Rechtsgutachten
Transcrição
Rechtsgutachten
.. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. Rechtsgutachten zur Evaluierung des „Haftungsregimes für Host- und Access-Provider im Bereich der Telemedien“ im Auftrag des Bundesverband Digitale Wirtschaft (BVDW) e.V. (Stand: 20. Dezember 2008) Erstellt durch: Rechtsanwalt Dr. Dieter Frey, LL.M. (Brügge) (Fachanwalt für Urheber- und Medienrecht) Rechtsanwalt Dr. Matthias Rudolph Inhaltsverzeichnis A. Zusammenfassung wesentlicher Ergebnisse des Rechtsgutachtens ......................................6 B. Ausgangssituation und Prüfungsauftrag .....................................................................................17 C. Rechtsgebietsübergreifende Regelungen....................................................................................18 I. II. III. Haftungsprivilegierungen nach dem TMG .........................................................................................18 Ausschluss von Überwachungspflichten ...........................................................................................21 Schutz der Kommunikation im Internet ..............................................................................................24 1. Schutz der Kommunikation im Internet gem. Art. 10 GG .............................................................24 2. Schutz der Kommunikation im Internet gem. § 88 TKG ...............................................................28 IV. Zensurverbot........................................................................................................................................31 D. Jugendmedienschutzrechtliche Haftung von Host- und Access-Providern ..........................33 I. II. III. Ermächtigungsgrundlage des JMStV: Eine komplexe Verweiskette ...............................................34 Zuständigkeit für Maßnahmen wegen Verstößen gegen den JMStV ..............................................36 Host- und Access-Provider als Adressaten von Maßnahmen nach dem JMStV............................38 1. Definition des Begriffs „Telemedien“ i.S.d. JMStV ........................................................................39 a) Keine Telemedien: „reine“ Telekommunikationsdienste..........................................................40 b) Keine Telemedien: Telekommunikationsgestützte Dienste.....................................................42 c) Zwischenergebnis .......................................................................................................................43 2. Host-Provider als Anbieter von Telemedien..................................................................................43 3. Access-Provider als Anbieter von Telemedien .............................................................................44 4. Zwischenergebnis............................................................................................................................45 IV. Beachtung der Regelungen zur Verantwortlichkeit nach den §§ 7 bis 10 TMG .............................46 1. Betonung des Regelungsgehalts der §§ 7 bis 10 TMG................................................................46 2. Relevanz für die Bestimmung des Adressaten von Maßnahmen................................................47 3. Ausschluss von Überwachungspflichten .......................................................................................48 4. Wahrung des Telekommunikationsgeheimnisses.........................................................................49 a) Befugnisnorm i.S.d. § 88 Abs. 3 S. 3 TKG ...............................................................................49 b) Beachtung des Zitiergebots gem. Art. 19 Abs. 1 S. 2 GG .......................................................52 V. Feststellung eines Verstoßes gegen den JMStV als Voraussetzung von Maßnahmen ................54 1. Benennung des Rechtsverstoßes und Bestimmung des rechtswidrigen Inhalts........................54 2. Festlegung des Adressaten einer Maßnahme ..............................................................................55 3. Umfassender Ausschluss von Prüfungs- und Überwachungspflichten .......................................56 VI. Die Bedeutung des Verweises auf § 59 Abs. 2 bis 4 RStV für die Inanspruchnahme von Host- und Access-Providern ........................................................................................................57 1. Verweis auf § 59 Abs. 2 RStV ohne Relevanz ..............................................................................57 2. Regelungsgehalt von § 59 Abs. 3 und Abs. 4 RStV .....................................................................57 a) System abgestufter Verantwortlichkeit......................................................................................58 aa) Nur subsidiäre Inanspruchnahmemöglichkeit von Host- und Access-Providern............58 bb) Verhältnis zur Störerhaftung im Polizei- und Ordnungsrecht...........................................62 i) Ergänzender Rückgriff auf die Grundsätze der Störerverantwortlichkeit im Polizei- und Ordnungsrecht ..........................................................................................62 ii) Content-Provider als polizei- und ordnungsrechtliche Störer.....................................64 Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 2 iii) Host-Provider als polizei- und ordnungsrechtliche Störer ..........................................64 iv) Access-Provider als polizei- und ordnungsrechtliche Nichtstörer..............................66 v) Entschädigung für Nichtstörer ......................................................................................68 b) Die Bedeutung der Bezugnahme auf die §§ 8 bis 10 TMG.....................................................69 c) Sperrung als einzig zulässige Maßnahmen gegenüber Host- und Access-Providern...........69 d) Angebotsbezogene Einschränkungen für Sperrungsverfügungen .........................................71 e) Die technische Möglichkeit und Zumutbarkeit als Grenze von Sperrungsverfügungen........73 aa) Der Regelungsgehalt der technischen Möglichkeit und Zumutbarkeit einer Sperrung..............................................................................................73 bb) Technische Ansätze für die Sperrung des Zugangs zu rechtswidrigen Informationen .............................................................................................78 i) Zugangsbeschränkungen zu rechtswidrigen Informationen über in Routern gespeicherte IP-Adressen ............................................................................................78 (i) Technische Realisierung und Umgehungsmöglichkeiten .....................................79 (ii) Zumutbarkeit der Sperrung ....................................................................................81 (iii) Verletzung des Telekommunikationsgeheimnisses..............................................82 ii) Zugangsbeschränkungen zu rechtswidrigen Informationen über den Ausschluss von DNS-Namen in DNS-Servern............................................................83 (i) Technische Realisierung und Umgehungsmöglichkeiten .....................................83 (ii) Zumutbarkeit der Sperrung ....................................................................................85 (iii) Verletzung des Telekommunikationsgeheimnisses..............................................86 iii) Zugangsbeschränkungen zu rechtswidrigen Informationen durch die Verwendung eines Zwangs-Proxy-Servers .................................................................87 (i) Technische Realisierung und Umgehungsmöglichkeiten .....................................87 (ii) Zumutbarkeit der Sperrung ....................................................................................88 (iii) Verletzung des Telekommunikationsgeheimnisses..............................................89 iv) Zugangsbeschränkungen zu rechtswidrigen Informationen durch hybride Sperransätze ....................................................................................................90 (i) Technische Realisierung und Umgehungsmöglichkeiten .....................................90 (ii) Zumutbarkeit der Sperrung ....................................................................................92 (iii) Verletzung des Telekommunikationsgeheimnisses..............................................92 VII. Ergebnis ...............................................................................................................................................93 E. Zivilrechtliche Haftung von Host- und Access-Providern .........................................................98 I. Zivilrechtliche Beseitigungs- u. Unterlassungsansprüche im Rahmen des TMG ...........................99 1. Rechtsprechung des BGH zum Anwendungsbereich der Haftungsprivilegierung ...................100 a) Wörtliche Auslegung – „Verantwortlichkeit“ ............................................................................101 b) Systematische Auslegung – Bedeutung des § 7 Abs. 2 S. 2 TMG.......................................102 c) Historische Auslegung – Blick auf die Begründung des IuKDG?..........................................104 d) Gemeinschaftsrechtskonforme Auslegung .............................................................................106 aa) Art. 14 Abs. 3 der Richtlinie über den elektronischen Geschäftsverkehr......................107 bb) Art. 14 Abs. 1 lit. a der Richtlinie über den elektronischen Geschäftsverkehr..............109 cc) Zwischenergebnis .............................................................................................................110 e) Teleologische Auslegung .........................................................................................................111 f) Dogmatische Neuausrichtung der restriktiven Rechtsprechung des BGH zum Anwendungsbereich der Haftungsprivilegierung? ..................................................................111 g) Verletzung der Vorlagepflicht zum EuGH ...............................................................................113 2. Fazit................................................................................................................................................115 II. Wettbewerbsrechtliche Haftung vs. immaterialgüterrechtliche Haftung ........................................116 1. Täterschaftliche Verantwortlichkeit für die Verletzung wettbewerbsrechtlicher Verkehrspflichten ..................................................................................117 Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 3 2. Unterschiede zwischen Haftung wegen Verletzung wettbewerbsrechtlicher Verkehrspflichten und immaterialgüterrechtlicher Störerhaftung...............................................118 3. Fortgeltung der Störerhaftung im Bereich des Immaterialgüterrechts.......................................120 III. Wettbewerbsrechtliche Haftung .......................................................................................................121 1. Haftungsbegründende Merkmale nach dem Urteil Jugendgefährdende Medien bei eBay .....121 a) Wettbewerbshandlung gemäß § 2 Abs. 1 Nr. 1 UWG ...........................................................121 aa) Wettbewerbshandlung bei der Mitwirkung an Wettbewerbsverstößen fremder Unternehmen.......................................................................................................122 bb) Umsetzung der Richtlinie über unlautere Geschäftspraktiken.......................................123 b) Verursachung einer zurechenbaren, ernsten Gefahren ........................................................125 aa) Eröffnung einer ernsten Gefahrenquelle .........................................................................125 bb) Manifestation der Gefahr ..................................................................................................126 c) Verletzung wettbewerbsrechtlicher Verkehrspflichten ...........................................................128 2. Prüfungspflichten als dogmatisches Vehikel einer umfassenden Interessenabwägung..........130 a) Möglichkeit der Subsidiarität als Ausfluss einer Interessenabwägung?...............................130 b) Pflicht zur Verhinderung gleichartiger Rechtsverletzungen...................................................131 3. Rechtsfolgen ..................................................................................................................................133 a) Wettbewerbsrechtliche Unterlassungsansprüche ..................................................................135 aa) Verletzungsunterlassungsanspruch.................................................................................135 bb) Vorbeugender Unterlassungsanspruch ...........................................................................137 cc) Unterlassungsanspruch erzeugt unbefristeten Überwachungsdruck............................138 b) Bestimmtheit des titulierten Unterlassungsanspruchs ...........................................................139 4. Übertragbarkeit der Rechtsprechung zur täterschaftlichen Haftung wegen der Verletzung wettbewerbsrechtlicher Verkehrspflichten auf Access-Provider? ..........................141 a) Keine Wettbewerbshandlung gem. § 2 Abs. 1 Nr. 1 UWG....................................................142 b) Keine zurechenbaren Gefahrenquellen ..................................................................................143 c) Sperrungsmaßnahmen unterlägen erheblichen technischen Restriktionen und wären unzumutbar ....................................................................................................................145 d) Fazit ...........................................................................................................................................147 5. Ergebnis.........................................................................................................................................147 IV. Immaterialgüterrechtliche Störerhaftung..........................................................................................151 1. Willentlich und adäquat kausaler Beitrag ....................................................................................152 a) Host-Provider ............................................................................................................................154 b) Access-Provider........................................................................................................................154 