Informationen
der
Telekommunikation ist nur dann am Telekommunikationsgeheimnis zu messen, wenn
eine staatliche Stelle eine Telekommunikationsbeziehung von außen überwacht,
ohne selbst Kommunikationsadressat zu sein37. Nicht geschützt wird durch das
Telekommunikationsgeheimnis
die
Vertraulichkeit
und
Integrität
von
38
informationstechnischen Systemen selbst .
18.
Dem BVerfG zufolge erstreckt sich der vorstehend beschriebene Schutzbereich des
Telekommunikationsgeheimnisses ausdrücklich auch auf die Kommunikationsdienste
des Internets 39; er umfasst die mit einem an das Internet angeschlossenen
informationstechnischen System geführte laufende Fernkommunikation, wobei durch
Art. 10 Abs. 1 GG das Vertrauen des Einzelnen darin geschützt wird, dass eine
Fernkommunikation, an der er beteiligt ist, nicht von Dritten zur Kenntnis genommen
wird40. Soweit eine Ermächtigung sich auf eine staatliche Maßnahme beschränkt,
durch welche die Inhalte und Umstände der laufenden Telekommunikation im
Rechnernetz erhoben oder darauf bezogene Daten ausgewertet werden, ist der
Eingriff allein an Art 10 Abs. 1 GG zu messen. Da der Schutzbereich von Art. 10 GG
unabhängig
davon
betroffen
ist,
ob
die
Maßnahme
technisch
auf
der
41
Übertragungsstrecke oder am Endgerät der Telekommunikation ansetzt , ist er auch
dann eröffnet, wenn das Endgerät ein vernetztes komplexes informationstechnisches
System ist, dessen Einsatz zur Telekommunikation nur eine unter mehreren
Nutzungsarten darstellt42.
19.
Der Entscheidung des BVerfG zu Online-Durchsuchungen/Online-Überwachungen ist
im
35
36
37
38
39
40
41
42
Hinblick
auf
die
Eröffnung
des
Schutzbereichs
des
Vgl. BVerfG, 1 BvR 370/07 vom 27.2.2008, Fn. 25, Rn. 185; BVerfGE 115, 166, 183ff.
Vgl. BVerfG, 1 BvR 370/07 vom 27.2.2008, Fn. 25, Rn. 290.
Vgl. BVerfG, 1 BvR 370/07 vom 27.2.2008, Fn. 25, Rn. 290.
Vgl. BVerfG, 1 BvR 370/07 vom 27.2.2008, Fn. 25, Rn. 182.
Vgl. BVerfG, 1 BvR 370/07 vom 27.2.2008, Fn. 25, Rn. 183; vgl. zu E-Mails BVerfGE 113,
348, 383.
Vgl. BVerfG, 1 BvR 370/07 vom 27.2.2008, Fn. 25, Rn. 290.
Vgl. BVerfGE 106, 28, 37f.; 115, 166, 186f.
BVerfG, 1 BvR 370/07 vom 27.2.2008, Fn. 25, Rn. 184.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
26
Telekommunikationsgeheimnisses für Kommunikationsdienste des Internets kein
Hinweis zu entnehmen, dass nur solche Kommunikationsdienste des Internets erfasst
werden, die dem Bereich individueller räumlich distanzierter Kommunikation dienen,
sich an die Allgemeinheit richtende Kommunikationsdienste des Internets hingegen
ausgeschlossen sein sollen. Man wird daher davon ausgehen dürfen, dass sämtliche
Kommunikation
im
Internet
mittels
der
zur
Verfügung
stehenden
Kommunikationsdienste in den Schutzbereich des Telekommunikationsgeheimnisses
fällt43. Dabei ist der Schutzbereich unabhängig davon betroffen, ob eine Maßnahme
technisch
auf
der
Übertragungsstrecke
oder
an
den
Endgeräten
die
zur
Kommunikation im Internet erforderlich sind, ansetzt. Geschützt sind alle Umstände
der Internetkommunikation, insbesondere ob, wann und wie oft zwischen welchen
Personen bzw. Routern, Servern usw. ein Telekommunikationsverkehr stattgefunden
hat oder versucht worden ist sowie sämtliche übertragene Daten, seien sie Sprache,
Bilder,
Töne,
Zeichen
oder
sonstige
Daten44.
Als
Umstände
der
Internetkommunikation werden darüber hinaus den Rechnern zwecks Realisierung
der
Kommunikation
zugewiesene
IP-Adressen
vom
Schutz
des
Telekommunikationsgeheimnisses erfasst sein, da sie erkennen lassen, von welchem
Rechner aus wann mit welchem Rechner wie lange kommuniziert worden ist45. Als
Entsprechung zu den IP-Adressen werden im Rahmen der Nutzung des Domain
Name Systems zur Realisierung einer Kommunikation im Internet auch DNS-Namen
und die zur Nutzung des Domain Name Systems stattfindende Kommunikation als
mitgeschützt anzusehen sein46. Als Umstände der Internetkommunikation werden
43
44
45
46
So bereits instruktiv Sievers, Der Schutz der Kommunikation im Internet durch Art. 10 des
Grundgesetzes, S. 129f., der zu dem überzeugenden Ergebnis gelangt, dass fast die gesamte
Kommunikation im Internet faktisch Individualkommunikation darstellt, weshalb im Ergebnis
das Medium Internet als ganzes in den Schutzbereich des Art. 10 GG fällt, ebenso Germann,
Gefahrenabwehr und Strafverfolgung im Internet, S. 118; Degen, Freiwillige Selbstkontrolle
der Access-Provider, S. 288f.; Sieber/Nolde, Sperrverfügungen im Internet, S. 79ff.;
differenzierend aber z.B. Billmeier, Die Düsseldorfer Sperrungsverfügung, S. 182ff., der
zufolge
das
Abrufen
von
Webseiten
nur
dann
dem
Schutzbereich
des
Fernmeldegeheimnisses unterfällt, wenn der Anbieter Vorkehrungen getroffen hat, welche erst
noch überwunden werden müssen, sodass nicht jedermann sein Angebot abrufen kann.
Vgl. Sievers, Der Schutz der Kommunikation im Internet durch Art. 10 des Grundgesetzes,
S. 132f., der darauf hinweist, dass das Augenmerk des regulierend eingreifenden
Gesetzgebers aufgrund der gegenüber anderen Kommunikationsformen gesteigerten
Bedeutung der Kommunikationsumstände der Internet-Kommunikation, ihrer leichteren
Speicher- und Auswertbarkeit im Besonderen auf letztere zu lenken ist.
Vgl. Greiner, Die Verhinderung verbotener Internetinhalte im Wege polizeilicher
Gefahrenabwehr, S. 116; Schmidt, Die Rechtmäßigkeit staatlicher Gefahrenabwehr im
Internet unter besonderer Berücksichtigung des Europäischen Gemeinschaftsrechts, S. 186;
Sievers, Der Schutz der Kommunikation im Internet durch Art. 10 des Grundgesetzes, S. 131,
der die IP-Adresse allerdings noch zu den Kommunikationsinhalten rechnet; Schnabel, K&R
2008, S. 26, 30; Sieber/Nolde, Sperrverfügungen im Internet, S. 83.
A.A. Sieber/Nolde, Sperrverfügungen im Internet, S. 85, die DNS-Server nicht in den
Schutzbereich des Art. 10 GG mit einbeziehen, da DNS-Server nur intermediäre
Kommunikationspartner der Nutzer seien, nicht aber als reiner Übermittler fungierten. Diese
Auffassung verkennt jedoch, dass eine Anfrage des Nutzers zu einem DNS-Server zwecks
Auflösung eines DNS-Namens in eine IP-Adresse bereits selbst die Inanspruchnahme eines
Kommunikationsdienstes des Internets darstellt, deren Umstände der Kommunikation
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
27
auch die jeweiligen Portnummern durch Art. 10 GG geschützt sein47. Auch URLs
dürften als Standortangabe von Informationen auf bestimmten Servern von dem
Schutz des Telekommunikationsgeheimnisses erfasst sein48. Aufgrund ihrer oftmals
bereits textlichen Beschreibung des einer URL zugewiesen Inhalts, werden URLs
nicht nur als Umstände einer Kommunikation im Internet in den Schutzbereich des
Telekommunikationsgeheimnisses fallen, sondern weisen bereits einen inhaltlichen
Bezug zum geschützten Inhalt der Telekommunikation auf49.
20.
Beschränkungen des Telekommunikationsgeheimnis dürfen gem. Art. 10 Abs. 2 S. 1
GG nur auf Grund eines Gesetzes angeordnet werden.
21.
Im Zusammenhang mit der Untersuchung denkbarer Sperrmaßnahmen gegenüber
Access-Providern wegen rechtswidrigen Informationen, die an der IP-Adresse, am
DNS-System, an Portierungsnummern, an URLs usw. ansetzen, wird daher auf das
Telekommunikationsgeheimnis zurückzukommen sein.
2.
22.
Schutz der Kommunikation im Internet gem. § 88 TKG
Art. 10 GG verpflichtet unmittelbar nur die Staatsorgane zum Schutz der
Telekommunikation, nicht hingegen Privatrechtssubjekte50. Allerdings begründet
Art. 10 Abs. 1 GG nicht nur ein Abwehrrecht der Bürger gegen die Kenntnisnahme
des Inhalts und der nähren Umstände der Telekommunikation durch den Staat.
Vielmehr begründet Art. 10 GG darüber hinausgehend einen Auftrag gerichtet an den
Staat, die Kommunikation auch insoweit zu schützen, als Private sich Zugriff auf die
Kommunikation verschaffen51. In diesem Zusammenhang erlangt vor allem § 88 TKG
Bedeutung. Ebenso wie Art. 10 GG bezweckt § 88 TKG den Schutz des
Telekommunikationsgeheimnisses;
§ 88
TKG
Ausprägung des Telekommunikationsgeheimnisses
47
48
49
50
51
52
kann
52
als
einfachgesetzliche
gem. Art. 10 GG bezeichnet
geschützt sind. Darüber hinaus stellen DNS-Anfragen bei DNS-Servern für gewöhnlich einen
in den gewünschten Kommunikationsprozess zu einem anderen Server integrierten Teil der
Kommunikation dar und sind in diesem Zusammenhang als Umstände der Kommunikation
ebenfalls geschützt.
Vgl. Sieber/Nolde, Sperrverfügungen im Internet, S. 83.
Vgl. Sieber/Nolde, Sperrverfügungen im Internet, S. 85f.
Vgl. Sieber/Nolde, Sperrverfügungen im Internet, S. 85f.; Schmidt, Die Rechtmäßigkeit
staatlicher Gefahrenabwehr im Internet unter besonderer Berücksichtigung des Europäischen
Gemeinschaftsrechts, S. 186.
Vgl. Bock in BeckTKG-Komm, § 88 Rn. 1.
Vgl. Bock in BeckTKG-Komm, § 88 Rn. 2; Germann, Gefahrenabwehr und Strafverfolgung im
Internet, S. 119; Sievers, Der Schutz der Kommunikation im Internet durch Art. 10 des
Grundgesetzes, S. 207f.
Der Gesetzgeber verwendet insoweit den Begriff des „Fernmeldegeheimnisses“.
Entsprechend der vorstehend verwendeten Terminologie des BVerfG wird im Rahmen dieses
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
28
werden53. Adressat von § 88 TKG ist jeder Diensteanbieter gem. § 3 Nr. 6 TKG, d.h.
jeder, der ganz oder teilweise geschäftsmäßig Telekommunikationsdienste erbringt
oder an der Erbringung solcher Dienste mitwirkt. Es wird noch zu zeigen sein, dass
Access-Provider Diensteanbieter in dem vorstehenden Sinn darstellen und folglich
Adressaten der entsprechenden Verpflichtungen sind54.
23.
§ 88 Abs. 1 TKG legt zunächst fest, dass dem Fernmeldegeheimnis der Inhalt der
Telekommunikation und ihre näheren Umstände, insbesondere die Tatsache, ob
jemand an einem Telekommunikationsvorgang beteiligt ist oder war, unterliegen und
es sich auch auf die näheren Umstände erfolgloser Verbindungsversuche erstreckt.
Wie
vorstehend
gezeigt
Portierungsnummern,
wurde,
URLs
sind
usw.
auch
im
IP-Adressen,
Zusammenhang
DNS-Namen,
mit
einem
Telekommunikationsvorgang als Umstände der Telekommunikation anzusehen und
insoweit geschützt. Gem. § 88 Abs. 2 TKG sind alle Diensteanbieter zur Wahrung
des Fernmeldegeheimnisses verpflichtet, wobei die Pflicht zur Geheimhaltung auch
nach dem Ende der Tätigkeit fortbesteht, durch die sie begründet worden ist.
24.
Gem. § 88 Abs. 3 S. 1 TKG ist es den Diensteanbietern untersagt, sich oder anderen
über das für die geschäftsmäßige Erbringung der Telekommunikationsdienste
einschließlich des Schutzes ihrer technischen Systeme erforderliche Maß hinaus
Kenntnis vom Inhalt oder den näheren Umständen der Telekommunikation zu
verschaffen. Sie dürfen Kenntnisse über Tatsachen, die dem Fernmeldegeheimnis
unterliegen, nur für den in § 88 Abs. 3 S. 1 TKG genannten Zweck verwenden (§ 88
Abs. 3 S. 2 TKG). Eine Verwendung dieser Kenntnisse für andere Zwecke,
insbesondere die Weitergabe an andere, ist gem. § 88 Abs. 3 S. 3 TKG nur zulässig,
soweit das Telekommunikationsgesetz (TKG) oder eine andere gesetzliche Vorschrift
dies vorsieht und sich dabei ausdrücklich auf Telekommunikationsvorgänge bezieht.
25.
In § 88 TKG kommt eine strenge Zweckbindung von Inhalten und Umständen der
Telekommunikation zum Ausdruck: Die Verwendung von Inhalten und Umständen
der Telekommunikation, die durch das Telekommunikationsgeheimnis geschützt sind,
soll für einen näher bezeichneten Zweck nur zulässig sein, wenn eine entsprechende
gesetzliche
Vorschrift
dies
zulässt,
die
sich
noch
dazu
ausdrücklich
auf
Telekommunikationsvorgänge beziehen muss. Es kann daher bereits an dieser Stelle
festgehalten werden, dass die Verwendung von IP-Adressen, DNS-Namen,
Portnummern, URLs usw. für die Sperrung von rechtswidrigen Informationen im
53
54
Gutachtens zur Beschreibung des
Fernmeldegeheimnisses
auch der Begriff
„Telekommunikationsgeheimnis“ verwendet.
BT-Drucks. 13/3608, S. 53, zu § 83 TKG, der Vorgängerregelung zu § 88 TKG, vgl. Bock in
BeckTKG-Komm, § 88 Rn. 1.
Vgl. ausführlich Rn. 66ff. dieses Gutachtens.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
29
Zusammenhang mit einer Kommunikation im Internet nur zulässig erachtet werden
kann, wenn eine gesetzliche Vorschrift dies vorsieht.
26.
Für Diensteanbieter wie z.B. Access-Provider kann die Verletzung von § 88 TKG
sowohl
im
Zusammenhang
mit
jugendmedienschutzrechtlichen
Sperrungsverfügungen als auch im Rahmen einer zivilrechtlichen Haftung zu
erheblichen
Konsequenzen
führen:
Verstöße
gegen
das
Telekommunikationsgeheimnis sind in vielerlei Hinsicht sanktionsbewehrt. Als
schwerwiegendste Sanktion kommt eine Strafbarkeit gem. § 206 StGB in Betracht.
Darüber
hinaus
fallen
Verstöße
gegen
das
Telekommunikationsgeheimnis
grundsätzlich auch unter die Strafvorschrift des § 43 BDSG55. Bei der Nichtbeachtung
des
Telekommunikationsgeheimnisses
durch
die
Verpflichteten
kann
die
Bundesnetzagentur den Betrieb der betreffenden Telekommunikationsanlage oder
das geschäftsmäßige Erbringen des betreffenden Telekommunikationsdienstes ganz
oder teilweise untersagen, wenn mildere Eingriffe zur Durchsetzung rechtmäßigen
Verhaltens nicht ausreichen56. Sie ist darüber hinaus generell befugt, Anordnungen
und andere Maßnahmen zu treffen, um die Einhaltung der Vorschriften des Teils 7
des
TKG
sicherzustellen;
die
Verwaltungsvollstreckungsrechts
Maßnahmen
mit
können
Zwangsmitteln
im
Rahmen
durchgesetzt
des
werden57.
Regelmäßig liegt bei einer Verletzung des Telekommunikationsgeheimnisses auch
eine ungerechtfertigte Verwendung von Verkehrsdaten (vgl. § 96 Abs. 2 TKG i.V.m.
§§ 97, 99, 100 und 101 TKG) und somit eine Ordnungswidrigkeit nach § 149 Nr. 16
TKG vor, die mit einer Geldbuße bis zu 300.000,00 EUR geahndet werden kann58.
Verstöße
gegen
das
Telekommunikationsgeheimnis
können
ebenfalls
Schadensersatz- und Unterlassungsansprüche auslösen. Nach § 44 TKG stehen
Betroffenen bei Verstößen gegen die Vorschriften des TKG gegen das Unternehmen
Ansprüche auf Beseitigung und bei Wiederholungsgefahr auf Unterlassung sowie bei
Vorsatz oder Fahrlässigkeit auf Schadensersatz zu, die auch bei Verstößen gegen
das Telekommunikationsgeheimnis eingreifen59. § 88 Abs. 2 und 3 TKG stellt zudem
eine den Schutz des Nutzers bezweckende Norm i.S.d. § 823 Abs. 2 BGB dar60.
Neben § 44 TKG bestehen auch Ansprüche aus § 823 Abs.1 BGB in Form der
Verletzung des allgemeinen Persönlichkeitsrechts und in besonders schweren Fällen
ist auch die Geltendmachung eines immateriellen Schadens denkbar61.
55
56
57
58
59
60
61
Bock in BeckTKG-Komm, § 88 Rn. 61.
Bock in BeckTKG-Komm, § 88 Rn. 61.
Bock in BeckTKG-Komm, § 88 Rn. 61.
Vgl. Bock in BeckTKG-Komm, § 88 Rn. 61.
Vgl. Bock in BeckTKG-Komm, § 88 Rn. 61.
Vgl. Sprau in Palandt, BGB, § 823 Rn. 56ff.; Bock in BeckTKG-Komm, § 88 Rn. 61.
Vgl. Bock in BeckTKG-Komm, § 88 Rn. 61.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
30
IV.
Zensurverbot
27.
Im Zusammenhang mit der Sperrung von rechtswidrigen Informationen im Internet
kann darüber hinaus das in Art. 5 Abs. 1 S. 3 GG geregelte Zensurverbot Relevanz
erlangen. Danach findet eine Zensur nicht statt. Art. 5 Abs. 1 S. 3 GG stellt nach h.M.
kein Grundrecht dar, sondern eine Schranken-Schranke. Im Fall eines Verstoßes
gegen das Zensurverbot liegt nach der Rechtsprechung des BVerfG eine Verletzung
der Grundrechte aus Art. 5 Abs. 1 S. 1, Alt. 1 bzw. S. 2 GG vor62.
28.
In der Rechtsprechung des BVerfG wird unter Zensur eine einschränkende
Maßnahme bei der Herstellung oder Verbreitung eines Geisteswerkes, insbesondere
das Abhängigmachen von behördlicher Vorprüfung und Genehmigung seines Inhalts
(Verbot mit Erlaubnisvorbehalt) verstanden63. Die Verfassung verbiete nur die
Vorzensur, also die Vorschaltung eines präventiven Verfahrens, vor dessen
Abschluss
ein
Werk
nicht
veröffentlicht
werden
darf64.
Im
Lichte
dieser
Rechtsprechung dürfte eine unzulässige Zensur im Internet nur in Betracht kommen,
wenn Inhalte vor ihrer Veröffentlichung ein präventives Verfahren durchlaufen
müssen65. Dies ist gegenwärtig nicht der Fall. Wie nachfolgend noch zu zeigen sein
wird,
dürften
auch
Sperrungsverfügungen
nach
dem
Jugendmedienschutz-
Staatsvertrag (JMStV) zeitlich erst dann erwogen werden, nachdem ein Inhalt im
Internet verfügbar gemacht wurde.
29.
Allerdings wird im Zusammenhang mit dem Internet auch eine erweiterte Anwendung
des Zensurverbots erwogen66. Es wird argumentiert, dass die vor allem historisch
begründete Beschränkung des Zensurverbots auf eine Vorzensur der grundlegend
veränderten Publikationsweise über das Internet nicht mehr gerecht werde; durch die
technischen Möglichkeiten einer systematischen massenhaften Überprüfung von
Informationen
im
Internet
mittels
Crawler-
und
Filterprogrammen
könnten
Informationen automatisiert und wesentlich lückenloser kontrolliert werden als dies
durch eine manuelle Kontrolle im Bereich der traditionellen Medien möglich ist67. Der
Zeitraum, in dem die Informationen nach Veröffentlichung und vor einer staatlichen
Verbreitungsbeschränkung
wahrgenommen
werden
können,
könne
dadurch
drastisch verkürzt werden; dies begründe die Gefahr, dass sich die Bereitschaft der
62
63
64
65
66
67
Vgl. BVerfGE 87, 209, 230.
Vgl. BVerfGE 3, 52, 57.
Vgl. BVerfGE 87, 209, 230.
Vgl. hierzu auch OVG Münster, Fn. 73, Rn. 47; VG Köln, Fn. 74, Rn. 135; Vgl. VG Arnsberg,
Fn. 74, Rn. 64; VG Düsseldorf, Fn. 74, Rn. 128.
Vgl. Degen, Freiwillige Selbstkontrolle der Access-Provider, S. 279ff. m.w.N.; Billmeier, Die
Düsseldorfer Sperrungsverfügung, S. 164 m.w.N.; Sieber/Nolde, Sperrverfügungen im
Internet, S. 100ff.
Vgl. Sieber/Nolde, Sperrverfügungen im Internet, S. 105; Degen, Freiwillige Selbstkontrolle
der Access-Provider, S. 279ff.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
31
Bevölkerung, aktiv am „öffentlichen Marktplatz der Ideen“ teilzunehmen, reduziert68.
Es sei daher angezeigt, das Zensurverbot auch auf eine systematische und
anlassunabhängige Kontrolle nach der Veröffentlichung von Informationen zu
erstrecken69.
30.
Sollte sich eine staatliche Kontrolle im Internet derart verdichten, dass die vorstehend
beschriebenen Effekte eintreten, dürfte sich eine beachtliche Gefahr für die
Informations- und Meinungsäußerungsfreiheit realisieren, die durch ein Verbot der
Zensur abgewendet werden soll. Ein verändertes Verständnis des Zensurverbots
erscheint in diesem Fall unausweichlich. Soweit ersichtlich, liegt eine solche Situation
gegenwärtig allerdings nicht vor.
68
69
Vgl. Sieber/Nolde, Sperrverfügungen im Internet, S. 103ff.; vgl. auch Degen, Freiwillige
Selbstkontrolle der Access-Provider, S. 279ff.
Vgl. Sieber/Nolde, Sperrverfügungen im Internet, S. 106; vgl. auch Billmeier, Die Düsseldorfer
Sperrungsverfügung, S. 164; Degen, Freiwillige Selbstkontrolle der Access-Provider, S. 279ff.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
32
D.
Jugendmedienschutzrechtliche Haftung von Host- und Access-Providern
31.
Im Hinblick auf die jugendmedienschutzrechtliche Inanspruchnahme von AccessProvidern lassen sich als bisher einziges Beispiel die sogenannten Düsseldorfer
Sperrungsverfügungen der Düsseldorfer Bezirksregierung70 aus dem Jahr 2002
anführen71. Gegenstand dieser Sperrungsverfügungen waren Internetseiten, auf
denen sich Inhalte rechtsradikalen Gedankenguts befanden. In Verfahren des
vorläufigen Rechtsschutzes gegen die Anordnung der sofortigen Vollziehung der
Sperrungsverfügungen unterlagen die Access-Provider72. Zweitinstanzlich hat das
OVG Münster die Sperrungsverfügungen bestätigt73. Die Sperrungsverfügungen
wurden
in
erstinstanzlichen
verwaltungsgerichtlichen
Hauptsacheverfahren
74
bestätigt . Eine zweitinstanzliche Hauptsacheentscheidung liegt nicht vor.
32.
Soweit ersichtlich, sind nach den vorstehend beschriebenen Sperrungsverfügungen
keine weiteren vergleichbaren Verfügungen ergangen.
33.
Zum Zeitpunkt des Erlasses der Sperrungsverfügungen war der JMStV noch nicht in
Kraft. Seitdem hat sich die Rechtslage mehrfach geändert. Das OVG Münster ebenso
70
72
73
74
Sperrungsverfügung
der
Bezirksregierung
Düsseldorf
abrufbar
unter:
http://odem.org/material/verfuegung/ (Abrufdatum: 22.12.2008). Bei den sog. „Düsseldorfer
Sperrverfügungen“ gab der Düsseldorfer Regierungspräsident insgesamt 76 in NordrheinWestfalen ansässigen Access-Providern auf, den Zugang zu zwei näher benannten
rechtsextremistischen Internetseiten zu „sperren“, Degen, Freiwillige Selbstkontrolle der
Access-Provider, S. 42f; vgl. Dietlein/Heinemann, Intervention im Internet – Rechtsfragen der
Sperrung des Zugangs zu rechtsextremistischen Internetseiten, Jahrbuch der Heinrich-HeineUniversität
Düsseldorf,
abrufbar
unter:
http://www.uniduesseldorf.de/home/Jahrbuch/2003/Dietlein (Abrufdatum: 22.12.2008); es handelte sich
71
insoweit um die Websites www.stormfront.org und www.nazi-lauck-nsdapo.com . Vgl.
zu
Sperrungen im Ausland Sieber/Nolde, Sperrverfügungen im Internet, S. 52ff.
Die von 38 Providern eingelegten Widersprüche wies die Bezirksregierung Düsseldorf zurück.
Daraufhin haben 18 Access-Provider vor den jeweils zuständigen Verwaltungsgerichten Klage
erhoben. Die Bezirksregierung Düsseldorf hat die sofortige Vollziehung der
Sperrungsverfügungen angeordnet. Mehrere Access-Provider haben im Rahmen des
einstweiligen Rechtsschutzes gem. § 80 Abs. 5 VwGO bei den jeweils zuständigen
Verwaltungsgerichten einen Antrag auf Wiederherstellung der aufschiebenden Wirkung
gestellt. Bis auf das VG Minden haben das VG Aachen, VG Arnsberg, VG Düsseldorf, VG
Gelsenkirchen und das VG Köln den Anträgen nicht entsprochen; vgl. Degen, Freiwillige
Selbstkontrolle der Access-Provider, S. 42f.; vgl. auch Dietlein/Heinemann, Intervention im
Internet – Rechtsfragen der Sperrung des Zugangs zu rechtsextremistischen Internetseiten,
Jahrbuch der Heinrich-Heine-Universität Düsseldorf; vgl. zur Prozessgeschichte außerdem
Billmeier, Die Düsseldorfer Sperrungsverfügung, S. 32ff.
Vgl. OVG Münster, Beschluss v. 19.03.2003, Az.: 8 B 2567/02, erhältlich unter www.nrwe.de Rechtsprechungsdatenbank des Landes NRW.
Vgl. z.B. VG Arnsberg, Urteil v. 26.11.2004, Az.: 13 K 3173/02; VG Köln, Urteil v. 03.03.2005,
Az: 6 K 7151/02; VG Düsseldorf, Urteil v. 10.05.2005, Az.: 27 K 5968/02; VG Gelsenkirchen,
Urteil v. 28.07.2006, Az.: 15 K 2170/03, jeweils erhältlich unter www.nrwe.de Rechtsprechungsdatenbank des Landes NRW.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
33
wie
die
Verwaltungsgerichte
haben
in
den
Entscheidungen
zu
den
Hauptsacheverfahren den am 1. April 2003 in Kraft getretenen JMStV bereits
berücksichtigt. Allerdings mussten sich die Gerichte bisher nicht mit der erneut
geänderten Rechtslage durch Inkrafttreten des TMG, das Regelungen des MDStV,
des TDG sowie des TDDSG zusammenführt und den Änderungen des JMStV durch
den 9. Rundfunkänderungsstaatsvertrag befassen.
34.
Ob und ggf. inwieweit nach heute geltendem Recht Host- und Access-Provider
wegen Informationen in Telemedien, die gegen den JMStV verstoßenden, in
Anspruch genommen werden können, soll nachfolgend untersucht werden.
I.
Ermächtigungsgrundlage des JMStV: Eine komplexe Verweiskette
35.
Die rechtlichen Grundlagen für die Anordnung von Maßnahmen wegen Angeboten
von Telemedien, die gegen den JMStV verstoßen, sind in § 20 Abs. 1 und Abs. 4
JMStV geregelt. Dabei erweist sich § 20 Abs. 4 JMStV mit zwei in die Norm
integrierten Verweisen auf umfangreiche Regelungen außerhalb des JMStV,
namentlich auf den Rundfunkstaatsvertrag (RStV) und das TMG, als äußerst
komplexe Verweiskette, die die Rechtsanwendung in der Praxis vor beachtliche
Schwierigkeiten stellt 75.
36.
Aufgrund der den Verweisungen innewohnenden Komplexität sollen die betroffenen
Regelungen zum besseren Verständnis der nachfolgenden Ausführungen im
Folgenden zunächst wörtlich wiedergegeben werden.
37.
§ 20 Abs. 1 JMStV lautet wie folgt:
„Stellt die zuständige Landesmedienanstalt fest, dass ein Anbieter gegen die Bestimmungen
dieses Staatsvertrags verstoßen hat, trifft sie die erforderlichen Maßnahmen gegenüber dem
Anbieter.“
38.
In § 20 Abs. 4 JMStV heißt es weiter:
„Für Anbieter von Telemedien trifft die zuständige Landesmedienanstalt durch die KJM
entsprechend § 59 Abs. 2 bis 4 des Rundfunkstaatsvertrages unter Beachtung der Regelungen
zur Verantwortlichkeit nach den §§ 7 bis 10 des Telemediengesetzes die jeweilige
Entscheidung.“
75
Sieber/Nolde, Sperrverfügungen im Internet, S. 112, die insoweit zutreffend von einem
Parforce-Ritt durch mehrere Staatsverträge und Gesetze des Informationsrechts sprechen.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
34
39.
Der in § 20 Abs. 4 JMStV in Bezug genommene § 59 Abs. 2 bis 4 RStV lautet wie
folgt:
40.
„(2)
Die Einhaltung der Bestimmungen für Telemedien einschließlich der allgemeinen
Gesetze und der gesetzlichen Bestimmungen zum Schutz der persönlichen Ehre mit
Ausnahme des Datenschutzes wird durch nach Landesrecht bestimmte
Aufsichtsbehörden überwacht.
(3)
Stellt die jeweils zuständige Aufsichtsbehörde einen Verstoß gegen die Bestimmungen
mit Ausnahme der § 54, § 55 Abs. 2 und 3, § 56, § 57 Abs. 2 oder der
Datenschutzbestimmungen des Telemediengesetzes fest, trifft sie die zur Beseitigung
des Verstoßes erforderlichen Maßnahmen gegenüber dem Anbieter. Sie kann
insbesondere Angebote untersagen und deren Sperrung anordnen. Die Untersagung
darf nicht erfolgen, wenn die Maßnahme außer Verhältnis zur Bedeutung des
Angebots für den Anbieter und die Allgemeinheit steht. Eine Untersagung darf nur
erfolgen, wenn ihr Zweck nicht in anderer Weise erreicht werden kann. Die
Untersagung ist, soweit ihr Zweck dadurch erreicht werden kann, auf bestimmte Arten
und Teile von Angeboten oder zeitlich zu beschränken. Bei journalistisch-redaktionell
gestalteten Angeboten, in denen ausschließlich vollständig oder teilweise Inhalte
periodischer Druckerzeugnisse in Text oder Bild wiedergegeben werden, ist eine
Sperrung nur unter den Voraussetzungen des § 97 Abs. 5 Satz 2 und des § 98 der
Strafprozessordnung zulässig. Die Befugnisse der Aufsichtsbehörden zur
Durchsetzung der Vorschriften der allgemeinen Gesetze und der gesetzlichen
Bestimmungen zum Schutz der persönlichen Ehre bleiben unberührt.
(4)
Erweisen sich Maßnahmen gegenüber dem Verantwortlichen nach § 7 des
Telemediengesetzes als nicht durchführbar oder nicht erfolgversprechend, können
Maßnahmen zur Sperrung von Angeboten nach Absatz 3 auch gegen den
Diensteanbieter von fremden Inhalten nach den §§ 8 bis 10 des Telemediengesetzes
gerichtet werden, sofern eine Sperrung technisch möglich und zumutbar ist. § 7 Abs. 2
des Telemediengesetzes bleibt unberührt.“
Auch die §§ 7 bis 10 TMG, auf die § 20 Abs. 4 JMStV ebenfalls verweist, stellen sehr
umstrittene und komplizierte Regelungen dar.
41.
Angesichts der Komplexität der Verweiskette stellt sich die Frage, ob § 20 Abs. 1 und
Abs. 4 JMStV als Ermächtigungsgrundlage dem verfassungsrechtlichen Gebot der
Normenklarheit und Normenbestimmtheit als Ausfluss des Bestimmtheitsgebots noch
genügt.
42.
Das Bestimmtheitsgebot findet nach der Rechtsprechung des BVerfG seine
Grundlage im Rechtsstaatsprinzip (Art. 20 i. V. m. Art. 28 Abs. 1 GG)76. Es soll
sicherstellen,
dass
der
demokratisch
legitimierte
Parlamentsgesetzgeber
die
wesentlichen Entscheidungen über Grundrechtseingriffe und deren Reichweite selbst
trifft, dass Regierung und Verwaltung im Gesetz steuernde und begrenzende
Handlungsmaßstäbe
vorfinden
und
dass
die
Gerichte
die
Rechtskontrolle
durchführen können; ferner sichern Klarheit und Bestimmtheit der Norm, dass der
Betroffene die Rechtslage erkennen und sich auf mögliche belastende Maßnahmen
einstellen kann77. Der Gesetzgeber hat Anlass, Zweck und Grenzen des Eingriffs
76
77
Vgl. BVerfGE 110, 33, 53, 57, 70; 112, 284, 301; 113, 348, 375; 115, 320,365.
Vgl. BVerfGE 110, 33, 52 ff.; 113, 348, 375ff.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
35
hinreichend bereichsspezifisch, präzise und normenklar festzulegen78. Bedient sich
der Gesetzgeber unbestimmter Rechtsbegriffe, dürfen verbleibende Ungewissheiten
nicht so weit gehen, dass die Vorhersehbarkeit und Justitiabilität des Handelns der
durch die Normen ermächtigten staatlichen Stellen gefährdet sind79.
43.
Wie
die
nachfolgende
Untersuchung
zeigen
wird,
bereitet
es
beachtliche
Schwierigkeiten, das Regelungsgeflecht bestehend aus den unterschiedlichen
Vorschriften, die bereits isoliert betrachtet erhebliche Auslegungsschwierigkeiten
bereiten, aufzulösen. Es ist daher fraglich, ob die durch den JugendmedienSchutzstaatsvertrag Betroffenen die Rechtslage noch hinreichend klar erkennen und
sich auf mögliche belastende Maßnahmen einstellen können. 80. Ohne in eine vertiefte
Prüfung der Verfassungsmäßigkeit des § 20 Abs. 1 und Abs. 4 JMStV einsteigen zu
wollen81,
dürften
die
folgenden
Ausführungen
zumindest
Zweifel
an
der
Verfassungsmäßigkeit von § 20 Abs. 1 und Abs. 4 JMStV im Hinblick auf das Gebot
der Normenklarheit und Normenbestimmtheit begründen.
II.
Zuständigkeit für Maßnahmen wegen Verstößen gegen den JMStV
44.
Zunächst ist fraglich, wer für Maßnahmen wegen Verstößen gegen den JMStV
zuständig ist.
78
79
80
81
Vgl. BVerfGE 100, 313, 359f., 372; 110, 33, 53; 113, 348, 375; BVerfG, Beschluss vom
13. Juni 2007 - 1 BvR 1550/03 u.a. -, NJW 2007, 2464, 2466.
Vgl. BVerfGE 21, 73, 79f.; 31, 255, 264; 83, 130, 145; 102, 254, 337; 110, 33, 56f.; BVerfG,
Beschluss vom 13. Juni 2007 - 1 BvR 1550/03 u.a. -, NJW 2007, S. 2464, 2467.
Dies wird letztlich auch durch das Verhalten der für die Formulierung von
Sperrungsverfügungen zuständigen KJM bestätigt: Die KJM teilt in einer Pressemitteilung vom
28. April 2008 mit, seit mehr als fünf Jahren noch keine Sperrungsverfügungen erlassen zu
haben, „weil sie eine Reihe technischer und juristischer Fragen ungeklärt sah“; vgl.
Pressemitteilung 11/2008 der KJM vom 28.04.2008, abrufbar unter: http://www.kjmonline.de/public/kjm/index.php?show_1=59,53&action=show_datails&z=6&records=1#,
Abrufdatum: 22.12.2008). Zur Klärung der Rechtslage holte sie ein umfangreiches
Rechtsgutachten ein, vgl. das Rechtsgutachten Sieber/Nolde, Sperrverfügungen im Internet,
das im Auftrag der KJM erstellt wurde. Nach dem Gutachtenauftrag sollte insbesondere
geprüft werden, unter welchen Voraussetzungen eine Sperrverfügung gegen Access-Provider
rechtlich
zulässig
ist,
welche
Maßnahmen
einer
Inanspruchnahme
der
Zugangsdiensteanbieter vor dem Hintergrund des „ultima-ratio“-Gedankens bereits
vorausgegangen sein müssen, wie die Begriffe „nicht Erfolg versprechend“, „nicht
durchführbar“, „technisch möglich“ und „zumutbar“ i.S.d. § 22 Abs. 2 und 3 MDStV (a.F.,
nunmehr: § 59 Abs. 3 und 4 RStV) zu verstehen sind, wer unter den Begriff der AccessProvider zu fassen ist, ob insoweit auch Suchmaschinenbetreiber einzubeziehen sind und
gegen welche Inhalte Sperrungsverfügungen möglich sind (vgl. Sieber/Nolde,
Sperrverfügungen im Internet, S. VI Fn. 2).
Die Rechtsprechung zur Vorgängerregelung erachtet diese als verfassungsgemäß, vgl. OVG
Münster, Fn. 73, Rn. 39ff.; vgl. zu den grundgesetzlichen Pflichten des Staates zum Schutz
vor verbotenen Internetinhalten, Greiner, Die Verhinderung verbotener Internetinhalte im
Wege polizeirechtlicher Gefahrenabwehr, S. 23ff.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
36
45.
Gem. § 20 Abs. 1 JMStV trifft die zuständige Landesmedienanstalt die erforderlichen
Maßnahmen gegenüber dem „Anbieter“, wenn sie feststellt, dass der Anbieter gegen
die Bestimmungen des JMStV verstoßen hat. Den Begriff „Anbieter“ definiert § 3
Abs. 2 Nr. 2 als „Rundfunkveranstalter“ oder „Anbieter von Telemedien“. In Bezug auf
Telemedien wird § 20 Abs. 1 JMStV durch § 20 Abs. 4 JMStV ergänzt. Gem. § 20
Abs. 1 und Abs. 4 JMStV ist daher jeweils eine Landesmedienanstalt gegenüber
Anbietern
von
Telemedien
zuständig,
die
erforderlichen
Maßnahmen
bei
festgestellten Verstößen gegen den JMStV zu treffen. Entsprechend der Logik des
JMStV legt § 20 Abs. 4 JMStV dabei fest, dass die zuständige Landesmedienanstalt
durch die KJM entscheidet82.
46.
Unklar erscheint in diesem Zusammenhang allerdings der Verweis auf § 59 Abs. 2
RStV in § 20 Abs. 4 JMStV. Danach wird die Einhaltung der Bestimmungen für
Telemedien
einschließlich
der
allgemeinen
Gesetze
und
der
gesetzlichen
Bestimmungen zum Schutz der persönlichen Ehre mit Ausnahme des Datenschutzes
durch
nach
Landesrecht
bestimmte
Aufsichtsbehörden
überwacht.
Zu
den
Bestimmungen der Telemedien dürften auch die Bestimmungen des JMStV gehören.
Insoweit erscheint es nicht per se ausgeschlossen, dass auch eine andere Behörde
als die zuständige Landesmedienanstalt im Sinne des § 20 Abs. 4 JMStV nach
Landesrecht bestimmt werden kann, die für die Aufsicht zuständig ist, z.B. eine
Bezirksregierung83, was zu einer Überschneidung von Zuständigkeiten führen könnte.
Allerdings dürfte der JMStV in Bezug auf den Jugendmedienschutz als lex specialis
im Verhältnis zum RStV anzusehen sein84. Durch Schaffung der KJM als zentralem
Willensbildungsorgan der jeweils zuständigen Landesmedienanstalten sollte gerade
eine Zersplitterung der Aufsicht im Bereich des Jugendmedienschutzes verhindert
werden85. Diese Regelung würde umgangen, könnte über das Einfallstor des § 59
Abs. 2 RStV für die Überwachung der Einhaltung der Bestimmungen für Telemedien
implizit im Hinblick auf die Bestimmungen des JMStV eine andere Behörde als eine
Landesmedienanstalt für zuständig erklärt werden. Daher ist die in § 20 Abs. 4 JMStV
vorgesehene
82
83
84
85
Zuständigkeit
der
Landesmedienanstalten
im
Bereich
des
Vgl. Frey/Rudolph, Rechtsgutachten zur Evaluierung des JMStV, S. 48ff.
In Nordrhein-Westfalen ist dies durch Artikel 3 des „Gesetzes zur Änderung des
Polizeigesetzes des Landes Nordrhein-Westfalen“ vom 29. März 2007, dem „Gesetz zur
Regelung der Zuständigkeit von Telemedien nach dem Telemediengesetz und nach § 59
Abs. 2 Rundfunkstaatsvertrag (Telemedienzuständigkeitsgesetz – TMZ-Gesetz)“ geschehen.
Danach wird die Zuständigkeit für die Überwachung der Einhaltung der Bestimmungen des
Telemediengesetzes (Elektronischer-Geschäftsverkehr-Vereinheitlichungsgesetz – ElGVG)
vom 26. Februar 2007 (BGBl. I S. 179) der Bezirksregierung Düsseldorf für das gesamte Land
Nordrhein-Westfalen übertragen und letztere als die nach § 59 Abs. 2 RStV für Rundfunk und
Telemedien zuständige Aufsichtsbehörde für Nordrhein-Westfalen bestimmt.
So das VG Düsseldorf, Fn. 74, Rn. 33, zur Rechtslage bevor die Änderungen durch den
9. Rundfunkstaatsvertrag in Kraft getreten sind; vgl. auch VG Köln, Fn. 74, Rn. 41ff.
Vgl. Frey/Rudolph, Rechtsgutachten zur Evaluierung des JMStV, S. 48.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
37
Jugendmedienschutzes
als
ausschließliche
zu
verstehen86.
Auch
nach
der
Begründung zum JMStV soll die zuständige Landsmedienanstalt durch die KJM
entscheiden87.
Man
wird
annehmen
dürfen,
dass
sich
hieran
durch
den
88
9. Rundfunkänderungsstaatsvertrag nichts ändern sollte . Die Änderungen in der
Verweiskette dienten letztlich nur der Anpassung der Bestimmungen über die
„Aufsichtsbefugnisse“ und der „Verantwortlichkeit“. Dem Verweis auf § 59 Abs. 2
RStV wird deshalb hinsichtlich der Zuständigkeit kein eigener Regelungsgehalt
zukommen89.
III.
Host- und Access-Provider als Adressaten von Maßnahmen nach dem JMStV
47.
Steht fest, dass im Hinblick auf Verstöße von Anbietern von Telemedien die
zuständige Landesmedienanstalt durch die KJM entscheidet, stellt sich die Frage, ob
Maßnahmen gegenüber Host- und Access-Providern als denkbare Adressaten
ergriffen werden dürfen. Gem. § 20 Abs. 1 und Abs. 4 JMStV trifft die zuständige
Landesmedienanstalt durch die KJM für „Anbieter von Telemedien“ die jeweilige
Maßnahme. Host- und Access-Provider kommen als Adressaten von Maßnahmen
nach dem JMStV daher nur dann in Betracht, wenn sie als Anbieter von Telemedien
zu qualifizieren sind.
48.
Wie zu zeigen sein wird, bereitet die Qualifizierung der Angebote von Host-Providern
als Telemedien grundsätzlich keine Schwierigkeiten. Demgegenüber erweist sich die
rechtliche Einordnung der Vermittlung des Zugangs zum Internet aufgrund des dieser
Tätigkeit immanenten Telekommunikationscharakters seit jeher als schwierig. Da die
Qualifizierung als Anbieter von Telemedien für das Ergreifen von Maßnahmen
gegenüber Access-Providern zwingend ist, bedarf es einer Analyse des im JMStV
verwendeten Begriffs der „Telemedien“. Auf der Basis des insoweit gefundenen
Ergebnisses lassen sich die von Host- und Access-Providern erbrachten Tätigkeiten
86
87
88
89
So zur Rechtslage vor der Änderung des § 20 Abs. 4 JMStV als dieser noch auf § 22 Abs. 2
bis 4 MDStV verwies, VG Düsseldorf, Fn. 74, Rn. 33; vgl. hierzu auch ausführlich Billmeier,
Die Düsseldorfer Sperrungsverfügung, S. 232ff.
Vgl. amtl. Begr. zu § 20, abgedruckt in Hartstein/Ring/Kreile/Dörr/Stettner, JMStV, § 20.
In der Begründung zum 9. Rundfunkänderungsstaatsvertrag heißt es zu § 20 Abs. 4 JMStV,
abgedruckt in Hartstein/Ring/Kreile/Dörr/Stettner, JMStV, § 20: „Bei der mit Nummer 3
vorgenommenen Anpassung des § 20 Abs. 4 des Jugendmedienschutz-Staatsvertrages
handelt es sich um eine redaktionelle Folgeänderung. Die Bestimmungen über die
Aufsichtsbefugnisse sind nunmehr in § 59 Abs. 2 bis 4 des Rundfunkstaatsvertrages und die
Bestimmungen zur Verantwortlichkeit in den §§ 7 bis 10 des Telemediengesetzes enthalten.
Die Verweisungen sind deshalb entsprechend anzupassen.“
Vgl. zu den vorstehenden Ausführungen Frey/Rudolph, Rechtsgutachten zur Evaluierung des
JMStV, S. 132ff. Die durch den 10. Rundfunkänderungsstaatsvertrag am 1. September 2008
in Kraft getretenen Regelungen zur Plattformregulierung gem. §§ 52ff. RStV finden im
Rahmen des vorliegenden Gutachtens keine Berücksichtigung.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
38
im Hinblick auf ihre Eigenschaft als Telemedien qualifizieren und die Frage
beantworten, ob sie als Anbieter von Telemedien Adressaten von Maßnahmen nach
dem JMStV sein können.
1.
49.
Definition des Begriffs „Telemedien“ i.S.d. JMStV
Zwar enthält der JMStV in seiner ausführlichen Bezeichnung als „Staatsvertrag über
den Schutz der Menschenwürde und den Jugendschutz in Rundfunk und
Telemedien“
den
Begriff
Telemedien.
Gleichwohl
kennt
der
JMStV
keine
ausdrückliche Definition des Begriffs der Telemedien. Lediglich § 2 Abs. 1 JMStV, der
den Geltungsbereich des JMStV mitregelt, legt fest, dass es sich sowohl bei
„Rundfunk“ als auch bei „Telemedien“ um „elektronische Informations- und
Kommunikationsmedien“ handelt.
50.
Eine Definition von Telemedien findet sich jedoch in § 1 Abs. 1 S. 1 TMG, der den
Anwendungsbereich des TMG regelt. Danach sind Telemedien
„alle elektronischen Informations- und Kommunikationsdienste, soweit sie nicht
Telekommunikationsdienste nach § 3 Nr. 24 des Telekommunikationsgesetzes, die
ganz in der Übertragung von Signalen über Telekommunikationsnetze bestehen,
telekommunikationsgestützte Dienste nach § 3 Nr. 25 des Telekommunikationsgesetzes oder Rundfunk nach § 2 des Rundfunkstaatsvertrages sind (Telemedien).“
51.
In der gleichen Weise werden Telemedien in § 2 Abs. 1 S. 3 des geltenden RStV
definiert. Soweit eine Abgrenzung des Geltungsbereichs des JMStV in § 2 Abs. 2
JMStV zur Telekommunikation erfolgt, findet sich in dieser Vorschrift der erste Teil
der vorstehend zitierten Definition wieder. Danach gilt der JMStV nicht für
elektronische
Informations-
und
Kommunikationsdienste,
soweit
sie
„Telekommunikationsdienste nach § 3 Nr. 24 des TKG sind, die ganz in der
Übertragung von Signalen über Telekommunikationsnetze bestehen“ oder soweit es
sich um „telekommunikationsgestützte Dienste nach § 3 Nr. 25 TKG“ handelt90. Aus
einer Zusammenschau dieser Regelungen folgt, dass bezüglich des Begriffs der
Telemedien ein Gleichlauf zwischen allen genannten Regelwerken beabsichtigt ist 91.
Auf diese Weise werden der JMStV und das TMG miteinander verzahnt.
90
91
Zwar heißt es in der amtl. Begründung zu § 2 Rn. 2 JMStV, dass „dieser Staatsvertrag nicht
für Telekommunikationsdienstleistungen nach § 3 des Telekommunikationsgesetzes […] gilt,
amtl. Begr. zu § 20, abgedruckt in Hartstein/Ring/Kreile/Dörr/Stettner, JMStV, § 2, demzufolge
wären eigentlich auch solche Dienste, die überwiegend in der Übertragung von Signalen über
Telekommunikationsnetze bestehen, erfasst. Aufgrund der eindeutigen Formulierung von § 2
Abs. 2 JMStV wird man dies aber als Ungenauigkeit in der amtl. Begründung bezeichnen
dürfen.
Vgl. Hartstein/Ring/Kreile/Dörr/Stettner, JMStV, § 2 Rn. 1ff.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
39
52.
Der Definition des TMG zufolge handelt es sich bei Telemedien folglich um diejenige
Schnittmenge von elektronischen Informations- und Kommunikationsdiensten, die
unter Ausschluss von
- Telekommunikationsdiensten nach § 3 Nr. 24 TKG, die „ganz“ in der
Übertragung von Signalen über Telekommunikationsnetze bestehen, sowie
von
- telekommunikationsgestützten Diensten nach § 3 Nr. 25 TKG und von
- Rundfunk
aus der Gesamtheit aller elektronischen Informations- und Kommunikationsdienste 92
verbleiben93.
a)
53.
Es
Keine Telemedien: „reine“ Telekommunikationsdienste
fragt
sich
daher,
welche
Dienste
durch
den
Ausschluss
von
Telekommunikationsdiensten gem. § 3 Nr. 24 TKG, die „ganz“ in der Übertragung
von Signalen über Telekommunikationsnetze bestehen, nicht als Telemedien erfasst
werden.
54.
„Telekommunikationsdienste“ i.S.v. § 3 Nr. 24 TKG sind wie folgt definiert:
„in der Regel gegen Entgelt erbrachte Dienste, die ganz oder überwiegend in der
Übertragung von Signalen über Telekommunikationsnetze bestehen, einschließlich
Übertragungsdienste in Rundfunknetzen.“ [Hervorhebungen hinzugefügt]
55.
Da nur diejenigen Telekommunikationsdienste, die „ganz“ in der Übertragung von
Signalen bestehen, keine Telemedien darstellen, sind Telekommunikationsdienste
i.S.d. § 3 Nr. 24 TKG, die „überwiegend“ in der Übertragung von Signalen bestehen,
(auch) Telemedien. Dieses Ergebnis wird durch § 11 Abs. 3 TMG bestätigt, der
gesonderte
datenschutzrechtliche
Vorgaben
vorsieht
„für
Telemedien,
die
überwiegend in der Übertragung von Signalen über Telekommunikationsnetze
bestehen“. Der Ausschluss von Telekommunikationsdiensten, die ganz in der
Signalübertragung bestehen, nimmt folglich aus dem Kreis der Telemedien die –
bildlich beschrieben – „reinen“ Telekommunikationsdienste aus.
92
93
Der amtl. Begründung zufolge handelt es sich bei elektronischen Informations- und
Kommunikationsdiensten um einen sehr weit gefassten „Oberbegriff“, der jede Art der
Telekommunikation, Rundfunk und Telemedien miteinschließt, vgl. amtl. Begr. zu § 2 RStV,
amtl. abgedruckt in Hartstein/Ring/Kreile/Dörr/Stettner, RStV, § 2; amtl. Begr. zum TMG, BTDrucks. 16/3078, S. 13.
Kritisch zu den Abgrenzungskriterien Spindler, CR 2007, 289, 241f.; vgl. auch Hoeren, NJW
2007, S. 801, 802.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
40
56.
Insbesondere im Hinblick auf die sogleich vorzunehmende rechtliche Subsumtion der
Vermittlung des Zugangs zum Internet unter den Begriff der Telemedien fragt sich,
welche
Funktionalitäten
ein
Dienst
erbringen
muss,
damit
er
kein
reiner
Telekommunikationsdienst ist. Insoweit kommt es auf die Begriffsmerkmale
„Telekommunikationsnetz“ und „Übertragung von Signalen“ an.
57.
Nach § 3 Nr. 27 TKG ist ein „Telekommunikationsnetz“:
„die Gesamtheit von Übertragungssystemen und gegebenenfalls Vermittlungs- und
Leitwegeinrichtungen sowie anderweitigen Ressourcen, die die Übertragung von
Signalen über Kabel, Funk, optische und andere elektromagnetische Einrichtungen
ermöglichen, einschließlich Satellitennetzen, festen und mobilen terrestrischen
Netzen, Stromleitungssystemen, soweit sie zur Signalübertragung genutzt werden,
Netzen für Hör- und Fernsehfunk sowie Kabelfernsehnetzen, unabhängig von der Art
der übertragenen Information“
58.
Im Ergebnis setzt ein Telekommunikationsnetz Übertragungsmedien voraus, mittels
derer sich Signale unabhängig von einem technischen Verfahren nach den
elektromagnetischen Gesetzen übertragen lassen94.
59.
Fraglich ist indes, welche Funktionalitäten zu realisieren sind, damit eine
„Übertragung von Signalen“ i.S.d. § 3 Nr. 24 TKG über Telekommunikationsnetze
vorliegt.
Signal
im
physikalischen
Sinn
verstanden,
beschreibt
den
informationstragenden Zeitverlauf einer messbaren Größe in einem physikalischen
System. Ein elektrisches Signal wäre z.B. die zeitabhängige Variation einer
elektrischen Größe (Strom oder Spannung) auf einer Leitung, das zur Übertragung
von Informationen in analoger oder digitaler Form genutzt wird95. Die Übertragung
von Signalen in dem vorstehend beschrieben Sinn verstanden, würde mithin allein
die Realisierung des Transports über ein physikalisches Telekommunikationsnetz
erfassen96. Allerdings griffe diese Bedeutung der Signalübertragung zu kurz. Vielmehr
schließt der im TKG verwendete Begriff der Signalübertragung über den reinen
Transport
des
physikalischen
Signals
hinaus
die
Realisierung
derjenigen
Funktionalitäten mit ein, die verbildlicht den Schichten 1 bis 4 des ISO/OSIReferenzmodells 97
zugeordnet
sind98.
Signalübertragung
umfasst
daher
alle
Funktionalitäten beginnend mit dem Transport der physikalischen Signale bis hin zur
94
95
96
97
98
Vgl. zum Begriff des Telekommunikationsnetzes Piepenbrock/Attendorn in BeckTKG-Komm,
§ 16 Rn. 15f; Schütz/Piepenbrock/Attendorn in BeckTKG-Komm, § 3 Rn. 54ff.
Ein Digitalsignal überträgt eine Information, zum Beispiel eine elektrische Wechselspannung,
in Form einer Zahlenkolonne, die die Information mathematisch beschreibt, im Gegensatz zum
Analogsignal, das eine physikalische Größe entweder direkt überträgt oder durch eine andere
physikalische Größe abbildet.
So wohl Sieber/Nolde, Sperrverfügungen im Internet, S. 127.
Vgl. hierzu Rn. 444 des Anhangs dieses Gutachtens.
Vgl. Schütz in BeckTKG-Komm, § 6 Rn. 35ff.; vgl. auch Degen, Freiwillige Selbstkontrolle der
Access-Provider, S. 57f.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
41
Realisierung
einer
Ende-zu-Ende-Kommunikation99.
Für
die
nachfolgend
vorzunehmende Einordnung der „Vermittlung des Zugangs zum Internet“ kommt es
daher entscheidend darauf an, welche Funktionalitäten Access-Provider im Hinblick
auf den Datentransport realisieren.
60.
Schließlich sei darauf hingewiesen, dass die definitorische Einbeziehung der
Telekommunikationsdienste, die überwiegend im Signaltransport besteht, in die
Schnittmenge der Telemedien, nicht dazu führt, dass diese ihre Eigenschaft als
Telekommunikationsdienste
verlieren.
Sie
bleiben
selbstverständlich
parallel
Telekommunikationsdienste i.S.d. § 3 Nr. 24 TKG und unterliegen den für
Telekommunikationsdienste geltenden Vorschriften des TKG100. Dies wird durch § 1
Abs. 3 TMG zudem bestätigt, wonach das TKG unberührt bleibt.
b)
61.
Aus
Keine Telemedien: Telekommunikationsgestützte Dienste
der
Schnittmenge
der
Telemedien
sind
darüber
hinaus
„telekommunikationsgestützte Dienste“ ausgenommen. Gem. § 3 Nr. 25 TKG handelt
es sich bei „telekommunikationsgestützten Diensten“ um
Dienste, die keinen räumlich und zeitlich trennbaren Leistungsfluss auslösen, sondern
bei denen die Inhaltsleistung noch während der Telekommunikationsverbindung erfüllt
wird.“
62.
Entscheidend ist, dass diese Dienste neben Telekommunikationsdiensten i.S.d. § 3
Nr. 24 TKG auch Inhaltsleistungen zum Gegenstand haben; diese Inhaltsleistung
wird noch während der Telekommunikationsverbindung erbracht101. Ausweislich der
Gesetzesbegründung sollen hierunter z.B. Angebote für Sonderdienste, die über
geographisch
Nummern
102
nicht
gebundene
Sondernummern
wie
0190er
oder
0900er-
während der Telekommunikationsverbindung in Anspruch genommen
werden, fallen103.
99
100
101
102
103
Vgl. auch die Begr. des Reg.-Entwurf zum TKG zu § 3 Nr. 27, wonach das Internet selbst als
Telekommunikationsnetz i.S.d. Definition zu erachten ist, vgl. BT-Drucks. 15/2316, S. 58.
Ausweislich der amtl. Begr. zu § 2 9. Rundfunkänderungsstaatsvertrag ist dies auch gewollt.
Zur Begründung wird insoweit angeführt, dass dieser Regelungszusammenhang
europarechtlich vorgegeben sei, da es Dienste gebe, die als Dienste der
Informationsgesellschaft und zugleich als elektronische Kommunikationsdienste unter die ECommerce-Richtline wie auch unter die Telekommunikationsrahmenrichtlinie fielen, amtl.
Begr. zu § 2, abgedruckt in Hartstein/Ring/Kreile/Dörr/Stettner, RStV, § 2.
Vgl. Fetzer in Arndt/Fetzer/Scherer, TKG, § 3 Rn. 37.
Die Rufnummerngasse 0190 ist zwischenzeitlich ausgelaufen.
Vgl. Begr. zum RegE BT-Drucks. 15/2316, S. 58.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
42
c)
63.
Zwischenergebnis
Als Zwischenergebnis lässt sich festhalten, dass Telemedien i.S.d. JMStV zunächst
alle elektronischen Informations- und Kommunikationsdienste erfassen, die nicht
ausschließlich dem Transport physikalischer Signale über Telekommunikationsnetze
einschließlich der Realisierung einer Ende-zu-Ende-Kommunikation dienen. Von der
Schnittmenge
der
Telemedien
sind
darüber
hinaus
solche
elektronischen
Informations- und Kommunikationsdienste ausgenommen, die unter § 3 Nr. 25 TKG
fallen oder die Rundfunk darstellen.
64.
Teilweise
wird
Dienstleistung“
104
verlangt,
dass
Telemedien
„zusätzlich
eine
inhaltliche
bzw. „über die reine Signalübertragung hinaus noch eine inhaltliche
Komponente“ enthalten müssen105. Wie die vorstehenden Ausführungen zeigen,
findet sich das Erfordernis einer inhaltlichen Komponente in der Definition von
Telemedien indes nicht wieder.
2.
65.
Host-Provider als Anbieter von Telemedien
Vor dem Hintergrund der vorstehend dargelegten Definition von Telemedien, stellen
sich Host-Provider typischerweise als Anbieter von Telemedien dar: Host-Provider
stellen ihren Nutzern die erforderliche
Hardwareplattform einschließlich der
erforderlichen Dienste zur Verfügung, damit Informationen z.B. über das World Wide
Web106 von Nutzern im Internet107 abgerufen, angesehen bzw. angehört werden
können108. Bei den von Host-Providern gegenüber ihren Kunden erbrachten Diensten
handelt es sich um elektronische Informations- und Kommunikationsdienste, die sich
weder als reine Signalübertragung über Telekommunikationsnetze noch als
104
105
106
107
108
Holznagel/Kibele in Spindler/Schuster, Recht der elektronischen Medien, § 2 RStV Rn. 62.
So Sieber/Nolde, Sperrverfügungen im Internet, S. 125. Als Begründung hierfür beziehen sie
sich auf die amtl. Begr. des TMG. Die amtl. Begr. ist allerdings nicht nachvollziehbar, soweit
im Erbringen des Internetzugangs auch eine „inhaltliche Dienstleistung“ liegen soll. Wenn
Access-Provider ihren Kunden neben dem Zugang zum Internet auch Inhalte anbieten, so
sind sie insoweit Content-Provider und müssen hinsichtlich der Inhalte auch als solche
behandelt werden. Dies stellt auch die Rahmenrichtlinie in Erwägungsgrund 10 fest. Dort heißt
es: „[…] Dasselbe Unternehmen, beispielsweise ein Internet-Diensteanbieter, kann sowohl
elektronische Kommunikationsdienste [gemeint sind Dienste, die ganz oder überwiegend in
der Übertragung von Signalen über elektronische Kommunikationsnetze bestehen], wie den
Zugang zum Internet, als auch nicht unter diese Richtlinie fallende Dienste, wie die
Bereitstellung von Internet gestützten Inhalten, anbieten.“ Es erfolgt also eine deutliche
Trennung zwischen Signalübertragung und der Bereitstellung von Inhalten. Die
Signalübertragung weist keine inhaltliche Komponente auf. Die in der Gesetzesbegründung
zum Ausdruck gebrachte Auffassung zu Recht ablehnend, da durch den reinen
Internetzugangsdienst keinerlei Inhalte aufbereitet, angeboten oder ausgewählt werden,
Schmitz in Spindler/Schuster, Recht der elektronischen Medien, § 1 TMG Rn. 20f.
Vgl. hierzu oben Rn. 454ff. dieses Gutachtens.
Vgl. hierzu oben Rn. 1ff. dieses Gutachtens.
Vgl. Rn. 471f. des Anhangs dieses Gutachtens.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
43
telekommunikationsgestützte
Dienste
qualifizieren
lassen;
sie
stellen
folglich
Telemedien dar.
3.
66.
Access-Provider als Anbieter von Telemedien
Wie bereits angedeutet, erweist sich die Subsumtion der von Access-Providern
erbrachten Dienste unter die Definition der Telemedien als sehr viel schwieriger, da
Access-Provider
durch
ihre
Kerndienstleistung
Übermittlungsleistungen
zum
Austausch von Daten im Zusammenhang mit der Nutzung des Internets erbringen.
Es fragt sich, ob die von Access-Providern typischerweise erbrachten Dienste nur
„überwiegend“ oder „ganz“ in dem Transport von Signalen über eine Netzinfrastruktur
bestehen,
es
sich
mithin
auch
Telekommunikationsdienste handelt
67.
109
um
Telemedien
oder
um
„reine“
.
Access-Provider schaffen für ihre Kunden die Möglichkeit, ihre Rechner mit dem
Internet zu verbinden und ermöglichen für ihre Kunden den Austausch von Daten
über das Internet. Hierzu betreiben Access-Provider regelmäßig für das Routen der
IP-Pakete erforderliche Router sowie DNS-Server zur Auflösung von DNS-Namen in
für die Kommunikation im Internet erforderliche IP-Adressen110. Sie erbringen durch
diese Dienste elektronische Informations- und Kommunikationsdienste, deren
Funktionalitäten sich den Schichten 1 bis 4 des ISO/OSI-Referenzmodells zuordnen
lassen111. Insoweit enthalten die von Access-Providern für ihre Kunden erbrachten
elektronischen Informations- und Kommunikationsdienste Elemente der reinen
Signalübertragung im Sinne eines Telekommunikationsdienstes112.
68.
Allerdings wären die von Access-Providern erbrachten Dienste nur dann keine
Telemedien, wenn sie sich in der reinen Signalübertragung erschöpften. Dies dürfte
zu verneinen sein. Gewöhnlich realisieren Access-Provider durch den Betrieb von
DNS-Servern die Auflösung von DNS-Namen in IP-Adressen, damit z.B. im World
Wide Web der Rechner des Kunden überhaupt mit den gewünschten Hosts
kommunizieren kann113. Hierbei handelt es sich um ein bedeutendes, regelmäßig
integrales Element des als einheitlich erscheinenden Dienstes eines Access-
109
110
111
112
113
Vgl. zum Meinungsstand vor Inkrafttreten des TMG Schmidt, Die Rechtmäßigkeit staatlicher
Gefahrenabwehr im Internet unter besonderer Berücksichtigung des Europäischen
Gemeinschaftsrechts, S. 66 Fn. 438.
Vgl. hierzu Rn. 467 des Anhangs dieses Gutachtens.
Vgl. auch Degen, Freiwillige Selbstkontrolle der Access-Provider, S. 57f.
Vgl. hierzu Rn. 53ff. dieses Gutachtens; die Vermittlung des Zugangs zum Internet
grundsätzlich als Telekommunikationsdienstleistung einordnend OVG Münster, Fn. 73, Rn.
70; dem OVG folgend VG Gelsenkirchen, Fn. 73, Rn. 75f.; VG Arnsberg, Fn. 74, Rn. 100; vgl.
auch VG Köln, Fn. 74, Rn. 75.; Degen, Freiwillige Selbstkontrolle der Access-Provider, S. 57f.;
vgl. auch Billmeier, Die Düsseldorfer Sperrungsverfügung, S. 212 m.w.N.
Vgl. hierzu Rn. 459ff. des Anhangs dieses Gutachtens.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
44
Providers, das nicht mehr (nur) den Schichten 1 bis 4 des ISO/OSI-Referenzmodells
zugeordnet werden kann, sondern funktional zu der Anwendungsschicht, also der
Schicht 7 des Modells, gehört. Im Ergebnis werden die von Access-Providern im
Regelfall
zusammenhängend
erbrachten
elektronischen
Informations-
und
Kommunikationsdienste daher noch als Telemedien im Sinne des § 11 Abs. 3 TMG,
namentlich als Telemedien, die „überwiegend“ im Transport von Signalen über
Telekommunikationsnetze bestehen, zu qualifizieren sein114.
69.
Erweisen sich die Vermittlung des Zugangs zum Internet und das Ermöglichen der
Nutzung des Internets nach der Definition von Telemedien regelmäßig als
Telemedien, darf dieses Verständnis nicht darüber hinweg täuschen, dass AccessProvider aus der Perspektive des TKG einen Telekommunikationsdienst gem. § 3 Nr.
24
erbringen115.
Auf
diesen
Aspekt
wird
im
Zusammenhang
mit
dem
Telekommunikationsgeheimnis zurückzukommen sein, das Access-Provider als
Anbieter von Telekommunikationsdiensten zu wahren haben116. Access-Provider
sehen sich daher einem doppelten Regelungsregime ausgesetzt: Zum einen stellen
die von ihnen erbrachten elektronischen Informations- und Kommunikationsdienste
Telemedien dar, zum anderen Telekommunikationsdienste117.
4.
70.
Zwischenergebnis
Sowohl Host- als auch Access-Provider erweisen sich daher als Anbieter von
Telemedien i.S.d. § 20 Abs. 1 und Abs. 4 JMStV und kommen als denkbare
Adressaten von Maßnahmen nach dem JMStV in Betracht.
114
115
116
117
Vgl. Schmitz in Spindler/Schuster, Recht der elektronischen Medien, § 1 TMG Rn. 15ff. mit zu
Recht kritischer Anmerkung zur Begründung des Gesetzgebers.
Vgl. insoweit bereits Rn. 60 dieses Gutachtens; bereits zu § 22 Abs. 3 MDStV und § 7 MDStV
hat das OVG Münster, Fn. 73, Rn. 70, entschieden, dass der Umstand, dass die Tätigkeiten
von Access-Providern in den Anwendungsbereich des TKG fallen, nicht ausschließt, sie
zugleich auch als Diensteanbieter von fremden Inhalten i.S.d. MDStV zu verstehen.
Vgl. insoweit zum TKG 1996 z.B. bereits Sievers, Der Schutz der Kommunikation im Internet
durch Art. 10 des Grundgesetzes, S. 210.
Dies ist von dem Gesetzgeber gewollt. Der amtl. Begr. zum TMG und der amtl. Begr. zum
9. Rundfunkänderungsstaatsvertrag zufolge sollen der „Internet-Zugang“ sowie die „E-MailÜbertragung“ Telekommunikationsdienste darstellen, die überwiegend in der Übertragung von
Signalen
über
Telekommunikationsnetze
bestehen,
allerdings
neben
der
Übertragungsdienstleistung noch eine „inhaltliche Dienstleistung“ enthalten. Diese seien
zugleich Telemediendienste und fielen damit mit Ausnahme der Vorschriften zum Datenschutz
auch unter das TMG und die darin enthaltenen Regelungen zum Herkunftslandprinzip, zur
Zugangsfreiheit und zur Haftungsprivilegierung. Dieser Regelungszusammenhang sei
europarechtlich
vorgegeben,
denn
diese
Dienste
fielen
als
Dienste
der
Informationsgesellschaft und zugleich elektronische Kommunikationsdienste unter die ECommerce-Richtlinie wie auch unter die TK-Rahmenrichtlinie, amtl. Begr. zum TMG, BTDrucks. 16/3078, S. 13; amtl. Begr. zu § 2 9. Rundfunkänderungsstaatsvertrag, abgedruckt in
Hartstein/Ring/Kreile/Dörr/Stettner, RStV, § 2. Aus den vorstehenden Erwägungen geht
hervor, dass es erklärtes Ziel des Gesetzgebers ist, Access-Provider einem doppelten
Regelungsregime zu unterwerfen.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
45
IV.
Beachtung der Regelungen zur Verantwortlichkeit nach den §§ 7 bis 10 TMG
71.
Ist geklärt, dass Host- und Access-Provider als Anbieter von Telemedien Adressaten
von Maßnahmen nach dem JMStV sein können, stellt sich zunächst die Frage nach
der Bedeutung des in § 20 Abs. 4 JMStV ausdrücklich hergestellten unmittelbaren
Bezugs auf die §§ 7 bis 10 TMG, indem die zuständige Landesmedienanstalt durch
die KJM
„unter Beachtung der Regelungen zur Verantwortlichkeit nach den §§ 7 bis 10 des
Telemediengesetzes die jeweilige Entscheidung“
treffen soll.
1.
72.
Betonung des Regelungsgehalts der §§ 7 bis 10 TMG
Die ausdrückliche Anordnung, dass die zuständige Landesmedienanstalt die
Regelungen der Verantwortlichkeit gem. den §§ 7 bis 10 TMG bei ihrer Entscheidung
zu beachten hat, ist ein Novum im JMStV. Vor dieser Änderung durch den
9. Rundfunkänderungsstaatsvertrag fand sich keine entsprechende Regelung in § 20
Abs. 4 JMStV. Da die §§ 7 bis 10 TMG als geltendes Recht von der KJM und der
zuständigen Landesmedienanstalt in Bezug auf Telemedien auch ohne Bezugnahme
zu berücksichtigen sind (vgl. § 1 TMG), fragt sich, worin der Regelungsgehalt dieser
zusätzlichen Verpflichtung auf Beachtung der §§ 7 bis 10 TMG besteht.
73.
Da
die
Querschnittsregelungen
der
§§ 7
bis
10
TMG,
jugendmedienschutzrechtliche Verantwortlichkeit erfassen
118
die
auch
die
, als geltendes Recht
von der KJM und der jeweils zuständigen Landesmedienanstalt bei Erlass von
Maßnahmen zu beachten sind119, erscheint zunächst die Argumentation nicht
abwegig, die ausdrückliche Bezugnahme auf die §§ 7 bis 10 TMG erschöpfe sich in
einem
rein
deklaratorischen
Argumentation
118
119
fände
auch
Zusatz
eine
ohne
eigenen
Stütze
in
Regelungsgehalt.
der
Begründung
Diese
zum
Vgl. hierzu oben Rn. 3 dieses Gutachtens.
Differenzierend
Zimmermann/Stender-Vorwachs
in
Spindler/Schuster,
Recht
der
elektronischen Medien, Vorb. §§ 7ff. TMG Rn. 46ff. Ihnen zufolge sollen die §§ 7 bis 10 TMG
im Verhältnis zu einer polizeirechtlichen beziehungsweise ordnungsrechtlichen
Inanspruchnahme aufgrund der Entstehungsgeschichte der Regelungen für das „ob
überhaupt“ der Inanspruchnahme nicht, gleichwohl aber bei der Differenzierung zwischen
Störer- und Nichtstörerinanspruchnahme, insbesondere bei der Störerauswahl und der
mitunter sich anschließenden Kostentragungspflicht durchaus relevant sein.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
46
9. Rundfunkänderungsstaatsvertrag, wonach die Anpassungen des § 20 Abs. 4
JMStV rein redaktionelle Folgeänderungen darstellen120.
74.
Bei genauer Analyse des § 20 Abs. 4 JMStV dürfte sich der ausdrücklichen
Anordnung, die Regelungen zur Verantwortlichkeit nach den §§ 7 bis 10 TMG
berücksichtigen
zu
müssen,
jedoch
auch
eine
zu
einem
gewissen
Grad
eigenständige Bedeutung beimessen lassen: Die Bezugnahme verpflichtet die KJM
bzw. die zuständige Landesmedienanstalt gleichsam noch einmal explizit zur
Einhaltung der – bildlich gesprochen – „Magna Charta der Verantwortlichkeiten“ im
Bereich des Jugendmedienschutzes. Auch dieses weitergehende Verständnis des
Zusatzes wird durch die Begründung zum 9. Rundfunkänderungsstaatsvertrag
getragen. Denn danach war ein ausdrücklicher Verweis auf die „Bestimmungen zur
Verantwortlichkeit in den §§ 7 bis 10 des Telemediengesetzes“ gerade gewollt; die
Verweisungen sollten deshalb angepasst werden. Dass in der ausdrücklichen
Anordnung gegenüber der KJM bzw. der zuständigen Landesmedienanstalt, die
Verantwortlichkeiten nach den §§ 7 bis 10 TMG bei der jeweiligen Entscheidung zu
beachten, mehr als nur ein deklaratorischer Zusatz zu sehen ist, legt auch der
Umstand nahe, dass nach der zuvor geltenden Rechtslage ein solcher Zusatz nicht
vorgesehen war. Hätte der Gesetzgeber die Rechtslage ohne jede Änderung
fortbestehen lassen wollen, hätte es dieses Zusatzes nicht bedurft. Vielmehr
verdeutlicht der Gesetzgeber durch diesen Verweis die Bedeutung der Einhaltung der
Regelungen zur Verantwortlichkeit gem. den §§ 7 bis 10 TMG im Bereich des
Jugendmedienschutzes 121.
2.
75.
Relevanz für die Bestimmung des Adressaten von Maßnahmen
Verpflichtet der Gesetzgeber die KJM bzw. die zuständige Landesmedienanstalt
durch den Verweis auf die §§ 7 bis 10 TMG noch einmal ausdrücklich auf deren
Beachtung, ist fraglich, welche Folgen im Einzelnen sich hieraus für ein Vorgehen der
zuständigen Landesmedienanstalt ergeben.
76.
Der Gesetzgeber hat mit den §§ 7 bis 10 TMG ein System abgestufter
Verantwortlichkeiten122 geschaffen: Content-Provider sind für ihre Informationen stets
120
121
122
Vgl. Fn. 88 dieses Gutachtens.
In diesem Sinne wohl auch Hartstein/Ring/Kreile/Dörr/Stettner, JMStV, § 20 Rn. 31, wenn sie
ausführen: „Der Verweis auf den Rundfunkstaatsvertrag und das Telemediengesetz ist in
zweifacher Hinsicht bedeutend: zum einen werden damit die zulässigen Aufsichtsmittel
bestimmt, zum anderen werden die Regeln über die Verantwortlichkeit der Anbieter
übernommen.“
Nach der Gesetzesbegründung zum EGG liegt den Art. 12 bis 15 der Richtlinie über den
elektronischen Geschäftsverkehr, die die §§ 8 bis 11 TDG umsetzten, „ein abgestuftes System
der Haftung zugrunde“; BT-Drucks. 14/6098, S. 22; vgl. auch Degen, Freiwillige
Selbstkontrolle der Access-Provider, S. 219.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
47
verantwortlich. Host-Provider sind für Informationen, die sie für ihre Kunden
speichern, nur eingeschränkt verantwortlich. Access-Provider sind im Regelfall für
Informationen, zu denen sie den Zugang vermitteln bzw. die sie transportieren nicht
verantwortlich123. Wenn die zuständige Landesmediananstalt also unter Beachtung
der Regelungen zur Verantwortlichkeit nach den §§ 7 bis 10 TMG die jeweilige
Entscheidung treffen soll, wird man dies dahingehend deuten dürfen, dass sie sich
entsprechend des Systems der abgestuften Verantwortlichkeiten zunächst an die
Content-Provider halten muss, bevor sie Host-Provider in Anspruch nimmt. AccessProvider wiederum sollen erst in Anspruch genommen werden dürfen, wenn ein
Vorgehen gegen Content- und Host-Provider wegen einer rechtswidrigen Information
ausscheidet 124.
77.
Wie noch zu zeigen sein wird, ergibt sich zusätzlich aus dem Verweis auf § 59 Abs. 3
und Abs. 4 RStV die Verpflichtung der zuständigen Landesmedienanstalt zu dem
vorstehend beschriebenen abgestuften Vorgehen, da auch § 59 Abs. 3 und Abs. 4
RStV ein solches System abgestufter Verantwortlichkeiten immanent ist125.
3.
78.
Ausschluss von Überwachungspflichten
Wie bereits unter den Randnummern 8ff. dieses Gutachtens aufgezeigt, verbietet § 7
Abs. 2 TMG, Host- und Access-Providern allgemeine Überwachungs- und
Nachforschungspflichten aufzugeben. Erlaubt sind allein spezifische Überwachungsund Nachforschungspflichten, die sachlich mit der Entfernung oder Sperrung eines
bekannten, konkreten und eindeutig rechtswidrigen Inhalts korrespondieren.
79.
Durch die Anordnung der Beachtung der §§ 7 bis 10 TMG wird nochmals
ausdrücklich bekräftigt, dass Host- und Access-Provider auch im Bereich des
Jugendmedienschutzes keine allgemeinen Überwachungspflichten treffen, sondern
ihnen allenfalls Überwachungspflichten in Bezug auf konkrete, ihnen bekannte
eindeutig rechtsverletzende Informationen aufgegeben werden können, die allerdings
nicht zu einer allgemeinen Überwachung führen dürfen.
80.
Vor allem in Bezug auf Sperrungsverfügungen gegenüber Access-Providern wird der
Ausschluss von allgemeinen Überwachungspflichten relevant. Wird Access-Providern
z.B. aufgegeben, einen konkreten und eindeutig rechtsverletzenden Inhalt unter einer
bestimmten URL zu „sperren“, dürfen Access-Provider nicht dazu verpflichtet werden,
den
123
124
125
Inhalt
dahingehend
zu
überwachen,
ob
er
nach
einer
realisierten
Vgl. BT-Drucks. 14/6098, S. 22.
Im Ergebnis auch Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 397ff., aus
allgemeinen Grundsätzen ableitend, so ebenfalls Greiner, Die Verhinderung verbotener
Internetinhalte im Wege polizeirechtlicher Gefahrenabwehr, S. 140ff.
Vgl. Rn. 107ff. dieses Gutachtens.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
48
Zugangsbeschränkung (auch) an einer „anderen Stelle“ im Internet zugänglich ist
bzw. gemacht wird. Der Ausschluss allgemeiner Überwachungspflichten steht dem
entgegen.
4.
81.
Wahrung des Telekommunikationsgeheimnisses
Wenn § 20 Abs. 4 JMStV anordnet, dass die zuständige Landesmedienanstalt durch
die KJM unter Beachtung der Regelungen zur Verantwortlichkeit nach den §§ 7 bis
10 TMG die jeweilige Entscheidung trifft, ist hiervon auch § 7 Abs. 2 S. 3 TMG
erfasst. Dieser Satz lautet wie folgt:
„Das Fernmeldegeheimnis nach § 88 des Telekommunikationsgesetzes ist zu
wahren.“
82.
Es fragt sich, welche Bedeutung dem Verweis auf den vorstehenden Satz im Gefüge
der zulässigen Maßnahmen, insbesondere in Bezug auf Sperrungsverfügungen,
zukommt.
a)
83.
Befugnisnorm i.S.d. § 88 Abs. 3 S. 3 TKG
Wie unter den Randnummern 66ff. dieses Gutachtens ausgeführt, sind AccessProvider nicht nur als Anbieter von Telemedien, sondern zugleich als Anbieter von
Telekommunikationsdiensten gem. § 3 Nr. 24 TKG zu qualifizieren. Als Anbieter von
Telekommunikationsdiensten
einfachgesetzlich
gelten
ausgestalteten
für
Access-Provider
Vorgaben
hinsichtlich
die
des
in
§ 88
Schutzes
TKG
des
Telekommunikationsgeheimnisses. Gem. § 88 Abs. 3 S. 1 TKG ist es AccessProvidern daher untersagt, sich oder anderen über das für die geschäftsmäßige
Erbringung der Telekommunikationsdienste einschließlich des Schutzes ihrer
technischen Systeme erforderliche Maß hinaus Kenntnis vom Inhalt oder den
näheren Umständen der Telekommunikation zu verschaffen. Sie dürfen gem. § 88
Abs. 3 S. 2 TKG Kenntnisse über Tatsachen, die dem Fernmeldegeheimnis
unterliegen, nur für den in § 88 Abs. 3 S. 1 TKG genannten Zweck verwenden. Eine
Verwendung dieser Kenntnisse für andere Zwecke, insbesondere die Weitergabe an
andere, ist gem. § 88 Abs. 3 S. 3 TKG nur zulässig, soweit das TKG oder eine
andere gesetzliche Vorschrift dies vorsieht und sich dabei ausdrücklich auf
Telekommunikationsvorgänge bezieht126.
126
Die Bestimmung wird dahingehend zu verstehen sein, dass aufgrund einer Befugnisnorm, die
sich
ausdrücklich
auf
Telekommunikationsvorgänge
bezieht,
einem
Telekommunikationsdiensteanbieter eine Erlangung von Kenntnissen über dem
Fernmeldegeheimnis unterliegende Tatsachen sowie deren Verwendung zu einem
bestimmten Zweck aufgegeben werden kann, Schmidt, Die Rechtmäßigkeit staatlicher
Gefahrenabwehr im Internet unter besonderer Berücksichtigung des Europäischen
Gemeinschaftsrechts, S. 206.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
49
84.
Sollen Access-Provider rechtswidrige Informationen im Internet sperren, müssen sie
regelmäßig die Kenntnis der näheren Umstände der Telekommunikation, wie z.B. IPAdressen, DNS-Namen, URls, Portnummern usw., die sie bei der geschäftsmäßigen
Erbringung ihrer Telekommunikationsdienste erlangen, für einen anderen Zweck als
die Erbringung von Telekommunikationsdiensten nutzen127. Das ist gem. § 88 Abs. 3
S. 2 und S. 3 TKG allerdings nur ausnahmsweise erlaubt, nämlich wenn dies im TKG
oder in einer anderen gesetzlichen Vorschrift unter ausdrücklicher Beziehung auf
Telekommunikationsvorgänge vorgesehen ist.
85.
Die Gesetzesbegründung zu der Vorgängerregelung des § 88 Abs. 3 TKG, § 82
Abs. 3 TKG 1996128, stellt fest,
„dass bei der Kollision eines staatlichen Eingriffsrechts oder Auskunftsanspruchs mit
dem
Fernmeldegeheimnis
die
Verpflichtung
zur
Wahrung
des
Fernmeldegeheimnisses grundsätzlich Vorrang hat. Das Fernmeldegeheimnis tritt nur
dann
zurück,
wenn
sich
die
Befugnisnorm
ausdrücklich
auf
Telekommunikationsvorgänge bezieht. Dies heißt, die Befugnisnorm für den Eingriff
muss so gestaltet sein, dass der Wille des Gesetzgebers, das Fernmeldgeheimnis
zurücktreten zu lassen, deutlich wird. Eine namentliche Erwähnung des
Fernmeldegeheimnisses oder ein Zitat des § 82 TKG ist dafür nicht notwendig.
Ausgegrenzt werden sollen jedoch solche Normen, die Auskunftspflichten in
allgemeiner Form regeln, ohne besonders auf Telekommunikationsvorgänge Bezug
zu nehmen. Hierdurch wird gewährleistet, dass diese Ausnahmen vom
Fernmeldegeheimnis auf einer bewussten Abwägung des Gesetzgebers beruhen und
129
als solche deutlich erkennbar sind“ .
86.
Im Lichte der vorstehenden Passage der Gesetzesbegründung ist gem. § 88 Abs. 3
S. 3 TKG eine Verwendung der erlangten Kenntnis der näheren Umstände der
Kommunikation für Zwecke der Sperrung nur unter zwei Voraussetzungen zulässig:
Zum einen muss § 20 Abs. 1 und Abs. 4 JMStV i.V.m. § 59 Abs. 3 und Abs. 4 RStV
i.V.m. den §§ 7 bis 10 TMG die Verwendung der Kenntnisse der Umstände der
Kommunikation für Zwecke der Sperrung erlauben. Zum anderen muss in diesen
Vorschriften der Wille des Gesetzgebers zum Ausdruck kommen, dass das
Fernmeldegeheimnis zurücktreten soll. Es stellt sich die Frage, ob § 20 Abs. 1 und
Abs. 4
127
128
129
JMStV
i.V.m.
§ 59
Abs. 3
und
Abs. 4
RStV
insbesondere
unter
Vgl. auch Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 451f.; Greiner, Die
Verhinderung verbotener Internetinhalte im Wege polizeirechtlicher Gefahrenabwehr, S. 117;
Schmidt, Die Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet unter besonderer
Berücksichtigung
des
Europäischen
Gemeinschaftsrechts,
S. 205;
Sieber/Nolde,
Sperrverfügungen im Internet, S. 170; Degen, Freiwillige Selbstkontrolle der Access-Provider,
S. 289, hingegen ist der Auffassung, das Fernmeldegeheimnis sei nicht berührt, da es nicht
die Verhinderung der Kommunikation schützt. Diese Auffassung verkennt allerdings, dass bei
„Sperrungen“
durch
einen
Access-Provider
bereits
in
einen
laufenden
Kommunikationsprozess eingegriffen wird, der gestört wird.
§ 82 Abs. 3 TKG 1996 ist bis auf den Begriff „Telekommunikationsdienstleistungen“ anstatt
„Telekommunikationsdienste“ wortgleich mit § 88 Abs. 3 TKG.
BT-Drucks. 13/3609, S. 53.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
50
Berücksichtigung des Verweises auf § 7 Abs. 2 S. 3 TMG diesen Voraussetzungen
genügt.
87.
§ 20 Abs. 1 und Abs. 4 JMStV i.V.m. § 59 Abs. 3 und Abs. 4 RStV stellt eine
Ermächtigungsgrundlage für die zuständige Landesmedienanstalt dar, gegenüber
Access-Providern Sperrungsverfügungen zu erlassen. In den vorstehend genannten
Vorschriften findet sich indes keine ausdrückliche Befugnisnorm für die in Anspruch
genommenen Provider, Kenntnisse über Tatsachen, die dem Fernmeldegeheimnis
unterliegen, zur Realisierung der verfügten Sperrungen zu verwenden.
88.
Es fragt sich daher, ob § 7 Abs. 2 S. 3 TMG, wonach das Fernmeldegeheimnis gem.
§ 88 TKG zu wahren ist, eine entsprechende Befugnis i.S.d. § 88 Abs. 3 S. 3 TKG
darstellt. Dies dürfte jedoch nicht der Fall sein. Nach § 7 Abs. 2 S. 3 und S. 2 TMG ist
bei Sperrungen das Fernmeldegeheimnis gem. § 88 TKG zu wahren. Darin kommt
keine Ermächtigung für Provider zum Ausdruck, Kenntnisse über Tatsachen, die dem
Telekommunikationsgeheimnis
unterliegen,
zur
Realisierung
der
verfügten
Sperrungen zu verwenden. Im Gegenteil, der Wortlaut postuliert gerade den Schutz
des Fernmeldegeheimnisses vor Eingriffen. Das Gesetz regelt insoweit etwas
Selbstverständliches: Der Anbieter ist weder berechtigt noch verpflichtet, das in
Art. 10
GG
grundrechtlich
geschützte
Fernmeldegeheimnis zu verletzen
Rechtsnatur
von
den
§§
130
7
und
in
§ 88
TKG
ausgestaltete
. Darüber hinaus wäre es schwerlich mit der
bis
Querschnittsregelungen mit Filterfunktion
131
10
TMG
als
rechtsübergreifende
zu vereinen, § 7 Abs. 2 S. 3 TKG den
Charakter einer Befugnisnorm zu Eingriffen in das Telekommunikationsgeheimnis zu
entnehmen.
89.
Dem Gesetzgeber war offenbar nicht bewusst, dass Sperrungsverfügungen
(regelmäßig) zu Eingriffen in das Telekommunikationsgeheimnis führen. Zu § 8
Abs. 2 S. 3 TDG, der Vorgängerregelung zu § 7 Abs. 2 S. 3 TMG, der zufolge „das
Fernmeldegeheimnis nach § 85 des Telekommunikationsgesetzes […] zu wahren
[ist]“, heißt es in der Gesetzesbegründung wörtlich:
„Die für entsprechende Sperrungsverfügungen erforderliche Kenntnis kann dem
Diensteanbieter auch durch Dritte oder eine Behörde verschafft werden. Der
Diensteanbieter ist auch insoweit an das Fernmeldegeheimnis nach § 85 des
Telekommunikationsgesetzes gebunden, d. h. er darf nach dieser Vorschrift
132
geschützte Individualkommunikation weder selbst überwachen noch ausforschen.“
90.
Die vorstehend wiedergegebene Passage dürfte einerseits als Beleg dafür gelten,
dass der Gesetzgeber den Schutz des Telekommunikationsgeheimnisses als sehr
130
131
132
Vgl. Hoffmann in Spindler/Schuster, Recht der elektronischen Medien, § 7ff. TMG Rn. 38.
Vgl. Rn. 3ff. dieses Gutachtens.
Vgl. Gesetzesbegründung zum EGG zu § 8 Abs. 2 TDG; BT-Drucks. 14/6098, S. 23.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
51
bedeutend erachtet, andererseits aber offenbaren, dass dem Gesetzgeber verborgen
geblieben
ist,
dass
Sperrungsverfügungen
ohne
Eingriffe
in
das
Telekommunikationsgeheimnis kaum vorstellbar sind. Es ist daher naheliegend, § 20
Abs. 1 und Abs. 4 JMStV i.V.m. § 59 Abs. 3 und Abs. 4 RStV i.V.m. den §§ 7 bis 10
TMG dahingehend zu verstehen, dass sie keine Sperrungsverfügungen, die in das
Telekommunikationsgeheimnis eingreifen, zulassen133. Obgleich im Rahmen der
Düsseldorfer Sperrungsverfügungen bereits zahlreiche Gerichte mit eingehenden
rechtlichen Prüfungen von Sperrungsverfügungen befasst waren und dabei
zutreffend erkannten, dass Access-Provider auch dem Anwendungsbereich des TKG
unterfallen134, wurde die Verletzung des Telekommunikationsgeheimnisses durch die
Umsetzung von Sperrungsverfügungen – soweit ersichtlich – nicht untersucht 135.
b)
91.
Beachtung des Zitiergebots gem. Art. 19 Abs. 1 S. 2 GG
Selbst wenn man vorstehend zu einem anderen Ergebnis gelangen sollte, wird man
Sperrungsverfügungen,
die
von
Access-Providern
Eingriffe
in
das
Telekommunikationsgeheimnis verlangen, auf der Grundlage von § 20 Abs. 1 und
Abs. 4 JMStV i.V.m. § 59 Abs. 3 und Abs. 4 RStV als unzulässig erachten müssen.
Es erscheint naheliegend, dass § 20 Abs. 1 und Abs. 4 JMStV sowie § 59 Abs. 3 und
Abs. 4 RStV selbst dem verfassungsrechtlichen Zitiergebot gem. Art 19 Abs. 1 S. 2
GG insoweit nicht genügen136.
92.
Nach Art. 19 Abs. 1 S. 2 GG muss ein Gesetz dasjenige Grundrecht unter Angabe
seines Artikels benennen, das durch dieses Gesetz oder aufgrund dieses Gesetzes
133
134
135
136
Im Ergebnis wie hier Sieber/Nolde, Sperrverfügungen im Internet, S. 174. Für § 18 MDStV in
der 1. Fassung von 1997 wurde dies indes bejaht; vgl. Germann, Gefahrenabwehr und
Strafverfolgung im Internet, S. 453 zu § 85 TKG a.F.; Greiner, Die Verhinderung verbotener
Internetinhalte im Wege polizeirechtlicher Gefahrenabwehr, S. 117; auch Schmidt, Die
Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet unter besonderer Berücksichtigung
des Europäischen Gemeinschaftsrechts, S. 207f., der dies für § 18 MDStV, § 22 Abs. 3 und
Abs. 2 MDStV sowie § 20 Abs. 1 und Abs. 4 JMStV bejaht. Diese Auslegung ablehnend
Sieber/Nolde, Sperrverfügungen im Internet, S. 171ff., die auch darauf hinweisen, dass dem
Gesetzgeber nicht klar gewesen sein dürfte, dass die Umsetzung einer Sperre durch den
Abgleich der Datenströme in das Telekommunikationsgeheimnis eingreift; die jeweiligen
Gesetzesmaterialien zeigten, dass der Gesetzgeber das Telekommunikationsgeheimnis allein
im Hinblick auf die Erlangung der Kenntnis von illegalen Inhalten als berührt ansah.
Die
Vermittlung
des
Zugangs
zum
Internet
grundsätzlich
als
Telekommunikationsdienstleistung einordnend OVG Münster, Fn. 73, Rn. 70; dem OVG
folgend VG Gelsenkirchen, Fn. 73, Rn. 75f.; VG Arnsberg, Fn. 74, Rn. 100; vgl. auch VG Köln,
Fn. 74, Rn. 75.
Die in Fn. 73 und Fn. 74 aufgeführten verwaltungsgerichtlichen Entscheidungen behandeln
eine Verletzung des Telekommunikationsgeheimnisses nicht.
In diesem Zusammenhang sei darauf hingewiesen, dass es sich bei den zuständigen
Landesmedienanstalten zwar um „staatsfreie“ bzw. „staatsferne“ Anstalten des öffentlichen
Rechts handelt, ihr Handeln aber gleichwohl gegenüber den Anbietern von Telemedien
hoheitlich als Grundrechtsverpflichtete erfolgt.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
52
eingeschränkt wird. Das Zitiergebot erfüllt eine Warn- und Besinnungsfunktion137.
Durch die Benennung des Eingriffs im Gesetzeswortlaut soll gesichert werden, dass
der Gesetzgeber nur Eingriffe vorsieht, die ihm als solche bewusst sind und über
deren Auswirkungen auf die betroffenen Grundrechte er Rechenschaft ablegt138. Die
ausdrückliche Benennung erleichtert es auch, die Notwendigkeit und das Ausmaß
des beabsichtigten Grundrechtseingriffs in öffentlicher Debatte zu klären. Nicht
ausreichend ist hingegen, dass der Gesetzgeber sich des Grundrechtseingriffs
bewusst war, wenn sich dies im Gesetzestext nicht niedergeschlagen hat139. In Bezug
auf Art. 10 GG ist das Zitiergebot zu wahren140. Der Verstoß gegen das Zitiergebot
bewirkt die Nichtigkeit der Vorschrift141.
93.
Die Pflicht zur Beachtung des Zitiergebots scheidet im Hinblick auf den JMStV und
den RStV nicht aufgrund des Umstands aus, dass es nur für formelle Gesetze gilt.
Denn die Staatsverträge erlangen durch ihre Ratifizierung den Status formeller
Gesetze142. Zweifel könnten nur im Hinblick auf die Argumentation bestehen, eine
Sperrungsverfügung selbst greife noch nicht in das Telekommunikationsgeheimnis
ein, sondern allenfalls die von dem Access-Provider vorgenommene Sperrung in
Befolgung
der
Sperrungsverfügung.
Dies
überzeugt
jedoch
nicht:
Eine
Sperrungsverfügung betrifft zunächst die Rechte des Access-Providers. Eine
Sperrungsverfügung erschöpft sich jedoch nicht in rechtlichen Auswirkungen für den
Access-Provider, sondern hat im gleichen Zuge rechtliche Auswirkungen für Dritte.
Muss der Access-Provider zur Befolgung der Sperrungsverfügung Kenntnisse über
Tatsachen der Kommunikation zwischen Content-Provider und Nutzer verwenden,
die
dem
Telekommunikationsgeheimnis
unterliegen,
greift
bereits
die
Sperrungsverfügung in das den Nutzern und den Content-Providern gewährte
Telekommunikationsgeheimnis ein. Es handelt sich bei Sperrungsverfügungen um
Verwaltungsakte mit Drittwirkung143.
94.
Soll § 20 Abs. 1 und Abs. 4 JMStV sowie § 59 Abs. 3 und Abs. 4 RStV die Anordnung
von
Sperrungsverfügungen
Telekommunikationsgeheimnis
erlauben,
Dritter
die
führen,
zu
bedarf
Eingriffen
es
zur
in
Wahrung
das
des
Zitiergebots des ausdrücklichen Hinweises im Gesetzestext, dass Art. 10 GG
eingeschränkt wird. Dem Zitiergebot ist nämlich nur Rechnung getragen, wenn das
137
138
139
140
141
142
143
Vgl. BVerfGE 64, 72, 79f.
Vgl. BVerfGE 5, 13, 16; 85, 386, 404.
Vgl. BVerfGE 113, 348, 366f.
Vgl. BVerfG, 1 BvR 370/07 vom 27.2.2008, Fn. 25, Rn. 300f.
Vgl. BVerfG, 1 BvR 370/07 vom 27.2.2008, Fn. 25, Rn. 303.
Vgl. Sieber/Nolde, Sperrverfügungen im Internet, S. 90.
Vgl. Sieber/Nolde, Sperrverfügungen im Internet, S. 60, 83, 113, die in Diensteanbietern, da
sie bei der angeordneten Zugriffssperre den staatlichen Weisungen unterworfen sind,
Werkzeuge und Erfüllungsgehilfen der öffentlichen Hand erblicken; vgl. auch Degen,
Freiwillige Selbstkontrolle der Access-Provider, S.212.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
53
Grundrecht im Gesetzestext ausdrücklich als eingeschränkt genannt wird144. An
einem solchen Hinweis fehlt es sowohl im JMStV als auch im RStV. Gem. § 20 Abs. 1
und Abs. 4 JMStV sowie § 59 Abs. 3 und Abs. 4 RStV können daher nur solche
Sperrungsverfügungen zulässig sein, die nicht in das durch Art. 10 GG geschützte
Telekommunikationsgeheimnis eingreifen145.
V.
Feststellung eines Verstoßes gegen den JMStV als Voraussetzung von
Maßnahmen
95.
Steht fest, dass Host- und Access-Provider als Anbieter von Telemedien
grundsätzlich im Hinblick auf Verstöße Dritter gegen den JMStV als Adressaten von
Maßnahmen
in
Betracht
kommen
–
die
allerdings
nicht
in
das
Telekommunikationsgeheimnis eingreifen dürfen –, stellt sich die Frage nach den
weiteren Voraussetzungen einer solchen Inanspruchnahme. § 20 Abs. 1 und Abs. 4
JMStV verlangt von der zuständigen Landesmedienanstalt als Voraussetzung für das
Ergreifen von Maßnahmen gegenüber Anbietern von Telemedien, dass sie einen
Verstoß gegen die Bestimmungen des JMStV festgestellt hat. Auch § 59 Abs. 3 und
Abs. 4 RStV, auf den § 20 Abs. 4 JMStV verweist, setzen „einen Verstoß“, der von
der jeweils zuständigen Aufsichtsbehörde „festgestellt“ wird, voraus. Aus § 20 Abs. 1
und Abs. 4 JMStV i.V.m. § 59 Abs. 3 und Abs. 4 RStV folgt daher, dass Maßnahmen
gegenüber Anbietern von Telemedien stets die Feststellung eines Verstoßes gegen
die Bestimmungen des JMStV voraussetzen.
96.
Der zwingend vorgeschriebenen Feststellung eines bestehenden Verstoßes gegen
die Bestimmungen des JMStV kommt für gegebenenfalls zu ergreifende Maßnahmen
in mehrerer Hinsicht eine wichtige Funktion zu:
1.
97.
Benennung des Rechtsverstoßes und Bestimmung des rechtswidrigen
Inhalts
Die vorgeschriebene Feststellung eines Verstoßes gegen die Bestimmungen des
JMStV zwingt zunächst die zuständige Landesmedienanstalt im Rahmen einer
belastbaren rechtlichen Prüfung zu benennen, gegen welche Vorschrift ein Angebot
aus ihrer Sicht verstößt. Die zuständige Landsmedienanstalt muss außerdem
144
145
Vgl. BVerfG, 1 BvR 370/07 vom 27.2.2008, Fn. 25, Rn. 302.
A.A. Schmidt, Die Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet unter besonderer
Berücksichtigung des Europäischen Gemeinschaftsrechts, S. 196, nach dessen Auffassung
es
sich
bei
Sperrungsverfügungen
um
„faktische“,
nicht
indes
„finale“
Grundrechtsbeeinträchtigungen handelt, für die das Zitiergebot gem. Art. 19 Abs. 1 S. 2 GG
nicht gelte. Diese Ansicht vermag allerdings nicht zu überzeugen, da durch eine
Sperrungsverfügung gezielt eine Kommunikation unter Verwendung ihrer Umstände
unterbunden werden soll.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
54
bestimmen, in welchem Umfang ein Angebot zu beanstanden ist; sie muss den
rechtswidrigen Bereich eines Angebots genau identifizieren. Stößt die zuständige
Landesmedienanstalt z.B. im World Wide Web auf einen gegen die Bestimmungen
des JMStV verstoßenden Inhalt, ist sie gehalten, dessen „Standort“ exakt zu
dokumentieren, d.h. die URL einschließlich des Verzeichnisses auf einem WebServer146 festzuhalten, unter der der Inhalt zugänglich ist.
98.
Mit der Feststellung des konkreten Verstoßes gegen die Bestimmungen des JMStV
wird zugleich der denkbare Gegenstand einer zu ergreifenden Maßnahme festgelegt.
Nur in Bezug auf den exakt identifizierten, die Bestimmungen des JMStV
verletzenden Inhalt darf eine Untersagungs- oder Sperrungsverfügung ergehen.
Hierdurch wird die Verfügung als Verwaltungsakt hinreichend bestimmt. Der Adressat
kann erkennen, welchen rechtswidrigen Inhalt er sperren soll. Taucht der
rechtswidrige Inhalt erneut an einer Stelle im Internet auf, bedarf es daher einer
neuen Sperrungsverfügung147.
2.
99.
Festlegung des Adressaten einer Maßnahme
Des Weiteren zwingt die erforderliche Feststellung eines Verstoßes gegen die
Bestimmungen des JMStV die zuständige Landesmedienanstalt, den Verursacher
des rechtswidrigen Inhalts zu ermitteln und infolge dessen fehlerfrei den richtigen
Adressaten für Maßnahmen auszuwählen. Im Rahmen der Festlegung, gegen wen
die zuständige Landesmedienanstalt eine Maßnahme ergreifen darf, hat – wie noch
zu zeigen sein wird – eine sehr sorgfältige Prüfung unter Berücksichtigung
zahlreicher Aspekte zu erfolgen. Ergibt die Prüfung, dass wegen eines rechtswidrigen
Inhalts Sperrungsverfügungen gegenüber Access-Providern zu ergreifen sind, bedarf
es bei der Auswahl der Adressaten der Beachtung des Gleichheitsgrundsatzes gem.
Art. 3 GG148. Da wesentlich Gleiches nicht ungleich behandelt werden darf, wird im
Regelfall mit dem Gleichheitsgrundsatz nur der Erlass von Sperrungsverfügungen
gegenüber allen in Deutschland ansässigen Access-Providern vereinbar sein. Auch
unter
dem
Gesichtspunkt
der
effektiven
Gefahrenabwehr
dürfte
eine
ermessenfehlerfreie Auswahl des Adressaten den Erlass von Sperrungsverfügungen
146
147
148
Vgl. hierzu Rn. 457 des Anhangs dieses Gutachtens; vgl. zur Bestimmtheit der Anordnung
auch Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 401; auch Volkmann, Der
Störer im Internet, S. 246.
I. E. Volkmann, Der Störer im Internet, S. 247.
Das OVG Münster, Fn. 73, Rn. 95, brauchte der Frage nach einem Verstoß gegen Art. 3 GG
nicht weiter nachgehen, da die Bezirksregierung Düsseldorf innerhalb ihres
Zuständigkeitsbereichs gegen alle Access-Provider vorgegangen ist; werden versehentlich
einzelne Access-Provider nicht erfasst, so handelt es sich nach dem VG Köln, Fn. 74, Rn.
138, um ein Versehen, nicht hingegen um eine gezielte Ungleichbehandlung, die nach einer
Rechtfertigung gem. Art. 3 Abs. 1 GG verlange; vgl. hierzu auch VG Düsseldorf, Fn. 74, Rn.
120ff.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
55
gegenüber sämtlichen Access-Providern verlangen, da bei einem Nichtvorgehen
gegen einige oder gar nur einen Access-Provider eine effektive Gefahrenabwehr
nicht möglich erscheint 149. In der Konsequenz müssen alle Landesmedienanstalten
derjenigen Länder, in denen Access-Provider einen Sitz haben, entsprechende
Sperrungsverfügungen erlassen (vgl. § 20 Abs. 6 JMStV).
3.
100.
Umfassender Ausschluss von Prüfungs- und Überwachungspflichten
Schließlich kommt der zwingend vorgeschriebenen Feststellung eines Verstoßes
gegen die Bestimmungen des JMStV vor dem Ergreifen von Maßnahmen eine
weitere wichtige Funktion zu: Die zwingend vorgeschriebene Feststellung enthebt
Adressaten von Maßnahmen etwaiger Prüfungs- und Überwachungspflichten. § 20
Abs. 1 und Abs. 4 JMStV stellt als Ermächtigungsgrundlage darauf ab, „dass ein
Anbieter gegen die Bestimmungen dieses Staatsvertrages verstoßen hat“, d.h. eine
Verletzung muss eingetreten sein150. Ein solcher Verstoß muss durch die zuständige
Landesmedienanstalt außerdem „festgestellt“ werden151. Da die Feststellung eines
Verstoßes zwingende Voraussetzung für Maßnahmen nach dem JMStV ist, folgt
daraus zugleich, dass Anbieter von Telemedien keine eigenen Pflichten treffen,
Informationen zu prüfen oder zu überwachen152. Maßnahmen, die einen Verstoß erst
ausfindig machen sollen, finden keine Grundlage in § 20 Abs. 1 und Abs. 4 JMStV153.
Anbieter von Telemedien können daher auch nicht vorbeugend für noch nicht
eingetretene Verstöße gegen den JMStV zu einer Sperrung verpflichtet werden.
101.
Durch die zwingend vorgeschriebene Feststellung eines Verstoßes gegen die
Bestimmungen des JMStV vor dem Ergreifen von Maßnahmen erfolgt eine
Ausweitung des bereits in § 7 Abs. 2 S. 1 TMG angeordneten Ausschlusses von
allgemeinen Überwachungs- und Nachforschungspflichten auf Überwachungs- und
Nachforschungspflichten im spezifischen Einzelfall.
149
150
151
152
153
Vgl. Spindler/Volkmann, K&R 2002, 398, 405.
Vgl. noch zu § 18 Abs. 2 S. 1 MDStV 1997 Greiner, Die Verhinderung verbotener
Internetinhalte im Wege polizeirechtlicher Gefahrenabwehr, S. 86; vgl. zu § 22 Abs. 2 und
Abs. 3 MDStV 2002 Schmidt, Die Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet
unter besonderer Berücksichtigung des Europäischen Gemeinschaftsrechts, S. 92.
Unklar VG Arnsberg, Fn. 74, Rn. 113, wonach die Sperranordnung als Verwaltungsakt mit
Dauerwirkung „sich nicht in der einmaligen Aufforderung, die erforderliche Programmierung
der Rechner durchzuführen“ erschöpfe. „Wesentlicher Bestandteil ist vielmehr auch deren
Beibehaltung und Neuprogrammierung bei einer erforderlich werdenden Änderung der
Konfiguration des Servers.“
Vgl. insoweit Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 428, noch zu § 18
Abs. 2 und Abs. 3 MDStV.
Vgl. noch zu § 22 Abs. 2 und Abs. 3 MDStV 2002 Schmidt, Die Rechtmäßigkeit staatlicher
Gefahrenabwehr im Internet unter besonderer Berücksichtigung des Europäischen
Gemeinschaftsrechts, S. 92.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
56
102.
Wird z.B. einem Access-Provider die Sperrung eines bestimmten Inhalts aufgegeben,
der zum Zeitpunkt der erlassenen Sperrungsverfügung unter einer bestimmten URL
im Internet zugänglich war, kann der Access-Provider nicht verpflichtet werden, den
verfügungsgegenständlichen Inhalt dahingehend zu überwachen, ob der Inhalt nach
Erlass der Sperrungsverfügung unter einer anderen URL an einem anderen Ort im
Internet öffentlich zugänglich gemacht wird. Die Feststellung eines konkreten
Verstoßes durch die zuständige Landesmedienanstalt als Voraussetzung von
Sperrungsverfügungen enthebt Anbieter von Telemedien von der Überwachung
verfügungsgegenständlicher Inhalte nach Erlass von Maßnahmen154.
VI.
Die Bedeutung des Verweises auf § 59 Abs. 2 bis 4 RStV für die
Inanspruchnahme von Host- und Access-Providern
103.
Wie vorstehend dargelegt, wird man nach der geltenden Rechtslage davon ausgehen
dürfen, dass Host- und Access-Provider als Anbieter von Telemedien unter
Beachtung des Systems abgestufter Verantwortlichkeiten gem. den §§ 7 bis 10 TMG
als Adressaten von Maßnahmen gem. § 20 Abs. 1 und Abs. 4 JMStV in Betracht
kommen, die jedoch nicht in das Telekommunikationsgeheimnis eingreifen dürfen.
Schließlich verbleibt die Frage, welche Bedeutung dem Verweis in § 20 Abs. 4 JMStV
auf § 59 Abs. 2 bis 4 RStV zukommt, wonach die zuständige Landesmedienanstalt
durch die KJM entsprechend § 59 Abs. 2 bis 4 RStV die jeweilige Entscheidung trifft.
104.
1.
Verweis auf § 59 Abs. 2 RStV ohne Relevanz
§ 59
Abs.
2
RStV
regelt,
dass
die
Länder
jeweils
festlegen,
welche
Aufsichtsbehörden für die Überwachung der Einhaltung der Bestimmungen für
Telemedien mit Ausnahme des Datenschutzes zuständig sind. Wie bereits unter den
Randnummern 44ff. dieses Gutachtens gezeigt, handelt es sich bei § 20 Abs. 1 und
Abs.
2
JMStV,
wonach
für
Verstöße
gegen
den
JMStV
die
jeweiligen
Landesmedienanstalten als zuständig erklärt werden, im Verhältnis zu § 59 Abs. 2
RStV um die speziellere Regelung. Vor diesem Hintergrund erlangt der Verweis auf
§ 59 Abs. 2 RStV keine Relevanz.
2.
105.
Regelungsgehalt von § 59 Abs. 3 und Abs. 4 RStV
Welche Bedeutung dem Verweis im Übrigen beizumessen ist, erklärt sich im Lichte
des Regelungsgehalts von § 59 Abs. 3 und Abs. 4 RStV.
154
I.E wie hier Volkmann, Der Störer im Internet, S. 247f.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
57
a)
106.
System abgestufter Verantwortlichkeit
Gem. § 59 Abs. 3 S. 1 RStV trifft die jeweils zuständige Aufsichtsbehörde die zur
Beseitigung des Verstoßes erforderlichen Maßnahmen gegenüber dem Anbieter,
wenn sie einen Verstoß gegen die Bestimmungen für Telemedien mit Ausnahme der
§§ 54,
55
Abs.
2
und
Abs. 3,
56,
57
Abs.
2
RStV
oder
der
Datenschutzbestimmungen des TMG feststellt. Sie kann dabei insbesondere
Angebote untersagen und deren Sperrung anordnen (§ 59 Abs. 3 S. 2 RStV).
Erweisen sich Maßnahmen gegenüber dem Verantwortlichen nach § 7 TMG als nicht
durchführbar oder nicht erfolgversprechend, können gem. § 59 Abs. 4 S. 1 RStV
Maßnahmen zur Sperrung von Angeboten nach Absatz 3 auch gegen den
Diensteanbieter von fremden Inhalten nach den §§ 8 bis 10 TMG gerichtet werden,
sofern eine Sperrung technisch möglich und zumutbar ist.
aa)
107.
Nur subsidiäre Inanspruchnahmemöglichkeit von Host- und AccessProvidern
Aus der Zusammenschau von § 59 Abs. 3 und Abs. 4 RStV folgt, dass § 59 Abs. 3
RStV beabsichtigt, denkbare Maßnahmen gegenüber Anbietern von Telemedien in
der Gestalt von Content-Providern i.S.v. § 7 TMG zu regeln. Erst wenn sich
Maßnahmen gegenüber Anbietern von Telemedien in der Gestalt von ContentProvidern als nicht durchführbar oder nicht erfolgversprechend erweisen, können
auch gegenüber Host- und Access-Providern Maßnahmen zur Sperrung von
Angeboten ergriffen werden, sofern eine Sperrung technisch möglich und zumutbar
ist.
108.
Letztlich folgt dieses Ergebnis bereits aus dem Wortlaut von § 59 Abs. 3 S. 1 RStV
selbst. Da die Aufsichtsbehörde bei Feststellung eines Verstoßes gegenüber „dem
Anbieter“ die erforderlichen Maßnahmen trifft, muss hiermit ein Content-Provider
gemeint sein. Einen unmittelbaren Regelverstoß begehen nämlich nur diejenigen, die
die Inhalte verantwortlich anbieten, nicht hingegen diejenigen, die rechtswidrige
Inhalte hosten, wie Host-Provider, oder Access-Provider, die lediglich den Zugang zu
den rechtswidrigen Informationen über das Internet technisch bewerkstelligen155.
155
Dieses Normverständnis ergibt sich aus der amtl. Begr. zu § 20 Abs. 4 JMStV, „wonach die
Maßnahme vorrangig gegen den Verantwortlichen nach § 6 Abs. 1 MediendiensteStaatsvertrag zu richten [ist], also denjenigen, der eigene Informationen bereithält, der so
genannte Conten-Provider“, amtl. Begr. zu § 20 Abs. 4 JMStV, abgedruckt in
Hartstein/Ring/Kreile/Dörr/Stettner, JMStV, vgl. zu § 20 Abs. 4 zum Normverständnis wie hier
Zimmermann/Stender-Vorwachs in Spindler/Schuster, Recht der elektronischen Medien, § 59
RStV Rn. 12ff.; vgl. auch Hartstein/Ring/Kreile/Dörr/Stettner, RStV, § 59 Rn. 19, wonach gem.
§ 59 Abs. 3 Adressat von Maßnahmen „nach § 7 Abs. 1 Telemediengesetz grundsätzlich der
Anbieter eigener Informationen, der so genannte Content-Provider“ ist. Sieber/Nolde,
Sperrverfügungen im Internet, S. 119ff., erblicken in § 59 Abs. 4 RStV zwar eine weite
Spezialregelung für Providertypen mit Bezug zu Fremdinhalten gem. §§ 8 bis 10 TMG
einhergehend mit einem weit zu verstehenden Subsidiaritätsverständnis, um das behördliche
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
58
109.
In der Bezugnahme auf § 59 Abs. 3 und Abs. 4 RStV drückt sich die Möglichkeit einer
nur subsidiären Inanspruchnahme von Host- und Access-Providern im Verhältnis zu
Content-Providern aus, die an sehr strenge Voraussetzungen anknüpft: Host- und
Access-Provider kommen erst dann als Adressaten von Maßnahmen in Betracht,
wenn Maßnahmen gegenüber den für rechtswidrige Informationen verantwortlichen
Content-Providern „nicht durchführbar oder nicht Erfolg versprechend“ sind;
außerdem müssen die Sperrungen „technisch möglich und zumutbar“ sein. Es
besteht insoweit ein Regel/Ausnahmeverhältnis bzw. ein Subsidiaritätsgrundsatz156.
Maßnahmen sind zunächst stets an den Content-Provider zu richten. An das
Vorliegen
der
Voraussetzungen
Inanspruchnahme
von
Anforderungen zu stellen
110.
Host157
für
und
eine
nur
ausnahmsweise
Access-Providern
sind
vorgesehene
daher
strenge
.
Bei Auslandssachverhalten158 ist insoweit zu erwarten, dass die Untersagung des
unmittelbaren Angebots im Ausland im Wege der Rechts- und Amtshilfe zumindest
versucht 159 bzw. die Rechtslage ausreichend geklärt wird160. Eine wichtige Rolle
156
157
158
159
Vorgehen in sinnvoller Weise auf die Inhalteanbieter zu konzentrieren, damit das Übel illegaler
Inhalte möglichst an der Wurzel gepackt werden kann. Dem ist im Ergebnis zuzustimmen.
Allerdings ist ihrer Auffassung insoweit nicht zu folgen, als § 59 Abs. 3 RStV gleichwohl alle
Providertypen einschließen soll, um auch Aufsichtsmaßnahmen außer Sperrmaßnahmen
gem. § 59 Abs. 4 RStV gegenüber den nur subsidiär haftenden Providertypen zu ermöglichen.
§ 59 Abs. 4 RStV soll dies gerade verhindern: Host- und Access-Provider sollen nur als letzte
Möglichkeit zu einer Sperrung herangezogen werden können, nicht indes auch Adressaten
anderer Maßnahmen sein.
Zimmermann/Stender-Vorwachs in Spindler/Schuster, Recht der elektronischen Medien, § 59
RStV Rn. 22; Sieber/Nolde, Sperrverfügungen im Internet, S. 153.; nach Auffassung des OVG
Münster formulierte § 22 Abs. 2 und Abs. 3 MDStV ein „Regel/Ausnahmeverhältnis“ bzw.
einen Subsidiaritätsgrundsatz, vgl. OVG Münster, Fn. 73, Rn. 103; vgl. hierzu auch Spindler in
Spindler/Schmitz/Geis, Teledienstegesetz, § 9 Rn. 41 und 50.
Spindler in Spindler/Schmitz/Geis, Teledienstegesetz, § 9 Rn. 50; Spindler/Volkmann, K&R
2002, 398, 404f.; im konkreten Fall offen lassend OVG Münster, Fn. 73, Rn. 60.
Eine Störung der deutschen öffentlichen Sicherheit durch in Deutschland abrufbare und die
nationale Rechtsordnung verletzende Inhalte wird unabhängig davon bejaht, wo das Angebot
bereitgehalten wird und ob der Inlandsbezug für das deutsche Strafanwendungsrecht
ausreichend ist, vgl. Germann, Gefahrenabwehr im Internet, S. 237f.; vgl. Volkmann, Der
Störer im Internet, S. 201ff.; Sieber/Nolde, Sperrverfügungen im Internet, S. 31; vgl. auch
Hartstein/Ring/Kreile/Dörr/Stettner, JMStV, § 20 Rn. 33; Greiner, Die Verhinderung verbotener
Internetinhalte im Wege polizeirechtlicher Gefahrenabwehr, S. 133ff.; Schmidt, Die
Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet unter besonderer Berücksichtigung
des Europäischen Gemeinschaftsrechts, S. 251. Auch nach der Rechtsprechung der
Verwaltungsgerichte steht einer Inanspruchnahme nicht der Umstand entgegen, dass die den
Jugendmedienschutz-Staatsvertrag verletzenden Inhalte nicht selten im Ausland gehostet
werden, vgl. OVG Münster, Fn. 73, Rn. 86ff.; vgl. VG Gelsenkirchen, Fn. 73, Rn. 52; VG
Arnsberg, Fn. 74, Rn. 56f.; vgl. VG Düsseldorf, Fn. 74, Rn. 42ff.
Vgl. allgemein Greiner, Die Verhinderung verbotener Internetinhalte im Wege
polizeirechtlicher Gefahrenabwehr, S. 132f.; vgl. zur Problematik der Vollstreckbarkeit von
Urteilen im Ausland mit Bezug zum Internet („yahoo v. LICRA“) Sieber/Nolde,
Sperrverfügungen im Internet, S. 32ff.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
59
nimmt in diesem Zusammenhang das sowohl in der Richtlinie über den
elektronischen Geschäftsverkehr (Art. 3 Abs. 4 bis 6) als auch nunmehr in der
Richtlinie über audiovisuelle Mediendienste (Art. 2a Abs. 4 bis 6) geregelte
Konsultations- und Prüfungsverfahren ein, das Ausdruck des Herkunftslandprinzips
ist.
Unbeschadet
besonders
dringender
Fälle
muss
der
Mitgliedstaat,
der
Maßnahmen ergreifen möchte, den Mitgliedstaat, in dem der Anbieter des
Abrufdienstes niedergelassen ist, über die jugendschutzrechtlichen Bedenken
unterrichten und diesem so die Möglichkeit verschaffen, selbst einzuschreiten. Der
Mitgliedstaat, welcher die Maßnahme ergreifen möchte, muss weiter der Auffassung
sein, dass das Einschreiten des Herkunftsmitgliedstaats unzureichend war. Daraufhin
muss er seine Absicht, eigene Maßnahmen zur ergreifen, sowohl dem Mitgliedstaat,
in dem der Anbieter des Abrufdienstes niedergelassen ist, als auch der Kommission
mitteilen. Die Mitteilung an die Kommission schafft die Voraussetzung zur Ausübung
ihrer Prüfungskompetenz. Ein Verstoß gegen das Verfahren dürfte als wesentlicher
Verfahrensfehler aufzufassen sein, der zur
Maßnahmen führt
111.
161
Unanwendbarkeit der fraglichen
.
Auch nicht hoheitliche Interventions- und Kooperationsbemühungen werden bei der
Beurteilung der Erfolgsaussichten zu berücksichtigen sein162.
112.
Aus dem sowohl in § 59 Abs. 3 und Abs. 4 RStV als auch in den §§ 8 bis 10 TMG
vorgesehenen System abgestufter Verantwortlichkeiten163, wird zu folgern sein, dass
Maßnahmen gegenüber Access-Providern, die gerade nur den Zugang zu ihnen
unbekannten fremden Informationen vermitteln, lediglich als ultima ratio in Betracht
kommen164. Sind Maßnahmen gegenüber dem Host-Provider zulässig, dürfen sie
zunächst auch nur gegenüber dem Host-Provider ergehen165. Scheidet ein Vorgehen
gegen den Host-Provider mangels Vorliegen der Voraussetzungen gem. § 20 Abs. 4
JMStV i.V.m. § 59 Abs. 4, Abs. 3 RStV z.B. wegen fehlender Verhältnismäßigkeit
aus, darf aufgrund der Systematik der abgestuften Verantwortlichkeit auch keine
Sperrung gegenüber Access-Providern verfügt werden. Maßnahmen zur Sperrung,
160
161
162
163
164
165
Spindler in Spindler/Schmitz/Geis, Teledienstegesetz, § 9 Rn. 50; Spindler/Volkmann, K&R
2002, S. 398, 405; Mayer, Das Internet im öffentlichen Recht, S. 230; bei Eilbedürftigkeit ein
Vorgehen gegen Access-Provider bejahend Sieber/Nolde, Sperrverfügungen im Internet,
S. 153; a.A. für den Regelfall Zimmermann/Stender-Vorwachs in Spindler/Schuster, Recht der
elektronischen Medien, § 59 RStV Rn. 23.
Vgl. zu den Konsultationen und denkbaren Rechtsfolgen von Verletzungen Frey/Rudolph, Der
Jugendmedienschutz-Staatsvertrag im Lichte des Gemeinschaftsrechts, ZUM 2008, S. 564,
567ff.; vgl. hierzu auch Volkmann, Der Störer im Internet, S. 205; Greiner, Die Verhinderung
verbotener Internetinhalte im Wege polizeilicher Gefahrenabwehr, S. 179.
Z.B. INHOPE (https://www.inhope.org/de/about/about.html).
Vgl. Rn. 72ff. dieses Gutachtens.
Vgl. hinsichtlich der Auffassung, dass auch im Bereich der Telemedien ein nach Schwere und
Intensität
des
Eingriffs
abgestuftes
Sanktionssystem
besteht
Hartstein/Ring/Kreile/Dörr/Stettner, JMStV, § 20 Rn. 32.
So auch Degen, Freiwillige Selbstkontrolle der Access-Provider, S. 219.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
60
die gegenüber den Host-Providern des fremden, den JMStV verletzenden Inhalts
nicht zulässig sind, dürften erst Recht gegenüber einem Access-Provider unzulässig
sein. Erst wenn die zulässige Sperrung gegenüber dem Host-Provider nicht
durchführbar oder nicht erfolgversprechend ist, sind Maßnahmen zur Sperrung
gegenüber Access-Providern zulässig166. Bei Inlandssachverhalten dürfte generell
von einer Unzulässigkeit der Inanspruchnahme der Access-Provider auszugehen
sein, da hier Content- und Host-Provider zur Gefahrenabwehr herangezogen werden
können167.
113.
Im Ergebnis sind daher zunächst Maßnahmen an die jeweiligen Content-Provider zu
richten, bevor Sperrungsverfügungen gegenüber Host-Providern erwogen werden168.
Erst im Anschluss hieran dürfen Sperrungsverfügungen gegenüber Access-Providern
in Betracht gezogen werden. Diese abgestufte Inanspruchnahme erscheint im
Ergebnis sachgerecht: Je weiter derjenige, der in Anspruch genommen werden kann,
von dem rechtswidrigen Inhalt entfernt ist, desto weniger werden Ursachen bekämpft,
sondern lediglich Symptome der eigentlichen Störung169.
114.
Die Rechtsprechung hat § 22 Abs. 3 MDStV – die Vorgängerregelung, die § 59
Abs. 4 RStV entsprach – als Ermessensnorm verstanden, die der Aufsichtsbehörde
ein Ermessen auch in Bezug auf das „Ob“ der Inanspruchnahme von Host- und
Access-Providern einräumte170. Allerdings hat sie auch verdeutlicht, dass § 22 Abs. 3
MDStV durchaus dahingehend auszulegen sein kann, dass in Anlehnung an das
allgemeine Ordnungsrecht und der Qualifizierung eines Access-Providers als
166
167
168
169
170
Vgl. insoweit VG Köln, Fn. 74, Rn. 108, in dem es ausführt, die Bezirksregierung habe sich –
in Anlehnung an die durch § 22 Abs. 2 und 3 MDStV vorgegebene Rangfolge – zunächst um
ein Vorgehen gegen die Service- bzw. Content-Provider bemüht und erst nach dem Scheitern
dieser Bemühungen die – soweit ersichtlich – allein verbliebenen Verantwortlichen, die
Access-Provider, in Anspruch genommen, was das Gericht nicht beanstandete; in diesem
Sinne auch Spindler in Spindler/Schmitz/Geis, Teledienstegesetz, § 9 Rn. 50, noch zum
MDStV/TDG, der zu Recht bei Inlandssachverhalten davon ausgeht, dass generell von einer
Unzulässigkeit der Inanspruchnahme der Access-Provider auszugehen sein dürfte, da hier
Verhaltens- und Zustandsstörer zur Gefahrenabwehr herangezogen werden können; vgl. auch
Zimmermann/Stender-Vorwachs in Spindler/Schuster, Recht der elektronischen Medien, § 59
RStV Rn. 27, denen zufolge allfällige Anordnungen gegenüber Access-Providern überhaupt
nur dann in Betracht gezogen werden können, wenn Maßnahmen gegenüber dem jeweiligen
Content-Provider oder dem Host-Provider keine Aussicht auf Erfolg haben; in diesem Sinne
auch Volkmann, Der Störer im Internet, S. 225, zu der Vorgängerregelung § 22 Abs. 3 MDStV.
Noch zum MDStV/TDG Spindler in Spindler/Schmitz/Geis, Teledienstegesetz, § 9 Rn. 50;
Volkmann, Der Störer im Internet, S. 221; Spindler/Volkmann, K&R 2002, 398, 405.
Im Bereich der Telemedien steht die Zustandsverantwortlichkeit daher nicht neben der
Verhaltensverantwortlichkeit, sondern zwischen der Verhaltens- und Nichtverantwortlichkeit,
Volkmann, Der Störer im Internet, S. 225;
Vgl. zu diesem Bild Greiner, Die Verhinderung verbotener Internetinhalte im Wege
polizeirechtlicher Gefahrenabwehr, S. 47.
Vgl. OVG Münster, Fn. 73, Rn. 78; VG Köln, Fn. 74, Rn. 106.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
61
Nichtstörer171 dieser nur ausnahmsweise bei einer erheblichen gegenwärtigen Gefahr
in Anspruch genommen werden kann172.
115.
Letztlich ist im Bereich des Jugendmedienschutzes das System der abgestuften
Verantwortlichkeit doppelt abgesichert: Zum einen wird dies aus der ausdrücklichen
Anordnung, die Regeln der Verantwortlichkeit nach den §§ 7 bis 10 TMG zu
beachten, zu folgern sein. Zum anderen ist das System der abgestuften
Verantwortlichkeit aber jedenfalls § 59 Abs. 3 und Abs. 4 RStV immanent, auf den
§ 20 Abs. 4 JMStV ebenfalls verweist.
bb)
116.
Verhältnis zur Störerhaftung im Polizei- und Ordnungsrecht
Das vorstehend beschriebene, abgestufte Haftungsregime für Content-, Host- und
Access-Provider, das die Relevanz der typischerweise erbrachten Dienste im Hinblick
auf von Inhalten ausgehende Gefahren wegen einer möglichen Inanspruchnahme
abstuft, weist deutliche Parallelen zu den unterschiedlichen Störertypen im Polizeiund Ordnungsrecht auf. Es stellt sich daher die Frage, ob Content-, Host- und
Access-Provider auch im Zusammenhang mit Verstößen gegen den JMStV in das
System der Störerhaftung nach den allgemeinen Grundsätzen des Polizei- und
Ordnungsrechts eingegliedert werden dürfen. Sollten die allgemeinen Grundsätze der
Störerhaftung des Polizei- und Ordnungsrechts ergänzend heranzuziehen sein, wäre
zu erwägen, in Bezug auf „nichtstörende“ Provider als zusätzliche Voraussetzung
ihrer Inanspruchnahme das Vorliegen einer gegenwärtigen erheblichen Gefahr zu
prüfen173; dies ist in § 59 Abs. 4 RStV nicht ausdrücklich geregelt. Darüber hinaus
wären die im Hinblick auf Nichtstörer in den Polizei- und Ordnungsgesetzen
vorgesehenen Entschädigungsregelungen in Betracht zu ziehen. Eine ausdrückliche
Entschädigungsregelung enthält weder der RStV noch der JMStV.
i)
117.
Ergänzender Rückgriff auf die Grundsätze der Störerverantwortlichkeit
im Polizei- und Ordnungsrecht
Ob und inwieweit ein Rückgriff auf die allgemeinen Regeln zur Störerhaftung im
Polizei-
und
Ordnungsrecht
im
Bereich
der
Gefahrenabwehr
des
Jugendmedienschutzes zulässig ist, hängt davon ab, ob der Regelungskomplex des
171
172
173
Vgl. zum Access-Provider als
Nichtstörer
Spindler in
Spindler/Schmitz/Geis,
Teledienstegesetz, § 9 Rn. 41 m.w.N.
Vgl. OVG Münster, Fn. 73, Rn. 83; VG Gelsenkirchen, Fn. 74, Rn. 77; Spindler in
Spindler/Schmitz/Geis, Teledienstegesetz, § 9 Rn. 49, hält ein Vorgehen gegen AccessProvider als Nichtstörer zur Gefahrenabwehr nur bei „krassen Rechtsverletzungen“ für
zulässig.
So im Ergebnis Volkmann, Der Störer im Internet, S. 217 ff.; auch Spindler/Volkmann, K&R
2002, S. 398, 404; ausdrücklich ablehnend Billmeier, Die Düsseldorfer Sperrungsverfügung,
S. 241.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
62
§ 20 Abs. 1 und Abs. 4 JMStV i.V.m. § 59 Abs. 3 und Abs. 4 RStV abschließend
ist174. Als Indiz für eine abschließende Regelung ließe sich anführen, dass ein
detailliert
geregeltes,
abgestuftes
Haftungsregime
geschaffen
wurde,
ohne
ausdrücklich eine Entschädigungsregelung für Nichtstörer vorzusehen. Dieser
Umstand ließe sich indes auch zur Begründung des Gegenteils heranziehen: Es
bedurfte keiner ausdrücklichen Regelung, der zufolge die allgemeinen Regelungen
zur Störerhaftung ergänzend Anwendung finden, da selbstverständlich das jeweilige
Landesrecht
insoweit
heranzuziehen
ist.
Die
Begründungen
der
jeweiligen
Staatsverträge stehen einem solchen Verständnis nicht entgegen. Die Begründung
des 9. Rundfunkänderungsstaatsvertrags erschöpft sich in dem Hinweis, dass die
Absätze 4 bis 7 des § 59 RStV die bisherige Regelung in § 22 Abs. 3 bis 6 MDStV
übernehmen175. Auch die Begründung zu § 22 Abs. 3 bis 6 MDStV sowie dessen
Vorgängerregelungen enthalten keine Hinweise darauf, dass die staatsvertraglichen
Regelungen abschließend sein sollen. Aufgrund der fehlenden Hinweise für eine
abschließend gemeinte Regelung176 scheint jedoch der Schluss näher zu liegen, dass
die allgemeinen Grundsätze der Störerhaftung im Polizei- und Ordnungsrecht
zumindest ergänzend herangezogen werden können, soweit und solange § 20 Abs. 1
und Abs. 4 i.V.m. § 59 Abs. 3 und Abs. 4 RStV keine Regelung enthält 177. Dass
„nichtstörende“ Provider keine Entschädigung erhalten sollen, hätte der Gesetzgeber
sicherlich zum Ausdruck gebracht178. Auch das OVG Münster schließt eine
Heranziehung der Grundsätze für Nichtstörer in Bezug auf Access-Provider nicht
aus 179.
118.
Im Polizei-
und
Ordnungsrecht
Nichtstörern unterschieden
174
175
176
177
178
179
180
180
wird
zwischen
Verhaltens-,
Zustands-
und
. Beim Verhaltensstörer knüpft die polizei- und
So im Ergebnis Sieber/Nolde, Sperrverfügungen im Internet, S. 157ff.; vgl. auch
Dietlein/Heinemann, K&R 2004, S. 418, 423f.; eine Einordnung in das System der
Störerverantwortlichkeit
vornehmend
ohne
eine
abschließende
Qualifizierung
VG Gelsenkirchen, Fn. 73, Rn. 77.
Vgl. amtl. Begr. zu § 59 RStV, abgedruckt in Hartstein/Ring/Kreile/Dörr/Stettner, JMStV, zu
§ 59 RStV.
Wenn Dietlein/Heinemann, K&R 2004, S. 418, 424 ausführen, es handle sich bei dem Fehlen
einer Entschädigungsregelung um einen bewussten Verzicht durch den Gesetzgeber, bleiben
sie hierfür jegliche Nachweise schuldig.
Die allgemeinen Grundsätze der Störerhaftung im Polizei- und Ordnungsrecht heranziehend
Volkmann, Der Störer im Internet, S. 206 ff.; Zimmermann/Stender-Vorwachs in
Spindler/Schuster, Recht der elektronischen Medien, Vorb. §§ 7ff. TMG Rn. 58ff; § 59 RStV
Rn. 19ff., sehen in § 59 Abs. 4 RStV die identische Rechtsfolge der subsidiären
Inanspruchnahme von Nichtstörern durch die Polizei; als Auslegungskriterien heranziehend
Degen, Freiwillige Selbstkontrolle der Access-Provider, S. 218.
Das VG Gelsenkirchen, Fn. 73, Rn. 77f., stellt insoweit fest, dass auf die Möglichkeit des
Schadensersatzes nach § 39 OBG NRW zurückgegriffen werden kann, wenn man AccessProvider ordnungsrechtlich als Nichtstörer ansieht.
Vgl. OVG Münster, Fn. 73, Rn. 83.
Vgl. z.B. §§ 17ff. OBG; vgl. zu den entsprechenden Vorschriften anderer Bundesländer
Volkmann, Der Störer im Internet, S. 207 Fn. 904f.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
63
ordnungsrechtliche Verantwortlichkeit an ein konkretes Verhalten an. Nach der
Theorie der unmittelbaren Verursachung ist ein Verhalten für eine Gefahr oder eine
Störung ursächlich, wenn das Verhalten selbst die konkrete Gefahr oder Störung
setzt und damit die Gefahrengrenze überschreitet181. Demgegenüber bildet beim
Zustandsstörer die Inhaberschaft der tatsächlichen Gewalt über eine Sache den
Anknüpfungspunkt für eine polizei- und ordnungsrechtliche Verantwortlichkeit, mithin
die Möglichkeit, jederzeit auf die Gefahr bringende Sache einwirken zu können; fehlt
dem
Adressaten
die
Zustandsverantwortlichkeit
182
Verfügungsmacht
als
solche,
entfällt
die
. Alle anderen Personen, die in Bezug auf eine Gefahr
nicht Verhaltens- oder Zustandsstörer sind, erweisen sich als Nichtverantwortliche,
als sogenannte Nichtstörer183.
ii)
119.
Content-Provider als polizei- und ordnungsrechtliche Störer
Als Content-Provider werden diejenigen bezeichnet, die Informationen z.B. zum Abruf
über das World Wide Web im Internet auf Web-Servern bereitstellen. Gehen von den
Informationen, die sie zum Abruf bereitstellen, Gefahren aus, verursachen sie durch
ihr Handeln diese Gefahren unmittelbar. Dass zur Verwirklichung der Gefahren
gegebenenfalls ein Aufruf durch Nutzer und die Inanspruchnahme von dazwischen
liegenden Diensten von Host- und Access-Providern erforderlich sind, schadet einer
unmittelbaren Gefahrzurechung nicht. Denn die Verantwortlichkeit des Initiators einer
Gefahr wird nicht dadurch gemindert, dass noch andere einen Beitrag erbringen,
damit sich die Gefahr verwirklichen kann184. Content-Provider sind daher ohne
weiteres polizei- und ordnungsrechtlich als Verhaltensstörer zu qualifizieren185.
iii)
120.
Host-Provider als polizei- und ordnungsrechtliche Störer
„Hosting“
umfasst
zahlreiche
sehr
unterschiedliche
Tätigkeiten
und
Geschäftsmodelle. Zum Hosting gehört nicht nur das Hosten von Webseiten, sondern
jeder Sachverhalt, in denen Informationen von Dritten gespeichert werden, wie
181
182
183
184
185
Vgl. Volkmann, Der Störer im Internet, S. 207f. m.w.N.; Greiner, Die Verhinderung verbotener
Internetinhalte im Wege polizeirechtlicher Gefahrenabwehr, S. 119 m.w.N.; Schmidt, Die
Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet unter besonderer Berücksichtigung
des Europäischen Gemeinschaftsrechts, S. 115 m.w.N.
Vgl. Volkmann, Der Störer im Internet, S. 207f. m.w.N.; vgl. auch Schmidt, Die Rechtmäßigkeit
staatlicher Gefahrenabwehr im Internet unter besonderer Berücksichtigung des Europäischen
Gemeinschaftsrechts, S. 115f.
Vgl. Schmidt, Die Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet unter besonderer
Berücksichtigung des Europäischen Gemeinschaftsrechts, S. 116.
Vgl. Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 387; Volkmann, Der
Störer im Internet, S. 208.
Vgl. Volkmann, Der Störer im Internet, S. 208; Germann, Gefahrenabwehr und Strafverfolgung
im Internet, S. 387; Greiner Die Verhinderung verbotener Internetinhalte im Wege
polizeirechtlicher Gefahrenabwehr, S. 120.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
64
beispielsweise Schwarze Bretter (sog. Bulletin Boards), Chatrooms186, Plattformen für
User Generated Content, Online-Marktplätze usw. Für Host-Provider stellen sich die
zum Abruf bereitgehaltenen Informationen der Content-Provider als fremd dar; sie
kennen diese Informationen in der Regel nicht. Zwar setzt die polizei- und
ordnungsrechtliche Verantwortlichkeit für eine Gefahr nicht deren Kenntnis oder
Erkennbarkeit voraus; ein Verschulden ist nicht erforderlich187. Jedoch kann
derjenige, der sich rechtmäßig verhält – etwa sein Eigentum rechtmäßig nutzt – und
einen anmelde- und zulassungsfreien Telemediendienst anbietet im Grunde nicht
Störer sein188. Sein Verhalten ist polizei- und ordnungsrechtlich neutral und
überschreitet die Gefahrengrenze nicht189; erst die Abrufbarkeit des rechtswidrigen
Inhalts begründete eine konkrete Gefahr190. Da Host-Provider mit der Erbringung
ihrer Dienste die Gefahrenschwelle nicht überschreiten, kommt eine Verantwortung
als Verhaltensstörer nur unter dem Blickwinkel der Figur des Zweckveranlassers bzw.
einer latenten Gefahr in Betracht. Um Host-Provider als Zweckveranlasser
qualifizieren zu können, müssten sie durch ihr Verhalten objektiv den Eintritt von
Gefahren, die mit den Informationen der Content-Provider verbunden sind, im Sinne
einer Finalität bezwecken oder es müssten sich diese Gefahren als Folge ihres
Verhaltens zwangsläufig einstellen191, gleichsam als zwangsläufig eintretender
„Kollateralschaden“192. Zwar kommt es stets auf eine Betrachtung im Einzelfall an. Im
Regelfall dürfte dies für Host-Provider jedoch zu verneinen sein193. Die Anzahl der
gehosteten rechtmäßigen Informationen dürfte die Anzahl der rechtswidrigen bzw.
rechtsverletzenden in aller Regel um ein Vielfaches übersteigen. Darüber hinaus
schaffen Host-Provider in der Regel keine latente Gefahr, für die sie verantwortlich
sein könnten. Denn die Figur der latenten Gefahr soll Fälle nicht erfassen, in denen
186
187
188
189
190
191
192
193
Vgl. „Erster Bericht über die Anwendung der Richtlinie 2000/31/EG des Europäischen
Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste
der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im
Binnenmarkt (Richtlinie über den elektronischen Geschäftsverkehr)“ vom 21. November 2003,
KOM(2003) 702 endgültig, S. 14 Fn. 64.
Vgl. VGH Mannheim, NVwZ 1990, 781, 783; Drews/Wacke/Vogel/Martens, Gefahrenabwehr,
S. 293 m.w.N.; Volkmann, Der Störer im Internet, S. 209.
Vgl. Volkmann, Der Störer im Internet, S. 209 m.w.N.; Greiner, Die Verhinderung verbotener
Internetinhalte im Wege polizeirechtlicher Gefahrenabwehr, S. 122.
Vgl. Volkmann, Der Störer im Internet, S. 209; Greiner, Die Verhinderung verbotener
Internetinhalte im Wege polizeirechtlicher Gefahrenabwehr, S. 122 m.w.N.; vgl. Germann,
Gefahrenabwehr und Strafverfolgung im Internet, S. 388.
Vgl. Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 388.
Vgl. zu den Voraussetzungen der Figur des Zweckveranlassers Volkmann, Der Störer im
Internet, S. 209 m.w.N.; Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 389
m.w.N.; auch Greiner, Die Verhinderung verbotener Internetinhalte im Wege polizeirechtlicher
Gefahrenabwehr, S. 122; auch Schmidt, Die Rechtmäßigkeit staatlicher Gefahrenabwehr im
Internet unter besonderer Berücksichtigung des Europäischen Gemeinschaftsrechts, S. 115
m.w.N.
Vgl. Volkmann, Der Störer im Internet, S. 212.
Vgl. Volkmann, Der Störer im Internet, S. 212; Greiner, Die Verhinderung verbotener
Internetinhalte im Wege polizeirechtlicher Gefahrenabwehr, S. 122; vgl. auch Germann,
Gefahrenabwehr und Strafverfolgung im Internet, S. 389ff.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
65
die Verantwortlichkeit eindeutig einer Person zugerechnet werden kann, wie hier den
Content-Providern194.
121.
Allerdings kommt im Hinblick auf Host-Provider eine Zustandsverantwortlichkeit
wegen
des
Content-Providern
für
deren
Speicherplatzes auf ihren Servern in Betracht
Inhalte
195
zur
Verfügung
gestellten
. Zwar geht von dem Server an sich
keine Gefahr aus. Werden jedoch Informationen, die eine Gefahr begründen, auf
Servern von Host-Providern gespeichert, führt dies dazu, dass auch von den Servern
eine Gefahr mit ausgeht. Die von den Informationen ausgehende Gefahr überträgt
sich auf die Server der Host-Provider in dem Umfang des gefahrbegründenden
Inhalts. Da Host-Provider über den Speicherplatz die tatsächliche Sachherrschaft
ausüben, kommen Host-Provider als Zustandsstörer in Betracht. Etwaige vertragliche
Verpflichtungen
der
Host-Provider
gegenüber
Content-Providern
dürften
der
Sachherrschaft von Host-Providern im Regelfall nicht entgegenstehen, da sie ihnen
die Löschung eines rechtswidrigen Inhalts rechtlich nicht unmöglich machen; eine
Verpflichtung, störende Angebote zu speichern, wäre gem. § 134 BGB nichtig196.
Letztlich kommt es gleichwohl stets auf eine Betrachtung des Einzelfalls an.
iv)
122.
Access-Provider als polizei- und ordnungsrechtliche Nichtstörer
Access-Provider schaffen für ihre Kunden die Möglichkeit, ihre Rechner mit dem
Internet zu verbinden und ermöglichen für ihre Kunden den Austausch von Daten
über das Internet. Hierzu betreiben Access-Provider regelmäßig für das Routen der
IP-Pakete erforderliche Router sowie DNS-Server zur Auflösung von DNS-Namen in
für die Kommunikation im Internet erforderliche IP-Adressen. Von den Informationen,
die möglicherweise eine Gefahr begründen, haben Access-Provider keine Kenntnis;
sie ermöglichen allein den Transport der in IP-Pakete aufgeteilten Informationen auf
der Basis des TCP/IP-Protokolls. Im Gegensatz zu Host-Providern speichern AccessProvider die zu transportierenden Informationen auch nicht auf ihren Servern für
einen längeren Zeitraum. Wird z.B. eine TCP-Verbindung aufgebaut, gerät ein
Access-Provider mit dem rechtswidrigen Inhalt in keinerlei Kontakt. Access-Provider
kommen mit den in IP-Pakete aufgeteilten Informationen nur während des denkbar
194
195
196
Vgl. Volkmann, Der Störer im Internet, S. 212f.
Vgl. Volkmann, Der Störer im Internet, S. 215; Germann, Gefahrenabwehr und Strafverfolgung
im Internet, S. 393ff; Zimmermann, NJW 1999, S. 3145, 3148; Hornig, ZUM 2001, S. 846,
856; Stadler, MMR S. 2002, 343, 344; Spindler/Volkmann, K&R 2002, S. 398, 403; Greiner
Die Verhinderung verbotener Internetinhalte im Wege polizeirechtlicher Gefahrenabwehr,
S. 123; Zimmermann/Stender-Vorwachs in Spindler/Schuster, Recht der elektronischen
Medien, Vorb. §§ 7ff. TMG Rn. 61.; differenzierend Schmidt, Die Rechtmäßigkeit staatlicher
Gefahrenabwehr im Internet unter besonderer Berücksichtigung des Europäischen
Gemeinschaftsrechts, S. 118ff.
Vgl. Volkmann, Der Störer im Internet, S. 215; Germann, Gefahrenabwehr und Strafverfolgung
im Internet, S. 421f.; vgl. auch OLG München, MMR 1998, S. 539, 540; Hackbarth, CR 1998,
S. 302; Freytag, Haftung im Netz, S. 200.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
66
kurzen Transportszeitraums über die aufgebaute TCP-Verbindung in Kontakt, wenn
die in IP-Pakete aufgeteilten Informationen die von Access-Providern für die
Realisierung des Transports eingesetzten Rechner passieren. Während sich die von
Host-Providern betriebenen Server, auf denen gefahrbegründende Informationen
gespeichert werden, als Sachen begreifen lassen, die vermittelt durch diese
Informationen selbst eine Gefahr begründen, scheidet diese Konstruktion in Bezug
auf
Access-Provider
aus.
Der
Zeitraum,
in
dem
die
gefahrbegründenden
Informationen die Infrastruktur von Access-Providern passieren, ist zu kurz, als dass
von der Infrastruktur selbst eine Gefahr ausgehen könnte. So schnell wie ein Inhalt
aufgeteilt in IP-Pakete die Infrastruktur von Access-Providern erreicht, so schnell hat
der Inhalt die Infrastruktur auch schon wieder verlassen.
123.
Die Dienste von Access-Providern sind daher polizei- und ordnungsrechtlich neutral;
eine Gefahrerhöhung durch Zweckveranlassung bzw. eine Zurechnung mittels des
Instituts
der
latenten
Gefahr
scheiden
aus197.
generell
Auch
eine
Zustandsverantwortlichkeit von Access-Providern für von ihnen in Form von IPPaketen transportierte, für sie unbekannte Informationen, die möglicherweise eine
Gefahr begründen, greift nicht ein. Access-Provider sind daher polizei- und
ordnungsrechtlich als Nichtstörer zu qualifizieren198.
124.
Die Einordnung von Access-Providern in das Gefüge der unterschiedlichen
Störertypen des Polizei- und Ordnungsrechts hilft, die Relation zwischen den von
Access-Providern typischerweise erbrachten Diensten und den Gefahren der
transportierten Informationen besser zu verstehen. Es wird insoweit offenbar, dass es
sich
bei
Access-Providern
um
Dienstleister
handelt,
die
polizei-
und
ordnungsrechtlich neutrale Dienste erbringen und für die Gefahren wegen der
transportierten Informationen nicht verantwortlich sind. Da Nichtstörern – trotz einer
Entschädigung – ein Sonderopfer auferlegt wird, wenn sie zur Gefahrenabwehr
herangezogen werden, dürfen sie nicht mit der Beseitigung jeglicher Gefahren
belastet
werden199.
Voraussetzungen
Eine
zulässig.
Inanspruchnahme
So
dürfen
Gefahrenabwehr in Anspruch genommen
197
198
199
ist
vielmehr
Nichtstörer
werden,
nur
unter
gewöhnlich
wenn eine
engen
nur
zur
gegenwärtige
Vgl. Volkmann, Der Störer im Internet, S. 213; vgl. zur Inhalteneutralität auch
Zimmermann/Stender-Vorwachs in Spindler/Schuster, Recht der elektronischen Medien, Vorb.
§§ 7ff. TMG Rn. 63ff.; vgl. zur fehlenden Verhaltensverantwortlichkeit auch Schmidt, Die
Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet unter besonderer Berücksichtigung
des Europäischen Gemeinschaftsrechts, S. 121.
Vgl. Volkmann, Der Störer im Internet, S. 217; Zimmermann, NJW 1999, S. 3145, 3148;
Hornig, ZUM 2001, S. 846, 856; insoweit zutreffend auch Stadler, MMR 2002, S. 343, 344;
Zimmermann/Stender-Vorwachs in Spindler/Schuster, Recht der elektronischen Medien, Vorb.
§§ 7ff. TMG Rn. 62ff.; vgl. OVG Münster, Fn. 73, Rn. 83, das eine Qualifizierung von AccessProvidern in Anlehnung an das allgemeine Ordnungsrecht erwägt, jedoch nicht abschließend
vornimmt; vgl. VG Arnsberg, Fn. 74, Rn. 101.
Vgl. Volkmann, Der Störer im Internet, S. 220.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
67
erhebliche
Gefahr
abzuwehren
ist,
Maßnahmen
gegen
Verhaltens-
oder
Zustandsstörer nicht oder nicht rechtzeitig möglich sind oder keinen Erfolg
versprechen, die Ordnungsbehörde die Gefahr nicht oder nicht rechtzeitig selbst oder
durch Beauftragte abwehren kann und Nichtstörer ohne erhebliche eigene
Gefährdung und ohne Verletzung höherwertiger Pflichten in Anspruch genommen
werden können200. Die Maßnahmen dürfen nur aufrechterhalten werden, solange die
Abwehr der Gefahr nicht auf andere Weise möglich ist201.
125.
Der Umstand, dass es sich bei Access-Providern um polizei- und ordnungsrechtliche
Nichtstörer handelt, die nur unter engen Voraussetzungen zur Gefahrenabwehr in
Anspruch genommen werden dürfen, muss bei der Anwendung des § 20 Abs. 1 und
Abs. 4 i.V.m. § 59 Abs. 3 und Abs. 4 RStV ergänzend herangezogen werden und zu
einer restriktiven Auslegung führen. Im Lichte der Grundsätze der Inanspruchnahme
von
Nichtstörern
wird
man
daher
schwerwiegenden Rechtsverstößen
202
Access-Provider
nur
wegen
besonders
nach § 20 Abs. 1 und Abs. 4 i.V.m. § 59 Abs. 3
und Abs. 4 RStV zur Gefahrenabwehr heranziehen dürfen. In Bezug auf den
Jugendmedienschutz lässt sich als Maßstab für besonders schwerwiegende
Rechtsverstöße auf den Katalog der absolut unzulässigen Angebote des § 4 Abs. 1
JMStV rekurrieren, den der Gesetzgeber als besonders schwerwiegend erachtet203.
v)
126.
Entschädigung für Nichtstörer
Aus dem Umstand, dass Access-Provider polizei- und ordnungsrechtlich als
Nichtstörer zu qualifizieren sind, folgt zugleich, dass ihnen in der Regel eine
angemessene Entschädigung für Schäden, die durch ihre Inanspruchnahme
entstandenen sind, nach den entsprechenden landesrechtlichen Vorschriften –
zumindest in analoger Anwendung – zu gewähren ist 204. Lehnt man eine
(entsprechende) Anwendung der landesrechtlichen Entschädigungsregelungen205 ab,
200
201
202
203
204
205
Vgl. insoweit § 19 Abs. 1 OBG NRW.
Vgl. insoweit § 19 Abs. 2 OBG NRW.
Vgl. Spindler in Spindler/Schmitz/Geis, Teledienstegesetz, § 9 Rn. 49; Volkmann, Der Störer
im Internet, S. 220, die insoweit von „krassen“ Rechtsverstößen sprechen.
Vgl. Volkmann, Der Störer im Internet, S. 220f., der den Rechtsgüterkatalog des § 4 Abs. 1
JMStV als Richtschnur für ein Vorgehen nach dem allgemeinen Notstandshaftungsrecht
heranzieht.
Vgl. Volkmann, Der Störer im Internet, S. 222f.; Germann, Gefahrenabwehr und
Strafverfolgung im Internet, S. 97; Zimmermann, NJW 1999, S. 3145, 3149,
Spindler/Volkmann, K&R 2002, S. 398, 405; Stadler, Haftung für Informationen im Internet,
Rn. 140; a.A. Dietlein/Heinemann, K&R 2004, S. 420, 423; Billmeier, Die Düsseldorfer
Sperrungsverfügung, S. 275; Sieber/Nolde, Sperrverfügungen im Internet, S. 157ff.; vgl. auch
Schmidt, Die Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet unter besonderer
Berücksichtigung
des
Europäischen
Gemeinschaftsrechts,
S. 126;
vgl.
auch
VG Gelsenkirchen, Fn. 73, Rn. 77f.; vgl. auch VG Arnsberg, Fn. 74, Rn. 101.
Vgl. hierzu die Zusammenstellung bei Volkmann, Der Störer im Internet, S. 222, Fn. 962.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
68
so ergibt sich ein Entschädigungsanspruch jedenfalls aus dem gewohnheitsrechtlich
anerkannten Institut der Aufopferung206. Da die Inanspruchnahme für Gefahren, die
von Informationen ausgehen, für die man nicht verantwortlich ist, Access-Providern
regelmäßig ein Sonderopfer abverlangt, bestehen gegen eine Entschädigungspflicht
seitens des Staates keine Bedenken207.
b)
127.
Die Bedeutung der Bezugnahme auf die §§ 8 bis 10 TMG
Steht demnach fest, dass § 59 Abs. 3 und Abs. 4 RStV nur eine subsidiäre
Inanspruchnahme von Host- und Access-Providern erlaubt, wobei ein AccessProvider nur als ultima ratio in Anspruch genommen werden darf, verbleibt im
Zusammenhang mit der Bedeutung der Gesetzesformulierung „Diensteanbieter von
fremden Inhalten nach den §§ 8 bis 10 TMG“ gleichwohl eine noch zu beantwortende
Frage: Sollen mit dieser Umschreibung Host- und Access-Provider allein wegen ihrer
Tätigkeit Adressaten subsidiärer Maßnahmen sein können oder kommen sie als
Adressaten nur dann in Betracht, wenn sie zugleich tatbestandlich verantwortlich
i.S.d. §§ 8 bis 10 TMG sind?208.
128.
Bereits der Wortlaut legt die zuerst genannte Alternative nahe209. Mit der
Bezugnahme auf die §§ 8 bis 10 TMG soll lediglich der erweiterte Adressatenkreis
unter Bezugnahme auf die dort beschriebenen Tätigkeiten umschrieben werden. Eine
andere Lesart würde dazu führen, dass Maßnahmen gegenüber Access-Providern im
Regelfall nicht zulässig wären. Access-Provider sind gerade regelmäßig nicht
verantwortlich i.S.d. § 8 TMG für Informationen, zu denen sie den Zugang vermitteln.
Dies aber ist durch den Verweis in § 59 Abs. 4 RStV ersichtlich nicht beabsichtigt,
zumal § 7 Abs. 2 S. 2 TMG Sperrungsverfügungen gegenüber Access-Providern
zulässt.
c)
129.