2. Prüfungspflichten als dogmatisches Vehikel einer umfassenden Interessenabwägung..........156 a) Host-Provider ............................................................................................................................157 aa) Rechtsprechung des BGH zum Host-Providing..............................................................158 bb) Kritik an der Rechtsprechung des BGH...........................................................................159 i) Klare Rechtsverletzung?.............................................................................................159 ii) Pflicht zur Verhinderung gleichartiger Rechtsverletzungen .....................................160 cc) Access-Provider ................................................................................................................162 3. Ergebnis .........................................................................................................................................166 F. Schwachstellen und Lösungsansätze.........................................................................................169 I. JMStV .................................................................................................................................................169 1. Schwachstellen..............................................................................................................................169 2. Lösungsansatz: freiwillige Sperrmaßnahmen von Access-Providern? .....................................171 3. Lösungsansatz: Überarbeitung des gesetzlichen Rahmens ......................................................173 Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 4 II. Zivilrecht .............................................................................................................................................176 1. Schwachstellen..............................................................................................................................176 2. Lösungsansätze Host-Provider ....................................................................................................177 a) Überarbeitung des gesetzlichen Rahmens.............................................................................177 b) „Notice & Takedown“-Verfahren im Bereich des Immaterialgüterrechts ..............................178 3. Lösungsansätze Access-Provider ................................................................................................179 a) Modell „Graduated Response” ................................................................................................179 aa) Französischer und englischer Ansatz..............................................................................179 bb) Gemeinsame "Clearing-Stelle" von Rechteinhabern und Access-Providern................183 b) Überarbeitung des gesetzlichen Rahmens.............................................................................187 Anhang: Technische Grundlagen .........................................................................................................189 I. Aufbau und Funktionsweise des Internets.......................................................................................189 1. Das Internet als Verbund unterschiedlicher Netze......................................................................189 2. Paketvermittelte Kommunikation..................................................................................................191 3. Kommunikationsprotokolle verschiedener Schichten .................................................................192 4. Proxy-Server ..................................................................................................................................195 II. Internetdienste und Anwendungsprotokolle ....................................................................................196 1. World Wide Web............................................................................................................................196 a) Browser, Web-Server, Webseiten und HTML ........................................................................197 b) HTTP und URLs .......................................................................................................................197 2. Domain Name System ..................................................................................................................198 III. Access-, Content- und Host-Provider ..............................................................................................175 1. Access-Provider ............................................................................................................................201 2. Content-Provider ...........................................................................................................................201 3. Host-Provider .................................................................................................................................202 Literaturverzeichnis…………………………………………………………………………………………203 Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 5 A. Zusammenfassung wesentlicher Ergebnisse des Rechtsgutachtens Wesentliche Ergebnisse des Rechtsgutachtens lassen sich wie folgt zusammenfassen: • Jugendmedienschutzrechtliche Haftung von Host- und Access-Providern Rechtliche Grundlage für die jugendmedienschutzrechtliche Haftung von Host- und AccessProvidern bildet § 20 Abs. 1 und Abs. 4 JMStV mit seinen Verweisen auf §§ 7 bis 10 TMG sowie auf § 59 Abs. 2 bis 4 RStV. o Komplexe Verweiskette Zunächst erweist sich § 20 Abs. 1 und Abs. 4 JMStV durch die in die Norm integrierten Verweise auf die Regelungen zur Verantwortlichkeit nach den §§ 7 bis 10 TMG sowie auf § 59 Abs. 2 bis 4 RStV, die bereits jeweils isoliert betrachtet erhebliche Auslegungsschwierigkeiten bereiten, als eine äußerst komplexe Vorschrift. Es erscheint zumindest fraglich, ob die durch den JMStV Betroffenen die Rechtslage noch hinreichend klar erkennen und sich auf mögliche belastende Maßnahmen einstellen können. Sowohl Host- als auch Access-Provider lassen sich als Anbieter von Telemedien i.S.d. §§ 20 Abs. 1 und Abs. 2 JMStV qualifizieren und können insoweit Adressaten von Maßnahmen nach dem JMStV sein. Während die Einordnung von Host-Providern als Anbieter von Telemedien keine Schwierigkeiten bereitet, kommen Access-Provider als Anbieter von Telemedien nur im Rahmen einer typisierten Betrachtung der von ihnen erbrachten Tätigkeiten als einheitlichen Dienst in Betracht. Zwar lässt sich ein wesentlicher Teil des als einheitlich zu betrachtenden Dienstes von Access-Providern funktional den Schichten 1 bis 4 des ISO/OSI-Referenzmodells und daher der reinen Telekommunikation zuordnen. Allerdings schließt die Vermittlung des Zugangs zum Internet für gewöhnlich Elemente ein, die der Anwendungsschicht zuzuordnen sind. Im Ergebnis werden Access-Provider daher noch als Anbieter von Telemedien, die überwiegend im Transport von Signalen über Telekommunikationsnetze bestehen, zu qualifizieren sein. Dabei gilt es zu berücksichtigen, dass die Vermittlung des Zugangs zum Internet und dessen Nutzung aus der Perspektive des TKG einen Telekommunikationsdienst gem. § 3 Nr. 24 darstellen. Access-Provider unterliegen daher einem doppelten Regelungsregime. Die ausdrückliche Anordnung in § 20 Abs. 1 und Abs. 4 JMStV, die Verantwortlichkeiten nach den §§ 7 bis 10 TMG bei der jeweiligen Entscheidung zu beachten, kann dahingehend gedeutet werden, dass der Gesetzgeber ausdrücklich das in den §§ 7 bis 10 TMG geregelte System abgestufter Verantwortlichkeiten auch im Bereich des Jugendmedienschutzes, insbesondere den Ausschluss von Überwachungs- und Nachforschungspflichten, festschreiben wollte. Die zuständige Landesmediananstalt dürfte sich daher bereits aufgrund Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 6 der geforderten Beachtung des Systems der abgestuften Verantwortlichkeiten zunächst an die Content-Provider halten müssen, bevor sie Host-Provider in Anspruch nimmt. AccessProvider dürfen erst in Anspruch genommen werden, wenn ein Vorgehen gegen Contentund Host-Provider wegen eines rechtswidrigen Inhalts ausscheidet. Darüber hinaus stellt der Gesetzgeber durch den Verweis nochmals klar, dass Host- und Access-Providern keine allgemeinen Überwachungs- und Nachforschungspflichten aufgeben werden dürfen. Das Erfordernis einer zwingend vorgeschriebenen Feststellung eines bestehenden Verstoßes gem. § 20 Abs. 1 und Abs. 4 JMStV gegen die Bestimmungen des JMStV führt zu einem umfassenden Ausschluss von Überwachungs- und Nachforschungspflichten, der auch spezifische Fälle erfasst. Durch die vorgeschriebene Feststellung eines Verstoßes wird die KJM bzw. die zuständige Landesmedienanstalt angehalten, die konkret rechtsverletzenden Informationen zu identifizieren und damit exakt den Verfügungsgegenstand sowie den richtigen Adressaten zu bestimmen. Darüber hinaus unterbindet die zwingend vorgesehene Feststellung eines bereits eingetretenen Verstoßes gegen die Bestimmungen des JMStV eine vorbeugende Inanspruchnahme von Host- und Access-Providern. In der Bezugnahme auf § 59 Abs. 3 und Abs. 4 RStV in § 20 Abs. 4 JMStV drückt sich ein weiteres Mal die Möglichkeit einer nur subsidiären Inanspruchnahme von Host- und AccessProvidern im Verhältnis zu Content-Providern aus. Es besteht insoweit ein Regel/Ausnahmeverhältnis bzw. ein Subsidiaritätsgrundsatz. Maßnahmen sind zunächst stets an den Content-Provider zu richten. An das Vorliegen der Voraussetzungen für eine nur ausnahmsweise vorgesehene Inanspruchnahme von Host- und Access-Providern sind daher strenge Anforderungen zu stellen. Aus dem sowohl in § 59 Abs. 3 und Abs. 4 RStV als auch in den §§ 8 bis 10 TMG vorgesehenen System abgestufter Verantwortlichkeiten ist zu folgern, dass Maßnahmen gegenüber Access-Providern, die nur den Zugang zu ihnen unbekannten fremden Inhalten vermitteln, lediglich als ultima ratio in Betracht kommen. Bei Inlandssachverhalten dürfte generell von einer Unzulässigkeit der Inanspruchnahme von Access-Providern auszugehen sein, da hier Content- und Host-Provider zur Gefahrenabwehr herangezogen werden können. Auch bei Sachverhalten, die Mitgliedstaaten der Europäische Union betreffen, wird eine Inanspruchnahme von Access-Providern infolge des in der Richtlinie über den elektronischen Geschäftsverkehr und der Richtlinie über audiovisuelle Mediendienste vorgesehenen Konsultations- und Prüfungsverfahrens nur ausnahmsweise zulässig sein. Im Ergebnis sind daher zunächst Maßnahmen an die jeweiligen ContentProvider zu richten, bevor Sperrungsverfügungen gegenüber Host-Providern erwogen werden können. Erst im Anschluss hieran dürfen Sperrungsverfügungen gegenüber AccessProvidern in Betracht gezogen werden. Aufgrund fehlender Hinweise für eine abschließend gemeinte Regelung darf davon ausgegangen werden, dass die allgemeinen Grundsätze der Störerhaftung im Polizei- und Ordnungsrecht zumindest ergänzend herangezogen werden können, soweit § 20 Abs. 1 und Abs. 4 JMStV i.V.m. § 59 Abs. 3 und Abs. 4 RStV keine Regelung enthält. Entsprechend Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 7 dieser Grundsätze Zustandsstörer und sind Content-Provider Access-Provider, die als Verhaltensstörer, polizei- und Host-Provider ordnungsrechtlich als neutrale Infrastrukturdienste erbringen, als Nichtstörer zu qualifizieren. Es spricht viel dafür, eine Inanspruchnahme von Access-Providern im Lichte ihrer Nichtverantwortlichkeit entsprechend den allgemeinen Grundsätzen des Polizei- und Ordnungsrechts nur bei schwerwiegenden Rechtsverstößen zuzulassen. Als Maßstab für schwerwiegende Rechtsverstöße ließe sich auf den Katalog gem. § 4 Abs. 1 JMStV rekurrieren. Aus einer ergänzenden Auslegung der §§ 20 Abs. 1 und Abs. 4 i.V.m. § 59 Abs. 3 und Abs. 4 RStV unter Heranziehung der Grundsätze der polizei- und ordnungsrechtlichen Grundsätze der Störerhaftung folgt zudem eine Entschädigungspflicht für „nichtstörende“ Provider. o Technische Möglichkeit und Zumutbarkeit von Sperrungsverfügungen Schließlich sind Sperrungsverfügungen gegenüber Host- und Access-Providern nur zulässig, wenn sie technisch möglich und zumutbar sind. Führt ein technischer Weg der Sperrung zur Beeinträchtigung zahlreicher legaler Inhalte, ist die Sperrung des konkret zu sperrenden Inhalts mittels dieses technischen Ansatzes bereits technisch nicht möglich; die technische Möglichkeit muss geeignet sein, Informationen isoliert zu sperren. Im Hinblick auf die technische Möglichkeit einer Sperrung ist zudem zu berücksichtigen, dass sie stets auf den vorhandenen technischen Realitäten aufsetzen muss, vor allem auf der bestehenden (Netz-)Infrastruktur. Eine Sperrungsverfügung darf nämlich eine Sperrung nur anordnen, die technisch möglich ist, nicht indes die Sperrung technisch erst ermöglichen. Auch die Grenze der Zumutbarkeit dürfte überschritten sein, wenn ein Provider zur Umsetzung der Sperrungsverfügung Hard- und Softwarekomponenten erst erwerben, entsprechend Personal einstellen und gegebenenfalls die eigene Netztopologie ändern müsste. Solche staatlich erzwungenen Investitionen wären insbesondere einem „nichtstörenden“ Provider – unabhängig von seinem Entschädigungsanspruch – nicht mehr zumutbar. In diesem Zusammenhang gilt es zu berücksichtigen, dass Sperrungsverfügungen Eingriffe in die gem. Art. 12 GG geschützte Berufsfreiheit bzw. in das gem. Art. 14 GG geschützte Eigentum darstellen. Im Rahmen der Zumutbarkeit sind auch Meinungs-, Presse-, Informations-, Kunst- und Wissenschaftsfreiheit gem. Art. 5 GG zu berücksichtigen; Access-Providern kommt in unserer heutigen Gesellschaft im Hinblick auf die Informationsbeschaffung der Bürger eine herausragende Rolle zu. Die Prüfung der bisher diskutierten Sperransätze zeigt, dass eine Sperrung im eigentlichen Sinn, namentlich die Verhinderung der Erreichbarkeit eines rechtswidrigen Inhalts, aufgrund der dezentralen Strukturen des Internets nicht möglich ist. Es sind allenfalls Zugangsbeschränkungen realisierbar, die sich im Ergebnis jedoch mit einfachen Mitteln umgehen lassen. Allerdings wird man im Lichte der zu den Düsseldorfer Sperrungsverfügungen ergangenen Rechtsprechung als „Sperrung“ ausreichen lassen müssen, wenn ein technischer Sperransatz einen „Schritt in die richtige Richtung“ darstellt und lediglich zu einer Erschwerung des Zugriffs auf Inhalte führt. Eine Sperrung dürfte Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 8 allerdings dann nicht mehr zumutbar