Sperrung als einzig zulässige Maßnahmen gegenüber Host- und AccessProvidern
Aus der vorstehend beschriebenen Zusammenschau von § 59 Abs. 3 und Abs. 4
RStV folgt zudem, dass gegenüber Content-Providern gem. § 59 Abs. 3 RStV
sämtliche denkbaren erforderlichen Maßnahmen ergriffen werden dürfen, die zur
206
207
208
209
Vgl. Stadler, Haftung für Informationen im Internet, Rn. 140; Volkmann, Der Störer im Internet,
S. 222; vgl. zum Aufopferungsentschädigungsanspruch des Nichtstörers im Einzelnen die
umfangreichen Nachweise bei Volkmann, Der Störer im Internet, S. 222, Fn. 965; vgl. auch
Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 456.
Vgl. Volkmann, Der Störer im Internet, S. 222f.; offen lassend, da hierüber nicht zu
entscheiden war OVG Münster, Fn. 73, Rn. 107.
Dies problematisierend Sieber/Nolde, Sperrverfügungen im Internet, S. 122f.
Sieber/Nolde, Sperrverfügungen im Internet, S. 121.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
69
Beseitigung des festgestellten Verstoßes erforderlich sind, insbesondere die
Untersagung und die Sperrung. Untersagung umschreibt dabei die Anordnung des
Verbots, einen konkreten Inhalt zu verbreiten und/oder für Dritte zugänglich zu
machen210. Eine Sperrung hingegen eröffnet die Möglichkeit, die Verhinderung der
Erreichbarkeit 211 eines bzw. des Zugangs212 zu einer konkreten Information
anzuordnen213.
130.
Gegenüber Host- und Access-Providern dürfen demgegenüber aufgrund des
eindeutigen Wortlauts von § 59 Abs. 4 RStV lediglich Sperrungsverfügungen, nicht
hingegen Untersagungsanordnungen oder sonstige ggf. „erforderlichen“ Maßnahmen
zur Beseitigung eines festgestellten Verstoßes angeordnet werden214.
131.
Aus der Gesetzesformulierung in § 59 Abs. 4 RStV i.V.m. der gem. § 20 Abs. 1 und
Abs. 4 JMStV verlangten Feststellung eines Verstoßes folgt darüber hinaus, dass
sich die Anordnung einer Sperrungsverfügung gegenüber Host- und AccessProvidern stets auf ganz konkrete und genau bezeichnete Informationen beziehen
muss. Pauschale Sperrungsverfügungen z.B. in Bezug auf näher bezeichnete
„Kategorien“ rechtswidriger Informationen – wie es der BGH im Zusammenhang mit
dem Verstoß gegen wettbewerbsrechtliche Verkehrspflichten bei Host-Providern für
zulässig erachtet215 – sind gem. § 59 Abs. 4 RStV i.V.m. § 20 Abs. 1 und Abs. 4
JMStV ausgeschlossen. Die Beschränkung der zulässigen Maßnahmen gegenüber
Host- und Access-Providern auf Sperrungsverfügungen verbietet es im Übrigen z.B.
den Einsatz bestimmter Computerprogramme wie beispielsweise Filtersoftware oder
den Einsatz bestimmter Hardware vorzuschreiben. Aus diesem Grund ist z.B. auch
210
211
212
213
214
215
Vgl. Altenhain in Hoeren/Sieber, Hdb. Multimedia Recht, 20 Rn. 225; Sieber/Nolde,
Sperrverfügungen im Internet, S. 147.
So Sieber/Nolde, Sperrverfügungen im Internet, S. 147.
So Altenhain in Hoeren/Sieber, Hdb. Multimedia Recht, 20 Rn. 225; Billmeier, Die
Düsseldorfer Sperrungsverfügung, S. 133.
Vgl. Altenhain in Hoeren/Sieber, Hdb. Multimedia Recht, 20 Rn. 225; Sieber/Nolde,
Sperrverfügungen im Internet, S. 147. Unter Sperrung die über das Verbot einer
Weiterverbreitung hinausgehende Verpflichtung zu verstehen, „das betroffene Angebot aus
dem Gesamtangebot herauszunehmen“ (vgl. Vesting in Roßnagel, Recht der Multimedia
Dienste, MDStV, § 22 Rn. 34) erscheint nicht überzeugend. Da Access-Provider – wenn
überhaupt – den Zugang zu Inhalten im Internet verhindern können, Inhalte indes nicht
löschen können, könnten sie bei einer solchen Auslegung niemals Adressaten von
Sperrungsverfügungen sein (vgl. Sieber/Nolde, Sperrverfügungen im Internet, S. 147), was
der Gesetzgeber ersichtlich nicht beabsichtigte.
A.A. Sieber/Nolde, Sperrverfügungen im Internet, S. 119ff., die aufgrund einer Ausdehnung
des Anwendungsbereichs von § 59 Abs. 3 RStV auf Host- und Access-Provider alle
denkbaren Aufsichtsmaßnahmen zulassen wollen. Dies ist jedoch abzulehnen, vgl. Fn. 155.
Vgl. Randnummer 287ff. dieses Gutachtens.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
70
die
Anordnung
gegenüber
Host-
Altersverfikationssystem zu verwenden
d)
132.
und
216
Access-Providern
unzulässig,
ein
.
Angebotsbezogene Einschränkungen für Sperrungsverfügungen
Aus dem Verweis in § 59 Abs. 4 S. 1 RStV auf § 59 Abs. 3 RStV dürfte darüber
hinaus zu folgern sein, dass für Maßnahmen zur Sperrung der in § 59 Abs. 3 S. 3 bis
S. 5
RStV
ausdrücklich
verankerte
und
im
Einzelnen
Verhältnismäßigkeitsgrundsatz entsprechend anzuwenden ist
133.
217
ausgestaltete
.
Danach darf eine Maßnahme zur Sperrung nicht „außer Verhältnis zur Bedeutung
des Angebots für den Anbieter und für die Allgemeinheit“ stehen. Die durch den
JMStV vorgegebene qualitative Abstufung der Inhalte nach ihrer Gefährlichkeit218
müsste in diesem Zusammenhang in die Bewertung einfließen219. Während eine
Sperrungsmaßnahme bei absolut unzulässigen Inhalten z.B. gem. § 4 Abs. 1 JMStV
unter dem Gesichtspunkt der Gefährlichkeit eines Inhalts und der dadurch
verwirklichten
schwerwiegenden
Rechtsverletzung220
unverhältnismäßig zu bewerten sein wird
221
regelmäßig
nicht
als
, ist eine Maßnahme zur Sperrung bei
entwicklungsbeeinträchtigenden Inhalten gem. § 5 JMStV unter diesem Aspekt
regelmäßig als unverhältnismäßig abzulehnen. Vornehmlich bei Inhalten gem. § 4
Abs. 2 JMStV dürfte die Abrufhäufigkeit des Inhalts als Ausfluss des zu
berücksichtigenden Kriteriums der Bedeutung eines Inhalts für die Allgemeinheit eine
nicht unbeachtliche Relevanz erlangen. Ob ein rechtsverletzender Inhalt tausendfach
an einem Tag oder nur einige hundert Mal in einem Jahr abgerufen wird, stellt einen
nicht unerheblichen Unterschied dar; eine Sperrung dürfte im letzten Fall
unverhältnismäßig in Bezug auf die Bedeutung des Inhalts für die Allgemeinheit sein.
In Zusammenschau mit dem System der abgestuften Verantwortlichkeit nach den
§§ 7 bis 10 TMG erscheint es unverhältnismäßig, einen Access-Provider als
216
217
218
219
220
221
Vgl. Sieber/Nolde, Sperrverfügungen im Internet, S. 146f., die außerdem zu Recht darauf
hinweisen, dass auch nach dem Wortlaut von § 4 Abs. 2 S. 2 JMStV nur Content-Provider
adressiert werden.
So auch Hartstein/Ring/Kreile/Dörr/Stettner, JMStV, § 20 Rn. 32.
Die Abstufung reicht von entwicklungsbeeinträchtigenden Inhalten (§ 5 JMStV) über Inhalte
gem. § 4 Abs. 2 JMStV bis zu absolut unzulässigen Inhalten gem. § 4 Abs. 1 JMStV.
Das OVG Münster hat festgestellt, dass § 22 Abs. 2 Satz 3 bis 5 MDStV, die § 59 Abs. 3
Satz 3 bis 5 RStV entsprechen, unter dem Gesichtspunkt der Verhältnismäßigkeit die
Befugnis zur Untersagung jedenfalls gegenüber dem Content-Provider einschränken, vgl.
OVG Münster, Fn. 73, Rn. 76; vgl. auch Scholz/Liesching, Jugendschutz, § 20 JMStV, Rn. 17,
der feststellt, dass eine Sperrung vornehmlich bei Inhalten gem. § 4 Abs. 1 JMStV in Betracht
kommt.
Vgl. Randnummer 124 dieses Gutachtens.
Es sei angemerkt, das sich die Düsseldorfer Sperrverfügungen auf Inhalte gem. § 4 Abs.1
JMStV bezogen und diese Überlegung daher in den Hintergrund trat.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
71
Nichtstörer zur Sperrung eines Inhalts zu verpflichten, der kaum oder in nur geringem
Umfang von Nutzern in Deutschland abgerufen wird.
134.
In diesem Zusammenhang sind auch Aspekte wie das Allgemeininteresse an einem
ungehinderten Datenverkehr, die Einschränkung eines vollwertigen Internetzugriffs,
die Beeinträchtigung des Waren- und Dienstleistungsverkehrs sowie eine Hemmung
der Entwicklung des elektronischen Geschäftsverkehrs zu berücksichtigen222.
135.
Darüber hinaus ergibt sich aus der entsprechenden Anwendung von § 59 Abs. 3 S. 4
RStV, dass die Maßnahme zur Sperrung nur erfolgen darf, wenn ihr Zweck nicht in
anderer Weise erreicht werden kann. In diesem Zusammenhang gilt es, andere Mittel
außer einer Sperrung zu berücksichtigen, die in ihrer Effektivität mit einer Sperrung
vergleichbar sind. Zu denken wäre insoweit beispielsweise an nutzerautonome
Filterprogramme223. Nach Auffassung des OVG Münster können nutzerautonome
Filterprogramme
die
Erforderlichkeit
einer
Sperrungsverfügung
jedoch
nicht
verhindern, da die Nutzer hierzu bereit sein müssten, Software zu installieren.
Außerdem entspreche es nicht Sinn und Zweck der Regelungen des MDStV (die im
zu entscheidenden Fall anzuwenden waren), wenn der einzelne Nutzer selbst aktiv
werden müsse, um vor unzulässigen Inhalten geschützt zu werden. Es gehe nicht
darum, einen Schutz vor ungewollter Konfrontation mit den rechtverletzenden
Informationen zu gewährleisten; vielmehr solle gegen die Verbreitung strafrechtlich
relevanter Informationen vorgegangen werden224.
136.
Das Gericht hat diese Bewertung von nutzerautonomen Filterprogrammen mit Blick
auf zwei Internetseiten vorgenommen, die gem. § 4 Abs. 1 JMStV absolut
unzulässige Inhalte aufwiesen. Diese ablehnende Haltung zu nutzerautonomen
Filterprogrammen überzeugt jedoch nicht. Bei entwicklungsbeeinträchtigenden
Inhalten eröffnet § 5 Abs. 3 JMStV i.V.m. § 11 JMStV gerade die Möglichkeit,
Filtersoftware als Jugendschutzprogramme zu verwenden. Die Verwendung von
Filtersoftware zum Schutz vor Inhalten ist daher durchaus im JMStV angelegt und
bedarf im Rahmen der Bewertung der Verhältnismäßigkeit stets einer hinreichenden
Berücksichtigung.
222
223
224
Vgl. hierzu OVG Münster, Fn. 73, Abs. 105, das diese Aspekte unter dem Gesichtpunkt der
Zumutbarkeit bzw. Angemessenheit als Teil einer Verhältnismäßigkeitsprüfung im Rahmen
des Ermessens prüft, jedoch für die Sperrung der beiden rechtsradikalen Seiten – um die es
im zu entscheidenden Fall ging – durch die Veränderung des DNS-Eintrags zu dem Ergebnis
gelangt, dass diese Aspekte nicht oder nicht in relevantem Umfang berührt sind.
Vgl. hierzu auch Degen, Freiwillige Selbstkontrolle der Access-Provider, S. 230, der
Filterprogramme im Rahmen einer Sperrungsverfügung als milderes Mittel in Erwägung zieht.
Vgl. OVG Münster, Fn. 73, Abs. 93; dem OVG Münster folgend VG Köln, Fn. 74, Rn. 126;
auch Altenhain in Hoeren/Sieber, Hdb. Multimedia Recht, 20 Rn. 188.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
72
e)
137.
Die technische Möglichkeit und Zumutbarkeit als Grenze von
Sperrungsverfügungen
Es hat sich gezeigt, dass Host-Provider erst dann in Anspruch genommen werden
dürfen, wenn ein Vorgehen gegen Content-Provider nicht möglich ist. AccessProvider als polizei- und ordnungsrechtliche Nichtstörer dürfen nur ultima ratio in
Anspruch genommen werden für eine Sperrung von rechtswidrigen Informationen,
die einen besonders schwerwiegenden Rechtsverstoß darstellen, nach zuvor
versuchter
Inanspruchnahme
von
Host-Providern.
Weitere
Grenzen
der
Inanspruchnahme von Host- und Access-Providern finden sich in den technischen
Möglichkeiten einer Sperrung sowie in deren Zumutbarkeit. Besondere Relevanz hat
diese Grenze für Sperrungsverfügungen regelmäßig in Bezug auf nichtstörende
Access-Provider. Host-Providern dürfte indes eine Sperrung von rechtswidrigen
Informationen regelmäßig technisch möglich225 und auch zumutbar sein.
138.
Im Rahmen der technischen Möglichkeit einer Sperrung ist insbesondere zu
berücksichtigen, dass solche Sperrungen, die in das Telekommunikationsgeheimnis
der Nutzer bzw. der Content-Provider eingreifen, bereits nach § 20 Abs. 1 und Abs. 4
JMStV i.V.m. § 59 Abs. 3 und Abs. 4 RStV226 aber auch gem. § 88 Abs. 3 TKG227
nicht zulässig sind. Im Hinblick auf die technische Möglichkeit einer Sperrung ist zu
berücksichtigen, dass sie stets auf den vorhandenen technischen Realitäten
aufsetzten muss, vor allem auf der bestehenden (Netz-)Infrastruktur. Eine
Sperrungsverfügung darf nämlich eine Sperrung nur anordnen, die technisch möglich
ist, nicht indes die Sperrung technisch erst ermöglichen228.
aa)
139.
Da
Der Regelungsgehalt der technischen Möglichkeit und Zumutbarkeit
einer Sperrung
eine
Sperrungsverfügung
gemäß
§ 44
Abs. 2
Nr. 4
VwVfG
(und
den
entsprechenden Vorschriften der Länder), die etwas objektiv tatsächlich Unmögliches
verlangt, nicht nur rechtswidrig, sondern nichtig wäre, wird das Tatbestandsmerkmal
225
226
227
228
Vgl. hierzu im Einzelnen Schmidt, Die Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet
unter besonderer Berücksichtigung des Europäischen Gemeinschaftsrechts, S. 43ff.
Vgl. hierzu Rn. 91ff. dieses Gutachtens.
Vgl. hierzu Rn. 83ff. dieses Gutachtens.
Dahingehend dürfte auch das OVG Münster, Fn. 73, Rn. 90, zu verstehen sein, wenn es
ausführt, dass eine vollständige Ausschaltung der Gefahr durch Sperrungen ohnehin praktisch
unmöglich sei, da im Internet mannigfaltige Möglichkeiten zur Umgehung bestehen – eine
Sperrung bewertet sich immer auf der Basis des status quo; vgl. auch Altenhain in
Hoeren/Sieber, Hdb. Multimedia Recht, 20 Rn. 188, der ausführt, dass der Access-Provider
„zu der nach seinen Verhältnissen bestmöglichen Sperrtechnik verpflichtet [ist] (z.B. Sperrung
von Domain-Namen auf dem Domain-Name-Server, Blockade der IP-Adresse im Router,
Zwischenschaltung eines Proxyservers“.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
73
der technischen Möglichkeit teilweise als rein deklaratorisch229 beziehungsweise
überflüssig230
bezeichnet.
Dass
eine
technisch
nicht
durchführbare
Sperrungsverfügung nichtig ist, ist freilich zutreffend. Gleichwohl bleibt es dem
Gesetzgeber unbenommen, in anderem Kontext durch eine gesonderte Regelung ein
weiteres Mal zum Ausdruck zu bringen, dass etwas technisch Unmögliches nicht
verlangt werden darf.
140.
Unter Sperrung ist begrifflich die Verhinderung der Erreichbarkeit eines bzw. des
Zugangs zu einer konkreten Information zu verstehen231. Nimmt man den Begriff der
Sperrung wörtlich, ermöglicht ein denkbarer technischer Ansatz zur Sperrung von
Informationen nur dann eine Sperrung, wenn eine Verhinderung des Zugangs zu
rechtswidrigen Informationen herbeigeführt wird; allein in diesem Fall würde die
Sperrung der rechtswidrigen Information technisch ermöglicht. Wie unter den
Randnummer 152ff. dieses Gutachtens noch zu zeigen sein wird, lässt sich durch die
derzeit diskutierten technischen Ansätze eine Sperrung im Sinne einer Verhinderung
des Zugangs zu rechtswidrigen Informationen in keinem Fall erreichen232. Im Lichte
der Rechtsprechung des OVG Münster wird man allerdings nicht von dem vorstehend
skizzierten, im Ergebnis sehr restriktiven Normverständnis ausgehen können. Das
OVG Münster prüft die technische Möglichkeit einer Sperrung des damals noch
geltenden § 22 Abs. 3 MDStV – der § 59 Abs. 4 RStV entspricht – entgegen dem
Wortlaut der Norm nicht gesondert als Tatbestandsmerkmal233, sondern als Teil der
Verhältnismäßigkeit234. Dem OVG Münster zufolge ist eine Maßnahme bereits dann
geeignet, wenn durch sie eine Förderung des gewünschten Erfolgs möglich ist bzw.
sie einen Beitrag zu dessen Erreichen leistet 235. Eine vollständige Gefahrenabwehr
sei nicht Voraussetzung. Es müsse sich um einen „Schritt in die richtige Richtung“
handeln236. So verlangt das VG Düsseldorf – noch zu § 22 Abs. 3 i.V.m. Abs. 2
229
230
231
232
233
234
235
236
So Sieber/Nolde, Sperrverfügungen im Internet, S. 159f.
Vgl. Billmeier, Die Düsseldorfer Sperrungsverfügung, S. 134.
Vgl. oben Rn. 129 dieses Gutachtens.
Nach
Billmeier,
Die
Düsseldorfer
Sperrungsverfügung,
S. 133,
sollen
Umgehungsmöglichkeiten im Rahmen der technischen Möglichkeit einer Sperrung hingegen
nicht berücksichtigt werden; es komme nur darauf an, ob dem Nutzer der Zugriff auf
demjenigen Wege verweigert wird, den die Sperrung unterbricht.
So auch ausdrücklich Billmeier, Die Düsseldorfer Sperrungsverfügung, S. 138; wohl auch VG
Düsseldorf, Fn. 74, Rn. 89ff.
OVG Münster, Fn. 73, Rn. 83ff.; dem OVG Münster folgend VG Gelsenkirchen, Fn. 73, Rn.
82f.; auch VG Arnsberg, Fn. 74, Rn. 107, anders vgl. VG Düsseldorf, Fn. 74, Rn. 89ff.;
ausdrücklich auch Degen, Freiwillige Selbstkontrolle der Access-Provider, S. 223.
Vgl. OVG Münster, Fn. 73, Rn. 86.; vgl. auch VG Arnsberg, Fn. 74, Rn. 109;
Vgl. OVG Münster, Fn. 73, Rn. 86.; vgl. auch VG Düsseldorf, Fn. 74, Rn. 105; ablehnend
insoweit Degen, Freiwillige Selbstkontrolle der Access-Provider, S. 224f., unter Bezugnahme
auf den eindeutigen Gesetzeswortlaut, wonach eine Sperrung gerade technisch möglich sein
muss (noch zu § 22 Abs. 3 MDStV) m.w.N.; aufgrund des für jedermann einfachen zu
realisierenden Einsatzes von Anonymisierungsdiensten ablehnend Schöttle, K&R 2007,
S. 366, 369.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
74
MDStV – für eine Sperrung nicht die vollständige Entfernung der betroffenen
Angebote aus dem Internet oder eine vollständige Verhinderung des Zugangs zu
ihnen; vielmehr gehe es um eine „Abschottung“ in dem Sinne, dass der Zugriff für
diejenigen, denen Access-Provider die Nutzung vermitteln, erschwert wird237. Man
wird begrifflich daher bereits dann von einer technisch möglichen Sperrung nach § 20
Abs. 1 und Abs. 4 JMStV i.V.m. § 59 Abs. 3 und Abs. 4 RStV sprechen müssen,
wenn zwar keine Verhinderung der Erreichbarkeit einer rechtswidrigen Information,
aber
doch
eine
Erschwerung
238
Zugangsbeschränkung
herbeigeführt werden kann
im
239
Sinne
einer
Behinderung
oder
. Hierbei wird allerdings zu beachten
sein, dass sich die mittels des verwendeten technischen Ansatzes zu bewirkende
Zugangsbeschränkung auf die zu sperrende rechtswidrige Information begrenzen
lassen muss 240. Lässt sich der Zugang zu der zu sperrenden rechtswidrigen
Information durch den zu
beschränken,
wird
verwendenden
man nicht
technischen
annehmen können,
Ansatz
dass
die
nicht
isoliert
Sperrung der
rechtswidrigen Information „technisch möglich“ ist.
141.
Die geforderte Zumutbarkeit einer Sperrungsverfügung dürfte regelmäßig in der zu
prüfenden
aufgehen
241
verwaltungsrechtlichen
Verhältnismäßigkeit
eines
Verwaltungsaktes
. Damit Maßnahmen zur Sperrung zumutbar sind, müssen sie zunächst
überhaupt geeignet sein, eine Sperrung des rechtswidrigen Inhalts herbeizuführen.
Wie bereits erwähnt, lässt sich durch die derzeit diskutierten technischen Ansätze
eine Sperrung im Sinne einer Verhinderung des Zugangs zu rechtswidrigen
237
238
239
240
241
VG Düsseldorf, Fn. 74, Rn. 90.
Vgl. VG Düsseldorf, Fn. 74, Rn. 91; Volkmann, Der Störer im Internet, S. 230.
Nach Degen, Freiwillige Selbstkontrolle der Access-Provider, S. 136, 223ff., ist eine Sperrung
weniger als eine „Totalsperrung“, aber mehr als eine bloße Erschwerung, die nur einen
oberflächlichen, leicht zu umgehenden Versuch der Zugangserschwerung bewirkt; es müsse
eine effektive Zugangsverhinderung bewirkt werden, die sich für den Durchschnittsnutzer als
zumindest kaum zu umgehende Zugangssperre darstellt.
Diesen Aspekt erwogen, mangels konkreter Anhaltspunkte im zu entscheidenden Fall aber
offen gelassen, VG Düsseldorf, Fn. 74, Rn. 141f.; allerdings führt das VG Düsseldorf in
diesem Zusammenhang aus, dass die Zugangsbeschränkung auch zu legalen Inhalten im
Hinblick auf die ggf. hohe Bedeutung von zu schützenden Rechtsgütern in einem weiten
Umfang hinzunehmen ist; eine Mitsperrung im Ergebnis hinnehmend auch
Dietlein/Heinemann, K&R 2004, S. 418, 423; wie hier, dass eine (Mit-)Sperrung von
Angeboten, von denen keinerlei Gefahr ausgeht, nicht gerechtfertigt werden kann Billmeier,
Die Düsseldorfer Sperrungsverfügung, S. 273; Degen, Freiwillige Selbstkontrolle der AccessProvider, S. 231, 232; vgl. auch Vassilaki, CR 2003, S. 367, 368; Rosenkranz, VR 2003,
S. 213, 215f.; ders., JurPC, Web-Dok. 16/2003, Abs. 28; ders., JurPC, Web-Dok 88/2003,
Abs.
8,
abrufbar
unter:
www.jurpc.de/aufsatz/20030016.htm
bzw.
www.jurpc.de/aufsatz/20030088.htm (Abrufdatum: 22.12.2008); Stadler, MMR 2003, S. 208,
210; ders. MMR 2002, S. 343, 346; Spindler/Volkmann, K&R 2002, S. 398, 408; Schneider,
MMR 1999, S. 571, 573.
Vgl. Sieber/Nolde, Sperrverfügungen im Internet, S. 184; Billmeier, Die Düsseldorfer
Sperrungsverfügung, S. 135 erachtet das Merkmal der Zumutbarkeit als wertungsmäßige
Entsprechung des Verhältnismäßigkeitsgrundsatzes und hier der Angemessenheit; sie weist
darauf hin, wenn schon ein Nichtverantwortlicher in Anspruch genommen werden soll, der
Verhältnismäßigkeitsgrundsatz besonders sensibel behandelt werden muss.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
75
Informationen nicht erreichen. Allerdings wird dies für die Geeignetheit einer
Sperrungsverfügung auch nicht zu verlangen sein242. Wie vorstehend ausgeführt,
bedarf es dem OVG Münster zufolge nur eines „Schritts in die richtige Richtung“. Da
im Internet mannigfaltige Möglichkeiten zur Umgehung bestünden, sei eine
vollständige Ausschaltung der Gefahr durch Sperrungen praktisch unmöglich243. Dem
OVG Münster nach ist zudem unerheblich, dass eine steigende Anzahl rechtswidriger
Informationen im Internet zu verzeichnen ist, da es nur auf die Eignung zur Sperrung
der einschlägigen Informationen ankomme244. Auch das VG Gelsenkirchen lässt die
Frage, wie die Zumutbarkeit bei der Sperrung aller – im zu entscheidenden Fall –
rechtsextremistischer Webseiten beurteilt wird, deswegen offen245.
142.
Eine Sperrung ist allerdings auch dann nicht mehr zumutbar, wenn der Aufwand für
eine Sperrung außer Verhältnis zu der mit ihr erzielten moderaten Wirkung steht246. In
diesem Zusammenhang gilt es zu berücksichtigen, dass Sperrungsverfügungen
Eingriffe in die gem. Art. 12 GG geschützte Berufsfreiheit bzw. in das gem. Art. 14
GG geschützte Eigentum darstellen. In diesem Zusammenhang sind auch Meinungssowie Presse- und Informationsfreiheit gem. Art. 5 GG zu berücksichtigen. AccessProvidern
kommt
in
unserer
heutigen
Gesellschaft
im
Hinblick
auf
die
Informationsbeschaffung eine herausragende Rolle zu. Die Zumutbarkeit des
Aufwands für eine Sperrung haben das OVG Münster und die Verwaltungsgerichte in
ihren bisher ergangenen Entscheidungen nur ins Verhältnis zu der konkret
angeordneten Sperre der zwei verfahrensgegenständlichen rechtsradikalen Seiten
gesetzt. Das VG Köln will dabei auf die Verhältnisse des jeweiligen Access-Providers
abstellen, für den die Maßnahmen je nach Organisation seines Betriebes
unterschiedlich belastend sein können247. Eine wichtige Rolle im Rahmen der
Zumutbarkeit kommt dem Umstand zu, ob neue Infrastruktur angeschafft und
(qualifiziertes) Personal zur Realisierung einer Sperrung eingestellt werden muss 248;
in diesem Fall dürfte die Grenze der Zumutbarkeit regelmäßig überschritten
242
243
244
245
246
247
248
Für eine generelle Geeignetheit Schmidt, Die Rechtmäßigkeit staatlicher Gefahrenabwehr im
Internet unter besonderer Berücksichtigung des Europäischen Gemeinschaftsrechts, S. 52,
56.
Vgl. OVG Münster, Fn. 73, Rn. 89f.; VG Köln, Fn. 74, Rn. 114; vgl. auch VG Gelsenkirchen,
Fn. 74, Rn. 84; der Rechtsprechung folgend Altenhain in Hoeren/Sieber, Hdb. Multimedia
Recht, 20 Rn. 188; kritisch Stadler, Haftung für Informationen im Internet, Rn. 136b.
Vgl. OVG Münster, Fn. 73, Rn. 88; zustimmend Spindler in Spindler/Schmitz/Geis,
Teledienstegesetz, § 9 Rn. 43.
Vgl. VG Gelsenkirchen, Fn. 74, Rn. 83.
Vgl. VG Köln, Fn. 74., Rn. 130; so auch Altenhain in Hoeren/Sieber, Hdb. Multimedia Recht,
20 Rn. 188.
Vgl. VG Köln, Fn. 74, Rn. 130.
Vgl. zu diesen Aspekten VG Köln, Fn. 74, Rn. 134, wobei dies im konkreten Fall nicht zu
entscheiden war.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
76
werden249. Neben dem technischen und wirtschaftlichen Aufwand erlangen im
Rahmen der Zumutbarkeitsprüfung die Auswirkungen der Sperrung auf andere
Dienste oder Teile der angebotenen Dienste des Anbieters und auf andere Nutzer
sowie auf die betroffenen Rechtsgüter und deren Rettungschancen eine gewichtige
Bedeutung250. Teilweise wird eine Sperrungsverfügung gegenüber einem AccessProvider aufgrund einer Gesamtschau aller mit ihr bezweckten, realisierbaren und
auslösenden
angesehen
143.
Effekte
251
bereits
regelmäßig
als
eine
unzumutbare
Maßnahme
.
In die Abwägung werden vielfach ebenfalls die Folgen der Sperrung für legale
Angebote einbezogen252. Dieser Aspekt dürfte jedoch oftmals bereits im Rahmen der
technischen
Möglichkeit
einer
Sperrung
Berücksichtigung
finden.
Führt
ein
technischer Ansatz zur Sperrung zu Beeinträchtigungen zahlreicher legaler Inhalte,
ist die Sperrung der konkret zu sperrenden Information mittels dieses technischen
Ansatzes bereits technisch nicht möglich.
144.
Erachtete
die
zu
den
Düsseldorfer
Sperrungsverfügungen
ergangene
Rechtsprechung die Sperrungsverfügungen im konkreten Fall für zumutbar, bringen
die Gerichte gleichwohl deutlich zum Ausdruck, dass die Zumutbarkeit anders zu
beurteilen sein mag, wenn eine Vielzahl von Sperrungsverfügungen gleicher Art
angeordnet wird253. Das OVG Münster führt hierzu wörtlich aus:
„Entgegen ihrer Annahme [die Antragstellerin] ist im vorliegenden Verfahren nicht zu
berücksichtigen, wie sich eine Vielzahl von Sperrungsverfügungen gleicher Art auf
ihre Betriebsabläufe auswirken würde. Abgesehen davon, dass für eine weitere
Inanspruchnahme der Antragstellerin derzeit keine konkreten Anhaltspunkte
bestehen, ist hier nur über die Verhältnismäßigkeit der konkret im Streit befindlichen
Maßnahmen zu befinden. Es wird Sache der Antragsgegnerin sein, die Zumutbarkeit
weiterer Sperrungsverfügungen zu prüfen. Erst in künftigen Verfahren werden sich die
Fragen stellen, ob die Praxis der Aufsichtsbehörden zu einer unzulässigen
Umkehrung
des
„Regel/Ausnahmeverhältnisses“
bzw.
des
Subsidiaritätsgrundsatzes des § 22 Abs. 2 und 3 MDStV führt und welche
Anforderungen im Einzelnen an die Zumutbarkeit einer Inanspruchnahme eines
Access-Providers unter Berücksichtigung ihrer „Gesamtbelastung“ zu stellen sein
254
werden.“ [Hervorhebungen hinzugefügt]
249
250
251
252
253
254
Vgl. Billmeier, Die Düsseldorfer Sperrungsverfügung, S. 259f. m.w.N.; Schöttle, K&R 2007,
366, 370; vgl. auch Degen, Freiwillige Selbstkontrolle der Access-Provider, S. 234.
Vgl. Billmeier, Die Düsseldorfer Sperrungsverfügung, S. 137f. m.w.N.; vgl. auch Degen,
Freiwillige Selbstkontrolle der Access-Provider, S. 234f.
Degen, Freiwillige Selbstkontrolle der Access-Provider, S. 235; Schöttle, K&R 2007, S. 366,
369f.; vgl. auch Zimmermann, NJW 1999, S. 3145, 3151; Hornig, ZUM 2001, S. 846, 856f.
Altenhain in Hoeren/Sieber, Hdb. Multimedia Recht, 20 Rn. 188; deshalb die
Verhältnismäßigkeit verneinend Stadler, Haftung für Informationen im Internet, Rn. 138.
Vgl. OVG Münster, Fn. 73, Rn. 103, VG Köln, Fn. 74, Rn. 135.
OVG Münster, Fn. 73, Rn. 103; vgl. insoweit auch VG Arnsberg, Fn. 74, Rn. 107; VG
Düsseldorf, Fn. 74, Rn. 140; VG Gelsenkirchen, Fn. 74, Rn. 83.; vgl. auch VG Köln, Fn. 74,
Rn. 135.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
77
145.
Insoweit gilt es zudem die Bedenken der EU-Kommission zu berücksichtigen, wenn
Sperrungsverfügungen im Rahmen einer allgemeinen Politik zur Bekämpfung
unerlaubter Inhalte im großen Umfang eingesetzt werden. Im Rahmen des „Ersten
Berichts über die Anwendung der Richtlinie 2000/31/EG des Europäischen
Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der
Dienste
der
Informationsgesellschaft,
Geschäftsverkehrs,
im
Binnenmarkt
insbesondere
(Richtlinie
über
des
elektronischen
den
elektronischen
Geschäftsverkehr)“ vom 21. November 2003 hat die Kommission mit Blick auf die
Düsseldorfer Sperrungsverfügungen wörtlich ausgeführt:
„Werden jedoch Verfügungen im Rahmen einer allgemeinen Politik zur Bekämpfung
unerlaubter Inhalte in größerem Umfang und nicht bei spezifischen Verstößen
ausgesprochen, kann dies Anlass zur Sorge geben. So haben beispielsweise die
Behörden des Landes Nordrhein-Westfalen ca. 90 Anbieter von Internetzugängen
255
angewiesen, den Zugang zu bestimmten Seiten zu sperren.“
146.
Die zuständigen Landesmedienanstalten werden diesbezügliche Einwände der
Access-Provider sorgfältig abzuwägen haben256.
bb)
147.
Technische Ansätze für die Sperrung des Zugangs zu rechtswidrigen
Informationen
Als denkbare Zugangsbeschränkungen werden in erster Linie drei technische
Ansätze diskutiert: Zugangsbeschränkungen zu rechtswidrigen Informationen über in
Routern gespeicherte IP-Adressen, Zugangsbeschränkungen zu rechtswidrigen
Informationen über den Ausschluss von DNS-Namen in DNS-Servern sowie
Zugangsbeschränkungen zu rechtswidrigen Informationen durch die Verwendung
eines Zwangs-Proxy-Servers. Die Bezirksregierung Düsseldorf hat den AccessProvidern
diese
drei
unterschiedlichen
Sperrungsverfügungen aufgezeigt
257
Ansätze
zur
Sperrung
in
ihren
. Darüber hinaus stellt sich die Frage nach der
Zulässigkeit von hybriden Sperransätzen.
i)
148.
Zugangsbeschränkungen zu rechtswidrigen Informationen über in
Routern gespeicherte IP-Adressen
IP-Adressen nehmen eine zentrale Funktion im Internet ein, damit Informationen, die
auf einem mit dem Internet verbundenen Server gespeichert sind, von einem
anfragenden Rechner abgerufen werden können258. Erst mittels der Adressierung von
255
256
257
258
KOM(2003) 702 endgültig, S. 14 Fn. 65.
Vgl. VG Köln, Fn. 74, Rn. 135.
Vgl. VG Köln, Fn. 74, Rn. 8ff.
Vgl. hierzu Rn. 242f. des Anhangs dieses Gutachtens.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
78
Rechnern durch ihnen zugeordnete IP-Adressen ist der Abruf von Informationen –
und damit freilich auch von rechtsverletzenden bzw. rechtswidrigen Informationen –
über das Internet technisch möglich. Um den Zugang zu rechtsverletzenden bzw.
rechtswidrigen Informationen, die auf einem Server gespeichert werden, zu
verhindern, erscheint es daher naheliegend, bei der IP-Adresse anzusetzen.
(i)
149.
Technische Realisierung und Umgehungsmöglichkeiten
Die das Internet bildenden Autonomen Systeme sind durch Border Gateways und
Teilnetze durch Netzknoten – Router – miteinander
verbunden, in deren
Routingtabellen die Informationen hinterlegt sind, auf welchem Weg welcher Server
im Internet erreichbar ist259. Befindet sich in der Routingtabelle eines Knotens, der in
die Übertragung eines IP-Paketes involviert ist, kein entsprechender Eintrag zu
diesem Server, ist er für diesen Knoten nicht erreichbar. Werden Router derart
konfiguriert, dass der Datenverkehr zu bestimmten IP-Adressen nicht mehr
weitergeleitet wird, lässt sich erreichen, dass die sich auf den entsprechenden
Servern befindlichen Informationen von mit dem Internet verbundenen Rechnern
nicht mehr abgerufen werden können. Eine solche Maßnahme wäre von denjenigen
umzusetzen, die als Betreiber der Router entsprechende Konfigurationsmöglichkeiten
haben. Typischerweise sind dies die Access-Provider.
150.
Zwar lässt sich mit dem vorstehend beschriebenen Vorgehen herbeiführen, dass
rechtsverletzende und rechtswidrige Informationen auf bestimmten Servern im
Internet nicht mehr erreichbar sind. Allerdings wird das vorstehend beschriebene
Vorgehen regelmäßig nicht nur eine konkrete rechtswidrige Information treffen,
sondern
in
nicht
unerheblichem
Umfang
auch
völlig
legale
Informationen
beeinträchtigen. Zunächst berührt die Umkonfiguration der Router alle unter der
betroffenen IP-Adresse angebotenen Dienste, also z.B. nicht nur den Datenverkehr
über HTTP, sondern auch E-Mail-Dienste usw. Um das Vorgehen auf bestimmte
Anwendungen
zu
beschränken,
müsste
konkretisierende Portnummer
260
Verfahren
Hostings261
des
virtuellen
die
Umkonfiguration
stets
eine
einschließen. Da seitens der Access-Provider das
weit
verbreitet
ist,
lässt
sich
eine
Umkonfiguration der Router im vorstehend beschriebenen Sinn außerdem nur selten
auf einen konkreten DNS-Namen begrenzen. Beim Einsatz des virtuellen HostingVerfahrens werden durch eine Umkonfiguration der Router alle einer IP-Adresse
zugeordneten DNS-Namen erfasst. Wie die Praxis in Bezug auf das pornografische
Angebot www.youporn.com zeigt, vermag eine Umkonfiguration von Routern im
Hinblick auf einzelne IP-Adressen zu einem erheblichen „Kollateralschaden“ zu
259
260
261
Vgl. Rn. 448 des Anhangs dieses Gutachtens.
Vgl. zur Funktion der Portnummer Rn. 449 des Anhangs dieses Gutachtens.
Vgl. zu diesem Verfahren Rn. 458 des Anhangs dieses Gutachtens.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
79
führen. Medienberichten zufolge konnten im Zuge der durch den Access-Provider im
vorstehenden Fall vorgenommenen „IP-Sperre“ fast 3,5 Mio. Webseiten nicht mehr
abgerufen werden262.
151.
Außerdem kann die IP-Adresse von dem Content-Provider leicht verändert werden.
Nutzt ein Content-Provider beispielsweise für einen von ihm betriebenen Web-Server
einen breitbandigen Internetanschluss mit hoher Upstream-Bandbreite, kann er die
IP-Adresse seines Web-Servers mittels dynamischer IP-Adresse263 bekannt machen.
Bei jeder neuen Einwahl erhält der Server in der Regel eine neue dynamische IPAdresse. Im Fall einer Umkonfiguration der Router bedarf es nur der Trennung der
bestehenden Verbindung und der erneuten Einwahl, um die Umkonfiguration zu
umgehen. Würde der Access-Provider die Umkonfiguration der Router auf den
gesamten IP-Adressbereich des Content-Providers erstrecken, hätte dies überdies
zur Folge, dass damit auch alle Inhalte anderer Content-Provider dieses IPAdressbereichs betroffen wären. Schließlich gilt es zu berücksichtigen, dass eine
Umkonfiguration der Router im Fall der Abwicklung von Transitverkehr eines AccessProviders für andere Autonome Systeme264 auch unbeteiligte Dritte treffen kann265.
152.
Eine
Verhinderung
des
Zugangs
zu
rechtswidrigen
Informationen
können
Manipulationen an Routern im Hinblick auf IP-Adressen folglich nicht bewirken; eine
Sperrung im eigentlichen Sinne können sie daher nicht herbeiführen. Manipulationen
an Routern im Hinblick auf IP-Adressen können allenfalls zu einer Erschwerung des
Zugangs zu Informationen führen.
153.
Während sich das OVG Münster mit dieser Möglichkeit der Sperrung nicht befasste,
halten das VG Köln und das VG Düsseldorf die Möglichkeit der Sperrung einer
rechtswidrigen Information mittels Manipulationen im Zusammenhang mit IPAdressen für geeignet 266, mithin als technisch möglich. Der Sperrung über die IPAdresse könne nicht entgegengehalten werden, sie entfalte wegen des häufigen
Wechsels der IP-Adressen keine Wirkung, da dies für die (beiden) zu sperrenden
Seiten, um die es ging, kaum zu erwarten gewesen sei; auch hier stünden
Umgehungsmöglichkeiten in erster Linie technisch versierten Nutzern offen267. Wenn
262
263
264
265
266
267
Vgl. http://www.spiegel.de/netzwelt/web/0,1518,506143,00.html.; vgl. auch Schnabel, K&R
2008, S. 26, 28.
Vgl. hierzu Rn. 464 des Anhangs dieses Gutachtens.
Vgl. hierzu Rn. 436f. des Anhangs dieses Gutachtens.
Vgl. zu den vorstehenden Umgehungsmöglichkeiten Pfitzmann/Köpsell/Kriegelstein,
Technisches Gutachten, S. 54f.; Greiner, Die Verhinderung verbotener Internetinhalte im
Wege polizeirechtlicher Gefahrenabwehr, S. 47ff.; Degen, Freiwillige Selbstkontrolle der
Access-Provider, S. 151ff; auch Billmeier, Die Düsseldorfer Sperrungsverfügung, S. 206f.;
Schöttle, K&R 2007, S. 366, 368.
Vgl. auch VG Köln, Fn. 74, Rn. 103 und 120; dem VG Köln folgend VG Düsseldorf, Fn. 74,
Rn. 111ff.
Vgl. VG Köln, Fn. 74, Rn. 119; VG Düsseldorf, Fn. 74, Rn. 111.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
80
das VG Köln allerdings ausführt, dass Änderungen der zu den (beiden) zu
sperrenden Webseiten führenden IP-Adressen im Laufe der Zeit nachgegangen
werden müsse, da andernfalls eine Sperrung nach kurzer Zeit unwirksam würde268,
verkennt
es,
dass
Überwachungspflichten
Access-Providern
treffen;
eine
Informationen kann nicht verlangt werden
154.
269
gerade
keine
Nachverfolgung
von
Prüfungs-
und
rechtswidrigen
.
Solange sich mittels der Manipulationen im Zusammenhang mit IP-Adressen der
Zugang zu einer zu sperrenden rechtswidrigen Information isoliert beschränken lässt,
wird man im Ergebnis einer solchen Zugangsbeschränkung in technischer Hinsicht
„den Schritt in die richtige Richtung“ nicht absprechen können. Etwas anders gilt
jedoch, wenn es gleichzeitig zu der Beschränkung des Zugangs zu zahlreichen
legalen Angeboten kommt. Wie das unter Randnummer 150 dieses Gutachtens
wiedergegebene Beispiel belegt, wird sich oftmals eine Zugangsbeschränkung mittels
dieses technischen Ansatzes nicht auf die rechtsverletzenden Informationen
beschränken lassen, sondern eine erhebliche Anzahl nicht betroffener Informationen
ebenfalls erfassen. In diesem Fall wird man die Manipulation an Routern im Hinblick
auf IP-Adressen nicht als eine technisch mögliche Zugangsbeschränkung i.S.d. § 20
Abs. 1 und Abs. 4 JMStV i.V.m. § 59 Abs. 3 und Abs. 4 RStV erachten können270.
(ii)
155.
Zumutbarkeit der Sperrung
Sollte sich eine Zugangsbeschränkung mittels Manipulationen im Zusammenhang mit
IP-Adressen noch als technisch möglich erweisen, stellt sich gleichwohl angesichts
der bestehenden Umgehungsmöglichkeiten sowie der für den betroffenen AccessProvider entstehenden Belastungen die Frage nach der Zumutbarkeit einer solchen
Maßnahme.
156.
Die Frage der Zumutbarkeit wird sich darauf konzentrieren, ob der Aufwand für eine
Sperrung außer Verhältnis zu der mit ihr erzielten moderaten Wirkung steht271, wobei
auf die Verhältnisse des jeweiligen Access-Providers abzustellen sein wird, für den
die Maßnahmen je nach Organisation seines Betriebes unterschiedlich belastend
sein können272. In Bezug auf die „IP- bzw. Router-Methode“ hat das VG Köln,
268
269
270
271
272
VG Köln, Fn. 74, Rn. 103.
Vgl. hierzu Rn. 100ff. dieses Gutachtens.
Durch eine „Übersperrung“ allgemein zugänglicher Informationsquellen dürfte darüber hinaus
ein unzulässiger Eingriff in die gem. Art. 5 Abs. 1 S. 1 Alt. 2 GG geschützte
Informationsfreiheit der Nutzer liegen. Die Erforderlichkeit einer IP-Sperrung für den Regelfall
ablehnend Volkmann, Der Störer im Internet, S. 243.
Vgl. VG Köln, Fn. 74., Rn. 130; so auch Altenhain in Hoeren/Sieber, Hdb. Multimedia Recht,
20 Rn. 188.
Vgl. VG Köln, Fn. 74, Rn. 130.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
81
jedenfalls solange kein Server angeschafft werden muss, keine Bedenken im Hinblick
auf die Zumutbarkeit 273. Das VG Köln erachtet einen Zeitaufwand von bis zu 1,5
Mannstunden für die Einrichtung einer Sperre, die mit einem finanziellen Aufwand
von EUR 300,00 einhergehen, für zumutbar. Das VG Arnsberg hält einen
Zeitaufwand von 2 Mannstunden für zumutbar274. Diese Vorgaben können als
Anhaltspunkte
für
die
Zumutbarkeitsprüfung
erachtet
werden.
Wie
unter
Randnummer 126 dieses Gutachtens dargelegt, stehen Access-Providern als
Nichtstörer allerdings in diesem Umfang Entschädigungsansprüche zu.
(iii)
157.
Verletzung des Telekommunikationsgeheimnisses
Unabhängig
von
der
technischen
Möglichkeit
und
der
Zumutbarkeit
einer
Zugangsbeschränkung durch Manipulationen im Zusammenhang mit IP-Adressen
dürfen Zugangsbeschränkungen nur – wie unter Randnummern 81ff. dieses
Gutachtens
gezeigt
–
vorgenommen
Telekommunikationsgeheimnis
werden,
eingreifen.
Eine
soweit
sie
nicht
in
das
Zugangsbeschränkung
zu
rechtswidrigen Informationen durch Manipulationen an IP-Adressen wird indes als
unzulässiger Eingriff in das Telekommunikationsgeheimnis aufzufassen sein.
158.
Indem ein Nutzer z.B. im World Wide Web eine Webseite aufrufen will, gibt er in
seinen Browser eine IP-Adresse bzw. einen DNS-Namen, der in eine IP-Adresse
aufgelöst
wird,
ein.
Hierbei
handelt
es
sich
um
einen
Umstand
der
Telekommunikation, von dem ein Access-Provider im Zusammenhang mit der
geschäftsmäßigen Erbringung seiner Telekommunikationsdienste Kenntnis erlangt275.
159.
Die Kenntnis dieses Umstands der Telekommunikation darf ein Access-Provider gem.
§ 88 Abs. 3 S. 2 und S. 3 TKG nur zu Zwecken der Erbringung seiner
Telekommunikationsdienste einschließlich des Schutzes seiner technischen Systeme
nutzen, soweit keine gesonderte gesetzliche Ermächtigung für die Verwendung zu
anderen
Zwecken
vorliegt,
die
sich
dabei
ausdrücklich
auf
Telekommunikationsvorgänge bezieht. Erlangt ein Access-Provider im Rahmen der
von ihm erbrachten Internetzugangsdienste Kenntnis von einer IP-Adresse, darf er
folglich diese Kenntnis der IP-Adresse zu Zwecken der Sperrung von rechtswidrigen
Informationen nur dann verwenden, wenn eine gesetzliche Vorschrift, die sich
ausdrücklich auf Telekommunikationsvorgänge bezieht, dies erlaubt. Wie unter den
Randnummern 83ff. dieses Gutachtens gezeigt, stellt § 20 Abs. 1 und Abs. 4 JMStV
i.V.m. § 59 Abs. 3 und Abs. 4 RStV eine solche Befugnisnorm nicht dar. AccessProvider sind daher nicht berechtigt, IP-Adressen, von denen sie im Rahmen der
273
274
275
Vgl. VG Köln, Fn. 74, Rn. 134.
Vgl. VG Arnsberg, Fn. 74, Rn. 107.
Vgl. hierzu Rn. 19 dieses Gutachtens.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
82
Ermöglichung des Internetzugangs für ihre Nutzer Kenntnis erlangen, dazu zu
verwenden, ihnen den Zugang zu rechtswidrigen Informationen zu sperren.
ii)
160.
Zugangsbeschränkungen zu rechtswidrigen Informationen über den
Ausschluss von DNS-Namen in DNS-Servern
Das Domain Name System dient in erster Linie dazu, durch die Anfrage bei einem
DNS-Server für DNS-Namen – wie sie typischerweise in den URLs der Webseiten
Verwendung finden – die dazugehörige numerische IP-Adresse zu ermitteln, um den
gewünschten
Server
im
Internet
ansprechen
können276.
zu
Würde
man
Manipulationen im Hinblick auf die DNS-Einträge in DNS-Servern vornehmen, so
ließe sich hierdurch erreichen, dass der Anfragende die einem DNS-Namen
zugehörige IP-Adresse nicht bzw. nur eine fehlerhafte IP-Adresse erhält.
(i)
161.
Technische Realisierung und Umgehungsmöglichkeiten
Greift man den Vergleich eines DNS-Servers mit einem Telefonbuch auf, hätte die
Manipulation an den DNS-Einträgen eines DNS-Servers dieselbe Wirkung wie die
Manipulation in Bezug auf einen Telefonbucheintrag. Kennt der Anfragende bereits
die numerische IP-Adresse des zu kontaktierenden Servers, kann er mit dem
entsprechenden Server durch unmittelbare Eingabe der IP-Adresse in seinem
Browser in Verbindung treten. Es sei in diesem Zusammenhang angemerkt, dass es
eine Reihe von Angeboten im World Wide Web gibt, die zur Auflösung von DNSNamen, mithin zur Ermittlung von IP-Adressen, genutzt werden können277. Allerdings
lässt sich dieses Ergebnis nur erzielen, wenn der anfragende Nutzer einen
Resolver278 verwendet, der im rekursiven Modus279 arbeitet; übliche Resolver
bekannter Betriebssysteme arbeiten typischerweise im rekursiven Modus.
162.
Darüber hinaus kann der Nutzer mit wenigen Schritten den „manipulierten“ DNSServer des Access-Providers auf einfache Weise umgehen, indem er einen anderen
bzw.
276
277
278
279
einen
zusätzlichen
DNS-Server
für
seinen
Rechner
konfiguriert.
Die
Vgl. Rn. 459ff. des Anhangs dieses Gutachtens.
Vgl. z.B. http://logbud.com.
Vgl. hierzu Rn. 463 des Anhangs dieses Gutachtens.
Ein im rekursiven Modus arbeitender Resolver kontaktiert den ihm zugeordneten DNS-Server,
der die eigentliche Auflösung des DNS-Namens durchführen lässt, d.h. der angesprochene
DNS-Server „hangelt“ sich entlang der Baumstruktur des DNS-Namensraums und kontaktiert
weitere DNS-Server, bis er entweder einen Eintrag gefunden hat oder von einem autoritativen
DNS-Server eine Fehlmeldung erhält. Ein im iterativen Modus arbeitender Resolver
übernimmt indes diese schrittweise Auflösung des DNS-Namens selbst, d.h. der Resolver
erhält von einem DNS-Server entweder den gewünschten Eintrag, eine Fehlermeldung von
einem autoritativen DNS-Server oder Informationen über weitere DNS-Server, die der
Resolver dann iterativ kontaktiert, vgl. hierzu Pfitzmann/Köpsell/Kriegelstein, Technisches
Gutachten, S. 18.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
83
Verwendung eines zusätzlichen DNS-Servers bietet sich an, wenn der Eintrag auf
dem „manipulierten“ DNS-Server des Access-Providers vollständig gelöscht ist. In
diesem Fall verwendet das Betriebssystem des Rechners des Nutzers automatisch
den zweiten DNS-Server, um für den betreffenden DNS-Namen die gewünschte IPAdresse zu erhalten. Da alle DNS-Anfragen zunächst an den „manipulierten“ DNSServer des Access-Providers des Nutzers gerichtet werden, ergibt sich für die
Abfrage der IP-Adressen zu allen nicht manipulierten DNS-Namen keinerlei
Performanceverlust. Demgegenüber erscheint es vorstellbar, dass ein Nutzer
durchaus mit einem Performanceverlust rechnen muss, wenn er zur Auflösung aller
DNS-Namen einen DNS-Server verwendet, der nicht in die Verantwortlichkeit seines
Access-Providers gehört, da insoweit „längere“ Übertragungswege erforderlich sind,
die eine längere Antwortzeit nach sich ziehen280.
163.
Um die vorstehend beschriebene Umgehung der DNS-Sperre zu erschweren, könnte
ein Access-Provider beispielsweise auf der Transport- bzw. Anwendungsschicht
durch Sperrung der Portnummer 53 für UDP und TCP, die typischerweise für DNSAnfragen verwendet wird, verhindern, dass ein Nutzer alternative DNS-Server
kontaktieren, mithin die erforderliche DNS-Auflösung vornehmen kann. Allerdings
könnte der Nutzer in diesem Fall einen Proxy-Server nutzen, um über diesen auf die
gewünschte Webseite zuzugreifen. Die DNS-Abfrage würde von dem Proxy-Server
durchgeführt, der regelmäßig einen anderen DNS-Server verwenden wird als der des
Access-Providers des Nutzers. Die DNS-Manipulation entfaltet dann keine Wirkung.
Ein Beispiel solcher Proxy-Server sind Anonymisierungsdienste281.
164.
Eine DNS-Manipulation ist wirkungslos, wenn der Content-Provider bei der
Umgehung dieser
Manipulation
„mithilft“. So
kann er seine
rechtswidrigen
Informationen jederzeit ohne große Schwierigkeiten unter einem neuen DNS-Namen
im Internet zugänglich machen. Oftmals erfolgt eine solche „Spiegelung“ der
rechtswidrigen Informationen sogar ohne das Zutun des Content-Providers durch die
„Internet-Community“ selbst, die jegliche Zugangsbeschränkungen zu Informationen
als „Zensur“ auffasst, die das „freie“ Internet konterkarieren282. Manche Spiegelungen
erfolgen aber auch automatisch, so z.B. durch die Zwischenspeicherung von
Suchmaschinen bzw. Web-Archiven283. Darüber hinaus kommt weiter erschwerend
280
281
282
283
Vgl. zum Einsatz anderer bzw. zusätzlicher DNS-Server Pfitzmann/Köpsell/Kriegelstein;
Technisches Gutachten, S. 53.
Vgl. insoweit Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 53; vgl. zur
Einfachheit der verwendung von Annonymisierungsdiensten Schöttle, K&R 2007, S. 366, 368.
Vgl. Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 53.
WWW- bzw. Internet-Archive stellen Dienste dar, die digitale Daten systematisch sammeln
und archivieren. Neben Inhalten unterschiedlichster Art werden insbesondere komplette
Webseiten archiviert, wozu das World Wide Web periodisch durchwandert und die jeweiligen
Webseiten archiviert werden. Über solche Archive lässt sich zurückverfolgen, welchen Inhalt
Webseiten zu bestimmten Zeitpunkten in der Vergangenheit hatten.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
84
hinzu, dass die Inhalte nicht nur auf anderen Webseiten gespiegelt werden können,
sondern auch in anderen Kommunikationssystemen wie z.B. in P2P-basierten
Content-Verteil-Systemen284.
165.
Das OVG Münster bejaht den „Schritt in die richtige Richtung“ im Zusammenhang mit
der Sperrung über einen DNS-Server, da einer Vielzahl geschäftlicher oder privater
Nutzer der unmittelbare Zugriff auf die zwei beanstandeten Webseiten, um die es im
zu entscheidenden Fall ging, zumindest in zeitlicher und technischer Hinsicht
erschwert werde285. Dass es dennoch – mit aus der Sicht vieler Nutzer einfachen
Mitteln – möglich sei, die Seiten zu erreichen, ist nach Ansicht des OVG Münster im
Ergebnis unschädlich; viele Nutzer würden die vorhandenen Möglichkeiten zur
Umgehung der Sperrung nicht kennen oder als zu aufwendig nicht nutzen286. Für die
„Normal-Nutzer“, auf die es ankomme, würden z.B. die Verwendung eines
Anonymizers, die Verwendung eigener oder alternativer DNS-Server, die direkte
Eingabe der IP-Nummer, der Zugriff auf die zu sperrenden Seiten über eine Call-byCall-Verbindung, etwa zu einem US-amerikanischen Anbieter keine große Rolle
spielen287.
166.
Im Ergebnis erweist sich eine Zugangsbeschränkung zu Informationen – auch
insoweit ist eine vollständige Sperrung von rechtswidrigen Informationen nicht
möglich – über den Ausschluss von DNS-Namen in DNS-Servern daher, wenn auch
nicht als sehr effektiv, zumindest als technisch möglich.
(ii)
167.
Zumutbarkeit der Sperrung
Fraglich ist, ob eine solche Sperrung auch zumutbar ist. Die Frage der Zumutbarkeit
konzentriert sich auch hier auf den mit dieser technischen Zugangsbeschränkung
verbundenen Aufwand, insbesondere der letztlich entstehenden Kosten. Das OVG
Münster erachtet den Aufwand von zwei Arbeitsstunden zur Umsetzung einer
Sperrung von zwei Webseiten für zumutbar288. Darüber hinaus müsse auch der
284
285
286
287
288
Vgl. Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 54; vgl. zu den
Umgehungsmöglichkeiten auch Greiner, Die Verhinderung verbotener Internetinhalte im Wege
polizeirechtlicher Gefahrenabwehr, S. 47ff.; Schmidt, Die Rechtmäßigkeit staatlicher
Gefahrenabwehr im Internet unter besonderer Berücksichtigung des Europäischen
Gemeinschaftsrechts, S. 51; Degen, Freiwillige Selbstkontrolle der Access-Provider, S. 155ff.;
Billmeier, Die Düsseldorfer Sperrungsverfügung, S. 205; vgl. auch Schöttle, K&R 2007, 366,
367, der zusätzlich auf das Problem hinweist, dass viele Webseiten auch über alternative
Domainnamen erreichbar sind.
Vgl. OVG Münster, Fn. 73, Rn. 90; VG Köln, Fn. 74, Rn. 117f. m.w.N. aus der Literatur; VG
Düsseldorf, Fn. 74, Rn. 109, VG Gelsenkirchen, Fn. 74, Rn. 83.
Vgl. OVG Münster, Fn. 73, Rn. 90; vgl. auch VG Gelsenkirchen, Fn. 74, Rn. 84; vgl auch vgl.
VG Düsseldorf, Fn. 74, Rn. 105ff.
Vgl. VG Köln, Fn. 74, Rn. 117f.
Vgl. OVG Münster, Fn. 73, Rn. 98.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
85
Aufwand für den Entscheidungsfindungsprozess, die Erstellung und Hinterlegung
einer Informationsseite, den Neustart der Systeme, eine Browserkontrollabfrage und
die Beantwortung von Kundenanfragen hingenommen werden, soweit damit keine
erhebliche Belastung verbunden ist289. Das VG Gelsenkirchen erachtet insoweit einen
Aufwand eines halben Mann-Tages für zumutbar290. In dem vom OVG Münster zu
entscheidenden Fall war der Erwerb neuer Hardware zur Umsetzung der DNS-Sperre
nicht erforderlich, sodass das Gericht hierzu keine Stellung nehmen musste. In
diesem Zusammenhang gelten zudem die gemachten Ausführungen zu den
Zugangsbeschränkungen zu rechtswidrigen Informationen mittels einer Manipulation
im
Hinblick
auf
IP-Adressen
unter
Randnummer
156
dieses
Gutachtens
entsprechend.
(iii)
168.
Verletzung des Telekommunikationsgeheimnisses
Unabhängig
von
der
technischen
Möglichkeit
und
Zumutbarkeit
einer
Zugangsbeschränkung durch Manipulationen im Zusammenhang mit DNS-Namen
dürfen auch solche Zugangsbeschränkungen nur vorgenommen werden, soweit sie
nicht unzulässigerweise in das Telekommunikationsgeheimnis eingreifen. Von einem
unzulässigen Eingriff in das Telekommunikationsgeheimnis wird jedoch auszugehen
sein291.
169.
Indem ein Nutzer z.B. im World Wide Web eine Webseite aufrufen will, gibt er in
seinen Browser regelmäßig nur einen DNS-Namen ein, der in eine IP-Adresse
aufgelöst wird. Wie unter Randnummer 19 dieses Gutachtens bereits gezeigt, handelt
es sich bei den DNS-Namen um nähere Umstände der Telekommunikation, von
denen ein Access-Provider im Zusammenhang mit der geschäftsmäßigen Erbringung
seiner Telekommunikationsdienste, namentlich der Verschaffung des Zugangs zum
Internet, Kenntnis erlangt. Ein Access-Provider löst im Rahmen der von ihm
erbrachten Kommunikationsdienste durch von ihm betriebene DNS-Server die DNSNamen
in
die
entsprechenden
IP-Adressen
zwecks
Ermöglichung
der
Kommunikation auf.
170.
Auch die Kenntnis dieses Umstands der Telekommunikation darf ein Access-Provider
gem. § 88 Abs. 3 S. 2 und S. 3 TKG nur zu Zwecken der Erbringung seiner
Telekommunikationsdienste einschließlich des Schutzes seiner technischen Systeme
nutzen, soweit keine gesonderte gesetzliche Ermächtigung für die Verwendung zu
289
290
291
Vgl. OVG Münster, Fn. 73, Rn. 98.
Vgl. VG Gelsenkirchen, Fn. 74, Rn. 83.
A.A. Sieber/Nolde, Sperrverfügungen im Internet, S. 174, die allerdings unzutreffender Weise
annehmen, dass die für die Kommunikation im Internet erforderliche Auflösung von DNSNamen in IP-Adressen im Rahmen eines Kommunikationsvorgangs keine Umstände der
geschützten Telekommunikation darstellen; vgl. dazu bereits Rn. 18 dieses Gutachtens.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
86
anderen
Zwecken
vorliegt,
die
sich
dabei
ausdrücklich
auf
Telekommunikationsvorgänge bezieht. Erlangt ein Access-Provider im Rahmen der
von ihm erbrachten Internetzugangsdienste Kenntnis von einem DNS-Namen, so darf
er diese Kenntnis des DNS-Namens für Sperrzwecke nur dann verwenden, wenn
eine gesetzliche Vorschrift, die sich ausdrücklich auf Telekommunikationsvorgänge
bezieht, ihm dies erlaubt. Wie unter den Randnummern 83ff. dieses Gutachtens
gezeigt, stellt § 20 Abs. 1 und Abs. 4 JMStV i.V.m. § 59 Abs. 3 und Abs. 4 RStV eine
solche Befugnisnorm nicht dar. Access-Provider sind daher nicht berechtigt, DNSNamen, von denen sie im Rahmen der Ermöglichung des Internetzugangs für ihre
Nutzer Kenntnis erlangen, dazu zu verwenden, den Nutzern den Zugang zu
rechtswidrigen Informationen zu sperren.
iii)
171.
Zugangsbeschränkungen zu rechtswidrigen Informationen durch die
Verwendung eines Zwangs-Proxy-Servers
Als weitere Möglichkeit der Sperrung von rechtswidrigen Informationen wird die
Verwendung eines Zwangs-Proxy-Servers diskutiert.
(i)
172.
Technische Realisierung und Umgehungsmöglichkeiten
Technisch ist es möglich, dass ein Access-Provider den Datenverkehr des Nutzers
automatisch – gleichsam „zwangsweise“ – über einen Proxy-Server leitet. Durch die
Festlegung von Filterregeln auf dem Zwangs-Proxy-Server kann der Access-Provider
bestimmen, welche URLs nicht erreichbar sein sollen. Mittels der URL lassen sich
durch die Verwendung eines Zwangs-Proxy-Servers rechtswidrige Informationen, die
für die Nutzer im Internet nicht mehr erreichbar sein sollen, nahezu genau festlegen;
eine Konfiguration an den Rechnern der Nutzer ist nicht erforderlich292.
173.
Allerdings lässt sich ein Zwangs-Proxy-Server ähnlich leicht umgehen, wie eine
Zugangsbeschränkung mittels einer Manipulation an DNS-Servern. Der ContentProvider kann die Filterung umgehen, indem er für den Server, auf dem seine Inhalte
gespeichert sind, eine andere IP-Adresse bzw. einen anderen DNS-Namen
verwendet. Außerdem kann der Nutzer selbst einen Proxy-Server verwenden – z.B.
einen Anonymisierungsdienst. Je nach Art des verwendeten Proxy-Servers lässt sich
das verwendete Protokoll nicht dem Web-Traffic zuordnen und daher nicht von dem
Zwangs-Proxy analysieren; die Übertragung findet gleichsam an dem Zwangs-ProxyServer vorbei statt. Des Weiteren besteht die Möglichkeit einer verschlüsselten
Kommunikation mit dem Proxy beispielsweise mittels eines SSL-Proxys. In diesem
Fall kann der Zwangs-Proxy-Server die Daten nicht sinnvoll analysieren, da sowohl
Inhalt als auch Adressinformationen verschlüsselt übertragen werden. Wird dem
292
Vgl. hierzu Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 54.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
87
Nutzer beim Versuch des Aufrufs der „gesperrten“ URL eine Fehlermeldung mit dem
Hinweis auf die Sperrung der angesteuerten Webseite erteilt, vermag der Nutzer dies
sogar auszunutzen, um durch die Verwendung eines eigenen Proxy-Servers
Performanceverluste zu minimieren: Er verwendet nur anstelle des Zwangs-ProxyServers des Access-Providers einen eigenen Proxy-Server, wenn der Zwangs-ProxyServer des Access-Providers eine entsprechende Fehlermeldung signalisiert293.
174.
Während sich das OVG Münster mit dieser Möglichkeit der Sperrung nicht befasste,
hält das VG Köln die Möglichkeit der Sperrung eines rechtswidrigen Inhalts mittels
eines Proxy-Servers für geeignet, um „Normal-Nutzern“ den Zugriff auf die
beanstandeten Inhalte zu erschweren294, mithin auch als technisch möglich zur
Realisierung einer Sperrung von rechtswidrigen Informationen. Selbst bei einem
optionalen Proxy-Server werde der Zugang für einen Teil der Nutzer erschwert, deren
Software so eingestellt ist, dass auf den Proxy-Server zugegriffen wird295. Wenn der
Access-Provider überhaupt einen Proxy-Server betreibt, werde er in der Regel
zumindest über die von ihm bereitgestellte Zugangssoftware dafür sorgen, dass der
Server auch in Anspruch genommen wird, zumal er über die Funktion des ProxyServers als Speicher häufig aufgerufener Inhalte („Cache-Funktion“) seine („traffic“)Kosten reduzieren kann296. In Bezug auf die „Proxy-Methode“ hat das VG Köln,
jedenfalls solange kein Server angeschafft und kein (qualifiziertes) Personal
eingestellt werden muss, keine Bedenken297.
175.
Im Ergebnis erweist sich eine Zugangsbeschränkung zu Informationen – auch
insoweit ist eine vollständige Sperrung von rechtswidrigen Informationen nicht
möglich – über den Einsatz eines Zwangs-Proxy-Servers zwar als technisch möglich,
aber auch als umgehbar.
(ii)
176.
Zumutbarkeit der Sperrung
Fraglich ist, ob die Anordnung der Zugangsbeschränkung zu rechtswidrigen
Informationen mittels eines Zwangs-Proxy-Servers zumutbar ist.
293
294
295
296
297
Vgl. zu den Umgehungsmöglichkeiten Pfitzmann/Köpsell/Kriegelstein, Technisches
Gutachten, S. 54; vgl. auch Greiner, Die Verhinderung verbotener Internetinhalte im Wege
polizeirechtlicher Gefahrenabwehr, S. 47ff.; Schmidt, Die Rechtmäßigkeit staatlicher
Gefahrenabwehr im Internet unter besonderer Berücksichtigung des Europäischen
Gemeinschaftsrechts, S. 49ff.; Degen, Freiwillige Selbstkontrolle der Access-Provider,
S. 162ff.; Billmeier, Die Düsseldorfer Sperrungsverfügung, S. 205f.
Vgl. VG Köln, Fn. 74, Rn. 121; dem VG Köln folgend VG Düsseldorf, Fn. 74, Rn. 114.
Vgl. VG Köln, Fn. 74, Rn. 119.
Vgl. VG Köln, Fn. 74, Rn. 122.
Vgl. VG Köln, Fn. 74, Rn. 134.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
88
177.
Im Lichte der vorstehend dargestellten Rechtsprechung konzentriert sich die Frage
der Zumutbarkeit – wenn der Access-Provider bereits einen Zwangs-Proxy-Server bei
der Erbringung seiner Dienste einsetzt – auf den hiermit verbundenen Aufwand,
insbesondere
die
entstehenden
Kosten.
Insoweit
gelten
die
in
diesem
Zusammenhang gemachten Ausführungen zu den Zugangsbeschränkungen zu
rechtswidrigen Informationen mittels einer Manipulation im Hinblick auf IP-Adressen
unter Randnummer 156 dieses Gutachtens entsprechend. Die Grenze der
Zumutbarkeit dürfte jedoch in jedem Fall überschritten werden, wenn ein AccessProvider zur Umsetzung der Sperrungsverfügung einen Zwangs-Proxy-Server erst
erwerben, entsprechend Personal einstellen und gegebenenfalls die eigene
Netztopologie ändern müsste. Solche staatlich erzwungenen Investitionen wären
einem Nichtstörer – unabhängig von seinem Entschädigungsanspruch – nicht nur
nicht zumutbar298. Sie dürften bereits von der Ermächtigungsgrundlage nicht erfasst
sein, da hierdurch keine technisch mögliche Sperrung, sondern erst die technische
Ermöglichung einer Sperrung angeordnet würde, was § 20 Abs. 1 und Abs. 4 JMStV
nicht vorsehen299.
(iii)
178.
Verletzung des Telekommunikationsgeheimnisses
Wie bereits bei den beiden anderen vorstehend genannten technischen Ansätze zur
Realisierung einer Zugangsbeschränkung zu rechtswidrigen Informationen, dürfen
auch Zugangsbeschränkungen mittels Zwischenschaltung eines Zwangs-ProxyServers nur vorgenommen werden, soweit sie nicht unzulässigerweise in das
Telekommunikationsgeheimnis eingreifen. Von einem unzulässigen Eingriff in das
Telekommunikationsgeheimnis wird jedoch auszugehen sein.
179.
Indem ein Nutzer z.B. im World Wide Web eine Webseite aufrufen will, gibt er in
seinen Browser regelmäßig eine vollständige URL ein. Wie unter Randnummer 19
dieses Gutachtens bereits gezeigt, handelt es sich bei URLs jedenfalls um nähere
Umstände der Telekommunikation, von denen Access-Provider im Zusammenhang
mit der geschäftsmäßigen Erbringung ihrer Telekommunikationsdienste, namentlich
der Verschaffung des Zugangs zum Internet, Kenntnis erlangen.
180.
Auch in diesem Fall darf ein Access-Provider die Kenntnis dieses Umstands der
Telekommunikation gem. § 88 Abs. 3 S. 2 und S. 3 TKG nur zu Zwecken der
Erbringung seiner Telekommunikationsdienste einschließlich des Schutzes seiner
298
299
Diese Aspekte erwägend VG Köln, Fn. 74, Rn. 134; a. A. noch zum TDG/MDStV Greiner, Die
Verhinderung verbotener Internetinhalte im Wege polizeirechtlicher Gefahrenabwehr, S. 164,
der allerdings auf die zusätzliche Belastung des Staatshaushalts hinweist und – ohne eine
Antwort zu geben – fragt, ob diese zusätzliche Belastung zu den zu erwartenden
eingeschränkten Gefahrenabwehrerfolgen zu rechtfertigen ist.
Vgl. Rn. 138 dieses Gutachtens.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
89
technischen Systeme nutzen, soweit keine gesonderte gesetzliche Ermächtigung für
die Verwendung zu anderen Zwecken vorliegt, die sich dabei ausdrücklich auf
Telekommunikationsvorgänge bezieht. Erlangt ein Access-Provider im Rahmen der
von ihm erbrachten Internetzugangsdienste Kenntnis von einer URL, so darf er diese
Kenntnis für Sperrzwecke nur dann verwenden, wenn eine gesetzliche Vorschrift, die
sich ausdrücklich auf Telekommunikationsvorgänge bezieht, ihm dies erlaubt. Wie
unter den Randnummern 83ff. dieses Gutachtens gezeigt, stellen § 20 Abs. 1 und
Abs. 4 JMStV i.V.m. § 59 Abs. 3 und Abs. 4 RStV eine solche Befugnisnorm nicht
dar. Access-Provider sind daher nicht berechtigt, URLs, von denen sie im Rahmen
der Ermöglichung des Internetzugangs für ihre Nutzer Kenntnis erlangen, dazu zu
verwenden, ihnen den Zugang zu rechtswidrigen Informationen im Internet zu
sperren.
iv)
181.
Zugangsbeschränkungen zu rechtswidrigen Informationen durch hybride
Sperransätze
Als weitere Möglichkeit der Sperrung von rechtswidrigen Informationen werden
außerdem hybride Filtersysteme diskutiert, die nachfolgend am Beispiel des in
Großbritannien verwendeten „CleanFeed“-Systems betrachtet werden.
(i)
182.
Technische Realisierung und Umgehungsmöglichkeiten
British Telecom (BT), einer der größten Access-Provider von Großbritannien, nahm
im Juni 2004 ein System zum Sperren von Web-Inhalten in Betrieb, das als „BT AntiChild-Abuse Initiative“ bzw. intern als „CleanFeed“ bezeichnet wird300. Bei CleanFeed
handelt es sich um ein hybrides (zweistufiges) System, das Informationen über
rechtswidrige Inhalte, die zu sperren sind, aus den Datenbanken der „Internet Watch
Foundation“ (IWF)301, in denen URLs von Webseiten mit kinderpornographischen
Inhalten gespeichert sind, bezieht. Ein technisch sehr ähnliches System (das auch
die gleichen unten geschilderten Probleme besitzt) namens „WebMinder“302 wird von
dem
Unternehmen
Brightview
angeboten.
CleanFeed
implementiert
einen
zweistufigen Entscheidungsprozeß: Zunächst wird mittels der Ziel-IP-Adresse einer
Verbindung überprüft, ob diese Verbindung potentiell zu einer der in der Datenbank
gespeicherten URLs gehören kann. Dazu werden mit Hilfe des DNS die IP-Adressen
aller in den URLs enthaltenen Domainnamen ermittelt. Gehört eine Verbindung zu
den „verdächtigen“ Verbindungen, wird sie nicht sofort geblockt, sondern über WebProxies umgeleitet. Diese Web-Proxies untersuchen nun die innerhalb der
300
301
302
Die nachfolgende Darstellung von „CleanFeed“ basiert auf der Erläuterung dieses Systems
bei Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 55ff.
Im Internet abrufbar unter : http://www.iwf.org.uk/.
Im Internet abrufbar unter : http://www.webminder.net.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
90
Verbindung abgerufenen URLs auf Übereinstimmung mit der IWF-Datenbank. Erst
wenn es hier zu einem Treffer kommt, wird die Verbindung tatsächlich gesperrt.
183.
Dieses hybride System stellt grundsätzlich einen effizienten Weg der Sperrung von
Web-Inhalten dar. Die Vorauswahl der „verdächtigen“ Verbindungen mittels der IPAdresse lässt sich auf den Routern eines Access-Providers effizient durchführen. Für
alle
nicht
verdächtigen
Beeinträchtigung
im
Verbindungen
Hinblick
auf
die
kommt
es
Performance.
zu
keiner
Da
nur
spürbaren
„verdächtige“
Verbindungen über die Proxies geleitet werden, können diese im Vergleich zu einer
vollständigen Bearbeitung aller Verbindungen wesentlich geringer dimensioniert
werden. Dementsprechend dürften auch die Kosten für dieses System geringer sein
als für ein reines Web-Proxy System, wobei die Eigenschaft der sehr genauen Sperre
erhalten bleibt 303.
184.
Allerdings lässt sich das System durch die üblichen Umgehungsmaßnahmen, z.B.
durch den Einsatz von Proxys und Tunnel, umgehen. Darüber hinaus weist das
System eine unerwünschte Funktionalität auf: Es kann als „Orakel“ für gesperrte
Webseiten benutzt werden. Im Falle einer Umleitung über den Web-Proxy bei einer
verdächtigen Ziel-IP-Adresse übernimmt der Web-Proxy die Kommunikation an Stelle
des eigentlich angefragten Servers. Mit Hilfe technischer Analysen und Verfahren ist
eine Unterscheidung möglich, ob tatsächlich mit dem angefragten Web-Server oder
dem Web-Proxy kommuniziert wird. Es liegt ein Entscheidungskriterium vor, ob eine
Ziel-IP-Adresse verdächtig ist oder nicht. Letztlich werden sich immer Unterschiede
wegen der faktischen Ungleichbehandlung von „verdächtigen“ und „unverdächtigen“
IP-Adressen nachweisen lassen. Das Bestmögliche, was sich erreichen lässt, ist eine
Erhöhung des Aufwandes zur Ermittlung der „verdächtigen“ Webseiten. Als weitere
Gefahr ist zu bedenken, dass nur eine Person den Aufwand der Recherche von
gesperrten Webseiten zu betreiben braucht, um anschließend ihre gefundenen
Ergebnisse einer breiten Öffentlichkeit im Internet zugänglich zu machen. Eine
weitere nicht zu vernachlässigende Gefahr besteht in den Datenbanken der IWF
selbst, in denen eine große Anzahl von URLs zu Webseiten mit illegalem Inhalt
gespeichert ist. Es hat sich in der Vergangenheit immer wieder gezeigt, dass selbst
bei sorgfältigster Administrierung und dem Einsatz von erheblichen Ressourcen
Fehler auftraten bzw. Einbrüche (Hacking) in Datensysteme möglich waren; es muss
bezweifelt werden, dass derartige Informationen auf Dauer sicher sind304.
303
304
So die Einschätzung von Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 56f.
Vgl. zur Darstellung der hier genannten Umgehungsmöglichkeiten und Gefahren
Pfitzmann/Köpsell/Kriegelstein,
Technisches
Gutachten,
S. 57ff.;
zu
den
Umgehungsmöglichkeiten auch Greiner, Die Verhinderung verbotener Internetinhalte im Wege
polizeirechtlicher Gefahrenabwehr, S. 47ff.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
91
185.
Zusammenfassend lässt sich daher festhalten, dass auch bei der Einführung von
Sperrmaßnahmen mittels hybrider Systeme „Nebenwirkungen“ nicht auszuschließen
sind.
186.
Im Ergebnis erweist sich eine Zugangsbeschränkung zu Inhalten – auch insoweit ist
eine vollständige Sperrung von rechtswidrigen Inhalten nicht möglich – über den
Einsatz hybrider Systeme zwar als technisch möglich, aber auch mit nicht
unerheblichen „Nebenwirkungen“ belastet.
(ii)
187.
Zumutbarkeit der Sperrung
Fraglich ist, ob die Anordnung der Zugangsbeschränkung zu rechtswidrigen
Informationen mittels hybrider Systeme zumutbar ist.
188.
Insoweit kann auf die Erläuterungen zur Verwendung von Zwangs-Proxy-Servern
verwiesen werden. Hybride Systeme wird man als geeignet erachten können, um
„Normal-Nutzern“ den Zugriff auf die beanstandeten Inhalte zu erschweren. Solange
keine zusätzliche Infrastruktur und Eingriffe in die Netztopologie erforderlich sind,
scheidet eine Zumutbarkeit nicht von vornherein aus. Setzt ein Access-Provider die
hierfür erforderliche Infrastruktur bereits ein, konzentriert sich die Frage der
Zumutbarkeit auf den mit dem hybriden System verbundenen Aufwand, insbesondere
die entstehenden Kosten. Insoweit gelten die in diesem Zusammenhang gemachten
Ausführungen zu den Zugangsbeschränkungen zu rechtswidrigen Informationen
mittels einer Manipulation im Hinblick auf IP-Adressen unter Randnummer 156 dieses
Gutachtens entsprechend.
189.
Die Grenze der Zumutbarkeit dürfte jedoch auch in diesem Fall jedenfalls
überschritten
werden,
wenn
ein
Access-Provider
zur
Umsetzung
der
Sperrungsverfügung die für hybride Sperrsysteme erforderliche Infrastruktur erst
erwerben, entsprechend Personal einstellen und gegebenenfalls die eigene
Netztopologie ändern müsste. Solche staatlich erzwungenen Investitionen wären
einem Nichtstörer – unabhängig von seinem Entschädigungsanspruch – nicht
zumutbar.
(iii)
190.
Verletzung des Telekommunikationsgeheimnisses
Wie bereits bei den drei anderen vorstehend genannten technischen Möglichkeiten
zur Realisierung einer Zugangsbeschränkung zu rechtswidrigen Inhalten, dürfen auch
Zugangsbeschränkungen
vorgenommen
werden,
mittels
soweit
Einsatzes
sie
eines
nicht
hybriden
Systems
unzulässigerweise
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
in
nur
das
92
Telekommunikationsgeheimnis eingreifen. Von einem unzulässigen Eingriff in das
Telekommunikationsgeheimnis wird jedoch auch hier auszugehen sein.
191.
Indem ein Nutzer z.B. im World Wide Web eine Webseite aufrufen will, gibt er in
seinen Browser regelmäßig eine URL ein. Wie unter Randnummer 19 dieses
Gutachtens bereits gezeigt, handelt es sich bei URLs jedenfalls um nähere Umstände
der Telekommunikation, von denen Access-Provider im Zusammenhang mit der
geschäftsmäßigen Erbringung ihrer Telekommunikationsdienste, namentlich der
Verschaffung des Zugangs zum Internet, Kenntnis erlangen.
192.
Auch in diesem Fall darf ein Access-Provider die Kenntnis dieses Umstands der
Telekommunikation gem. § 88 Abs. 3 S. 2 und S. 3 TKG nur zu Zwecken der
Erbringung seiner Telekommunikationsdienste einschließlich des Schutzes seiner
technischen Systeme nutzen, soweit keine gesonderte gesetzliche Ermächtigung für
die Verwendung zu anderen Zwecken vorliegt, die sich dabei ausdrücklich auf
Telekommunikationsvorgänge bezieht. Erlangt ein Access-Provider im Rahmen der
von ihm erbrachten Internetzugangsdienste Kenntnis von einer URL, so darf er diese
Kenntnis für Sperrzwecke nur dann verwenden, wenn eine gesetzliche Vorschrift, die
sich ausdrücklich auf Telekommunikationsvorgänge bezieht, ihm dies erlaubt. Wie
unter den Randnummern 83ff. dieses Gutachtens gezeigt, stellt § 20 Abs. 1 und
Abs. 4 JMStV i.V.m. § 59 Abs. 3 und Abs. 4 RStV eine solche Befugnisnorm nicht
dar. Access-Provider sind daher nicht berechtigt, URLs, von denen sie im Rahmen
der Ermöglichung des Internetzugangs für ihre Nutzer Kenntnis erlangen, dazu zu
verwenden, ihnen den Zugang zu rechtswidrigen Informationen im Internet zu
sperren.
VII.
Ergebnis
193.
Rechtliche Grundlage für die jugendmedienschutzrechtliche Haftung von Host- und
Access-Providern bildet § 20 Abs. 1 und Abs. 4 JMStV mit seinen Verweisen auf §§ 7
bis 10 TMG sowie auf § 59 Abs. 2 bis 4 RStV.
194.
Zunächst erweist sich § 20 Abs. 1 und Abs. 4 JMStV durch die in die Norm
integrierten Verweise auf die Regelungen zur Verantwortlichkeit nach den §§ 7 bis 10
TMG sowie auf § 59 Abs. 2 bis 4 RStV, die bereits jeweils isoliert betrachtet
erhebliche Auslegungsschwierigkeiten bereiten, als eine äußerst komplexe Vorschrift.
Es erscheint zumindest fraglich, ob die durch den JMStV Betroffenen die Rechtslage
noch hinreichend klar erkennen und sich auf mögliche belastende Maßnahmen
einstellen können.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
93
195.
Sowohl Host- als auch Access-Provider lassen sich als Anbieter von Telemedien
i.S.d. § 20 Abs. 1 und Abs. 2 JMStV qualifizieren und können insoweit Adressaten
von Maßnahmen nach dem JMStV sein. Während die Einordnung von HostProvidern als Anbieter von Telemedien keine Schwierigkeiten bereitet, kommen
Access-Provider als Anbieter von Telemedien nur im Rahmen einer typisierten
Betrachtung der von ihnen erbrachten Tätigkeiten als einheitlichem Dienst in
Betracht. Zwar lässt sich ein wesentlicher Teil des als einheitlich zu betrachtenden
Dienstes von Access-Providern funktional den Schichten 1 bis 4 des ISO/OSIReferenzmodells und daher der reinen Telekommunikation zuordnen. Allerdings
schließt die Vermittlung des Zugangs zum Internet für gewöhnlich Elemente ein, die
der Anwendungsschicht zuzuordnen sind. Im Ergebnis werden Access-Provider
daher noch als Anbieter von Telemedien, die überwiegend im Transport von Signalen
über Telekommunikationsnetze bestehen, zu qualifizieren sein. Dabei gilt es zu
berücksichtigen, dass die Vermittlung des Zugangs zum Internet und dessen Nutzung
aus der Perspektive des TKG einen Telekommunikationsdienst gem. § 3 Nr. 24
darstellen. Access-Provider unterliegen daher einem doppelten Regelungsregime.
196.
Die
ausdrückliche
Anordnung
in
§ 20
Abs.
1
und
Abs. 4
JMStV,
die
Verantwortlichkeiten nach den §§ 7 bis 10 TMG bei der jeweiligen Entscheidung zu
beachten, kann dahingehend gedeutet werden, dass der Gesetzgeber ausdrücklich
das in den §§ 7 bis 10 TMG geregelte System abgestufter Verantwortlichkeiten auch
im Bereich des
Jugendmedienschutzes,
insbesondere den
Ausschluss von
Überwachungs- und Nachforschungspflichten, festschreiben wollte. Die zuständige
Landesmedienanstalt dürfte sich daher bereits aufgrund der geforderten Beachtung
des Systems der abgestuften Verantwortlichkeiten zunächst an die Content-Provider
halten müssen, bevor sie Host-Provider in Anspruch nimmt. Access-Provider dürfen
erst in Anspruch genommen werden, wenn ein Vorgehen gegen Content- und HostProvider wegen eines rechtswidrigen Inhalts ausscheidet. Darüber hinaus stellt der
Gesetzgeber durch den Verweis nochmals klar, dass Host- und Access-Providern
keine allgemeinen Überwachungs- und Nachforschungspflichten aufgeben werden
dürfen.
197.
Das Erfordernis einer zwingend vorgeschriebenen Feststellung eines bestehenden
Verstoßes gem. § 20 Abs. 1 und Abs. 4 JMStV gegen die Bestimmungen des JMStV
führt
zu
einem
umfassenden
Nachforschungspflichten,
der
auch
Ausschluss
spezifische
von
Fälle
Überwachungserfasst.
Durch
und
die
vorgeschriebene Feststellung eines Verstoßes wird die KJM bzw. die zuständige
Landesmedienanstalt angehalten, die konkret rechtsverletzenden Informationen zu
identifizieren und damit exakt den Verfügungsgegenstand sowie den richtigen
Adressaten zu bestimmen. Darüber hinaus unterbindet die zwingend vorgesehene
Feststellung eines bereits eingetretenen Verstoßes gegen die Bestimmungen des
JMStV eine vorbeugende Inanspruchnahme von Host- und Access-Providern.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
94
198.
In der Bezugnahme auf § 59 Abs. 3 und Abs. 4 RStV in § 20 Abs. 4 JMStV drückt
sich ein weiteres Mal die Möglichkeit einer nur subsidiären Inanspruchnahme von
Host- und Access-Providern im Verhältnis zu Content-Providern aus. Es besteht
insoweit
ein
Regel/Ausnahmeverhältnis
bzw.
ein
Subsidiaritätsgrundsatz.
Maßnahmen sind zunächst stets an den Content-Provider zu richten. An das
Vorliegen
der
Voraussetzungen
Inanspruchnahme
von
Host-
für
und
eine
nur
ausnahmsweise
Access-Providern
sind
vorgesehene
daher
strenge
Anforderungen zu stellen. Aus dem sowohl in § 59 Abs. 3 und Abs. 4 RStV als auch
in den §§ 8 bis 10 TMG vorgesehenen System abgestufter Verantwortlichkeiten ist zu
folgern, dass Maßnahmen gegenüber Access-Providern, die nur den Zugang zu
ihnen unbekannten fremden Inhalten vermitteln, lediglich als ultima ratio in Betracht
kommen. Bei Inlandssachverhalten dürfte generell von einer Unzulässigkeit der
Inanspruchnahme von Access-Providern auszugehen sein, da hier Content- und
Host-Provider zur Gefahrenabwehr herangezogen werden können. Auch bei
Sachverhalten, die Mitgliedstaaten der Europäischen Union betreffen, wird eine
Inanspruchnahme von Access-Providern infolge des in der Richtlinie über den
elektronischen Geschäftsverkehr und der Richtlinie über audiovisuelle Mediendienste
vorgesehenen Konsultations- und Prüfungsverfahrens nur ausnahmsweise zulässig
sein. Im Ergebnis sind daher zunächst Maßnahmen an die jeweiligen ContentProvider zu richten, bevor
Sperrungsverfügungen
gegenüber
Host-Providern
erwogen werden können. Erst im Anschluss hieran dürfen Sperrungsverfügungen
gegenüber Access-Providern in Betracht gezogen werden.
199.
Aufgrund fehlender Hinweise für eine abschließend gemeinte Regelung darf davon
ausgegangen werden, dass die allgemeinen Grundsätze der Störerhaftung im
Polizei- und Ordnungsrecht zumindest ergänzend herangezogen werden können,
soweit § 20 Abs. 1 und Abs. 4 i.V.m. § 59 Abs. 3 und Abs. 4 RStV keine Regelung
enthält. Entsprechend dieser Grundsätze sind Content-Provider als Verhaltensstörer,
Host-Provider
als
ordnungsrechtlich
Zustandsstörer
neutrale
und
Access-Provider,
Infrastrukturdienste
erbringen,
die
als
polizeiNichtstörer
und
zu
qualifizieren. Es spricht viel dafür, eine Inanspruchnahme von Access-Providern im
Lichte ihrer Nichtverantwortlichkeit entsprechend den allgemeinen Grundsätzen des
Polizei- und Ordnungsrechts nur bei schwerwiegenden Rechtsverstößen zuzulassen.
Als Maßstab für schwerwiegende Rechtsverstöße ließe sich auf den Katalog gem.
§ 4 Abs. 1 JMStV rekurrieren. Aus einer ergänzenden Auslegung des § 20 Abs. 1 und
Abs. 4 i.V.m. § 59 Abs. 3 und Abs. 4 RStV unter Heranziehung der Grundsätze der
polizei- und ordnungsrechtlichen Grundsätze der Störerhaftung folgt zudem eine
Entschädigungspflicht für „nichtstörende“ Provider.
200.
Schließlich sind Sperrungsverfügungen gegenüber Host- und Access-Providern nur
zulässig, wenn sie technisch möglich und zumutbar sind. Führt ein technischer Weg
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
95
der Sperrung zur Beeinträchtigung zahlreicher legaler Inhalte, ist die Sperrung des
konkret zu sperrenden Inhalts mittels dieses technischen Ansatzes bereits technisch
nicht möglich; die technische Möglichkeit muss geeignet sein, Informationen isoliert
zu sperren. Im Hinblick auf die technische Möglichkeit einer Sperrung ist zudem zu
berücksichtigen, dass sie stets auf den vorhandenen technischen Realitäten
aufsetzen
muss,
vor
allem auf
der
bestehenden (Netz-)Infrastruktur.
Eine
Sperrungsverfügung darf nämlich eine Sperrung nur anordnen, die technisch möglich
ist, nicht indes die Sperrung technisch erst ermöglichen. Auch die Grenze der
Zumutbarkeit dürfte überschritten sein, wenn ein Provider zur Umsetzung der
Sperrungsverfügung Hard- und Softwarekomponenten erst erwerben, entsprechend
Personal einstellen und gegebenenfalls die eigene Netztopologie ändern müsste.
Solche
staatlich
erzwungenen
Investitionen
wären
insbesondere
einem
„nichtstörenden“ Provider – unabhängig von seinem Entschädigungsanspruch – nicht
mehr zumutbar. In diesem Zusammenhang gilt es zu berücksichtigen, dass
Sperrungsverfügungen Eingriffe in die gem. Art. 12 GG geschützte Berufsfreiheit
bzw. in das gem. Art. 14 GG geschützte Eigentum darstellen. Im Rahmen der
Zumutbarkeit
sind
auch
Meinungs-,
Presse-,
Informations-,
Kunst-
und
Wissenschaftsfreiheit gem. Art. 5 GG zu berücksichtigen; Access-Providern kommt in
unserer heutigen Gesellschaft im Hinblick auf die Informationsbeschaffung der Bürger
eine herausragende Rolle zu.
201.
Die Prüfung der bisher diskutierten Sperransätze zeigt, dass eine Sperrung im
eigentlichen
Sinn,
namentlich
die
Verhinderung
der
Erreichbarkeit
eines
rechtswidrigen Inhalts, aufgrund der dezentralen Strukturen des Internet nicht
möglich ist. Es sind allenfalls Zugangsbeschränkungen realisierbar, die sich im
Ergebnis jedoch mit einfachen Mitteln umgehen lassen. Allerdings wird man im Lichte
der zu den Düsseldorfer Sperrungsverfügungen ergangenen Rechtsprechung als
„Sperrung“ ausreichen lassen müssen, wenn einer technischer Sperransatz einen
„Schritt in die richtige Richtung“ darstellt und lediglich zu einer Erschwerung des
Zugriffs auf Inhalte führt. Eine Sperrung dürfte allerdings dann nicht mehr zumutbar
sein, wenn der Aufwand für eine Sperrung außer Verhältnis zu der mit ihr erzielten
moderaten Wirkung steht. Dabei ist auf die Verhältnisse des jeweiligen AccessProviders abzustellen, für den die Maßnahmen je nach Organisation seines Betriebes
unterschiedlich
belastend
sein
können.
Sollte
es
zu
einer
Vielzahl
von
Sperrungsverfügungen gleicher Art kommen, wird die Zumutbarkeit wegen der damit
verbundenen Belastung besonders sorgfältig zu prüfen sein.
202.
Unabhängig
von
der
technischen
Möglichkeit
und
der
Zumutbarkeit
einer
Zugangsbeschränkung durch Manipulationen im Zusammenhang mit IP-Adressen,
DNS-Namen, Portnummern, URLs usw. dürfen nur solche Zugangsbeschränkungen
vorgenommen werden, die nicht in das Telekommunikationsgeheimnis eingreifen.
Sperrungsverfügungen
hingegen,
die
in
das
Telekommunikationsgeheimnis
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
96
eingreifen, sind gem. § 20 Abs. 1 und Abs. 4 i.V.m. § 59 Abs. 3 und Abs. 4 RStV nicht
zulässig.
Diese
Vorschriften
Telekommunikationsgeheimnis.
ermächtigen
nicht
Access-Providern
zu
als
Eingriffen
Anbietern
in
das
von
Telekommunikationsdiensten ist es gem. § 88 Abs. 3 TKG daher untersagt, Inhalte
und Umstände der Telekommunikation für Zwecke der Sperrung zu verwenden.
Zugangsbeschränkungen zu rechtswidrigen Informationen durch Manipulationen im
Zusammenhang mit Umständen der Telekommunikation, von denen Access-Provider
Kenntnis erlangen, namentlich IP-Adressen, DNS-Namen, Portnummern, URls usw.,
werden folglich als unzulässige Eingriffe in das Telekommunikationsgeheimnis
aufzufassen sein, die empfindliche Sanktionen nach sich ziehen können.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
97
E.
Zivilrechtliche Haftung von Host- und Access-Providern
203.
Die zivilrechtliche Haftung von Host- und Access-Providern im Hinblick auf
Rechtsverletzungen
Dritter
Diskussionspunkt dar.
305
305
stellt
derzeit
in
der
Praxis
einen
zentralen
Obwohl das TMG, welches die EG-Richtlinie über den
Vgl. in der Literatur: Ahrens, 21 Thesen zur Störerhaftung im UWG und im Recht des
geistigen Eigentums, WRP 2007, S. 1281; ders.; Störerhaftung als Beteiligungsform im
Deliktsrecht, in FS Canaris 2007, S. 3; Degen, Freiwillige Selbstkontrolle der Access-Provider,
2007; Döring, Die zivilrechtliche Inanspruchnahme des Access-Providers auf Unterlassung bei
Rechtsverletzungen auf fremden Webseiten, WRP 2008, S. 1155; Ehret, InternetAuktionshäuser auf dem haftungsrechtlichen Prüfstand, CR 2003, S. 754; Freytag, Haftung im
Netz, München 1999; Fülbier, Web 2.0 – Haftungsprivilegierungen bei MySpace und
YouTube, CR 2007, S. 515; Gey, Zivilrechtliche Haftung von Access-Providern bei
Zugangsstörungen, K&R 2005, S. 120; Hackbarth, Anmerkung zu OLG München: Störer im
Internet, Urteil v. 26. Februar 1998, Az.: 29 U 4466/97, CR 1998, S. 302; Hoeren, Das
Telemediengesetz, NJW 2007, S. 801; ders.; Unterlassungsansprüche gegen Host Provider –
die Rechtslage nach dem Ricardo-/Rolex-Urteil des BGH, FS Eisenhardt 2007, S. 243; ders.,
Anmerkung zu Rolexurteil OLG Köln, MMR 2002, S. 113; Holznagel; Zur Providerhaftung –
Notice and Take-Down in § 512 U.S. Copyright Act; GRUR Int 2007, S. 971; Intveenl/
Lohmann, Wonach richtet sich die Providerhaftung und welche vertraglichen Möglichkeiten zur
Beschränkung gibt es noch?...; ITRB 2002, S. 210; Jürgens/Veigel, Zur
haftungsminimierenden Gestaltung von „User Generated Content“ – Angeboten, AfP 2007, S.
181; Jürgens/ Köster; Die Haftung von Webforen für rechtsverletzende Einträge, AfP 2006, S.
219; Jürgens, Von der Provider- zur Provider- und Medienhaftung, CR 2006, S.188; Knupfer,
Anmerkung zu LG Frankfurt/M.: Störerhaftung, MMR 2008, S. 348; Lehmann, Zur
Störerhaftung von Online-Auktionshäusern, WRP 2003, S.1058; Lehmann/ Rein, eBay:
Haftung des globalen Basars zwischen Gemeinschaftsrecht und BGH, CR 2008, S. 97;
Lehment, Anmerkung zum BGH-Urteil „Internetversteigerung II“; GRUR 2007, S. 713; Leible/
Sosnitza, „3… 2… 1… meins!“ und das TDG, WRP 2004, S. 592; dies., Haftung von InternetAuktionshäusern - reloaded, NJW 2007, S.3324; dies, Neues zur Störerhaftung von InternetAuktionshäusern, NJW 2004, S. 3225; Libertus/ Schneider, Die Anbieterhaftung bei
internetspezifischen Kommunikationsplattformen, CR 2006, S. 626; Lober/Karg,
Unterlassungsansprüche wegen User Generated Content gegen Betreiber virtueller Welten
und Online Spiele, CR 2007, S. 647; Neubauer; Haftung der Betreiber von InternetAuktionsplattformen für (marken-) rechtsverletzende Inhalte Dritter, K&R 2004, S. 482;
Nordemann/Dustmann, To Peer Or Not To Peer; CR 2004, S. 380; Osthaus; Fighting Piracy
and Counterfeiting in the Light of the European Principles of eCommerce – The eBay Strategy
and Experience, GRUR Int. 2007, S. 644; Pankoke, Beweis- und Substanziierungslast im
Haftungsrecht der Internetprovider; MMR 2004, S. 211; ders., Von der Presse- zur
Providerhaftung, CR 2002, S. 777; Rachlock, Anmerkung zu LG Hamburg: Störerhaftung des
Betreibers einer Internetauktionsplattform Urteil v. 04.01.2005 Az.: 312 O 753/04; MMR 2005
S. 328; Rössel/Kruse, Schadensersatzhaftung bei Verletzung von Filterpflichten, CR 2008, S.
35; Rössel/ Rössel; Filterpflichten des Providers; CR 2005, S. 809; Rückerl, Notice and take
down-Verfahren für die deutsche Providerhaftung?, CR 2005, S. 347; Schmitz/ Dierking,
Inhalte- und Störerverantwortlichkeit bei Telekommunikations- und Telemediendiensten, CR
2005, S. 420; Schnabel, ''Porn not found'' - Die Arcor-Sperre, K&R 2008, S. 26; Schöttle,
Sperrungsverfügungen im Internet: machbar und verhältnismäßig?, K&R 2007, S. 366;
Schuster; Entwicklung des Internet-, Multimedia- und Telekommunikationsrechts 2006, MMR
Beilage 2007, S. 24; Sobola/Kohl, Haftung von Providern für fremde Inhalte, CR 2005, S. 443;
Schwarz/Poll, Haftung nach TDG und MDStV, JurPC Web-Dok. 73/2003, Abs. 1-154 ;
Sessinghaus,
BGH-„Internet-Versteigerung“
–
ein
gemeinschaftsrechtswidriges
Ablenkungsmanöver?, WRP 2005, S. 697; Smid, Anmerkung zu Urteil LG Frankenthal v.
16.05.2006, K&R 2006, S. 358; Spindler, Anmerkung zu BGH: Internet-Versteigerung II, MMR
2007, S. 511; Spindler/Volkmann, Die zivilrechtliche Störerhaftung der Internet-Provider, WRP
2003, S. 1; Spindler, Das Gesetz zum elektronischen Geschäftsverkehr – Verantwortlichkeit
der Diensteanbieter und Herkunftslandprinzip, NJW 2002, S. 921; Stadler, Haftung für
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
98
elektronischen Geschäftsverkehr in deutsches Recht umsetzt, detaillierte Regeln zur
Verantwortlichkeit
zivilrechtlichen
von
Diensteanbietern
Beseitigungs-
Rechtsunsicherheit.
und
enthält,
besteht
insbesondere
Unterlassungsansprüchen
bei
erhebliche
Daher wird nachfolgend zunächst die Rechtsprechung des
BGH, wonach zivilrechtliche Beseitigungs- und Unterlassungsansprüche nicht durch
die Haftungsprivilegierungen des TMG beschränkt werden, einer kritischen Analyse
unterzogen. Anschließend wird die wettwerbsrechtliche und immaterialgüterrechtliche
Haftung von Host- und Access-Providern im Hinblick auf Rechtsverletzungen Dritter –
wiederum unter besondere Berücksichtigung der Rechtsprechung des BGH – im
Detail untersucht.
I.
Zivilrechtliche Beseitigungs- u. Unterlassungsansprüche im Rahmen des TMG
204.
Die §§ 7ff. TMG mit ihrer Filterfunktion enthalten selbst keine Anspruchsgrundlage306.
Es werden daher auch keine unmittelbaren Regelungen zu den zivilrechtlichen
Beseitigungs- und Unterlassungsansprüchen getroffen. § 10 TMG bestimmt jedoch
die Nichtverantwortlichkeit von Host-Providern, die keine Kenntnis von einer
rechtswidrigen Handlung oder einer Information haben (Nr. 1) oder – sofern sie die
Kenntnis von fremden Informationen, die sie für einen Nutzer speichern, erlangt
haben – unverzüglich tätig geworden sind, um die Information zu entfernen oder den
Zugang zu ihr zu sperren (Nr. 2). Die Privilegierung von Access-Providern gem.
§ 8 TMG geht wesentlich weiter als diejenige für Host-Provider. Unanhängig von ihrer
Kenntnis sind Access-Provider danach nicht für fremde Informationen, zu denen sie
den Zugang vermitteln oder die sie in einem Kommunikationsnetz übermitteln,
verantwortlich, soweit sie nicht kollusiv mit dem Rechtsverletzer zusammenwirken
(vgl. § 8 Abs. 1 S. 2 TMG) oder im Sinne des § 8 Abs. 1 S. 1 Nr. 1 bis 3 TMG
unmittelbar in die technische
Abwicklung des Transports der betreffenden
Informationen eingreifen.
Informationen im Internet, 2. Aufl., Berlin 2005; ders., Proaktive Überwachungspflichten der
Betreiber von Diskussionsforen im Internet, K&R 2006, S. 253; ders., Sperrungsverfügung
gegen Access-Provider, in: MMR 2002, S. 343; Strömer/Grootz, Internet-Foren: „Betreiberund Kenntnisverschaffungspflichten“ – Wege aus der Haftungsfalle, K&R 2006, S. 553;
Tettenborn/Bender/Lübben/Karenfort,
Rechtsrahmen
für
den
elektronischen
Geschäftsverkehr, K&R 2001, Beil. z Heft 12, S. 27; Ufer, EDITORIAL, Wenn sich zwei
streiten, haftet der Dritte, MMR 2008, S. 69; Volkmann, Der Störer im Internet, 1. Aufl.,
München 2005; ders., Verkehrspflichten für Internet-Provider, CR 2008, S. 232; ders., Aktuelle
Entwicklungen in der Providerhaftung im Jahr 2006, K&R 2007, S. 289; ders., Aktuelle
Entwicklungen in der Providerhaftung im Jahr 2005, K&R 2006, S. 245; Witte, IT-Rechtsfragen
aus der Praxis; Störerhaftung im Internet, ITRB 2007 S. 87.
306
Vgl. Rn. 2ff. dieses Gutachtens.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
99
205.
Für Host- und Access-Provider gilt jedoch die allgemeine Einschränkung des
§ 7 Abs. 2 S. 2 TMG. Danach bleiben
„Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach
den allgemeinen Gesetzen […] auch im Falle der Nichtverantwortlichkeit des
Diensteanbieters nach den §§ 8 bis 10 unberührt“.
Allerdings gilt ebenfalls generell zugunsten von Host- und Access-Providern, dass
diese gem. § 7 Abs. 2 S. 1 TMG nicht verpflichtet sind, „die von ihnen übermittelten
oder gespeicherten Informationen zu überwachen“307.
1.
206.
Rechtsprechung des BGH zum Anwendungsbereich der
Haftungsprivilegierung
Der BGH hält die Haftungsprivilegierung des TMG auf verschuldensunabhängige
UnterlassungsStörerhaftung
308
und
Beseitigungsansprüche
in
seiner
Rechtsprechung
sowie zur wettbewerbsrechtlichen Verantwortlichkeit
Providern für unanwendbar
310
309
zur
von Host-
. Soweit § 10 TMG von der Verantwortlichkeit des
Diensteanbieters spreche, werde lediglich die strafrechtliche Verantwortlichkeit und
die Schadensersatzhaftung behandelt311. Dies ergebe sich aus § 7 Abs. 2 TMG und
dem Gesamtzusammenhang der gesetzlichen Regelung312. Die dogmatische
Grundlage dieser Rechtsprechung hat der BGH in dem Urteil Internet-Versteigerung I
vom 11. April 2004 gelegt, auf das er trotz der erheblichen Kritik313 an dieser Position
in jüngeren Entscheidungen ohne vertiefte Diskussion des rechtlichen Rahmens
verweist. Der BGH begründet seine Haltung zunächst anhand einer Interpretation, in
der Anklänge an den bekannten Auslegungskanon314 aus wörtlicher, systematischer,
teleologischer und historischer Auslegung zu erkennen sind. Zudem betrachtet er die
Regelungen des TMG im Lichte der gemeinschaftsrechtlichen Vorgaben und strebt
307
308
309
310
311
312
313
314
Vgl. Rn. 8ff. dieses Gutachtens.
BGH, Internet-Versteigerung I, MMR 2004, S. 668ff.; BGH, Meinungsforen, MMR 2007,
S. 518f.; BGH, Internet-Versteigerung II, MMR 2007, S. 50ff. BGH, Urteil vom 30. April 2008,
Az. I ZR 73/05 - Internet-Versteigerung III, MMR 2008, S. 531ff.
BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634ff.
Dem BGH ausdrücklich folgend OLG Köln, Urteil v. 21.9.2007 – Rapidshare, CR 2008, S. 41,
42.
BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 635.
So auch der 6. Zivilsenat, der die Rechtsprechung des 1. Zivilsenats in seinem Urteil
Meinungsforen, MMR 2007, S. 518f., ohne weitere Problematisierung für die von ihm zu
entscheidenden äußerungsrechtlichen Sachverhalte übernommen hat.
Vgl. Leible/Sosnitza, Neues zur Störerhaftung von Internet-Auktionshäusern, NJW 2004,
S. 3225, 3226; dies., Haftung von Internet-Auktionshäusern - reloaded, NJW 2007, S.3324ff.;
Rücker, Notice an take down-Verfahren für die deutsche Providerhaftung? CR 2005, S.347ff.;
Sobola/Kohl, Haftung von Providern für fremde Inhalte, CR 2005, S.443, 448ff.
Vgl. zu dem auf v.Savigny, System des heutigen römischen Rechts, Bd I, S. 213 ff.,
zurückgehenden Auslegungskanon Larenz/Canaris, Methodenlehre der Rechtswissenschaft,
S. 141ff.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
100
damit auch eine gemeinschaftsrechtskonforme Auslegung an. Eine Vorlage an den
EuGH erwägt er indes nicht. Dazu im Einzelnen:
a)
207.
Wörtliche Auslegung – „Verantwortlichkeit“
Das Wortlautargument des BGH bezieht sich auf den Begriff der „Verantwortlichkeit“,
welcher in § 10 TMG verwendet wird. Damit seien in der Norm lediglich die
strafrechtliche Verantwortlichkeit und die Schadensersatzhaftung angesprochen315.
Mit diesem Verweis rekurriert der BGH auf eine im deutschen Recht vorherrschende
Verwendung des Begriffs der Verantwortlichkeit im Sinne einer Verschuldenshaftung,
die entweder Vorsatz oder Fahrlässigkeit voraussetzt316. Allerdings ist diese
Schlussfolgerung keineswegs zwingend. So zeigt beispielsweise § 287 S. 2 BGB
(Zufallshaftung), dass der Begriff keineswegs auf die verschuldensabhängige Haftung
beschränkt
ist317.
Auch
§
645
BGB
schafft
unter
der
Überschrift
der
„Verantwortlichkeit des Bestellers“ für den Werkvertrag in Absatz 1 eine objektiv zu
beurteilende
Unternehmers.
Risikozuweisung
hinsichtlich
Verschuldenselemente
sind
des
für
Vergütungsanspruchs
diese
Risikoverteilung
des
keine
Voraussetzung. Vielmehr kann ein Verschulden, dies ist in § 645 Abs. 2 BGB
ausdrücklich geregelt, eine weitergehende Haftung des Bestellers auslösen318. Auch
aus § 276 Abs. 1 S. 1 letzter Halbs. BGB ergibt sich, dass der Begriff der
„Verantwortlichkeit“ über den verschuldensabhängigen Bereich hinaus in einem
umfassenden Sinn zu verstehen ist, sodass ebenfalls ein verschuldensunabhängiges
Einstehenmüssen begrifflich hierunter fallen kann319. Letztlich bezieht sich der Begriff
der „Verantwortlichkeit“ in einem weiten Sinn auf jedes verschuldensabhängige oder unabhängige Einstehenmüssen für Rechtsfolgen320.
208.
Im Übrigen wurde der Begriff der Verantwortlichkeit unverändert aus der Richtlinie
über den elektronischen Geschäftsverkehr übernommen. Bei der Aufladung von
Begriffen, die der deutsche Gesetzgeber unverändert aus umzusetzenden EGRichtlinien übernimmt, mit nationaler Dogmatik ist höchste Vorsicht geboten, da das
Gemeinschaftsrecht in einem vielsprachigen Kontext und vor dem Hintergrund ganz
315
316
317
318
319
320
BGH, Internet-Versteigerung I, MMR 2004, S. 668, 670.
Vgl. dazu auch Lehmann, Zur Störerhaftung von Online-Auktionshäusern, WRP 2003, S.1058,
1064, der unzutreffend darlegt, das deutsche Zivilrecht verwende den Begriff der
Verantwortlichkeit nur im Zusammenhang mit Verschulden.
Sieber/Höfinger in Hören/Sieber, Handbuch Multimedia-Recht, Stand Oktober 2007, 18.1 Rn.
15 Fn. 3.
Vgl. Palandt/Sprau, BGB, § 645 Rn. 5ff.
Vgl. Hoffmann in Spindler/Schuster, Recht der elektronischen Medien, Vorb. § 7ff.TMG
Rn. 24.
Vgl. insoweit instruktiv noch zu § 5 Abs. 1 bis 3 TDG 97 und §§ 8 bis 11 TDG/6 bis 9 MDStV
2002 Schmidt, Die Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet unter besonderer
Berücksichtigung des Europäischen Gemeinschaftsrechts, S. 136ff. mit zahlreichen
Nachweisen.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
101
unterschiedlicher Rechtstraditionen entsteht. Der Begriff der Verantwortlichkeit in der
Richtlinie über den elektronischen Geschäftsverkehr ist zudem nicht definiert. Die
Begriffe des Gemeinschaftsrechts müssen nach der Rechtsprechung des EuGH
jedoch autonom ausgelegt werden, was insbesondere auch den Vergleich der
Sprachfassungen erfordern kann, um etwa die deutsche Fassung bei Zweifelsfällen
im Lichte der Formulierungen der anderen Amtssprachen auszulegen und
anzuwenden321. Die Betrachtung der englischen Sprachfassung der Richtlinie, die
den umfassenden und nicht auf ein Verschulden abstellenden Begriff „liability“ bzw.
„liable“ verwendet 322, zeigt, dass die sich von dem BGH vorgenommene dogmatische
Aufladung des Begriffs der Verantwortlichkeit in den §§ 7ff. TMG keineswegs im
Lichte der Richtlinie über den elektronischen Geschäftsverkehr aufdrängt.
209.
Das Wortlautargument des BGH ist daher für die Auslegung der §§ 7ff. TMG
unergiebig.
b)
210.
Systematische Auslegung – Bedeutung des § 7 Abs. 2 S. 2 TMG
In systematischer Hinsicht verweist der BGH zur Stützung seiner Ansicht auf die
Regelung des § 7 Abs. 2 TMG. Er führt – noch im Hinblick auf den gleichlautenden
§ 8 Abs. 2 TDG – aus, dass es in Satz 1 der Bestimmung einerseits heißt, dass
Diensteanbieter im Sinne der §§ 8 bis 10 TMG nicht verpflichtet sind, die von ihnen
übermittelten
oder
gespeicherten
Informationen
zu
überwachen
oder
nach
Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen. In Satz 2
werde dann jedoch klargestellt, dass
„Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach
den allgemeinen Gesetzen … auch im Falle der Nichtverantwortlichkeit des
Diensteanbieters nach den §§ 9 bis 11 unberührt (bleiben)".
Da § 7 Abs. 2 S. 2 TMG auf alle Diensteanbieter nach §§ 8 bis 10 TMG anwendbar
sei,
liege
nahe,
dass
das
Haftungsprivileg
Unterlassungsansprüche nicht berühre
211.
323
des
§
10
S.
1
TMG
.
Den systematischen Überlegungen des BGH ist insofern zuzustimmen, als § 7 Abs. 2
TMG als allgemeiner Grundsatz neben den einzelnen Privilegierungstatbeständen
der §§ 8ff. TMG Geltung verlangt. Die von dem BGH gezogene Schlussfolgerung,
321
322
323
Vgl. zuletzt etwa EuG, Urteil vom 9. September 2008, verb. Rs. T-349/06, T-371/06, T-14/07,
T-15/07 und Rs. T-332/07 - EFRE, noch nicht in der amtl. Slg., Rn. 67 m.w.N. aus der Rspr.
des EuGH.
Vgl. Sieber/Höfinger in Hören/Sieber, Handbuch Multimedia-Recht, Stand Oktober 2007, 18.1
Rn. 15.
BGH, Internet-Versteigerung I, MMR 2004, S. 668, 670.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
102
dass
Unterlassungsansprüche
außerhalb
des
Haftungsprivilegierung der §§ 7 und 10 TMG stehen
212.
324
Anwendungsbereichs
der
, überzeugt indes nicht.
Der Verweis auf eine mögliche Verpflichtung zur Entfernung oder Sperrung nach den
allgemeinen Gesetzen zeigt zunächst nur, dass zivilrechtliche Beseitigungs- und
Unterlassungsansprüche auch im Anwendungsbereich der Haftungsprivilegierung für
Host- und Accessprovider denkbar sind. Dies soll gem. § 7 Abs. 2 S. 2 TMG „auch im
Falle der Nichtverantwortlichkeit nach den §§ 8 bis 10 TMG“ gelten. Dieser Verweis
macht deutlich, dass im Lichte einer systematischen Betrachtung gerade davon
ausgegangen
werden
muss,
dass
zivilrechtliche
Beseitigungs-
und
Unterlassungsansprüche in den Anwendungsbereich der §§ 7 und 10 TMG fallen.
Würden diese Ansprüche gegen Host-Provider, die sich wie die Störerhaftung aus
allgemeinen Gesetzen ableiten lassen, – wie vom BGH angenommen – außerhalb
des Anwendungsbereichs der Haftungsprivilegierung stehen, bedürfte es nicht der in
§ 7 Abs 2 S. 2 TMG geregelten Ausnahme. Nur wenn § 10 TMG die
Nichtverantwortlichkeit von Host-Providern im Hinblick auf verschuldensunabhängige
Beseitigungs- und Unterlassungsansprüche begründen kann, ist es in dem System
der Haftungsprivilegierung des TMG notwendig, die mit der Spezialnorm begründete
Immunisierung gegen sämtliche Haftungstatbestände zum Zwecke der Entfernung
oder Sperrung von Informationen wieder zu beschränken325.
213.
Der BGH ist in seiner Argumentation zudem inkonsequent. Er zitiert in den Urteilen
Internetversteigerung I326 und II327 ausdrücklich § 10 S. 1 Nr. 2 TMG, wonach die
Haftungsprivilegierung eintritt, wenn ein Host-Provider unverzüglich tätig geworden
ist, „um die Information zu entfernen oder den Zugang zu ihr zu sperren, sobald er
diese Kenntnis erlangt [hat]“. Im Zusammenhang mit der Reichweite des
Unterlassungsanspruchs leitet er aus der Bestimmung ab, dass für einen OnlineMarktplatz nach dem Hinweis auf eine klare Rechtsverletzung, die Verpflichtung zur
unverzüglichen Sperrung des konkreten Angebots besteht328. Der BGH leitet damit
jedenfalls einen Teil der von ihm aus den Grundsätzen der Störerhaftung
entwickelten Rechtsfolgen aus § 10 TMG ab, einer Norm, deren Unanwendbarkeit auf
Unterlassungsansprüche zuvor in den gleichen Urteilen postuliert wurde.
324
325
326
327
328
Vgl. zu der zu beobachtenden vorsichtigen dogmatischen Neuausrichtung der
Rechtsprechung des BGH die Rn. 234 dieses Gutachtens.
A.A. Spindler/Volkmann, Die zivilrechtliche Störerhaftung der Internet-Provider, WRP 2003,
S. 1, 3.
Vgl. BGH, Internet-Versteigerung I, MMR 2004, S. 668, 670.
Vgl. BGH, Internet-Versteigerung II, MMR 2007, S. 507, 510.
Über die Verpflichtung zur Sperrung des konkreten Angebots hinaus verlangt der BGH auch,
dass die Internetversteigerungsplattform dafür Sorge trägt, dass es möglichst nicht zu
weiteren derartigen Rechtsverletzungen kommt.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
103
214.
Die vorstehenden Erwägungen zeigen, dass die systematische Auslegung des BGH
der §§ 7 und 10 TMG nicht zu überzeugen vermag. Vielmehr spricht gerade die
Systematik
der
Beseitigungs-
§§
und
7ff.
TMG
dafür,
dass
Unterlassungsansprüche
auch
in
verschuldensunabhängige
das
Gesamtsystem
der
Haftungsprivilegierung eingebettet sind. Allerdings weitet § 7 Abs. 2 S. 2 TMG den
Haftungsfilter ein Stück weit und lässt grundsätzlich auch solche Ansprüche auf
Entfernung und Sperrung von rechtsverletzenden Angeboten und Inhalten Dritter zu,
die ansonsten von § 10 TMG blockiert würden.
c)
215.
Historische Auslegung – Blick auf die Begründung des IuKDG?
Die Begründung des Gesetzesentwurfs über die rechtlichen Rahmenbedingungen für
den elektronischen Geschäftsverkehr – EGG –, auf dessen Erwägungen auch die
Gesetzesbegründung zum TMG verweist, zieht der BGH in seiner InternetVersteigerung I-Entscheidung lediglich zum Beleg dafür heran, dass § 7 Abs. 2 S. 2
TMG329 von Art. 14 der Richtlinie über den elektronischen Geschäftsverkehr gedeckt
sei330.
Zur
historischen
Auslegung
der
Bestimmung
geht
der
BGH
aber
erstaunlicherweise nicht auf die Gesetzesbegründung zum EGG ein, sondern nimmt
Bezug auf die Begründung des Informations- und Kommunikationsdienste-Gesetzes
– IuKDG
–, in dessen Rahmen 1997 das TDG a.F. (nachfolgend TDG 1997)
verabschiedet wurde. Der BGH führt für seine Ansicht an, dass aus § 5 Abs. 4 TDG
1997 ebenfalls geschlossen werden musste, dass
„Unterlassungsansprüche von der Regelung des § 5 Abs. 1 bis 3 TDG 1997 unberührt
bleiben sollten. Die Bestimmung regele, dass Verpflichtungen zur Sperrung der
Nutzung rechtswidriger Inhalte nach den allgemeinen Gesetzen … unberührt
(bleiben), wenn der Diensteanbieter unter Wahrung des Fernmeldegeheimnisses
gemäß § 85 des Telekommunikationsgesetzes von diesen Inhalten Kenntnis erlangt
und eine Sperrung technisch möglich und zumutbar ist".
Die Begründung des Gesetzentwurfs, auf den diese Bestimmung zurückgehe, habe
hierzu
„klargestellt, dass „die objektiven, d.h. keine Schuld voraussetzenden Verpflichtungen
der Diensteanbieter zur Unterlassung von Rechtsgutverletzungen für alle
Diensteangebote" von der Regelung in § 5 Abs. 1 bis 3, die die strafrechtliche und
329
330
Der BGH bezog sich auf den gleichlautenden § 8 Abs. 2 S. 2 TDG.
Vgl. BGH, Internet-Versteigerung I, MMR 2004, S. 668, 670. Allerdings führt der BGH etwas
missverständlich aus, „die Regelung des deutschen Gesetzgebers in § 8 Abs. 2 Satz 2 TDG
deckt sich insofern mit Art. 14 der Richtlinie 2000/31/EG über den elektronischen
Geschäftsverkehr“. Art. 14 der Richtlinie über den elektronischen Geschäftsverkehr beinhaltet
die gesamte Haftungsprivilegierung für Host-Provider. Sie umfasst also sowohl die
umzusetzenden Vorgaben für § 10 TMG als auch § 7 Abs. 2 S. 2 TDG (früher § 8 Abs. 2 S. 2
TDG). Sie wird lediglich noch ergänzt durch Art. 15 der Richtlinie über den elektronischen
Geschäftsverkehr, der mit § 7 Abs. 2 S. 1 TMG umgesetzt wurde.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
104
deliktische Verantwortlichkeit der Diensteanbieter für eigenes Verschulden betreffe,
„unberührt bleiben sollen" (BT-Drucks. 13/7385, S. 20 f.)“
216.
Auf die eigentliche Begründung zum TMG bzw. TDG geht der BGH in seiner InternetVersteigerung I-Entscheidung nicht weiter ein. Für eine historische Auslegung eines
Gesetzes, das im Gegensatz zum TDG 1997 der Umsetzung einer EG-Richtlinie
dient, wäre dies indes unerlässlich gewesen. Auch wenn die Bestimmungen der
Richtlinie über den elektronischen Geschäftsverkehr neben dem amerikanischen
Recht teilweise vom deutschen Recht inspiriert waren331, stellt die Umsetzung
detaillierter gemeinschaftsrechtlicher Vorgaben zur Haftung eine Zäsur dar, die den
Rückgriff auf die Begründung des alten Rechts eher verwunderlich erscheinen lässt.
Die eigentliche Begründung zum TMG bzw. TDG gibt für den Ausschluss von
zivilrechtlichen
Beseitigungs-
und
Unterlassungsansprüchen
vom
Anwendungsbereich der Haftungsprivilegierung des TMG nichts her. Sie trifft keine
Unterscheidung
zwischen
einer
strafrechtlichen
Verantwortlichkeit
und
einer
Schadensersatzhaftung einerseits und einer verschuldensunabhängigen Haftung
andererseits im Hinblick auf die Privilegierung durch die §§ 8 bis 10 TMG332. Vielmehr
bestätigt die Begründung zum TMG bzw. TDG die oben unter den Randnummern
212f. dargelegten systematischen Erwägungen. Dort heißt es:
„Dementsprechend ordnet § 8 Abs. 2 Satz 2 an, dass Verpflichtungen zur Entfernung
oder Sperrung der Nutzung rechtswidriger Informationen nach den allgemeinen
Gesetzen auch bei Vorliegen der Voraussetzungen der §§ 9 bis 11 unberührt bleiben,
333
wenn der Diensteanbieter von solchen Informationen Kenntnis erlangt.“
217.
Die Gesetzesbegründung unterstreicht damit einerseits, dass sich Beseitigungs- und
Unterlassungsansprüche aufgrund allgemeiner Gesetze innerhalb des Systems der
Haftungsprivilegierung bewegen
sollen. Andererseits
werden
im TMG
nicht
ausdrücklich erwähnte Erfordernisse der Kenntnis sowie der technischen Möglichkeit
und Zumutbarkeit einer Entfernung oder Sperrung aus „allgemeinen übergeordneten
Grundsätzen
abgeleitet“334.
Dazu
heißt
es
an
derselben
Stelle
der
Gesetzesbegründung weiter:
„Dies entspricht der bisherigen Rechtslage, und zwar ungeachtet des Umstandes,
dass das Gesetz jetzt nicht mehr ausdrücklich darauf abstellt, dass die Sperrung
technisch möglich und zumutbar sein muss. Denn diese Anforderungen ergeben sich
bereits aus allgemeinen übergeordneten Grundsätzen. Technisch Unmögliches darf
das Recht ebenso wenig verlangen wie Unzumutbares. Dabei ist allerdings zu
beachten, dass die Zumutbarkeitsgrenze in jedem Einzelfall zu bestimmen ist und
auch von der Wertigkeit des gefährdeten Rechtsgutes abhängt. Je höherwertiger das
geschützte Rechtsgut ist, um so mehr kann dem betroffenen Diensteanbieter
zugemutet werden. Im Hinblick auf diese allgemeinen Grundsätze wurde sowohl in
den Artikeln 12 Abs. 3, 13 Abs. 2 und 14 Abs. 3 ECRL als auch in § 8 Abs. 2 Satz 2
331
332
333
334
Vgl. BT-Drucks. 14/6098,
Vgl. BT-Drucks. 14/6098,
Vgl. BT-Drucks. 14/6098,
Vgl. BT-Drucks. 14/6098,
S. 22.
S. 23.
S. 23.
S. 23.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
105
davon abgesehen, ausdrücklich auf die technischen Möglichkeiten und die
Zumutbarkeit abzustellen.“
218.
Eine von der Haftungsprivilegierung der §§ 7ff. TMG unbeeinflusste Anwendung der
Störerhaftung auf Host-Provider hat der Gesetzgeber damit offensichtlich nicht
intendiert. Dies unterstreicht die historische Auslegung.
219.
Dabei
darf
nicht
unberücksichtigt
bleiben,
dass
in
der
Begründung
zum
Gesetzesentwurf zur Vereinheitlichung von Vorschriften über bestimmte elektronische
Informations-
und
Kommunikationsdienste
(Elektronischer-Geschäftsverkehr-
Vereinheitlichungsgesetz – ElGVG), in dessen Rahmen das TMG eingeführt wurde,
die durch die Rechtsprechung des BGH verursachte Rechtsunsicherheit ausdrücklich
angesprochen wird. Auch die in diesem Zusammenhang zum Ausdruck gebrachte
Besorgnis, dass die Rechtsprechung des BGH möglicherweise die Zielrichtung der
Richtlinie über den elektronischen Geschäftsverkehr beeinträchtigt, wird erwähnt 335.
Ausweislich
der
Klarstellung
verzichtet,
unverändert
Gesetzesbegründung
obwohl
fortgeschrieben
die
werden
wurde
trotzdem auf
gegenwärtigen
sollten.
eine
gesetzliche
Haftungsprivilegierungen
Insbesondere
die
diffizile
Interessenabwägung zwischen Rechteinhabern und Diensteanbietern im Rahmen
einer Gesetzesänderung sollte vorrangig der europäischen Ebene überlassen
werden336.
220.
Das TMG wurde also in Kenntnis der in der Literatur337 stark kritisierten BGHRechtsprechung verabschiedet. Aus der Gesetzesbegründung kann trotzdem nicht
geschlossenen werden, dass der Gesetzgeber die Auslegung des BGH teilt. Eine
gesetzliche Klarstellung sollte nur nicht ohne Berücksichtigung der Evaluierung der
Richtlinie über den elektronischen Geschäftsverkehr erfolgen.
221.
Damit kann festgehalten werden, dass auch die historische Auslegung die Ansicht
des BGH, verschuldensunabhängige Beseitigungs- und Unterlassungsansprüche
stünden außerhalb der Haftungsprivilegierung der §§ 7ff. TMG, nicht trägt.
d)
222.
Gemeinschaftsrechtskonforme Auslegung
Der BGH setzt sich in der Internet-Versteigerung I-Entscheidung auch mit den im
TMG bzw. TDG umgesetzten Vorgaben der Richtlinie über den elektronischen
Geschäftsverkehr für die Haftungsprivilegierung von Host-Providern auseinander und
strebt eine gemeinschaftsrechtskonforme Auslegung an.
335
336
337
Vgl. BT-Drucks. 16/3078, S. 11.
Vgl. BT-Drucks. 16/3078, S. 11.
Vgl. dazu die Nachweise unter Fußnote 313.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
106
223.
Die gemeinschaftsrechtskonforme Auslegung des nationalen Rechts dient nach der
ständigen
Rechtsprechung
des
EuGH
dazu,
die
volle
Wirksamkeit
des
Gemeinschaftsrechts zu gewährleisten. Bei der Anwendung des innerstaatlichen
Rechts, insbesondere der Bestimmungen einer speziell zur Umsetzung der Vorgaben
einer Richtlinie erlassenen Regelung, muss daher das nationale Gericht das
innerstaatliche Recht so weit wie möglich anhand des Wortlauts und des Zweckes
dieser Richtlinie auslegen, um das in ihr festgelegte Ergebnis zu erreichen und so
Art. 249 Abs. 3 EG nachzukommen338.
aa)
224.
Art. 14 Abs. 3 der Richtlinie über den elektronischen Geschäftsverkehr
Der BGH weist zur Stützung seiner Ansicht zunächst darauf hin, dass die
Bestimmung des Art. 14 der Richtlinie über den elektronischen Geschäftsverkehr das
Hosting betrifft, also einen Dienst zur Speicherung fremder Inhalte. Nach der
Regelung in Art. 14 Abs. 1, die der deutsche Gesetzgeber durch § 11 TDG (§ 10
TMG) umgesetzt habe, müssten die Mitgliedstaaten gewährleisten, dass der
Diensteanbieter in einem solchen Fall „nicht für die von einem Nutzer gespeicherten
Informationen verantwortlich ist", wenn er „keine tatsächliche Kenntnis von der
rechtswidrigen Tätigkeit oder Information [hat]" oder nach Erlangung der Kenntnis
„unverzüglich tätig [wird], um die Information zu entfernen oder den Zugang zu ihr zu
sperren". Art. 14 Abs. 3 der Richtlinie über den elektronischen Geschäftsverkehr
mache jedoch deutlich, dass Unterlassungsansprüche von diesem Privileg nicht
erfasst zu sein brauchten339. Dort heißt es:
„Dieser Artikel lässt die Möglichkeit unberührt, dass ein Gericht oder eine
Verwaltungsbehörde nach den Rechtssystemen der Mitgliedstaaten vom
Diensteanbieter verlangt, die Rechtsverletzung abzustellen oder zu verhindern […]“.
225.
Dazu ist festzustellen, dass die Auslegung des BGH jedenfalls vom Wortlaut der
Richtlinie über den elektronischen Geschäftsverkehr nicht getragen wird. Die
Richtlinie
unterscheidet
Unterlassungshaftung
nicht
zwischen
einerseits
einer
sowie
verschuldensunabhängigen
Straftatbeständen
und
Schadensersatzansprüchen andererseits. Die von dem BGH im Hinblick auf Art. 14
Abs. 3 der Richtlinie über den elektronischen Geschäftsverkehr angeführten
Argumente belegen zunächst nur, dass die Richtlinie die Durchsetzung nationaler
Ansprüche auf Beseitigung und Unterlassung nicht ausschließt. Solche Ansprüche
werden von der Richtlinie selbst auch nicht begründet. Allerdings kann aus Art. 14
Abs. 3 der Richtlinie über den elektronischen Geschäftsverkehr nicht geschlossen
338
339
Vgl. EuGH, Urteil vom 9. März 2004, verb. Rs. C-397/01 bis C-403/01 - Pfeiffer u.a, Slg. 2004,
I-8835 Rn. 108f. sowie Urteil vom 4. Juli 2006 - C-212/04 - Adeneler u.a, Slg. 2006, I-6057 Rn.
108ff., jeweils mit weiterem Nachweis.
BGH, Internet-Versteigerung I, MMR 2004, S. 668, 670.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
107
werden, dass verschuldensunabhängige Beseitigungs- und Unterlassungsansprüche
außerhalb des Anwendungsbereichs der Richtlinie stehen. Dagegen spricht zunächst,
dass
die
Möglichkeit,
Diensteanbietern
Verpflichtungen
aufzuerlegen,
Rechtsverletzungen abzustellen oder zu verhindern, im Rahmen der das Hosting
privilegierenden Regelung eröffnet wird. Wie bereits für die Systematik des TMG
gezeigt, unterstreicht gerade eine Regelung für Entscheidungen von Gerichten und
Verwaltungsbehörden in Absatz 3, dass die genannten Verpflichtungen Teil des
austarierten Haftungssystems für das Hosting sein sollen, welche speziell in Art. 14
und
allgemein ergänzt in
Geschäftsverkehr geregelt sind
226.
Art. 15 der
340
Richtlinie über
den
elektronischen
.
Dass mit den Bestimmungen zur Verantwortlichkeit der Richtlinie über den
elektronischen Geschäftsverkehr ein austariertes und umfassendes Haftungsregime
geschaffen werden sollte, zeigen auch die Erwägungsgründe. Erwägungsgrund 40
beschreibt die grundlegende Motivation für die Bestimmungen der Art. 12 bis 15 der
Richtlinie. Dort heißt es in Erwägungsgrund 40:
„Bestehende und sich entwickelnde Unterschiede in den Rechtsvorschriften und der
Rechtsprechung der Mitgliedstaaten hinsichtlich der Verantwortlichkeit von
Diensteanbietern, die als Vermittler handeln, behindern das reibungslose
Funktionieren des Binnenmarktes, indem sie insbesondere die Entwicklung
grenzüberschreitender
Dienste
erschweren
und
Wettbewerbsverzerrungen
verursachen. […]
227.
Dies unterstreicht, dass mit der Richtlinie ein allgemeiner Ansatz verfolgt wird, der
auch die weiterhin nach dem nationalen Recht zulässigen gerichtlichen oder
behördlichen Anordnungen zur Abstellung oder Verhinderung einer Rechtsverletzung
(vgl. Erwägungsgrund 45) innerhalb des Gesamtsystems umfasst. Es wird zudem nur
ein Vorbehalt zugunsten entsprechender gerichtlicher bzw. verwaltungsbehördlicher
Anordnungen gemacht. Den Mitgliedstaaten wird damit nicht die Möglichkeit
eingeräumt, verschuldensunabhängige Beseitigungs- und Unterlassungsansprüche
gänzlich vom System der Haftungsprivilegierungen abzukoppeln. Ausnahmen vom
Anwendungsbereich der Richtlinie sind dagegen ausdrücklich in Art. 1 Abs. 5
geregelt. Hier sind die Rechtsgebiete und die spezifischen Tätigkeiten genannt, deren
Ausgestaltung allein den Mitgliedstaaten vorbehalten ist341.
340
341
Entsprechende Ausnahmen sind für das Access-Providing in Art. 12 Abs. 3 und für das
Caching in Art. 13 Abs. 3 der Richtlinie über den elektronischen Geschäftsverkehr geregelt.
Vgl. auch Kommission, Erster Bericht über die Anwendung der Richtlinie 2000/31/EG,
KOM/2003/0702 endg., S. 14, wo unterstrichen wird, dass die „Begrenzungen der
Verantwortlichkeit horizontaler Natur [sind], d. h. sie umfassen sowohl die zivil- als auch die
strafrechtliche Verantwortlichkeit für alle von Dritten ausgehenden rechtswidrigen
Handlungen“.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
108
bb)
228.
Für
Art. 14 Abs. 1 lit. a der Richtlinie über den elektronischen
Geschäftsverkehr
die
Ansicht,
dass
„Unterlassungsansprüche
von
dem
Haftungsprivileg
ausgenommen sind oder ausgenommen sein können“, führt der BGH schließlich
Art. 14 Abs. 1 lit. a der Richtlinie über den elektronischen Geschäftsverkehr an, der in
§ 10 S. 1 Nr. 1 Alt. 2 TMG (§ 11 S. 1 Nr. 1 Alt. 2 TDG) umgesetzt wurde. Hier würden
an
Schadensersatzansprüche
Verantwortlichkeit
im
geringere
Übrigen:
Eine
Anforderungen
gestellt
Schadensersatzhaftung
als
für
dürften
die
die
Mitgliedstaaten bereits dann vorsehen, wenn der Diensteanbieter zwar keine
Kenntnis von der rechtswidrigen Tätigkeit oder Information hat, wenn ihm aber
Tatsachen oder Umstände bekannt sind, „aus denen die rechtswidrige Handlung oder
Information offensichtlich wird". Wäre auch der Unterlassungsanspruch von der
Haftungsprivilegierung in Art. 14 der Richtlinie erfasst, hätte dies dem BGH zufolge
die schwer verständliche Folge, dass an den Unterlassungsanspruch höhere
Anforderungen gestellt wären als an den Schadensersatzanspruch342.
229.
Die
von
dem
BGH
festgestellte
Inkonsistenz
zwischen
einer
etwaigen
Haftungsprivilegierung für verschuldensunabhängige Ansprüche und einer solchen
für Schadensersatzansprüche ist nicht von der Hand zu weisen. Beide Alternativen
des Art. 14 Abs. 1 lit. a der Richtlinie über den elektronischen Geschäftsverkehr
stellen auf eine Kenntnis bzw. ein Kennenmüssen der rechtswidrigen Tätigkeit oder
Information ab343. Der erste Richtlinienentwurf der Kommission stellte dagegen noch
darauf ab, dass die Rechtswidrigkeit der Tätigkeit bekannt ist bzw. aus Tatsachen
oder Umständen offensichtlich wird344. In der verabschiedeten Richtlinie wird
dagegen auf Tatsachenkenntnis und nicht mehr auf die Kenntnis von der
Rechtswidrigkeit einer Handlung abgestellt. Sinnvolle Erklärungsansätze für die von
dem BGH festgestellte Inkonsistenz, wonach in Art. 14 Abs. 1 lit. a der Richtlinie über
den elektronischen Geschäftsverkehr ein Stufenverhältnis dergestalt zum Ausdruck
kommt, dass auf der ersten Stufe einer zivilrechtlichen Verantwortlichkeit für
verschuldensunabhängige Ansprüche Tatsachenkenntnis ausreicht, während auf der
zweiten
Stufe
für
einen
weitergehenden
Schadensersatzanspruch
zudem
Kennenmüssen der Rechtswidrigkeit entscheidend ist, werden daher vom Wortlaut
der Bestimmung nicht gedeckt345.
342
343
344
345
BGH, Internet-Versteigerung I, MMR 2004, S. 668, 670.
Eine andere Auslegung lassen auch weitere Sprachfassungen wie die französische oder die
englische Version des Art. 14 der Richtlinie nicht zu.
Vgl. Kommission, Vorschlag für eine Richtlinie des Europäischen Parlaments und des Rates
über bestimmte rechtliche Aspekte des elektronischen Geschäftsverkehrs im Binnenmarkt,
ABl. der EU v. 5.2.1999 C 30/4.
Lehmann/Rein, eBay: Haftung des globalen Basars zwischen Gemeinschaftsrecht und BGH,
CR 2008, S. 97, 100 wollen dagegen die Kenntnis – ebenso wie die grob fahrlässige
Unkenntnis im Rahmen der Schadensersatzansprüche – entgegen dem Wortlaut nicht nur auf
Informationen als solche beziehen, sondern zusätzlich auch auf deren Rechtswidrigkeit.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
109
230.
Eine schwächere Haftungsprivilegierung im Hinblick auf Schadensersatzansprüche
ergibt aber unter einem anderen Gesichtpunkt einen einleuchtenden Sinn und Zweck.
Der anzulegende Blickwinkel würde die Intensität einer Rechtsverletzung, die zu
einem
Schadensersatzanspruch
eines
Host-Providers
Anlass
gibt,
stärker
berücksichtigen. Steht ein Schadensersatzanspruch des Verletzten sogar gegen
einen Host-Provider in Rede, wird sich die von einem Dritten begangene
Rechtsverletzung als so schwerwiegend erweisen, dass von einem Host-Provider ein
Aktivwerden
zur
Erreichung
der
Haftungsfreistellung
schon
im
Falle
des
Kennenmüssens der betreffenden Handlungen und Informationen vorausgesetzt
werden kann. So würde ein umgekehrtes Stufenverhältnis entstehen, das nicht die
Haftungsprivilegierung,
sondern
die
Intensität
der
Rechtsverletzung
in
den
Vordergrund stellt. Da ein durchgreifender Schadensersatzanspruch regelmäßig auch
einen Beseitigungs- und Unterlassungsanspruch mit umfassen würde, wären
allerdings in diesen Fällen auch für die verschuldensunabhängige Haftung geringere
Anforderungen an den Wegfall der Haftungsprivilegierung im Sinne des Art. 14 Abs. 1
lit. a der Richtlinie über den elektronischen Geschäftsverkehr zu stellen. Ein
Kennenmüssen der Tatsachen, die solche schwerwiegenden Rechtsverletzungen
begründen,
müsste
auch
für
verschuldensunabhängige
Beseitigungs-
und
Unterlassungsansprüche ausreichend sein.
231.
Die vom BGH identifizierte Inkonsistenz des Art. 14 Abs. 1 lit. a der Richtlinie über
den elektronischen Geschäftsverkehr lässt sich – wie vorstehend gezeigt – im Wege
einer am Sinn und Zweck der Norm orientierten Auslegung auflösen. Dabei ist
einzuräumen, dass die Bestimmung unglücklich formuliert ist. Eine autoritative
Auslegung kann letztlich nur durch den EuGH vorgenommen werden.
cc)
232.
Zwischenergebnis
Die Richtlinie über den elektronischen Geschäftsverkehr zielt auf ein austariertes
Gesamtsystem
zur
Informationsgesellschaft
Verantwortlichkeit
ab.
Sie
soll
von
das
Diensteanbietern
reibungslose
in
Funktionieren
der
des
Binnenmarktes gewährleisten. Dabei lässt sie Gerichten und Behörden einen
gewissen
Spielraum,
Verpflichtungen
zur
Entfernung
rechtsverletzender
Informationen nach nationalem Recht anzuordnen. Diese Möglichkeit wird jedoch
innerhalb des Anwendungsbereichs der Bestimmungen über die Verantwortlichkeit
eröffnet. Die Ansicht des BGH, verschuldensunabhängige Beseitigungs- und
Unterlassungsansprüche stünden außerhalb des Anwendungsbereichs der Richtlinie
und könnten daher ohne Einschränkung zur Anwendung gebracht werden,
widerspricht
damit
der
Zielsetzung
der
Richtlinie
über
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
den
elektronischen
110
Geschäftsverkehr346. Die Schwierigkeiten im Zusammenhang mit der Auslegung des
Art. 14 Abs. 1 lit. a der Richtlinie führen zu keinem anderen Ergebnis.
e)
233.
Für
Teleologische Auslegung
eine
eigenständige
teleologische
Auslegung
der
Bestimmungen
zur
Verantwortlichkeit des TMG verbleibt neben der vorrangig heranzuziehenden
gemeinschaftsrechtskonformen Auslegung wenig Raum. Daher ist lediglich folgendes
festzustellen: Die Rechtsprechung des BGH, wonach sich verschuldensunabhängige
Beseitigungs- und Unterlassungsansprüche außerhalb des Anwendungsbereichs der
§§ 7 ff. TMG bewegen, intendiert einen möglichst umfassenden Rechtsschutz bei
Immaterialgüterrechtsverletzungen und bei
Wettbewerbsverstößen. Auf dieser
Grundlage hat der BGH mit der immaterialgüterrechtlichen Störerhaftung sowie der
täterschaftlichen
Haftung
Verkehrspflichten
weitreichende
Verletzungen
347
mit
der
Unterlassungsansprüche
BGH
entwickelten
wegen
348
der
Verletzung
Rechtsgebote
ausdrücklichen
zur
wettbewerbsrechtlicher
Verhinderung
Anerkennung
gleichartiger
vorbeugender
kombiniert. Diese ungefilterte Ausweitung der von dem
allgemeinen
Haftungsinstrumente
widerspricht
aber
dem
austarierten horizontalen Haftungsregime, das mit dem TMG in Umsetzung der
Richtlinie über den elektronischen Geschäftsverkehr angestrebt wird. Es sind die
Regeln zur Verantwortlichkeit des TMG, die mit ihrer Filterfunktion den Grad der
Durchlässigkeit für Beseitigungs- und Unterlassungsansprüche aus den allgemeinen
Gesetzen gem. § 7 Abs. 2 TMG bestimmen sollen.
f)
234.
Dogmatische Neuausrichtung der restriktiven Rechtsprechung des BGH
zum Anwendungsbereich der Haftungsprivilegierung?
Mit dem Urteil Jugendgefährdende Medien bei eBay vom 12. Juli 2007 scheint der
BGH seine Rechtsprechung zum Anwendungsbereich der Haftungsprivilegierung im
Zusammenhang mit Host-Providern zumindest in dogmatischer Hinsicht neu zu
justieren. Er führt nicht mehr grundsätzlich an, dass verschuldensunabhängige
Beseitigungs- und Unterlassungsansprüche außerhalb des Anwendungsbereichs der
§§ 7ff. TMG liegen, sondern erklärt lediglich zutreffend, das TMG schließe
Unterlassungsansprüche nicht aus. Der BGH begrenzt in dem genannten Urteil seine
Ausführungen
zur
Reichweite
des
Haftungsprivilegs
von
Host-Providern
ausschließlich auf § 10 TMG. Dies eröffnet die Möglichkeit, von den in § 7 Abs. 2 S. 1
TMG enthaltenen allgemeinen Grundsätzen zur Haftungsprivilegierung auch im
346
347
348
So im Ergebnis auch Lehmann/Rein, eBay: Haftung des globalen Basars zwischen
Gemeinschaftsrecht und BGH, in: CR 2008, S. 97, 98.
BGH, Internet-Versteigerung III, MMR 2008, S. 531, 533.
BGH, Internetversteigerung II, MMR 2007, S. 507, 510.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
111
Hinblick auf verschuldensunabhängige Beseitigungs- und Unterlassungsansprüche
Gebrauch zu machen. Nach der genannten Bestimmung sind Diensteanbieter im
Sinne der §§ 8 bis 10 TMG nicht verpflichtet, die von ihnen übermittelten oder
gespeicherten Informationen zu überwachen oder nach Umständen zu forschen, die
auf eine rechtswidrige Tätigkeit verweisen.
235.
Im Hinblick auf die Reichweite wettbewerbsrechtlicher Verkehrspflichten von HostProvidern349 verweist der BGH in dem genannten Urteil sodann ausdrücklich auf den
zitierten allgemeinen Grundsatz für die Haftungsprivilegierung von Host- und AccessProvidern. Er führt wörtlich aus:
„Der Beklagten dürfen keine Anforderungen auferlegt werden, die ihr von der
Rechtsordnung gebilligtes Geschäftsmodell gefährden oder ihre Tätigkeit
unverhältnismäßig erschweren. In diesem Zusammenhang ist die Regelung des § 7
Abs. 2 TMG zu beachten, der Art. 15 Abs. 1 der Richtlinie 2000/31/EG über den
elektronischen Geschäftsverkehr in das deutsche Recht umsetzt. Danach sind
Diensteanbieter nicht verpflichtet, die von ihnen übermittelten oder gespeicherten
Informationen zu überwachen oder nach Umständen zu forschen, die auf eine
rechtswidrige Tätigkeit hindeuten.
236.
Der BGH diskutiert sodann die von ihm entwickelten Prüfungspflichten im Lichte des
§ 7 Abs. 2 TMG sowie unter Berücksichtigung der gemeinschaftsrechtlichen
Vorgaben. Damit hat der BGH – zunächst im Hinblick auf wettbewerbsrechtliche
Verkehrspflichten von Host-Providern – erstmals ausdrücklich anerkannt, dass auch
verschuldensunabhängige
Beseitigungs-
und
Unterlassungsansprüche
nicht
außerhalb der Haftungsprivilegierung der §§ 7 ff. TMG stehen, sondern insbesondere
durch die in § 7 Abs. 2 TMG niedergelegten allgemeinen Grundsätze beschränkt
werden.
237.
Die
Grundsätze
der
Störerhaftung,
die
der
BGH
im
Zusammenhang
mit
Immaterialgüterrechtsverletzungen weiter anwendet, beschränkt das Gericht im
Lichte des § 7 Abs. 2 S. 1 TMG bisher nicht ausdrücklich. In seinem jüngsten Urteil
Internetversteigerung III vom 30. April 2008 zum Problemkomplex hat der BGH
allerdings eine interessante sprachliche Einschränkung vorgenommen. Unter Verweis
auf das Urteil Internetversteigerung I führt das Gericht aus,
„dass das Haftungsprivileg der §§ 8, 11 TDG 2001 [entspricht §§ 7, 10 TMG] auf
Unterlassungsansprüche
keine
uneingeschränkte
Anwendung
findet.“
[Hervorhebung und Erläuterung hinzugefügt]
238.
Aus dieser so erstmals vom BGH getroffenen Aussage kann im Umkehrschluss
gefolgert werden, dass die Haftungsprivilegierung der §§ 7, 10 TMG auf
Unterlassungsansprüche jedenfalls eine eingeschränkte Anwendung findet. Dies
dürfte die dogmatische Tür geöffnet haben, jedenfalls den allgemeinen Grundsatz
349
Vgl. hierzu sogleich ausführlich unter den Rn. 258ff. dieses Gutachtens.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
112
des § 7 Abs. 2 S. 1 TMG, wonach Überwachungspflichten ausgeschlossen sind, auch
im Zusammenhang mit der Störerhaftung bei Immaterialgüterrechtsverletzungen zur
Anwendung zu bringen. Allerdings ist der vorstehend zitierte Satz der einzige Hinweis
in diese Richtung in dem Urteil Internetversteigerung III. Im Gegensatz zu dem Urteil
Jugendgefährdende Medien bei eBay setzt sich der BGH nicht mit § 7 Abs. 2 S. 1
TMG auseinander, wenn er etwaige Verpflichtungen zur Verhinderung gleichartiger
Verletzungen aufgrund zumutbarer Prüfungspflichten prüft.
239.
Wie vorstehend dargestellt, lassen sich aus der jüngsten Rechtsprechung Anzeichen
für eine dogmatische Neuausrichtung der Haltung des BGH zum Anwendungsbereich
der
Haftungsprivilegierung
auf
verschuldensunabhängige
Beseitigungs-
und
Unterlassungsansprüche ableiten. Während dieser Weg im Zusammenhang mit den
wettbewerbsrechtlichen
Verkehrspflichten,
die
der
BGH
in
dem
Urteil
Jugendgefährdende Medien bei eBay entwickelt hat, offen beschritten wird, zeigt sich
das Gericht im Hinblick auf die Grundsätze der Störerhaftung zurückhaltend. Eine
ausdrückliche Auseinandersetzung mit der Filterwirkung des § 7 Abs. 2 S. 1 TMG
steht hier aus. Dabei stellt gerade die Regelung des § 7 Abs. 2 S. 1 TMG mit ihren
gemeinschaftsrechtlichen Vorgaben den zentralen Prüfungsmaßstab dar, mit dem die
Grenzen der nach allgemeinen Gesetzen begründeten Verpflichtungen zur Sperrung
oder Entfernung aufgezeigt werden.
g)
240.
Verletzung der Vorlagepflicht zum EuGH
Der BGH hat ein Vorabentscheidungsersuchen an den EuGH zu den Rechtsfragen,
die im Hinblick auf die Anwendung der Richtlinie über den elektronischen
Geschäftsverkehr auf Beseitigungs- und Unterlassungsansprüche aufgeworfenen
werden, bisher vermieden. Aufgrund der großen praktischen Bedeutung, die
beispielsweise der Auslegung des Verbots allgemeiner Überwachungspflichten in
Art. 15 der Richtlinie über den elektronischen Geschäftsverkehr zukommt, überrascht
diese Haltung sehr. Rechtlich ist die Position des BGH nicht zu rechtfertigen.
241.
Eine Vorlagepflicht trifft das letztinstanzliche Gericht gem. Art. 234 Abs. 3 EG.
Demnach ist eine Vorabentscheidung des EuGH einzuholen, wenn Zweifel an der
Auslegung von Gemeinschaftsrecht bestehen und die Klärung zum Erlass des Urteils
entscheidungserheblich ist. Die
Vorlagepflicht für letztinstanzliche Gerichte ist
unerlässlich für die ordnungsgemäße Anwendung des Gemeinschaftsrechts350.
Insbesondere stellt sie die einheitliche Auslegung des Gemeinschaftsrechts in allen
Mitgliedsstaaten sicher. In der Gemeinschaft dürfen Fragen des Gemeinschaftsrechts
350
EuGH, Urteil vom 4. Juni 2002, C-99/00 - Kenny Roland Lyckeskog, Slg. 2002, I-4839, Rn. 14;
EuGH, Urteil vom 4. November 1997, C-337/95 - Parfums Christian Dior, Slg. 1997, I-6013,
Rn. 25.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
113
nicht zu unterschiedlicher Auslegung im Rahmen nationaler Gerichtsentscheidungen
führen351.
242.
In der C.I.LF.I.T.-Entscheidung352 hat der EuGH enge Bedingungen formuliert, unter
denen ausnahmsweise von einer Vorlage abgesehen werden kann, obwohl in einem
letztinstanzlich
zu
entscheidenden
Rechtsstreit
eine
gemeinschaftsrechtliche
Fragestellung entscheidungserheblich wird. Dies ist alternativ der Fall, wenn
1. die Fragestellung in einem gleichgelagerten Fall bereits Gegenstand einer
Vorabentscheidung des EuGH gewesen ist,
2. eine eindeutige Rechtsprechung des EuGH existiert, durch die für die betreffende
Rechtsfrage bereits eine Lösung vorhanden ist, auch wenn keine vollständige Identität
der Fragestellungen vorliegt,
3. die richtige Anwendung des Gemeinschaftsrechts derart offenkundig ist, dass keine
vernünftigen Zweifel an der Entscheidung der gestellten Frage bestehen können. Das
innerstaatliche letztinstanzliche Gericht muss daher der festen Überzeugung sein,
dass neben den Gerichten der übrigen Mitgliedsstaaten auch der EuGH so
353
entschieden hätte .
243.
Der EuGH hat bisher nicht zu den vorstehend diskutierten Fragen zur Auslegung der
Verantworlichkeitsregeln der Richtlinie über den elektronischen Geschäftsverkehr
Stellung genommen. Dies gilt sowohl im Hinblick auf Vorabentscheidungsverfahren
als auch bezüglich seiner sonstigen Rechtsprechungsaufgaben354. Vorliegend könnte
nur die dritte Alternative für das Absehen von der Vorlage eines letztinstanzlichen
Gerichts
einschlägig
sein.
Bei
Klärung
dieser
Frage
muss
das
Gericht
berücksichtigen, dass die Vorschriften des Gemeinschaftsrechts in unterschiedlichen
Sprachen
verfasst
sind
und
diese
verschiedenen
sprachlichen
Fassungen
gleichermaßen Geltung haben. Somit muss das Gericht einen Vergleich sämtlicher
Sprachfassungen
der
Mitgliedsstaaten
vornehmen.
Zudem
verfügt
das
Gemeinschaftsrecht über eine eigene besondere Terminologie. Rechtsbegriffe
können folglich in verschiedenen nationalen Rechten einen abweichenden Gehalt
haben.
Schließlich
ist
jede
Vorschrift
des
Gemeinschaftsrechts
in
ihrem
Zusammenhang zu sehen und im Lichte des gesamten Gemeinschaftsrechts, seiner
Ziele und seines Entwicklungsstands zur Zeit der Anwendung der betreffenden
Vorschrift auszulegen355.
351
352
353
354
355
EuGH, Urteil vom 4. Juni 2002, C-99/00 - Kenny Roland Lyckeskog, Slg. 2002, I-4839, Rn. 15.
EuGH, Urteil vom 6. Oktober 1982, 283/81 - C.I.L.F.I.T, Slg. 1982, 3415 Rn. 13-16. Der
EuGH nimmt in der genannten Entscheidung Anleihen an die im französischen Recht
bekannte acte clair-Doktrin.