sein, wenn der Aufwand für eine Sperrung außer Verhältnis zu der mit ihr erzielten moderaten Wirkung steht. Dabei ist auf die Verhältnisse des jeweiligen Access-Providers abzustellen, für den die Maßnahmen je nach Organisation seines Betriebes unterschiedlich belastend sein können. Sollte es zu einer Vielzahl von Sperrungsverfügungen gleicher Art kommen, wird die Zumutbarkeit wegen der damit verbundenen Belastung besonders sorgfältig zu prüfen sein. Unabhängig von der technischen Möglichkeit und der Zumutbarkeit einer Zugangsbeschränkung durch Manipulationen im Zusammenhang mit IP-Adressen, DNSNamen, Portnummern, vorgenommen werden, URLs die usw. nicht in dürfen das nur solche Zugangsbeschränkungen Telekommunikationsgeheimnis eingreifen. Sperrungsverfügungen hingegen, die in das Telekommunikationsgeheimnis eingreifen, sind gem. § 20 Abs. 1 und Abs. 4 JMStV i.V.m. § 59 Abs. 3 und Abs. 4 RStV nicht zulässig. Diese Vorschriften ermächtigen nicht zu Eingriffen in das Telekommunikationsgeheimnis. AccessProvidern als Anbietern von Telekommunikationsdiensten ist es gem. § 88 Abs. 3 TKG daher untersagt, Inhalte und Umstände der Telekommunikation für Zwecke der Sperrung zu verwenden. Zugangsbeschränkungen zu rechtswidrigen Informationen durch Manipulationen im Zusammenhang mit Umständen der Telekommunikation, von denen Access-Provider Kenntnis erlangen, namentlich IP-Adressen, DNS-Namen, Portnummern, URls usw., werden folglich als unzulässige Eingriffe in das Telekommunikationsgeheimnis aufzufassen sein, die empfindliche Sanktionen nach sich ziehen können. Aufgrund des Schutzes des Telekommunikationsgeheimnisses sind gegenwärtig außerdem keine freiwilligen netzbasierten „Sperren“ durch Access-Provider möglich, wie sie teilweise diskutiert werden. o Schwachstellen und Lösungsansätze Im Rahmen der Überarbeitung des gesetzlichen Rahmens sollte deutlicher berücksichtigt werden, dass Access-Provider, die rechtlich neutrale und gesellschaftlich gewünschte Infrastrukturdienste erbringen, als polizei- und ordnungsrechtliche Nichtstörer nur als ultima ratio wegen Informationen, die schwerwiegende Verletzungen herausragender Rechtsgüter darstellen (wie z.B. der Fall der Kinderpornographie), für eine Zugangserschwerung herangezogen werden dürfen. Dabei wäre zu beachten, dass Access-Provider hierzu in der Regel nur für Sachverhalte herangezogen werden dürfen, die außerhalb der Europäischen Union liegen. Es ist weiterhin sicherzustellen, dass im grundrechtssensiblen Bereich von Zugangserschwerungen durch Access-Provider eine rechtliche Einstufung von Informationen als schwerwiegende Rechtsverletzungen herausragender Rechtsgüter, zu denen AccessProvider den Zugang als ultima ratio erschweren sollen, in einem rechtsstaatlichen Verfahren erfolgt, in dem alle Umstände des Einzelfalls konfligierender Grundrechtspositionen der Betroffenen abgewogen werden. Ein solches Verfahren muss allen Betroffenen die Möglichkeit geben, vor einer Entscheidung gehört zu werden. Allen Betroffenen muss zudem Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 9 die Möglichkeit einer gerichtlichen Überprüfung eröffnet sein. Es erscheint sachlich naheliegend, auf die bereits bestehende Kompetenz der Bundesprüfstelle für jugendgefährdende Medien (BPjM) bei der Indizierung von Träger- und Telemedien unter der bestehenden Einbindung der KJM sowie auf die insoweit bestehenden Verfahren zu rekurrieren. Entsprechend der Regelungslogik des JuSchG ließe sich eine gesonderte Liste gesetzlich vorsehen, in die nach abgeschlossener Prüfung die Informationen eingestellt werden, die sich als schwerwiegende Rechtsverletzungen herausragender Rechtsgüter erweisen, zu denen Access-Provider als ultima ratio den Zugang erschweren sollen. Eine gesetzliche Neuregelung muss in diesem Zusammenhang außerdem den Umfang bestimmen, in dem Access-Provider zu Eingriffen in das Telekommunikationsgeheimnis berechtigt sind. Das Zitiergebot ist dabei zu wahren. Es sollte hinreichende Normenklarheit und Normenbestimmtheit angestrebt werden. Aufgrund der vielschichtigen Rechtspositionen, die durch die Erschwerung des Zugangs zu rechtswidrigen Informationen berührt werden, sollte eine Neuregelung in Bezug auf alle Handlungen, die Access-Provider als Nichtstörer in Erfüllung der von ihnen verlangten Zugangserschwerungen vornehmen, auch eine umfassende Freistellung von Haftungsansprüchen vorsehen. Darüber hinaus sollte eine Neuregelung eine ausdrückliche Regelung zur Kostenerstattung für Access-Provider als Nichtstörer enthalten. Zivilrechtliche Haftung von Host- und Access-Providern • Die zivilrechtliche Haftung von Host- und Access-Providern im Hinblick auf Rechtsverletzungen Dritter stellt derzeit in der Praxis einen zentralen Diskussionspunkt dar. Obwohl das TMG, welches die EG-Richtlinie über den elektronischen Geschäftsverkehr in deutsches Recht umsetzt, detaillierte Regeln zur Verantwortlichkeit von Diensteanbietern enthält, besteht insbesondere bei zivilrechtlichen Beseitigungs- und Unterlassungsansprüchen erhebliche Rechtsunsicherheit. Die Ansicht des BGH, wonach die Haftungsprivilegierung des TMG nicht auf Beseitigungsund Unterlassungsansprüche gegen Host-Provider anwendbar ist, überzeugt im Lichte des deutschen Rechts nicht und stößt vor dem Hintergrund der gemeinschaftsrechtlichen Vorgaben des TMG auf schwerwiegende Bedenken. Im Interesse einer gemeinschaftsrechtskonformen Auslegung des deutschen Rechts sowie zur autoritativen Auslegung der umzusetzenden Richtlinie über den elektronischen Geschäftsverkehr wäre ein Vorabentscheidungsersuchen an den EuGH erforderlich gewesen. Die §§ 7ff. TMG mit ihrer Filterfunktion enthalten selbst keine Anspruchsgrundlage. Es werden daher auch keine unmittelbaren Regelungen zu den zivilrechtlichen Beseitigungsund Unterlassungsansprüchen getroffen. Der BGH begründet in seiner neueren Rechtsprechung zivilrechtliche Beseitigungs- und Unterlassungsansprüche gegen HostProvider im Hinblick auf Rechtsverletzungen Dritter auf der Grundlage zweier dogmatischer Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 10 Ansätze: Während er im Zusammenhang mit der Verletzung von absoluten Rechten die Grundsätze der Störerhaftung zur Anwendung bringt, hat er in dem Urteil Jugendgefährdende Medien bei eBay erstmals ausdrücklich eine täterschaftliche Haftung nach dem UWG wegen der Verletzung wettbewerbsrechtlicher Verkehrspflichten zugrunde gelegt. o Wettbewerbsrechtliche Verkehrspflichten Die von dem BGH in dem Urteil Jugendgefährdende Medien bei eBay entwickelte täterschaftliche Haftung wegen der Verletzung wettbewerbsrechtlicher Verkehrspflichten hat die Störerhaftung im Wettbewerbsrecht verdrängt. Bei der Verletzung von Verkehrspflichten handelt es sich um tatbestandliche Elemente des § 3 UWG, anhand derer das Vorliegen eines Wettbewerbsverstoßes bestimmt wird. Weitere Tatbestandsvoraussetzung eines Verstoßes gegen das Lauterkeitsgebot in § 3 UWG durch Host-Provider sind das Vorliegen einer Wettbewerbshandlung sowie die Verursachung einer zurechenbaren, ernsten Gefahr. Da unter dem Begriff des HostProvidings ganz unterschiedliche Tätigkeiten zusammengefasst werden, ist in jedem Einzelfall gesondert zu würdigen, ob eine Wettbewerbshandlung gem. § 2 Abs. 1 Nr. 2 UWG – wobei besonderes Augenmerk auf eine vermeintliche Wettbewerbsförderungsabsicht des Diensteanbieters zu legen ist – angenommen werden kann. Gleiches gilt hinsichtlich des Merkmals der Verursachung einer zurechenbaren, ernsten Gefahr: Während die Eröffnung einer ernsten Gefahrenquelle anhand abstrakter Gesichtpunkte zu prüfen ist, zeigt die von dem BGH konkret geprüfte Manifestation der Gefahren, dass die Notwendigkeit einer konkreten diensteorientierten Prüfung für die Zurechnung besteht. Wer durch sein Handeln im geschäftlichen Verkehr die Gefahr schafft, dass Dritte durch das Wettbewerbsrecht geschützte Interessen von Marktteilnehmern verletzen, ist nach dem BGH wettbewerbsrechtlich dazu verpflichtet, diese Gefahr im Rahmen des Möglichen und Zumutbaren zu begrenzen. Welche Anforderungen dabei an Host-Provider bezüglich ihrer jeweiligen Tätigkeitsgebiete zu stellen sind, bleibt offen. Zur Konkretisierung der wettbewerbsrechtlichen Verkehrspflichten nimmt der BGH auf die aus der Störerhaftung bekannten Prüfungspflichten Bezug. Die Prüfungspflicht, also die Pflicht zur Prüfung der Rechtswidrigkeit eines Sachverhalts, geht dabei dem BGH zufolge Hand in Hand mit einer Pflicht des Host-Providers zum Eingreifen, um die identifizierte Gefahr zu bekämpfen. Das Spektrum der Eingreifpflichten umfasst dem BGH zufolge auch die Pflicht zur Verhinderung gleichgelagerter Rechtsverstöße. Die in dem Urteil Jugendgefährdende Medien bei eBay festgestellten weitreichenden Eingreifpflichten zur Verhinderung gleichgelagerter Rechtsverstöße beinhalten auch Filter- und Überwachungspflichten, mit denen neue Sachverhalte aufgeklärt werden, die wiederum einer Rechtswidrigkeitsprüfung zu unterziehen sind und in neue Eingreifpflichten münden. Damit wird eine dogmatische Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 11 Endlosschleife begründet, in der sich die haftungsauslösende Pflicht zur Prüfung einer spezifischen Rechtsverletzung des Dritten verliert und in eine allgemeine Überwachungspflicht mündet. Die mit den Prüfungspflichten intendierte einzelfallbezogene Interessenabwägung des BGH birgt zudem ein erhebliches Maß an Rechtsunsicherheit, da es an gesetzlich fixierten Kriterien der Inanspruchnahme in einem Bereich fehlt, den der Gesetzgeber durch ein ausdifferenziertes Haftungsregime klar und vorhersehbar regeln wollte. Es ist unklar, ob die Interessenabwägung zumindest die Möglichkeit einer subsidiären Inanspruchnahme von Host-Providern eröffnet. Die einzelfallbezogene Beurteilung lässt Raum für diese Voraussetzung einer prioritären Inanspruchnahme der unmittelbaren Rechtsverletzer, wenn weniger wichtige Rechtsgüter als der Jugendschutz oder andere Formen des HostProvidings, die den betreffenden Diensteanbieter nicht als „Herrn des Angebots“ erscheinen lassen, in Rede stehen. Wettbewerbsrechtliche Verkehrspflichten gemäß § 3 UWG stellen lediglich eine lauterkeitsrechtliche Verhaltensanordnung dar, deren Nichtbeachtung insbesondere durch die negatorischen Ansprüche auf Unterlassung und Beseitigung nach § 8 Abs. 1 UWG sanktioniert werden können. Wettbewerbsrechtliche Verkehrspflichten sind gerichtlich daher nur inzident zu prüfen, wenn ein Unterlassuns- und Beseitigungsanspruch geltend gemacht wird. Dabei stellt sich das weitere Problem, dass der BGH nicht nur auf der Ebene des Lauterkeitstatbestands die Pflicht zur Verhinderung gleichartiger Rechtsverletzungen etabliert, sondern zusätzlich die sogenannte Kerntheorie zur Geltung bringt. Die Kerntheorie wird bei der Feststellung der Begehungsgefahr als weitere tatbestandliche Voraussetzung des Anspruchs sowie bezüglich der Reichweite des titulierten Unterlassungsgebots angewendet. Der BGH bürdet damit aus Rechtsschutzerwägungen denjenigen, die nur aufgrund einer Mitwirkungshandlung und nicht aufgrund der unmittelbaren Verletzung des geschützten Rechtsguts in Anspruch genommen werden können, erneut ein erhebliches Maß an Rechtsunsicherheit auf. Es werden so wesentliche Elemente des Erkenntnisverfahrens in das Vollstreckungsverfahren verschoben. Es ist zweifelhaft, ob die bewusste Verschiebung zentraler Anspruchsvoraussetzungen in ein Ordnungsmittelverfahren gem. § 890 ZPO noch unter Hinweis auf die Kerntheorie (und die Reichweite von lauterkeitsrechtlichen Prüf- und Eingreifpflichten) zu rechtfertigen ist. Wenn der Kern einer Rechtsverletzung systembedingt erst im Vollstreckungsverfahren konkretisiert wird, ist es für den Unterlassungsschuldner weder möglich, sein Verhalten aufgrund des titulierten Unterlassungsgebots konkret zu steuern, noch kann er selbst im Erkenntnisverfahren ausufernden Deutungen des Entscheidungstenors vorbeugen. Die Vereinbarkeit dieser Rechsprechung mit § 253 Abs. 2 Nr. 2 ZPO sowie dem verfassungsrechtlichen Bestimmtheitsgebot ist fragwürdig. Zudem werden Host-Providern allgemeine Überwachungspflichten aufgebürdet, die gemäß § 7 Abs. 2 S. 1 TMG und Art. 15 der Richtlinie über den elektronischen Geschäftsverkehr unzulässig sind. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 12 Die Rechtsprechung des BGH zur täterschaftlichen Haftung von Host-Providern wegen der Verletzung wettbewerbsrechtlicher Verkehrspflichten Access-Provider die übertragbar. stellen ist nicht Verbindung auf zu Access-Provider dem weltweiten Kommunikationsnetz her, ohne dabei in irgendeiner Weise über Inhalte und die Form der Angebote und Webseiten bestimmen zu können und zu wollen. Der Transport fremder Informationen über die Infrastruktur der Access-Provider ist inhaltsneutral, d.h. der erbrachte Telekommunikationsdienst Datenpaketen, ohne erschöpft dass diese sich in der inhaltlich technischen zu Übermittlung qualifizieren wären. von Etwaige Wettbewerbsverstöße Dritter sind daher nicht erkennbar, so dass eine Handlung zur Förderung fremden Wettbewerbs gem. § 2 Abs. 1 Nr. 1 2. Alt UWG ausscheidet. Access-Provider schaffen Verantwortungsbereich Rechtsordnung im zudem erstreckt weltweiten sich keine nicht Internet. zurechenbaren auf Dies die Gefahrenquellen. Durchsetzung belegen auch die der Ihr deutschen Wertungen des Jugendschutzgesetzes, welches auf den Einsatz nutzerautonomer Filterprogramme im Hinblick auf indizierte Webseiten aus dem Ausland setzt (§ 24 Abs. 5 JuSchG) und damit auf die Letztverantwortung der Eltern bzw. Erziehungsberechtigten abhebt. Schließlich ist festzuhalten, dass wettbewerbsrechtlich begründete Sperrungsmaßnahmen gegen Access-Provider nicht nur erheblichen technischen Restriktionen unterlägen, sondern auch unzumutbar wären. Sie würden Access-Providern als polizei- und ordnungsrechtliche Nichtstörer kostenintensive Maßnahmen der staatlichen Gefahrenabwehr aufbürden. Dabei zeigt gerade der Jugendschutzbereich, ausländischer Webseiten nur dass aufgrund die einer sensible Frage förmlichen einer und Sperrung eingehenden verwaltungsrechtlichen Prüfung mit einer daran anknüpfenden hoheitlichen Entscheidung erfolgen kann. Es handelt sich um schwierige Abwägungsentscheidungen der zuständigen Landesmedienanstalt. Letztere muss durch die KJM gem. § 20 Abs. 4 JMStV entscheiden und auch Gesichtspunkte wie entgegenstehende Grundrechte, die Subsidiarität einer Inanspruchnahme von Access-Providern nach § 59 Abs. 4 RStV, die Verhältnismäßigkeit eines Eingriffs sowie gegebenenfalls das vorrangige Recht der Europäischen Gemeinschaft prüfen. o