EuGH, Urteil vom 6. Oktober 1982, 283/81 - C.I.L.F.I.T., Slg. 1982, 3415 Rn. 13-16.
Vgl. Leible/Sosnizta, Haftung von Internetauktionshäusern – reloaded, NJW 2007, S. 3324,
3325.
EuGH, Urteil vom 6. Oktober 1982, 283/81 - C.I.L.F.I.T., Slg. 1982, 3415 Rn. 17ff.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
114
244.
Wie vorstehend gezeigt, bestehen divergierende Auffassungen zur Auslegung der
Regeln
zur
Verantwortlichkeit
Geschäftsverkehr.
Selbst
in
innerhalb
der
Richtlinie
über
den
Deutschlands
gibt
es
Entscheidungen der Oberlandesgerichte
356
elektronischen
unterschiedliche
. Wenn bereits die Rechtsprechung in
Deutschland uneinheitlich ist, kann nicht davon ausgegangen werden, dass auch die
Gerichte in den übrigen Mitgliedstaaten und der EuGH die Auslegung der
Richtlinienbestimmungen durch den BGH teilen würden.
2.
245.
Fazit
Die Ansicht des BGH, wonach die Haftungsprivilegierung des TMG nicht auf
Beseitigungs- und Unterlassungsansprüche gegen Host-Provider anwendbar ist,
überzeugt im Lichte des deutschen Rechts nicht und stößt vor dem Hintergrund der
gemeinschaftsrechtlichen Vorgaben des TMG auf schwerwiegende Bedenken. Im
Interesse einer gemeinschaftsrechtskonformen Auslegung des deutschen Rechts
sowie zur autoritativen Auslegung der umzusetzenden
Richtlinie über den
elektronischen Geschäftsverkehr wäre eine Vorabentscheidungsersuchen an den
EuGH erforderlich gewesen357.
356
357
OLG Brandenburg, WRP 2004, S. 627; OLG Düsseldorf, WRP 2004, S. 631; vgl.
Leible/Sosnizta, Haftung von Internetauktionshäusern – reloaded, NJW 2007, S. 3324, 3325.
Der Verstoß gegen die gemeinschaftsrechtliche Vorlagepflicht kann einerseits durch ein
Vertragsverletzungsverfahren gem. Art. 226, 227 EG als auch mit einer
Verfassungsbeschwerde wegen des Entzugs des EuGH als gesetzlichem Richter gem. Art.
101 Abs. 1 Satz 2 GG gerügt werden.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
115
II.
Wettbewerbsrechtliche Haftung vs. immaterialgüterrechtliche Haftung
246.
Der BGH begründet in seiner neueren Rechtsprechung rechtliche Verpflichtungen
von Diensteanbietern im Hinblick auf Rechtsverletzungen Dritter auf der Grundlage
zweier dogmatischer Ansätze: Während er im Zusammenhang mit der Verletzung von
absoluten Rechten die Grundsätze der Störerhaftung zur Anwendung358 bringt, hat er
in dem Urteil Jugendgefährdende Medien bei eBay359 erstmals ausdrücklich eine
täterschaftliche
Haftung
nach
dem
UWG
wegen
der
Verletzung
wettbewerbsrechtlicher Verkehrspflichten zugrunde gelegt.
247.
Vor dem vorstehend genannten Urteil hatte der BGH die wettbewerbsrechtliche
Inanspruchnahme für die Mitwirkung an der Rechtsverletzung eines Dritten in
analoger Anwendung des § 1004 BGB ebenfalls mit den Grundsätzen der
Störerhaftung begründet. Nach der weit gefassten Formel der Rechtsprechung
haftete sowohl im Immaterialgüterrecht als auch im Wettbewerbsrecht als Störer, wer
– ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat
kausal zur Rechtsverletzung eines Dritten beiträgt360. Der BGH hatte aber bereits seit
einiger Zeit angedeutet, dass er hinsichtlich des mit dem Wettbewerbsrecht
sanktionierten Verhaltensunrechts eine Konzentration der Haftung nach den
deliktsrechtlichen Kategorien der Täterschaft und Teilnahme intendiert 361 und die
Störerhaftung hier nicht mehr zur Anwendung bringen will. Dementsprechend hat der
BGH in dem Urteil Stadt Geldern362 vom 14. Juni 2006 die erwähnte Grundformel der
Störerhaftung bereits ausdrücklich nur noch auf die Verletzung absoluter Rechte
angewendet wie es bei der Verletzung von Immaterialgüterrechten der Fall ist.
248.
Mit dem Urteil Jugendgefährdende Medien bei eBay scheint der BGH damit das Ende
der Störerhaftung im
358
359
360
361
362
363
Wettbewerbsrecht
eingeleitet
zu
haben363.
Dies
wird
Vgl. zuletzt BGH, Urteil vom 30. April 2008, Az. I ZR 73/05 - Internet-Versteigerung III.
BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634.
Vgl. für Immaterialgüterrechte z.B. BGH, Möbelklassiker GRUR 1999, S. 418, 419f.; Meißner
Dekor I, GRUR 2002, S. 618, 619; Internet-Versteigerung I, MMR 2004, S. 668, 671; InternetVersteigerung II, MMR 2007, S. 507, 510. Für das Wettbewerbsrecht BGH,
Architektenwettbewerb GRUR 1997, S. 313, 315; Schöner Wetten, NJW 2004, S. 2158, 2159;
Rechtsanwalts-Ranglisten,
NJW
2006,
S.
2764,
2766,
Ausschreibung
von
Vermessungsleistungen, GRUR 2003, S. 969, 970.
BGH, Urteil vom 14. Juni 2006, Az. I ZR 249/03 - Stadt Geldern, GRUR 2006, S. 957 Rn. 13.
BGH, Stadt Geldern, GRUR 2006, S. 957 Rn. 13.
So auch Köhler, „Täter“ und „Störer“ im Wettbewerbs- und im Markenrecht, GRUR 2008, S. 1,
6; ders. in Hefermehl/Köhler/Bornkamm, UWG § 8 Rn. 215f.; in der Sache bejahend aber
hinsichtlich der Rechtsprechung des BGH zögernd Döring, Die Haftung für eine Mitwirkung an
Wettbewerbsverstößen nach der Entscheidung des BGH ''Jugendgefährdende Medien bei
eBay'', WRP 2007, S.1131, 1133,1137 u. 1140; a.A. Ahrens, 21 Thesen zur Störerhaftung im
UWG und im Recht des geistigen Eigentums, WRP 2007, S. 1281; Leistner/Stang, Die
Neuerung der wettbewerbsrechtlichen Verkehrspflichten, WRP 2008, S. 533, 537, 539f. u. 541
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
116
insbesondere aus dem jüngeren Urteil Kommunalversicherer364 vom 3. Juli 2008
deutlich, in dem der BGH zur Begründung der wettbewerbsrechtlichen Haftung
ausführlich eine Teilnahme im Sinne des § 830 Abs. 2 BGB prüft. Das mit der
Revision angegriffene Berufungsurteil war noch von einer wettbewerbsrechtlichen
Störerhaftung ausgegangen365. Der BGH setzt sich in dem Urteil nicht mehr mit der
wettbewerbsrechtlichen Störerhaftung auseinander, obwohl es auf der Basis der
festgestellten Tatsachen nicht möglich war, eine abschließende Entscheidung über
das Vorliegen der Voraussetzungen des § 830 Abs. 2 BGB zu treffen. Auch wenn
dies von Teilen der Literatur kritisiert wird366, verfestigt der BGH somit die von ihm
begründete dogmatische Unterscheidung zwischen den Haftungsgründen für das
Verhaltensunrecht
im
Wettbewerbsrecht
und
für
das
Erfolgsunrecht
Immaterialgüterrecht, dem weiterhin mit der Figur der Störerhaftung begegnet wird
1.
249.
im
367
.
Täterschaftliche Verantwortlichkeit für die Verletzung
wettbewerbsrechtlicher Verkehrspflichten
Mit dem Urteil Jugendgefährdende Medien bei eBay hat der BGH nun die im
Deliktsrecht entwickelte Lehre von den Verkehrspflichten368 in das Wettbewerbsrecht
übernommen
und
eine
täterschaftliche
Verantwortung
wettbewerbsrechtlicher Verkehrspflichten begründet
250.
369
für
die
Verletzung
.
Eine denkbare Teilnehmerhaftung des Online-Marktplatzes wegen etwaiger Verstöße
der versteigernden Anbieter gem. § 4 Nr. 11 UWG in Verbindung mit den
einschlägigen Jugendschutzbestimmungen verneinte der BGH. Dies hätte eine
Gehilfenstellungen gem. § 830 Abs. 2 BGB vorausgesetzt. Nach der h.M. 370 beurteilt
364
365
366
367
368
369
370
halten den Rückgriff auf die Störerhaftung für besondere Fallkonstellation auch im
Wettbewerbsrecht im Sinne eines „Notnagels“ weiterhin für möglich und sehen insbesondere
für die Fälle der Pressehaftung weiteres Potential für die Störerhaftung im Wettbewerbsrecht.
Vgl. BGH Urteil vom 3. Juli 2008, Az. I ZR 145/05 – Kommunalversicherer.
Vgl. BGH Urteil vom 3. Juli 2008, Az. I ZR 145/05 – Kommunalversicherer, Rn. 7ff.
Vgl. Ahrens, 21 Thesen zur Störerhaftung im UWG und im Recht des geistigen Eigentums,
WRP 2007, S. 1281, 1286, der den dogmatischen Ansatz des BGH für ein Missverständnis
des Standes der Rechtswidrigkeitslehre hält. Eine Grenzlinie zwischen die
Immaterialgüterrechte und das UWG zu legen und dabei zu insinuieren, dass es um die
Grenze zwischen Erfolgsunrecht und Verhaltensunrecht gehe, werde dem Stand der
dogmatischen Erkenntnisse zum allgemeinen Deliktsrecht nicht gerecht.
Vgl. zuletzt BGH, Internet-Versteigerung III, MMR 2008, S. 531, 533. Döring, Die Haftung für
eine Mitwirkung an Wettbewerbsverstößen nach der Entscheidung des BGH
''Jugendgefährdende Medien bei eBay'', WRP 2007, S.1131, 1134 hält die Unterscheidung
zwischen Verhaltens- und Erfolgsunrecht ebenfalls für angezeigt.
Vgl. zur Lehre von den Verkehrspflichten Döring, Die Haftung für eine Mitwirkung an
Wettbewerbsverstößen nach der Entscheidung des BGH ''Jugendgefährdende Medien bei
eBay'', WRP 2007, S.1131, 1136.
Köhler, „Täter“ und „Störer“ im Wettbewerbs- und im Markenrecht, GRUR 2008, S. 1.
Vgl. Köhler, „Täter“ und „Störer“ im Wettbewerbs- und im Markenrecht, GRUR 2008, S. 1, 2
m.w.N.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
117
sich
eine
Gehilfenstellung
nach
den
Wertungen
des
Strafrechts
zur
Teilnehmerverantwortlichkeit. Als Teilnehmer haftet danach auf Unterlassung nur,
wer – zumindest bedingt – vorsätzlich den Wettbewerbsverstoß eines anderen
fördert. Dabei gehört zum Teilnehmervorsatz nicht nur die Kenntnis der objektiven
Tatbestandsmerkmale, sondern auch das Bewusstsein der Rechtswidrigkeit der
Haupttat371. Ein solcher Teilnehmervorsatz war nicht festzustellen. Da der BGH aber
offensichtlich auf die Störerhaftung im Wettbewerbsrecht nicht zurückgreifen wollte,
musste er die Haftung für die Mitwirkung an Rechtsverletzungen Dritter anders
begründen.
251.
Dogmatisch fußt das neue Haftungsinstitut auf einem täterschaftlichen Verstoß gegen
die lauterkeitsrechtliche Generalklausel des § 3 UWG. Der BGH führt aus, dass
„[d]erjenige, der durch sein Handeln im geschäftlichen Verkehr in einer ihm
zurechenbaren Weise die Gefahr eröffnet, dass Dritte Interessen von
Marktteilnehmern verletzen, die durch das Wettbewerbsrecht geschützt sind, […] eine
unlautere Wettbewerbshandlung begehen […], wenn er diese Gefahr nicht im
372
Rahmen des Möglichen und Zumutbaren begrenzt.“
252.
Dabei handele es sich nur um die wettbewerbsrechtliche Ausprägung eines
allgemeinen Rechtsgrundsatzes, dass jeder, der in seinem Verantwortungsbereich
eine Gefahrenquelle schafft oder andauern lässt, die ihm zumutbaren Maßnahmen
und Vorkehrungen treffen muss, die zur Abwendung der daraus drohenden Gefahren
für Dritte notwendig sind. Zur Begründung verweist der BGH einerseits auf die
ständige Rechtsprechung zur deliktischen Haftung nach § 823 Abs. 1 BGB, in deren
Rahmen
Verkehrspflichten
als
Verkehrssicherungspflichten
anerkannt
sind373.
Verkehrspflichten habe er zudem bereits im Immaterialgüterrecht sowie der Sache
nach im Wettbewerbsrecht angenommen374.
2.
253.
Unterschiede zwischen Haftung wegen Verletzung
wettbewerbsrechtlicher Verkehrspflichten und
immaterialgüterrechtlicher Störerhaftung
Auf den ersten Blick vermittelt der Hinweis des BGH, er habe Verkehrspflichten
bereits im Bereich des Immaterialgüterrechts angenommen, die Intention eines
vollständigen Gleichlaufs des neuen Haftungsinstituts mit den Grundsätzen der
371
372
373
374
Vgl. BGH Urteil vom 3. Juli 2008, Az. I ZR 145/05 – Kommunalversicherer, Rn. 15.
BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 635, 637.
vgl. RGZ 54, 53, 57 f.; BGHZ 60, 54, 55; 108, 273, 274; 123, 102, 105f.
BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 637 unter Verweis auf BGH,
Urt. v. 9.6.1983 - I ZR 70/81, GRUR 1984, 54, 55 - Kopierläden, für das Urheberrecht; Urt. v.
23.3.1995 - I ZR 92/93, GRUR 1995, 601 = WRP 1995, 691 - Bahnhofs-Verkaufsstellen, für
das Wettbewerbsrecht; zur auf die Verletzung von Verkehrspflichten gestützten Begründung
wettbewerbsrechtlicher Verantwortung der Presse für Anzeigen vgl. Ahrens, in
Gloy/Loschelder, Handbuch des Wettbewerbsrechts, § 73 Rn. 73.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
118
Störerhaftung. Die Haftung als Täter wegen der Verletzung von Verkehrspflichten im
Wettbewerbsrecht setzt jedoch voraus, dass eine Zuwiderhandlung gegen das
Lauterkeitsgebot des § 3 UWG in der Person des Haftenden vorliegen muss. Anders
als bei der abgelösten wettbewerbsrechtlichen Störerhaftung muss nunmehr also
insbesondere eine „Wettbewerbshandlung“ im Sinne von § 2 Abs. 1 Nr. 1 UWG
gegeben sein375. Eine entsprechende Prüfung nimmt der BGH in dem genannten
Urteil folgerichtig vor376. Dies führt zu einer einschränkenden Qualifizierung der
Haftungsvoraussetzungen im Wettbewerbsrecht im Hinblick auf Rechtsverletzungen
Dritter.
254.
Ein weiterer Unterschied zur Störerhaftung liegt darin, dass die dogmatische
Einordnung als täterschaftlicher Verstoß gegen das Lauterkeitsgebot des § 3 UWG
die Tür für Schadensersatzansprüche gem. § 9 UWG öffnet377. Die Haftung wegen
der Verletzung wettbewerbsrechtlicher Verkehrspflichten vergrößert insofern das
wirtschaftliche Risiko des in Anspruch Genommenen.
255.
Auch das bei der Störerhaftung anerkannte Akzessorietätserfordernis, also die
Notwendigkeit eines rechtswidrigen Verhaltens des unmittelbaren Verletzers dürfte
bei dem neuen dogmatische Ansatz, eine täterschaftliche Haftung wegen der
Verletzung wettbewerbsrechtlicher Verkehrspflichten zu begründen, jedenfalls fraglich
sein. Obwohl der BGH in dem Urteil
Jugendgefährdende Medien bei eBay
ausführlich die Rechtsverletzungen der anbietenden Versteigerer prüft, setzt die
Verletzung von Verkehrspflichten nach allgemeinen deliktsrechtlichen Grundsätzen
keinen
Rechtsverstoß
durch
Dritte
voraus.
Verkehrssicherungspflichten
im
allgemeinen Deliktsrecht stehen unter der Bedingung, dass sich vorausschauend für
ein sachkundiges Urteil die naheliegende Gefahr ergibt, dass Rechtsgüter anderer
verletzt werden können378. Es handelt sich um eine Schadensbewahrungspflicht, die
sich dogmatisch allein aus dem Bestehen von Gefahrenquellen in der Sphäre des
Haftenden ableitet. Der für die Störerhaftung erforderliche Rechtsverstoß des
Haupttäters ist im Hinblick auf den neuen dogmatischen Ansatz des BGH scheinbar
nur noch Beleg dafür, dass sich die Gefahr später auch manifestiert hat. Letzteres ist
375
376
377
378
Vgl. Köhler, „Täter“ und „Störer“ im Wettbewerbs- und im Markenrecht, GRUR 2008, S. 1, 3;
Döring, Die Haftung für eine Mitwirkung an Wettbewerbsverstößen nach der Entscheidung
des BGH ''Jugendgefährdende Medien bei eBay'', WRP 2007, S.1131, 1138f.; Volkmann,
Verkehrspflichten für Internet-Provider, CR 2008, S. 232 Fn. 7; a.A. Ahrens, 21 Thesen zur
Störerhaftung im UWG und im Recht des geistigen Eigentums, WRP 2007, S. 1281, 1290.
BGH, ''Jugendgefährdende Medien bei eBay'', MMR 2007, S. 634, 635.
Vgl. Döring, Die Haftung für eine Mitwirkung an Wettbewerbsverstößen nach der
Entscheidung des BGH ''Jugendgefährdende Medien bei eBay'', WRP 2007, S.1131, 1137.
Vgl. BGH, NJW-RR 2003, S. 1459 m.w.N.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
119
für die Verletzung der wettbewerbsrechtlichen Verkehrspflicht aber nicht notwendige
dogmatische Voraussetzung379.
256.
Der BGH scheint diese Konsequenz des von ihm begründeten Haftungsinstituts noch
zu scheuen, da er ausführlich die Manifestation der zunächst abstrakt festgestellten
Gefahren durch Wettbewerbsverstöße der versteigernden Anbieter prüft380 und auch
im
Rahmen
der
Verkehrspflicht
inhaltlichen
sowie
Ausgestaltung
hinsichtlich
Unterlassungsanspruchs
des
den
Rückschlüsse
wettbewerbsrechtlichen
Plattformbetreiber
aus
wettbewerbswidrigen Handlungen der Dritten zieht
der
381
den
treffenden
vorangegangenen
. Ein schleichender Verzicht auf
ein Akzessorietätserfordernis im Wettbewerbsrecht birgt indes die Gefahr einer
erheblichen
Haftungserweiterung
allgemeiner Überwachungspflichten
und
382
wäre
besonders
wegen
des
Verbots
gem. § 7 Abs. 2 S. 1 TMG kritisch zu
hinterfragen. Dabei stellt sich auch die Frage der Grenzen zulässiger richterlicher
Rechtsfortbildung, insbesondere in dem sensiblen Bereich der Haftung von
Diensteanbietern in der Online-Sphäre, für den durch den europäischen und den
nationalen
Gesetzgeber
durch
detaillierte
Regeln
ein
zuverlässiger
Interessenausgleich geschaffen werden sollte.
3.
257.
Fortgeltung der Störerhaftung im Bereich des Immaterialgüterrechts
Im Sinne der unter der Randnummer 248 dieses Gutachtens aufgezeigten
Grenzziehung zwischen Verhaltens- und Erfolgsunrecht hält der BGH für das
Immaterialgüterrecht ausdrücklich an den Grundsätzen der Störerhaftung fest. In dem
Urteil Internet-Versteigerung III vom 30. April 2008 unterstreicht das Gericht auch im
Nachgang zu seinem im wettbewerbsrechtlichen Kontext ergangenen Urteil
Jugendgefährdende
Medien
bei
eBay
die
uneingeschränkte
Störerhaftung im Hinblick auf die Verletzung absoluter Rechte
379
380
381
382
383
383
Geltung
der
.
Vgl. auch Leistner/Stang, Die Neuerung der wettbewerbsrechtlichen Verkehrspflicht, WRP
2008, S. 533, 536, 538.
Vgl. BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 636 sowie unten die Rn.
274ff. dieses Gutachtens.
Vgl. BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 636ff.
Vgl. dazu die Ausführungen unter den Rn. 8ff. dieses Gutachtens.
BGH, Urteil vom 30. April 2008, Az. I ZR 73/05 - Internet-Versteigerung III, Rn. 50; dem BGH
ausdrücklich folgend OLG Hamburg, Urteil v. 2.7.2008, Az. 5 U 73/07 - Haftung von
Rapidshare IV.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
120
III.
Wettbewerbsrechtliche Haftung
258.
Nachdem
zuvor
kurz
der
Paradigmenwechsel
des
BGH
weg
von
einer
wettbewerbsrechtlichen Störerhaftung hin zu einer täterschaftlichen Haftung wegen
der Verletzung wettbewerbsrechtlicher Verkehrspflichten skizziert
wurde, soll
nachfolgend die neue Rechtsprechung des BGH im Hinblick auf die Haftung von
Host-Providern
eingehend
analysiert
werden.
Der
BGH
hatte
über
die
Geltendmachung eines wettbewerbsrechtlichen Unterlassungsanspruchs zu befinden
und entwickelte im Rahmen der vorzunehmenden Einzelfallprüfung das neue
Haftungsinstitut,
das
durch
umfassende
Prüfungs-
und
Eingreifpflichten
gekennzeichnet ist.
259.
Zu
unterscheiden ist
dabei
einerseits
zwischen
der
haftungsbegründenden
Verletzung einer wettbewerbsrechtlichen Verhaltensnorm sowie andererseits den
möglichen
Rechtsfolgen.
Die
an
die
Zuwiderhandlung
gegen
die
wettbewerbsrechtliche Verhaltensnormen anschließenden Rechtsfolgen regeln die
§§ 8 bis 10 UWG. Auf dieser Grundlage ist schließlich zu fragen, ob die Übertragung
einer wettbewerbsrechtlichen Haftung wegen der Verletzung wettbewerbsrechtlicher
Verkehrspflichten auf Access-Provider denkbar ist.
1.
260.
Haftungsbegründende Merkmale nach dem Urteil Jugendgefährdende
Medien bei eBay
In dem von dem BGH entschiedenen Fall ging es um die wettbewerbsrechtliche
Haftung des Betreibers eines Online-Marktplatzes als Host-Provider für die vertraglich
mit ihm verbundenen Kunden, die jugendgefährdende Medien ohne wirksames
Altersverifikationssystem über die Plattform versteigerten.
261.
Haftungsbegründende Merkmale im Sinne des § 3 UWG sind nach dem Urteil des
BGH
neben
dem
Vorliegen
einer
unlauteren
Wettbewerbshandlung,
die
Verursachung einer zurechenbaren, ernsten Gefahr für die Verletzung von
Rechtsgütern
durch
Dritte
sowie
die
Verletzung
wettbewerbsrechtlicher
Verkehrspflichten.
a)
262.
Wettbewerbshandlung gemäß § 2 Abs. 1 Nr. 1 UWG
Eine Wettbewerbshandlung ist nach der Legaldefinition in § 2 Abs. 1 Nr. 1 UWG
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
121
„jede Handlung einer Person mit dem Ziel zu Gunsten des eigenen oder eines
fremden Unternehmens den Absatz oder den Bezug von Waren oder die Erbringung
oder den Bezug von Dienstleistungen […] zu fördern“.
263.
Die so definierte Wettbewerbshandlung ist ein Zentralbegriff des UWG384. Der Begriff
legt den sachlichen Anwendungsbereich des UWG fest und bestimmt die
wettbewerbsrechtliche
Passivlegitimation.
Neben
der
Förderung
eigenen
Wettbewerbs werden von dem Begriff auch solche Personen erfasst, die durch ihr
Handeln
fremden
Wettbewerbsverstoßes
Wettbewerb
werden
fördern
können.
und
damit
zum
Voraussetzung
ist
Täter
aber
in
eines
beiden
Fallkonstellationen, dass mit Wettbewerbsförderungsabsicht gehandelt wird. Diese
Absicht wird nur bei eigennützigen Wettbewerbshandlungen regelmäßig vermutet385.
Bei der Förderung fremden Wettbewerbs muss dagegen eine entsprechende Absicht
festgestellt werden.
aa)
264.
Wettbewerbshandlung bei der Mitwirkung an Wettbewerbsverstößen
fremder Unternehmen
In den Fallkonstellationen einer vermeintlichen Mitwirkung an Wettbewerbsverstößen
eines fremden Unternehmens dürfte regelmäßig die Förderung fremden Wettbewerbs
im
Vordergrund
stehen386,
sodass
eine
Wettbewerbsförderungsabsicht
nicht
vermutet, sondern unter Berücksichtigung aller Umstände des Einzelfalls festgestellt
werden muss. Eine etwaige Wettbewerbsförderungsabsicht des Mitwirkenden an
einem
Wettbewerbsverstoß
ist
nach
objektiven
Kriterien
Rückschlüsse auf eine entsprechende Absicht zulassen
387
zu
ermitteln,
die
. Solche Kriterien sind
insbesondere
- das eigene Interesse des Mitwirkenden an dem Verstoß,
- der Grad der Eigenverantwortlichkeit des Haupttäters sowie
- die Erkennbarkeit des Wettbewerbsverstoßes für den Mitwirkenden388.
265.
In dem Urteil Jugendgefährdende Medien bei eBay spezifiziert der BGH nicht, ob er
von einer eigennützigen oder fremdnützigen Wettbewerbshandlung ausgeht. Für die
Annahme der ersten Alternative spricht jedoch, dass ohne weitergehende Diskussion
lediglich auf die Bereitstellung des Online-Marktplatzes und auf den Umstand
384
385
386
387
388
BT-Drucks. 15/1487, S. 16.
Vgl. zu den Einzelheiten Keller in Harte-Bavendamm/Henning-Bodewig, UWG, § 2 Rn. 41ff.
Döring, Die Haftung für eine Mitwirkung an Wettbewerbsverstößen nach der Entscheidung
des BGH ''Jugendgefährdende Medien bei eBay'', WRP 2007, S.1131, 1138 geht davon aus,
dass in diesen Fällen ausschließlich fremder Wettbewerb gefördert wird.
vgl. Veil in MüKo, Lauterkeitsrecht, Bd. 1, § 2 UWG Rn. 67; Keller in HarteBavendamm/Henning-Bodewig, UWG, § 2 Rn. 48ff.
Vgl. im Einzelnen Döring, Die Haftung für eine Mitwirkung an Wettbewerbsverstößen nach der
Entscheidung des BGH ''Jugendgefährdende Medien bei eBay'', WRP 2007, S.1131, 1138f.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
122
verwiesen wird, dass eBay für jedes auf ihrer Plattform erfolgreich vermittelte
Geschäft eine Provision erhält389. Die Wettbewerbsförderungsabsicht wird nicht
diskutiert, sodass der BGH aufgrund der identifizierten wirtschaftlichen Interessen von
einem eigennützigen Handeln von eBay zur Absatzförderung auszugehen scheint390.
266.
Die Haltung des BGH in dem Urteil Jugendgefährdende Medien bei eBay kann nicht
verallgemeinert
werden.
Unter
dem
Begriff
des
Host-Providings
werden
unterschiedliche Tätigkeiten zusammengefasst, die im Hinblick auf eine vermeintliche
Wettbewerbsförderungsabsicht in jedem Einzelfall gesondert zu würdigen sind. Eine
transaktionsbezogene Beteiligungsvergütung, die den BGH offensichtlich eine
eigennützige Wettbewerbshandlung hat annehmen lassen, fehlt etwa bei reinen
Infrastrukturleistungen. Diese bietet beispielsweise auch der Online-Marktplatz eBay
seinen Kunden verstärkt an, indem Gewerbetreibenden auf der Grundlage einer
Basisvergütung Angebotsfläche auf der Plattform zur Verfügung gestellt werden.
Ähnliches gilt etwa für Meinungsforen oder bezüglich anderer Plattformen für User
Generated Content à la Youtube, die für das Einstellen ggf. wettbewerbswidriger
Inhalte
keine
Vergütung
fordern,
sondern
aufgrund
der
Reichweite
des
Gesamtangebots Werbeumsätze erzielen können. Auch Webhoster oder Anbieter
von Online-Festplatten erbringen mit dem Angebot von Speicherplatz typischerweise
angebotsneutrale Infrastrukturleistungen, bei denen allenfalls eine Handlung zur
Förderung fremden Wettbewerbs in Betracht kommt. Damit wird deutlich, dass
gerade
Konstellationen,
bei
denen
die
Verletzung
wettbewerbsrechtlicher
Verkehrspflichten nach der Rechtsprechung des BGH denkbar ist, eine konkrete
Auseinandersetzung
mit
dem
Wettbewerbsbezug
der
Handlung
eines
Plattformbetreibers notwendig machen. Daher ist hier auch in jedem Einzelfall der
Nachweis einer Wettbewerbsförderungsabsicht zu fordern.
bb)
267.
Umsetzung der Richtlinie über unlautere Geschäftspraktiken
Im Hinblick auf die geforderte Wettbewerbshandlung gem. § 2 Abs. 1 Nr. 1 UWG gilt
zu berücksichtigen, dass es im Zuge der überfälligen Umsetzung der Richtlinie über
unlautere Geschäftspraktiken391 zu einer Gesetzesänderung kommen wird. Der
389
390
391
BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 635.
Siehe auch Döring, Die Haftung für eine Mitwirkung an Wettbewerbsverstößen nach der
Entscheidung des BGH ''Jugendgefährdende Medien bei eBay'', WRP 2007, S.1131, 1140,
der von einer Form der Förderung fremden Wettbewerbs auszugehen scheint. Er zieht die
genannte Schlussfolgerung aus dem Umstand, dass der BGH festgestellt hat, mit der
Internetplattform werde es Dritten ermöglicht, mühelos Angebote im Internet zu
veröffentlichen, die gegen das Jugendschutzrecht verstoßen. Die diesbezüglichen
Ausführungen des BGH betreffen jedoch die weitere Voraussetzung des Anspruchs, die
Eröffnung einer zurechenbaren, ernsten Gefahr.
Richtlinie 2005/29/EG des Europäischen Parlaments und des Rates vom 11. Mai 2005 über
unlautere Geschäftspraktiken im binnenmarktinternen Geschäftsverkehr zwischen
Unternehmen und Verbrauchern und zur Änderung der Richtlinie 84/450/EWG des Rates, der
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
123
Gesetzgeber wird den Begriff der Wettbewerbshandlung durch denjenigen der
geschäftlichen Handlung ersetzen392. Gem. § 2 Abs. 1 Nr. 1 des am 21. Mai 2008
vorgelegten Regierungsentwurfs („UWG-E“) wird eine „geschäftliche Handlung“
definiert als
„jedes Verhalten einer Person zugunsten des eigenen oder eines fremden
Unternehmens vor, während oder nach einem Geschäftsabschluss, das mit der
Förderung des Absatzes oder des Bezugs von Waren oder Dienstleistungen oder mit
dem Abschluss oder der Durchführung eines Vertrags über Waren oder
Dienstleistungen objektiv zusammenhängt; als Waren gelten auch Grundstücke, als
Dienstleistungen auch Rechte und Verpflichtungen;“
268.
Die „geschäftliche Handlung“ soll ebenfalls als zentraler Begriff des UWG-E gelten393.
Sie soll sowohl ein positives Tun als auch ein Unterlassen (zusammenfassend als
„Verhalten“
bezeichnet)
erfassen.
Voraussetzung
für
das
Vorliegen
einer
geschäftlichen Handlung ist nach § 2 Abs. 1 Nr. 1 UWG-E, dass das Verhalten einer
Person mit der Förderung des Absatzes in einem „objektiven Zusammenhang“ steht.
Durch den Begriff des objektiven Zusammenhangs soll nach der Begründung des
Entwurfs der umfassende Schutzzweck des UWG zum Ausdruck gebracht werden,
der sich gleichermaßen auf Mitbewerber, Verbraucher und sonstige Marktteilnehmer
erstreckt 394.
269.
Die bisher in § 2 Abs. 1 Nr. 1 UWG enthaltene Regelung, wonach es darauf ankam,
dass eine Handlung „mit dem Ziel“ der Förderung des Absatzes vorgenommen wird,
wollen die Autoren bewusst aus der Begriffsbestimmung einer geschäftlichen
Handlung
eliminieren.
Das
Merkmal
sei
durch
einen
finalen
Zurechnungszusammenhang gekennzeichnet, der ihrer Ansicht nach mit Art. 2 lit. d
der Richtlinie über unlautere Geschäftspraktiken „kaum mehr zu vereinbaren
wäre“395. Für das Erfordernis einer Wettbewerbsförderungsabsicht besteht damit
nach dem UWG-E kein Platz mehr.
270.
Die in dem Regierungsentwurf enthaltene Begriffsbestimmung396 einer geschäftlichen
Handlung
erscheint
weder
aus
Rechtsschutzgründen
angezeigt
noch
gemeinschaftsrechtlich indiziert. Mit der Verwendung des Merkmals des „objektiven
Zusammenhangs“ würde die zentrale Bestimmung des UWG entgegen den
392
393
394
395
396
Richtlinien 97/7/EG, 98/27/EG und 2002/65/EG des Europäischen Parlaments und des Rates
sowie der Verordnung (EG) Nr. 2006/2004 des Europäischen Parlaments und des Rates, ABl.
der EU L 149 v. 11.6.2005, S. 22.
Vgl. den Regierungsentwurf vom 21. Mai 2008, abrufbar unter: http://www.bmj.de/files//3158/UWG-Regierungsentwurf%2021.%20Mai%202008.pdf.
Regierungsentwurf UWG-E, a.a.O. 392, S. 39.
Regierungsentwurf UWG-E, a.a.O. 392, S. 40f.
Regierungsentwurf UWG-E, a.a.O. 392, S. 40f.
Vgl. dazu auch Sosnitza, Der Gesetzesentwurf zur Umsetzung der Richtlinie über unlautere
Geschäftspraktiken, WRP 2008, S. 1014, 1016f.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
124
gemeinschaftsrechtlichen Vorgaben erheblich ausgeweitet. Die Richtlinie über
unlautere Geschäftspraktiken verfolgt dagegen einen ungleich stringenteren Ansatz.
Sie setzt in Art. 2 lit. d einen „unmittelbaren Zusammenhang“ zwischen Verhalten und
Absatzförderung
voraus.
Daher
erstaunt
es
sehr,
dass
die
Autoren
Regierungsentwurfs zum UWG – anders als noch der Referentenentwurf
diesen
Vorgaben
der
Richtlinie
abweichen
und
eine
wenig
397
des
– von
konturierte
Begriffsbestimmung vorschlagen. Der durch das Gemeinschaftsrecht vorgegebene
„unmittelbare Zusammenhang“ dürfte im Gegensatz zum Regierungsentwurf zu
Ergebnissen
führen,
übereinstimmen
auf
398
die
mit
dem
gegenwärtigen
Recht
weitgehend
. Für den Bereich der wettbewerbsrechtlichen Haftung im Hinblick
Rechtsverletzungen
Regierungsentwurfs
Dritter
damit
die
würde
bereits
die
Verabschiedung
bestehende
des
vorgelegten
Rechtsunsicherheit
weiter
verschärfen.
b)
271.
Verursachung einer zurechenbaren, ernsten Gefahr
Weitere Voraussetzung einer Haftung wegen der Verletzung wettbewerbsrechtlicher
Verkehrspflichten ist nach der jüngsten Rechtsprechung des BGH die Verursachung
einer
zurechenbaren,
ernsten
Gefahr.
Der
BGH
bejahte
in
dem
Urteil
Jugendgefährdende Medien bei eBay diese Voraussetzung. Er ging in dem Urteil
davon aus, dass eBay in zurechenbarer Weise die ernste Gefahr einer Verletzung
des Jugendschutzrechts verursacht habe399. Dabei prüft das Gericht zunächst
abstrakt die Eröffnung einer ernsten Gefahrenquelle, um in einem zweiten Schritt
darzulegen, dass sich die beschriebene Gefahr auch konkret manifestiert habe,
indem verschiedene Fälle von Angeboten volksverhetzender, gewaltverherrlichender
und indizierter jugendgefährdender Medien bei eBay nachgewiesen worden seien.
aa)
272.
Eröffnung einer ernsten Gefahrenquelle
Die Eröffnung einer ernsten Gefahrenquelle sieht der BGH darin400, dass Verkäufer
über die eBay-Plattform aufgrund der freien Wahl eines Pseudonyms anonym401
397
398
399
400
401
Der Referentenentwurf vom 27.07.2007 enthielt noch das Erfordernis eines „unmittelbaren
Zusammenhangs“.
Vgl. Köhler in Hefermehl/Köhler/Bornkamm, UWG § 2 Rn. 28; Döring, Die Haftung für eine
Mitwirkung an Wettbewerbsverstößen nach der Entscheidung des BGH ''Jugendgefährdende
Medien bei eBay'', WRP 2007, S.1131, 1140.
BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 635.
BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 636.
Tatsächlich gewährleistet die Möglichkeit, ein Pseudonym bzw. einen Nutzernamen zu
wählen, für Verkäufer keine Anonymität – wie von dem BGH angenommen. Bei der
Anmeldung werden detaillierte Kontaktdaten abgefragt. Auch setzt die korrekte Abwicklung
einer Transaktion voraus, dass ein Verkäufer Kontodaten und/oder sonstige
Bezahlinformationen angibt. Bei dem Versand verkaufter Produkte muss zudem regelmäßig
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
125
bleiben und im Wege des Fernabsatzes ihre Angebote problemlos abwickeln
könnten.
Außerdem folge die Gefahr aus der im Internet typischen, deutlich
herabgesetzten Hemmschwelle potentieller Käufer, sich für jugendgefährdende
Medien
zu
interessieren.
Für
Letztere
bestehe
die
soziale
Kontrolle
von
Ladengeschäften nicht. Die Plattform verspreche wegen der großen Anzahl von
Verkäufern auch einen umfassenden Marktüberblick und biete sich zur Suche nach
betreffenden Medien an. Für Verkäufer, denen diese Umstände bekannt seien, sei es
daher besonders attraktiv, jugendgefährdende Medien über die weithin bekannte,
marktführende Plattform von eBay anzubieten. Andererseits sei das Risiko, dass
Minderjährige von Angeboten jugendgefährdender Medien auf der Plattform erfahren,
vor dem Hintergrund der
Bekanntheit
von
eBay
weitverbreiteten Internetnutzung und
bei
dieser
Personengruppe
sowie
der
wegen
großen
des
bei
Heranwachsenden verbreiteten Reizes, aus pädagogischen Gründen auferlegte
Verbote zu übertreten, sehr hoch. Es entspreche der Lebenserfahrung, dass die
Möglichkeit zur Kenntniserlangung von Angeboten auch zu Käufen bzw. zur
Teilnahme an einer Internetauktion führen könne.
273.
Mit den vorstehend wiedergegebenen Argumenten beschreibt der BGH zunächst nur
die
Eröffnung
Heranziehung
pflichten
402
einer
der
(abstrakten)
Rechtsprechung
Gefahrenquelle,
zu
die
unter
deliktsrechtlichen
vergleichender
Verkehrssicherungs-
anspruchsbegründend hätte sein können. Allerdings belässt es der BGH
in dem Urteil Jugendgefährdende Medien bei eBay nicht bei der aufgeführten
abstrakten Beschreibung der
Gefahrenquelle,
sondern
prüft
ausführlich
die
Manifestation der Gefahr.
bb)
274.
Manifestation der Gefahr
Der BGH stellt im Urteil Jugendgefährdende Medien bei eBay weiter die
Manifestation der beschriebenen Gefahr fest. Das Berufungsgericht habe über einen
Zeitraum von knapp zwei Jahren verschiedene Fälle identifiziert, in denen
volksverhetzende, gewaltverherrlichende und indizierte jugendgefährdende Medien
über die Plattform von eBay angeboten wurden. Sodann nimmt das Gericht eine
ausführliche rechtliche Prüfung dieser Fälle vor und konstatiert, dass – wenn auch
keine
402
Bestimmungen
des
StGB
verwirklicht
wurden
–
gegen
eine Absenderadresse angegeben werden. Gewerbliche Verkäufer müssen eine Adresse
angegeben, um die Ausübung des Widerrufsrechts zu ermöglichen. Das „Pseudonym“ des
Verkäufers sorgt daher nicht für Anonymität. Vielmehr können die Kontaktdaten des
Verkäufers im Normafall einfach festgestellt werden.
Vgl. BGH, NJW-RR 2003, S. 1459 m.w.N., wonach nach höchstrichterlicher Rechtsprechung
Voraussetzung für Verkehrssicherungspflichten ist, dass sich vorausschauend für ein
sachkundiges Urteil die naheliegende Gefahr ergibt, dass Rechtsgüter anderer verletzt
werden können.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
126
Jugendschutzbestimmungen durch die Angebote verstoßen wurde403. Der Verkauf
solcher Medien im Wege der Internetauktion als Form des Versandhandels sei ohne
den
Einsatz
eines
wirksamen
Altersverifikationssystems
nach
dem
Jugendschutzgesetz verboten und strafbar. Diese Rechtsverstöße beeinträchtigten
wettbewerblich geschützte Interessen der Verbraucher im Sinne des § 3 UWG. Dies
zeige sich auch in ihrer Qualität als Marktverhaltensregelung gemäß § 4 Nr. 11 UWG.
Die Beschränkung des Versandhandels mit indizierten Medien diene insbesondere
dem Schutz der Kinder und Jugendlichen, bei denen es sich um besonders
schutzwürdige
Verbraucher
handelt.
Die
erhebliche
Bedeutung
dieses
Jugendschutzes finde zudem Ausdruck in der strafrechtlichen Ahndung von
Zuwiderhandlungen gegen das Verbot des Versand- und damit auch Internethandels
mit derartigen Medien404.
275.
Die
Feststellung
von
Wettbewerbsverstößen
Dritter,
denen
aufgrund
der
wettbewerbsrechtlichen Verkehrspflichten entgegengewirkt werden soll, erweckt
zunächst den Anschein eines Akzessorietätserfordernisses. Bei näherem Hinschauen
handelt es sich bei der Prüfung jedoch lediglich um die Feststellung der Manifestation
der zuvor konstatierten abstrakten ernsthaften Gefahr. Einerseits scheint der BGH in
dem Urteil Jugendgefährdende Medien bei eBay damit eine wettbewerbsrechtliche
Qualifizierung der durch eBay eröffneten Gefahrenquellen vorzunehmen, da er
ausdrücklich
das
wettbewerbsrechtlich
sanktionierbare
Verhaltensunrecht
der
Angebote Dritter mit jugendgefährdenden Medien feststellt. Andererseits sind keine
spezifischen
Fälle
von
Wettbewerbsverstößen
Dritter
nach
dem
Urteil
ausschlaggebend für die Schaffung einer haftungsbegründenden Gefahrenquelle.
Ihnen dürfte daher lediglich die Funktion eines objektiven Zurechnungsgrundes
zukommen, um darzulegen, dass sich die Gefahr zurechenbar konkretisiert hat 405.
Inwieweit ein solcher Zurechnungsgrund in anderen Fallkonstellationen ähnlich
eindeutige Wettbewerbsverstöße Dritter voraussetzt, bleibt dagegen im Lichte der
dogmatischen Basis wettbewerbsrechtlicher Verkehrspflichten offen.
276.
Die
objektive
Zurechnung
einer
Gefahr,
die
der
BGH
im
dem
Urteil
Jugendgefährdende Medien bei eBay vorgenommen hat, dürfte jedoch in anderen
Fallkonstellationen sehr viel schwerer zu begründen sein. Es wurde bereits
hervorgehoben, dass mit dem Begriff des Host-Providings ganz unterschiedliche
Tätigkeiten beschrieben werden. Meinungsforen, sonstige Plattformen für User
Generated Content, klassische Webhoster oder Anbieter von Online-Festplatten sind
nur einige Beispiele für das Spektrum von Host-Providern. Es wäre daher verfehlt, die
403
404
405
Vgl. BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 636.
Vgl. BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 636.
Ähnlich allerdings für die Störerhaftung Ahrens, 21 Thesen zur Störerhaftung im UWG und im
Recht des geistigen Eigentums, WRP 2007, S. 1281, 1288.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
127
Zurechnung einer Gefahr an einer abstrahierenden Kategorisierung festzumachen,
ohne eine konkrete diensteorientierte Prüfung vorzunehmen.
c)
277.
Verletzung wettbewerbsrechtlicher Verkehrspflichten
Schließlich verlangt der BGH für die Annahme eines täterschaftlichen Verstoßes
gegen das Lauterkeitsgebot des § 3 UWG die Verletzung wettbewerbsrechtlicher
Verkehrspflichten.
278.
Die
inhaltliche
Ausgestaltung
wettbewerbsrechtlicher
Verkehrspflichten
eines
Diensteanbieters bleibt nach dem Urteil Jugendgefährdende Medien bei eBay
denkbar vage. Wer durch sein Handeln im geschäftlichen Verkehr die Gefahr schafft,
dass Dritte durch das Wettbewerbsrecht geschützte Interessen von Marktteilnehmern
verletzen, ist „wettbewerbsrechtlich dazu verpflichtet, diese Gefahr im Rahmen des
Möglichen und Zumutbaren zu begrenzen“, so der BGH406.
279.
Zur
Konkretisierung
der
wettbewerbsrechtlichen
Verkehrspflichten
eines
Diensteanbieters verweist der BGH im Sinne einer Haftungsvoraussetzung auf die
aus der Störerhaftung bekannten Prüfungspflichten. Darunter ist die Pflicht zu
verstehen, einen Sachverhalt auf seine Rechtswidrigkeit hin zu überprüfen407. Eine
solche Prüfung setzt die Kenntnis des betreffenden Sachverhalts voraus408. Auch der
BGH führt in dem Urteil Jugendgefährdende Medien bei eBay aus, eine
Handlungspflicht entstünde erst, wenn die Person, die die Gefahrenquelle schafft,
„selbst oder über Dritte Kenntnis von konkreten jugendgefährdenden Angeboten“
erlangt hat 409.
280.
Allerdings stellt die durch die Kenntnis ausgelöste Pflicht zur Prüfung der
Rechtswidrigkeit eines Sachverhalts bildlich gesprochen nur eine Seite der Medaille
dar. Denn die Prüfungspflicht bliebe ein stumpfes Schwert, wenn sich aus ihr nicht
wie selbstverständlich eine Pflicht zum Eingreifen als Kehrseite derselben Medaille
ergeben würde410. Die Eingreifpflicht dient der Bekämpfung der identifizierten Gefahr
406
407
408
409
410
BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 637.
Vgl. Spindler, Anmerkung, MMR 2007, S. 511, 512; Volkmann, Verkehrspflichten für InternetProvider, CR 2008, S. 232, 234.
Vgl. Spindler/Volkmann, Die zivilrechtliche Störerhaftung der Internet-Provider, WRP 2003, S.
1, 6; Volkmann, Verkehrspflichten für Internet-Provider, CR 2008, S. 232, 235.
BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 637. Damit stellt der BGH
eine für die Praxis wichtigen Streitpunkt klar. Kostenerstattungsansprüche für anwaltliche
Abmahnungen können erst nach Kenntniserlangung entstehen. Mit einer Abmahnung wird
aber regelmäßig erst die eine Prüfungspflicht auslösende Kenntnis verschafft, sodass die
Kosten einer ersten Abmahnung in diesem Fall noch nicht erstattungsfähig sind.
Vgl. Köhler, „Täter“ und „Störer“ im Wettbewerbs- und im Markenrecht, GRUR 2008, S. 1, 4;
Volkmann, Verkehrspflichten für Internet-Provider, CR 2008, S. 232, 235.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
128
und kann aufgrund der vom BGH angestellten Interessenabwägung vielfältige
Formen annehmen411. Das Spektrum der Eingreifpflichten umfasst nach der
Rechtsprechung des BGH z.B. auch die Pflicht zur Verhinderung gleichgelagerter
Rechtsverstöße412.
281.
Spätestens an dieser Stelle jedoch zerspringt die einheitliche Medaille aus
Prüfungspflicht, welche eine spezifische Sachverhaltskenntnis voraussetzt, und
Eingreifpflicht. Die in dem Urteil Jugendgefährdende Medien bei eBay festgestellten
Eingreifpflichten zur Verhinderung gleichgelagerter Rechtsverstöße verselbständigen
sich zu Filter- und Überwachungspflichten413, mit denen neue Sachverhalte aufgeklärt
werden, die wiederum einer Rechtswidrigkeitsprüfung zu unterziehen sind, und in
neue Eingreifpflichten münden. Damit wird eine dogmatische Endlosschleife
begründet, in der sich die Haftung auslösende Pflicht zur Prüfung einer spezifischen
Rechtsverletzung eines Dritten verliert und in allgemeine Überwachungspflichten
mündet 414.
282.
Das durch die eBay-Rechtsprechung begründete Spektrum wettbewerbsrechtlicher
Verkehrspflichten
erzeugt
somit
die
Gefahr
der
Auferlegung
allgemeiner
Überwachungspflichten, die durch § 7 Abs. 2 S. 1 TMG und Art. 15 Abs. 1 der
Richtlinie über den elektronischen Geschäftsverkehr verboten sind415.
283.
Diesem Problem scheint der BGH durch eine umfassende Interessenabwägung
begegnen zu wollen. Letztlich schafft der BGH innerhalb der Generalklausel des § 3
UWG dadurch – wie Köhler treffend beschreibt – eine zusätzliche „kleine
Generalklausel“416. Dies erlaubt dem Gericht zwar eine auf den Einzelfall bezogene
Entscheidung zur Haftung von Diensteanbietern, aber bedeutet für betroffene
Unternehmen ein erhebliches Maß an Rechtsunsicherheit, da es an gesetzlich
fixierten Kriterien der Inanspruchnahme in einem Bereich fehlt, den der Gesetzgeber
durch ein ausdifferenziertes Haftungsregime klar und vorsehbar regeln wollte.
411
412
413
414
415
416
Vgl. Köhler, „Täter“ und „Störer“ im Wettbewerbs- und im Markenrecht, GRUR 2008, S. 1, 4.
Vgl dazu sogleich die Rn. 287ff. dieses Gutachtens.
Der BGH spricht selbst ausdrücklich von einer „Überwachungspflicht“, vgl. BGH,
Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 637.
Kritisch auch die Urteilsanmerkungen von Härting, CR 2007, S. 734f. und Köster/Jürgens,
MMR 2007, S. 639ff.
Vgl. Köster/Jürgens, MMR 2007, S. 639ff. sowie bereits zu BGH, Internet-Versteigerung II,
Spindler, Anmerkung, MMR 2007, S. 511, 512; Hoffmann in Spindler/Schuster, Recht der
elektronischen Medien, § 7 TMG, Rn. 31; Vgl. Rn. 8ff. dieses Gutachtens.
Köhler, „Täter“ und „Störer“ im Wettbewerbs- und im Markenrecht, GRUR 2008, S. 1, 4.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
129
2.
284.
Prüfungspflichten als
Interessenabwägung
dogmatisches
Vehikel
einer
umfassenden
Der BGH macht in dem Urteil Jugendgefährdende Medien bei eBay das Bestehen
und
den
Umfang
Prüfungspflichten
wettbewerbsrechtlicher
konkretisieren,
von
Verkehrspflichten,
einer
Abwägung
im
die
sich
Einzelfall
in
unter
Berücksichtigung „aller betroffenen Interessen und relevanten rechtlichen Wertungen“
abhängig. Dabei dürften keine überspannten Anforderungen im Hinblick darauf
gestellt werden, dass es sich um eine erlaubte Teilnahme am geschäftlichen Verkehr
handelte. Zur Vermeidung einer unangemessenen Ausdehnung der Haftung für
Rechtsverstöße Dritter komme es entsprechend der Störerhaftung entscheidend
darauf an, ob und inwieweit dem in Anspruch Genommenen nach den Umständen
eine Prüfung zuzumuten sei417.
285.
Nach den vom BGH angebotenen Abwägungskriterien dürfen einerseits keine
Anforderungen auferlegt werden, die ein von der Rechtsordnung gebilligtes
Geschäftsmodell
unverhältnismäßig
gefährden418
erschweren.
oder
Auch
eine
solche
weist
der
wirtschaftliche
BGH
in
Tätigkeit
dem
Urteil
Jugendgefährdende Medien bei eBay – anders als in seinen zuvor zur Störerhaftung
ergangenen Urteilen Internet-Versteigerung I und II – auf die Regelung des § 7
Abs. 2 TMG und Art. 15 Abs. 1 der Richtlinie über den elektronischen
Geschäftsverkehr (Verbot allgemeiner Überwachungspflichten) hin419. Andererseits
müsse die Bedeutung des betroffenen Rechtsguts in die Abwägung einbezogen
werden.
a)
286.
Möglichkeit der Subsidiarität als Ausfluss einer Interessenabwägung?
Die Interessenabwägung des BGH fällt aufgrund der herausragenden Bedeutung des
Rechtsguts Jugendschutz bereits aufgrund einer abstrakten Betrachtung eindeutig
zugunsten
weitgehender
Prüfungs-
und
Eingreifpflichten
aus.
Den
(unausgesprochenen) Gedanken einer Subsidiarität verwirft das Gericht, da es im
Falle einer alleinigen Inanspruchnahme der Anbieter jugendgefährdender Medien
empfindliche Lücken im Rechtsschutz befürchtet420. Der Umstand, dass der BGH
417
418
419
420
BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 637. Der BGH verweist dabei
sowohl auf seine frühere Rechtsprechung zur wettbewerbsrechtlichen Störerhaftung als auch
auf die Störerhaftung zum Schutz absoluter Rechte im Bereich der Immaterialgüterrechte.
Vgl. dazu im Hinblick auf die immaterialgüterrechtliche Störerhaftung bereits BGH, InternetVersteigerung I, MMR 2004, S. 668, 671, in dem festgestellt wird, dass es einer
Internetversteigerungsplattform nicht zumutbar sei, jedes Angebot vor Veröffentlichung auf
mögliche Rechtsverletzungen zu prüfen.
Vgl. dazu bereits die Rn. 234 dieses Gutachtens.
BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 637. Eine Inanspruchnahme
der Anbieter jugendgefährdender Medien würde eine Vielzahl von Abmahnungen und
gegebenenfalls Gerichtsverfahren erfordern. Für außenstehende Anspruchsinhaber sei es
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
130
eine solche Option diskutiert, erscheint jedoch beachtenswert, da er eine Subsidiarität
der Störerhaftung stets abgelehnt hat421. Es scheint daher zumindest nicht
ausgeschlossen, dass der BGH bei weniger wichtigen Rechtsgütern als dem
Jugendschutz
und bei Formen
des
Host-Providings,
die
den
betreffenden
Diensteanbieter nicht als „Herrn des Angebots“ erscheinen lassen, die prioritäre
Inanspruchnahme der unmittelbaren Rechtsverletzer verlangt. Die anzustellende
Interessenabwägung könnte somit genutzt werden, um eine Subsidiarität zwischen
der Inanspruchnahme des unmittelbaren Rechtsverletzers und der täterschaftlichen
Haftung eines Host-Providers wegen wettbewerbsrechtlicher Verkehrspflichten zu
etablieren.
b)
287.
Pflicht zur Verhinderung gleichartiger Rechtsverletzungen
Entsprechend
der
weitreichenden
Rechtsprechung
Rechtsverletzungen im Rahmen der Störerhaftung
422
zu
gleichartigen
bejaht der BGH in dem Urteil
Jugendgefährdende Medien bei eBay auch die wettbewerbsrechtliche Verkehrspflicht
nicht nur für das konkrete jugendgefährdende Angebot, sondern verlangt auch
weitere gleichgelagerte Rechtsverletzungen zu verhindern. Der BGH räumt dabei
selbst ein, dass er dadurch eine „Überwachungspflicht“ etabliert 423.
288.
Die von dem BGH begründete Prüfungs- und Überwachungspflicht zur Verhinderung
gleichgelagerter
Rechtsverstöße
bezieht
sich
sowohl
auf
die
Anbieter
jugendgefährdender Medien als auch auf einmal identifizierte rechtsverletzende
Medien selbst, soweit sie von Dritten auf der Plattform angeboten werden. Ein einmal
auffällig gewordener Anbieter soll dem BGH zufolge nicht nur hinsichtlich eines
konkreten Mediums, sondern auch hinsichtlich weiterer Medien überwacht werden.
Der Verpflichtete müsse danach im Hinblick auf Angebote eingreifen, bei denen
derselbe Anbieter auf demselben
„Trägermedium (z.B. Bildträger, Tonträger, Printmedium, Computerspiel) Inhalte
derselben jugendgefährdenden Kategorie (z.B. Verherrlichung der NS-Ideologie,
424
Anreize zur Gewalttätigkeit, Pornographie) anbietet“ .
421
422
423
424
auch allenfalls sporadisch, nicht jedoch systematisch und annähernd umfassend möglich, die
Anbieter zu identifizieren, die zudem häufig nicht unter ihrem richtigen Namen aufträten.
Schließlich könne eine wettbewerbsrechtliche Inanspruchnahme der Anbieter notwendig
immer erst nach einer gewissen Zeit zu einer Rücknahme oder Sperrung des Angebots
führen, so dass dessen jugendgefährdende Wirkung schon eingetreten wäre.
Vgl. BGH, Meinungsforen, MMR 2007, S. 518, 519.
Vgl. BGH, Internet-Versteigerung I, MMR 2004, S. 668, 671f.; Internet-Versteigerung II, MMR
2007, S. 507, 511, Internet-Versteigerung III, MMR 2008, S. 531, 533.
BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 637.
BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 638.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
131
Aufgrund des hohen Stellenwerts des Jugendschutzes sieht der BGH die
wettbewerbsrechtliche Verkehrspflicht wegen des Angebots jugendgefährdender
Medien einmal auffällig gewordener Versteigerer fortan mit ihren Angeboten zu
überwachen. Die „Lebenserfahrung“ lege nahe, dass solche Versteigerer erneut
gegen das Jugendschutzrecht mit Angeboten der gleichen Kategorie verstießen, die
bereits einmal wegen eines Verstoßes gegen das Jugendschutzrecht aufgefallen
seien. Eine zeitliche Befristung dieser Überwachungspflicht sieht das Gericht nicht
vor425.
Als
Mittel
zur
Umsetzung
der
weitreichenden
Prüfungs-
und
Überwachungspflichten sind nach dem BGH sowohl der Einsatz von Filtersoftware
als auch eine manuelle Nachprüfung zumutbar426.
289.
Die Rechtsprechung des BGH zur Verhinderung gleichartiger Rechtsverletzungen
begegnet insbesondere im Hinblick auf das Verbot der Auferlegung von allgemeinen
Überwachungspflichten erheblichen Bedenken. Diese Pflicht, die der BGH sowohl im
Rahmen einer immaterialgüterrechtlichen Störerhaftung als auch im Hinblick auf die
neu entwickelten wettbewerbsrechtlichen Verkehrspflichten bejaht, bezieht sich nicht
mehr auf eine spezifische Rechtsverletzung eines Dritten. Sie wird in dem Urteil
Jugendgefährdende Medien bei eBay einerseits auf einen offenen Personenkreis
erstreckt und andererseits im Hinblick auf den ursprünglichen Rechtsverletzer in
zeitlicher und inhaltlicher Hinsicht so weit ausgeweitet, dass kein spezifischer Bezug
mehr zu der Rechtsverletzung besteht, die die Prüfungspflicht einmal ausgelöst hat.
Der Versuch des BGH, eine Verbindung über die „Lebenserfahrung“ herzustellen,
erscheint mehr als konstruiert 427.
290.
Die von dem BGH statuierte Überwachungspflicht kann daher schwerlich mit § 7 Abs.
2 S. 1 TMG und Art. 15 der Richtlinie über den elektronischen Geschäftsverkehr in
Einklang gebracht werden428. Der Hinweis des Gerichts, die weitreichende
Verpflichtung gleichartige Rechtsverletzungen Dritter zu verhindern, stehe im
Einklang mit § 7 Abs. 2 TMG, „der die effektive Durchsetzung von Löschungs- und
Sperrungsansprüchen nach den allgemeinen Gesetzen gewährleisten“ solle, 429 bringt
ein zweifelhaftes Verständnis der Bestimmung zum Ausdruck. Mit dem zitierten
Verweis auf § 7 Abs. 2 TMG wird die Filterfunktion der Bestimmung als Bestandteil
einer umfassenden Haftungsprivilegierung für Diensteanbieter in ihr Gegenteil
425
426
427
428
429
BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 638.
Vgl. BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 639.
Vielmehr dürfte die Wahrscheinlichkeit eher zurückgehen, dass ein einmal wegen eines
Verstoßes gegen das Jugendschutzrecht zur Verantwortung gezogener Versteigerer
gleichartige Rechtsverstöße begeht. Die Konfrontation mit strafbewehrten Verboten sowie
vertragsstrafebewehrte Unterlassungserklärungen, die im Zusammenhang mit einem
zivilrechtlichen Vorgehen gegen den betreffenden Versteigerer abgegeben wurden, dürften
eine abschreckende Wirkung zeigen.
Vgl. dazu die Ausführungen oben unter den Rn. 8ff. dieses Gutachtens.
BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 637f.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
132
verkehrt. Statt einer haftungsbeschränkenden Wirkung misst der BGH der Regelung
die Bedeutung zu, die besondere Effektivität von Ansprüchen zu gewährleisten, die
nach § 7 Abs. 2 S. 2 TMG zwar durchgreifen können, aber durch § 7 Abs. 2 S. 1 TMG
eingegrenzt und nicht erweitert werden sollen. Auch der Hinweis auf Erwägungsgrund
48430 der Richtlinie über den elektronischen Geschäftsverkehr dürfte die im Ergebnis
angenommene, haftungserweiternde Wirkung des § 7 Abs. 2 TMG nicht tragen. Der
genannte Erwägungsgrund sieht vor, dass die Mitgliedstaaten von Host-Providern
verlangen können,
„die nach vernünftigem Ermessen von ihnen zu erwartende und in innerstaatlichen
Rechtsvorschriften niedergelegte Sorgfaltspflicht anzuwenden, um bestimmte Arten
rechtswidriger Tätigkeiten aufzudecken und zu verhindern.“
291.
Der von dem BGH angeführte Erwägungsgrund 48 zeigt damit deutlich, dass nur der
Gesetzgeber im Rahmen nationaler Rechtsnormen – nicht hingegen ein Gericht – die
betreffenden
Sorgfaltspflichten
eines
Host-Providers
zur
Aufdeckung
und
Verhinderung rechtswidriger Taten aufstellen soll. Die historische Auslegung der
Richtlinie
über
den
elektronischen
Geschäftsverkehr
und
der
Bezug
von
Erwägungsgrund 48 zu Art. 15 Abs. 2 der Richtlinie weist zudem darauf hin, dass hier
vornehmlich
effiziente
Strafverfolgungsmaßnahmen431
gewährleistet
und
kein
Haftungsmaßstab in zivilrechtlichen Auseinandersetzungen aufgestellt werden
sollten432. Überwachungspflichten sollten auch vor dem Hintergrund des Art. 15 der
Richtlinie über den elektronischen Geschäftsverkehr nur in eindeutig definierten
Einzelfällen auferlegt werden können433. Die Lesart des BGH überzeugt daher
nicht 434. In jedem Fall wäre die Vorlage zum EuGH angezeigt gewesen435.
3.
292.
Rechtsfolgen
Wie vorstehend ausführlich dargestellt, werden die von dem BGH in dem Urteil
Jugendgefährdende
430
431
432
433
434
435
Medien
bei
eBay
begründeten
wettbewerbsrechtlichen
BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 638.
Vgl. Begründung des Rates vom 28. Januar 2000 zum Gemeinsamen Standpunkt zur
Richtlinie über den elektronischen Geschäftsverkehr, 98/0325 (COD), S. 4f.
Vgl. dazu auch Köster/Jürgens, Anmerkung zu BGH: Jugendgefährdende Medien bei eBay,
MMR 2007, S. 639f.
So auch die Kommission, Erster Bericht über die Anwendung der Richtlinie 2000/31/EG vom
21.11.2003, KOM(2003) 702 endg., S. 16.
Nach dem BGH steht § 7 Abs. 2 TMG nur solchen Überwachungspflichten entgegen, die sich
allgemein auf in die Liste nach den §§ 18, 24 JuSchG aufgenommenen jugendgefährdenden
Medien beziehen. § 7 Abs. 2 TMG schließe Überwachungspflichten aber nicht aus, wenn sie
sich auf indizierte Medien beziehen, die einerseits einmal bei dem in Anspruch genommenen
Versteigerer angeboten wurden und andererseits der angebotenen Kategorie
jugendgefährdender Medien der Gesamtliste indizierter Medien zuzurechnen seien, vgl. BGH,
Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 638.
Vgl. dazu die Ausführungen oben unter den Rn. 240ff. dieses Gutachtens.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
133
Verkehrspflichten aus § 3 UWG entwickelt. Diese Bestimmung enthält keine
Rechtsfolgen,
sondern
beinhaltet
lediglich
eine
lauterkeitsrechtliche
Verhaltensanordnung. Das UWG 2004, anders als sein Vorläufer von 1909, nimmt
eine klare Trennung zwischen dem Verbot unlauteren Wettbewerbs in § 3 UWG mit
den Beispielstatbeständen der §§ 4 bis 7 UWG und den Rechtsfolgen der
Wettbewerbsverstöße vor. Die Durchsetzung des Lauterkeitsrechts wird hier
gesondert durch die Anspruchsgrundlagen der §§ 8ff. UWG geregelt436. Die
Gesetzesbegründung spricht insofern von abschließenden Regelungen zu den
zivilrechtlichen Rechtsfolgen437. Auch wenn trotzdem einzelne Ansprüche, die nicht
unmittelbar im UWG geregelt sind438, weiterhin Anwendung finden, lässt die
Konzeption des UWG 2004 jedenfalls wenig Raum für die rechtsfortbildende
Entwicklung neuer Ansprüche.
293.
Im Lichte der vorstehend skizzierten Konzeption des UWG 2004 prüft der BGH im
seinem Urteil Jugendgefährdende Medien bei eBay folgerichtig die Voraussetzungen
eines Unterlassungsanspruchs, d.h. eines der in § 8 Abs. 1 UWG geregelten
wettbewerbsrechtlichen Abwehransprüche zur Durchsetzung der Verhaltensnorm des
§ 3 UWG. Die in dem Urteil begründeten wettbewerbsrechtlichen Verkehrspflichten
(z.B. der Einsatz von Filterprogrammen) stellen dabei nur lauterkeitsrechtliche
Vorfragen eines in Frage stehenden Abwehranspruches in Form des Unterlassungsoder gegebenenfalls des Beseitigungsanspruches gemäß § 8 Abs. 1 UWG dar. Die
Erfüllung
der
Verkehrspflichten
kann
auch
als
ein
lauterkeitsrechtliches
Wohlverhalten bezeichnet werden, welches die genannten Abwehransprüche
ausschließt 439.
294.
Wettbewerbsrechtliche Verkehrspflichten können gerichtlich daher immer nur inzident
geprüft werden, wenn ein wettbewerbsrechtlicher Abwehranspruch gem. § 8 Abs. 1
UWG, also entweder ein Beseitigungs- oder ein Unterlassungsanspruch, geltend
gemacht wird. Beide Ansprüche setzen kein Verschulden voraus und stellen jeweils
eigenständige Ansprüche dar440. Die Handlungspflicht, die aus der mit der
Prüfungspflicht
korrespondierenden
Eingreifpflicht
erwächst,
kann
daher
als
unmittelbare Rechtsfolge nicht durchgesetzt werden.
436
437
438
439
440
Vgl. Fritzsche in MüKo, Lauterkeitsrecht, Bd. 2, § 8 UWG Rn. 9.
Regierungsentwurf des UWG 2004, BT-Drucks. 15/1487, S. 22.
Vgl. dazu Fritzsche in MüKo, Lauterkeitsrecht, Bd. 2, § 8 UWG Rn. 2.
Eine wettbewerbsrechtliche Verkehrspflicht z.B. in Form einer Verpflichtung zum Einsatz von
Filterprogrammen könnte nicht selbständiger Gegenstand eines verpflichtenden Urteilstenors
sein.
Vgl. ausführlich Fritzsche in MüKo, Lauterkeitsrecht, Bd. 2, § 8 UWG, Rn. 5; Bornkamm in
Hefermehl/Köhler/Bornkamm, UWG, § 8 UWG Rn. 1.2.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
134
a)
295.
Wettbewerbsrechtliche Unterlassungsansprüche
Der im Wettbewerbsrecht wichtigste Anspruch ist der auf die Abwehr künftiger
Wettbewerbsverstöße
Zuwiderhandlung
Unterlassungsanspruch441.
gerichtete
gegen
die
Verhaltensnorm
des
§
3
Neben
UWG
der
setzt
der
Unterlassungsanspruch stets das Vorliegen einer Begehungsgefahr, entweder in
Form der Wiederholungsgefahr oder in Form der Erstbegehungsgefahr voraus. Wenn
es bereits zu einer Verletzungshandlung gekommen und Wiederholungsgefahr
gegeben ist, besteht ein Verletzungsunterlassungsanspruch, während drohenden
Zuwiderhandlungen mit einem vorbeugenden Unterlassungsanspruch im Sinne von
§ 8 Abs. 1 S. 2 UWG begegnet wird442. Allerdings ist jeder Unterlassungsanspruch,
unabhängig von seiner rechtlichen Grundlage, in dem Sinne zukunftorientiert, dass er
künftige
Verhaltensweisen
unterbinden
soll.
Das
unterscheidet
ihn
Beseitigungsanspruch, der sich gegen gegenwärtige Beeinträchtigungen richtet
aa)
296.
vom
443
.
Verletzungsunterlassungsanspruch
Ist es bereits zu einer Zuwiderhandlung gegen § 3 UWG gekommen, kann ein
Verletzungsunterlassungsanspruch
geltend
gemacht
werden,
sofern
Wiederholungsgefahr gegeben ist. Wiederholungsgefahr liegt vor, wenn eine
Wiederholung der konkreten Verletzungshandlung ernsthaft und greifbar zu besorgen
ist. Dies wird nach ständiger Rechtsprechung vermutet, da es bereits zu einem
Wettbewerbsverstoß gekommen ist444. Die durch eine konkrete Verletzungshandlung
begründete Wiederholungsgefahr erstreckt sich nach ständiger Rechtsprechung
grundsätzlich auf im Kern gleichartige Verletzungshandlungen. Dabei ist im Kern
gleichartig
ein
Verhalten,
das
–
ohne
Verletzungshandlung nur unbedeutend abweicht
297.
Diesen
Ansatz,
die
identisch
445
zu
sein
–
von
der
.
Wiederholungsgefahr
auch
auf
kerngleiche
Verletzungshandlungen erstrecken zu wollen, unterstreicht der BGH auch in dem
Urteil Jugendgefährdende Medien bei eBay446. Er führt dazu aus, dass für die
Annahme einer Wiederholungsgefahr eine vollendete Verletzung nach Begründung
der Prüfungspflicht erforderlich ist. Dies sei einerseits der Fall, wenn ein spezifisches
Medium, welches bereits einmal von dem Anspruchsteller als jugendgefährdend bei
441
442
443
444
445
446
Bornkamm in Hefermehl/Köhler/Bornkamm, UWG, § 8 UWG Rn. 1.3.
Vgl. Bornkamm in Hefermehl/Köhler/Bornkamm, UWG, § 8 UWG Rn. 1.3.
Fritzsche in MüKo, Lauterkeitsrecht, Bd. 2, § 8 UWG Rn. 11.
Vgl. dazu ausführlich Bornkamm in Hefermehl/Köhler/Bornkamm, UWG, § 8 UWG Rn. 1.32f.;
Fritzsche in MüKo, Lauterkeitsrecht, Bd. 2, § 8 UWG Rn. 29ff.
Bornkamm in Hefermehl/Köhler/Bornkamm, UWG, § 8 UWG Rn. 1.36f mit ausführlichem
Nachweis der Rechtsprechung.
BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 638f.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
135
eBay beanstandet wurde, erneut – infolge der Verletzung der Prüfungspflicht – auf
der Internetversteigerungs-Plattform auftauche. Dabei sei es unerheblich, ob das
erneute Angebot bei dem ursprünglich auffällig gewordenen Versteigerer oder einem
Dritten auftauche. Andererseits sei die Wiederholungsgefahr auch gegeben, wenn ein
bereits auffällig gewordener Anbieter erneut Inhalte derselben jugendgefährdenden
Kategorie auf demselben Trägermedium – infolge der Verletzung der Prüfungspflicht
– anbiete.
298.
Der BGH legt an die Wiederholungsgefahr damit die gleichen Maßstäbe an, die er
zuvor bereits im Hinblick auf die Feststellung von Prüfungs- und Eingreifpflichten im
Rahmen der Entwicklung wettbewerbsrechtlicher Verkehrspflichten aufgestellt hat447.
Zunächst
werden
die
Maßstäbe
als
Pflicht
zur
Verhinderung
gleichartiger
Rechtsverletzungen zur Bestimmung des Spektrums möglicher lauterkeitsrechtlicher
Prüfungs- und Eingreifpflichten nach § 3 UWG verwendet. Wie oben unter den
Randnummern 287ff. dieses Gutachtens bereits kritisiert, führen die vagen Maßstäbe
des BGH bereits auf dieser Ebene der Feststellung des lauterkeitsrechtlichen
Pflichtenkreises zu erheblichen Bedenken bezüglich des Verbots der Auferlegung
allgemeiner Überwachungspflichten gem. § 7 Abs. 2 TMG sowie Art. 15 der Richtlinie
über den elektronischen Geschäftsverkehr. Diese Bedenken werden nunmehr auf der
Rechtsfolgenebene dadurch weiter verschärft, dass der BGH zur Feststellung der
Wiederholungsgefahr als Voraussetzung des Verletzungsunterlassungsanspruchs
erneut auf die angeführten vagen Maßstäbe im Rahmen seiner Rechtsprechung zu
kerngleichen Verstößen rekurriert. Die Gefahr einem Verletzungsunterlassungsanspruch ausgesetzt zu sein, erhöht sich damit durch zwei aufeinander aufbauende
nur vage Pflichtenkreise:
- Das lauterkeitsrechtliche Verhaltensgebot, aus dessen Missachtung die
Zuwiderhandlung gegen § 3 UWG folgt, ist aufgrund des weiten Spektrums
denkbarer
wettbewerbsrechtlicher
Verkehrspflichten
und
insbesondere
aufgrund der Pflicht, gleichartige Rechtsverstöße Dritter zu verhindern, nur
schwer beherrschbar;
- Für die Wiederholungsgefahr als Voraussetzung des Verletzungsunterlassungsanspruchs wird sodann nicht nur auf die Verletzung des vagen
lauterkeitsrechtlichen Verhaltensgebots, sondern zusätzlich auf mit dem vagen
Verhaltensgebot im Kern gleiche Verletzungen abgestellt, wobei für die
Feststellung der Kerngleichheit wiederum auf die Kriterien des vagen
Verhaltensgebots zurückgegriffen wird.
299.
Wie nachstehend unter der Randnummer 304ff. gezeigt wird, kann die vorstehende
Aufzählung im Hinblick auf die titulierte Reichweite eines Unterlassungsanspruchs
447
Vgl. dazu ausführlich die Rn. 287ff. des Gutachtens.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
136
noch um einen weiteren Punkt ergänzt werden. Hier kommt die sogenannte
Kerntheorie
im
Hinblick
auf
den
Schutzumfang
eines
titulierten
Unterlassungsanspruchs zur Anwendung. Das in einem Urteil ausgesprochene
wettbewerbsrechtliche Unterlassungsgebot umfasst danach nicht nur konkrete
Verletzungshandlungen, die mit der verbotenen identisch sind, sondern auch solche,
die denselben „Kern“ haben448.
300.
bb)
Vorbeugender Unterlassungsanspruch
Der
Verletzungsunterlassungsanspruch
beschriebenen
Reichweite
der
deckt
aufgrund
Wiederholungsgefahr
alle
der
im
vorstehend
Kern
gleichen
Verletzungen der wettbewerbsrechtlichen Verkehrspflichten gem. § 3 UWG ab. Daher
scheint
es
zunächst
nur
schwer
vorstellbar,
dass
in
der
in
dem
Urteil
Jugendgefährdende Medien bei eBay zu entscheidenden Fallkonstellation die
Sanktion
einer
Erstbegehungsgefahr
durch
einen
vorbeugenden
Unterlassungsanspruch zu erwägen ist. Trotzdem macht der BGH in dem Urteil
deutlich, dass entsprechend seiner jüngeren Rechtsprechung zu vorbeugenden
Unterlassungsansprüchen
Störerhaftung
449
im
Rahmen
der
immaterialgüterrechtlichen
ein solcher vorbeugender Anspruch auch im Hinblick auf den
Verstoß gegen wettbewerbsrechtliche Verkehrspflichten begründet sein kann. Die
Abgrenzung zum Verletzungsunterlassungsanspruch bleibt dabei unklar. Das Gericht
führt wörtlich aus:
„Sollte sich ergeben, dass die Beklagte ihre Prüfungspflichten verletzt hat, könnte ein
Unterlassungsanspruch des Klägers auch unter dem Aspekt der Erstbegehungsgefahr
begründet sein. Steht fest, dass die Beklagte die ihr obliegenden Prüfungspflichten
verletzt, kann die ernstliche, unmittelbar bevorstehende Gefahr drohen, dass es in
Zukunft zu identischen oder gleichartigen Angeboten kommt. Die Beurteilung der
450
Erstbegehungsgefahr obliegt als Tatfrage dem Berufungsgericht.“
301.
Es dürfte nicht davon auszugehen sein, dass der BGH die Erstbegehungsgefahr
generell auf alle jugendgefährdenden Medien erstrecken will, die zu irgendeinem
Zeitpunkt angeboten werden, nachdem aufgrund eines spezifischen Verletzungsfalls
in der Vergangenheit einmal eine Prüfungspflicht entstanden ist. Der Hinweis auf die
drohende Gefahr, dass es in Zukunft zu identischen oder gleichartigen Angeboten
kommt, deutet an, dass sich auch die Erstbegehungsgefahr auf ein identisches bzw.
gleichartiges jugendgefährdendes Angebot bezieht, das nach der Kenntniserlangung
448
449
450
Vgl. Köhler in Hefermehl/Köhler/Bornkamm, UWG, § 12 UWG Rn. 6.4; Fritzsche in MüKo,
Lauterkeitsrecht, Bd. 2, § 8 UWG Rn. 17.
Vgl. BGH, Internet-Versteigerung II, MMR 2007, S. 507, 510. Vgl. dagegen aber auch die
Haltung des 6. Zivilsenats des BGH, der auf der Grundlage des Persönlichkeitsrechts einen
vorbeugenden Unterlassungsanspruch im Hinblick auf eine ähnliche oder kerngleiche
Bildberichterstattung in der Zukunft ausschließt, Urteil vom 13. November 2007, Az. VI 269/06
- van Almsick, ZUM 2008, S. 437f.
BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 639.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
137
durch den Betreiber der Plattform bei letzterem die beschriebenen Prüfungs- und
Eingreifpflichten451 auslöst. Im Unterschied zur Wiederholungsgefahr wird dann aber
für die Erstbegehungsgefahr nicht mehr vorausgesetzt, dass ein weiteres solches
Angebot auf der Plattform des Betreibers auftaucht.
302.
Das Risiko eines vorbeugenden Unterlassungsanspruchs ist damit immer schon dann
virulent, wenn der Betreiber eines Online-Marktplatzes einmal in der Vergangenheit
wegen eines jugendgefährdenden Mediums abgemahnt wurde. Jedenfalls bei einer
großen erfolgreichen Plattform, wie der von eBay betriebenen, dürfte die
Erstbegehungsgefahr naheliegen, da dieses jugendgefährdende Medium auch im
Sortiment anderer Versteigerer enthalten sein und der einmal auffällig gewordene
Anbieter auch jugendgefährdende Medien derselben Kategorie auf demselben
Trägermedium vorhalten kann.
cc)
303.
Unterlassungsanspruch erzeugt unbefristeten Überwachungsdruck
Die Kombination des in die Zukunft gerichteten Unterlassungsanspruchs mit
weitreichenden Prüfungs- und Eingreifpflichten, wie sie der BGH in dem Urteil
Jugendgefährdende Medien bei eBay aus § 3 UWG entwickelt, führt dazu, dass ein
Unternehmen, auf dem wettbewerbsrechtliche Verkehrspflichten im Hinblick auf
Rechtsverletzungen Dritter lasten, unter einem erheblichen Überwachungsdruck
steht. Unterlassungsansprüche nach § 8 Abs. 1 UWG wegen Verstoßes gegen
§ 3 UWG sind grundsätzlich ohne zeitliche Begrenzung geschuldet452. Mit Eintritt der
Verjährung der ursprünglichen Verletzungshandlung gem. § 11 UWG entfällt zwar die
Wiederholungsgefahr453, die Voraussetzung für den Verletzungsunterlassungsanspruch
ist.
Jeder
lauterkeitsrechtlichen
nachfolgende
Verstoß
Verhaltensgebote
gegen
eröffnet
die
einmal
jedoch
ausgelösten
einen
neuen
Verletzungsunterlassungsanspruch. Selbst wenn es gelänge den nach der BGHRechtsprechung gebotenen Prüfungs- und Eingreifpflichten bis zum Ablauf der
sechsmonatigen
Verjährungsfrist
uneingeschränkt
nachzukommen,
darf
das
betreffende Unternehmen bei den geforderten Überwachungsmaßnahmen nicht
nachlassen. Die einmal begründeten zeitlich unbefristeten Verkehrspflichten454
dürften
nach
dem
BGH
zur
Folge
haben,
dass
Überwachungsmaßnahmen eine Erstbegehungsgefahr auslösen
455
nachlassende
und daher ein
vorbeugender Unterlassungsanspruch geltend gemacht werden könnte. Dies erzeugt
451
452
453
454
455
Vgl. dazu ausführlich die Rn. 277ff. dieses Gutachten.
Vgl. Fritzsche in MüKo, Lauterkeitsrecht, Bd. 2, § 8 UWG Rn. 13.
Bornkamm in Hefermehl/Köhler/Bornkamm, UWG, § 8 UWG Rn. 1.28.
Vgl. oben Randnummer 288 dieses Gutachtens.
Vgl. zur Begründung der Erstbegehungsgefahr nach Wegfall der Wiederholungsgefahr und
nach Verjährungseintritt Bornkamm in Hefermehl/Köhler/Bornkamm, UWG, § 8 UWG Rn. 1.28
m.w.N.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
138
einen zeitlich unbefristeten Überwachungsdruck, der die bereits mehrfach geäußerten
Zweifel an der Kompatibilität der Rechtsprechung des BGH mit dem Verbot
allgemeiner Überwachungsverpflichten gem. § 7 Abs. 2 S. 1 TMG und Art. 15 der
Richtlinie über den elektronischen Geschäftsverkehr weiter verstärkt.
b)
304.
Bestimmtheit des titulierten Unterlassungsanspruchs
Wie bereits unter Randnummer 299 angemerkt, kommt die sog. Kerntheorie auch im
Hinblick auf die Reichweite eines titulierten Unterlassungsanspruchs zur Anwendung.
Im Interesse der Effektivität des Rechtsschutzes erfasst das Unterlassungsgebot
danach nicht nur Verletzungsfälle, die mit der verbotenen Form identisch sind,
sondern auch solche, denselben „Kern“ enthaltende Handlungsformen456. Das
BVerfG hat erst im Dezember 2006 festgestellt, dass die Kerntheorie bezogenen auf
die Reichweite eines titulierten Unterlassungsanspruchs grundsätzlich verfassungsrechtlich unbedenklich ist 457. Sie dient der Effektivität des Rechtsschutzes und erlaubt
es, den Unterlassungsantrag über das konkret beanstandete Verhalten hinaus in
gewissen Grenzen zu verallgemeinern, damit sich der Anspruchsgegner dem
Verbotsbereich eines Titels nicht durch nur lediglich minimale Änderungen seines
Verhaltens entziehen kann458.
305.
Allerdings darf ein Unterlassungsantrag nach ständiger Rechtssprechung459 des BGH
gem. § 253 Abs. 2 Nr. 2 ZPO – und nach § 313 Abs. 1 Nr. 4 ZPO eine darauf
beruhende
Verurteilung
–
nicht
derart
undeutlich
gefasst
sein,
dass
der
Streitgegenstand und der Umfang der Prüfungs- und Entscheidungsbefugnis des
Gerichts nicht mehr klar umrissen sind, der Beklagte sich deshalb nicht erschöpfend
verteidigen kann und im Ergebnis dem Vollstreckungsgericht die Entscheidung
darüber überlassen bleibt, was dem Beklagten verboten ist. Dabei stellt der BGH
regelmäßig sehr hohe Anforderungen an die Präzision des Unterlassungsantrags460.
306.
Von
diesen
strengen
Maßstäben
immaterialgüterrechtliche Störerhaftung
weicht
461
der
BGH
im
Hinblick
auf
die
und offensichtlich auch bezüglich einer
täterschaftlichen Haftung wegen wettbewerbsrechtlicher Verkehrspflichten ab. Die
456
457
458
459
460
461
Vgl. Köhler in Hefermehl/Köhler/Bornkamm, UWG, § 12 UWG Rn. 6.4; Fritzsche in MüKo,
Lauterkeitsrecht, Bd. 2, § 8 UWG Rn. 17.
BVerfG, Beschluss vom 4.12.2006, Az.: 1 BvR 1200/04 – Organisationsverschulden, GRUR
2007, S. 618 Rn. 20.
Vgl. Fritzsche in MüKo, Lauterkeitsrecht, Bd. 2, § 8 Rn. 17.
Vgl. BGH, Urteil vom 17.7.2003, Az. I ZR 259/00 – Paperboy, CR 2003, S. 920, 921.
Vgl. jüngst etwa BGH, Urteil vom 22. November 2007, Az. I ZR 12/05 - Planfreigabesystem,
K&R 2008, S. 296 Rn. 24, wonach die allgemeine Beschreibung eines Computerprogramms
nicht ausreicht. Erforderlich sei eine inhaltliche Spezifizierung, wenn die Gefahr einer
Verwechslung aufgrund der reinen Programmbezeichnung besteht.
Vgl. BGH, Internet-Versteigerung II, MMR 2007, S. 507, 511.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
139
hier im Zusammenhang mit der Inanspruchnahme für Rechtsverletzungen Dritter zur
Debatte stehenden Unterlassungstitel sind regelmäßig abhängig von der technisch
möglichen und zumutbaren Erfüllung von Prüfungs- und Eingreifpflichten, d.h. von
häufig nicht konkret vorbestimmbaren Aspekten. Dadurch besteht u.a. die Gefahr,
dass von einem Unterlassungstitel auch rechtmäßiges Handeln erfasst wird.
Gleichzeitig bleibt bereits der Kerngehalt eines Unterlassungstenors durch die
kumulierte,
mehrfache
Anwendung
einer
Kerntheorie
(1.
Verstoß
gegen
Lauterkeitsgebot des § 3 UWG = Prüfungs- und Eingreifpflicht; 2. Tatbestand des
Unterlassungsanspruchs = Begehungsgefahr; 3. Bestimmung des Reichweite des
Unterlassungsgebots) ungewiss 462.
307.
Der BGH will die aufgrund der angeführten Argumente entstehenden Zweifel an der
notwendigen
Bestimmtheit
eines
im
Erkenntnisverfahren
festzustellenden
Unterlassungstitels durch den Hinweis auf das Vollstreckungsverfahren entkräften.
Da einem Beklagten stets nur schuldhafte Verstöße zur Last gelegt werden könnten,
erstrecke sich ein Verbot nicht auf ein unverschuldetes Verhalten. Im Übrigen ließen
sich die Grenzen dessen, was einem im Hinblick auf die Rechtsverstöße Dritter
Haftenden zuzumuten sei, im Erkenntnisverfahren möglicherweise nicht präziser
bestimmen, weil weder die Art der zukünftigen Angebote noch die in der Zukunft
bestehenden
abzusehen
technischen
sind.
Die
Möglichkeiten,
Verlagerung
klare
eines
Verdachtsfälle
Teils
des
herauszufiltern,
Streits
in
das
Vollstreckungsverfahren sei daher nicht zu vermeiden, wenn nicht der auf einen
durchsetzbaren Unterlassungstitel zielende Rechtsschutz geopfert werden solle463.
Damit wendet sich der BGH in den letzten Jahren von seiner früheren
Rechtsprechung ab. In dem Urteil Kopierläden aus dem Jahr 1984 hatte das Gericht
noch ausdrücklich entschieden, dass die Frage geeigneter und zumutbarer
Vorkehrungen eines Störers zur Verhinderung von Rechtsverletzungen Dritter nicht
im Vollstreckungsverfahren, sondern im Erkenntnisverfahren zu prüfen ist464.
308.
Wie vorstehend gezeigt, misst der BGH aus Rechtsschutzerwägungen heute mit
zweierlei Maß, wenn es um die Bestimmtheit eines Unterlassungsanspruchs geht.
Dabei bürdet er sogar denjenigen, die nur aufgrund einer Mitwirkungshandlung und
nicht aufgrund der unmittelbaren Verletzung des geschützten Rechtsguts in Anspruch
genommen werden können, ein erhebliches Maß an Rechtsunsicherheit auf. Es muss
daher
bezweifelt
werden,
ob
die
bewusste
Verschiebung
zentraler
Anspruchsvoraussetzungen in ein Ordnungsmittelverfahren gem. § 890 ZPO noch
unter Hinweis auf die Kerntheorie zu rechfertigen ist. Einem Unterlassungsgebot, das
nach der kritisierten Rechtsprechung des BGH ergeht, fehlt es gerade an einem
Kerngehalt, dessen Rechtswidrigkeit in einem Erkenntnisverfahren festgestellt und
462
463
464
Vgl. dazu oben Rn. 298f. dieses Gutachtens.
Vgl. BGH, Internet-Versteigerung II, MMR 2007, S. 507, 511.
BGH, Urteil vom 9.6.1983, Az. I ZR 70/81 – Kopierläden, NJW 1984, S. 1106, 1107.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
140
tenoriert wird. Wenn der Kern einer Rechtsverletzung aber systembedingt erst im
Vollstreckungsverfahren konkretisiert wird, ist es für den Unterlassungsschuldner
weder möglich, sein Verhalten aufgrund des titulierten Unterlassungsgebots konkret
zu steuern, noch kann er selbst im Erkenntnisverfahren „ausufernden Deutungen des
Entscheidungstenors [vorbeugen]“465. Die Verlagerung zentraler Anspruchsvoraussetzungen
in
das
Vollstreckungsverfahren
stößt
daher
nicht
nur
auf
einfachgesetzliche Bedenken (§ 253 Abs. 2 Nr. 2 ZPO), sondern dürfte auch nicht
mehr den Gesichtspunkten entsprechen, die das BVerfG im Hinblick auf die
verfassungsrechtliche Unbedenklichkeit der Kerntheorie aufgestellt hat466. Der
beschriebene
Ansatz
eröffnet
schließlich
vollends
den
Bereich
allgemeiner
Überwachungspflichten, die gem. § 7 Abs. 2 S. 1 TMG und Art. 15 der Richtlinie über
den elektronischen Geschäftsverkehr unzulässig sind, da der auf einem betroffenen
Diensteanbieter
lastenden
Überwachungsmaßnahmen
4.
309.
467
Rechtsunsicherheit
nur
durch
umfangreiche
begegnet werden kann.
Übertragbarkeit der Rechtsprechung zur täterschaftlichen Haftung
wegen der Verletzung wettbewerbsrechtlicher Verkehrspflichten auf
Access-Provider?
Fraglich ist, ob die von dem BGH in dem Urteil Jugendgefährdende Medien bei eBay
begründete Rechtsprechung zur täterschaftlichen Haftung wegen der Verletzung
wettbewerbsrechtlicher Verkehrspflichten auf Access-Provider übertragen werden
kann468.
Der
Betrieb des
Online-Marktplatzes
von
eBay
ist aufgrund
des
automatisierten Bereithaltens fremder Nutzerinformationen als Form des HostProviding einzustufen. Access-Provider eröffnen den Zugang zum Internet und
vermitteln ihren Kunden damit den „Zugang zur Nutzung“ gem. § 2 Nr. 1 2. Alt. TMG.
Sie
erbringen Telekommunikationsdienste
gem.
§ 3
Nr. 24
TKG,
welche
insbesondere bezogen auf die Verantwortlichkeit für fremde Informationen gleichzeitig den Regeln des TMG unterworfen sind469. Ihre Haftungsprivilegierung gem. § 8
TMG reicht sehr viel weiter als diejenige von Host-Providern in § 10 TMG. Allerdings
gilt auch für Access-Provider, dass im Fall ihrer Nichtverantwortlichkeit gem. § 8 TMG
nach § 7 Abs. 2 S. 1 TMG Verpflichtungen zur Entfernung oder Sperrung der Nutzung
von Informationen nach den allgemeinen Gesetzen unberührt bleiben.
465
466
467
468
469
Vgl. BVerfG, Organisationsverschulden, GRUR 2007, S. 618 Rn. 20.
Kritisch auch Hoeren, Internet Governance, NJW 2008, S. 2615, 2618, der darauf hinweist,
dass § 890 ZPO scharfe, strafrechtsähnliche Sanktionen für den Fall einer Zuwiderhandlung
vorsieht. Dies sei nur gerechtfertigt, wenn der Schuldner schon in der Unterlassungsverfügung
erkennen kann, was er zu tun hat.
Vgl. dazu bereits Randnummer 303 dieses Gutachtens.
Vgl. dazu auch Döring, Die zivilrechtliche Inanspruchnahme des Access-Providers auf
Unterlassung bei Rechtsverletzungen auf fremden Webseiten, WRP 2008, S. 1155ff.
Vgl. dazu ausführlich die Rn. 66ff. dieses Gutachten.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
141
310.
Der BGH hat sich mit etwaigen wettbewerbsrechtlichen Verkehrspflichten von
Access-Providern noch nicht auseinandergesetzt. Allerdings wurde die Fragestellung
kürzlich im Rahmen instanzgerichtlicher Entscheidungen aktuell, bei denen es um die
Geltendmachung von wettbewerbsrechtlichen Unterlassungsansprüchen ging, die auf
die Sperrung von Webseiten mit jugendgefährdenden Inhalten zielten. Sämtliche
Gerichte470, die sich im Rahmen des einstweiligen Rechtsschutzes mit der
Verpflichtung zur Sperrung der Webseiten von youporn.com sowie von google.de und
google.com auseinanderzusetzen hatten, verneinten im Ergebnis zutreffend die
Möglichkeit der Inanspruchnahme von Access-Providern. Die Übertragbarkeit der
Grundsätze des Urteils Jugendgefährdende Medien bei eBay scheitert bereits daran,
dass
Access-Providern
keine
wettbewerbsrechtlichen
§ 3 UWG hinsichtlich der über eine Billion Webseiten
471
Verkehrspflichten
gem.
weltweit treffen, zu denen sie
den Zugang vermitteln. Es fehlt insofern bereits an einer Wettbewerbshandlung gem.
§ 2 Abs. 1 Nr. 1 UWG.
a)
311.
Keine Wettbewerbshandlung gem. § 2 Abs. 1 Nr. 1 UWG
Eine eigennützige Wettbewerbshandlung gem. § 2 Abs. 1 Nr. 1 1. Alt. UWG von
Access-Providern im Hinblick auf die Eröffnung des Zugangs zu jugendgefährdenden
Webseiten scheitert schon daran, dass Access-Provider mit der Vermittlung des
Zugangs zum Internet lediglich eine inhaltsneutrale Infrastrukturleistung erbringen,
die keinen Bezug zu einem spezifischen Webinhalt aufweisen. Es fehlt daher
regelmäßig an einem eigenen wirtschaftlichen Interesse an einem spezifischen
Internetangebot Dritter, wie dies der BGH im Urteil Jugendgefährdende Medien bei
eBay im Hinblick auf unter Verstoß gegen das Jugendschutzrecht veräußerte Medien
angenommen hat.
312.
Eine Absicht zur Förderung fremden Wettbewerbs im Sinne des § 2 Abs. 1 Nr. 1 2.
Alt. UWG ist ebenfalls nicht erkennbar, auch nicht im Lichte einer objektivierenden
Betrachtung472. Access-Provider stellen nach der derzeitigen Netzinfrastruktur473 die
470
471
472
473
OLG Frankfurt a.M., Urteil vom 22.01.2008 Az.: 6 W 10/08 - Haftung des Access-Providers für
rechtswidrige Webseiten, WRP 2008, S. 378; LG Frankfurt a.M. Urteil vom 08.02.2008 Az.: 312 O 171/07 - Sperrungsverfügung gegen Accessprovider, MMR 2008, S, 344; LG Kiel,Urteil
vom 23.11.2007 Az.: 14 O 125/07 - Haftung des Access-Providers für rechtswidrige
Webseiten, MMR, 2008, S. 123; LG Düsseldorf, Urteil vom 13.12.2007 Az.: 12 O 550/07 Haftung des Access-Providers bei pornographischen Inhalten, MMR 2008, S. 349. LG
Frankfurt a.M., Urteil vom 5.12.2007, Az. 2-03 O 526/07 - Keine Sperrung von Google durch
Access-Provider, MMR 2008, 121.
Dabei handelt es sich um die Zahl der von Suchmaschine Google am 25. Juli 2008
indexierten Webseiten, vgl. http://googleblog.blogspot.com/2008/07/we-knew-web-wasbig.html.
Vgl. dazu die Randnummer 264 dieses Gutachtens.
Inwieweit die Frage eines fremdnützigen Wettbewerbs neu gestellt werden müsste, wenn
Access- bzw. Verbindungsnetz-Provider im Zuge der Einführung von Next Generation
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
142
Verbindung zu dem weltweiten Kommunikationsnetz her, ohne dabei in irgendeiner
Weise über Inhalte und die Form der Angebote bestimmen zu können und zu wollen.
Es besteht regelmäßig auch keine Einflussnahmemöglichkeit auf die häufig im
Ausland ansässigen Betreiber von Webseiten mit jugendgefährdenden Inhalten.
Letztere handeln eigenverantwortlich und stehen weder in vertraglichen noch
sonstigen Beziehungen zu den agierenden Access-Providern. Es besteht für AccessProvider daher weder eine faktische noch eine rechtliche Möglichkeit, Einfluss darauf
zu nehmen, welche Inhalte über die Webseiten Dritter im Internet verbreitet werden.
Der Transport fremder Informationen über die Infrastruktur des Access-Providers ist
inhaltsneutral, d.h. der erbrachte Telekommunikationsdienst erschöpft sich in der
technischen Übermittlung von Datenpaketen, ohne dass diese inhaltlich zu
qualifizieren wären. Daher ist ein Wettbewerbsverstoß eines Dritten durch das
Angebot jugendgefährdender Inhalte im Rahmen der Geschäftstätigkeit eines
Access-Providers auch nicht erkennbar. Somit scheidet auch eine Handlung zur
Förderung fremden Wettbewerbs gem. § 2 Abs. 1 Nr. 1 2. Alt. UWG aus474.
313.
Schließlich sei darauf hingewiesen, dass auch das Vorliegen einer „geschäftlichen
Handlung“ im Sinne des UWG-E zu verneinen wäre475. Aufgrund der inhaltsneutralen
Leistung der Access-Provider dürfte die Vermittlung des Zugangs zum Internet nicht
als Verhalten aufzufassen sein, dass mit der Absatzförderung eines speziellen
Internetangebots im mehr als eine Billion Webseiten umfassenden virtuellen Raum in
„objektivem Zusammenhang“ steht.
b)
314.
Keine zurechenbaren Gefahrenquellen
Unabhängig von dem Fehlen einer Wettbewerbshandlung sind Access-Providern die
Gefahren, die das Internet unbestreitbar im Hinblick auf den Jugendschutz birgt, nicht
zurechenbar. Gefahrenquellen für Wettbewerbsverstöße rühren von dritten Anbietern
aus dem weltweiten Internet her, die wie etwa youporn.com jugendgefährdende
Medien über ihre Webseiten im Internet ohne Altersverifikationssystem verfügbar
machen. Access-Provider eröffnen durch ihre Zugangsleistungen zwar auch den
Zugang zu diesen Webseiten, allerdings handelt es sich dabei nur um einige der
derzeit mehr als eine Billion Webseiten. Wollte man Access-Providern die von Dritten
geschaffenen Gefahrenquellen des gesamten weltweiten Internets zurechnen, würde
man ihnen – trotz der erbrachten inhaltsneutralen Telekommunikationsdienste –
abverlangen,
etwa bei Gefahren für den deutschen Jugendmedienschutz im
gesamten World Wide Web mit seinen unüberschaubaren Inhalten einzutreten. Ihr
474
475
Networks dazu übergehen, einzelne Internetangebote Dritter aufgrund konkreter
Vereinbarungen zu priorisieren, kann an dieser Stelle nicht weiter vertieft werden.
Im Ergebnis ebenso LG Frankfurt a.M., MMR 2008, 121, 122; LG Frankfurt MMR 2008, S.
344, 345; LG Kiel, MMR 2008, S. 123; LG Düsseldorf, MMR 2008, S. 349.
Vgl. dazu die Rn. 267ff. dieses Gutachtens.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
143
Verantwortungsbereich würde letztlich auf die Durchsetzung der deutschen
Rechtsordnung im weltweiten Internet erstreckt.
315.
Anders als in der von dem BGH in dem Urteil Jugendgefährdende Medien bei eBay
entschiedenen Fallkonstellation haben Access-Provider auch keinen Zugriff auf die
rechtsverletzenden Inhalte und Angebote Dritter. Wie bereits angeführt, stehen sie in
keiner tatsächlichen oder rechtlichen Beziehung zu den die Gefahrenquellen
schaffenden Dritten. Im Gegensatz zu dem Betreiber eines Online-Marktplatzes
können sie daher auch keinerlei Einfluss auf die Anbieter rechtswidriger Webseiten
und deren Inhalte nehmen. Eine Zurechnung der von Dritten geschaffenen
Gefahrenquellen allein aus dem Umstand, dass der Täter des Wettbewerbsverstoßes
nur unter großen praktischen Schwierigkeiten verfolgt werden kann, ist nicht zu
rechtfertigen476.
316.
Auch aus dem Jugendschutzgesetz selbst kann entnommen werden, dass der
Verantwortungsbereich von Access-Providern nicht auf die Sperrung indizierter
Webseiten auszuweiten ist. Das Jugendschutzgesetz sieht für den Fall indizierter
Webseiten (Telemedien i.S.d. § 3 Abs. 2 Nr. 1 JMStV) eine ausdrückliche
Bestimmung in § 24 Abs. 5 JuSchG vor. Dort heißt es:
„Wird ein Telemedium in die Liste jugendgefährdender Medien aufgenommen und ist
die Tat im Ausland begangen worden, so soll die oder der Vorsitzende dies den im
Bereich der Telemedien anerkannten Einrichtungen der Selbstkontrolle zum Zweck
der Aufnahme in nutzerautonome Filterprogramme mitteilen. Die Mitteilung darf
nur zum Zweck der Aufnahme in nutzerautonome Filterprogramme verwandt werden“.
[Hervorhebungen hinzugefügt]
317.
Nach der amtlichen Begründung zum Jugendschutzgesetz477 berücksichtigt die
Bestimmung, dass Verbreitungsbeschränkungen von indizierten Telemedien nur
gegenüber inländischen Anbietern von Telemedien und nur nach dem im JMStV
geregelten Prozedere durchgesetzt werden können. Dies spricht dafür, dass der
Gesetzgeber
keine
weiterreichenden
privaten,
z.B.
wettbewerbsrechtlichen
Maßnahmen zulassen wollte. Vielmehr soll die Aufnahme in die Liste im Teil C oder D
(nicht öffentliche Teile der Liste) ausschließlich dazu dienen, dass die Informationen
im
Rahmen
nutzerautonomer
Filterprogramme
Verwendung
finden.
Die
Bundesprüfstelle für jugendgefährdende Medien (BPjM) stellt die Listen mit
indizierten Telemedien daher den nach dem JMStV anerkannten Einrichtungen der
Freiwilligen Selbstkontrolle zur Verfügung, die diese Informationen an Hersteller von
nutzerautonomen
476
477
Filterprogrammen
weiterleiten.
Die
Gesetzesbegründung
Vgl. OLG Frankfurt a.M., WRP 2008, S. 377, 378; LG Frankfurt a.M., MMR 2008, S. 344,
345f.; LG Kiel, MMR 2008, S. 123, 124.
BT-Drucks. 14/9013, S. 28.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
144
unterstreicht, dass die Mitteilung der BPjM nur der Aufnahme in nutzerautonome
Filterprogramme dient478.
318.
§ 24 Abs. 5 JuSchG ermöglicht damit eine nutzerautonome Filterung gegen den
Willen eines Betreiber von Webseiten, die nicht der deutschen Rechtshoheit
unterliegen. Das Gesetz setzt damit auf Filterlösungen, die aufgrund einer
persönlichen Entscheidung des jeweiligen Nutzers bzw. des Erziehungsberechtigten
aktiviert werden können479. Gleichzeitig schafft es eine ausdrückliche Bestimmung
zum Umgang mit indizierten Telemedien, die nach dem Willen des Gesetzgebers auf
die Letztverantwortung der Eltern bzw. Erziehungsberechtigten abhebt. Durch die
ausdrückliche Hervorhebung, dass es sich um nutzerautonome Filterprogramme
handeln muss, kommt die Wertung zum Ausdruck, dass der Verantwortungsbereich
von Access-Providern nicht die Abwehr von Wettbewerbsverstößen im Internet
umfasst.
c)
319.
Sperrungsmaßnahmen unterlägen erheblichen technischen
Restriktionen und wären unzumutbar
Die Annahme wettbewerbsrechtlicher Verkehrspflichten von Access-Providern, den
Zugang
zu
jugendgefährdenden
Webseiten
im
weltumspannenden
Kommunikationsnetz des Internets zu sperren, erscheint schließlich selbst im Lichte
der von dem BGH im dem Urteil Jugendgefährdende Medien bei eBay aufgestellten
Voraussetzungen für das Bestehen von Prüf- und Eingreifpflichten zweifelhaft.
320.
Wie oben unter den Randnummern 147ff. dieses Gutachtens ausführlich dargelegt,
bestehen erhebliche technische Restriktionen hinsichtlich der Sperrung von
Webseiten durch Access-Provider. Solche Sperrmaßnahmen sind einfach zu
umgehen und bergen die Gefahr, wie z.B. bei der Sperre auf Basis der IP-Adresse,
auch eine große Anzahl rechtmäßiger und jugendschutzrechtlich unbedenklicher
Webseiten zu blockieren480.
321.
Sperrungsmaßnahmen wären auch aufgrund der Überbürdung staatlicher Aufgaben,
des Kostenaufwandes sowie der Rechtsunsicherheit, der Access-Provider ausgesetzt
würden, unzumutbar. Eine wettbewerbsrechtlich begründete Sperrungsverpflichtung
von Webseiten Dritter, die Access-Providern auferlegt würde, bürdete ihnen als
ordnungsrechtliche
478
479
480
481
Nichtstörer481
nicht
nur
kostenintensive
Maßnahmen
der
Vgl. BT-Drucks. 14/9013, S. 29.
vgl. Altenhain in Löffler, Presserecht, BT JSchutz, § 24 JuSchG, Rn. 17.
Schöttle, Sperrungsverfügungen im Internet: Machbarkeit und verhältnismäßig?, K&R 2007,
S. 366ff.
vgl. die Rn. 122ff. dieses Gutachtens sowie Spindler in Spindler/Schmitz/Geis,
Teledienstegesetz, § 9 Rn. 41 m.w.N.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
145
staatlichen
Gefahrenabwehr
auf,
sondern
würde
sie
auch
zum
Spielball
gegensätzlicher Privatinteressen machen. Dies zeigt der Fall youporn.com: Hier
versuchte
eine
deutsche
Anbieterin
pornographischer
Inhalte
durch
die
Inanspruchnahme von Access-Providern, die in keinem Wettbewerbsverhältnis zu ihr
stehen, ihre Wettbewerbsposition im sehr umsatzträchtigen Markt mit digitaler OnlinePornographie zu stärken482. Gerade der Jugendschutzbereich zeigt, dass die sensible
Frage einer Sperrung ausländischer Webseiten nur aufgrund einer förmlichen und
eingehenden verwaltungsrechtlichen Prüfung
und
einer daran anknüpfenden
hoheitlichen Entscheidung erfolgen kann. § 20 Abs. 1 und Abs. 4 JMStV i.V.m. § 59
Abs. 3 und 4 RStV schaffen die Basis für eine solche unerlässliche Entscheidung, die
Access-Providern die notwendige Rechtssicherheit gibt. Dabei handelt es sich immer
um schwierige Abwägungsentscheidungen der zuständigen Landesmedienanstalten,
die gem. § 20 Abs. 4 JMStV durch die Kommission für Jugendmedienschutz (KJM)
entscheiden und auch Gesichtspunkte wie entgegenstehende Grundrechte, die
Subsidiarität
einer
Inanspruchnahme
von
Access-Providern
483
Verhältnismäßigkeit eines Eingriffs zu prüfen haben
322.
und
die
.
Dabei ist nicht nur nationales Recht, sondern auch das vorrangige Recht der
Europäischen
Gemeinschaft
zu
beachten.
Will
beispielsweise
eine
Landesmedienanstalt die Sperrung einer Webseite aus einem anderen EGMitgliedsstaat verlangen, ist sie gemäß Art. 3 Abs. 4 bis 6 Richtlinie über den
elektronischen Geschäftsverkehr bzw. gemäß Art. 2a Abs. 4 bis 6 der Richtlinie über
audiovisuelle
Mediendienste
verpflichtet,
ein
detailliertes
Konsultations-
und
Prüfungsverfahren mit dem Sitzstaat des Anbieters der Telemedien sowie mit der
Europäischen
Kommission
durchzuführen.
Wird
dieses
Konsultations-
und
Prüfungsverfahren nicht eingehalten, ist ein wesentlicher Verfahrensfehler gegeben,
der zur Unanwendbarkeit einer entsprechenden Sperrungsverfügung führt484. Das
Wettbewerbsrecht kann dieses notwendige Konsultations- und Prüfungsverfahren
nicht aushebeln. Insbesondere kann es nicht die unerlässliche verwaltungsrechtliche
Abwägungsentscheidung vorwegnehmen oder ersetzen.
323.
Im Lichte der vorstehenden Ausführungen kann dem JMStV eine Sperrwirkung
gegenüber dem Wettbewerbsrecht beigemessen werden. Könnten Content-Provider
wettbewerbsrechtlich gegenüber Access-Providern – die verwaltungsrechtliche
482
483
484
Vgl.
Teleopolis
vom
19.
Juli
2007,
„Ahnungslos
im
Pornokrieg“,
http://www.heise.de/tp/r4/artikel/26/26226/1.html.
Ähnlich argumentiert auch das LG Frankfurt, MMR 2008, S. 344, 346, das es als nicht
sachgerecht erachtet, vordringlichen Gesichtspunkten über den Wettbewerbsprozess
Rechnung zu tragen, wenn dafür ein spezifisches ordnungsrechtliches Verfahren vorgesehen
ist.
Frey/Rudolph, Der Jugendmedienschutzstaatsvertrag im Lichte des Gemeinschaftsrechts,
ZUM 2008, S. 564, 567f., sowie Mitteilung der Kommission vom 14. Mai 2003, KOM(2003)259
endg., S. 7.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
146
Nichtstörer485 sind – „Sperrungsverfügungen“ wegen behaupteten Verstößen von
Wettbewerbern gegen den JMStV durchsetzen, würde das vom Gesetzgeber
aufgrund der Komplexität der Materie im JMStV spezialgesetzlich geschaffene
Aufsichtssystem in unzulässigerweise umgangen.
d)
324.
Fazit
Die Rechtsprechung des BGH zu einer täterschaftlichen Haftung wegen der
Verletzung wettbewerbsrechtlicher Verkehrspflichten ist auf Access-Provider nicht
übertragbar.
5.
325.
Ergebnis
Die von dem BGH in dem Urteil Jugendgefährdende Medien bei eBay entwickelte
täterschaftliche
Haftung
wegen
der
Verletzung
wettbewerbsrechtlicher
Verkehrspflichten hat die Störerhaftung im Wettbewerbsrecht verdrängt. Bei der
Verletzung von Verkehrspflichten handelt es sich um tatbestandliche Elemente des
§ 3 UWG, anhand derer das Vorliegen eines Wettbewerbsverstoßes bestimmt wird.
326.
Weitere Tatbestandsvoraussetzung eines Verstoßes gegen das Lauterkeitsgebot in
§ 3 UWG durch Host-Provider sind das Vorliegen einer Wettbewerbshandlung sowie
die Verursachung einer zurechenbaren, ernsten Gefahr. Da unter dem Begriff des
Host-Providings ganz unterschiedliche Tätigkeiten zusammengefasst werden, ist in
jedem Einzelfall gesondert zu würdigen, ob eine Wettbewerbshandlung gem. § 2 Abs.
1
Nr.
2
UWG
–
wobei
besonderes
Augenmerk
auf
eine
vermeintliche
Wettbewerbsförderungsabsicht des Diensteanbieters zu legen ist – angenommen
werden kann. Gleiches gilt hinsichtlich des Merkmals der Verursachung einer
zurechenbaren,
ernsten
Gefahr:
Während
die
Eröffnung
einer
ernsten
Gefahrenquelle anhand abstrakter Gesichtpunkte zu prüfen ist, zeigt die von dem
BGH konkret geprüfte Manifestation der Gefahren, dass die Notwendigkeit einer
konkreten diensteorientierten Prüfung für die Zurechnung besteht.
327.
Wer durch sein Handeln im geschäftlichen Verkehr die Gefahr schafft, dass Dritte
durch das Wettbewerbsrecht geschützte Interessen von Marktteilnehmern verletzen,
ist nach dem BGH wettbewerbsrechtlich dazu verpflichtet, diese Gefahr im Rahmen
des Möglichen und Zumutbaren zu begrenzen. Welche Anforderungen dabei an
Host-Provider bezüglich ihrer jeweiligen Tätigkeitsgebiete zu stellen sind, bleibt offen.
Zur Konkretisierung der wettbewerbsrechtlichen Verkehrspflichten nimmt der BGH
auf
485
die
aus
der
Störerhaftung
bekannten
Prüfungspflichten
Bezug.
Die
Vgl. die Ausführungen unter den Rn. 122ff. dieses Gutachtens.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
147
Prüfungspflicht, also die Pflicht zur Prüfung der Rechtswidrigkeit eines Sachverhalts,
geht dabei dem BGH zufolge Hand in Hand mit einer Pflicht des Host-Providers zum
Eingreifen, um die identifizierte Gefahr zu bekämpfen.
328.
Das Spektrum der Eingreifpflichten umfasst dem BGH zufolge auch die Pflicht zur
Verhinderung gleichgelagerter Rechtsverstöße. Die in dem Urteil Jugendgefährdende
Medien bei eBay festgestellten weitreichenden Eingreifpflichten zur Verhinderung
gleichgelagerter Rechtsverstöße beinhalten auch Filter- und Überwachungspflichten,
mit
denen
neue
Sachverhalte
aufgeklärt
werden,
die
wiederum
einer
Rechtswidrigkeitsprüfung zu unterziehen sind und in neue Eingreifpflichten münden.
Damit
wird
eine
dogmatische
Endlosschleife
begründet,
in
der
sich
die
haftungsauslösende Pflicht zur Prüfung einer spezifischen Rechtsverletzung des
Dritten verliert und in eine allgemeine Überwachungspflicht mündet.
329.
Die mit den Prüfungspflichten intendierte einzelfallbezogene Interessenabwägung
des BGH birgt zudem ein erhebliches Maß an Rechtsunsicherheit, da es an
gesetzlich fixierten Kriterien der Inanspruchnahme in einem Bereich fehlt, den der
Gesetzgeber durch ein ausdifferenziertes Haftungsregime klar und vorhersehbar
regeln wollte. Es ist unklar, ob die Interessenabwägung zumindest die Möglichkeit
einer
subsidiären
Inanspruchnahme
von
Host-Providern
eröffnet.
Die
einzelfallbezogene Beurteilung lässt Raum für diese Voraussetzung einer prioritären
Inanspruchnahme der unmittelbaren
Rechtsverletzer, wenn
weniger
wichtige
Rechtsgüter als der Jugendschutz oder andere Formen des Host-Providings, die den
betreffenden Diensteanbieter nicht als „Herrn des Angebots“ erscheinen lassen, in
Rede stehen.
330.
Wettbewerbsrechtliche Verkehrspflichten gemäß § 3 UWG stellen lediglich eine
lauterkeitsrechtliche Verhaltensanordnung dar, deren Nichtbeachtung insbesondere
durch die negatorischen Ansprüche auf Unterlassung und Beseitigung nach § 8 Abs.
1 UWG sanktioniert werden können. Wettbewerbsrechtliche Verkehrspflichten sind
gerichtlich
daher
nur
inzident
zu
prüfen,
wenn
ein
Unterlassuns-
und
Beseitigungsanspruch geltend gemacht wird. Dabei stellt sich das weitere Problem,
dass der BGH nicht nur auf der Ebene des Lauterkeitstatbestands, die Pflicht zur
Verhinderung gleichartiger Rechtsverletzungen etabliert, sondern zusätzlich die
sogenannte Kerntheorie zur Geltung bringt. Die Kerntheorie wird bei der Feststellung
der Begehungsgefahr als weitere tatbestandliche Voraussetzung des Anspruchs
sowie bezüglich der Reichweite des titulierten Unterlassungsgebots anwendet. Der
BGH bürdet damit aus Rechtsschutzerwägungen denjenigen, die nur aufgrund einer
Mitwirkungshandlung und
nicht
aufgrund
der
unmittelbaren
Verletzung
des
geschützten Rechtsguts in Anspruch genommen werden können, erneut ein
erhebliches Maß an Rechtsunsicherheit auf. Es werden so wesentliche Elemente des
Erkenntnisverfahrens in das Vollstreckungsverfahren verschoben.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
148
331.
Es
ist
zweifelhaft,
ob
die
bewusste
Verschiebung
zentraler
Anspruchsvoraussetzungen in ein Ordnungsmittelverfahren gem. § 890 ZPO noch
unter Hinweis auf die Kerntheorie (und die Reichweite von lauterkeitsrechtlichen Prüfund Eingreifpflichten) zu rechtfertigen ist. Wenn der Kern einer Rechtsverletzung
systembedingt erst im Vollstreckungsverfahren konkretisiert wird, ist es für den
Unterlassungsschuldner weder möglich, sein Verhalten aufgrund des titulierten
Unterlassungsgebots konkret zu steuern, noch kann er selbst im Erkenntnisverfahren
ausufernden Deutungen des Entscheidungstenors vorbeugen. Die Vereinbarkeit
dieser Rechsprechung mit § 253 Abs. 2 Nr. 2 ZPO sowie dem verfassungsrechtlichen
Bestimmtheitsgebot ist fragwürdig. Zudem werden Host-Providern allgemeine
Überwachungspflichten aufgebürdet, die gemäß § 7 Abs. 2 S. 1 TMG und Art. 15 der
Richtlinie über den elektronischen Geschäftsverkehr unzulässig sind.
332.
Die Rechtsprechung des BGH zur täterschaftlichen Haftung von Host-Providern
wegen der Verletzung wettbewerbsrechtlicher Verkehrspflichten ist nicht auf AccessProvider übertragbar. Access-Provider stellen die Verbindung zu dem weltweiten
Kommunikationsnetz her, ohne dabei in irgendeiner Weise über Inhalte und die Form
der Angebote und Webseiten bestimmen zu können und zu wollen. Der Transport
fremder Informationen über die Infrastruktur der Access-Provider ist inhaltsneutral,
d.h. der erbrachte Telekommunikationsdienst erschöpft sich in der technischen
Übermittlung von Datenpaketen, ohne dass diese inhaltlich zu qualifizieren wären.
Etwaige Wettbewerbsverstöße Dritter sind daher nicht erkennbar, so dass eine
Handlung zur Förderung fremden Wettbewerbs gem. § 2 Abs. 1 Nr. 1 2. Alt UWG
ausscheidet.
333.
Access-Provider
schaffen
zudem
keine
zurechenbaren
Gefahrenquellen.
Ihr
Verantwortungsbereich erstreckt sich nicht auf die Durchsetzung der deutschen
Rechtsordnung im weltweiten Internet. Dies belegen auch die Wertungen des
Jugendschutzgesetzes, welches auf den Einsatz nutzerautonomer Filterprogramme
im Hinblick auf indizierte Webseiten aus dem Ausland setzt (§ 24 Abs. 5 JuSchG) und
damit auf die Letztverantwortung der Eltern bzw. Erziehungsberechtigten abhebt.
334.
Schließlich
ist
festzuhalten,
dass
wettbewerbsrechtlich
begründete
Sperrungsmaßnahmen gegen Access-Provider nicht nur erheblichen technischen
Restriktionen unterlägen, sondern auch unzumutbar wären. Sie würden AccessProvidern
als
polizei-
und
ordnungsrechtliche
Nichtstörer
kostenintensive
Maßnahmen der staatlichen Gefahrenabwehr aufbürden. Dabei zeigt gerade der
Jugendschutzbereich, dass die sensible Frage einer Sperrung ausländischer
Webseiten nur aufgrund einer förmlichen und eingehenden verwaltungsrechtlichen
Prüfung mit einer daran anknüpfenden hoheitlichen Entscheidung erfolgen kann. Es
handelt
sich
um
schwierige
Abwägungsentscheidungen
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
der
zuständigen
149
Landesmedienanstalt. Letztere muss durch die KJM gem. § 20 Abs. 4 JMStV
entscheiden und auch Gesichtspunkte wie entgegenstehende Grundrechte, die
Subsidiarität einer Inanspruchnahme von Access-Providern nach § 59 Abs. 4 RStV,
die Verhältnismäßigkeit eines Eingriffs sowie gegebenenfalls das vorrangige Recht
der Europäischen Gemeinschaft prüfen.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
150
IV.
Immaterialgüterrechtliche Störerhaftung
335.
Wie bereits unter der Randnummer 257 angeführt, hält der BGH an den Grundsätzen
der Störerhaftung486 im Bereich des Immaterialgüterrechts, wo die Verletzung
absoluter Rechte in Frage steht, uneingeschränkt fest487. Negatorische Ansprüche
auf Beseitigung und Unterlassung sind danach auch gegen Diensteanbieter wegen
Rechtsverletzungen Dritter denkbar. Die Anspruchsgrundlagen sind den jeweiligen
Rechtsgebieten und ihren spezifischen Regeln zu entnehmen, also z.B. aus § 97
Abs. 1 UrhG für das Urheberrecht, § 14 Abs. 5 MarkenG bzw. § 15 Abs. 4 MarkenG
für das Markenrecht. Rechtsgebietsübergreifende Voraussetzung ist neben der
Begehungsgefahr,
deren
Vorliegen
Wettbewerbsrechts festgestellt wird,
einer
488
entsprechend
den
Kriterien
des
die Störereigenschaft einer Person, die an
Immaterialgüterrechtsverletzung
eines
Dritten
mitwirkt.
Nach
ständiger
Rechtsprechung kann als Störer
„bei der Verletzung absoluter Rechte auf Unterlassung in Anspruch genommen
werden, wer – ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich
489
und adäquat kausal zur Verletzung eines geschützten Gutes beiträgt.“
336.
Aufgrund der potentiell sehr weitreichenden Möglichkeit, nach der angeführten
Grundformel eine Haftung zu begründen, macht der BGH auch im Bereich der
immaterialgüterrechtlichen Störerhaftung die Verletzung von Prüfungspflichten zur
weiteren Voraussetzung. Weil die Störerhaftung nicht über Gebühr auf Dritte erstreckt
werden dürfe, die nicht selbst die rechtswidrige Beeinträchtigung vorgenommen
haben, setze die Haftung des Störers die Verletzung von Prüfungspflichten voraus.
Deren Umfang bestimmt sich danach, ob und inwieweit dem als Störer in Anspruch
Genommenen nach den Umständen eine Prüfung zuzumuten ist490.
337.
Danach sind bei der immaterialgüterrechtlichen Störerhaftung die Prüfungspflichten
eines in Anspruch genommenen Diensteanbieters wie bei der oben ausführlich
diskutierten
täterschaftlichen
Haftung
wettbewerbsrechtliche Verkehrspflichten
486
487
488
489
490
491
491
wegen
des
Verstoßes
gegen
ebenfalls Dreh- und Angelpunkt einer
Teilweise wird in Rechtsprechung und Literatur von dem Rechtsverletzer als unmittelbarem
Störer und dem lediglich aufgrund einer unvorsätzlichen Mitwirkungshandlung in Anspruch
Genommenen als mittelbarem Störer gesprochen. Aufgrund der daraus folgenden
terminologischen Unklarheit wird diese Abgrenzung in diesem Gutachten nicht verwendet,
sondern auch begrifflich eindeutig zwischen Rechtsverletzern und Störern unterschieden.
Vgl. zuletzt BGH, Internetversteigerung III, MMR 2008, S. 531, 533.
Vgl. dazu ausführlich die Rn. 295ff. dieses Gutachtens.
Vgl. zuletzt BGH, Internetversteigerung III, MMR 2008, S. 531, 533.
Vgl. BGH, Urteil vom 15.10.98, Az.: I ZR 120/96 – Möbelklassiker, GRUR 1999, S. 418, 419;
BGH, Urteil vom 17.5.2001, Az. ZR 251/99 - ambiente.de, NJW 2001, S. 3265, 3266; BGH,
Internet-Versteigerung I, MMR 2004, S. 668, 671; BGH, Internetversteigerung II, MMR 2007,
S. 507, 511; BGH, Internetversteigerung III, MMR 2008, S. 531, 533.
Vgl. oben die Rn. 258ff. dies Gutachtens.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
151
Haftung492. Die mit dem Merkmal der Prüfungspflicht intendierte Interessenabwägung
ermöglicht so eine gewisse Parallelität der Wertungen im Wettbewerbsrecht und im
Immaterialgüterrecht. Eine Haftung von Host- und Access-Providern kommt sowohl
im Wettbewerbsrecht als auch im Immaterialgüterrecht nur in Betracht, wenn es ihnen
technisch möglich und zumutbar ist, die Rechtsverletzungen Dritter zu verhindern.
Anders
als
im
Störerhaftung
Wettbewerbsrecht
aber
Wettbewerbshandlung
Gefahr
494
keine
493
werden
persönlichen
für
die
immaterialgüterrechtliche
Tatbestandsmerkmale
wie
eine
oder die Verursachung einer zurechenbaren, ernsten
vorausgesetzt. Im Hinblick auf die Verletzung absoluter Rechte im
Immaterialgüterrecht ist Ausgangspunkt einer vermeintlichen Störerhaftung bereits
die
adäquate
(Mit-)Verursachung
eines
rechtswidrigen
Erfolges,
z.B.
von
Urheberrechtsverletzungen, den Dritte herbeiführen.
1.
338.
Willentlich und adäquat kausaler Beitrag
Die Voraussetzung eines
willentlichen und
adäquat kausalen Beitrags zur
Rechtsverletzung eines Dritten wird in der aktuellen Rechtsprechung regelmäßig
nicht weiter vertieft, sondern zugunsten der Betrachtung von Prüfungspflichten, die
eine einzelfallbezogene Interessenabwägung erlauben, hintangestellt. Trotzdem
unterstreicht bereits die Grundformel der Störerhaftung, dass ein Ursachenbeitrag im
Sinne der Äquivalenztheorie nicht ausreichend ist, die Haftung zu begründen. Die
ausdrücklich vorausgesetzte Adäquanz der Mitwirkung verdeutlich, dass nicht jedes
Ereignis, das nicht hinweggedacht werden kann, ohne dass der Erfolg entfiele
(conditio sine qua non), Ausgangspunkt der Störerhaftung sein kann. Es ist daher
notwendig, dass eine Willensbetätigung495 im Sinne eines gesteuerten nach außen
hervortretenden Verhaltens durch weitere Zurechnungselemente gekennzeichnet
wird,
um
daraus
eine
haftungsbegründende
Mitwirkung
an
einer
Immaterialgüterrechtsverletzung abzuleiten.
339.
Ein adäquater Zusammenhang besteht nach der Rechtssprechung des BGH dann,
„wenn eine Tatsache im Allgemeinen und nicht nur unter besonders eigenartigen,
unwahrscheinlichen und nach dem gewöhnlichen Verlauf der Dinge außer Betracht zu
496
lassenden Umständen geeignet ist, einen Erfolg dieser Art herbeizuführen“ .
492
493
494
495
496
Vgl. Leistner/Stang, Die Neuerung der wettbewerbsrechtlichen Verkehrspflichten, WRP 2008,
S. 533, 541.
Vgl. oben die Rn. 262ff. dies Gutachtens.
Vgl. oben die Rn. 272ff. dies Gutachtens.
Vgl. zur Willensbetätigung im Sinne einer lediglich gesteuerten Verhaltensweisen Volkmann,
Der Störer im Internet, S. 62.
Vgl. BGH, Urteil vom 7. 4. 2000 - V ZR 39/99 - Mittelbarer Störer, NJW 2000, S. 2901, 2902.
In unmittelbarer Anwendung des § 1004 BGB hat der BGH dabei Tätigkeiten im
Allgemeininteresse haftungsbeschränkend berücksichtigt.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
152
340.
Im
Urteil
„Möbelklassiker“
aus
dem
Jahr
1998
präzisiert
der
BGH
die
Voraussetzungen der Adäquanz des ursächlichen Beitrags eines vermeintlichen
urheberrechtlichen Störers. Er weist darauf hin, dass
„als Mitwirkung auch die Unterstützung oder Ausnutzung der Handlung eines
eigenverantwortlich handelnden Dritten genügen [kann], sofern der in Anspruch
497
Genommene die rechtliche Möglichkeit zur Verhinderung dieser Handlung hatte“ .
341.
Inwieweit
darüber
Zurechnungselement
hinaus
der
Schutzzweck
Berücksichtigung
findet,
der
Norm
als
objektives
lässt
sich
der
aktuellen
Rechtsprechung des BGH zur immaterialgüterrechtlichen Störerhaftung nicht mehr
eindeutig entnehmen. Leistner/Stang498 unterstreichen insofern zu Recht, dass die
„Klassiker“ der Störerhaftung – wie etwa die alte „Tonbandgeräte“-Entscheidung499 –
noch eine sorgfältige Prüfung des Verursachungsbeitrags eines vermeintlichen
Störers unter dem Blickwinkel des Schutzzwecks der Norm enthielten. Danach wurde
gefragt, ob und inwieweit das Risiko einer Urheberrechtsverletzung durch den Beitrag
des Technologieherstellers oder eines sonstigen potentiellen Störers überhaupt nach
den Umständen des Einzelfalls gegenüber dem allgemeinen Lebensrisiko in
relevanter und zurechenbarer Weise erhöht wurde.
342.
Eine klare Grenzziehung zwischen allgemeinem Lebensrisiko und der einem
vermeintlichen Störer zurechenbaren Urheberrechtsverletzung hat der BGH zuletzt in
dem Urteil Paperboy aus dem Jahre 2003 vorgenommen. Das Gericht verneinte
grundsätzlich die Schaffung eines urheberrechtlichen Störungszustands durch das
Setzen von Hyperlinks (auch in der Form von Deep-Links), die im Internet den
Zugang zu technisch nicht geschützten Werken erleichtern. Die Gefahr rechtswidriger
Nutzungen eines vom Berechtigten selbst im Internet öffentlich bereitgehaltenen
Werkes werde durch Hyperlinks Dritter qualitativ nicht verändert, sondern nur insofern
erhöht, als dadurch einer größeren Zahl von Nutzern der Zugang zum Werk eröffnet
werde. Auch ohne Hyperlink könne ein Nutzer unmittelbar auf eine im Internet
öffentlich zugängliche Datei zugreifen, wenn ihm deren URL, die Bezeichnung ihres
Fundorts im World Wide Web, genannt werde500. Mit dem Urteil Paperboy hat der
BGH damit für die urheberrechtliche Bewertung der Linkssetzung im Internet
weitgehende Rechtssicherheit geschaffen, indem er bereits im Rahmen der
Kausalitätsprüfung eine abstrahierende und wertende Analyse für die Zurechnung
von Gefahren des Internets vornimmt501. Dieser Ansatz scheint aber mit den
497
498
499
500
501
BGH, Möbelklassiker, GRUR 1999, S. 418, 419.
Leistner/Stang, Die Neuerung der wettbewerbsrechtlichen Verkehrspflichten, WRP 2008, S.
533, 542.
BGH, Urteil vom 29.5.1964, Az. I b ZR 4/63 - Personalausweise, NJW 1964, 2157, 2158f.
BGH, Paperboy, CR 2003, S. 920, 922.
Ahrens, 21 Thesen zur Störerhaftung im UWG und im Recht des Geistigen Eigentums, WRP
2007, S. 1281, 1288, fordert, dass Grundlage jeder Störerhaftung sein muss, dass der in
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
153
Prüfungspflichten
als
Haftungskorrektiv
für
den
sonst
ausufernden
Anwendungsbereich der immaterialgüterrechtlichen Störerhaftung weitgehend in den
Hintergrund zu treten.
a)
343.
Host-Provider
Im Lichte der vorstehenden Ausführungen dürfte kaum ein Fall vorstellbar sein, in
dem ein Host-Provider durch seine Leistungen keinen adäquat kausalen Beitrag zu
etwaigen Rechtsverletzungen Dritter in seiner Sphäre leistet. Dies gilt sowohl im
Hinblick auf Online-Marktplätze sowie bezüglich anderer Formen des Host-Providings
wie Meinungsforen, Plattformen für User Generated Content, Webhoster oder
Anbieter von Online-Festplatten um nur einige Beispiele für das Spektrum möglicher
Tätigkeitsfelder zu nennen. Host-Provider haben regelmäßig eine Zugriffsmöglichkeit
auf die von ihren Kunden bereitgehaltenen Informationen und Angebote, was ihnen
auch aufgrund der bestehenden Vertragsbeziehungen zumindest die rechtliche
Möglichkeit zur Verhinderung immaterialgüterrechtsverletzender Handlungen eröffnet.
Damit ist aber nichts darüber gesagt, ob und inwieweit ihnen eine Prüfungspflicht
obliegt und ihnen infolgedessen ein Eingreifen technisch möglich und zumutbar ist502.
344.
b)
Access-Provider
Die
Frage
eines
adäquat
kausalen
Beitrags
von
Access-Providern
zu
Immaterialgüterrechtsverletzungen ist dagegen weitaus schwieriger zu beantworten.
Access-Provider
vermitteln
mit
der
von
ihnen
bereitgestellten
technischen
Infrastruktur den Zugang zum Internet. Dabei dürfte eine Differenzierung nach
Handlungen, die Dritte in den Weiten des Internets vornehmen, und solchen
Verletzungen angezeigt sein, die von Kunden des Access-Providers ausgehen503.
345.
Soweit erstere Alternative betroffen ist, wenn es also um Immaterialgüterrechtsverletzungen geht, die sich auf Angebote und Inhalte der mehr als eine Billion
Webseiten
des
Internets
beziehen,
dürfte
es
an
einem
zurechenbaren
Verursachungsbeitrag zu einer Rechtsverletzung fehlen. Wie bereits unter den
Randnummern 314ff. dieses Gutachtens zu etwaigen wettbewerbsrechtlichen
Verkehrspflichten ausgeführt, haben Access-Provider keinerlei Einfluss auf die
502
503
Anspruch Genommene mit seinem Verhalten die Gefahr einer Verletzung durch den
unmittelbar Handelnden qualitativ erhöht hat. Soweit sozial erwünschte und akzeptierte
Handlungen im Einzelfall beanstandet werden sollen, bedürfe es dazu gesetzgeberischer
Bewertungen.
Vgl. dazu sogleich die Ausführungen unter den Rn. 351ff. dieses Gutachtens.
Vgl. Volkmann, Verkehrspflichten für Internet-Provider, CR 2008, S. 232, 233, der eine
vergleichbare Differenzierung im Hinblick auf Access-Provider treffende Verkehrspflichten
vornimmt. Undifferenziert dagegen Bäcker, Starkes Recht und schwache Durchsetzung, ZUM
2008, S. 391, 394f.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
154
Anbieter rechtswidriger Webseiten und deren Inhalte. Der von Access-Providern
erbrachte inhaltsneutrale Telekommunikationsdienst ist zwar im Sinne einer conditio
sine qua non Voraussetzung für die Wahrnehmung und Nutzung etwaiger
immaterialgüterrechtsverletzender Inhalte und Angebote durch ihre Kunden. AccessProvider haben aber weder eine tatsächliche noch eine rechtliche Handhabe
gegenüber den Betreibern der betreffenden Webseiten. Ihnen fehlt damit die
rechtliche Möglichkeit zur Verhinderung spezifischer Rechtsverletzungen im Internet.
Die rechtsverletzenden Angebote und Inhalte Dritter stünden auch ohne die
Infrastrukturleistung des Access-Providers uneingeschränkt zur Verfügung. Die
Zurechnung des inhaltsneutralen Ursachenbeitrags eines Access-Providers im
Hinblick auf Rechtsverletzungen Dritter, die sich aus dem weltweiten Internet
ergeben, scheidet daher aus. Eine Inanspruchnahme von Access-Providern alleine
aus Zweckmäßigkeitsgesichtspunkten, da die Verfolgung der Täter nur unter großen
praktischen
Schwierigkeiten
möglich
Unterlassungsansprüche gegen
wäre,
ist
nicht
Access-Provider, die
auf
zu
rechtfertigen504.
die
Sperrung von
Angeboten oder Inhalten auf Webseiten im Internet gerichtet sind, können demnach
nicht mit den Grundsätzen der immaterialgüterrechtlichen Störerhaftung begründet
werden.
346.
Die zweite Alternative, also die Konstellation, in der ein Kunde des Access-Providers,
den
ihm
zur
Verfügung
gestellten
Internetzugang
nutzt,
um
immaterialgüterrechtsverletzende Handlungen vorzunehmen, dürfte dagegen anders
zu beurteilen sein. Hält ein solcher Kunde beispielsweise auf seinem Computer
urheberrechtsverletzende Inhalte bereit, die er über den ihm zur Verfügung gestellten
Internetzugang öffentlich zugänglich macht, ergeben sich aus dem Vertragsverhältnis
zwischen Access-Provider und Kunden Einwirkungsmöglichkeiten auf den Kunden.
Fraglich ist dabei lediglich, ob ein Access-Provider auch die rechtliche Möglichkeit zur
Verhinderung urheberrechtsverletzender Handlungen, die beispielsweise in dem
Upload von Musik bestehen können, hat. Die Inhalte und Umstände der
Telekommunikation sind durch das Telekommunikationsgeheimnis geschützt505,
sodass
der
Access-Provider
keinen
steuernden
Zugriff
auf
das
Kommunikationsverhalten seiner Kunden nehmen kann. Das Vertragsverhältnis
eröffnet jedoch rechtliche Gestaltungsmöglichkeiten, die eine Zurechnung des
Verhaltens von Kunden, die Immaterialgüterrechte verletzen, möglich erscheinen
lassen506. Auch insofern ist hervorzuheben, dass damit nichts darüber ausgesagt
504
505
506
Vgl. OLG Frankfurt a.M., WRP 2008, S. 377, 378; LG Frankfurt a.M., MMR 2008, S. 344,
345f.; LG Kiel, MMR 2008, S. 123, 124, jeweils im Hinblick auf Wettwettbewerbsverstöße
Dritter wegen Verletzung des Jugendschutzrechts.
Vgl. Rn. 14ff. dieses Gutachtens.
Vgl. in diesem Sinne im Hinblick auf die wettbewerbsrechtliche Störerhaftung BGH, Urteil vom
23.3.1995, Az. I ZR 92/93 - Bahnhofs-Verkaufsstellen, NJW 1995, S. 2168, 2169.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
155
wird, ob und inwieweit Access-Providern eine Prüfungspflicht obliegt und ihnen
infolgedessen ein Eingreifen technisch möglich und zumutbar ist 507.
2.
347.
Prüfungspflichten als
Interessenabwägung
dogmatisches
Vehikel
einer
umfassenden
Auch wenn ein willentlich und adäquat kausaler Beitrag zu der Rechtsverletzung
eines Dritten anzunehmen ist, folgt daraus nicht automatisch die Haftung als
Störer508. Für die Geltendmachung der allein in Frage kommenden Beseitigungs- und
Unterlassungsansprüche wird nach der mittlerweile gefestigten Rechtsprechung des
BGH509 auch im Bereich der immaterialgüterrechtlichen Störerhaftung die Verletzung
von
Prüfungspflichten
vorausgesetzt.
Dieses
Element
einer
immaterialgüter-
rechtlichen Störerhaftung dient ebenfalls der Interessenabwägung im Einzelfall und
schafft
insofern
einen
wettbewerbsrechtlicher
Gleichlauf
mit
Verkehrspflichten,
der
täterschaftlichen
die
Jugendgefährdende Medien bei eBay entwickelt hat
348.
der
510
BGH
Haftung
in
dem
wegen
Urteil
.
Der Umfang der Prüfungspflichten bestimmt sich danach, ob und inwieweit dem als
Störer in Anspruch Genommenen eine Prüfung zuzumuten ist511. Dabei sind die
Funktion und Aufgabenstellung des als Störer in Anspruch Genommenen sowie die
Eigenverantwortlichkeit des unmittelbar handelnden Dritten zu berücksichtigen512.
349.
Aufgrund der Filterfunktion des TMG ist zudem immer die generelle Einschränkung
gem. § 7 Abs. 2 S. 1 TMG zu berücksichtigen. Das Verbot, Diensteanbietern
allgemeine Überwachungspflichten aufzuerlegen, hat auch der BGH in dem Urteil
Jugendgefährdende Medien bei eBay – wenn auch im Ergebnis unzutreffend –
geprüft 513. Im Nachgang dazu hat das Gericht in seiner jüngsten Entscheidung zur
immaterialgüterrechtlichen
507
508
509
510
511
512
513
Störerhaftung,
dem
Urteil
Internetversteigerung
III,
Vgl. dazu sogleich die Ausführungen unter den Rn. 361ff. dieses Gutachtens.
Ein Haftung mangels zumutbarer Prüfungspflichten verneinend, z.B. BGH, ambiente.de, NJW
2001, S. 3265, 3266.
Vgl. zuletzt nur BGH, Internetversteigerung III, MMR 2008, S. 531, 533 m.w.N.
Vgl. dazu oben die Rn. 284ff. dieses Gutachtens.
BGH, Internetversteigerung III, MMR 2008, S. 531, 533.
BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 637.
BGH, Internetversteigerung III, MMR 2008, S. 531, 533. Das OLG Hamburg prüft § 7 Abs. 2
TMG unter Verweis auf die BGH-Entscheidung Jugendgefährdende Medien bei eBay auch im
Zusammenhang mit der immaterialgüterrechtlichen Störerhaftung. Das Gericht entnimmt
dabei der Norm aber den erstaunlichen und nicht belegten Befund, der Gesetzgeber habe
„pro-aktive“ Überwachungsmaßnahmen intendiert, vgl. OLG Hamburg, Urteil v. 2.7.2008, Az.:
5 U 73/07 - Haftung von Rapidshare IV.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
156
zumindest sprachlich angedeutet514, seine Rechtsprechung zum Anwendungsbereich
der Haftungsprivilegierung der §§ 7ff. TMG in diesem Punkt zu korrigieren515. Die
ausdrückliche Anwendung des § 7 Abs. 2 S. 1 TMG unter Beachtung der
gemeinschaftsrechtlichen Vorgaben in Art. 15 der Richtlinie über den elektronischen
Geschäftsverkehr durch den BGH im Bereich der immaterialgüterrechtlichen
Störerhaftung steht dabei noch aus.
350.
Die im Einzelfall vorzunehmende Interessenabwägung eröffnet der Rechtsprechung
trotzdem ein weites Spektrum möglicher Prüfungs- und Eingreifpflichten516.
a)
351.
Host-Provider
Der BGH hat zu den Prüfungs- und Eingreifpflichten, die Betreiber von OnlineMarktplätzen im Lichte der immaterialgüterrechtlichen Störerhaftung treffen, in drei
Urteilen517 Stellung genommen518. Weitere Sachverhalte, bei denen ein Host-Provider
als Störer im Hinblick auf Immaterialgüterrechtsverletzungen Dritter in Anspruch
genommen wird519, hat der BGH bisher nicht entschieden.
352.
Wie bereits mehrfach angemerkt, wird unter dem Begriff des Hostprovidings ein
weites Spektrum von Tätigkeiten zusammengefasst. So sind Immaterialgüterrechtsverletzungen Dritter nicht nur in Online-Marktplätzen denkbar, sondern können sich
auch z.B. im Hinblick auf Meinungsforen, Plattformen für User Generated Content,
514
515
516
517
518
519
BGH, Internetversteigerung III, MMR 2008, S. 531, 532; „Das Haftungsprivileg der §§ 8, 11
TDG [§§ 7, 10 TMG] [findet] auf Unterlassungsansprüche keine uneingeschränkte
Anwendung“.
Vgl. ausführlich zur Kritik an der im Lichte der gemeinschaftsrechtlichen Vorgaben nicht
haltbaren Rechtsprechung des BGH die Rn. 206ff. dieses Gutachtens.
Vgl. zu der Problematik von Prüfungs- und Eingreifpflichten bereits die Randnummer 280
dieses Gutachtens.
BGH, Internet-Versteigerung I, MMR 2004, S. 668; Internet-Versteigerung II, MMR 2007, S.
507; Internetversteigerung III, MMR 2008, S. 531.
Darüber hinaus hat sich der BGH bisher nur zur Störerhaftung von Host-Providern wegen
Persönlichkeitsrechtsverletzungen geäußert: Er bejahte die Störerhaftung des Betreibers
eines Meinungsforums wegen beleidigender Äußerungen eines Mitglieds (BGH,
Meinungsforen, MMR 2007, S. 518f.) sowie die Störerhaftung eines Online-Marktplatzes bei
„Namensklau“, also dem Schalten von Angeboten unter Verwendung fremder Kontaktdaten
(BGH, Urteil vom 10. April 2008, I ZR 227/05 – Namensklau im Internet).
Zur jüngeren Rechtsprechung der Oberlandesgerichte siehe OLG München, Urteil v.
21.09.2006, Az. 29 U 2119/06 – Lateinlehrbuch, GRUR 2007, S. 419ff.; OLG Köln, Urteil v.
21.09.2007, Az.: 6 U 86/07 – Rapidshare, CR 2008, S. 41; OLG Düsseldorf, Urteil v.
15.01.2008, Az.: I-20 U 95/07 – UseNet, in MMR 2008, S. 254; OLG Hamburg, Urteil vom
26.09.2007, Az.: 5 U 165/06 - chefkoch.de, GRUR-RR 2008, S. 230; OLG Hamburg, Urteil v.
02.07.2008, Az. 5 U 73/07 – Haftung von Rapidshare IV; OLG Hamburg, Urteil v. 24.07.2008,
Az. 3 U 216/06 – Haftung eines Online-Auktionshauses für Markenrechtsverletzungen; in
letzterem Urteil hat das OLG Hamburg in einer typischen Störersituation sogar eine
Teilnahmehaftung durch Unterlassung bejaht.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
157
Webhoster oder Anbieter von Online-Festplatten ergeben. Die Mitwirkung an
etwaigen
Immaterialgüterrechtsverletzungen
ihrer
Kunden
kann
sich
dabei
beispielsweise bereits in der Bereitstellung einer technischen Infrastruktur zur
Speicherung digitaler Daten erschöpfen oder weitergehende wirtschaftliche Ziele
betreffen, die sich etwa an einer transaktionsbezogenen Beteilungsvergütung oder
der Erzielung von Werbeeinnahmen im Umfeld von Kundeninhalten und –angeboten
zeigen können. Teilweise können vermeintliche Rechtsverletzungen Dritter nicht für
jeden sichtbar zutage treten, etwa wenn es um Passwort geschützte Seiten oder
Online-Festplatten geht und die vertrauliche Behandlung dieser Datenbestände zum
Geschäftsmodell des Host-Providers gehört. Die Heterogenität der skizzierten
Fallkonstellationen unterstreicht daher den auch von dem BGH vertretenen Ansatz,
dass
Prüfungs-
und
Eingreifpflichten
in
jedem
Einzelfall
im
Wege
einer
Interessenabwägung unter Berücksichtigung der Funktion und Aufgabenstellung
sowie des Geschäftsmodells eines vermeintlichen Störers zu ermitteln sind.
aa)
353.
Rechtsprechung des BGH zum Host-Providing
Die BGH-Rechtsprechung zur immaterialgüterrechtlichen Störerhaftung von HostProvidern ist bisher geprägt durch Urteile, die die Inanspruchnahme der Betreiber von
Online-Marktplätzen für das Angebot von Plagiaten teurer Markenuhren durch ihre
Kunden betreffen. Einem Plattformbetreiber ist es nach dieser Rechtsprechung nicht
zuzumuten, jedes Angebot vor Veröffentlichung im Internet auf eine mögliche
Rechtsverletzung hin zu untersuchen520. Soweit er aber Kenntnis von einer klaren
Rechtsverletzung erhält, ist er nach dem BGH sodann nicht nur verpflichtet, das
konkrete Angebot unverzüglich zu sperren. Er muss auch Vorsorge treffen, dass es
nicht zu weiteren derartigen Rechtsverletzungen kommt521. Zur Erfüllung dieser
Obliegenheit522, die einen Verstoß gegen das Unterlassungsgebot verhindert, soll der
Plattformbetreiber zumutbare Kontrollmaßnahmen ergreifen. Dazu verlangt der BGH
den Einsatz „zumutbarer Filterverfahren“ und eine eventuelle anschließende
manuelle Kontrolle der automatisiert ermittelten Treffer523.
520
521
522
523
BGH, Internet-Versteigerung I, MMR 2004, S. 668, 671. Das Verbot allgemeiner
Überwachungspflichten schließt es daher auch aus, die Datenbestände der Kunden eines
Anbieters von Online-Festplatten einer präventiven Kontrolle zu unterziehen. So wäre der
Einsatz von Filtersoftware, die bereits bei dem Upload auf den Server anlassunabhängig alle
Daten einer Prüfung auf urheberrechtsverletzende Musikwerke unterzieht, nicht zumutbar, vgl.
OLG Köln, Rapidshare, CR 2008, S. 41, 42.
BGH, Internet-Versteigerung I, MMR 2004, S. 668, 671f.; Internetversteigerung III, MMR 2008,
S. 531, 533.
Vgl. zur dogmatischen Einordnung der Prüfungspflichten BGH, Internet-Versteigerung I, MMR
2004, S. 668, 671.
BGH, Internetversteigerung III, MMR 2008, S. 531, 533.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
158
bb)
354.
Kritik an der Rechtsprechung des BGH
Wie bereits im Hinblick auf die täterschaftliche Haftung von Host-Providern wegen
der Verletzung wettbewerbsrechtlicher Verkehrspflichten festgestellt, bleiben die
Kriterien des BGH auch bezüglich der immaterialgüterrechtlichen Störerhaftung vage
und sorgen für erhebliche Rechtsunsicherheit.
(i)
355.
Klare Rechtsverletzung?
Ausgangspunkt einer Prüfungspflicht ist nach dem BGH die Kenntnis aller die
vermeintliche Rechtsverletzung begründenden Tatsachen. Diese Kenntnis kann
durch
eine
substantiierte
Abmahnung
verschafft
werden.
Offensichtlich
rechtsverletzende Inhalte sind bei entsprechender Kenntnis unverzüglich zu
sperren524.
356.
Wann
aber
auszugehen
525
ist
von
einer
klaren
oder
offensichtlichen
Rechtsverletzung
? Problematisch sind hier z.B. Konstellationen, in denen eine
vermeintliche Rechtsverletzung schwierige Rechtsfragen aufwirft, die Legitimation
des Anspruchstellers nur über komplizierte Lizenzketten nachvollzogen werden
kann526 oder die Prüfung bzw. Verhinderung der behaupteten Rechtsverletzung den
Zugriff auf vertrauliche Datenbestände voraussetzt. Sind Host-Providern hier
langwierige und fehleranfällige Prüfungen, die bei voreiligen oder unzutreffenden
Maßnahmen sogar zu Regressansprüchen von Kunden führen können, zumutbar?
Offen ist auch, ob zwischen gewerblichen und nicht-gewerblichen bzw. großen und
kleinen Host-Providern zu unterscheiden ist, da nicht-gewerbliche oder kleine HostProvider regelmäßig nicht über dieselben rechtlichen Kompetenzen und finanziellen
Ressourcen verfügen527.
357.
Die Problematik einer nur schwer zu beurteilenden Rechtsverletzung könnte im
Rahmen der anzustellenden Interessenabwägung abgemildert werden, indem –
524
525
526
527
Die Bemessung des Zeitraums für die Bestimmung der Unverzüglichkeit kann je nach
Bedeutung des verletzten Rechts variieren. Bei weniger schwer wiegenden
Rechtsverletzungen ist die Unverzüglichkeit nach der Rechtsprechung des OLG Saarbrücken
auch noch gewahrt, wenn der Host-Provider den Verletzer zuvor zu Beseitigung der
Verletzung auffordert, vgl. OLG Saarbrücken, Urteil vom 29.10.2007, Az.: 1 W 232/07, MMR
2008, S. 343, 344.
Vgl. dazu auch BGH, ambiente.de, NJW 2001, S. 3265, 3266, wo der BGH eine Haftung der
DENIC mangels zumutbarer Prüfungspflichten verneint hat.
Vgl. Volkmann, Verkehrspflichten für Internet-Provider, CR 2008, S. 232, 237.
Vgl. zu dieser Überlegung OLG Düsseldorf, Urteil vom 26.04.2006 Az. I-15 U 180/05 Unterlassungshaftung des Betreibers eines Meinungsforums, MMR 2006, S. 618, 620.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
159
entgegen der bisherigen Haltung des BGH528 – eine Subsidiarität der Störerhaftung
gegenüber
einer
prioritären
Inanspruchnahme
des
unmittelbaren
Verletzers
angenommen wird. Trotz Subsidiarität dürfte dann aber Host-Providern zumutbar
sein, die Informationen zu der vermeintlichen Immaterialgüterrechtsverletzung unter
Beachtung der datenschutzrechtlichen Bestimmungen der §§ 11ff. TMG zu
sichern529. Auf dieser Grundlage kann der Rechtsinhaber die seit dem 1. September
2008 vorgesehenen immaterialgüterrechtlichen Auskunftsansprüche530 (vgl. 101 Abs.
2 UrhG, § 19 Abs. 2 MarkenG, § 24b GebrMG, § 46 GschmMG, § 140b PatG, § 9
HalbleiterschutzG, § 37 SortenschutzG) gegen den Host-Provider als Dritten, der
nicht selbst Verletzer531 ist, geltend machen. Aufgrund dieser nunmehr ausdrücklich
geregelten Auskunftsansprüche gegen Dritte, die nicht selbst Verletzer des
geschützten
Rechtsguts
sind,
besteht
kein
Raum
für
weitergehende
Auskunftsansprüche, die teilweise als zusätzliches Konzentrat der Störerhaftung
erwogen werden532.
(ii)
358.
Pflicht zur Verhinderung gleichartiger Rechtsverletzungen
Wie bereits unter den Randnummern 289ff. dieses Gutachtens ausführlich
ausgeführt, begegnet die Rechtsprechung des BGH zur Verhinderung gleichartiger
Rechtsverletzungen insbesondere im Hinblick auf das Verbot der Auferlegung von
allgemeinen Überwachungspflichten in § 7 Abs. 2 S. 1 TMG erheblichen Bedenken.
Die
Inkompatibilität
dieser
Rechtsprechung
mit
dem
Verbot
allgemeiner
Überwachungspflichten, das auf Art. 15 der Richtlinie über den elektronischen
Geschäftsverkehr zurückgeht, zeigt sich zudem daran, dass der BGH auch
528
529
530
531
532
Vgl. BGH, Meinungsforen, MMR 2007, S. 518, 519. Siehe auch die Diskussion im Rahmen
der Ausführungen zur wettbewerbsrechtlichen Haftung unter der Randnummer 286 dieses
Gutachtens.
Die §§ 14 Abs. 2 und 15 Abs. 5 S. 4 TMG eröffnen einen Rahmen zur Verwendung
personenbezogener Daten zur Durchsetzung der Rechte des geistigen Eigentums. Dies gilt
gem. § 11 Abs. 3 TMG ausdrücklich nicht für Telemedien, die überwiegend in der Übertragung
von Signalen über Telekommunikationsnetze bestehen; damit werden insbesondere AccessProvider ausgenommen.
Vgl. zum urheberrechtlichen Auskunftsanspruch: Jüngel/Geißler, Der neue Auskunftsanspruch
aus § 101 UrhG unter Berücksichtigung der bisherigen Rechtsprechung, MMR 2008, S. 787;
Wilhelmi, Das gewerbliche Ausmaß als Voraussetzung der Auskunftsansprüche nach dem
Durchsetzungsgesetz, ZUM 2008, S. 942; Kitz, Rechtsdurchsetzung im geistigen Eigentum,
NJW 2008, S. 2374, 2375; Dreier/Schulze, UrhG Kommentar, 3. Aufl. 2008, § 101 UrhG, Rn.
1ff; Anmerkung zu EuGH, Urteil vom 29. Januar 2008, C-275/06 – Promusicae von Spindler,
GRUR 2008, S. 574.
A.A. Spindler, Der Auskunftsanspruch gegen Verletzer und Dritte im Urheberrecht nach
neuem Recht, ZUM 2008 S. 640, 645, der auch im Rahmen des neuen § 101 UrhG Störer wie
Verletzer behandeln will.
A.A. Ahrens, 21. Thesen zur Störerhaftung im UWG und im Recht des Geistigen Eigentums,
WRP 2007, S. 1281; Wild in Schricker, Urheberrecht, § 101a Rn. 7; vgl. das OLG München,
Urteil vom 21.09.2006, Az. 29 U 2119/06 – Lateinlehrbuch, GRUR 2007, S. 419, 422ff., aber
jeweils vor Inkrafttreten des Gesetzes zur Durchsetzung von Rechten des Geistigen
Eigentums vom 7.7.2008.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
160
gegenüber vermeintlichen Störern einen vorbeugenden Unterlassungsanspruch533
annimmt und zusätzlich eine Kerntheorie auf mehreren Ebenen kumuliert zur
Anwendung
bringt 534.
Im
Zusammenhang
mit
der
immaterialgüterrechtlichen
Störerhaftung handelt es sich dabei um die folgenden Ebenen:
- Voraussetzung der Störereigenschaft = Prüfungs- und Eingreifpflicht zur
Verhinderung gleichartiger Rechtsverletzungen
- Tatbestand des Unterlassungsanspruchs = Begehungsgefahr
- Bestimmung der Reichweite des Unterlassungsgebots
359.