Immaterialgüterrechtliche Störerhaftung Im Gegensatz zum Wettbewerbsrecht hält der BGH an den Grundsätzen der Störerhaftung im Immaterialgüterrecht uneingeschränkt fest. Wer bei der Verletzung absoluter Rechte – ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat kausal zur Verletzung eines absoluten Rechts beiträgt, kann als Störer in Anspruch genommen werden. Auch im Bereich der immaterialgüterrechtlichen Störerhaftung soll der potentiell weitreichende Haftungsrahmen dadurch eingeschränkt werden, dass zusätzlich die Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 13 Verletzung von Prüfungspflichten durch den vermeintlichen Störer Voraussetzung der Haftung ist. Die mit dem Merkmal der Prüfungspflichten intendierte Interessenabwägung im Einzelfall ermöglicht eine gewisse Immaterialgüterrecht. Parallelität Anders als der Wertung im im Wettbewerbsrecht Wettbewerbsrecht werden und für im die immaterialgüterrechtliche Störerhaftung aber keine persönlichen Tatbestandsmerkmale vorausgesetzt, die mit einer Wettbewerbshandlung oder einer Verursachung einer zurechenbaren, ernsten Gefahr korrespondieren. Im Hinblick auf die Verletzung absoluter Rechte im Immaterialgüterrecht ist – neben den rechtsgebietsspezifischen Anspruchsgrundlagen – Ausgangspunkt einer vermeintlichen Störerhaftung die adäquate (Mit-)Verursachung eines rechtswidrigen Erfolges, den Dritte herbeiführen (z. B. Urheberrechtsverletzungen). Ein willentlich adäquater Beitrag liegt nach dem BGH bereits in der Unterstützung oder Ausnutzung der Handlung eines eigenverantwortlich handelnden Dritten, sofern der in Anspruch Genommene die rechtliche Möglichkeit zur Verhinderung dieser Handlung hatte. Eine klare Grenzziehung zwischen allgemeinem Lebensrisiko und der einem vermeintlichen Störer zurechenbaren Urheberrechtsverletzung hat der BGH zuletzt in dem Urteil Paperboy aus dem Jahre 2003 vorgenommen. Dieser Ansatz scheint aber mit den Prüfungspflichten als Haftungskorrektiv für den sonst ausufernden Anwendungsbereich der immaterialgüterrechtlichen Störerhaftung weitgehend in den Hintergrund zu treten. Die von Host-Providern erbrachten Leistungen dürften nach dem BGH regelmäßig als adäquat kausaler Beitrag zu bewerten sein, wenn Rechtsverletzungen Dritter in ihrer Sphäre vorkommen. Welche Prüfungspflichten sie treffen, bleibt dabei – ebenso wie bereits in Bezug auf die wettbewerbsrechtlichen Verkehrspflichten festgestellt – vage, insbesondere auch vor dem Hintergrund der Interessenabwägung im Rahmen heterogener Fallgestaltungen. Prüfungspflichten müssen in jedem Einzelfall unter Berücksichtigung der Funktion und Aufgabenstellung sowie des Geschäftsmodells eines vermeintlichen Störers ermittelt werden. Dabei ist übergreifend zu berücksichtigen, dass auch nach den Grundsätzen der immaterialgüterrechtlichen Störerhaftung Host-Providern keine allgemeinen Überwachungspflichten im Sinne des § 7 Abs. 2 S. 1 TMG und des Art. 15 Abs. 1 der Richtlinie über den elektronischen Geschäftsverkehr auferlegt werden dürfen. Die vor dem Hintergrund unklarer Prüfungspflichten auftretende Problematik nur schwer zu beurteilender Rechtsverletzungen Dritter kann – entgegen der Haltung des BGH – durch die Subsidiarität der Störerhaftung gegenüber einer prioritären Inanspruchnahme des unmittelbaren Verletzers abgemildert werden. Trotz der Subsidiarität dürfte aber die Pflicht des Host-Providers zumutbar sein, Informationen zu der vermeintlichen Immaterialgüterrechtsverletzung unter Beachtung datenschutzrechtlicher Bestimmungen zu sichern und den Rechteinhabern Auskunft auf der Basis der seit dem 1. September 2008 Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 14 geltenden immaterialgüterrechtlichen Auskunftsansprüche, die mit dem sog. Durchsetzungsgesetz eingeführt wurden, zu erteilen. Auch im Zusammenhang mit der immaterialgüterrechtlichen Störerhaftung illustriert die Rechtsprechung zur Verhinderung gleichgelagerter Rechtsverletzungen, die gleichzeitig mit der sogenannte Kerntheorie und mit in die Zukunft gerichteten Unterlassungsansprüchen kombiniert wird, anschaulich die Grenzen richterlicher Rechtsfortbildung. Dadurch wird deutlich, dass zur Klärung der weitreichenden Haftungsfragen in der Online-Sphäre der Gesetzgeber und nicht die Rechtsprechung aufgerufen ist, die Sorgfaltsmaßstäbe festzulegen, die Host-Provider zur Verhinderung einer Inanspruchnahme ergreifen müssen. Eine Inanspruchnahme von Access-Providern im Hinblick auf die Verletzung von Immaterialgüterrechten, die sich in der Sphäre des weltweiten Internets ereignen, scheidet aus. Im Hinblick auf die gesellschaftlich erwünschte und inhaltsneutrale Infrastrukturleistung der Access-Provider sind allenfalls allgemeine Informations- und allgemeine Aufklärungspflichten gegenüber ihren Kunden denkbar. Diese können darin bestehen, auf die Verpflichtung ihrer Kunden zur Beachtung fremder Urheberrechte und sonstiger Immaterialgüterrechte hinzuweisen. Ergänzend kann die Aufklärung auch in einer für Nichtjuristen verständlichen Art und Weise auf einer medientypisch verfügbaren Webseite des Access-Providers vorgenommen werden. o Schwachstellen und Lösungsansätze Das gegenwärtige zivilrechtliche Haftungsregime erzeugt in der durch die Rechtsprechung erfahrenen Auslegung teilweise erhebliche Rechtsunsicherheit bezüglich der anzulegenden Sorgfaltsmaßstäbe von Host-Providern. Aus Gründen des effektiven Rechtsschutzes hat der BGH in seiner Rechtsprechung zur Haftung von Online-Marktplätzen weitreichende, aber inhaltlich unbestimmte Prüfungs- und Eingreifpflichten aufgestellt, die sehr deutlich die Grenzen richterlicher Rechtsfortbildung offenbaren. Auf der rechtlichen Grundlage von Beseitigungs- und Unterlassungsansprüchen wurden vage und nur schwer zu handhabende Sorgfaltsmaßstäbe, die durch eine denkbar weite Ausdehnung des Pflichtenkreises im Rahmen einer täterschaftlichen Haftung wegen der Verletzung wettbewerbsrechtlicher Verkehrspflichten sowie der immaterialgüterrechtlichen Störerhaftung begründet. Dieser Versuch, ein Sorgfaltsgebäude ohne gesetzliche Statik und allein auf der Grundlage negatorischer Abwehransprüche aufzubauen, widerspricht der Intention des europäischen und des deutschen Gesetzgebers, durch detaillierte Regeln einen zuverlässigen Interessenausgleich anzustreben. Dabei werden zugunsten des effektiven Rechtsschutzes die Vorhersehbarkeit und Bestimmtheit von Sorgfaltsanforderungen außer Acht gelassen und das Verbot allgemeiner Überwachungspflichten des § 7 Abs. 2 S. 1 TMG sowie des Art. 15 Abs. 1 der Richtlinie über den elektronischen Geschäftsverkehrs nicht ausreichend beachtet. Die Ergänzung und Änderung des gesetzlichen Rahmens, die den Ausgleich unterschiedlicher Grundrechtspositionen (z.B. das Eigentumsrecht, das Recht auf Meinungs- Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 15 und Informationsfreiheit, die Berufsfreiheit und das Fernmeldegeheimnis) erforderlich machen, erfordern im Hinblick auf den sensiblen Bereich der Haftung in der Online-Sphäre eine gesetzgeberische Legitimation mit einem demokratischen Willensbildungsprozess. Die Überarbeitung des TMG sollte in Bezug auf Host-Provider genutzt werden, klare Grenzen für die Anwendung einer täterschaftlichtlichen Haftung wegen der Verletzung wettbewerbsrechtlicher Verkehrspflichten sowie einer immaterialgüterrechtlichen Störerhaftung zu setzen. Sorgfaltsmaßstäbe sind zu konkretisieren und eine Subsidiarität der Haftung wäre unter bestimmten Bedingungen zu etablieren. Zur Verbesserung der Effektivität des Rechtsschutzes ist für den Bereich des Immaterialgüterrechts auch die Etablierung eines gesetzlich geregelten „Notice & Takedown“-Verfahrens denkbar; hieran sind aber eine Reihe gesetzlicher Anforderungen zu stellen. Bezogen auf Access-Provider würde sich nur insofern eine Ergänzung des gesetzlichen Rahmens empfehlen, als der Gesetzgeber deutlich machen sollte, dass Access-Provider aufgrund ihrer gesellschaftlich besonders erwünschten, inhaltsneutralen Tätigkeit generell nicht für Rechtsverletzungen in der Sphäre des Internets haften. Im Hinblick auf die Kunden der Access-Provider könnten daneben allgemeine Informations- und allgemeine Aufklärungspflichten als Sorgfaltsmaßstab konkretisiert werden. Überlegungen nach dem französischen und englischen Modell „Graduated Response“, die auch in Deutschland angestellt werden, sind kein probates Mittel, um nach deutschem Recht die Durchsetzung von Immaterialgüterrechten zu stärken. Solche (freiwilligen) Maßnahmen von Access-Providern im Hinblick auf vermeintliche Urheberrechtsverletzungen ihrer Kunden, die bis zur Sperrung des Internetzugangs eines Kunden gehen sollen, sind mangels eines gesetzlich geregelten Grundrechtspositionen zu Rahmens, einem der sicherstellt, interessengerechten dass Ausgleich alle betroffenen gebracht und die rechtsstaatlichen Standards des Grundgesetzes beachtet werden, ausgeschlossen. Der gesetzliche Rahmen wurde erst kürzlich durch die Einführung des immaterialgüterrechtlichen Drittauskunftsanspruchs ergänzt. Seit dem 1. September 2008 können auch Access-Provider unter Beachtung des Richtervorbehalts bei der Verwendung von Verkehrsdaten von Rechteinhabern auf Auskunft in Anspruch (vgl. § 101 Abs. 2, Abs. 9 UrhG) genommen werden. Die aufgrund des Anspruchs ergehenden Auskunftsanordnungen ermöglichen Rechteinhabern ein unmittelbares Vorgehen gegen Rechtsverletzer. Der Anspruch stellt daher strukturell einen richtigen Ansatz dar, um die Durchsetzung von Immaterialgüterrechten in der Internetsphäre im Interesse der Rechteinhaber zu verbessern. Weitergehende Schritte erscheinen kurzfristig, ohne eine Bewertung dieses neuen Instruments der Rechtsverfolgung, nicht angebracht. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 16 B. Ausgangssituation und Prüfungsauftrag Die verwaltungsrechtliche und zivilrechtliche Haftung von Host- und Access-Providern im Hinblick auf Rechtsverletzungen Dritter wird auf nationaler und europäischer Ebene sehr kontrovers diskutiert: Zur Durchsetzung des Jugendmedienschutzes sowie des Wettbewerbs- und Immaterialgüterrechts werden Host- und Access-Provider auf Entfernung und Sperrung bzw. Beseitigung und Unterlassung in Anspruch genommen, um beispielsweise gegen das Angebot pornographischer Inhalte Dritter oder die Verletzung von Markenrechten durch Dritte vorzugehen. Rechteinhaber fordern auch für das Urheberrecht neue Regeln für die digitale Welt. Vor dem Hintergrund der angeführten Entwicklung stellen sich eine Reihe rechtlicher Fragen zur Reichweite der Haftungsprivilegierung von Diensteanbietern nach dem Telemediengesetz (TMG) und der Richtlinie über den elektronischen Geschäftsverkehr. Die Gewährleistung des Jugendschutzes in den Telemedien und die Forderungen von Rechteinhabern, den Schutz des geistigen Eigentums durch die Inanspruchnahme von Diensteanbietern zu gewährleisten, müssen mit der Haftungsprivilegierung von Host- und Access-Providern, insbesondere dem Verbot allgemeiner Überwachungsmaßnahmen sowie dem Telekommunikationsgeheimnis, in Einklang gebracht werden. Gegenstand des vorliegenden Rechtsgutachtens ist die Untersuchung der vielfältigen Rechtsprobleme, die sich im Zusammenhang mit dem Haftungsregime für Host- und AccessProvider ergeben. Der Bundesverband Digitale Wirtschaft e.V. (BVDW) hat den Auftrag zur Erarbeitung des Rechtsgutachtens erteilt, um auf der Basis einer fundierten Analyse des geltenden Rechts und der dazu ergangenen höchstrichterlichen Rechtsprechung einen substantiellen Beitrag zu der Diskussion zu leisten, die zur Evaluierung des TMG sowie zu der Bewertung der Verantwortlichkeitsregeln der Richtlinie über den elektronischen Geschäftsverkehr geführt wird. Gesetzgebung, Rechtsprechung und Literatur wurden bis zum 20. Dezember 2008 berücksichtigt. Frau Miriam Meyer-Pelzer gebührt besonderer Dank für die Unterstützung bei der Literaturrecherche und für die redaktionelle Betreuung des Manuskripts. Köln, im Dezember 2008 Dieter Frey Matthias Rudolph Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 17 C. Rechtsgebietsübergreifende Regelungen 1. Einige rechtliche Vorgaben berühren sowohl die jugendmedienschutzrechtliche als auch die zivilrechtliche Haftung von Host1- und Access-Providern2. Die Haftungsprivilegierungen nach dem TMG, insbesondere der Ausschluss allgemeiner Überwachungspflichten, sowie das Telekommunikationsgeheimnis gelten für beide untersuchten Rechtskreise. Diese Aspekte werden daher nachfolgend vorab behandelt. In diesem Zusammenhang wird außerdem kurz auf die Relevanz des Zensurverbots eingegangen, da im Zusammenhang mit der Verhinderung des Zugangs zu Informationen nicht selten von „Zensur“ gesprochen wird. I. Haftungsprivilegierungen nach dem TMG 2. Das TMG regelt in seinem Abschnitt 3 unter der Überschrift „Verantwortlichkeit“ die privilegierte Haftung von Diensteanbietern im Bereich der Telemedien. Das Gesetz definiert in § 2 Nr. 1 TMG den Begriff des Diensteanbieters als „jede natürliche oder juristische Person, die eigene oder fremde Telemedien zur Nutzung bereithält oder den Zugang zur Nutzung vermittelt“. Es unterscheidet damit zwischen Diensteanbietern, die eigene Telemedien bzw. in der europarechtlich geprägten Terminologie des Abschnitts 3 „eigene Informationen“ bereithalten, und solchen Diensteanbietern, die für Dritte Telemedien bereithalten oder den Zugang zur Nutzung vermitteln. Damit werden insbesondere die Angebote von Content-Providern einerseits sowie die Dienstleistungen von Host- und Access-Providern andererseits voneinander abgegrenzt. 3. Die Haftungsprivilegierungen des Abschnitts 3 sind für Content-Anbieter nicht einschlägig. Dies stellt § 7 Abs. 1 TMG klar, wonach Diensteanbieter für eigene Informationen, die sie zur Nutzung bereithalten, ohne Einschränkung nach den 1 2 Unter dem Begriff Host-Provider wird in diesem Gutachten verallgemeinernd jede Entität, die von einem Dritten eingegebene Inhalte in deren Auftrag speichert („hostet“), verstanden. „Hosting“ umfasst dabei zahlreiche sehr unterschiedliche Tätigkeiten und Geschäftsmodelle. Zum Hosting gehört nicht nur das Hosten von Webseiten, sondern jeder Sachverhalt, in denen Informationen von Dritten gespeichert werden, wie beispielsweise Schwarze Bretter (sog. Bulletin Boards), Chatrooms, Plattformen für User Generated Content, Online-Marktplätze usw. vgl. hierzu auch Rn. 471ff. des Anhangs dieses Gutachtens. Letztlich kommt es immer auf eine Betrachtung der jeweiligen Tätigkeit im Einzelfall an. Im Rahmen des vorliegenden Gutachtens wird der Begriff „Access-Provider“ dem verbreiteten Sprachgebrauch folgend für diejenigen Entitäten verwendet, die – neben möglichen weiteren Diensten – jedenfalls Dritten den Zugang zum Internet ermöglichen und den Transport von IPPaketen auf der Internetschicht des TCP/IP-Protokolls realisieren; vgl. hierzu auch Rn. 467ff. des Anhangs dieses Gutachtens. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 18 allgemeinen Gesetzen verantwortlich sind3. Host- und Access-Provider können sich dagegen auf die §§ 7ff. TMG mit ihren jeweils spezifischen Privilegierungstatbeständen berufen. Dabei ist zu berücksichtigen, dass die Privilegierung nicht von der Bezeichnung oder Einordnung eines Unternehmens als Host- oder Access-Provider abhängig ist. Vielmehr ist die konkrete Art der Tätigkeit bzw. der Tätigkeiten von Diensteanbietern zu beurteilen. Dies trägt dem Umstand Rechnung, dass Diensteanbieter häufig ein breites Tätigkeitsspektrum aufweisen; sie können beispielsweise gleichzeitig sowohl eigene als auch fremde Informationen speichern und zudem den Zugang zum Internet vermitteln. Jede dieser Tätigkeiten muss gesondert betrachtet und anhand der jeweils geltenden Haftungsprivilegierung beurteilt werden4. Wenn nachfolgend vereinfachend von den Haftungsprivilegierungen der Host- und Access-Provider die Rede ist, beziehen sich die Ausführungen immer auf die jeweilige Tätigkeit des Host- oder Access-Providings. 4. § 10 TMG beschreibt den Rahmen der Privilegierung von Host-Providern, während § 8 TMG die Privilegierung von Access-Providern regelt. Host- und Access-Providern ist gemein, dass sie für fremde Informationen nur unter engen Bedingungen verantwortlich gemacht werden können. Diese allgemeine Wertung kommt insbesondere auch in § 7 Abs. 2 S. 1 TMG zum Ausdruck, nachdem Diensteanbieter im Sinne der §§ 8 bis 10 TMG nicht verpflichtet sind, die von ihnen übermittelten oder gespeicherten Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen. Ihre Haftung ist aufgrund dieser rechtsgebietsübergreifenden Querschnittsregelung5 im Strafrecht, Zivilrecht und Verwaltungsrecht6 eng begrenzt. 5. Das Telemediengesetz (TMG) ist seit dem 1. März 2007 in Kraft und ersetzt das Teledienstegesetz (TDG) und den Mediendienste-Staatsvertrag (MDStV), die ebenfalls Vorschriften zur Providerhaftung enthielten, welche unverändert in das 3 4 5 6 Zu den Abgrenzungsfragen im Hinblick auf die Haftung von Diensteanbietern für eigene und fremde Informationen aufgrund des dem deutschen Presserecht entlehnten Kriteriums des „Sich-Zu Eigen-Machens“ vgl. Sieber/Höfinger in Hören/Sieber, Handbuch Multimedia-Recht, Stand Oktober 2007, 18.1 Rn. 39ff. Vgl. Tettenborn/Bender/Lübben/Karenfort, Rechtsrahmen für den elektronischen Geschäftsverkehr, K&R 2001, Beilage zu Heft 12, S. 27. Sieber/Höfinger in Hören/Sieber, Handbuch Multimedia-Recht, Stand Oktober 2007, 18.1 Rn. 1. Wie hier zu § 5 Abs. 1 bis 3 TDG/MDStV 1997 und §§ 8 bis 11 TDG/6 bis 9 MDStV 2002 instruktiv und überzeugend Schmidt, Die Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet unter besonderer Berücksichtigung des Europäischen Gemeinschaftsrechts, S. 136ff. mit zahlreichen Nachweisen; wie hier noch zu § 5 Abs. 1 bis 3 TDG/MDStV 1997, Greiner, Die Verhinderung verbotener Internetinhalte im Wege polizeilicher Gefahrenabwehr, S. 113f.; a.A. zu § 5 Abs. 1 bis 3 TDG/MDStV 1997 z.B. Zimmermann, NJW 1999, S. 3145, 3148; Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 385f. differenzierend Zimmermann/Stender-Vorwachs in Spindler/Schuster, Recht der elektronischen Medien, Vorb. §§ 7ff. TMG Rn. 46ff. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 19 TMG übernommen wurden7. Die Bestimmungen über die Haftungsprivilegierung gehen zurück auf die Richtlinie 2000/31/EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs im Binnenmarkt, („Richtlinie über den elektronischen Geschäftsverkehr“)8. Die Richtlinie enthält in ihren Artikeln 12 bis 15 detaillierte Regeln über die Haftungsprivilegierung von Diensteanbietern, die in deutsches Recht umzusetzen waren. Darüber hinaus war in Deutschland bereits vor Inkrafttreten der Richtlinie über den elektronischen Geschäftsverkehr eine Haftungsprivilegierung für Diensteanbieter in den §§ 5ff. des TDG 1997 und des MDStV 1997 geregelt9. 6. Die Regeln der §§ 7ff. TMG sind zur Umsetzung der Richtlinie über den elektronischen Geschäftsverkehr gemeinschaftsrechtskonform ergangen. 10 auszulegen . Die Im Bestimmungen Gegensatz zum sind daher allgemeinen Regelungsansatz der Richtlinie über den elektronischen Geschäftsverkehr, durch eine Mindestharmonisierung den unbeschränkten grenzüberschreitenden Verkehr von Diensten der Informationsgesellschaft in der EG zu ermöglichen, sind die Regeln über die Verantwortlichkeit von Diensteanbietern detailliert ausgestaltet. Nach der Gesetzesbegründung sollen sie mit ihrem Regelungsgehalt der Vollharmonisierung dienen, d.h. die Mitgliedsstaaten dürfen weder weitere noch engere Regeln im nationalen Recht treffen11. 7. Die Bestimmungen sind als Filter konzipiert, der selber weitergehende Verantwortlichkeiten von Diensteanbietern weder begründet noch die Haftung nach den allgemeinen Gesetzen erweitert 12. Die dogmatische Einordnung der Filterfunktion 7 8 9 10 11 12 Vgl. BT-Drucks. 16/3078, S. 15. ABl. der EG Nr. L 178 v. 17.07.2000, S. 1. Der Wortlaut des § 5 TDG a.F. ist wie folgt: „(1) Anbieter sind für eigene Inhalte, die sie zur Nutzung bereithalten, nach den allgemeinen Gesetzen verantwortlich. (2) Anbieter sind für fremde Inhalte, die sie zur Nutzung bereithalten, nur dann verantwortlich, wenn sie von diesen Inhalten Kenntnis haben und es ihnen technisch möglich und zumutbar ist, deren Nutzung zu verhindern. (3) Anbieter sind für fremde Inhalte, zu denen sie lediglich den Zugang zur Nutzung vermitteln, nicht verantwortlich. Eine automatische und kurzzeitige Vorhaltung fremder Inhalte aufgrund Nutzerabfrage gilt als Zugangsvermittlung. (4) Verpflichtungen zur Sperrung der Nutzung rechtswidriger Inhalte nach den allgemeinen Gesetzen bleiben unberührt, wenn der Diensteanbieter unter Wahrung des Fernmeldegeheimnisses gem. § 85 des Telekommunikationsgesetzes von diesen Inhalten Kenntnis erlangt und eine Sperrung technisch möglich und zumutbar ist.“ Vgl. zur gemeinschaftsrechtskonformen Auslegungen die ständige Rspr. des EuGH, z.B., Urteil vom 4. Juli 2006, C-212/04 - Adeneler u.a, Slg. 2006, I-6057 Rn. 108ff. Vgl. BT-Drucks. 14/6098, S. 22; so auch Zimmermann/Stender-Vorwachs in Spindler/Schuster, Recht der elektronischen Medien, Vorb. §§ 7ff. TMG Rn 45; Hoffmann in Spindler/Schuster, Recht der elektronischen Medien, § 7 TMG Rn. 4. Vgl. BT-Drucks. 14/6098, S. 23. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 20 der §§ 7 bis 10 TMG ist im Einzelnen umstritten13. Am Treffendsten lassen sich die §§ 7 bis 10 TMG als tatbestandsintegrierter Vorfilter charakterisieren14. Wichtiger als die dogmatische Verortung im dreigliedrigen Prüfungsaufbau des deutschen Rechts nach Tatbestandsmäßigkeit (Rechtsgutverletzung), Rechtswidrigkeit und Schuld (Verschulden) ist dagegen die in der Praxis hochrelevante Frage zur Reichweite des sachlichen Anwendungsbereichs der Haftungsprivilegierungen. Der BGH geht in seiner Rechtsprechung davon aus, dass die §§ 7ff. TMG nur im Hinblick auf die strafrechtliche Verantwortlichkeit und die Schadensersatzhaftung zum Tragen kommen. Diese am eigenen Zuständigkeitsbereich orientierte Haltung des BGH vernachlässigt zunächst den Querschnittscharakter der Haftungsprivilegierungen, deren Filterfunktion alle Rechtsgebiete erfasst, also insbesondere auch im Bereich des Verwaltungsrechts zur Anwendung kommt15. Der mittlerweile ständigen Rechsprechung16 des BGH ist zudem zu entnehmen, dass zivilrechtliche Beseitigungs- und Unterlassungsansprüche nicht unter die Haftungsprivilegierung des TMG fallen sollen. Dies sorgt besonders aufgrund der Rechtsprechung des BGH zur Verhinderung gleichartiger Verletzungen und zu in die Zukunft gerichteten Unterlassungsansprüchen für erhebliche Rechtsunsicherheit. Auf diese zuletzt genannten Aspekte wird im Rahmen der zivilrechtlichen Haftung von Host- und Access-Providern detailliert eingegangen17. II. Ausschluss von Überwachungspflichten 8. Einen integralen Bestandteil der Haftungsprivilegierungen für Host- und AccessProvider bildet der Ausschluss von Überwachungspflichten. Im Zusammenhang mit den vorstehenden Ausführungen zu dem Regelungssystem der Haftungsprivilegierungen nach dem TMG ist bereits auf § 7 Abs. 2 S. 1 TMG Bezug genommen worden, der anordnet, dass „Diensteanbieter im Sinne der §§ 8 bis 10 […] nicht verpflichtet [sind], die von ihnen übermittelten oder gespeicherten Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen.“ 13 14 15 16 17 Vgl. dazu Sieber/Höfinger in Hören/Sieber, Handbuch Multimedia-Recht, Stand Oktober 2007, 18.1 Rn. 21 ff. m.w.N. Vgl. Sieber/Höfinger in Hören/Sieber, Handbuch Multimedia-Recht, Stand Oktober 2007, 18.1 Rn. 25. Vgl. Spindler, Anmerkung zu BGH: Internet-Versteigerung II, in: MMR 2007, S. 511, 513, vgl. Rn. 3 dieses Gutachtens. Urteil vom 11. März 2004, Az. I ZR 304/01 - Internet-Versteigerung I, MMR 2004, S. 668ff.; Urteil vom 27. März 2007, Az. VI VR 101/06 – Meinungsforen, MMR 2007, S. 518ff.; Urteil vom 19. April 2007, Az. I ZR 35/04 - Internet-Versteigerung II, MMR 2007, S. 507ff.; Urteil vom 12. Juli 2007, Az. I ZR 18/04 - Jugendgefährdende Medien bei eBay, MMR 2007, S. 634ff.; Urteil vom 30. April 2008, Az. I ZR 73/05 - Internet-Versteigerung III, MMR, S. 531ff. Vgl. dazu nachfolgend die Ausführungen unter den Rn . 203ff. dieses Gutachtens. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 21 9. § 7 Abs. 2 S. 1 TMG enthebt Host- und Access-Provider umfassend von Verpflichtungen, gespeicherte oder übermittelte Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen. Die Bestimmung dient der Umsetzung von Art. 15 Abs. 1 der Richtlinie über den elektronischen Geschäftsverkehr18 und muss daher mit dem Regelungsgehalt der Richtlinie übereinstimmen. 10. Dabei gilt es zu berücksichtigen, dass Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen gem. § 7 Abs. 2 S. 2 TMG – die im Falle der Nichtverantwortlichkeit der Diensteanbieter nach den §§ 8 bis 10 TMG unberührt bleiben – nur insoweit Überwachungs- und Nachforschungspflichten begründen bzw. voraussetzen können, als der Ausschluss von Überwachungspflichten Verpflichtungen zur nicht Entfernung unterminiert oder Sperrung wird. der Die Reichweite Nutzung von rechtswidriger Informationen, die trotz Nichtverantwortlichkeit zulässig sind, muss daher mit dem konkreten Umfang der betreffenden Rechtsverletzung sachlich eindeutig 19 korrespondieren . Ansonsten würde die Verpflichtung zur Entfernung oder Sperrung den in § 7 Abs. 2 S. 1 TMG normierten Grundsatz, wonach Überwachungs- und Nachforschungspflichten ausgeschlossen sind, unzulässigerweise auflösen. § 7 Abs. 2 TMG verbietet daher, Host- und Access-Providern allgemeine Überwachungsund Nachforschungspflichten aufzugeben, erlaubt allerdings spezifische Überwachungs- und Nachforschungspflichten, die sachlich mit der Entfernung oder Sperrung einer bekannten und eindeutigen, rechtswidrigen Information 20 korrespondieren . Eine im Zusammenhang mit der Entfernung und Sperrung zulässige spezifische Überwachungs- und Nachforschungspflicht ist ihrerseits allerdings durch das Verbot allgemeiner Überwachungs- und Nachforschungspflichten abermals beschränkt: Verlangt die Erfüllung einer im spezifischen Fall zwecks Entfernung und Sperrung zulässige Überwachungs- und Nachforschungspflicht faktisch eine allgemeine Überwachung und Nachforschung, 18 19 20 Vgl. Gesetzesbegründung EGG zu § 8 Abs. 2 TDG, BT-Drucks. 14/6098, S. 23. Hoffmann in Spindler/Schuster, Recht der elektronischen Medien, § 7ff.TMG Rn. 36, will § 7 Abs. 2 S. 1 und S. 2 TMG dahingehend auflösen, dass die Informationen dem Diensteanbieter bekannt sein müssen; habe dieser Kenntnis, resultierten seine daraus entstehenden Verpflichtungen nicht aus einer allgemeinen Überwachungspflicht, sondern allenfalls aus einer Pflicht zur Überprüfung auf Grund konkreter Kenntnis. In diesem Sinn ist auch die Gesetzesbegründung zu der wortgleichen Vorgängerregelung, § 8 Abs. 2 S. 3 TDG zu verstehen, in der der Gesetzgeber in Umsetzung von Art. 15 der Richtlinie über den elektronischen Geschäftsverkehr klar zwischen unzulässigen allgemeinen Überwachungspflichten und zulässigen Überwachungspflichten in spezifischen Fällen unterscheidet; vgl. Gesetzesbegründung EGG zu § 8 Abs. 2 TDG, BT-Drucks. 14/6098, S. 23; vgl. Hoffmann in Spindler/Schuster, Recht der elektronischen Medien, § 7ff.TMG Rn. 28. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 22 erweist sich die im spezifischen Fall scheinbar zulässige Überwachungspflicht in Wahrheit als unzulässige allgemeine Überwachungs- und Nachforschungspflicht21. 11. Das vorstehende Ergebnis findet eine Entsprechung in den korrespondierenden gemeinschaftsrechtlichen Vorgaben, namentlich in Art. 15 Abs. 1 der Richtlinie über den elektronischen Geschäftsverkehr. Art. 15 lautet wie folgt: Keine allgemeine Überwachungspflicht 12. (1) Die Mitgliedstaaten erlegen Anbietern von Diensten im Sinne der Artikel 12, 13 und 14 keine allgemeine Verpflichtung auf, die von ihnen übermittelten oder gespeicherten Informationen zu überwachen oder aktiv nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen. (2) Die Mitgliedstaaten können Anbieter von Diensten der Informationsgesellschaft dazu verpflichten, die zuständigen Behörden unverzüglich über mutmaßliche rechtswidrige Tätigkeiten oder Informationen der Nutzer ihres Dienstes zu unterrichten, oder dazu verpflichten, den zuständigen Behörden auf Verlangen Informationen zu übermitteln, anhand deren die Nutzer ihres Dienstes, mit denen sie Vereinbarungen geschlossen haben, ermittelt werden können. Gem. Art. 15 Abs. 1 der Richtlinie über den elektronischen Geschäftsverkehr dürfen die Mitgliedstaaten Host- und Access-Providern keine allgemeinen Überwachungsund Nachforschungspflichten aufgegeben. In Erwägungsgrund 47 der Richtlinie heißt es hierzu: (47) 13. Die Mitgliedstaaten sind nur dann gehindert, den Diensteanbietern Überwachungspflichten aufzuerlegen, wenn diese allgemeiner Art sind. Dies betrifft nicht Überwachungspflichten in spezifischen Fällen und berührt insbesondere nicht Anordnungen, die von einzelstaatlichen Behörden nach innerstaatlichem Recht getroffen werden. Der Richtlinie zufolge sollen allgemeine Überwachungs- und Nachforschungspflichten ausgeschlossen sein, während Überwachungspflichten in spezifischen Fällen als zulässig erachtet werden. Die Richtlinie über den elektronischen Geschäftsverkehr beschreibt die Tätigkeiten von Host- und Access-Providern in zutreffender Weise als rein technischer, automatischer und passiver Art (vgl. Erwägungsgrund 42 der Richtlinie), weshalb letztere weder Kenntnis noch Kontrolle über die weitergeleiteten oder gespeicherten Informationen besitzen. Hiermit korrespondierend dürfen ihnen keine Überwachungspflichten im Hinblick auf eine unüberschaubare Anzahl von unbekannten Informationen, die sie nicht kontrollieren können, aufgegeben werden. 