Unter Beachtung des Verbots allgemeiner Überwachungspflichten können daher
entgegen der Auffassung des BGH nur solche Prüfungs- und Eingreifpflichten
angenommen werden, die sich auf eine spezifische Rechtsverletzung beziehen. Ist
eine spezifische Rechtsverletzung „klar“, ist es im Fall der Verletzung von
Immaterialgüterrechten zumutbar, das betreffende Angebot bzw. den betreffenden
Inhalt unverzüglich zu sperren. Der BGH stellt dagegen auch im Immaterialgüterrecht
Rechtsschutzerwägungen in den Vordergrund und bürdet denjenigen, die nur
aufgrund einer Mitwirkungshandlung und nicht aufgrund der unmittelbaren Verletzung
des geschützten Rechtsguts in Anspruch genommen werden können, durch seine
Rechtsprechung ein erhebliches Maß an Rechtsunsicherheit auf535. Als Korrektiv
bietet sich de lege lata eine sorgfältige und restriktive Prüfung der technischen
Möglichkeiten und der Zumutbarkeit des Aktivwerdens eines Host-Providers im
Erkenntnisverfahren unter Beachtung der gemeinschaftsrechtlichen Vorgaben an.
Anhand der konkreten Tätigkeit und Nähe zur Rechtsverletzung eines als Störer in
Anspruch genommenen Diensteanbieters wäre dann auch zu beurteilen, ob
Vorsorgemaßnahmen zumutbar sind, um eine konkrete Rechtsverletzung eines
Dritten, die ihm zur Kenntnis gebracht wurde, nicht nur zu beseitigen, sondern auch in
der Zukunft zu verhindern. Dabei kann die Interessenabwägung im Einzelfall
ergeben,
dass
der
Unterlassungsanspruch
strukturell
536
immer
in
die
Zukunft
gerichtete
aufgrund der Funktion und Aufgabenstellung des Host-
Providers sowie der Eigenverantwortlichkeit des Rechtsverletzers auf die Pflicht zur
Beseitigung der gerügten Rechtsverletzung begrenzt ist.
360.
Die
Rechtsprechung
zur
Verhinderung
gleichartiger
Rechtsverletzungen,
in
Kombination mit der sog. Kerntheorie sowie mit in die Zukunft gerichteten
Unterlassungsansprüchen illustriert letztlich anschaulich die Grenzen richterlicher
533
534
535
536
Vgl. dazu auch die kritische Anmerkung zu BGH – Internetversteigerung II von Spindler, MMR
2007, S. 511, 512ff.
Vgl. dazu ausführlich die Ausführungen zur parallelen Problematik im Wettbewerbsrecht unter
den Rn. 298ff. dieses Gutachtens.
Vgl. dazu ausführlich bereits die Rn. 287ff. dieses Gutachtens.
Vgl. dazu bereits die Ausführungen unter Rn. 303ff. dieses Gutachtens.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
161
Rechtsfortbildung. Insbesondere in dem sensiblen Bereich der Haftung von
Diensteanbietern in der Online-Sphäre, für den auf europäischer und nationaler
Ebene durch detaillierte Regelungen ein Interessenausgleich geschaffen werden
sollte, ist der Gesetzgeber und nicht die Rechtsprechung aufgerufen, die
Sorgfaltsmaßstäbe
festzulegen,
die
Host-Provider
zur
Verhinderung
einer
Inanspruchnahme ergreifen müssen.
cc)
361.
Access-Provider
Wie oben unter den Randnummern 344ff. dargelegt, sind Prüfungspflichten von
Access-Providern nur im Hinblick auf ihre Kunden, denen sie einen Internetzugang
zur Verfügung stellen, zu erwägen. Die Verletzung von Immaterialgüterrechten muss
von diesen Kunden ausgehen. Um das zumutbare Spektrum etwaiger Maßnahmen
eines Access-Providers einzugrenzen, ist wiederum auf seine Funktion und
Aufgabenstellung
abzuheben.
Der
von
Access-Providern
erbrachte
Telekommunikationsdienst stellt eine Infrastrukturleistung von herausragender
gesellschaftlicher Bedeutung dar. Der Zugang zum Internet ist Voraussetzung einer
freien und ungehinderten nationalen wie grenzüberschreitenden Kommunikation.
Darin spiegelt sich ein lange gehegtes Ideal wider, das insbesondere in Art. 19 der
Allgemeinen Erklärung der Menschenrechte vom 10. Dezember 1948 zum Ausdruck
kommt. Danach schließt das Recht auf Meinungsfreiheit und freie Meinungsäußerung
„die Freiheit ein, Meinungen ungehindert anzuhängen sowie über Medien jeder Art und
ohne Rücksicht auf Grenzen Informationen und Gedankengut zu suchen, zu
537
empfangen und zu verbreiten“ .
362.
Die gesellschaftlich erwünschte Infrastrukturleistung der Access-Provider kann aber
dazu missbraucht werden, um Immaterialgüterrechtsverletzungen zu begehen.
Allerdings folgt aus der anzustellenden Interessenabwägung, dass einem AccessProvider nur sehr behutsame Maßnahmen im Hinblick auf Immaterialgüterrechtsverletzungen seiner Kunden obliegen können. Dies ergibt sich zum einen aus der
inhaltsneutralen Leistung des Access-Providers, die grundsätzlich blind gegenüber
einer
rechtlich
qualitativen
Bewertung
der
durchgeleiteten
Daten
und
Kommunikationsvorgänge ist. Dieser Befund, der bereits aus dem Geschäftsmodell
der Access-Provider folgt, wird zudem gesetzlich besonders abgesichert. AccessProvider haben das Fernmeldegeheimnis gemäß § 88 TKG, das die Inhalte und
näheren Umstände auch der Internetkommunikation schützt538, zu wahren539. Zudem
ist § 7 Abs. 2 S. 1 TMG und Art. 15 der Richtlinie über den elektronischen
Geschäftsverkehr
537
538
539
in
die
Abwägung
einzubeziehen,
wonach
allgemeine
UN DOC A/RES/217 A (III).
Vgl. dazu die Rn. 14ff. dieses Gutachtens.
Siehe auch § 7 Abs. 2 S. 3 TMG.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
162
Überwachungspflichten ausgeschlossen sind. Daraus folgt, dass eine Filterung des
Datenverkehrs der Kunden von Access-Providern nicht nur aufgrund gesetzlicher
Verpflichtungen des TKG ausscheidet, sondern keinesfalls Gegenstand einer durch
die vermeintliche Störereigenschaft begründeten Prüfungspflicht sein kann. Dies gilt
auch dann, wenn Access-Provider von einer konkreten Rechtsverletzung eines
Kunden
Kenntnis
erlangen.
Mangels
Inhaltsbezug
der
erbrachten
Infrastrukturleistungen sind keine unmittelbaren Schutzvorkehrungen denkbar, die
konkrete Rechtsgutverletzung eines Kunden verhindern.
363.
Die einzige Abhilfemaßnahme, die in der Macht des Access-Providers stünde und –
jedenfalls vorübergehend – etwaige konkrete Rechtsverletzungen unterbinden
könnte, wäre die Kündigung des Internetzugangsvertrages mit dem Kunden des
Access-Providers. Ein solcher Schritt erscheint allerdings aus mehreren Gründen
unzumutbar: Zum einen würden die betreffenden Kunden durch einen solchen Schritt
eines zentralen Kommunikationsmittels beraubt und jegliche rechtmäßige Nutzung
des Internetzugangs unterbunden. Auch die legale Kommunikation und der
rechtmäßige Austausch von Daten wären nicht mehr möglich. Zum anderen wäre es
einem Rechtsverletzer jederzeit möglich einen Internetzugangsvertrag mit einem
anderen
Access-Provider
abzuschließen,
sodass
eine
Kündigung
nur
eine
eingeschränkte Wirksamkeit zum Schutz des verletzten Rechtsgutes bietet. Das
gesellschaftlich besonders erwünschte Geschäftsmodell der Access-Provider würde
dagegen erheblich beschädigt, da der Access-Provider offensichtlich die gesetzlich
angeordnete
Vertraulichkeit
der
Inhalte
und
der
näheren
Umstände
der
Kommunikation nicht gewährleisten kann.
364.
Im Lichte des Vorgesagten erscheinen lediglich allgemeine Informations- und
allgemeine Aufklärungspflichten von Access-Providern denkbar. Die allgemeine
Aufklärung
über
die
Schutzwirkung
des
Urheberrechts
und
anderer
Immaterialgüterrechte kann eine der Funktion- und Aufgabenstellung von AccessProvidern angemessene Pflicht darstellen, im Interesse des Schutzes von
Immaterialgüterrechten auf ihre Kunden einzuwirken. Im Hinblick auf diesen
eingeschränkten Pflichtenkreis kann auf die ältere Rechtsprechung des BGH zum
Inverkehrbringen von Tonbandgeräten540 sowie bezüglich der Kontrollpflichten der
Inhaber von Kopierläden541 verwiesen werden542. Dort ging es um den Verkauf bzw.
die Zurverfügungstellung von Geräten, die neben der rechtmäßigen Nutzung auch zu
urheberrechtsverletzenden Handlungen Dritter geeignet sind. Der BGH hat in der in
den Entscheidungen nach § 242 BGB vorgenommenen Abwägung zumutbare
540
541
542
BGH, Personalausweise, NJW 1964, S. 2157.
BGH, Kopierläden, NJW 1984, S. 1106.
Im diesem Sinne auch Volkmann, Verkehrspflichten für Internet-Provider, CR 2008, S. 232,
236.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
163
Kontrollpflichten diskutiert. In dem Urteil Kopierläden543 hat er ausreichen lassen,
dass im Zusammenhang mit der Bereitstellung von Kopiergeräten in allgemeinen
Geschäftsbedingungen auf die Verpflichtungen der Kunden zur Beachtung fremder
Urheberrechte hingewiesen wird. Den Herstellern von Tonbandgeräten war es nach
dem Urteil Personalausweise544 nicht zuzumuten, die zur Vervielfältigung von Musik
geeigneten Geräte nur gegen Vorlage eines Personalausweises zu veräußern. Die
daraus folgende Erhebung von Kontaktinformationen und ihre Übermittlung an den
Inhaber ausschließlicher urheberrechtlicher Nutzungsrechte könnten zu einer Störung
des Rechtsfriedens auch solcher Personen führen, die keine Rechtsverletzungen
begingen. Auch könnten die Käufer eines Gerätes nicht ohne weiteres mit dessen
Nutzern gleichgesetzt werden. Schließlich käme es bei der geforderten Erhebung der
Kontaktinformationen zu einer erheblichen Störung des Verhältnisses zwischen
Geräteherstellern und Kunden. Daher war den Geräteherstellern lediglich die
Anbringung eines sogenannten GEMA-Hinweises an den Geräten, also der Hinweis
auf den Inhaber ausschließlicher Vervielfältigungsrechte, zumutbar545.
365.
Übertragen auf die Situation des Access-Providers ist zunächst festzustellen, dass
der von ihm zur Verfügung gestellte Internetzugang – im Gegensatz zu den
angeführten
Fallkonstellationen
–
noch
nicht
zur
Begehung
einer
Urheberrechtsverletzung des Kunden ausreicht. Dazu sind weitere Umstände
erforderlich, d.h. der Kunde muss z.B. seinen Computer zu Zwecken der
rechtswidrigen
Vervielfältigung
und
der
öffentlichen
Zugänglichmachung
von
Musikwerken durch den Upload im Rahmen von Musiktauschbörsen einsetzen. Der
Beitrag des Access-Providers ist daher ein entfernterer als derjenige, der in den
angeführten Entscheidungen des BGH zur Debatte stand. Die Leichtigkeit mit der
Immaterialgüterrechte im digitalen Umfeld verletzt werden können sowie die
Probleme der Rechtsinhaber, effektiven Rechtsschutz gegen die anzutreffenden
Verletzungen im Internet zu erlangen, können andererseits dafür angeführt werden,
Access-Providern,
vergleichbare
Maßnahmen
wie
in
den
angeführten
Entscheidungen abzuverlangen. Es ist ihnen daher zumutbar, in ihren allgemeinen
Geschäftsbedingungen, auf die Verpflichtung ihrer Kunden zur Beachtung fremder
Urheberrechte und sonstiger Immaterialgüterrechte hinzuweisen. Ergänzend dürften
auch für Nichtjuristen verständliche allgemeine Aufklärungsmaßnahmen über das
Urheberrecht
und
sonstige
Immaterialgüterrechte
auf
einer
medientypisch
verfügbaren Webseite des Access-Providers angemessen sein.
366.
Informationssicherungspflichten, wie sie unter der Randnummer 356 dieses
Gutachtens für Host-Provider angenommen wurden, sind Access-Providern – auch
nicht unter Hinweis auf eine konkrete Rechtsverletzung eines ihrer Kunden – ebenso
543
544
545
Vgl. BGH, Kopierläden, NJW 1984, S. 1106, 1108.
BGH, Personalausweise, NJW 1964, S. 2157, 2160.
BGH, Personalausweise, NJW 1964, S. 2157, 2160f.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
164
wenig zuzumuten546 wie ein mit der Störerhaftung begründeter Auskunftsanspruch547.
Seit dem 1. September 2008 können auch Access-Provider als Dritte, die nicht selbst
Verletzer sind, von Rechtsinhabern auf Auskunft in Anspruch (vgl. § 101 Abs. 2 UrhG,
§ 19 Abs. 2 MarkenG, § 24b GebrMG, § 46 GschmMG, § 140b PatG, § 9
HalbleiterschutzG, § 37 SortenschutzG) genommen werden. Etwaige Probleme über
einen längeren Zeitraum von einem Access-Provider Auskunft darüber zu verlangen,
welchem Kunden zu einem bestimmten Zeitpunkt eine dynamische IP-Adresse
zugeteilt war, können nicht durch die Konstruktion einer mit der Störereigenschaft
begründeten Informationssicherungspflicht ausgeräumt werden. Das TKG schreibt
ausdrücklich vor, dass Verkehrsdaten – dazu gehört nach umstrittener, aber
zutreffender Ansicht auch die dynamische IP-Adresse548 – nach dem Ende einer
Verbindung zu löschen sind, vgl. § 96 Abs. 2 TKG. Die ausdrücklich im TKG
geregelten
Ausnahmen
von
der
Löschungspflicht
umfassen
nicht
die
Informationssicherung zugunsten eines Dritten, der zivilrechtliche Ansprüche gegen
einen Kunden des Access-Providers durchsetzen möchte. Zwar schreibt § 113a
Abs. 4 TKG, welcher die sog. Vorratsdatenspeicherung im Bereich des AccessProvidings regelt, spätestens ab dem 1. Januar 2009 eine sechsmonatige
Speicherung der für den Internetzugang genutzten IP-Adressen vor. Diese Daten
dürfen von Access-Providern aber nur verwendet werden, um gem. §§ 113b S. 1
Halbs. 2, 113 TKG staatlichen Stellen zu bestimmten hoheitlichen Zwecken Auskunft
über den Anschlussinhaber zu erteilen, nicht jedoch für eine Aufklärung zur privaten
Verfolgung
von
Immaterialgüterrechtsverletzungen549.
Diese
dem
Fernmeldegeheimnis in Art. 10 GG geschuldeten gesetzlichen Beschränkungen
546
547
548
549
A.A. LG Köln, Urteil vom 12.09.2007, Az.: 28 O 339/07 – Mitstörerhaftung des AccessProviders, GRUR-RR 2008, S. 191.
Vgl. OLG Frankfurt a.M., Urteil vom 25.01.2005 Az.: 11 U 51/04 - Auskunftspflichten von
Internet-Access-Providern, OLG Report 2005 S. 457, 459; OLG Hamburg, Urteil vom
28.04.2005, Az.: 5 U 156/04 - Auskunftspflicht eines Access-Providers, CR 2005, S. 512,
514ff.
Vgl. für die Einordnung von IP-Adressen als Verkehrsdaten; LG Frankenthal, Beschluss vom
21.05.2008, Az.: 6 O 156/08 – Verwertungsverbot für IP-Adressen, MMR 2008, S. 687ff.
m.w.N.; a.A. LG
Offenburg; Beschluss vom 17.04.2008, Az.: 3 Qs 83/07 –
Ermittlungsbehördliche Auskunftsverlangen über Anschlussinhaber bei dynamische IPAdressen, MMR 2008, S. 480 ff. Die Einordnung als Verkehrdaten unterstellen wohl auch das
BVerfG, Beschluss vom 11.3.2008 - I BvR 256/08 - Einstweilige Anordnung zur teilweisen
Aussetzung der Regelung zur Vorratsdatenspeicherung, MMR 2008, S. 303, 306 sowie der
EuGH, Urteil vom 29. Januar 2008, C-275/06 - Promusicae.
Vgl. zum urheberrechtlichen Auskunftsanspruch: Jüngel/Geißler, Der neue Auskunftsanspruch
aus § 101 UrhG unter Berücksichtigung der bisherigen Rechtsprechung, MMR 2008, S. 787;
Wilhelmi, Das gewerbliche Ausmaß als Voraussetzung der Auskunftsansprüche nach dem
Durchsetzungsgesetz, ZUM 2008, S. 942; Kitz, Rechtsdurchsetzung im geistigen Eigentum,
NJW 2008, S. 2374, 2375; Dreier/Schulze, UrhG Kommentar, 3. Aufl. 2008, § 101 UrhG, Rn.
1ff; Spindler, Anmerkung zu EuGH, Urteil vom 29. Januar 2008, C-275/06 – Promusicae,
GRUR 2008, S. 574; derselbe, Der Auskunftsanspruch gegen Verletzer und Dritte im
Urheberrecht nach neuem Recht, ZUM 2008, S. 640; Das BVerfG hat zudem angeordnet,
dass auf Vorrat gespeicherten Daten vorläufig sogar nur zur Verfolgung von Katalogtaten
nach § 100a Abs. 2 StPO genutzt werden dürfen, vgl. BVerfG, Einstweilige Anordnung zur
teilweisen Aussetzung der Regelung zur Vorratsdatenspeicherung, MMR 2008, S. 303, 305.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
165
können nicht durch die Konstruktion von Informationssicherungspflichten des AccessProviders im Rahmen der zivilrechtlichen Störerhaftung umgangen werden.
367.
Access-Providern sind daher ausschließlich die unter der Randnummer 364 dieses
Gutachtens
beschriebenen
allgemeinen
Informations-
und
allgemeinen
Aufklärungspflichten im Hinblick auf ihre Kunden zumutbar.
3.
368.
Ergebnis
Im Gegensatz zum Wettbewerbsrecht hält der BGH an den Grundsätzen der
Störerhaftung im Immaterialgüterrecht uneingeschränkt fest. Wer bei der Verletzung
absoluter Rechte – ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise
willentlich und adäquat kausal zur Verletzung eines absoluten Rechts beiträgt, kann
als
Störer
in
Anspruch
immaterialgüterrechtlichen
genommen
Störerhaftung
werden.
soll
Auch
der
im
potentiell
Bereich
der
weitreichende
Haftungsrahmen dadurch eingeschränkt werden, dass zusätzlich die Verletzung von
Prüfungspflichten durch den vermeintlichen Störer Voraussetzung der Haftung ist.
369.
Die mit dem Merkmal der Prüfungspflichten intendierte Interessenabwägung im
Einzelfall ermöglicht eine gewisse Parallelität der Wertung im Wettbewerbsrecht und
im
Immaterialgüterrecht.
immaterialgüterrechtliche
Anders
als
im
Wettbewerbsrecht
Störerhaftung
aber
werden
keine
für
die
persönlichen
Tatbestandsmerkmale vorausgesetzt, die mit einer Wettbewerbshandlung oder einer
Verursachung einer zurechenbaren, ernsten Gefahr korrespondieren.
370.
Im Hinblick auf die Verletzung absoluter Rechte im Immaterialgüterrecht ist – neben
den
rechtsgebietsspezifischen
Anspruchsgrundlagen
–
Ausgangspunkt
einer
vermeintlichen Störerhaftung die adäquate (Mit-)Verursachung eines rechtswidrigen
Erfolges, den Dritte herbeiführen (z. B. Urheberrechtsverletzungen). Ein willentlich
adäquater Beitrag liegt nach dem BGH bereits in der Unterstützung oder Ausnutzung
der Handlung eines eigenverantwortlich handelnden Dritten, sofern der in Anspruch
Genommene die rechtliche Möglichkeit zur Verhinderung dieser Handlung hatte. Eine
klare
Grenzziehung
zwischen
allgemeinem
Lebensrisiko
und
der
einem
vermeintlichen Störer zurechenbaren Urheberrechtsverletzung hat der BGH zuletzt in
dem Urteil Paperboy aus dem Jahre 2003 vorgenommen. Dieser Ansatz scheint aber
mit den Prüfungspflichten als Haftungskorrektiv für den sonst ausufernden
Anwendungsbereich der immaterialgüterrechtlichen Störerhaftung weitgehend in den
Hintergrund zu treten.
371.
Die von Host-Providern erbrachten Leistungen dürften nach dem BGH regelmäßig als
adäquat kausaler Beitrag zu bewerten sein, wenn Rechtsverletzungen Dritter in ihrer
Sphäre vorkommen. Welche Prüfungspflichten sie treffen, bleibt dabei – ebenso wie
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
166
bereits in Bezug auf die wettbewerbsrechtlichen Verkehrspflichten festgestellt – vage,
insbesondere auch vor dem Hintergrund der Interessenabwägung im Rahmen
heterogener Fallgestaltungen. Prüfungspflichten müssen in jedem Einzelfall unter
Berücksichtigung der Funktion und Aufgabenstellung sowie des Geschäftsmodells
eines
vermeintlichen
Störers
ermittelt
werden.
Dabei
ist
übergreifend
zu
berücksichtigen, dass auch nach den Grundsätzen der immaterialgüterrechtlichen
Störerhaftung Host-Providern keine allgemeinen Überwachungspflichten im Sinne
des § 7 Abs. 2 S. 1 TMG und des Art. 15 Abs. 1 der Richtlinie über den
elektronischen Geschäftsverkehr auferlegt werden dürfen.
372.
Die vor dem Hintergrund unklarer Prüfungspflichten auftretende Problematik nur
schwer zu beurteilender Rechtsverletzungen Dritter kann – entgegen der Haltung des
BGH – durch die Subsidiarität der Störerhaftung gegenüber einer prioritären
Inanspruchnahme des unmittelbaren Verletzers abgemildert werden. Trotz der
Subsidiarität dürfte aber die Pflicht des Host-Providers zumutbar sein, Informationen
zu
der
vermeintlichen
Immaterialgüterrechtsverletzung
unter
Beachtung
datenschutzrechtlicher Bestimmungen zu sichern und den Rechteinhabern Auskunft
auf der Basis der seit dem 1. September 2008 geltenden immaterialgüterrechtlichen
Auskunftsansprüche, die mit dem sogenannten Durchsetzungsgesetz eingeführt
wurden, zu erteilen.
373.
Auch im Zusammenhang mit der immaterialgüterrechtlichen Störerhaftung illustriert
die Rechtsprechung zur Verhinderung gleichgelagerter Rechtsverletzungen, die
gleichzeitig
mit
der sog.
Kerntheorie und
mit
in
die
Zukunft
gerichteten
Unterlassungsansprüchen kombiniert wird, anschaulich die Grenzen richterlicher
Rechtsfortbildung. Dadurch wird deutlich, dass zur Klärung der weitreichenden
Haftungsfragen in der Online-Sphäre der Gesetzgeber und nicht die Rechtsprechung
aufgerufen
ist,
die
Sorgfaltsmaßstäbe
festzulegen,
die
Host-Provider
zur
Verhinderung einer Inanspruchnahme ergreifen müssen.
374.
Eine Inanspruchnahme von Access-Providern im Hinblick auf die Verletzung von
Immaterialgüterrechten, die sich in der Sphäre des weltweiten Internets ereignen,
scheidet aus. Im Hinblick auf die gesellschaftlich erwünschte und inhaltsneutrale
Infrastrukturleistung der Access-Provider sind allenfalls allgemeine Informations- und
allgemeine Aufklärungspflichten gegenüber ihren Kunden denkbar. Diese können
darin bestehen, auf die Verpflichtung ihrer Kunden zur Beachtung fremder
Urheberrechte und sonstiger Immaterialgüterrechte hinzuweisen. Ergänzend kann die
Aufklärung auch in einer für Nichtjuristen verständlichen Art und Weise auf einer
medientypisch verfügbaren Webseite des Access-Providers vorgenommen werden.
375.
Unabhängig von den Grundsätzen der immaterialgüterrechtlichen Störerhaftung, aus
denen sich für Access-Provider keine weitergehenden Verpflichtungen ergeben,
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
167
stehen Rechtsinhabern seit dem 1. September 2008 auch gegenüber AccessProvidern als Dritte, die nicht selbst Verletzer sind, die bereits erwähnten
immaterialgüterrechtlichen Auskunftsansprüche zu.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
168
F.
Schwachstellen und Lösungsansätze
376.
Auf der Grundlage der vorstehenden Ergebnisse des Gutachtens soll nachfolgend
zunächst ein kurzer Überblick über die Schwachstellen der geltenden Rechtslage
gegeben
werden.
Anschließend
werden
–
kursorisch
–
aktuell
diskutierte
Lösungsansätze für die Ergänzung des jugendmedienschutz- und zivilrechtlichen
Haftungsregimes für Host- und Access-Provider bewertet und durch eigene
Vorschläge ergänzt.
I.
JMStV
377.
Die
Ergebnisse
der
Untersuchung
des
jugendmedienschutzrechtlichen
Haftungsregimes von Host- und Access-Providern im Bereich der Telemedien
offenbaren zahlreiche Schwachstellen der geltenden Rechtslage, die vor allem die
Rechtsklarheit und die Reichweite des Telekommunikationsgeheimnisses, aber auch
die gebührende Berücksichtigung aller durch etwaige Sperrungsverfügungen
berührten Rechtspositionen und Rechtsgüter betreffen. Um den Zugang zu
Angeboten, die gegen den JMStV verstoßen, zu beschränken, werden als
Lösungsansatz
auch
freiwillige
Sperrmaßnahmen
von
Access-Providern
vorgeschlagen.
1.
378.
Schwachstellen
Als Schwachstelle des geltenden jugendmedienschutzrechtlichen Haftungsregimes
von Host- und Access-Providern hat sich die Komplexität der in § 20 Abs. 1 und
Abs. 4 i.V.m. § 59 Abs. 2 bis 4 RStV geregelten Ermächtigungsgrundlage für die
Anordnung von Maßnahmen wegen Angeboten von Telemedien herausgestellt, die
gegen den JMStV verstoßen. Sowohl bei den in Bezug genommenen §§ 7 bis 10
TMG, die bei der jeweiligen Entscheidung ausdrücklich beachtet werden müssen, als
auch bei § 59 Abs. 2 bis Abs. 4 RStV, die entsprechende Anwendung finden, handelt
es
sich
um
überaus
komplizierte
Regelungskomplexe,
deren
isolierte
Rechtsanwendung sich bereits als äußerst schwierig darstellt. Wie die Untersuchung
zeigt, lässt sich der Regelungsgehalt von § 20 Abs. 1 und Abs. 4 JMStV i.V.m. § 59
Abs. 3 und Abs. 4 RStV nur mit großem Aufwand erschließen. Im Lichte der
Rechtsprechung
des
BVerfG
zum
Gebot
der
Normenklarheit
und
Normenbestimmtheit bestehen daher im Hinblick auf § 20 Abs. 1 und Abs. 4 JMStV
i.V.m. § 59 Abs. 2 bis 4 RStV Zweifel an deren Verfassungsmäßigkeit.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
169
379.
Im Hinblick auf die technische Möglichkeit von Sperrungen spiegelt das geltende
Recht nicht hinreichend wider, dass aufgrund der Architektur des globalen Internets
die „Sperrung“ einzelner Informationen durch Access-Provider nicht möglich ist;
infolge der bestehenden zahlreichen Umgehungsmöglichkeiten der diskutierten
technischen Ansätze kann allenfalls eine Erschwerung des Zugangs zu Informationen
im Internet durch Access-Provider erreicht werden. Die Wirksamkeit solcher
Maßnahmen ist indes äußerst zweifelhaft. Es erscheint daher bereits begrifflich
verfehlt, wenn das Gesetz im Hinblick auf Access-Provider von einer „Sperrung“
spricht. Insoweit fehlt auch eine gesetzliche Festlegung, dass technische Ansätze zur
Erschwerung des Zugangs zu Informationen, die gegen den JMStV verstoßen, die
jeweils
betroffenen
Informationen
isoliert
ansteuern
können
müssen.
Kollateralschäden, wie die Erschwerung des Zugangs zu zahlreichen legalen
Informationen
bei
der
Umsetzung
etwaiger
Sperrungsverfügungen
durch
Manipulationen im Zusammenhang mit IP-Adressen, die Eingriffe in die Rechte
unbeteiligter Dritter mit sich bringen, sind nicht zu rechtfertigen.
380.
Im
Hinblick
auf
die technische
Möglichkeit
einer
Sperrung ist
weiter
zu
berücksichtigen, dass stets auf den vorhandenen technischen Realitäten aufgesetzt
werden muss, vor allem auf der bestehenden (Netz-)Infrastruktur. Mit einer
Sperrungsverfügung darf eine Sperrung nur angeordnet werden, wenn dies technisch
möglich ist, nicht indes die Sperrung technisch erst ermöglichen. Dies bringt die
geltende Rechtslage nicht hinreichend zum Ausdruck.
381.
Des Weiteren erweist es sich als Schwachstelle der geltenden Rechtslage, dass eine
Entschädigung bzw. Kostenerstattung für Access-Provider – die polizei- und
ordnungsrechtlich als Nichtstörer zu qualifizieren sind – nicht ausdrücklich geregelt
ist. Ob und inwieweit insoweit bestehende landesrechtliche Regelungen anzuwenden
sind, ist gegenwärtig umstritten.
382.
Außerdem enthält das geltende Recht keine gesonderten Regelungen für den Fall,
dass eine Vielzahl von Sperrungsverfügungen ausgesprochen wird, was allerdings
aufgrund der damit verbundenen Wirkungen sowohl für Provider als auch für Nutzer
erforderlich wäre. Das geltende Haftungsregime spiegelt nicht die herausragende
Rolle von Access-Providern im Hinblick auf die Informationsbeschaffung der Bürger in
einer sich wandelnden Informationsgesellschaft wider. Die vielfältigen, durch
Sperrungsverfügungen betroffenen Rechtspositionen, insbesondere die tangierten
Grundrechte, müssen zu einem interessengerechten Ausgleich gebracht werden.
Positiv formulierte Kriterien fehlen. Es darf bezweifelt werden, dass das wenig
aussagekräftige
Kriterium
interessengerechten
der
Ausgleich
Zumutbarkeit
aller
durch
den
insoweit
Sperrungsverfügungen
geforderten
betroffenen
Rechtspositionen zu leisten vermag.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
170
383.
Schließlich hat der Gesetzgeber offenbar verkannt, dass Sperrungsverfügungen
regelmäßig den Eingriff in das Telekommunikationsgeheimnis erfordern. Solche
Sperrungsverfügungen sind
aufgrund der gegenwärtigen
Gesetzeslage nicht
zulässig.
2.
384.
Lösungsansatz: freiwillige Sperrmaßnahmen von Access-Providern?
Um im Internet einen effektiven Jugendmedienschutz zu erreichen, werden als
Lösungsansatz teilweise freiwillige Sperrmaßnahmen seitens der Access-Provider
vorgeschlagen. So fordert die KJM alle Access-Provider auf, unzulässige und
jugendgefährdende Angebote im Sinne des JMStV im Rahmen einer freiwilligen
Selbstverpflichtung zu sperren550. Im Bereich des mobilen Internets hat die GSM
Association (GSMA)551 im Februar 2008 die „Mobile Alliance Against Child Sexual
Abuse“ gegründet, um den Zugang zu Webseiten zu verhindern, die Inhalte sexuellen
Missbrauchs von Kindern enthalten552. Vor diesem Hintergrund ist die Frage virulent,
ob freiwillige Sperrmaßnahmen als Lösungsansatz, aus einem rechtlichen Blickwinkel
betrachtet, de lege lata realisierbar sind.
385.
Keinen rechtlichen Bedenken begegnen zunächst freiwillige Sperransätze in einem
weit
verstandenen
Sinn,
die
an
dem
Zurverfügungstellen
nutzerautonomer
Filterprogramme anknüpfen. Mittlerweile existiert eine beachtliche Bandbreite ganz
unterschiedlicher technologischer Filteransätze, mit deren Hilfe der Zugriff auf
unerwünschte Informationen nutzerautonom beschränkt werden kann553. Bereits im
Vorfeld einer Kommunikation entscheidet der Nutzer, dass er zu bestimmten Arten
von Informationen keinen Zugang wünscht.
386.
Als rechtlich problematisch erweisen sich de lege lata hingegen netzbasierte
freiwillige Sperransätze durch Access-Provider. Bei netzbasierten Sperransätzen
erfolgt eine technische Zugangsbeschränkung zu rechtswidrigen Informationen
550
551
552
553
Vgl. Pressemitteilung 11/2008 der KJM vom 28.04.2008, abrufbar unter: http://www.kjmonline.de/public/kjm/index.php?show_1=59,53&action=show_datails&z=6&records=1#,
(Abrufdatum: 22.12.2008).
Vgl. hierzu http://www.gsmworld.com/.
Vgl.
Pressemitteilung
der
GSMA
vom
11.02.2008,
abrufbar
unter:
http://gsmworld.com/newsroom/press-releases/2008/775.htm#nav-6
(Abrufdatum:
22.12.2008).
Vgl. hinsichtlich der Aktivitäten zur Bewertung von Filtersoftware auf europäischer Ebene auch
das von der Europäischen Kommission initiierte SIP-Bench Projekt, abrufbar unter:
http://www.sip-bench.eu/Reports2008/sip_bench_2008_product_report_en.pdf, sowie aus
amerikanischer Perspektive Thierer, Parental Control & Online Child Protection: A Survey of
Tools
and
Methods,
Spring
2008,
abrufbar
unter:
http://www.pff.org/parentalcontrols/Parental%20Controls%20&%20Online%20Child%20Protec
tion%20%5BVERSION%203.0%5D.pdf; vgl. z.B. auch zu Filtersoftware in Home-Routern
http://www.compliancemagazin.de/printable/produkte/sonstige/cybits271108.html, (jeweiliges
Abrufdatum: 22.12.2008).
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
171
unmittelbar durch Access-Provider. Als technische Ansätze zur Realisierung
freiwilliger Sperrmaßnahmen durch Access-Provider kommen dieselben technischen
Ansätze
in
Betracht,
die
im
Rahmen
der
technischen
Umsetzung
von
Sperrungsverfügungen diskutiert werden. Wie unter den Randnummern 147ff. dieses
Gutachtens ausgeführt, erweisen sich jedoch alle gegenwärtig im Rahmen von
Sperrungsverfügungen diskutierten Sperransätze im Hinblick auf den Schutz des
Telekommunikationsgeheimnisses rechtlich als äußerst bedenklich; de lege lata wird
man sie als unzulässige Eingriffe in das Telekommunikationsgeheimnis erachten
müssen. Access-Provider sind nicht berechtigt, Umstände der Telekommunikation,
von denen sie im Rahmen der Ermöglichung des Internetzugangs für ihre Nutzer
Kenntnis erlangen, dazu zu verwenden, ihnen den Zugang zu rechtswidrigen
Informationen zu sperren. Eine hiervon abweichende Beurteilung im Rahmen freiwillig
durchgeführter netzbasierter Sperrmaßnahmen durch Access-Provider ist nicht
ersichtlich.
Access-Provider
dürfen
die
Kenntnis
von
Umständen
der
Telekommunikation gem. § 88 Abs. 3 S. 2 und S. 3 TKG nur zu Zwecken der
Erbringung ihrer Telekommunikationsdienste einschließlich des Schutzes ihrer
technischen Systeme nutzen; für freiwillige Sperrmaßnahmen dürfen Access-Provider
diese Kenntnis der Umstände der Telekommunikation nicht verwenden. Eine
gesetzliche Ermächtigung, die freiwillige Sperrmaßnahmen durch Access-Provider
zulässt, ist nicht ersichtlich.
387.
Würden
Access-Provider
Sperrmaßnahmen
freiwillig
vornehmen,
hätte
dies
weitreichende haftungsrechtliche Implikationen zur Folge: Verstöße gegen das
Telekommunikationsgeheimnis sind in vielerlei Hinsicht sanktionsbewehrt. Wie unter
Randnummer 26 dieses Gutachtens ausgeführt, kommen strafrechtliche Folgen in
Betracht.
Unter
Umständen
kann
eine
Verletzung
des
Telekommunikationsgeheimnisses sogar zu einer Untersagung des Betriebs von
Telekommunikationsanlagen oder der Untersagung des ganz oder teilweise
geschäftsmäßigen Erbringens der betreffenden Telekommunikationsdienste führen.
Regelmäßig liegt bei einer Verletzung des Telekommunikationsgeheimnisses auch
eine
ungerechtfertigte
Verwendung
von
Verkehrsdaten
und
somit
eine
Ordnungswidrigkeit nach § 149 Nr. 16 TKG vor, die mit einer Geldbuße bis zu
300.000,00
EUR
geahndet
Telekommunikationsgeheimnis
werden
können
kann.
ebenfalls
Verstöße
gegen
das
Schadensersatz-
und
Unterlassungsansprüche auslösen. Die in § 8 TMG geregelte Haftungsprivilegierung
gilt für Informationen, die Access-Provider in einem Kommunikationsnetz übermitteln
oder zu denen sie den Zugang zur Nutzung vermitteln, nicht hingegen für den Fall,
dass sie den Zugang zu Informationen sperren bzw. erschweren. Access-Provider
müssen
daher
auch
Schadensersatzansprüche
von
Kunden
und
ggf.
von
Inhalteanbietern, deren Angebote gesperrt werden, befürchten.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
172
388.
Freiwilligen Sperrmaßnahmen fehlt daher gegenwärtig die notwendige rechtliche
Grundlage.
389.
Freiwillige Sperrmaßnahmen dürften für Access-Provider auch aus wirtschaftlichen
Gesichtspunkten
nicht
ordnungsrechtliche
vermittelbar
Nichtstörer
sein:
nicht
Sie
würden
als
unerhebliche
polizeiKosten
und
des
Jugendmedienschutzes im Hinblick auf das gesamte Internet übernehmen, obgleich
es sich hierbei um die Erfüllung einer im gesamtgesellschaftlichen Interesse
liegenden Aufgabe handelt.
3.
390.
Lösungsansatz: Überarbeitung des gesetzlichen Rahmens
Gegenwärtig wird sowohl auf Landes- als auch auf Bundesebene eine Verschärfung
des jugendmedienschutzrechtlichen Haftungsregimes im Bereich der Telemedien
kontrovers diskutiert. Dabei wird insbesondere ein gesetzlicher Rahmen für
Sperrungsverfügungen gegen Access-Provider erwogen. Unabhängig von der Frage
der
Gesetzgebungskompetenz
stellen
sich
wegen
der
vielschichtigen
und
weitreichenden Konsequenzen von Sperrungsverfügungen schwierige Fragen u.a
des Ausgleichs konfligierender Grundrechte, der Gewähr eines rechtsstaatlichen
Verfahrens und der Beachtung gemeinschaftsrechtlicher Vorgaben. Die Klärung
dieser Fragen setzt einen umfassenden demokratischen Willensbildungsprozess
voraus. Folgende Eckpunkte wären jedenfalls zu berücksichtigen:
391.
Zunächst sollte der Grundsatz der abgestuften Verantwortlichkeit beibehalten
werden. Dabei sollte bei einer Überarbeitung des gesetzlichen Rahmens klar zum
Ausdruck kommen, dass Adressaten von Maßnahmen wegen rechtswidriger
Informationen zunächst die hierfür verantwortlichen Content-Provider sind. Erweisen
sich Maßnahmen gegenüber Content-Providern als nicht durchführbar, können
Maßnahmen
gegen
die
entsprechenden
Host-Provider
gerichtet
werden.
Maßnahmen gegenüber Access-Providern als polizei- und ordnungsrechtliche
Nichtstörer, die gesellschaftlich erwünschte Infrastrukturdienste erbringen, sollten im
Rahmen einer Überarbeitung des gesetzlichen Rahmens nur vorgesehen werden,
wenn Maßnahmen gegenüber Host-Providern nicht durchführbar sind. Darüber
hinaus ist das in der Richtlinie über den elektronischen Geschäftsverkehr und der
Richtlinie über audiovisuelle
Mediendienste
vorgesehene
Konsultations-
und
Prüfungsverfahren zu berücksichtigen. Im Ergebnis dürften Maßnahmen gegenüber
Access-Providern insbesondere im Lichte der Richtlinie über den elektronischen
Geschäftsverkehr und der Richtlinie über audiovisuelle Mediendienste regelmäßig –
unbeschadet besonderes dringender Fälle – nur dann in Betracht kommen, wenn die
rechtswidrigen Informationen von außerhalb der Europäischen Union stammen554.
554
Vgl. hierzu Rn. 110 dieses Gutachtens.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
173
Eine Neuregelung sollte zudem ausdrücklich regeln, dass Host- und Access-Provider
keine Überwachungs- und Nachforschungspflichten treffen.
392.
Access-Provider erlangen für die Bürger als technische Zugangsvermittler zu global
abrufbaren
digitalen
Informationen
in
einer
sich
rasant
entwickelnden
telekommunikationstechnisch verknüpften Welt eine herausragende Funktion, die
gesellschaftlich gewünscht ist. Wie unter den Randnummern 27ff. dieses Gutachtens
ausgeführt, dürfte sich eine systematische und anlassunabhängige staatliche
Kontrolle im Internet nach der Veröffentlichung von Informationen im Hinblick auf das
grundgesetzlich geregelte Zensurverbot als nicht unproblematisch erweisen. Darüber
hinaus verdeutlicht das vorliegende Gutachten, dass alle gegenwärtig diskutierten
technischen Ansätze zur Sperrung von Informationen nur eingeschränkt effektiv sind
und teilweise auch eine große Anzahl legaler Informationen erfassen, die in keinerlei
Bezug zu den rechtswidrigen Informationen stehen. Maßnahmen gegenüber AccessProvidern tangieren die unterschiedlichsten Rechtspositionen einer Vielzahl von
unmittelbar und mittelbar Betroffenen, die in vielerlei Hinsicht grundrechtsrelevant
sind. Sperrungsverfügungen stellen Eingriffe in die gem. Art. 12 GG geschützte
Berufsfreiheit bzw. in das gem. Art. 14 GG geschützte Eigentum dar, die sich in
Bezug
auf
Access-Provider
als
Eingriffe
gegenüber
einem
polizei-
und
ordnungsrechtlichen Nichtstörer darstellen. Sie führen zudem regelmäßig zu
Eingriffen in das gem. Art. 10 GG geschützte Telekommunikationsgeheimnis.
Gleichzeitig berühren Sperrungsverfügungen die Meinungs-, Presse- und vor allem
Informationsfreiheit, die gem. Art. 5 Abs. 1 GG geschützt ist. Sperrungsverfügungen
können auch die Kunst- und Wissenschaftsfreiheit gem. Art. 5 Abs. 3 GG und die
Religionsfreiheit gem. Art. 4 GG tangieren. Dies unterstreicht, dass Sperrungen
zentrale bürgerliche Freiheiten betreffen.
393.
Im Lichte der vorstehenden Erwägungen sollte eine Überarbeitung des gesetzlichen
Rahmens Maßnahmen zur Erschwerung des Zugangs zu Informationen im Internet
durch nichtstörende Access-Provider nur als ultima ratio in Betracht ziehen und auf
Fälle von schwerwiegenden
Rechtsverletzungen
herausragender
Rechtsgüter
beschränken. Angesichts des Umstands, dass Access-Providern eine Sperrung des
Zugangs
zu
Informationen
im
Internet
faktisch
nicht
möglich
ist
–
ihre
Manipulationsmöglichkeiten erschöpfen sich in der Erschwerung des Zugangs zu
Informationen – sollte eine gesetzliche Neuregelung in Bezug auf Maßnahmen
gegenüber Access-Providern außerdem von der weiteren Verwendung des Begriffs
„Sperrung“ absehen. Wünschenswert wäre in diesem Kontext zudem eine
Präzisierung des Begriffspaars „technisch möglich und zumutbar“.
394.
Im dem grundrechtssensiblen Bereich von Zugangserschwerungen durch AccessProvider ist im Rahmen einer Überarbeitung der gesetzlichen Regelungen weiterhin
sicherzustellen,
dass
eine
rechtliche
Einstufung
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
von
Informationen
als
174
schwerwiegende
Rechtsverletzungen
herausragender
Rechtsgüter,
zu
denen
Access-Provider den Zugang als ultima ratio erschweren sollen, in einem
rechtsstaatlichen
Verfahren
erfolgt,
in
dem
alle
Umstände
konfligierender Grundrechtpositionen abgewogen werden
555
des
Einzelfalls
. Ein solches Verfahren
muss allen Betroffenen die Möglichkeit geben, vor einer Entscheidung gehört zu
werden. Allen Betroffenen muss zudem die Möglichkeit einer gerichtlichen
Überprüfung eröffnet sein. Es erscheint sachlich naheliegend, auf die bereits
bestehende Kompetenz der Bundesprüfstelle für jugendgefährdende Medien (BPjM)
bei der Indizierung von Träger- und Telemedien unter der bestehenden Einbindung
der KJM sowie auf die insoweit bestehenden Verfahren zu rekurrieren. Entsprechend
der Regelungslogik des JuSchG ließe sich eine gesonderte Liste gesetzlich
vorsehen, in die nach abgeschlossener Prüfung die Informationen eingestellt werden,
die sich als schwerwiegende Rechtsverletzungen herausragender Rechtsgüter (z.B.
Fall der Kinderpornographie) erweisen, zu denen Access-Provider als ultima ratio den
Zugang erschweren sollen.
395.
Eine gesetzliche Neuregelung muss in diesem Zusammenhang außerdem den
Umfang
bestimmen,
in
dem
Access-Provider
zu
Eingriffen
in
das
Telekommunikationsgeheimnis berechtigt sind. Das Zitiergebot ist dabei zu wahren.
Es sollte hinreichende Normenklarheit und Normenbestimmtheit angestrebt werden.
Wie das vorliegende Gutachten verdeutlicht, erbringen Access-Provider rechtlich
neutrale Infrastrukturdienste; sie sind polizei- und ordnungsrechtlich als Nichtstörer zu
qualifizieren556. Aufgrund der vielschichtigen Rechtspositionen, die durch die
Erschwerung des Zugangs zu rechtswidrigen Informationen berührt werden, sollte
eine Neuregelung in Bezug auf alle Handlungen, die Access-Provider als Nichtstörer
in Erfüllung der von ihnen verlangten Zugangserschwerungen vornehmen, auch eine
umfassende Freistellung von Haftungsansprüchen vorsehen. Darüber hinaus sollte
eine Neuregelung eine ausdrückliche Regelung zur Kostenerstattung für AccessProvider als Nichtstörer vorsehen.
555
556
Als aktuelles Beispiel für die Komplexität und Vielschichtigkeit von Maßnahmen gegenüber
Access-Providern zur Erschwerung des Zugangs zu Informationen im Internet lassen sich die
jüngst von britischen Access-Providern vorgenommenen Erschwerungen des Zugangs zu
einem Artikel bei der Online-Enzyklopädie Wikipedia anführen, der sich unter Wiedergabe des
Original-Covers mit dem bereits 1976 erschienen Album „Virgin Killer“ der Rockband „The
Scorpions“ befasste, „das ein nacktes, ungefähr 12 Jahre altes Mädchen zeigt“. Ein
rechtsstaatliches Verfahren ging diesen Maßnahmen der Access-Provider nicht voraus,
abrufbar unter: http://www.heise.de/newsticker/meldung/120048 (Abrufdatum: 22.12.2008).
Vgl. hierzu Rn. 122ff. dieses Gutachtens.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
175
II.
Zivilrecht
396.
Die Ergebnisse der Untersuchung des zivilrechtlichen Haftungsregimes von Hostund Access-Providern im Bereich der Telemedien offenbaren ebenfalls erhebliche
Schwachstellen der geltenden Rechtslage, insbesondere im Hinblick auf die
Sorgfaltsmaßstäbe, die von Host-Providern anzulegen sind.
397.
Access-Provider sehen sich im Hinblick auf den Schutz des Urheberrechts
insbesondere
Forderungen
von
Rechtsdurchsetzung nach dem
Rechteinhaberseite
Modell „Graduated
ausgesetzt,
Response”
die
private
entsprechend
französischem und englischem Vorbild zu unterstützen.
1.
398.
Schwachstellen
Die Untersuchung des zivilrechtlichen Haftungsregimes für Host- und AccessProvider hat gezeigt, dass teilweise erhebliche Rechtsunsicherheit bezüglich der
Sorgfaltsmaßstäbe besteht, die von Host-Providern im Rahmen ihrer jeweiligen
Tätigkeit anzulegen sind. Aus Gründen des effektiven Rechtsschutzes hat der BGH in
seiner Rechtsprechung zur Haftung von Online-Marktplätzen weitreichende, aber
inhaltlich unbestimmte Prüfungs- und Eingreifpflichten aufgestellt, die sehr deutlich
die Grenzen richterlicher Rechtsfortbildung offenbaren.
399.
Der BGH entwickelt auf der rechtlichen Grundlage von Beseitigungs- und
Unterlassungsansprüchen vage und nur schwer zu handhabende Sorgfaltsmaßstäbe,
die durch eine denkbar weite Ausdehnung des Pflichtenkreises im Rahmen einer
täterschaftlichen
Haftung
wegen
der
Verletzung
wettbewerbsrechtlicher
Verkehrspflichten sowie der immaterialgüterrechtlichen Störerhaftung begründet
werden. Dieser Versuch, ein Sorgfaltsgebäude ohne gesetzliche Statik und allein auf
der Grundlage negatorischer Abwehransprüche aufzubauen, widerspricht der
Intention des europäischen und des deutschen Gesetzgebers, durch detaillierte
Regeln einen zuverlässigen Interessenausgleich anzustreben. Dabei werden
zugunsten des effektiven Rechtsschutzes die Vorhersehbarkeit und Bestimmtheit von
Sorgfaltsanforderungen
außer
Acht
gelassen
und
das
Verbot
allgemeiner
Überwachungspflichten des § 7 Abs. 2 S. 1 TMG sowie des Art. 15 Abs. 1 der
Richtlinie über den elektronischen Geschäftsverkehrs nicht ausreichend beachtet.
400.
Die Ergänzung und Änderung des gesetzlichen Rahmens, die den Ausgleich
unterschiedlicher Grundrechtspositionen (z.B. das Eigentumsrecht, das Recht auf
Meinungs- und Informationsfreiheit, die Berufsfreiheit und das Fernmeldegeheimnis)
erforderlich machen, erfordern im Hinblick auf den sensiblen Bereich der Haftung in
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
176
der Online-Sphäre eine gesetzgeberische Legitimation mit einem demokratischen
Willensbildungsprozess.
2.
401.
Lösungsansätze Host-Provider
Wie die Prüfung im Rahmen des vorliegenden Gutachtens gezeigt hat, ist es aus
Gründen
der
Rechtssicherheit
unerlässlich,
dass
der
Gesetzgeber
die
Sorgfaltsmaßstäbe im Zusammenhang mit verschuldensunabhängigen Beseitigungsund Unterlassungsansprüchen definiert, die im Hinblick auf die Tätigkeiten, welche
unter dem Begriff des Host-Providings zusammengefasst sind, zu beachten sind.
a)
402.
Überarbeitung des gesetzlichen Rahmens
Die Überarbeitung des TMG sollte daher genutzt werden, klare Grenzen für die
Anwendung
einer
täterschaftlichen
Haftung
wegen
der
Verletzung
wettbewerbsrechtlicher Verkehrspflichten sowie einer immaterialgüterrechtlichen
Störerhaftung in Bezug auf Host-Provider zu setzen. Soweit nicht gleichzeitig die
Novellierung der Richtlinie über den elektronischen Geschäftsverkehr erfolgt, ist im
Rahmen
des
nationalen
Gesetzgebungsverfahrens
sicherzustellen,
dass
insbesondere die gemeinschaftsrechtlichen Vorgaben für das Verbot allgemeiner
Überwachungsmaßnahmen
noch
deutlicher
verankert
werden,
um
die
Rechtsprechung zu leiten. Ziel sollte sein, die im Rahmen der BGH-Rechtsprechung
entwickelte denkbar weite Ausdehnung des Pflichtenkreises von Host-Providern auf
ein gesetzlich geregeltes und vorhersehbares Maß zurückzuführen.
403.
Es erscheint denkbar, den vorstehend genannten Haftungsinstituten, die durch
richterrechtliche Rechtsfortbildung entwickelt wurden, gesetzliche Konturen zu geben.
Insbesondere ist
unzweideutig
und
es
erforderlich,
vorhersehbar
dass
definiert,
der
um
Gesetzgeber
die
infolge
Sorgfaltsmaßstäbe
der
diskutierten
Rechtsprechung eingetretene Rechtsunsicherheit auszuräumen. Schließlich sollte
eine Subsidiarität der Haftung von Host-Providern etabliert werden, soweit die
prioritäre Inanspruchnahme des Rechtsverletzers möglich ist. Dies gilt insbesondere,
wenn Host-Provider die notwendigen Auskünfte zur Rechtsverfolgung zur Verfügung
stellen können.
404.
Zur Verbesserung der Effektivität des Rechtsschutzes ist für einzelne Bereiche auch
die Etablierung eines gesetzlich geregelten „Notice & Takedown“-Verfahrens
denkbar.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
177
b)
405.
„Notice & Takedown“-Verfahren im Bereich des Immaterialgüterrechts
Neben der Regelung von Sorgfaltsmaßstäben für das Host-Providing zur Vermeidung
einer immaterialgüterrechtlichen Störerhaftung sollte der Gesetzgeber ein „Notice and
Takedown“-Verfahren für den Bereich des Immaterialgüterrechts vorsehen. Die
(freiwillige) Beachtung eines solchen Verfahrens, wie es bereits in Art. 21 Abs. 2 der
Richtlinie über den elektronischen Geschäftsverkehr angedeutet ist, muss zur Folge
haben, dass Host-Provider nicht
mehr nach allgemeinen
Grundsätzen auf
Beseitigung oder Unterlassung in Anspruch genommen werden können. Gleichzeitig
darf die Beachtung eines gesetzlich geregelten Notice & Takedown“-Verfahrens nicht
zu einer Haftung des Host-Providers gegenüber den Nutzern, deren Informationen er
speichert, führen. Dabei ist sicherzustellen, dass sich die Nutzer gegen unzutreffende
Forderungen von Rechteinhabern zur Wehr setzen können. Anknüpfungspunkte für
die Ausgestaltung eines solchen Verfahrens könnte Section 512 U.S. Copyright Act
sein, welcher durch den amerikanischen Digital Millennium Copyright Act (DMCA)
eingeführt wurde und beschränkt auf das Urheberrecht für den Bereich des HostProvidings gilt.
406.
Für ein solches „Notice & Takedown“-Verfahren wäre jedenfalls vorauszusetzen,
dass Rechteinhaber ihren Anspruch im Hinblick auf eine konkrete Rechtsverletzung
schriftlich darlegen und mit den Mitteln der Glaubhaftmachung versichern, bevor ein
Host-Provider aktiv werden muss. Ein Einschreiten des Host-Providers alleine auf
dieser Grundlage und ohne abschließende materielle Rechtsprüfung, müsste durch
eine umfassende Haftungsfreistellung gegenüber dem Rechteinhaber und dem
vermeintlichen Rechtsverletzer flankiert werden. Zum Schutz des vermeintlichen
Rechtsverletzers
muss
gleichzeitig
ein
Widerspruchsrecht
sowie
ein
Schadensersatzanspruch gegen den Rechteinhaber im Falle des Missbrauchs des
Verfahrens vorgesehen sein. Das Widerspruchsrecht setzt die unverzügliche
Information
des
vermeintlichen
Verletzers
voraus.
Die
Ausübung
des
Widerspruchsrechts müsste eine vom Gesetz zu definierende Frist zur Einleitung
rechtlicher Schritte des Rechteinhabers gegen den vermeintlichen Verletzer zur
Klärung der Angelegenheit in Gang setzen. Unterlässt der Rechteinhaber die
Einleitung der rechtlichen Schritte, kann der Host-Provider die Entfernung oder
Sperrung eines Inhalts oder Angebots aufheben, ohne weiteren Haftungsansprüchen
des Rechteinhabers ausgesetzt zu sein.
407.
Es erscheint erforderlich, den sachlichen Anwendungsbereich eines „Notice &
Takedown“-Verfahrens für Host-Provider – zumindest in einer Anfangsphase – auf
das Immaterialgüterrecht zu beschränken. Dies erlaubt das Sammeln notwendiger
Erfahrungswerte. Gleichzeitig sollte die Verletzung von Persönlichkeitsrechten kein
Bereich sein, der für ein solches Verfahren zugunsten von Host-Providern eröffnet
wird. Wie beispielsweise die Abgrenzung zwischen Schmähkritik und zulässiger
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
178
Meinungsäußerung zeigt, stellen sich in diesem Bereich regelmäßig schwierige
Abwägungsfragen
zur
Reichweite
der
grundrechtlich
geschützten
Meinungsäußerungsfreiheit, die eine vertiefte Auseinandersetzung erfordern.
3.
408.
Lösungsansätze Access-Provider
Access-Provider – dies zeigt die Untersuchung des geltenden Rechts im Rahmen
dieses Gutachtens – trifft keine Verantwortung für vermeintliche Rechtsverletzungen
in der Sphäre des weltweiten Internets nach den Kriterien der täterschaftlichen
Haftung wegen der Verletzung wettbewerbsrechtlicher Verkehrspflichten oder der
immaterialgüterrechtlichen Störerhaftung.
409.
Allerdings werden derzeit auch in Deutschland Überlegungen angestellt, wonach
Access-Provider – über die allgemeine Information und die allgemeine Aufklärung
ihrer
Kunden
hinausgehend
–
Maßnahmen
im
Hinblick
auf
vermeintliche
Urheberrechtsverletzungen gegen ihre Kunden ergreifen sollen, die bis zur Sperrung
des Internetzugangs gehen können.
a)
410.
Modell „Graduated Response”
Das Modell „Graduated Response“ geht auf französische und englische Ansätze
zurück. Es ist insbesondere im Europäischen Parlament auf Kritik gestoßen und
dürfte auch kein probates Mittel sein, um nach deutschem Recht die Durchsetzung
von Immaterialgüterechten zu stärken.
aa)
411.
Französischer und englischer Ansatz
In Frankreich wurde am 23. November 2007 die sogenannte Olivennes-Vereinbarung
unterzeichnet, welche unter Mitwirkung des französischen Präsidenten zwischen
Access-Providern und Rechteinhabern geschlossen wurde. Die Vereinbarung setzt
voraus, dass entsprechende gesetzliche Änderungen vorgenommen werden. Der
Entwurf des sog. Loi „Création et Internet“ wurde am 18. Juni 2008 veröffentlicht557.
Im Vereinigten Königreich
Understanding
wichtiger
wurde am 24.
Vertreter
der
Juli 2008 ein Memorandum of
Rechteinhaber
und
Access-Provider
unterzeichnet, welches am gleichen Tag durch eine umfassende Konsultation der
britischen Regierung über legislative Optionen zum Umgang mit illegalem Peer-to-
557
Alle relevanten Dokumente sind in dem Pressedossier vom 18. Juni 2008 enthalten, abrufbar
unter:
http://www.culture.gouv.fr/culture/actualites/dossiers/internetcreation08/DP_projet_loi%20_internet.pdf.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
179
Peer-Filesharing ergänzt wurde558. Sowohl der französische als auch der britische
Ansatz
sehen
das
Modell
„Graduated
Response“,
also
eines
abgestuften
Sanktionssystems gegen sogenannte „Internet-Piraten“ vor.
412.
Access-Provider bzw. eine Behörde559 sollen Kunden im Hinblick auf einen
Rechtsverstoß zunächst per Email eine Verwarnung schicken. Kommt es zu weiteren
Verstößen, soll der Kunde mit eingeschriebenem Brief abgemahnt werden. Werden
im Zusammenhang mit dem Anschluss des Kunden weitere Verstöße festgestellt, soll
der Internetzugang des Kunden gesperrt werden. Die Sperrung soll nach dem
französischen Modell bis zu einem Jahr andauern können. Gleichzeitig soll über
Maßnahmen der Ko-Regulierung (Großbritannien) oder gesetzliche Verpflichtungen
(Frankreich)
sichergestellt
werden,
dass
der
betreffende
Kunde
keinen
Internetzugangsvertrag mit einem anderen Access-Provider abschließen darf.
413.
Die Ermittlung des Kunden, über dessen Anschluss vermeintlich rechtsverletzende
Inhalte herauf- oder heruntergeladen wurden, soll in Kooperation mit den
Rechteinhabern
erfolgen.
Die
Rechteinhaber
durchsuchen
insbesondere
Tauschbörsen nach vermeintlichen Rechtsverstößen und sollen die IP-Adressen, die
Verletzter zum Zeitpunkt der Einwahl in das Internet verwenden, entweder
unmittelbar an Access-Provider bzw. in Frankreich an die vorgesehene Behörde
übermitteln, um die IP-Adressen und Zeitstempel mit den Kundendaten der AccessProvider abzugleichen. Diese Systeme sollen ergänzt werden durch die Verpflichtung
von
Access-Providern,
den
Internetverkehr
rechtsverletzende Inhalte hin zu kontrollieren
414.
560
mithilfe
von
Filtersystemen
auf
.
Die skizzierten Ansätze des Modells „Graduated Response“ sind auf Kritik des
Europäischen Parlamentes gestoßen. In einer Entschließung des Europäischen
Parlaments vom 10. April 2008 zur Kulturwirtschaft in Europa561 fordert das
Europäische Parlament die Kommission und die Mitgliedsstaaten auf,
„anzuerkennen, dass das Internet eine breite Plattform für die kulturelle
Ausdrucksmöglichkeit, den Zugang zu Wissen und die demokratische Teilhabe an der
europäischen
Kreativität
darstellt
und
die
Generationen
durch
die
Informationsgesellschaft zusammenbringt [und] […] keine Maßnahmen mehr zu
ergreifen, die im Widerspruch zu den bürgerlichen Freiheiten und den
558
559
560
561
Alle genannten Dokumente sind in den Unterlagen zur „Consultation on legislative options to
address illicit P2P file-sharing“ vom 24. Juli 2008 enthalten, abrufbar unter:
http://www.berr.gov.uk/files/file47139.pdf.
Frankreich will die sog. Haute Autorité pour la diffusion des œuvres et la protection des droits
sur Internet (HADOPI - Hohe Behörde zur Ausstrahlung von Werken und zum Schutz der
Rechte im Internet) schaffen.
Vgl. auch Becker, Starkes Recht und schwache Durchsetzung, ZUM 2008, S. 391, 395.
Abrufbar unter: http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+TA+P6TA-2008-0124+0+DOC+XML+V0//DE
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
180
Menschenrechten sowie den Grundsätzen der Verhältnismäßigkeit, der Effizienz und
der Abschreckung stehen, wie z. B. die Unterbrechung des Internet-Zugangs.“
415.
Das Europäische Parlament hat zudem am 24. September 2008 in erster Lesung
seine legislative Entschließung zur Änderung der Richtlinie 2002/21/EG des
Europäischen Parlaments und des Rates vom 7. März 2002 über einen
gemeinsamen Rechtsrahmen für elektronische Kommunikationsnetze und- dienste
(Rahmenrichtlinie)
verabschiedet.
Danach
soll
in
Art.
8
Abs.
4
ga)
der
Rahmenrichtlinie folgende Ergänzung aufgenommen werden (Änderungsantrag 138):
„Dem Grundsatz folgend, dass die Grundrechte und Freiheiten der Endnutzer,
insbesondere gemäß Art. 11 der Charta der Grundrechte der Europäischen Union zur
Meinungs- und Informationsfreiheit, keinesfalls ohne vorherige Entscheidung der
Justizbehörden eingeschränkt werden dürfen, es sei denn, die öffentliche Sicherheit
ist bedroht; in diesem Fall kann die Entscheidung der Justizbehörden im Nachhinein
erfolgen“.
416.
Das Europäische Parlament unterstreicht in den zitierten Passagen die überragende
Bedeutung der Meinungs- und Informationsfreiheit der Bürger, welche eine Sperrung
des Internetzugangs nur in Ausnahmefälle und aufgrund einer richterlichen
Anordnung
zulässt.
Dem
pflichtet
auch
die
Europäische
Kommission
im
Zusammenhang mit der Vorstellung der überarbeiteten Richtlinienentwürfe am
7. November 2008 bei. Der Änderungsantrag 138 des Europäischen Parlaments
bekräftige einen wesentlichen Rechtsgrundsatz, der ein fester Bestandteil der
Rechtsordnung der Europäischen Union und insbesondere der Grundrechte ihrer
Bürger sei. Sie lasse
„den Mitgliedstaaten ausreichend Spielraum, einen gerechten Ausgleich zwischen
verschiedenen Grundrechten zu schaffen, insbesondere dem Recht auf Achtung des
Privatlebens, dem Recht auf Schutz des Eigentums, dem Recht auf einen wirksamen
562
Rechtsbehelf und dem Recht auf Meinungs- und Informationsfreiheit.“
417.
Allerdings hat der Rat der Telekommunikationsminister am 27. November 2008 die
von dem Europäischen Parlament in erster Lesung beschlossene Änderung der
Rahmenrichtlinie abgelehnt und die Ergänzung des Art. 8 wieder gestrichen563.
Nunmehr wird das Europäische Parlament voraussichtlich im April 2009 in zweiter
Lesung erneut über eine entsprechende Änderung entscheiden.
418.
Die in dem Änderungsantrag 138 des Europäischen Parlaments zum Ausdruck
kommenden Bedenken gegen das Modell „Graduated Response“ dürften auch nach
rein deutschem Verfassungsverständnis ein zentraler Hinderungsgrund sein. Ein
562
563
Vgl. Pressemitteilung vom 7. November 2008, IP/08/1661 sowie MEMO/08/681.
Vgl. Heise vom 27. November 2008, Einigung im EU-Rat über Neufassung der TelecomRegulierung, abrufbar unter: http://www.heise.de/newsticker/Einigung-im-EU-Rat-ueberNeufassung-der-Telecom-Regulierung--/meldung/119567 sowie den vom Rat der
Telekommunikationsminister angenommenen Entwurf der Rahmenrichtlinie, abrufbar unter:
http://register.consilium.europa.eu/pdf/fr/08/st15/st15758.fr08.pdf.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
181
generelles Verbot der Internetnutzung, das zudem durch Access-Provider gegenüber
ihren Kunden durchzusetzen wäre, schneidet letztere von einem zentralen Instrument
der Informationsbeschaffung und Meinungsäußerung ab. Dieser schwerwiegende
Eingriff in die Meinungs- und Informationsfreiheit, die gemäß Art. 5 Abs. 1 GG
geschützt ist, sowie in die Berufsfreiheit gem. Art. 12 GG dürfte bereits aufgrund
kursorischer Betrachtung nicht durch den Schutz des Eigentums, also Art. 14 GG,
welcher auch auf Immaterialgüterrechte anwendbar ist, zu rechtfertigen sein.
419.
Das Modell „Graduated Response“ schützt das Eigentum zudem nicht zielgerichtet,
sondern schneidet die Nutzer von allen, auch rechtmäßigen Nutzungsmöglichkeiten
des
Internets,
ab.
Ein
solcher
Immaterialgüterrechtsverletzungen
Schritt
erscheint
unmittelbar
sowohl
unverhältnismäßig,
strafrechtlich
als
da
auch
zivilrechtlich verfolgt werden können, ohne die „Kollateralschäden“ des Modells
„Graduated
Response“
zu
bewirken.
Eine
zielgerichtete
Verfolgung
von
Rechtsverletzern würde Access-Provider und die Nutzer eines Internetzugangs, die
sich keiner Rechtsverletzung schuldig gemacht haben – wenn überhaupt –
geringfügig in ihren Grundrechten beeinträchtigen. Insbesondere im Hinblick auf die
Nutzer kann nicht vernachlässigt werden, dass ein Internetzugang regelmäßig von
mehreren Personen, z.B. innerhalb des Familienverbands, verwendet wird. Die
Sperrung des Internetzugangs würde dann in die Meinungs- und Informationsfreiheit
aller Nutzer, unabhängig von dem Vorliegen einer Rechtsverletzung, eingreifen. Es
würden beispielsweise alle Familienmitglieder für die Rechtsverletzung eines Kindes
sanktioniert.
420.
Neben einer zielgerichteten Verfolgung von Rechtsverletzern erscheint für einen
effektiven Schutz urheberrechtlich geschützter Werke und die Ausschöpfung des
ökonomischen Potentials digitaler Güter auch ein proaktives Vorgehen der
Rechteinhaber notwendig. Aufgrund der großen Zahl von Rechtsverletzungen sind
Rechteinhaber im digitalen Umfeld gefordert, digitale Werke durch technische
Schutzmaßnahmen und Digital-Rights-Management-Systeme zu kontrollieren. Alle
relevanten Rechtsordnungen haben dazu mittlerweile die notwendigen rechtlichen
Voraussetzungen geschaffen. Nur das Ausschöpfen dieses Rechtsrahmens und die
Entwicklung
einfach
zu
nutzender,
interoperabler
Schutzmechanismen,
die
gleichzeitig verbraucherfreundlich sind, wird das Urheberrecht aus dem digitalen
Dilemma befreien564.
421.
Darüber
hinaus
wirft
das
Modell
„Graduated
Response“
unter
weiteren
rechtsstaatlichen Gesichtspunkten Bedenken auf. Ziel ist die effektive und teilweise
automatisierte Bekämpfung der sog. „Internetpiraterie“. Dazu müssten offensichtlich
564
Vgl. dazu bereits Frey, Peer-to-Peer Filesharing, das Urheberrecht und die Verantwortlichkeit
von Diensteanbietern am Beispiel Napster Inc. im Lichte des US-amerikanischen- und des
EG-Rechts, ZUM 2001, S. 466, 477.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
182
auf eine Prüfung im Einzelfall durch unabhängige Richter verzichtet und zur
Durchsetzung der privaten Interessen der Rechteinhaber Access-Provider zu
Unterstützungsleistungen in Anspruch genommen werden. Eine solche Privatisierung
der
zivilrechtlichen
Rechtsdurchsetzung
dürfte
nur
schwerlich
mit
dem
rechtstaatlichen Anspruch auf rechtliches Gehör vereinbar sein und würde AccessProvidern ohne entsprechende wirtschaftliche Kompensation ein Sonderopfer
abverlangen. Schließlich wirft das Modell, insbesondere im Hinblick auf eine
intendierte anlassunabhängige Filterung des Datenverkehrs, schwerwiegende Fragen
der Vereinbarkeit mit dem Fernmeldegeheimnis des Art. 10 GG auf.
422.
Die vorstehende kursorische Betrachtung zeigt, dass das Modell „Graduated
Response“ nach französischem und englischem Vorbild kaum in Deutschland
umzusetzen ist, um das Problem von Immaterialgüterrechtsverletzungen in der
Internetsphäre zu lösen. Dies könnte nur in einem gesetzlich geregelten Rahmen
geschehen, der sicherstellt, dass alle betroffenen Grundrechtspositionen zu einem
interessengerechten Ausgleich gebracht und die rechtsstaatlichen Standards des
Grundgesetzes beachtet werden.
bb)
423.
Gemeinsame
Providern
„Clearing-Stelle“
von
Rechteinhabern
und
Access-
Das Modell „Graduated Response“ wird auch in Deutschland diskutiert und von
Rechteinhabern zum Schutz ihrer Immaterialgüterrechte gefordert. Ein konkretes
deutsches Modell wurde jedoch nicht vorgestellt.
Ladeur hat im Rahmen eines
Rechtsgutachtens für die Film- und Musikindustrie offenbar eine gemeinsame
„Clearing-Stelle“
von
Rechteinhabern
und
Access-Providern
vorgeschlagen.
Allerdings ist bisher nur ein Aufsatz veröffentlicht, in dem lediglich erste
Überlegungen wiedergegeben werden565. Daraus ist nicht klar ersichtlich, ob
tatsächlich ein dreistufiges System, das bis zu einer „partiellen Kündigung des
zwischen Nutzer und Provider bestehenden Rechtsverhältnisses“ reichen kann, wie
es an einer Stelle des Aufsatzes angedeutet wird566, angedacht ist.
424.
Neu ist die rechtliche Verankerung des skizzierten Ansatzes. Es soll sich um ein
institutionelles Modell zur Abstützung des Auskunftsanspruchs aus § 101 Abs. 2 und
9 UrhG n.F. im Vorfeld der gerichtlichen Durchsetzung handeln. Dazu soll eine von
Providern und Rechteinhabern gemeinsam einzurichtende „Clearing-Stelle“ errichtet
werden.
Diese
„Clearing-Stelle“
könne
„der
Bewältigung
der
Masse
der
Auskunftsverfahren“ dienen und „ein Mahnverfahren vor der Durchsetzung der
565
566
Ladeur, Gemeinsame „Clearing-Stelle“ von Rechteinhabern und Providern, K&R 2008, S. 650.
Ladeur, Gemeinsame „Clearing-Stelle“ von Rechteinhabern und Providern, K&R 2008, S. 650,
651.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
183
Auskunftsansprüche
nach
§
101
UrhG
Schadensersatzansprüche vor Gericht“ organisieren
425.
567
n.F.
oder
eventueller
.
Die aus Vertretern der Organisationen der Rechteinhaber und Access-Provider
bestehende „Clearing-Stelle“ soll nach dem Vorschlag von Ladeur den Abgleich der
von den Rechteinhabern recherchierten IP-Adressen, mit denen vermeintliche
Immaterialgüterrechtsverletzungen begangen wurden, mit den entsprechenden
Verkehrsdaten der Access-Provider vornehmen. Zu diesem Zweck sollen die AccessProvider Verkehrsdaten, die bei ihnen im Zusammenhang mit vermeintlich
urheberrechtsverletzenden Kunden erhoben
weiterleiten.
Der
entstehende
Datenpool
werden, an die „Clearing-Stelle“
soll
verschlüsselt
und
durch
Pseudonymisierung gleichsam datenschutzrechtlich immunisiert werden. Dies soll
auch ermöglichen, dass in dem Datenpool der „Clearing-Stelle“ übergreifend sowohl
die
Rechercheergebnisse
aller
Rechteinhaber
zu
vermeintlichen
Immaterialgüterrechtsverletzungen sowie die entsprechenden Verkehrsdaten aller
Access-Provider zusammengeführt werden können568. Dabei sei zu prüfen, ob die
„Daten in dieser psydonymisierten Form gespeichert und ggf. automatisch durch
einen kontinuierlichen Abgleich jedenfalls darauf kontrolliert werden dürfen, ob es
sich bei den zur Mahnung vorgesehenen Verletzern um Wiederholungstäter handelt,
bei denen dann zur nächsten Stufe der Rechtsdurchsetzung (Deanonymisierung und
Durchsetzung von Schadensersatzansprüchen) übergegangen werden könnte“569.
426.
Den augenscheinlichen datenschutzrechtlichen Fragestellungen und Probleme mit
dem Fernmeldegeheimnis gem. § 88 TKG und Art. 10 GG, die der skizzierte Ansatz
offenbart, begegnet Ladeur unter Hinweis auf § 100 TKG. Die Ausnutzung der
Anonymität des Internets zur Begehung von Urheberrechtsverletzungen stelle einen
Missbrauch von Telekommunikationsdiensten im Sinne der genannten Bestimmung
dar570.
Durch
eine
solche
extensive
Auslegung
einer
rechtswidrigen
Inanspruchnahme der Telekommunikationsnetze und –dienste gem. § 100 Abs. 3
TKG – so die Konstruktion von Ladeur – sei die Verwendung von Verkehrsdaten
durch Access-Provider zum Zwecke der Mahnung sowie im Rahmen der „ClearingStelle“ zulässig. Diese Wertung wird wiederum aus § 101 UrhG n.F. abgeleitet, da
spätestens mit Einführung des neuen Drittauskunftsanspruchs die Verletzung von
567
568
569
570
Ladeur,
651.
Ladeur,
652.
Ladeur,
652.
Ladeur,
651.
Gemeinsame „Clearing-Stelle“ von Rechteinhabern und Providern, K&R 2008, S. 650,
Gemeinsame „Clearing-Stelle“ von Rechteinhabern und Providern, K&R 2008, S. 650,
Gemeinsame „Clearing-Stelle“ von Rechteinhabern und Providern, K&R 2008, S. 650,
Gemeinsame „Clearing-Stelle“ von Rechteinhabern und Providern, K&R 2008, S. 650,
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
184
Urheberrechten durch illegales Filesharing zum „Missbrauch“ im Sinne von § 100
TKG erklärt worden sei571.
427.
Das skizzierte Konstrukt einer dem neuen Auskunftsanspruch des § 101 UrhG
vorgeschalteten „Clearing-Stelle“ überzeugt de lege lata nicht. Sie setzt eine weder
durch das Telekommunikationsgesetz noch durch das Urheberrechtsgesetz gedeckte
Erhebung und Verwendung von Verkehrsdaten durch Access-Provider voraus.
Letztere müssten außerhalb des gesetzlich festgelegten Bereichs (vgl. § 101 Abs. 2
und 9 UrhG für das Urheberrecht) die Verkehrsdaten ihrer Kunden auswerten, um
ermitteln zu können, wer sich hinter einer von einem Rechteinhaber recherchierten
IP-Adresse verbirgt. Die Ergebnisse wären darüber hinaus noch an einen Dritten, die
gemeinsam aus Rechteinhabern und Access-Providern eingerichtete „ClearingStelle“, herauszugeben. Dort müsste nach den Vorstellungen von Ladeur eine
Überwachungsmaschinerie eingerichtet werden, die den anwachsenden Datenpool
verwaltet und auswertet, welcher sich aus IP-Adressen, die von Rechteinhabern
recherchiert werden, und aus von allen Access-Providern bereitzustellenden
Verkehrsdaten
vermeintlicher
Urheberrechtsverletzer
zusammensetzt.
Dieser
Datenpool wäre aber zum Zwecke eines Ansatzes nach dem Vorbild des Modells
„Graduated Response“ nur sinnvoll nutzbar, wenn jederzeit ein Personenbezug
hergestellt werden kann. Anderenfalls wären weder Mahnungen zustellbar noch
Wiederholungstäter – nach dem skizzierten Konstrukt sogar unabhängig von dem
den Internetzugang gewährenden Access-Provider – identifizierbar.
428.
Unabhängig von der durch Ladeur intendierten Verwendung des Datenpools durch
die
angedachte
„Clearing-Stelle“
scheitert
der
Ansatz
bereits
an
der
als
Grundvoraussetzung vorangestellten extensiven Auslegung des § 100 TKG. AccessProvider sind zur Wahrung des Fernmeldegeheimnisses gemäß § 88 TKG sowie der
datenschutzrechtlichen Vorgaben nach § 91 ff. TKG verpflichtet. Die Verwendung von
Verkehrsdaten unterliegt dabei einer sehr engen, abschließenden Zweckbindung572
(vgl. auch § 96 Abs. 2 TKG). § 100 TKG dient der Aufrechterhaltung der technischen
und
wirtschaftlichen
Funktionsfähigkeit
der
Telekommunikationsanlagen
und
Telekommunikationsdienste. § 100 Abs. 3 S. 1 TKG setzt für die Erhebung und
Verwendung von Verkehrsdaten u.a. voraus, dass dies für die Aufdeckung einer
rechtswidrigen
erforderlich
Inanspruchnahme
ist.
Die
der
Begriffe
Telekommunikationsnetze
des
und
–dienste
Telekommunikationsdienstes
und
Telekommunikationsnetzes sind in § 3 Nr. 24 und § 3 Nr. 27 TKG legaldefiniert. Beide
Definitionen verdeutlichen, dass es jeweils um eine inhaltsneutrale Übertragung von
Signalen geht. Die Infrastruktur zur Übertragung von Signalen ist blind gegenüber der
571
572
Ladeur, Gemeinsame „Clearing-Stelle“ von Rechteinhabern und Providern, K&R 2008, S. 650,
651.
Schaar, Stellungnahme zum Regierungsentwurf eines Gesetzes zur Verbesserung der
Durchsetzung von Rechten des geistigen Eigentums (BT-Drs. 16/5048), S. 6.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
185
inhaltlichen und rechtlichen Qualifizierung der transportierten Daten. Die Inhalte und
Umstände der Telekommunikation sind zudem durch das Telekommunikationsgeheimnis ausdrücklich geschützt, sodass ein Access-Provider keinen steuernden
Zugriff auf das Kommunikationsverhalten seiner Kunden nehmen kann. Die Nutzung
der
Übertragungsinfrastruktur
von
Kunden
Zusammenhang mit der Verletzung von
eines
Access-Providers
im
Urheberrechten stellt daher keine
rechtswidrige Inanspruchnahme der Telekommunikationsnetze und –dienste im Sinne
des § 100 TKG dar, obwohl der Up- und Download von urheberrechtlich geschützten
Werken Ausschließlichkeitsrechte des Rechteinhabers verletzen kann.
429.
Rechtswidrig im Sinne des § 100 Abs. 3 S. 1 TKG ist nach dem Vorgesagten nur
diejenige Inanspruchnahme, der telekommunikationsrechtliche Vorschriften oder
Rechte Dritter, die zur telekommunikationsrechtlichen Inanspruchnahme befugt sind,
im Einzelfall entgegenstehen573. Die Inanspruchnahme eines Telekommunikationsdienstes im Zusammenhang mit der Verletzung von Urheberrechten fällt daher
ebenso
wenig
unter
§
100
Abs.
3
jugendmedienschutzrechtliche Beschränkungen
TKG
574
wie
der
Verstoß
gegen
. Gleiches ergibt sich im Übrigen
auch aus den gemeinschaftsrechtlichen Vorgaben des § 100 TKG. In der Richtlinie
2002/58/EG des Europäischen Parlaments und des Rates vom 12. Juli 2002 über die
Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der
elektronischen Kommunikation (Datenschutzrichtlinie)575 wird in Erwägungsgrund 29
folgendes vorgesehen:
„Der Diensteanbieter kann Verkehrsdaten in Bezug auf Teilnehmer und Nutzer in
Einzelfällen verarbeiten, um technische Versehen oder Fehler bei der Übertragung
von Nachrichten zu ermitteln. Für Fakturierungszwecke notwendige Verkehrsdaten
dürfen ebenfalls vom Diensteanbieter verarbeitet werden, um Fälle von Betrug, die
darin bestehen, die elektronischen Kommunikationsdienste ohne entsprechende
Bezahlung zu nutzen, ermitteln und abstellen zu können“.
430.
Damit wird deutlich, dass auch der Gemeinschaftsgesetzgeber die Verwendung von
Verkehrsdaten in „Missbrauchsfällen“
nicht
auf Sachverhalte
außerhalb der
Telekommunikation erweitern wollte. Ein solcher Ansatz muss auch unter einem
weiteren Gesichtspunkt kritisch hinterfragt werden: Access-Provider würden aufgrund
einer extensiven Auslegung des § 100 TKG im Sinne von Ladeur in die Rolle eines
„Richters“ über alle nur erdenklichen Rechtsverletzungen, die ihre Kunden in der
Sphäre des Internets begehen könnten, gedrängt. Dies widerspricht diametral der
gesellschaftlich erwünschten, inhaltsneutralen Infrastrukturleistung, die von AccessProvidern erbracht wird, und würde einen neuartigen privaten Gatekeeper des Rechts
573
574
575
Kannenberg in Scheurle/Mayen, TKG, § 100 Rn. 26; a.A. Wittern in Beck TKG-Komm, § 100
Rn 10.
Vgl. Kannenberg in Scheurle/Mayen, TKG, § 100 Rn. 26.
ABl. der EG L 201 vom 31.07.2002, S. 37.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
186
schaffen, der mit den rechtsstaatlichen Werten des Grundgesetzes kaum in Einklang
zu bringen wäre.
431.
Der neue § 101 UrhG besagt ebenfalls nichts dazu, dass § 100 TKG nunmehr
extensiv auszulegen wäre. § 101 Abs. 9 UrhG regelt vielmehr ausdrücklich die
Verwendung von Verkehrsdaten im Zusammenhang mit der Drittauskunft. Die
Bestimmung wurde insbesondere im Hinblick auf Tauschbörsen formuliert, bei denen
„in großem Umfang Urheberrechtsverletzungen stattfinden“576. § 101 Abs. 9 UrhG ist
mithin unter besonderer Berücksichtigung der Verletzung von Urheberrechten durch
illegales
Filesharing
gesetzlich
geregelt
worden.
Der
dort
vorgesehene
Richtervorbehalt trägt dem verfassungsrechtlich gebotenen, besonders sensiblen
Umgang mit Verkehrsdaten Rechnung und darf nicht durch vorgeschaltete Modelle
umgangen werden.
432.
De lege lata besteht daher kein Raum für die angedachte „Clearing-Stelle“ als
Vorstufe oder als zentrales Organ für ein deutsches Modell „Graduated Response“.
433.
b)
Überarbeitung des gesetzlichen Rahmens
Der
gesetzliche
Rahmen
wurde
erst
kürzlich
durch
die
Einführung
des
immaterialgüterrechtlichen Auskunftsanspruchs ergänzt. Seit dem 1. September 2008
können auch Access-Provider unter Beachtung des Richtervorbehalts bei der
Verwendung von Verkehrsdaten als Dritte, die nicht selbst Verletzer sind, von
Rechteinhabern auf Auskunft in Anspruch (vgl. § 101 Abs. 2 UrhG, § 19 Abs. 2
MarkenG, § 24b GebrMG, § 46 GschmMG, § 140b PatG, § 9 HalbleiterschutzG, § 37
SortenschutzG) genommen werden. Die aufgrund des Anspruchs ergehenden
Auskunftsanordnungen ermöglichen Rechteinhabern ein unmittelbares Vorgehen
gegen Rechtsverletzer. Der Anspruch stellt daher strukturell einen richtigen Ansatz
dar, um die Durchsetzung von Immaterialgüterrechten in der Internetsphäre im
Interesse der Rechteinhaber zu verbessern. Weitergehende Schritte erscheinen
kurzfristig, ohne eine Bewertung dieses neuen Instruments der Rechtsverfolgung,
nicht angebracht. Es ist dabei hinzunehmen, soweit das Fernmeldegeheimnis ein
kurzfristiges Aktivwerden der Rechteinhaber hinsichtlich der Verwendung von
Verkehrsdaten, die mit dem Auskunftsanspruch gefordert wird, notwendig macht.
Dies gilt solange, bis das BVerfG mit der anstehenden Entscheidung zur
Vorratsdatenspeicherung Klarheit geschaffen hat, wie insbesondere im Hinblick auf
Art. 10 GG mit Daten umzugehen ist, die nach § 113a TKG zu speichern und gem.
§ 113b TKG zu verwenden sind.
576
Vgl. BT-Drucks. 16/5048 S. 39.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
187
434.
Im Lichte der in diesem Gutachten festgestellten Rechtslage würde sich, bezogen auf
Access-Provider, nur insofern eine Ergänzung des gesetzlichen Rahmens empfehlen,
als der Gesetzgeber deutlich machen sollte, dass Access-Provider aufgrund ihrer
gesellschaftlich besonders erwünschten, inhaltsneutralen Tätigkeit generell nicht für
Rechtsverletzungen in der Sphäre des Internets haften. Im Hinblick auf die Kunden
der Access-Provider könnten daneben allgemeine Informations- und allgemeine
Aufklärungspflichten als Sorgfaltsmaßstab konkretisiert werden.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
188
Anhang: Technische Grundlagen
435.
Die rechtliche Evaluierung des Haftungsregimes für Host- und Access-Provider im
Bereich der Telemedien setzt – jedenfalls bis zu einem gewissen Grad – die Kenntnis
des Aufbaus des Internets, dessen Funktionsweise sowie einiger wichtiger
Internetdienste und Anwendungsprotokolle voraus. Ohne die Kenntnis dieser
technischen Grundlagen lässt sich im Rahmen einer möglichen Haftung von Hostund Access-Providern nicht beurteilen, ob und inwieweit es ihnen überhaupt
technisch möglich und zumutbar ist, den Zugang auf bestimmte Daten, namentlich
Inhalte, im Internet zu begrenzen.
I.
Aufbau und Funktionsweise des Internets
436.
Der Aufbau und die Funktionsweise des Internets erweisen sich im technischen
Detail als äußerst komplex. Es ist diese technische Komplexität der ubiquitären
digitalen Welt des Internets, die das in der „analogen“ Welt anzuwendende Recht vor
beachtliche Herausforderungen stellt und vielfach den Kristalisationspunkt sehr
gegensätzlicher Auffassungen bildet. Die nachfolgenden Ausführungen sollen den
Aufbau und die Funktionsweise des Internets daher kurz skizzieren.
1.
437.
Das Internet als Verbund unterschiedlicher Netze
Das Internet – auch als Netz der Netze bezeichnet – stellt einen Verbund von
unterschiedlichen Netzen dar, die ihrerseits als Autonome Systeme (AS) bezeichnet
werden577. Die einzelnen Autonomen Systeme bilden einen Zusammenschluss von
verschiedenen technischen
Sensoren,
Aktoren,
Kommunikation
Systemen
(insbesondere
funktechnologischen
untereinander
ermöglicht.
Computern,
Komponenten
Jedes
aber
auch
der
eine
usw.),
Autonome
System
ist
mit
mindestens einem anderen Autonomen System verbunden. Die Autonomen Systeme
stehen jeweils unter einer gemeinsamen administrativen Verwaltung, typischerweise
von einem Access-Provider, einem Unternehmen oder einer Universität. Für das
Routing innerhalb eines Autonomen Systems, d.h. das Festlegen, welche Wege zu
übermittelnde
Daten
nehmen,
ist
der
Betreiber
des
Autonomen
Systems
verantwortlich.
577
Das physikalische Medium für die Kommunikation im Internet lässt sich auch bildlich als „ein
weltweiter Wildwuchs an Leitungen und Funkstrecken zwischen Computern“ beschreiben, vgl.
Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 57; vgl. zu den nachfolgenden
Ausführungen Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 8ff.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
189
438.
Die Verbindung von zwei Autonomen Systemen erfolgt – bildlich gesprochen – über
„am Rand“ platzierte, mit den Autonomen Systemen verbundene Netzknoten, die
sogenannten Border Gateways. Jedem Autonomen System wird zur Kommunikation
eine eindeutige sogenannte AS-Nummer (Autonomous System Number, ASN)
zugewiesen. Der Datenaustausch erfolgt entweder direkt zwischen zwei Autonomen
Systemen (sogenanntes Peering) oder indirekt per Durchleitung durch ein weiteres
Autonomes System als Transitsystem.
439.
Der Datenaustausch zwischen in Deutschland betriebenen Autonomen Systemen
erfolgt zum größten Teil an einem zentralen Austauschpunkt in Frankfurt am Main,
am DE-CIX.
440.
Die Autonomen Systeme können selbst aus verschiedenen Teilnetzen bestehen,
wobei
üblicherweise
lokale
und
stadtweite
Netze
sowie
Weitverkehrsnetze
unterschieden werden. Unter lokalen Netzen (Local Area Network – LAN) versteht
man Netze, die sich häufig nur in einem Raum oder über wenige Räume eines
Gebäudes bis hin zu Netzen, die sich über wenige benachbarte Gebäude erstrecken.
Stadtweite Netze (Metropolitan Area Network – MAN) verbinden lokale Netze und
auch einzelne Netzknoten untereinander und überbrücken dabei wenige Kilometer.
Weiterverkehrsnetze (Wide Area Network – WAN) verbinden Städte und auch
Regionen miteinander. Die einzelnen Teilnetze sind über Netzknoten – sogenannte
Router – miteinander verbunden, die die Daten in das jeweils richtige Teilnetz
weiterleiten. Die Teilnetze werden entweder von demjenigen, der auch das
zugehörige Autonome System verwaltet betrieben oder von einem sonstigen Dritten
kontrolliert.
441.
Bildlich lässt sich das Internet als Verbund von Autonomen Systemen einschließlich
Teilnetzen und Systemen wie folgt darstellen:
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
190
Quelle: Pfitzmann/Köpsell/Kriegelstein; Technisches Gutachten, S. 9
442.
Technisch handelt es sich bei dem Zugang zum Internet um den Zugriff auf einen
Dienst eines Netzknotens, der von einem anfragenden Netzknoten aus erfolgt. Dabei
kann sich der dienstanbietende Netzknoten innerhalb desselben Teilnetzes wie der
anfragende Netzknoten befinden. In diesem Fall kann der dienstanbietende
Netzknoten unmittelbar ohne den Einsatz eines Routers oder eines Border Gateways
kontaktiert werden. Gehört der dienstanbietende Netzknoten nicht zu dem selben
Teilnetz wie der anfragende Netzknoten, bildet aber einen Teil desselben Autonomen
Systems, zu dem auch der anfragende Netzknoten gehört, bedarf es der
Inanspruchnahme eines Routers, um den dienstanbietenden Netzknoten zu
kontaktieren und die Antwort dem anfragenden Netzknoten zuzustellen. Gehört der
dienstanbietende Netzknoten zu einem anderen Autonomen System als demjenigen
Autonomen System, zu dem der anfragende Netzknoten gehört, so bedarf es außer
der Inanspruchnahme von Routern der Inanspruchnahme von Border Gateways für
die Erbringung eines Dienstes.
2.
443.
Paketvermittelte Kommunikation
Zentrales Merkmal und zugleich Unterscheidungskriterium des Internets zu anderen
Kommunikationsnetzen – wie z.B. dem klassischen öffentlichen Telefonnetz – ist,
dass im Internet lediglich Datenpakete zwischen zwei Rechnern ausgetaucht werden;
es findet eine sogenannte paketvermittelte Kommunikation statt. Im klassischen
öffentlichen Telefonnetz (PSTN) wird indes zur Kommunikation von zwei Telnehmern
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
191
eine tatsächliche Leitung geschaltet. Es handelt sich hierbei um sogenannte
leitungsvermittelte Kommunikation. Das Schalten von Verbindungen im klassischen
öffentlichen Telefonnetz lässt sich im Internet durch die Übertragung von
Datenpaketen bestenfalls „simulieren“578.
3.
444.
Kommunikationsprotokolle verschiedener Schichten
Die Kommunikation zwischen Rechnern verläuft nach bestimmten Regeln, die vor
allem die Datenformate und deren zeitliche Reihenfolge festlegen. Diese Regeln
bezeichnet man als Kommunikationsprotokolle (Protokolle)579. Zu ihrem besseren
Verständnis lässt sich auf das ISO/OSI-Referenzmodell
der Internationalen
Organisation für Normung bzw. das TCP/IP-Modell zurückgreifen, die beide jeweils
aufeinander aufbauende Schichten unterscheiden:
7
ISO/OSIReferenzmodell
Verarbeitung
TCP/IPModell
Anwendungsprotokolle
6
Darstellung
Kodierung/Dekodierung von Daten
5
Sitzung
Etablierung von Sitzungen,
die zusätzliche Dienste bieten
4
Transport
Ende-zu-Ende Übertragung von
Daten gemäß der gewünschten
Dienstart
Transport
3
Vermittlung
Routing von Sender zum Empfänger
durch benachbarte Knoten
Internet
2
Sicherung
Erkennung und ggf. Korrektur von
Übertragungsfehlern
1
Bitübertragung
Übertragung von Bits über den
physischen Kanal
Anwendung
Netzzugang
Quelle: Pfitzmann/Köpsell/Kriegelstein; Technisches Gutachten, S. 12
445.
Jede
Schicht
beschreibt
bestimmte
Funktionalitäten.
Die
Umsetzung
der
Funktionalitäten wird von dem ISO/OSI-Referenzmodell nicht vorgegeben und kann
stark variieren. Die Protokolle lassen sich im Hinblick auf ihre jeweiligen Funktionen
den unterschiedlichen Schichten der Modelle zuordnen. Es existieren mittlerweile für
jede Schicht zahlreiche Protokolle. Das TCP/IP-Modell kann als vereinfachte – auf
die
Internet-Protokoll-Familie
zugeschnittene
Referenzmodells verstanden werden
580
–
Version
des
ISO/OSI-
. Im Rahmen des TCP/IP-Modells werden die
zu übermittelnden Daten von der Anwendungsschicht an die Transportschicht, weiter
an die Internetschicht und von dort an die Netzzugangsschicht übergeben und
578
579
580
Vgl. hierzu Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 8.
Badach, Voice over IP, S. 67.
Vgl. Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 12.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
192
schließlich in Abhängigkeit von den übertragungstechnischen Verfahren als Bits
(binary digits) z.B. durch elektrische oder optische Signale, durch elektromagnetische
Wellen oder durch Schall übertragen. Beim Ziel erfolgt dieser Vorgang in
umgekehrter Richtung.
446.
Die Verbindung einzelner Geräte untereinander – z.B. einfacher Endknoten oder
auch Router – und die Authentifizierung erfolgt beispielsweise durch das Point to
Point Protocol (PPP). Über PPP ist es möglich, Geräte von Endnutzern mit dem
Internet zu verbinden. Das PPP ist der Netzzugangsschicht im TCP/IP-Modell
zuzuordnen. Das PPP-Protokoll ermöglicht Datenpakete verschiedener anderer
Protokolle der Internetschicht, z.B. des Internet Protokolls, einzukapseln und über
eine physikalische Verbindung Punkt-zu-Punkt zu übertragen (tunneling). Punkt-zuPunkt-Verbindungen sind z.B. Wählverbindungen über das analoge Telefonnetz (mit
Analog-Modem),
Verbindungen
Wählverbindungen
und
über
ATM-Verbindungen
das
(z.B.
ISDN-Telefonnetz,
DSL).
Unter
serielle
Punkt-zu-Punkt-
Verbindungen fallen auch alle Arten von Wählleitungen, die nur bei Bedarf aufgebaut
und wieder abgebaut werden.
Heute ist
PPP das Standardprotokoll,
das
Internetprovider für die Einwahl ihrer Kunden verwenden.
447.
Für den eigentlichen Paketaustausch wird im Internet das für alle Netze gleiche
Internet Protokol (IP in der Version IPv4 und IPv6) verwendet, das von den
jeweiligen Techniken, die den Teilnetzen zugrunde liegen, abstrahiert ist. Im TCP/IPModell ist das Internet Protokoll der Internetschicht zugeordnet. Soweit erforderlich,
erfolgt durch das Internet Protokoll eine Fragmentierung großer Datenpakete in kleine
Pakete. Zudem wird den Pakten ein sogenannter IP-Header vorangestellt. Zentral für
die Übermittlung von Daten in Form von Paketen im Internet zwischen einem
Absender und einem Empfänger sind die sogenannten IP-Adressen. Um die
Kommunikation im Internet zu ermöglichen, wird jedem Gerät (Host/Router) eine
eindeutige IP-Adresse zugewiesen581. Das Internet Protokoll ermöglicht durch die
einheitliche Adressierung einen Datenaustausch über Netzgrenzen hinweg. Sowohl
die IP-Adresse des Absenders (Quell-IP-Adresse) als auch die IP-Adresse des
Empfängers (Ziel-IP-Adresse) sind im IP-Header enthalten. Die einzelnen IP-Pakete
werden vom Internet Protokoll nach bestem Bemühen („best effort“) von der Quelle
zum Ziel befördert, ohne eine Garantie der Zustellung zu übernehmen. Es findet eine
schrittweise Weitergabe der IP-Pakete zwischen zwei benachbarten Knoten
(Rechnern) statt, bis das Ziel erreicht wird.
581
Die bekannteste Notation der heute geläufigen IPv4-Adressen besteht aus vier Zahlen, die
jeweils zwischen 0 und 255 liegen und mit einem Punkt getrennt werden, beispielsweise
127.0.0.1. Technisch gesehen ist die IP-Adresse eine 32-stellige Binärzahl bestehend aus 4
Oktetts (IPv4).
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
193
448.
Kernstück für die Weiterleitung der IP-Pakete an ihren Zielort bilden sogenannte
Routingtabellen auf jedem Endgerät sowie auf den Routern an den Verbindungen
zwischen zwei Teilnetzen. In der Routingtabelle wird jeweils hinterlegt, auf welchem
Weg ein anderes Gerät im Internet zu erreichen ist. Geräte, die in der Routingtabelle
eines Knotens nicht eingetragen sind, der bei der Übertragung der IP-Pakete beteiligt
ist, sind für diesen Knoten in der Regel nicht erreichbar. Technische Ansätze zur
Realisierung einer Beschränkung des Zugangs zu rechtswidrigen Inhalten im Internet
setzen daher nicht selten bei den IP-Adressen und Routern an582. Aus den
Routinginformationen der Endgeräte und Router lassen sich ein oder auch mehrere
Wege für die Zustellung der IP-Pakete – sogenannte Routen – ermitteln. Ein Router
leitet jedes empfangene IP-Paket abhängig von der aktuellen Lage im Internet und
unabhängig von anderen IP-Paketen weiter. Da IP-Pakete unabhängig voneinander
abgeschickt werden, können sie am Ziel in einer anderen Reihenfolge ankommen,
als sie abgeschickt wurden. Router in Autonomen Systemen und Router an deren
Grenzen frischen ihre Routingtabellen mittels des Border Gateway Protocol (BGP)
periodisch auf, wobei sie ihren benachbarten Routern jeweils die durch sie
erreichbaren Autonomen Systeme und damit verbunden die durch sie erreichbaren
Adressbereiche miteilen. Das Internet Protokoll selbst enthält keine Funktionen für
die Ende-zu-Ende Sicherung.
449.
Um eine Verbindung zwischen einem Absender und einem Empfänger im Internet für
eine Ende-zu-Ende-Kommunikation aufzubauen, welche die Übertragung von Daten
in beide Richtungen zur gleichen Zeit zulässt (Vollduplex), findet üblicherweise das
Transmission Control Protocol (TCP) Anwendung. TCP ist der Transportschicht im
TCP/IP-Modell zuzurechnen und ermöglicht den Aufbau einer virtuellen Verbindung
zwischen dem Quell- und dem Zielrechner583. Die TCP-Software ist üblicherweise im
Netzwerk-Protokollstack des Betriebssystems angesiedelt. Durch TCP werden die
Daten eines Anwendungsprotokolls mit einem TCP-Header versehen und können als
Datensegmente über diese virtuelle Verbindung ausgetauscht werden. Im TCPHeader sind unter anderem sowohl die Portnummer des Anwendungsprotokolls im
Quellrechner,
das
die
Daten
sendet
als
auch
die
Portnummer
des
Anwendungsprotokolls im Zielrechner, an die die Daten adressiert sind, enthalten. Mit
Hilfe
der
Portnummern
Anwendungen
auf
werden
den
die
beiden
beiden
beteiligten
miteinander
Rechnern
kommunizierenden
identifiziert584.
Die
Datensegmente werden von TCP an das Internet Protokoll übergeben, das durch
Voranstellen eines IP-Headers aus den Datensegmenten IP-Pakete bildet, die
ihrerseits
in
sogenannte
Frames
(Rahmen)
zur
Übertragung
auf
der
Netzzugangsschicht eingebettet werden. Findet auf der Netzzugangsschicht z.B.
PPP Anwendung, stellen die Frames PPP-Frames dar. Wichtige Aufgaben von TCP
582
583
584
Vgl. hierzu ausführlich Rn. 147ff. dieses Gutachtens.
Vgl. Badach, Voice over IP, S. 69.
Portnummern sind 16-Bit-Zahlen und reichen von 0 bis 65535.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
194
sind die Abstimmung der Länge der Datensegmente, die Segmentierung der zu
sendenden Daten im Quellrechner, die Garantie der Reihenfolge der Datensegmente,
die Wiederherstellung von Daten im Zielrechner durch die Zusammensetzung der
Datensegmente sowie die Aufforderung des Quellrechners zur wiederholten
Übertragung von gestörten oder verloren gegangenen Datensegmenten. Im
Gegensatz zu TCP, das ein verbindungsorientiertes Transportprotokoll darstellt,
werden z.B. durch das User Datagram Protocol (UDP) Daten verbindungslos, d.h.
ohne zuvor eine virtuelle Verbindung aufzubauen, übermittelt; UDP gibt keine
Garantie
für
die
korrekte
Übermittlung.
Wie
TCP
und
UDP
ist
allen
Transportprotokollen gemein, dass sie Verbindungen als Paare aus IP-Paketen und
Portnummern des anfragenden Rechners sowie IP-Adressen und Portnummern des
antwortenden Rechners angeben.
4.
450.
Proxy-Server
Der Begriff „Proxy“ bedeutet im Englischen Stellvertreter585. Bei einem Proxy-Server
handelt es sich um einen Dienst auf einem Rechnerknoten, der als Vermittler arbeitet,
indem er auf der einen Seite Anfragen eines Clients entgegennimmt, um sie dann
über seine eigene Adresse zur anderen Seite, einem Server, weiterzuleiten und
umgekehrt. Gegenüber dem Client verhält sich ein Proxy-Server also wie ein Server
und
gegenüber
dem
Server
wie
ein
Client.
Wird
ein
Proxy-Server
als
Netzwerkkomponente eingesetzt, bleibt die wahre Adresse des anfragenden Clients
gegenüber dem mittelbar kontaktierten Server verborgen, was eine gewisse
Anonymität schafft586. Als Verbindungsglied zwischen unterschiedlichen Netzwerken
realisiert ein Proxy-Server eine Verbindung zwischen den Kommunikationspartnern
selbst dann, wenn deren Adressen zueinander inkompatibel sind und eine direkte
Verbindung nicht möglich wäre587.
585
586
587
Lateinisch bedeutet „proximus“ der Nächste.
In de.wikipedia.org findet sich der folgende veranschaulichende Vergleich zur Beschreibung
der Funktionsweise eines Proxy-Servers: „Freunde kommen zu Besuch. Sie wollen etwas
essen, und der Gastgeber verfasst zunächst eine Liste der Bestellungen. Dann ruft er den
Pizzaservice an, gibt die Bestellung durch, nimmt die Pakete an der Tür entgegen und reicht
sie danach an seine Freunde weiter. Der Gastgeber hat sich dabei analog einem Proxy
verhalten: Er hat stellvertretend für seine Freunde den Kontakt mit dem Pizzaservice
aufgenommen. Und er hat die Pakete stellvertretend an der Tür entgegengenommen, um die
Pizzen später anhand der Liste an seine Freunde zu verteilen. Er ist in der Lage, die Ware
zuvor auf eine korrekte Lieferung hin zu überprüfen und kann, wenn er will, die Pizzen
zusätzlich garnieren (die Pakete verändern), ehe er sie weiterreicht
Der Pizzabote mag sich zwar denken, dass er all die Pizzen nicht alleine verspeisen wird,
jedoch hat er nie die Leute gesehen, für die die Pizzen tatsächlich bestimmt waren. Für ihn
war einzig und alleine der Gastgeber der Ansprechpartner (ein Stellvertreter).“ Im Internet
abrufbar unter: http://de.wikipedia.org/wiki/Proxy-Server (Abrufdatum: 22.12.2008).
Vgl. zu Proxy-Servern Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 20.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
195
451.
Ein typischer Anwendungsfall sind Proxies, die HTTP588 verstehen und in WebSzenarien zum Einsatz kommen (HTTP-Proxies). Beim Aufruf von Webseiten mit und
ohne Proxy kommen auf der Anwendungsschicht dieselben URLs589 zum Einsatz. In
der Internetschicht wird jedoch von der Anwendung eine Verbindung zum ProxyServer aufgebaut und daher eine andere Netzadresse verwandt. HTTP-Proxy-Server
erbringen
neben
dem
reinen
Weiterleiten
von
Daten
oftmals
zusätzliche
Funktionalitäten. Sie können als sogenannte HTTP-Cache-Proxies Server-Antworten
lokal zwischen speichern. Stellt ein anderer Client dieselbe Anfrage, zu der der
HTTP-Cache-Proxy bereits die Server-Antwort gespeichert hat, lässt sich die Antwort
an den Client aus den durch den Cache gespeicherten Daten generieren, ohne dass
es einer erneuten Interaktion mit dem Server bedarf. Durch den Einsatz eines HTTPCache-Proxys lässt sich zu übertragendes Datenvolumen einsparen und eine
Beschleunigung des Zugriffs auf bestimmte Webseiten erreichen590.
452.
Darüber hinaus kann ein HTTP-Proxy-Server, während er stellvertretend für den
anfragenden Client die Kommunikation mit dem Ziel führt, die übermittelten Daten
zusammenhängend
analysieren,
Anfragen
filtern
und
bei
Bedarf
beliebige
Anpassungen vornehmen, aber auch entscheiden ob und in welcher Form die
Antwort des Ziel-Servers an den anfragenden Client weitergereicht wird. Technische
Ansätze zur Realisierung einer Beschränkung des Zugangs zu rechtswidrigen
Inhalten im Internet setzen daher nicht selten Zwangs-Proxy-Server ein591.
II.
Internetdienste und Anwendungsprotokolle
453.
Anknüpfend an den vorstehend skizzierten Aufbau des Internets und dessen
Funktionsweise, werden im Folgenden kurz einige wichtige Internetdienste und
Anwendungsprotokolle erläutert, die zum Verständnis der technischen Möglichkeiten,
den Zugang auf bestimmte Daten im Internet zu beschränken, unerlässlich sind.
1.
454.
World Wide Web
Das World Wide Web (WWW) gehört zu den bekanntesten Diensten des Internets
und wird nicht selten mit dem Internet selbst gleichgesetzt. Tatsächlich nutzt das
World Wide Web allerdings nur die mit dem Internet zur Verfügung gestellten
588
589
590
591
Vgl. hierzu sogleich Rn. 456 dieses Gutachtens.
Vgl. hierzu sogleich Rn. 456 dieses Gutachtens.
Vgl. zur Funktionsweise eines HTTP-Proxy-Servers und
Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 26.
Vgl. hierzu ausführlich Rn. 171ff. dieses Gutachtens.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
eines
HTTP-Cache-Proxy
196
Kommunikationsdienste und -protokolle592. Es handelt sich bei dem World Wide Web
um ein über das Internet abrufbares Hypertext-System593.
a)
455.
Browser, Web-Server, Webseiten und HTML
Die Basisfunktionalität des World Wide Web besteht darin, dass Nutzer mittels eines
speziellen Computerprogramms, dem sogenannten Browser, Dokumente wie z.B.
Webseiten, die auf Web-Servern bereitgestellt werden, ansteuern, herunterladen und
auf ihren Rechnern betrachten können. Webseiten bestehen aus einem strukturierten
Text, in die Daten unterschiedlichster Art wie z.B. Bilder, Videos und Musikdateien
eingebunden werden können. Typisch für das World Wide Web sind Verweise (Links)
auf andere Webseiten bzw. Dokumente. Die Strukturierung der Texte, Bilder und
Hyperlinks erfolgt durch die textbasierte Auszeichnungssprache „Hypertext Markup
Language“ (HTML, dt. Hypertext-Auszeichnungssprache). HTML-Dokumente sind die
Grundlage des World Wide Web und werden von einem Browser dargestellt.
b)
456.
HTTP und URLs
Um die Webseiten und andere Daten von Web-Servern aus dem World Wide Web in
einem Browser zu laden, findet das Hypertext Transfer Protocol (HTTP) Anwendung.
HTTP ist der Anwendungsschicht des TCP/IP-Modells zugeordnet, die von einem
Browser als Anwendungsprogramm angesprochen wird. HTTP-Daten werden mittels
TCP/IP übertragen. Bei HTTP handelt es sich um ein reines Anfrage/AntwortProtokoll. Der Client sendet eine Anfrage an den Server, auf die der Server antwortet,
womit das Protokoll abgeschlossen ist. Für das „Web-Surfen“ bedeutet dies, dass
seitens des Browsers an einen Web-Server wegen einer bestimmten Webseite eine
Anfrage gesendet wird, die dieser mit der Übermittlung des HTML-Textes der
angefragten Webseite beantwortet. Die Anfrage wird immer durch den Client initiiert;
der Web-Server wird nie den Browser kontaktieren594.
457.
Grundsätzlich gliedern sich HTTP-Anfragen und -Antworten in einen Kopf- und in
einen Datenteil. Die erste Zeile einer HTTP-Anfrage beschreibt die Art der Anfrage
und die Adresse der Daten, die angefragt werden. Die Adresse wird durch einen
Uniform Resource Identifier (URI) angegeben, eine Zeichenfolge, die mit Hilfe eines
definierten Schemas eine Ressource eindeutig identifiziert. Im Bereich des WebSurfens gelangen zur Adressierung von Webseiten als Unterart des URI sogenannte
592
593
594
Vgl. oben Rn. 444ff. dieses Gutachtens.
Hypertext ist eine multilineare Organisation von Objekten, deren netzartige Struktur durch
logische Verbindungen (sogenannte Hyperlinks) zwischen Wissenseinheiten (Knoten, z.B.
Texten oder Textteilen) hergestellt wird.
Vgl. zu HTTP Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 24ff.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
197
Uniform Resource Locator (URLs) zur Anwendung595. Eine URL kann folgende
Elemente enthalten:
http://name:[email protected]:80/demo.cgi?land=de&stadt=aa#abschnitt1
│
│
│
│
│
│
│
│
│
│
│
Host
│
Pfad
Query
Anker
│
│
Passwort
│
Benutzer
Port
Protokoll
„http“ gibt das verwendete Protokoll an. Falls erforderlich, kann ein Login bestehend
aus einem Benutzernamen und einem Passwort mit übermittelt werden, deren
Angabe vor der Internet-Adresse des Hosts erfolgt. Die Angabe der Internet-Adresse
des Hosts erfolgt regelmäßig durch Angabe des DNS-Namens 596 des Hosts, kann
aber grundsätzlich auch durch Angabe der IP-Adresse erfolgen. Im Anschluss an die
Angabe der Internet-Adresse des Hosts folgt die Angabe der Portnummer. Die
Standardportnummer für HTTP ist 80. Durch den Pfad wird eine bestimmte Datei
oder ein bestimmtes Verzeichnis auf dem Web-Server beschrieben. Die URL kann im
HTTP-Protokoll nach der eigentlichen Adresse – getrennt durch ein Fragezeichen –
den query string enthalten. Damit können zusätzliche Informationen übertragen
werden, die serverseitig Variablen zugeordnet und weiterverarbeitet werden. Ein
Anker (Fragment) ist eine Sprungmarke innerhalb eines HTML-Dokuments.
458.
In früheren Zeiten war einer IP-Adresse maximal einem DNS-Namen zugeordnet. IPAdressen sind jedoch begrenzt und damit ein wertvolles Gut. Moderne Web-Server
können mehrere DNS-Namen unter einer IP-Adresse verwalten, sodass unter
derselben IP-Adresse mehrere DNS-Namen bedient werden können. Bei diesem als
virtuelles Hosting bezeichneten Verfahren werden einer IP-Adresse mehrere
virtuelle Hosts zugewiesen. Hierzu lässt sich im Kopf einer HTTP-Anfrage die Host
Variable durch den DNS-Namen der im Web-Browser eingegebenen
URL
bestimmen. Welche Webseite von dem Web-Server an den Client gesendet wird,
erfolgt nach Auswertung der Host Variablen597.
2.
459.
Domain Name System
Wie vorstehend unter Randnummer 447 dieses Gutachtens gezeigt, operieren die
Protokolle auf der Internetschicht auf der Basis von IP-Adressen, die aus langen
Zahlen bestehen. Es bereitet freilich enorme Probleme, müsste man sich diese
Zahlen jeweils einzeln merken, um auf einen Inhalt im Internet, z.B. auf eine
595
596
597
Vgl. Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 25.
Vgl. hierzu sogleich Rn. 459ff. dieses Gutachtens.
Vgl. Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 25.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
198
Webseite, zugreifen zu können oder um jemandem eine E-Mail zu übermitteln. Um
dieses Problem zu bewältigen, wird im Internet das Domain Name System (DNS)
genutzt.
460.
Das DNS ist einer der wichtigsten Dienste im Internet. Es ermöglicht dem Nutzer bzw.
der Anwendung, symbolische Namen – sogenannte Domainnamen oder Hostnamen
(DNS-Namen) – in IP-Adressen umzusetzen, die von TCP598 und IP599 verarbeitet
werden können. Seine Hauptaufgabe ist die Beantwortung von Anfragen zur
Namensauflösung. In Analogie zu einer Telefonauskunft soll DNS bei Anfrage eines
DNS-Namens als Antwort die zugehörige IP-Adresse mitteilen („forward lookup“). Der
DNS-Name entspricht dabei dem Namen des in das Telefonbuch eingetragenen
Teilnehmers, während die IP-Adresse dessen Telefonnummer repräsentiert. Mit dem
DNS ist auch eine umgekehrte Auflösung von IP-Adressen in Namen („reverse
lookup“) möglich. In Analogie zum Telefonbuch lässt sich dies mit einer Suche nach
dem Namen eines Teilnehmers zu einer bekannten Rufnummer vergleichen, was
einer Inverssuche entspricht.
461.
Das DNS ist ein hierarchisches, baumförmiges Datenbank-System mit duplizierten
Wurzeln (Root-Servern), das aus tausenden von weltweit dezentral betriebenen,
vernetzten Nameservern (DNS-Servern) besteht und den Namensraum des Internets
verwaltet. Dieser Namensraum ist in so genannte Zonen unterteilt, für die jeweils
unabhängige Administratoren zuständig sind. Die einzelnen Hierarchieebenen
spiegeln sich auch in den Domain- bzw. Hostnamen wieder. Sie werden dort durch
einen „.“ angegeben. Die oberste Ebene – die „Wurzel“ – hat per definitionem keinen
Wurzelnamen600. Die erste Ebene, z.B. „.de“ oder „.com“ wird als sogenannte TopLevel-Domain bezeichnet, an die sich eine Second-Level-Domain anschließt. Zur
logischen und physischen Trennung von Diensten innerhalb einer Second-LevelDomain werden traditionell Third-Level-Domains, z.B. „www.example.com“ für den
Web-Server oder „mail.example.com“ für den Mail-Server, verwendet. Das DNS ist
wegen seiner bedeutenden Funktion für das Internet ausfallsicher, mehrfach
redundant und weltweit verteilt realisiert worden601. DNS wird der Anwendungsschicht
im TCP/IP-Modell zugeordnet.
462.
Im DNS existiert für jeden DNS-Namen ein sogenannter autoritativer DNS-Server. Ein
autoritativer DNS-Server ist für einen Teil des DNS-Namensraums verantwortlich. Für
diesen als „Zone“ bezeichneten Teil des DNS-Namensraums besitzt der autoritative
598
599
600
601
Vgl. zu TCP oben Rn. 449 dieses Gutachtens.
Vgl. zu IP oben Rn. 447 dieses Gutachtens.
Der einen vollständigen Domainnamen eigentlich abschließende Punkt kann daher bei
Eingabe des vollständigen Domainnamens – des Fully Qualified Domain Name –
weggelassen werden.
Vgl. Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 16.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
199
DNS-Server „Autorität“602. Er erhält seine Informationen aus „erster Hand“, d.h.
beispielsweise von dem Inhaber des DNS-Namens oder dem Provider, bei dem der
DNS-Name registriert wurde. Nicht-autoritative DNS-Server hingegen verschicken nur
Informationen, die sie in der Regel von anderen DNS-Servern – gleichsam „aus
zweiter oder dritter Hand“ – erhalten haben. Nicht-autoritative DNS-Server können
DNS-Einträge zwischenspeichern (cachen), um sie bei einer erneuten Anfrage
schneller ausliefern zu können603.
463.
Die Auflösung eines DNS-Namens auf Client-Seite erfolgt über sogenannte
Resolver. Bei Resolvern handelt es sich typischerweise um einen Bestandteil des
Betriebssystems. Die Übermittlung von DNS-Namensanfragen erfolgt in der Regel
mittels des verbindungslosen Transportprotokolls UDP über den standardisierten Port
53604.
464.
Ursprünglich sollten die Einträge im DNS lange Gültigkeit haben und manuell
eingepflegt werden. Es vergeht jedoch ein Zeitraum von bis zu mehreren Tagen, bis
sich die Informationen über geänderte Einträge im gesamten Internet verbreitet
haben. Um dieses Problem zu lösen, sollen durch Dynamisches DNS (DynDNS) die
Rechner automatisch die aktuell gültige IP-Adresse für den ihnen zugeordneten DNSNamen an einen entsprechenden DynDNS-Server melden. Die DynDNS-Einträge
sind als nur kurzzeitig gültig markiert, sodass die DNS-Server auf den verschiedenen
Hierarchieebenen häufig eine Aktualisierung der bei ihnen zwischengespeicherten
Einträge beim DynDNS anfordern. DynDNS bietet z.B. privaten Nutzern, die
typischerweise mit einer Wählverbindung – analog, ISDN beziehungsweise DSL –
über ihre Access-Provider mit dem Internet verbunden sind605, von ihnen betriebene
Server dauerhaft erreichbar zu machen. Die Nutzer erhalten in der Regel bei jeder
neuen Einwahl in das Internet von ihren Access-Providern eine neue IP-Adresse
(dynamische IP-Adresse) zugeteilt, sodass sich bei jeder neuen Einwahl die IPAdresse, die den Servern der privaten Nutzer von ihren Access-Providern zugeordnet
werden, ändert. DynDNS ermöglicht hierbei, dass die Server der Nutzer dem
DynDNS-Server bei jeder neuen Einwahl in das Internet die jeweils neue IP-Adresse
mitteilt606.
465.
Technische Ansätze zur Realisierung einer Beschränkung des Zugangs zu
rechtswidrigen Inhalten im Internet setzen daher nicht selten bei DNS-Servern an607.
602
603
604
605
606
607
Vgl. Badach, Voice over IP, S. 84.
Vgl. zur Funktionalität von DNS-Servern Pfitzmann/Köpsell/Kriegelstein, Technisches
Gutachten, S. 16f.
Vgl. zu Resolver Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 18.
Vgl. oben Rn. 446 dieses Gutachtens.
Vgl. zum DynDNS Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 17f.
Vgl. hierzu ausführlich Rn. 160ff. dieses Gutachtens.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
200
III.
Access-, Content- und Host-Provider
466.
Auf der Basis der vorstehenden technischen Ausführungen, lassen sich die
regelmäßig jeweils von Access-, Content- und Host-Providern erbrachten Dienste
einordnen.
1.
467.
Access-Provider
Gewöhnlich werden mit dem Begriff „Access-Provider“ jene Entitäten beschrieben,
die für Dritte den Zugang zum Internet ermöglichen und den Transport von IPPaketen auf der Internetschicht des TCP/IP-Protokolls verwirklichen. Insoweit ließe
sich auch der noch präzisere Begriff „IP-Pakettransport-Provider“ verwenden608. Nicht
selten findet sich in der Praxis für die Beschreibung des Zugangsvermittlers zum
Internet auch der weite Begriff des „Internet-Service-Providers“. Teilweise werden
unter den Begriff „Access-Provider“ zusätzlich solche Entitäten verstanden, die im
Rahmen der Kommunikation über das Internet die Übertragung der Bits auf den
unteren Kommunikationsschichten – im TCP/IP-Modell auf der Netzzugangsschicht –
für Dritte verantwortlich realisieren (auch als „Bittransport-Provider (Carrier)“
bezeichnet)609.
468.
Im Rahmen des vorliegenden rechtlichen Gutachtens wird der Begriff „AccessProvider“ dem verbreiteten Sprachgebrauch folgend für diejenigen Entitäten
verwendet, die – neben möglichen weiteren Diensten – jedenfalls Dritten den Zugang
zum Internet ermöglichen und den Transport von IP-Paketen auf der Internetschicht
des TCP/IP-Protokolls realisieren.
2.
469.
„Content-Provider“
Wie in den vorstehenden Ausführungen beschrieben, können über das World Wide
Web auf Web-Servern gespeicherte Daten unterschiedlichster Art, seien es Texte,
Musik, Videos usw., die z.B. in Webseiten eingebunden sind, mittels eines Browsers
heruntergeladen und angesehen bzw. angehört werden. Zur übergreifenden
Beschreibung dieser Daten, losgelöst von ihrer konkreten Natur, wird in der Praxis
der
abstrakte
Begriff
„Inhalte“
bzw.
englisch
„content“
verwendet.
Diesem
Sprachgebrauch wird in dem vorliegenden Gutachten gefolgt. Derjenige, der
unmittelbar Inhalte, die z.B. über das World Wide Web abrufbar sind, bereitstellt, wird
608
609
Vgl. Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 21.
Vgl. Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 21.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
201
gewöhnlich
als
„Inhalteanbieter“
bzw.
im
Englischen
als
„Content-Provider“
bezeichnet. In dem vorliegenden Gutachten wird insoweit der Begriff des „ContentProviders“ verwendet.
470.
Im Hinblick auf die Beurteilung der Haftung für rechtsverletzende bzw. rechtswidrige
Inhalte im Internet versteht sich von selbst, dass Content-Provider für die der
Öffentlichkeit zugänglich gemachten rechtverletzenden bzw. rechtswidrigen Inhalte
umfassend sowohl jugendmedienschutzrechtlich als auch zivil- und strafrechtlich
verantwortlich sind. Unterlassungs-, Beseitigungs- und Schadensersatzansprüche
wegen der rechtswidrigen Inhalte richten sich vor diesem Hintergrund zunächst stets
unmittelbar an Content-Provider.
3.
471.
„Host-Provider“
Damit Inhalte z.B. über das World Wide Web von Nutzern, namentlich von deren
Rechnern aus, mittels des Internets abgerufen, angesehen bzw. angehört werden
können, bedarf es eines Servers, auf dem die von den Content-Providern
bereitgestellten Inhalte gespeichert und von dem aus die Inhalte durch das Internet
an anfragende Rechner übermittelt werden können sowie weiterer hiermit im
Zusammenhang stehender Dienste. Der Rechner, auf dem mittels bestimmter
Software das Bereithalten der Inhalte zum Abruf – dem „Server“ bzw. der
Serversoftware – realisiert wird, wird in der Fachsprache als „Host“ bezeichnet. In der
Praxis wird als „Server“ nicht nur die eigentliche Serversoftware, sondern darüber
hinausgehend auch die Hardware bezeichnet, auf der eine Software im Rahmen des
Client-Server-Konzepts
abläuft.
Derjenige,
der
einem
Content-Provider
die
erforderliche Hardwareplattform einschließlich der insoweit erforderlichen Dienste zur
Verfügung stellt, wird als allgemein als „Hoster“610 bzw. „Host-Provider“ bezeichnet 611.
472.
„Hosting“
umfasst
dabei
zahlreiche
sehr
unterschiedliche
Tätigkeiten
und
Geschäftsmodelle. Zum Hosting gehört nicht nur das Hosten von Webseiten, sondern
jeder Sachverhalt, in denen Informationen von Dritten gespeichert werden, wie
beispielsweise Schwarze Bretter (sogenannte Bulletin Boards), Chatrooms612,
Plattformen für user generated content, Online-Marktplätze usw.
610
611
612
Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 21.
Vgl. zu den in diesem Zusammenhang auch sonst noch verwendeten Begriffen Schmidt, Die
Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet unter besonderer Berücksichtigung
des Europäischen Gemeinschaftsrechts, S. 16.
Vgl. „Erster Bericht über die Anwendung der Richtlinie 2000/31/EG des Europäischen
Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste
der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im
Binnenmarkt (Richtlinie über den elektronischen Geschäftsverkehr)“ vom 21. November 2003,
KOM(2003) 702 endgültig, S. 14 Fn. 64.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
202
Literaturverzeichnis
Ahrens, Hans-Jürgen, 21 Thesen zur Störerhaftung im UWG und im Recht des geistigen
Eigentums, in: WRP 2007, S. 1281.
Ahrens, Hans-Jürgen, Störerhaftung als Beteiligungsform im Deliktsrecht, in: Festschrift für
Canaris 2007, S. 3.
Arndt, Hans- Wolfgang/ Fetzer,
Thomas/ Scherer,
Telekommunikationsgesetz Kommentar, Berlin 2008,
[zitiert: (Bearb.) in Arndt/Fetzer/Scherer].
Joachim
(Hrsg.),
TKG
Bäcker, Kerstin, Starkes Recht und schwache Durchsetzung, in: ZUM 2008, S. 391.
Badach, Anatol, Voice over IP, 2. Aufl., München 2005.
BERR (Department for Business Enterprise & Regulatory Reform), Consultation on
legislative options to address illicit Peer-to-Peer (P2P) File-Sharing, Juli 2008.
Billmeier, Eva, Die Düsseldorfer Sperrungsverfügung, Berlin 2007.
Degen, Thomas, Freiwillige Selbstkontrolle der Access-Provider, Stuttgart 2007.
Dietlein, Johannes/ Heinemann, Jan, Intervention im Internet – Rechtsfragen der Sperrung
des Zugangs zu rechtsextremistischen Internetseiten, Jahrbuch der Heinrich-HeineUniversität
Düsseldorf,
abrufbar
unter:
http://www.uniduesseldorf.de/home/Jahrbuch/2003/Dietlein (Abrufdatum: 22.12.2008).
Dietlein, Johannes/ Heinemann, Jan, Ordnungsrecht und Internetkriminalität, in: K&R 2004,
S. 418.
Döring, Reinhard, Die zivilrechtliche Inanspruchnahme des Access-Providers
Unterlassung bei Rechtsverletzungen auf fremden Webseiten, in: WRP 2008, S. 1155.
auf
Döring, Reinhard, Die Haftung für eine Mitwirkung an Wettbewerbsverstößen nach der
Entscheidung des BGH ''Jugendgefährdende Medien bei eBay'', in: WRP 2007, S.1131.
Dreier, Thomas/Schulze, Gernot, UrhG Kommentar, 3. Aufl., München 2008.
Drews, Bill/Wacke, Gerhard/Vogel, Klaus/Martens, Wolfgang, Gefahrenabwehr II.
Allgemeines Polizeirecht (Ordnungsrecht) des Bundes und der Länder, 9. Aufl., Köln 1985.
Ehret, Susanne, Internet-Auktionshäuser auf dem haftungsrechtlichen Prüfstand, in: CR
2003, S. 754.
Frey, Dieter/Rudolph, Matthias, Der Jugendmedienschutz-Staatsvertrag im Lichte des
Gemeinschaftsrechts, in: ZUM 2008, S. 564.
Frey, Dieter/Rudolph, Matthias, Rechtsgutachten zur Evaluierung des JugendmedienschutzStaatsvertrags, abrufbar unter: http://www.bvdw.org, Stand: Oktober 2007.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
203
Frey, Peer-to-Peer Filesharing, das Urheberrecht und die Verantwortlichkeit von
Diensteanbietern am Beispiel Napster Inc. im Lichte des US-amerikanischen- und des EGRechts, ZUM 2001, S. 466.
Freytag, Stephan M., Haftung im Netz, München 1999.
Fülbier, Ulrich, Web 2.0 – Haftungsprivilegierungen bei MySpace und YouTube, in: CR 2007,
S. 515.
Geppert, Martin/Piepenbrock, Hermann-Josef/Schütz, Josef
Kommentar, Telekommunikationsgesetz, 2. Aufl., München 2006,
[zitiert: (Bearb.) in Beck TKG-Komm].
u.a.,
Beck’scher
TKG
Germann, Michael, Gefahrenabwehr und Strafverfolgung im Internet, 1. Aufl., Berlin 2000.
Gey, Michael, Zivilrechtliche Haftung von Access-Providern bei Zugangsstörungen, in: K&R
2005, S. 120.
Gloy, Wolfgang/Loschelder, Michael (Hrsg.), Handbuch des Wettbewerbsrechts, München,
Stand: Dezember 2004,
[zitiert: (Bearb.) in Gloy/Loschelder].
Greiner, Arved, Die Verhinderung verbotener Internetinhalte im Wege polizeilicher
Gefahrenabwehr, 1. Aufl., Hamburg 2001.
Hackbarth, Ralf, Anmerkung zu OLG München: Störer im Internet, Urteil vom 26. Februar
1998, Az.: 29 U 4466/97, in: CR 1998, S. 302.
Harte-Bavendamm, Hennig/Henning-Bodewig, Frauke, UWG-Kommentar, 1. Aufl., München
2004,
[zitiert: (Bearb.) in Harte-Bavendamm/Henning-Bodewig].
Härting, Niko, Anmerkung zu BGH: Vertrieb jugendgefährdender Medien über
Internetauktionsplattformen, Urteil vom 12. Juli 2007, Az.: I ZR 18/04, in: CR 2007, S. 734.
Hartstein, Reinhard/Ring, Wolf-Dieter/Kreile, Johannes/Dörr, Dieter/Stettner, Rupert,
Jugendmedienschutz-Staatsvertrag, Kommentar, Heidelberg/München/Landsberg/Berlin,
Stand: 34. Ergänzungslieferung Oktober 2008,
[zitiert: (Bearb.) in Hartstein/Ring/Kreile/Stettner, JMStV].
Hartstein, Reinhard/Ring, Wolf-Dieter/Kreile, Johannes/Dörr, Dieter/Stettner, Rupert,
Rundfunkstaatsvertrag, Kommentar, Heidelberg/München/Landsberg/Berlin, Stand: 34.
Ergänzungslieferung Oktober 2008,
[zitiert: (Bearb.) in Hartstein/Ring/Kreile/Stettner, RStV].
Heermann, Peter/ Hirsch, Günter (Hrsg.), Münchener Kommentar zum Lauterkeitsrecht, 1.
Aufl., München 2006,
[zitiert: (Bearb.) in MüKo, Lauterkeitsrecht].
Hefermehl, Wolfgang/Köhler, Helmut/Bornkamm, Joachim, Gesetz gegen den unlauteren
Wettbewerb UWG, 2. Aufl., München 2008,
[zitiert: (Bearb.) in Hefermehl/Köhler/Bornkamm].
Hoeren, Thomas, Internet Governance, in: NJW 2008, S. 2615.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
204
Hoeren, Thomas, Das Telemediengesetz, in: NJW 2007, S. 801.
Hoeren, Thomas, Unterlassungsansprüche gegen Host Provider – die Rechtslage nach dem
Ricardo-/Rolex-Urteil des BGH, in: Festschrift für Eisenhardt 2007, S. 243.
Hoeren, Thomas/Sieber, Ulrich (Hrsg.), Handbuch Multimedia Recht, München, Stand:
Oktober 2007,
[zitiert: (Bearb.) in Hoeren Sieber].
Hoeren, Thomas, Anmerkung zu OLG Köln: Rolexurteil, in: MMR 2002, S. 113.
Hoffmann, Helmut, Die Entwicklung des Internet-Rechts bis Mitte 2008, in NJW 2008, S.
2624.
Holznagel, Daniel, Zur Providerhaftung – Notice and Take-Down in § 512 U.S. Copyright Act,
in: GRUR Int 2007, S. 971.
Hornig,
Michael,
Möglichkeiten
des
Ordnungsrechts
rechtsextremistischer Inhalte im Internet, in: ZUM 2001, S. 846.
bei
der
Bekämpfung
Intveen, Michael/Lohmann, Lutz, Wonach richtet sich die Providerhaftung und welche
vertraglichen Möglichkeiten zur Beschränkung gibt es noch?..., in: ITRB 2002, S. 210.
Jüngel, Marc/Geißler,Tim, Der neue Auskunftsanspruch aus § 101
Berücksichtigung der bisherigen Rechtsprechung, in: MMR 2008, S. 787.
UrhG
unter
Jürgens, Uwe/Veigel, Ricarda, Zur haftungsminimierenden Gestaltung von „User Generated
Content“ – Angeboten, in: AfP 2007 S. 181.
Jürgens, Uwe/Köster, Oliver; Die Haftung von Webforen für rechtsverletzende Einträge, in:
AfP 2006, S. 219.
Jürgens, Uwe, Von der Provider- zur Provider- und Medienhaftung, in: CR 2006 S.188.
Kitz, Volker, Rechtsdurchsetzung im geistigen Eigentum, in: NJW 2008, S. 2374.
Köhler, Helmut, „Täter“ und „Störer“ im Wettbewerbs- und im Markenrecht, in: GRUR 2008,
S. 1.
Knupfer, Jörg, Anmerkung zu LG Frankfurt/M.: Störerhaftung, in: MMR 2008, S. 348.
Köster, Oliver/ Jürgens, Uwe, Anmerkung zu BGH: Jugendgefährdende Medien bei eBay, in:
MMR 2007, S. 639.
Ladeur, Karl-Heinz, Die gemeinsame „Clearing-Stelle“ von Rechteinhabern und Providern Ein neues institutionelles Modell zur Abstützung des Auskunftsanspruchs aus § 101 Abs. 2
UrhG n.F. im Vorfeld der gerichtlichen Durchsetzung, in: K & R 2008, S. 650.
Larenz, Karl/Canaris, Claus-Wilhelm, Methodenlehre der Rechtswissenschaft, 3. Aufl., Berlin
1995.
Lehmann, Cornelius, Zur Störerhaftung von Online-Auktionshäusern, in: WRP 2003, S.1058.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
205
Lehmann, Matthias/Rein, Christian A., eBay: Haftung des globalen Basars zwischen
Gemeinschaftsrecht und BGH, in: CR 2008, S. 97.
Lehment, Cornelis, Anmerkung zum BGH-Urteil „Internetversteigerung II“, in: GRUR 2007, S.
713.
Leible, Stefan/Sosnitza, Olaf, Haftung von Internet-Auktionshäusern - reloaded, in: NJW
2007, S.3324.
Leible, Stefan/Sosnitza, Olaf, „3… 2… 1… meins!“ und das TDG, in: WRP 2004, S. 592.
Leible, Stefan/Sosnitza, Olaf, Neues zur Störerhaftung von Internet-Auktionshäusern, in:
NJW 2004, S. 3225.
Leistner, Matthias/ Stang, Felix, Die Neuerung der wettbewerbsrechtlichen Verkehrspflichten,
in: WRP 2008, S. 533.
Libertus, Michael/Schneider, Axel, Die Anbieterhaftung
Kommunikationsplattformen, in: CR 2006, S. 626.
bei
internetspezifischen
Lober, Andreas/ Karg, Tanja, Unterlassungsansprüche wegen User Generated Content
gegen Betreiber virtueller Welten und Online Spiele, in: CR 2007, S. 647.
Löffler, Presserecht, Kommentar, 4. Aufl., München 2006,
[zitiert: (Bearb.) in Löffler].
Mayer, Patrick G., Das Internet im öffentlichen Recht, 1. Aufl., Berlin 1999.
Ministère de la Culture et de la Communication République Française, Présentation du projet
de loi Création et Internet, 18. Juni 2008.
Neubauer, Mathias, Haftung der Betreiber von Internet-Auktionsplattformen für (marken-)
rechtsverletzende Inhalte Dritter, in: K&R 2004, S. 482.
Nordemann, Jan Bernd/ Dustmann, Andreas, To Peer Or Not To Peer, in: CR 2004, S. 380.
Osthaus, Wolf, Fighting Piracy and Counterfeiting in the Light of the European Principles of
eCommerce – The eBay Strategy and Experience, in: GRUR Int. 2007, S. 644.
Palandt, Otto, Bürgerliches Gesetzbuch, Kommentar, 67. Aufl. München 2008,
[zitiert: (Bearb.) in Palandt]
Pankoke, Stefan L., Beweis- und Substanziierungslast im Haftungsrecht der
Internetprovider, in: MMR 2004, S. 211.
Pankoke, Stefan L., Von der Presse- zur Providerhaftung, in: CR 2002, S. 777.
Pfitzmann, Andreas/Köpsell, Stefan/Kriegelstein, Thomas, Sperrverfügungen gegen AccessProvider Technisches Gutachten, im Auftrag der KJM, Technische Universität Dresden 2008.
Rachlock, Jana, Anmerkung zu LG Hamburg: Störerhaftung des Betreibers einer
Internetauktionsplattform, Urteil vom 04.01.2005 Az.: 312 O 753/04, in: MMR 2005, S. 328.
Rössel, Markus/Kruse, Wilhelm, Schadensersatzhaftung bei Verletzung von Filterpflichten,
in: CR 2008, S. 35.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
206
Rössel, Martina/Rössel, Markus, Filterpflichten des Providers, in: CR 2005, S. 809.
Roßnagel, Alexander, Recht der Multimedia Dienste, Kommentar zum IuKDG und zum
MDStV, München, Stand: 8. Ergänzungslieferung Januar 2008,
[zitiert: (Bearb.) in Roßnagel].
Rücker, Daniel, Notice an take down-Verfahren für die deutsche Providerhaftung?, in: CR
2005, S. 347.
v.Savigny, Friedrich-Carl, System des heutigen römischen Rechts, Bd. I, Berlin 1840.
Schaar, Peter, Stellungnahme zum Regierungsentwurf eines Gesetzes zur Verbesserung
der Durchsetzung von Rechten des geistigen Eigentums (BT-Drs. 16/5048), S. 6., Bonn 18.
06. 2007.
Scheurle, Klaus-Dieter/Mayen, Thomas, Telekommunikationsgesetz Kommentar, 2. Aufl.,
München 2008
[zitiert: (Bearb.) in Scheurle/Mayen].
Schmidt, Stephan, Die Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet unter
besonderer Berücksichtigung des Europäischen Gemeinschaftsrechts, Frankfurt a.M. 2005.
Schmitz,
Peter/Dierking,
Laura,
Inhalteund
Störerverantwortlichkeit
Telekommunikations- und Telemediendiensten, in: CR 2005, S. 420.
bei
Schnabel, Christoph, ''Porn not found'' - Die Arcor-Sperre, in: K&R 2008, S. 26.
Scholz, Rainer/Liesching, Marc, Jugendschutz, 4. Aufl., München 2004.
Schöttle, Hendrik, Sperrungsverfügungen im Internet: machbar und verhältnismäßig?, in:
K&R 2007, S. 366.
Schricker, Gerhard, Urheberrecht, Kommentar, 3. Aufl., München 2006,
[zitiert: (Bearb.) in Schricker].
Schuster, Fabian/Schütze, Marc/Schulze zur Wiesche, Jens/Kemper, Birgit/Salevic,
Marc/Dierking, Laura, Entwicklung des Internet-, Multimedia- und Telekommunikationsrechts
2006, in: MMR Beilage 5/2007.
Schütz, Raimund, Kommunikationsrecht, München 2005.
Schwarz, Mathias/ Poll, Karolin, Haftung nach TDG und MDStV, in: JurPC Web-Dok.
73/2003, Abs. 1-154.
Sessinghaus, Karel, BGH-„Internet-Versteigerung“ – ein
Ablenkungsmanöver?, in: WRP 2005, S. 697.
gemeinschaftsrechtswidriges
Sieber, Ulrich/Nolde, Malaika, Sperrverfügungen im Internet: Nationale Rechtsdurchsetzung
im globalen Cyberspace?, 1. Aufl., Berlin 2008.
Sievers, Malte, Der Schutz der Kommunikation im Internet durch Art. 10 des Grundgesetzes,
1. Aufl., Baden-Baden 2003.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
207
Smid, Jörg F., Anmerkung zu LG Frankenthal, Urteil vom 16.05.2006, K&R 2006 S. 358.
Sobola, Sabine/ Kohl, Kathrin, Haftung von Providern für fremde Inhalte, in: CR 2005, S.
443.
Sosnitza, Olaf, Der Gesetzesentwurf zur Umsetzung der Richtlinie über unlautere
Geschäftspraktiken, in: WRP 2008, S. 1014.
Spindler, Gerald, Der Auskunftsanspruch gegen Verletzer und Dritte im Urheberrecht nach
neuem Recht, in: ZUM 2008 S. 640.
Spindler, Gerald, Anmerkung zu Urteil EuGH „Promusicae/Telefónica“ ''Die Tür ist auf'' Europarechtliche Zulässigkeit von Auskunftsansprüchen, in: GRUR 2008, S. 574.
Spindler, Gerald/Schuster, Fabian, Recht der elektronischen Medien, 1. Aufl., München
2008,
[zitiert: (Bearb.) in Spindler/Schuster].
Spindler, Gerald, Anmerkung zu BGH: Internet-Versteigerung II, in: MMR 2007, S. 511.
Spindler, Gerald, Das neue Telemediengesetz – Konvergenz in sachten Schritten, in: CR
2007 S. 239.
Spindler,
Gerald/Schmitz,
Peter/Geis,
Ivo,
TDG
Teledienstedatenschutzgesetz Signaturgesetz, München 2004,
[zitiert: (Bearb.) in Spindler/Schmitz/Geis].
Teledienstegesetz
Spindler, Gerald/Volkmann, Christian, Die zivilrechtliche Störerhaftung der Internet-Provider,
in: WRP 2003, S. 1.
Spindler, Gerald/Volkmann, Christian, Die öffentlich-rechtliche Störerhaftung der AccessProvider, in: K&R 2002, S. 398.
Spindler, Gerald, Das Gesetz zum elektronischen Geschäftsverkehr – Verantwortlichkeit der
Diensteanbieter und Herkunftslandprinzip, in: NJW 2002, S. 921.
Stadler, Thomas, Proaktive Überwachungspflichten der Betreiber von Diskussionsforen im
Internet, in: K&R 2006, S. 253.
Stadler, Thomas, Haftung für Informationen im Internet, 2. Aufl., Berlin 2005.
Stadler, Thomas, Sperrungsverfügung gegen Access-Provider, in: MMR 2002, S. 343.
Strömer,
Tobias
H./Grootz,
Andreas,
Internet-Foren:
„BetreiberKenntnisverschaffungspflichten“ – Wege aus der Haftungsfalle, in: K&R 2006, S. 553.
und
Tettenborn,Alexander/Bender, Gunnar/Lübben, Natalie/Karenfort, Jörg, Rechtsrahmen für
den elektronischen Geschäftsverkehr, in: K&R 2001, Beilage zu Heft 12, S. 27.
Ufer, Frederic, EDITORIAL Wenn sich zwei streiten, haftet der Dritte, in: MMR 2008, S. 69.
Vassilaki, Irini, Anmerkung zu OVG Münster, Beschluss vom 19. März 2003, Az.: 8 B
2567/02, in: CR 2003, S. 367.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
208
Volkmann, Christian, Verkehrspflichten für Internet-Provider, in: CR 2008, S. 232.
Volkmann, Christian, Aktuelle Entwicklungen in der Providerhaftung im Jahr 2006, in: K&R
2007, S. 289.
Volkmann, Christian, Aktuelle Entwicklungen in der Providerhaftung im Jahr 2005, in: K&R
2006, S. 245.
Volkmann, Christian, Der Störer im Internet, 1. Aufl., München 2005.
Wilhelmi, Rüdiger, Das gewerbliche Ausmaß als Voraussetzung der Auskunftsansprüche
nach dem Durchsetzungsgesetz, in: ZUM 2008, S. 942.
Witte, Andreas, IT-Rechtsfragen aus der Praxis; Störerhaftung im Internet, in: ITRB 2007, S.
87.
Zimmermann, Andreas, Polizeiliche Gefahrenabwehr und das Internet, in: NJW 1999,
S. 3145.
Entscheidungsverzeichnis
Bundesverfassungsgericht
Beschluss vom 11. März 2008, Az.: 1 BvR 256/08 – Vorratsdatenspeicherung.
Urteil vom 27. Februar 2008, Az.: 1 BvR 370/07 in: auszugsweise abgedruckt MMR 2008, S.
308.
Beschluss vom 13. Juni 2007, Az.: 1 BvR 1550/03 u.a., in: NJW 2007, S. 2464.
Beschluss vom 4. Dezember 2006, Az.: 1 BvR 1200/04 – Organisationsverschulden, GRUR
2007, S. 618.
Beschluss vom 04. April 2006, Az.: 1 BvR 518/02, in: BVerfGE 115, Nr. 320.
Urteil vom 23. November 2005, Az.: 2 BvR 2099/04, in: BVerfGE 115, Nr. 166.
Urteil vom 27. Juli 2005, Az.: 1 BvR 668/04, in: BVerfGE 113, Nr. 348.
Beschluss vom 22. März 2005, Az.: 1 BvR 2357/04, in: BVerfGE 112, Nr. 284.
Beschluss vom 03. März 2004, Az.: BvF 3/92, in: BVerfGE 110, Nr. 33.
Urteil vom 12. März 2003, Az.: 1 BvR 330/96, 348/99, in: BVerfGE 107, Nr. 299.
Beschluss vom 9. Oktober 2002, Az.: 1 BvR 1611/96, 805/98, in: BVerfGE 106, Nr. 28.
Urteil vom 22. November 2000, Az.: 1 BvR 775/66, in: BVerfGE 102, Nr. 254.
Urteil vom 14. Juli 1999, Az.: 1 BvR 2226/94, 2420, 2437/95, in: BVerfGE 100, Nr. 313.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
209
Beschluss vom 20. Oktober 1992, Az.: 1 BvR 698/89, in: BVerfGE 87, Nr. 209.
Beschluss vom 25. März 1992, Az.: 1 BvR 1430/88, in: BVerfGE 85, Nr. 386.
Beschluss vom 27. November 1990, Az.: 1 BvR 402/87, in: BVerfGE 83, Nr. 130.
Beschluss vom 20. Juni 1984, Az.: 1 BvR 1494/78, in: BVerfGE 67, Nr. 157.
Beschluss vom 04. Mai 1983, Az.: 1 BvL 46, 47/80, in: BVerfGE 64, Nr. 72.
Beschluss vom 31. Januar 1973, Az.: 2 BvR 454/71, in: BVerfGE 34, Nr. 238.
Beschluss vom 07. Juli 1971, Az.: 1 BvR 775/66, in: BVerfGE 31, Nr. 255.
Beschluss vom 12. Januar 1967, Az.: 1 BvR 169/63, in: BVerfGE 21, Nr. 73.
Beschluss vom 25. Mai 1956, Az.: 1 BvR 190/55, in: BVerfGE 5, Nr. 13.
Urteil vom 10. Dezember 1953, Az.: 2 BvQ 1,2/53, in: BVerfGE 3, Nr. 52.
Bundesgerichtshof
Urteil vom 3. Juli 2008, Az.: I ZR 145/05 – Kommunalversicherer.
Urteil vom 30. April 2008, Az.: I ZR 73/05 - Internet-Versteigerung III.
Urteil vom 10. April 2008, Az.: I ZR 227/05 – „Namensklau“ im Internet.
Urteil vom 22. November 2007, Az.: I ZR 12/05 - Planfreigabesystem, in: K&R 2008, S. 296.
Urteil vom 13. November 2007, Az.: VI 269/06 – van Almsick, in: ZUM 2008, S. 437.
Urteil vom 12. Juli 2007, Az.: I ZR 18/04 - Jugendgefährdende Medien bei eBay, in: MMR
2007, S. 634.
Urteil vom 19. April 2007, Az.: I ZR 35/04 - Internet-Versteigerung II, in: MMR 2007, S. 507.
Urteil vom 27. März 2007, Az.: VI VR 101/06 - Meinungsforen, in: MMR 2007, S. 518.
Urteil vom 14.Juni 2006, Az.: I ZR 249/03 - Stadt Geldern
Urteil vom 9. Februar 2006, Az.: I ZR 124/03 - Rechtsanwalts-Ranglisten, in: NJW 2006,
S. 2764.
Urteil vom 01. April 2004, Az.: I ZR 317/01 - Schöner Wetten, in: NJW 2004, S. 2158.
Urteil vom 11. März 2004, Az.: I ZR 304/01 - Internet-Versteigerung I, in: MMR 2004, S. 668.
Urteil vom 17. Juli 2003, Az.: I ZR 259/00 - Paperboy, in: CR 2003, S. 920.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
210
Urteil vom 15. Juli 2003, Az.: VI ZR 155/02, in: NJW-RR 2003, S. 1459.
Urteil vom 15. Mai 2003, Az.: I ZR 292/00 - Ausschreibung von Vermessungsleistungen, in:
GRUR 2003, S. 969.
Urteil vom 18. Oktober 2001, Az.: I ZR 22/99 - Meißner Dekor I, in: GRUR 2002, S. 618.
Urteil vom 17. Mai 2001, Az.: ZR 251/99 - ambiente.de, in: NJW 2001, S. 3265.
Urteil vom 7. April 2000, Az.: V ZR 39/99 - Mittelbarer Störer, in: NJW 2000, S. 2901
Urteil vom 15. Oktober 1998, Az.: I ZR 120/96 - Möbelklassiker, in: GRUR 1999, S. 418.
Urteil vom 10. Oktober 1996, Az.: I ZR 129/94 - Architektenwettbewerb, in: GRUR 1997, S.
313.
Urteil vom 23. März 1995, Az.: I ZR 92/93 - Bahnhofs-Verkaufsstellen für das
Wettbewerbsrecht, in: GRUR 1995, S. 601 = WRP 1995, S. 691 = NJW 1995, S. 2168.
Urteil vom 01. Juli 1993, Az.: III ZR 167/92, in: BGHZ 123, Nr. 102.
Urteil vom 13. Juli 1989, Az.: III ZR 122/88, in: BGHZ 108, Nr. 273.
Urteil vom 9. Juni 1983, Az.: I ZR 70/81- Kopierläden für das Urheberrecht, in: GRUR 1984,
S.54.
Urteil vom 18. Dezember 1972, Az.: III ZR 121/70, in: BGHZ 60, Nr. 54.
Urteil vom 29. Mai 1964, Az.: I b ZR 4/63 - Personalausweise, in: NJW 1964, S. 2157.
Gerichtshof der EG
EuGH, Urteil vom 29. Januar 2008, C-275/06 – Promusicae, noch nicht in der amtl. Slg.
Urteil vom 04. Juli 2006, C-212/04 - Adeneler u.a, Slg. 2006, I-6057.
Urteil vom 09. März 2004, verb. Rs. C-397/01 bis C-403/01 - Pfeiffer u.a, Slg. 2004, I-8835.
Urteil vom 04. Juni 2002, C-99/00 - Kenny Roland Lyckeskog, Slg. 2002, I-4839.
Urteil vom 04. November 1997, C-337/95 - Parfums Christian Dior, Slg. 1997, I-6013.
Urteil vom 06. Oktober 1982, 283/81 - C.I.L.F.I.T, Slg. 1982, 3415.
Gericht erster Instanz (EuG)
Urteil vom 09. September 2008, verb. Rs. T-349/06, T-371/06, T-14/07 und Rs. T-332/07 EFRE, noch nicht in der amtl. Slg.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
211
andere deutsche Gerichte
OLG Hamburg, Urteil vom 24. Juli 2008, Az.: 3 U 216/06 - Haftung eines OnlineAuktionshauses für Markenrechtsverletzungen.
OLG Hamburg, Urteil vom 02. Juli 2008, Az.: 5 U 73/07 - Haftung von Rapidshare IV.
LG Frankenthal, Beschluss vom 21. Mai 2008, Az.: 6 O 156/08 - Verwertungsverbot für IPAdressen, in: MMR 2008, S. 687.
LG Offenburg, Beschluss vom 17. April 2008, Az.: 3 Qs 83/07 - Ermittlungsbehördliche
Auskunftsverlangen über Anschlussinhaber bei dynamischen IP-Adressen, in: MMR 2008, S.
480.
LG Frankfurt a.M. Urteil vom 08. Februar 2008 Az.: 3-12 O 171/07 - Sperrungsverfügung
gegen Accessprovider, in: MMR 2008, S, 344.
OLG Frankfurt a.M., Urteil vom 22. Januar 2008 Az.: 6 W 10/08 - Haftung des AccessProviders für rechtswidrige Webseiten, in: WRP 2008, S. 378.
OLG Düsseldorf, Urteil vom 15. Januar 2008, Az.: I-20 U 95/07 – UseNet, in: MMR 2008, S.
254.
LG Düsseldorf, Urteil vom 13. Dezember 2007 Az.: 12 O 550/07 - Haftung des AccessProviders bei pornographischen Inhalten, in: MMR 2008, S. 349.
LG Frankfurt a.M., Urteil vom 5. Dezember 2007, Az.: 2-03 O 526/07 - Keine Sperrung von
Google durch Access-Provider, in: MMR 2008, S. 121.
LG Kiel, Urteil vom 23. November 2007, Az.: 14 O 125/07 - Haftung des Access-Providers
für rechtswidrige Webseiten, in: MMR 2008, S. 123.
OLG Saarbrücken, Urteil vom 29. Oktober 2007, Az.: 1 W 232/07, in: MMR 2008, S. 343.
OLG Hamburg, Urteil vom 26. September 2007, Az.: 5 U 165/06 - chefkoch.de, GRUR-RR
2008, S. 230.
OLG Köln, Urteil vom 21. September 2007, Az.: 6 U 86/07 - Rapidshare, in: CR 2008, S. 41.
LG Köln, Urteil vom 12. September 2007, Az.: 28 O 339/07 - Mitstörerhaftung des AccessProviders, in: GRUR-RR 2008, S. 191.
OLG München, Urteil vom 21. September 2006, Az.: 29 U 2119/06 - Lateinlehrbuch, in:
GRUR 2007, S. 419.
VG Gelsenkirchen, Urteil vom 28. Juli 2006, Az.: 15 K 2170/03, erhältlich unter:
www.nrwe.de - Rechtsprechungsdatenbank des Landes NRW.
OLG Düsseldorf, Urteil vom 26. April 2006 Az.: I-15 U 180/05 - Unterlassungshaftung
des Betreibers eines Meinungsforums.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
212
VG Düsseldorf, Urteil vom 10. Mai 2005, Az.: 27 K 5968/02, erhältlich unter: www.nrwe.de Rechtsprechungsdatenbank des Landes NRW.
OLG Hamburg, Urteil vom 28. April 2005, Az.: 5 U 156/04 - Auskunftspflicht eines AccessProviders, in: CR 2005, S. 512.
VG Köln, Urteil vom 03. März 2005, Az: 6 K 7151/02, erhältlich unter: www.nrwe.de Rechtsprechungsdatenbank des Landes NRW.
OLG Frankfurt a.M., Urteil vom 25. Januar 2005 Az.: 11 U 51/04 - Auskunftspflichten von
Internet-Access-Providern, in: OLG Report 2005 S. 457.
VG Arnsberg, Urteil vom 26. November 2004, Az.: 13 K 3173/02, erhältlich unter:
www.nrwe.de - Rechtsprechungsdatenbank des Landes NRW.
OLG Düsseldorf, Urteil vom 26. Februar 2004, Az.: I 20 U 204/02 - „Rolex-Plagiate bei
eBay“, in: WRP 2004, S. 631.
OLG Brandenburg, Urteil vom 16. Dezember 2003, Az.: 6 U 161/02 - „Handelsplattform für
Online-Auktionen“, in: WRP 2004, S. 627.
OVG Münster, Beschluss vom 19. März 2003, Az.: 8 B 2567/02, erhältlich unter
www.nrwe.de - Rechtsprechungsdatenbank des Landes NRW.
VG Aachen, Beschluss vom 05. Februar 2003, Az.: 8 L 1284/02, erhältlich unter
www.nrwe.de - Rechtsprechungsdatenbank des Landes NRW.
VG Minden, Beschluss vom 31. Oktober 2002, Az.: 11 L 1110/02, erhältlich unter
www.nrwe.de - Rechtsprechungsdatenbank des Landes NRW.
OLG München, Urteil vom 26. Februar 1998, Az.: 29 U 4466/97 - Werbung im Internet, in:
MMR 1998, S. 539.
VGH Mannheim, Beschluss vom 14. Dezember 1989, Az.: 1 S 2719/89 - Anordnung eines
Bodenaustauschs wegen Dioxinbelastung durch Ortspolizeibehörde, in: NVwZ 1990, S. 781.
Reichsgericht, Urteil vom 23. Februar 1903, Az.: VI 349/02, in: RGZ 54, Nr. 53.
Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien
213

Documentos relacionados