21 Vgl. insoweit Hoffmann in Spindler/Schuster, Recht der elektronischen Medien, § 7ff.TMG Rn. 19, der unter Berücksichtung von Art. 15 der Richtlinie über den elektronischen Rechtsverkehr aus dem Ausschluss von allgemeinen Überwachungspflichten folgert, dass eine Statuierung von „proaktiven“ Überwachungspflichten richtlinienwidrig und damit unzulässig wäre; ein vorbeugender Unterlassungsanspruch, der ohne eine „proaktive“ Überwachungspflicht nicht möglich sei, scheide daher z.B. bei Internet-Auktionshäusern aus. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 23 Demgegenüber knüpft eine Überwachungspflicht in einem spezifischen Fall an eine konkrete, eindeutig rechtsverletzende Information22 an, die ein Diensteanbieter kennen muss und die er außerdem kontrollieren kann23. Aber auch hier muss gelten, dass eine Überwachungspflicht im spezifischen Fall nicht zu einer allgemeinen Überwachung führen darf, die aufgrund der Natur der Tätigkeiten von Host- und Access-Providern gerade ausgeschlossen ist. III. Schutz der Kommunikation im Internet 14. Das Internet erweist sich technisch betrachtet als ein sehr komplizierter Verbund unterschiedlichster Netze, über die sich Informationen verschiedenster Art austauschen lassen; das Internet ermöglicht eine vielschichtige Kommunikation24. Soll der Zugang zu rechtswidrigen Informationen durch Host- und Access-Provider verhindert bzw. erschwert werden, stellt sich daher – unabhängig von dem jugendmedienschutzrechtlichen oder zivilrechtlichen Haftungsregimen – die Frage, ob und inwieweit das gem. Art. 10 GG geschützte Fernmeldegeheimnis – verallgemeinernd als Telekommunikationsgeheimnis bezeichnet – berührt wird. Nachfolgend soll daher der Schutz der Kommunikation im Internet im Lichte von Art. 10 GG vorab aufgezeigt werden. 1. 15. Schutz der Kommunikation im Internet gem. Art. 10 GG Wichtige Rückschlüsse im Hinblick auf die Relevanz des Telekommunikationsgeheimnisses im Zusammenhang mit dem Internet ergeben sich aus der am 27. Februar 2008 verkündeten Entscheidung des BVerfG zu „OnlineDurchsuchungen/Online-Überwachungen“ (Az: 1 BvR 370/07 und BvR 595/07)25. In der vorstehend genannten Entscheidung erachtet das BVerfG das Internet als komplexen Verbund von Rechnernetzen, das dem Nutzer eines angeschlossenen 22 23 24 25 Vgl. Tettenborn/Bender/Lübben/Karenfort, Rechtsrahmen für den elektronischen Geschäftsverkehr, K&R 2001, Beilage zu Heft 12, S. 34. Vgl. insoweit „Erster Bericht über die Anwendung der Richtlinie 2000/31/EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt (Richtlinie über den elektronischen Geschäftsverkehr)“ vom 21. November 2003, KOM(2003) 702 endgültig, S. 16, in dem es ausdrücklich heißt: „Allerdings hindert Artikel 15 die Behörden der Mitgliedstaaten nicht daran, Vermittlern in einem spezifischen, eindeutig definierten Einzelfall eine Überwachungspflicht aufzuerlegen“. [Hervorhebungen hinzugefügt] Vgl. hierzu Rn. 436 des Anhangs dieses Gutachtens. Im Internet abrufbar unter http://www.bverfg.de/entscheidungen/rs20080227_1bvr037007.html; auszugsweise abgedruckt in: MMR 2008, S. 308ff. Im Folgenden wird diese Entscheidung nur mit dem Az 1 BvR 370/07 zitiert. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 24 Rechners nicht nur den Zugriff auf eine praktisch unübersehbare Fülle von Informationen eröffnet, die von anderen Netzrechnern zum Abruf bereitgehalten werden26. Es stelle dem Nutzer daneben zahlreiche neuartige Kommunikationsdienste zur Verfügung, mit deren Hilfe er aktiv soziale Verbindungen aufbauen und pflegen kann27. Zudem führen nach Ansicht des BVerfG technische Konvergenzeffekte dazu, dass auch herkömmliche Formen der Fernkommunikation in weitem Umfang auf das Internet verlagert werden können28. 16. Hinsichtlich des Inhalts des Telekommunikationsgeheimnisses bestätigt das BVerfG die bisher dazu ergangene Rechtsprechung, wonach die Gewährleistung des Telekommunikationsgeheimnisses Übermittlung von nach Informationen an Art. 10 Abs. 1 individuelle GG die Empfänger unkörperliche mit Hilfe des 29 Telekommunikationsverkehrs schützt . Der Schutz des Art. 10 Abs. 1 GG erfasst Telekommunikation, einerlei, welche Übermittlungsart (Kabel oder Funk, analoge oder digitale Vermittlung) und welche Ausdrucksform (Sprache, Bilder, Töne, Zeichen oder sonstige Daten) genutzt werden30. Der Schutzbereich dieses Grundrechts ist dabei unabhängig davon betroffen, ob die Maßnahme technisch auf der 31 Übertragungsstrecke oder am Endgerät der Telekommunikation ansetzt . Zudem sind nicht nur die Inhalte der Telekommunikation vor einer Kenntnisnahme geschützt, sondern auch ihre Umstände; zu ihnen gehört insbesondere, ob, wann und wie oft zwischen welchen Personen oder Telekommunikationseinrichtungen Telekommunikationsverkehr stattgefunden hat oder versucht worden ist32. Art. 10 GG schützt das Vertrauen des Einzelnen darin, dass eine Fernkommunikation, an der er beteiligt ist, nicht von Dritten zur Kenntnis genommen wird33. Soweit Daten erhoben werden, die Aufschluss über die Kommunikation des Betroffenen mit Dritten geben, wird verschärfend zu berücksichtigen sein, dass die – auch im Allgemeinwohl liegende – Möglichkeit der Bürger beschränkt wird, an einer unbeobachteten Fernkommunikation teilzunehmen34. 26 27 28 29 30 31 32 33 34 Vgl. BVerfG, 1 BvR 370/07 vom 27.2.2008, Fn. 25, Rn. 176. BVerfG, 1 BvR 370/07 vom 27.2.2008, Fn. 25, Rn. 176. Vgl. BVerfG, 1 BvR 370/07 vom 27.2.2008, Fn. 25, Rn. 176. Vgl. BVerfG, 1 BvR 370/07 vom 27.2.2008, Fn. 25, Rn. 183; 28, 35f. BVerfG, 1 BvR 370/07 vom 27.2.2008, Fn. 25, Rn. 183; vgl. 182. Vgl. BVerfGE 106, 28, 37f.; 115, 166, 186f. BVerfG, 1 BvR 370/07 vom 27.2.2008, Fn. 25, Rn. 183; vgl. 396; 100, 313, 358; 107, 299, 312f. Vgl. BVerfG, 1 BvR 370/07 vom 27.2.2008, Fn. 25, Rn. 290. BVerfG, 1 BvR 370/07 vom 27.2.2008, Fn. 25, Rn. Verbindungsdaten BVerfGE 115, 166, 187 ff. vgl. BVerfGE 67, 157, 172; 106, BVerfGE 106, 28, 36; 115, 166, BVerfGE 67, 157, 172; 85, 386, 233; vgl. zur Erhebung von Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 25 17. Der Grundrechtsschutz des Art. 10 Abs. 1 GG erstreckt sich nicht auf die nach Abschluss eines Kommunikationsvorgangs Kommunikationsteilnehmers gespeicherten im Herrschaftsbereich Inhalte und Umstände eines der Telekommunikation, soweit dieser eigene Schutzvorkehrungen gegen den heimlichen Datenzugriff treffen kann. Dann bestehen hinsichtlich solcher Daten die spezifischen Gefahren der räumlich distanzierten Kommunikation, die durch das 35 Telekommunikationsgeheimnis abgewehrt werden sollen, nicht fort . Das Vertrauen der Kommunikationspartner 36 Grundrechtsschutzes . Die zueinander staatliche ist nicht Wahrnehmung von Gegenstand des Informationen der Telekommunikation ist nur dann am Telekommunikationsgeheimnis zu messen, wenn eine staatliche Stelle eine Telekommunikationsbeziehung von außen überwacht, ohne selbst Kommunikationsadressat zu sein37. Nicht geschützt wird durch das Telekommunikationsgeheimnis die Vertraulichkeit und Integrität von 38 informationstechnischen Systemen selbst . 18. Dem BVerfG zufolge erstreckt sich der vorstehend beschriebene Schutzbereich des Telekommunikationsgeheimnisses ausdrücklich auch auf die Kommunikationsdienste des Internets 39; er umfasst die mit einem an das Internet angeschlossenen informationstechnischen System geführte laufende Fernkommunikation, wobei durch Art. 10 Abs. 1 GG das Vertrauen des Einzelnen darin geschützt wird, dass eine Fernkommunikation, an der er beteiligt ist, nicht von Dritten zur Kenntnis genommen wird40. Soweit eine Ermächtigung sich auf eine staatliche Maßnahme beschränkt, durch welche die Inhalte und Umstände der laufenden Telekommunikation im Rechnernetz erhoben oder darauf bezogene Daten ausgewertet werden, ist der Eingriff allein an Art 10 Abs. 1 GG zu messen. Da der Schutzbereich von Art. 10 GG unabhängig davon betroffen ist, ob die Maßnahme technisch auf der 41 Übertragungsstrecke oder am Endgerät der Telekommunikation ansetzt , ist er auch dann eröffnet, wenn das Endgerät ein vernetztes komplexes informationstechnisches System ist, dessen Einsatz zur Telekommunikation nur eine unter mehreren Nutzungsarten darstellt42. 19. Der Entscheidung des BVerfG zu Online-Durchsuchungen/Online-Überwachungen ist im 35 36 37 38 39 40 41 42 Hinblick auf die Eröffnung des Schutzbereichs des Vgl. BVerfG, 1 BvR 370/07 vom 27.2.2008, Fn. 25, Rn. 185; BVerfGE 115, 166, 183ff. Vgl. BVerfG, 1 BvR 370/07 vom 27.2.2008, Fn. 25, Rn. 290. Vgl. BVerfG, 1 BvR 370/07 vom 27.2.2008, Fn. 25, Rn. 290. Vgl. BVerfG, 1 BvR 370/07 vom 27.2.2008, Fn. 25, Rn. 182. Vgl. BVerfG, 1 BvR 370/07 vom 27.2.2008, Fn. 25, Rn. 183; vgl. zu E-Mails BVerfGE 113, 348, 383. Vgl. BVerfG, 1 BvR 370/07 vom 27.2.2008, Fn. 25, Rn. 290. Vgl. BVerfGE 106, 28, 37f.; 115, 166, 186f. BVerfG, 1 BvR 370/07 vom 27.2.2008, Fn. 25, Rn. 184. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 26 Telekommunikationsgeheimnisses für Kommunikationsdienste des Internets kein Hinweis zu entnehmen, dass nur solche Kommunikationsdienste des Internets erfasst werden, die dem Bereich individueller räumlich distanzierter Kommunikation dienen, sich an die Allgemeinheit richtende Kommunikationsdienste des Internets hingegen ausgeschlossen sein sollen. Man wird daher davon ausgehen dürfen, dass sämtliche Kommunikation im Internet mittels der zur Verfügung stehenden Kommunikationsdienste in den Schutzbereich des Telekommunikationsgeheimnisses fällt43. Dabei ist der Schutzbereich unabhängig davon betroffen, ob eine Maßnahme technisch auf der Übertragungsstrecke oder an den Endgeräten die zur Kommunikation im Internet erforderlich sind, ansetzt. Geschützt sind alle Umstände der Internetkommunikation, insbesondere ob, wann und wie oft zwischen welchen Personen bzw. Routern, Servern usw. ein Telekommunikationsverkehr stattgefunden hat oder versucht worden ist sowie sämtliche übertragene Daten, seien sie Sprache, Bilder, Töne, Zeichen oder sonstige Daten44. Als Umstände der Internetkommunikation werden darüber hinaus den Rechnern zwecks Realisierung der Kommunikation zugewiesene IP-Adressen vom Schutz des Telekommunikationsgeheimnisses erfasst sein, da sie erkennen lassen, von welchem Rechner aus wann mit welchem Rechner wie lange kommuniziert worden ist45. Als Entsprechung zu den IP-Adressen werden im Rahmen der Nutzung des Domain Name Systems zur Realisierung einer Kommunikation im Internet auch DNS-Namen und die zur Nutzung des Domain Name Systems stattfindende Kommunikation als mitgeschützt anzusehen sein46. Als Umstände der Internetkommunikation werden 43 44 45 46 So bereits instruktiv Sievers, Der Schutz der Kommunikation im Internet durch Art. 10 des Grundgesetzes, S. 129f., der zu dem überzeugenden Ergebnis gelangt, dass fast die gesamte Kommunikation im Internet faktisch Individualkommunikation darstellt, weshalb im Ergebnis das Medium Internet als ganzes in den Schutzbereich des Art. 10 GG fällt, ebenso Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 118; Degen, Freiwillige Selbstkontrolle der Access-Provider, S. 288f.; Sieber/Nolde, Sperrverfügungen im Internet, S. 79ff.; differenzierend aber z.B. Billmeier, Die Düsseldorfer Sperrungsverfügung, S. 182ff., der zufolge das Abrufen von Webseiten nur dann dem Schutzbereich des Fernmeldegeheimnisses unterfällt, wenn der Anbieter Vorkehrungen getroffen hat, welche erst noch überwunden werden müssen, sodass nicht jedermann sein Angebot abrufen kann. Vgl. Sievers, Der Schutz der Kommunikation im Internet durch Art. 10 des Grundgesetzes, S. 132f., der darauf hinweist, dass das Augenmerk des regulierend eingreifenden Gesetzgebers aufgrund der gegenüber anderen Kommunikationsformen gesteigerten Bedeutung der Kommunikationsumstände der Internet-Kommunikation, ihrer leichteren Speicher- und Auswertbarkeit im Besonderen auf letztere zu lenken ist. Vgl. Greiner, Die Verhinderung verbotener Internetinhalte im Wege polizeilicher Gefahrenabwehr, S. 116; Schmidt, Die Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet unter besonderer Berücksichtigung des Europäischen Gemeinschaftsrechts, S. 186; Sievers, Der Schutz der Kommunikation im Internet durch Art. 10 des Grundgesetzes, S. 131, der die IP-Adresse allerdings noch zu den Kommunikationsinhalten rechnet; Schnabel, K&R 2008, S. 26, 30; Sieber/Nolde, Sperrverfügungen im Internet, S. 83. A.A. Sieber/Nolde, Sperrverfügungen im Internet, S. 85, die DNS-Server nicht in den Schutzbereich des Art. 10 GG mit einbeziehen, da DNS-Server nur intermediäre Kommunikationspartner der Nutzer seien, nicht aber als reiner Übermittler fungierten. Diese Auffassung verkennt jedoch, dass eine Anfrage des Nutzers zu einem DNS-Server zwecks Auflösung eines DNS-Namens in eine IP-Adresse bereits selbst die Inanspruchnahme eines Kommunikationsdienstes des Internets darstellt, deren Umstände der Kommunikation Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 27 auch die jeweiligen Portnummern durch Art. 10 GG geschützt sein47. Auch URLs dürften als Standortangabe von Informationen auf bestimmten Servern von dem Schutz des Telekommunikationsgeheimnisses erfasst sein48. Aufgrund ihrer oftmals bereits textlichen Beschreibung des einer URL zugewiesen Inhalts, werden URLs nicht nur als Umstände einer Kommunikation im Internet in den Schutzbereich des Telekommunikationsgeheimnisses fallen, sondern weisen bereits einen inhaltlichen Bezug zum geschützten Inhalt der Telekommunikation auf49. 20. Beschränkungen des Telekommunikationsgeheimnis dürfen gem. Art. 10 Abs. 2 S. 1 GG nur auf Grund eines Gesetzes angeordnet werden. 21. Im Zusammenhang mit der Untersuchung denkbarer Sperrmaßnahmen gegenüber Access-Providern wegen rechtswidrigen Informationen, die an der IP-Adresse, am DNS-System, an Portierungsnummern, an URLs usw. ansetzen, wird daher auf das Telekommunikationsgeheimnis zurückzukommen sein. 2. 22. Schutz der Kommunikation im Internet gem. § 88 TKG Art. 10 GG verpflichtet unmittelbar nur die Staatsorgane zum Schutz der Telekommunikation, nicht hingegen Privatrechtssubjekte50. Allerdings begründet Art. 10 Abs. 1 GG nicht nur ein Abwehrrecht der Bürger gegen die Kenntnisnahme des Inhalts und der nähren Umstände der Telekommunikation durch den Staat. Vielmehr begründet Art. 10 GG darüber hinausgehend einen Auftrag gerichtet an den Staat, die Kommunikation auch insoweit zu schützen, als Private sich Zugriff auf die Kommunikation verschaffen51. In diesem Zusammenhang erlangt vor allem § 88 TKG Bedeutung. Ebenso wie Art. 10 GG bezweckt § 88 TKG den Schutz des Telekommunikationsgeheimnisses; § 88 TKG Ausprägung des Telekommunikationsgeheimnisses 47 48 49 50 51 52 kann 52 als einfachgesetzliche gem. Art. 10 GG bezeichnet geschützt sind. Darüber hinaus stellen DNS-Anfragen bei DNS-Servern für gewöhnlich einen in den gewünschten Kommunikationsprozess zu einem anderen Server integrierten Teil der Kommunikation dar und sind in diesem Zusammenhang als Umstände der Kommunikation ebenfalls geschützt. Vgl. Sieber/Nolde, Sperrverfügungen im Internet, S. 83. Vgl. Sieber/Nolde, Sperrverfügungen im Internet, S. 85f. Vgl. Sieber/Nolde, Sperrverfügungen im Internet, S. 85f.; Schmidt, Die Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet unter besonderer Berücksichtigung des Europäischen Gemeinschaftsrechts, S. 186. Vgl. Bock in BeckTKG-Komm, § 88 Rn. 1. Vgl. Bock in BeckTKG-Komm, § 88 Rn. 2; Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 119; Sievers, Der Schutz der Kommunikation im Internet durch Art. 10 des Grundgesetzes, S. 207f. Der Gesetzgeber verwendet insoweit den Begriff des „Fernmeldegeheimnisses“. Entsprechend der vorstehend verwendeten Terminologie des BVerfG wird im Rahmen dieses Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 28 werden53. Adressat von § 88 TKG ist jeder Diensteanbieter gem. § 3 Nr. 6 TKG, d.h. jeder, der ganz oder teilweise geschäftsmäßig Telekommunikationsdienste erbringt oder an der Erbringung solcher Dienste mitwirkt. Es wird noch zu zeigen sein, dass Access-Provider Diensteanbieter in dem vorstehenden Sinn darstellen und folglich Adressaten der entsprechenden Verpflichtungen sind54. 23. § 88 Abs. 1 TKG legt zunächst fest, dass dem Fernmeldegeheimnis der Inhalt der Telekommunikation und ihre näheren Umstände, insbesondere die Tatsache, ob jemand an einem Telekommunikationsvorgang beteiligt ist oder war, unterliegen und es sich auch auf die näheren Umstände erfolgloser Verbindungsversuche erstreckt. Wie vorstehend gezeigt Portierungsnummern, wurde, URLs sind usw. auch im IP-Adressen, Zusammenhang DNS-Namen, mit einem Telekommunikationsvorgang als Umstände der Telekommunikation anzusehen und insoweit geschützt. Gem. § 88 Abs. 2 TKG sind alle Diensteanbieter zur Wahrung des Fernmeldegeheimnisses verpflichtet, wobei die Pflicht zur Geheimhaltung auch nach dem Ende der Tätigkeit fortbesteht, durch die sie begründet worden ist. 24. Gem. § 88 Abs. 3 S. 1 TKG ist es den Diensteanbietern untersagt, sich oder anderen über das für die geschäftsmäßige Erbringung der Telekommunikationsdienste einschließlich des Schutzes ihrer technischen Systeme erforderliche Maß hinaus Kenntnis vom Inhalt oder den näheren Umständen der Telekommunikation zu verschaffen. Sie dürfen Kenntnisse über Tatsachen, die dem Fernmeldegeheimnis unterliegen, nur für den in § 88 Abs. 3 S. 1 TKG genannten Zweck verwenden (§ 88 Abs. 3 S. 2 TKG). Eine Verwendung dieser Kenntnisse für andere Zwecke, insbesondere die Weitergabe an andere, ist gem. § 88 Abs. 3 S. 3 TKG nur zulässig, soweit das Telekommunikationsgesetz (TKG) oder eine andere gesetzliche Vorschrift dies vorsieht und sich dabei ausdrücklich auf Telekommunikationsvorgänge bezieht. 25. In § 88 TKG kommt eine strenge Zweckbindung von Inhalten und Umständen der Telekommunikation zum Ausdruck: Die Verwendung von Inhalten und Umständen der Telekommunikation, die durch das Telekommunikationsgeheimnis geschützt sind, soll für einen näher bezeichneten Zweck nur zulässig sein, wenn eine entsprechende gesetzliche Vorschrift dies zulässt, die sich noch dazu ausdrücklich auf Telekommunikationsvorgänge beziehen muss. Es kann daher bereits an dieser Stelle festgehalten werden, dass die Verwendung von IP-Adressen, DNS-Namen, Portnummern, URLs usw. für die Sperrung von rechtswidrigen Informationen im 53 54 Gutachtens zur Beschreibung des Fernmeldegeheimnisses auch der Begriff „Telekommunikationsgeheimnis“ verwendet. BT-Drucks. 13/3608, S. 53, zu § 83 TKG, der Vorgängerregelung zu § 88 TKG, vgl. Bock in BeckTKG-Komm, § 88 Rn. 1. Vgl. ausführlich Rn. 66ff. dieses Gutachtens. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 29 Zusammenhang mit einer Kommunikation im Internet nur zulässig erachtet werden kann, wenn eine gesetzliche Vorschrift dies vorsieht. 26. Für Diensteanbieter wie z.B. Access-Provider kann die Verletzung von § 88 TKG sowohl im Zusammenhang mit jugendmedienschutzrechtlichen Sperrungsverfügungen als auch im Rahmen einer zivilrechtlichen Haftung zu erheblichen Konsequenzen führen: Verstöße gegen das Telekommunikationsgeheimnis sind in vielerlei Hinsicht sanktionsbewehrt. Als schwerwiegendste Sanktion kommt eine Strafbarkeit gem. § 206 StGB in Betracht. Darüber hinaus fallen Verstöße gegen das Telekommunikationsgeheimnis grundsätzlich auch unter die Strafvorschrift des § 43 BDSG55. Bei der Nichtbeachtung des Telekommunikationsgeheimnisses durch die Verpflichteten kann die Bundesnetzagentur den Betrieb der betreffenden Telekommunikationsanlage oder das geschäftsmäßige Erbringen des betreffenden Telekommunikationsdienstes ganz oder teilweise untersagen, wenn mildere Eingriffe zur Durchsetzung rechtmäßigen Verhaltens nicht ausreichen56. Sie ist darüber hinaus generell befugt, Anordnungen und andere Maßnahmen zu treffen, um die Einhaltung der Vorschriften des Teils 7 des TKG sicherzustellen; die Verwaltungsvollstreckungsrechts Maßnahmen mit können Zwangsmitteln im Rahmen durchgesetzt des werden57. Regelmäßig liegt bei einer Verletzung des Telekommunikationsgeheimnisses auch eine ungerechtfertigte Verwendung von Verkehrsdaten (vgl. § 96 Abs. 2 TKG i.V.m. §§ 97, 99, 100 und 101 TKG) und somit eine Ordnungswidrigkeit nach § 149 Nr. 16 TKG vor, die mit einer Geldbuße bis zu 300.000,00 EUR geahndet werden kann58. Verstöße gegen das Telekommunikationsgeheimnis können ebenfalls Schadensersatz- und Unterlassungsansprüche auslösen. Nach § 44 TKG stehen Betroffenen bei Verstößen gegen die Vorschriften des TKG gegen das Unternehmen Ansprüche auf Beseitigung und bei Wiederholungsgefahr auf Unterlassung sowie bei Vorsatz oder Fahrlässigkeit auf Schadensersatz zu, die auch bei Verstößen gegen das Telekommunikationsgeheimnis eingreifen59. § 88 Abs. 2 und 3 TKG stellt zudem eine den Schutz des Nutzers bezweckende Norm i.S.d. § 823 Abs. 2 BGB dar60. Neben § 44 TKG bestehen auch Ansprüche aus § 823 Abs.1 BGB in Form der Verletzung des allgemeinen Persönlichkeitsrechts und in besonders schweren Fällen ist auch die Geltendmachung eines immateriellen Schadens denkbar61. 55 56 57 58 59 60 61 Bock in BeckTKG-Komm, § 88 Rn. 61. Bock in BeckTKG-Komm, § 88 Rn. 61. Bock in BeckTKG-Komm, § 88 Rn. 61. Vgl. Bock in BeckTKG-Komm, § 88 Rn. 61. Vgl. Bock in BeckTKG-Komm, § 88 Rn. 61. Vgl. Sprau in Palandt, BGB, § 823 Rn. 56ff.; Bock in BeckTKG-Komm, § 88 Rn. 61. Vgl. Bock in BeckTKG-Komm, § 88 Rn. 61. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 30 IV. Zensurverbot 27. Im Zusammenhang mit der Sperrung von rechtswidrigen Informationen im Internet kann darüber hinaus das in Art. 5 Abs. 1 S. 3 GG geregelte Zensurverbot Relevanz erlangen. Danach findet eine Zensur nicht statt. Art. 5 Abs. 1 S. 3 GG stellt nach h.M. kein Grundrecht dar, sondern eine Schranken-Schranke. Im Fall eines Verstoßes gegen das Zensurverbot liegt nach der Rechtsprechung des BVerfG eine Verletzung der Grundrechte aus Art. 5 Abs. 1 S. 1, Alt. 1 bzw. S. 2 GG vor62. 28. In der Rechtsprechung des BVerfG wird unter Zensur eine einschränkende Maßnahme bei der Herstellung oder Verbreitung eines Geisteswerkes, insbesondere das Abhängigmachen von behördlicher Vorprüfung und Genehmigung seines Inhalts (Verbot mit Erlaubnisvorbehalt) verstanden63. Die Verfassung verbiete nur die Vorzensur, also die Vorschaltung eines präventiven Verfahrens, vor dessen Abschluss ein Werk nicht veröffentlicht werden darf64. Im Lichte dieser Rechtsprechung dürfte eine unzulässige Zensur im Internet nur in Betracht kommen, wenn Inhalte vor ihrer Veröffentlichung ein präventives Verfahren durchlaufen müssen65. Dies ist gegenwärtig nicht der Fall. Wie nachfolgend noch zu zeigen sein wird, dürften auch Sperrungsverfügungen nach dem Jugendmedienschutz- Staatsvertrag (JMStV) zeitlich erst dann erwogen werden, nachdem ein Inhalt im Internet verfügbar gemacht wurde. 29. Allerdings wird im Zusammenhang mit dem Internet auch eine erweiterte Anwendung des Zensurverbots erwogen66. Es wird argumentiert, dass die vor allem historisch begründete Beschränkung des Zensurverbots auf eine Vorzensur der grundlegend veränderten Publikationsweise über das Internet nicht mehr gerecht werde; durch die technischen Möglichkeiten einer systematischen massenhaften Überprüfung von Informationen im Internet mittels Crawler- und Filterprogrammen könnten Informationen automatisiert und wesentlich lückenloser kontrolliert werden als dies durch eine manuelle Kontrolle im Bereich der traditionellen Medien möglich ist67. Der Zeitraum, in dem die Informationen nach Veröffentlichung und vor einer staatlichen Verbreitungsbeschränkung wahrgenommen werden können, könne dadurch drastisch verkürzt werden; dies begründe die Gefahr, dass sich die Bereitschaft der 62 63 64 65 66 67 Vgl. BVerfGE 87, 209, 230. Vgl. BVerfGE 3, 52, 57. Vgl. BVerfGE 87, 209, 230. Vgl. hierzu auch OVG Münster, Fn. 73, Rn. 47; VG Köln, Fn. 74, Rn. 135; Vgl. VG Arnsberg, Fn. 74, Rn. 64; VG Düsseldorf, Fn. 74, Rn. 128. Vgl. Degen, Freiwillige Selbstkontrolle der Access-Provider, S. 279ff. m.w.N.; Billmeier, Die Düsseldorfer Sperrungsverfügung, S. 164 m.w.N.; Sieber/Nolde, Sperrverfügungen im Internet, S. 100ff. Vgl. Sieber/Nolde, Sperrverfügungen im Internet, S. 105; Degen, Freiwillige Selbstkontrolle der Access-Provider, S. 279ff. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 31 Bevölkerung, aktiv am „öffentlichen Marktplatz der Ideen“ teilzunehmen, reduziert68. Es sei daher angezeigt, das Zensurverbot auch auf eine systematische und anlassunabhängige Kontrolle nach der Veröffentlichung von Informationen zu erstrecken69. 30. Sollte sich eine staatliche Kontrolle im Internet derart verdichten, dass die vorstehend beschriebenen Effekte eintreten, dürfte sich eine beachtliche Gefahr für die Informations- und Meinungsäußerungsfreiheit realisieren, die durch ein Verbot der Zensur abgewendet werden soll. Ein verändertes Verständnis des Zensurverbots erscheint in diesem Fall unausweichlich. Soweit ersichtlich, liegt eine solche Situation gegenwärtig allerdings nicht vor. 68 69 Vgl. Sieber/Nolde, Sperrverfügungen im Internet, S. 103ff.; vgl. auch Degen, Freiwillige Selbstkontrolle der Access-Provider, S. 279ff. Vgl. Sieber/Nolde, Sperrverfügungen im Internet, S. 106; vgl. auch Billmeier, Die Düsseldorfer Sperrungsverfügung, S. 164; Degen, Freiwillige Selbstkontrolle der Access-Provider, S. 279ff. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 32 D. Jugendmedienschutzrechtliche Haftung von Host- und Access-Providern 31. Im Hinblick auf die jugendmedienschutzrechtliche Inanspruchnahme von AccessProvidern lassen sich als bisher einziges Beispiel die sogenannten Düsseldorfer Sperrungsverfügungen der Düsseldorfer Bezirksregierung70 aus dem Jahr 2002 anführen71. Gegenstand dieser Sperrungsverfügungen waren Internetseiten, auf denen sich Inhalte rechtsradikalen Gedankenguts befanden. In Verfahren des vorläufigen Rechtsschutzes gegen die Anordnung der sofortigen Vollziehung der Sperrungsverfügungen unterlagen die Access-Provider72. Zweitinstanzlich hat das OVG Münster die Sperrungsverfügungen bestätigt73. Die Sperrungsverfügungen wurden in erstinstanzlichen verwaltungsgerichtlichen Hauptsacheverfahren 74 bestätigt . Eine zweitinstanzliche Hauptsacheentscheidung liegt nicht vor. 32. Soweit ersichtlich, sind nach den vorstehend beschriebenen Sperrungsverfügungen keine weiteren vergleichbaren Verfügungen ergangen. 33. Zum Zeitpunkt des Erlasses der Sperrungsverfügungen war der JMStV noch nicht in Kraft. Seitdem hat sich die Rechtslage mehrfach geändert. Das OVG Münster ebenso 70 72 73 74 Sperrungsverfügung der Bezirksregierung Düsseldorf abrufbar unter: http://odem.org/material/verfuegung/ (Abrufdatum: 22.12.2008). Bei den sog. „Düsseldorfer Sperrverfügungen“ gab der Düsseldorfer Regierungspräsident insgesamt 76 in NordrheinWestfalen ansässigen Access-Providern auf, den Zugang zu zwei näher benannten rechtsextremistischen Internetseiten zu „sperren“, Degen, Freiwillige Selbstkontrolle der Access-Provider, S. 42f; vgl. Dietlein/Heinemann, Intervention im Internet – Rechtsfragen der Sperrung des Zugangs zu rechtsextremistischen Internetseiten, Jahrbuch der Heinrich-HeineUniversität Düsseldorf, abrufbar unter: http://www.uniduesseldorf.de/home/Jahrbuch/2003/Dietlein (Abrufdatum: 22.12.2008); es handelte sich 71 insoweit um die Websites www.stormfront.org und www.nazi-lauck-nsdapo.com . Vgl. zu Sperrungen im Ausland Sieber/Nolde, Sperrverfügungen im Internet, S. 52ff. Die von 38 Providern eingelegten Widersprüche wies die Bezirksregierung Düsseldorf zurück. Daraufhin haben 18 Access-Provider vor den jeweils zuständigen Verwaltungsgerichten Klage erhoben. Die Bezirksregierung Düsseldorf hat die sofortige Vollziehung der Sperrungsverfügungen angeordnet. Mehrere Access-Provider haben im Rahmen des einstweiligen Rechtsschutzes gem. § 80 Abs. 5 VwGO bei den jeweils zuständigen Verwaltungsgerichten einen Antrag auf Wiederherstellung der aufschiebenden Wirkung gestellt. Bis auf das VG Minden haben das VG Aachen, VG Arnsberg, VG Düsseldorf, VG Gelsenkirchen und das VG Köln den Anträgen nicht entsprochen; vgl. Degen, Freiwillige Selbstkontrolle der Access-Provider, S. 42f.; vgl. auch Dietlein/Heinemann, Intervention im Internet – Rechtsfragen der Sperrung des Zugangs zu rechtsextremistischen Internetseiten, Jahrbuch der Heinrich-Heine-Universität Düsseldorf; vgl. zur Prozessgeschichte außerdem Billmeier, Die Düsseldorfer Sperrungsverfügung, S. 32ff. Vgl. OVG Münster, Beschluss v. 19.03.2003, Az.: 8 B 2567/02, erhältlich unter www.nrwe.de Rechtsprechungsdatenbank des Landes NRW. Vgl. z.B. VG Arnsberg, Urteil v. 26.11.2004, Az.: 13 K 3173/02; VG Köln, Urteil v. 03.03.2005, Az: 6 K 7151/02; VG Düsseldorf, Urteil v. 10.05.2005, Az.: 27 K 5968/02; VG Gelsenkirchen, Urteil v. 28.07.2006, Az.: 15 K 2170/03, jeweils erhältlich unter www.nrwe.de Rechtsprechungsdatenbank des Landes NRW. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 33 wie die Verwaltungsgerichte haben in den Entscheidungen zu den Hauptsacheverfahren den am 1. April 2003 in Kraft getretenen JMStV bereits berücksichtigt. Allerdings mussten sich die Gerichte bisher nicht mit der erneut geänderten Rechtslage durch Inkrafttreten des TMG, das Regelungen des MDStV, des TDG sowie des TDDSG zusammenführt und den Änderungen des JMStV durch den 9. Rundfunkänderungsstaatsvertrag befassen. 34. Ob und ggf. inwieweit nach heute geltendem Recht Host- und Access-Provider wegen Informationen in Telemedien, die gegen den JMStV verstoßenden, in Anspruch genommen werden können, soll nachfolgend untersucht werden. I. Ermächtigungsgrundlage des JMStV: Eine komplexe Verweiskette 35. Die rechtlichen Grundlagen für die Anordnung von Maßnahmen wegen Angeboten von Telemedien, die gegen den JMStV verstoßen, sind in § 20 Abs. 1 und Abs. 4 JMStV geregelt. Dabei erweist sich § 20 Abs. 4 JMStV mit zwei in die Norm integrierten Verweisen auf umfangreiche Regelungen außerhalb des JMStV, namentlich auf den Rundfunkstaatsvertrag (RStV) und das TMG, als äußerst komplexe Verweiskette, die die Rechtsanwendung in der Praxis vor beachtliche Schwierigkeiten stellt 75. 36. Aufgrund der den Verweisungen innewohnenden Komplexität sollen die betroffenen Regelungen zum besseren Verständnis der nachfolgenden Ausführungen im Folgenden zunächst wörtlich wiedergegeben werden. 37. § 20 Abs. 1 JMStV lautet wie folgt: „Stellt die zuständige Landesmedienanstalt fest, dass ein Anbieter gegen die Bestimmungen dieses Staatsvertrags verstoßen hat, trifft sie die erforderlichen Maßnahmen gegenüber dem Anbieter.“ 38. In § 20 Abs. 4 JMStV heißt es weiter: „Für Anbieter von Telemedien trifft die zuständige Landesmedienanstalt durch die KJM entsprechend § 59 Abs. 2 bis 4 des Rundfunkstaatsvertrages unter Beachtung der Regelungen zur Verantwortlichkeit nach den §§ 7 bis 10 des Telemediengesetzes die jeweilige Entscheidung.“ 75 Sieber/Nolde, Sperrverfügungen im Internet, S. 112, die insoweit zutreffend von einem Parforce-Ritt durch mehrere Staatsverträge und Gesetze des Informationsrechts sprechen. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 34 39. Der in § 20 Abs. 4 JMStV in Bezug genommene § 59 Abs. 2 bis 4 RStV lautet wie folgt: 40. „(2) Die Einhaltung der Bestimmungen für Telemedien einschließlich der allgemeinen Gesetze und der gesetzlichen Bestimmungen zum Schutz der persönlichen Ehre mit Ausnahme des Datenschutzes wird durch nach Landesrecht bestimmte Aufsichtsbehörden überwacht. (3) Stellt die jeweils zuständige Aufsichtsbehörde einen Verstoß gegen die Bestimmungen mit Ausnahme der § 54, § 55 Abs. 2 und 3, § 56, § 57 Abs. 2 oder der Datenschutzbestimmungen des Telemediengesetzes fest, trifft sie die zur Beseitigung des Verstoßes erforderlichen Maßnahmen gegenüber dem Anbieter. Sie kann insbesondere Angebote untersagen und deren Sperrung anordnen. Die Untersagung darf nicht erfolgen, wenn die Maßnahme außer Verhältnis zur Bedeutung des Angebots für den Anbieter und die Allgemeinheit steht. Eine Untersagung darf nur erfolgen, wenn ihr Zweck nicht in anderer Weise erreicht werden kann. Die Untersagung ist, soweit ihr Zweck dadurch erreicht werden kann, auf bestimmte Arten und Teile von Angeboten oder zeitlich zu beschränken. Bei journalistisch-redaktionell gestalteten Angeboten, in denen ausschließlich vollständig oder teilweise Inhalte periodischer Druckerzeugnisse in Text oder Bild wiedergegeben werden, ist eine Sperrung nur unter den Voraussetzungen des § 97 Abs. 5 Satz 2 und des § 98 der Strafprozessordnung zulässig. Die Befugnisse der Aufsichtsbehörden zur Durchsetzung der Vorschriften der allgemeinen Gesetze und der gesetzlichen Bestimmungen zum Schutz der persönlichen Ehre bleiben unberührt. (4) Erweisen sich Maßnahmen gegenüber dem Verantwortlichen nach § 7 des Telemediengesetzes als nicht durchführbar oder nicht erfolgversprechend, können Maßnahmen zur Sperrung von Angeboten nach Absatz 3 auch gegen den Diensteanbieter von fremden Inhalten nach den §§ 8 bis 10 des Telemediengesetzes gerichtet werden, sofern eine Sperrung technisch möglich und zumutbar ist. § 7 Abs. 2 des Telemediengesetzes bleibt unberührt.“ Auch die §§ 7 bis 10 TMG, auf die § 20 Abs. 4 JMStV ebenfalls verweist, stellen sehr umstrittene und komplizierte Regelungen dar. 41. Angesichts der Komplexität der Verweiskette stellt sich die Frage, ob § 20 Abs. 1 und Abs. 4 JMStV als Ermächtigungsgrundlage dem verfassungsrechtlichen Gebot der Normenklarheit und Normenbestimmtheit als Ausfluss des Bestimmtheitsgebots noch genügt. 42. Das Bestimmtheitsgebot findet nach der Rechtsprechung des BVerfG seine Grundlage im Rechtsstaatsprinzip (Art. 20 i. V. m. Art. 28 Abs. 1 GG)76. Es soll sicherstellen, dass der demokratisch legitimierte Parlamentsgesetzgeber die wesentlichen Entscheidungen über Grundrechtseingriffe und deren Reichweite selbst trifft, dass Regierung und Verwaltung im Gesetz steuernde und begrenzende Handlungsmaßstäbe vorfinden und dass die Gerichte die Rechtskontrolle durchführen können; ferner sichern Klarheit und Bestimmtheit der Norm, dass der Betroffene die Rechtslage erkennen und sich auf mögliche belastende Maßnahmen einstellen kann77. Der Gesetzgeber hat Anlass, Zweck und Grenzen des Eingriffs 76 77 Vgl. BVerfGE 110, 33, 53, 57, 70; 112, 284, 301; 113, 348, 375; 115, 320,365. Vgl. BVerfGE 110, 33, 52 ff.; 113, 348, 375ff. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 35 hinreichend bereichsspezifisch, präzise und normenklar festzulegen78. Bedient sich der Gesetzgeber unbestimmter Rechtsbegriffe, dürfen verbleibende Ungewissheiten nicht so weit gehen, dass die Vorhersehbarkeit und Justitiabilität des Handelns der durch die Normen ermächtigten staatlichen Stellen gefährdet sind79. 43. Wie die nachfolgende Untersuchung zeigen wird, bereitet es beachtliche Schwierigkeiten, das Regelungsgeflecht bestehend aus den unterschiedlichen Vorschriften, die bereits isoliert betrachtet erhebliche Auslegungsschwierigkeiten bereiten, aufzulösen. Es ist daher fraglich, ob die durch den JugendmedienSchutzstaatsvertrag Betroffenen die Rechtslage noch hinreichend klar erkennen und sich auf mögliche belastende Maßnahmen einstellen können. 80. Ohne in eine vertiefte Prüfung der Verfassungsmäßigkeit des § 20 Abs. 1 und Abs. 4 JMStV einsteigen zu wollen81, dürften die folgenden Ausführungen zumindest Zweifel an der Verfassungsmäßigkeit von § 20 Abs. 1 und Abs. 4 JMStV im Hinblick auf das Gebot der Normenklarheit und Normenbestimmtheit begründen. II. Zuständigkeit für Maßnahmen wegen Verstößen gegen den JMStV 44. Zunächst ist fraglich, wer für Maßnahmen wegen Verstößen gegen den JMStV zuständig ist. 78 79 80 81 Vgl. BVerfGE 100, 313, 359f., 372; 110, 33, 53; 113, 348, 375; BVerfG, Beschluss vom 13. Juni 2007 - 1 BvR 1550/03 u.a. -, NJW 2007, 2464, 2466. Vgl. BVerfGE 21, 73, 79f.; 31, 255, 264; 83, 130, 145; 102, 254, 337; 110, 33, 56f.; BVerfG, Beschluss vom 13. Juni 2007 - 1 BvR 1550/03 u.a. -, NJW 2007, S. 2464, 2467. Dies wird letztlich auch durch das Verhalten der für die Formulierung von Sperrungsverfügungen zuständigen KJM bestätigt: Die KJM teilt in einer Pressemitteilung vom 28. April 2008 mit, seit mehr als fünf Jahren noch keine Sperrungsverfügungen erlassen zu haben, „weil sie eine Reihe technischer und juristischer Fragen ungeklärt sah“; vgl. Pressemitteilung 11/2008 der KJM vom 28.04.2008, abrufbar unter: http://www.kjmonline.de/public/kjm/index.php?show_1=59,53&action=show_datails&z=6&records=1#, Abrufdatum: 22.12.2008). Zur Klärung der Rechtslage holte sie ein umfangreiches Rechtsgutachten ein, vgl. das Rechtsgutachten Sieber/Nolde, Sperrverfügungen im Internet, das im Auftrag der KJM erstellt wurde. Nach dem Gutachtenauftrag sollte insbesondere geprüft werden, unter welchen Voraussetzungen eine Sperrverfügung gegen Access-Provider rechtlich zulässig ist, welche Maßnahmen einer Inanspruchnahme der Zugangsdiensteanbieter vor dem Hintergrund des „ultima-ratio“-Gedankens bereits vorausgegangen sein müssen, wie die Begriffe „nicht Erfolg versprechend“, „nicht durchführbar“, „technisch möglich“ und „zumutbar“ i.S.d. § 22 Abs. 2 und 3 MDStV (a.F., nunmehr: § 59 Abs. 3 und 4 RStV) zu verstehen sind, wer unter den Begriff der AccessProvider zu fassen ist, ob insoweit auch Suchmaschinenbetreiber einzubeziehen sind und gegen welche Inhalte Sperrungsverfügungen möglich sind (vgl. Sieber/Nolde, Sperrverfügungen im Internet, S. VI Fn. 2). Die Rechtsprechung zur Vorgängerregelung erachtet diese als verfassungsgemäß, vgl. OVG Münster, Fn. 73, Rn. 39ff.; vgl. zu den grundgesetzlichen Pflichten des Staates zum Schutz vor verbotenen Internetinhalten, Greiner, Die Verhinderung verbotener Internetinhalte im Wege polizeirechtlicher Gefahrenabwehr, S. 23ff. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 36 45. Gem. § 20 Abs. 1 JMStV trifft die zuständige Landesmedienanstalt die erforderlichen Maßnahmen gegenüber dem „Anbieter“, wenn sie feststellt, dass der Anbieter gegen die Bestimmungen des JMStV verstoßen hat. Den Begriff „Anbieter“ definiert § 3 Abs. 2 Nr. 2 als „Rundfunkveranstalter“ oder „Anbieter von Telemedien“. In Bezug auf Telemedien wird § 20 Abs. 1 JMStV durch § 20 Abs. 4 JMStV ergänzt. Gem. § 20 Abs. 1 und Abs. 4 JMStV ist daher jeweils eine Landesmedienanstalt gegenüber Anbietern von Telemedien zuständig, die erforderlichen Maßnahmen bei festgestellten Verstößen gegen den JMStV zu treffen. Entsprechend der Logik des JMStV legt § 20 Abs. 4 JMStV dabei fest, dass die zuständige Landesmedienanstalt durch die KJM entscheidet82. 46. Unklar erscheint in diesem Zusammenhang allerdings der Verweis auf § 59 Abs. 2 RStV in § 20 Abs. 4 JMStV. Danach wird die Einhaltung der Bestimmungen für Telemedien einschließlich der allgemeinen Gesetze und der gesetzlichen Bestimmungen zum Schutz der persönlichen Ehre mit Ausnahme des Datenschutzes durch nach Landesrecht bestimmte Aufsichtsbehörden überwacht. Zu den Bestimmungen der Telemedien dürften auch die Bestimmungen des JMStV gehören. Insoweit erscheint es nicht per se ausgeschlossen, dass auch eine andere Behörde als die zuständige Landesmedienanstalt im Sinne des § 20 Abs. 4 JMStV nach Landesrecht bestimmt werden kann, die für die Aufsicht zuständig ist, z.B. eine Bezirksregierung83, was zu einer Überschneidung von Zuständigkeiten führen könnte. Allerdings dürfte der JMStV in Bezug auf den Jugendmedienschutz als lex specialis im Verhältnis zum RStV anzusehen sein84. Durch Schaffung der KJM als zentralem Willensbildungsorgan der jeweils zuständigen Landesmedienanstalten sollte gerade eine Zersplitterung der Aufsicht im Bereich des Jugendmedienschutzes verhindert werden85. Diese Regelung würde umgangen, könnte über das Einfallstor des § 59 Abs. 2 RStV für die Überwachung der Einhaltung der Bestimmungen für Telemedien implizit im Hinblick auf die Bestimmungen des JMStV eine andere Behörde als eine Landesmedienanstalt für zuständig erklärt werden. Daher ist die in § 20 Abs. 4 JMStV vorgesehene 82 83 84 85 Zuständigkeit der Landesmedienanstalten im Bereich des Vgl. Frey/Rudolph, Rechtsgutachten zur Evaluierung des JMStV, S. 48ff. In Nordrhein-Westfalen ist dies durch Artikel 3 des „Gesetzes zur Änderung des Polizeigesetzes des Landes Nordrhein-Westfalen“ vom 29. März 2007, dem „Gesetz zur Regelung der Zuständigkeit von Telemedien nach dem Telemediengesetz und nach § 59 Abs. 2 Rundfunkstaatsvertrag (Telemedienzuständigkeitsgesetz – TMZ-Gesetz)“ geschehen. Danach wird die Zuständigkeit für die Überwachung der Einhaltung der Bestimmungen des Telemediengesetzes (Elektronischer-Geschäftsverkehr-Vereinheitlichungsgesetz – ElGVG) vom 26. Februar 2007 (BGBl. I S. 179) der Bezirksregierung Düsseldorf für das gesamte Land Nordrhein-Westfalen übertragen und letztere als die nach § 59 Abs. 2 RStV für Rundfunk und Telemedien zuständige Aufsichtsbehörde für Nordrhein-Westfalen bestimmt. So das VG Düsseldorf, Fn. 74, Rn. 33, zur Rechtslage bevor die Änderungen durch den 9. Rundfunkstaatsvertrag in Kraft getreten sind; vgl. auch VG Köln, Fn. 74, Rn. 41ff. Vgl. Frey/Rudolph, Rechtsgutachten zur Evaluierung des JMStV, S. 48. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 37 Jugendmedienschutzes als ausschließliche zu verstehen86. Auch nach der Begründung zum JMStV soll die zuständige Landsmedienanstalt durch die KJM entscheiden87. Man wird annehmen dürfen, dass sich hieran durch den 88 9. Rundfunkänderungsstaatsvertrag nichts ändern sollte . Die Änderungen in der Verweiskette dienten letztlich nur der Anpassung der Bestimmungen über die „Aufsichtsbefugnisse“ und der „Verantwortlichkeit“. Dem Verweis auf § 59 Abs. 2 RStV wird deshalb hinsichtlich der Zuständigkeit kein eigener Regelungsgehalt zukommen89. III. Host- und Access-Provider als Adressaten von Maßnahmen nach dem JMStV 47. Steht fest, dass im Hinblick auf Verstöße von Anbietern von Telemedien die zuständige Landesmedienanstalt durch die KJM entscheidet, stellt sich die Frage, ob Maßnahmen gegenüber Host- und Access-Providern als denkbare Adressaten ergriffen werden dürfen. Gem. § 20 Abs. 1 und Abs. 4 JMStV trifft die zuständige Landesmedienanstalt durch die KJM für „Anbieter von Telemedien“ die jeweilige Maßnahme. Host- und Access-Provider kommen als Adressaten von Maßnahmen nach dem JMStV daher nur dann in Betracht, wenn sie als Anbieter von Telemedien zu qualifizieren sind. 48. Wie zu zeigen sein wird, bereitet die Qualifizierung der Angebote von Host-Providern als Telemedien grundsätzlich keine Schwierigkeiten. Demgegenüber erweist sich die rechtliche Einordnung der Vermittlung des Zugangs zum Internet aufgrund des dieser Tätigkeit immanenten Telekommunikationscharakters seit jeher als schwierig. Da die Qualifizierung als Anbieter von Telemedien für das Ergreifen von Maßnahmen gegenüber Access-Providern zwingend ist, bedarf es einer Analyse des im JMStV verwendeten Begriffs der „Telemedien“. Auf der Basis des insoweit gefundenen Ergebnisses lassen sich die von Host- und Access-Providern erbrachten Tätigkeiten 86 87 88 89 So zur Rechtslage vor der Änderung des § 20 Abs. 4 JMStV als dieser noch auf § 22 Abs. 2 bis 4 MDStV verwies, VG Düsseldorf, Fn. 74, Rn. 33; vgl. hierzu auch ausführlich Billmeier, Die Düsseldorfer Sperrungsverfügung, S. 232ff. Vgl. amtl. Begr. zu § 20, abgedruckt in Hartstein/Ring/Kreile/Dörr/Stettner, JMStV, § 20. In der Begründung zum 9. Rundfunkänderungsstaatsvertrag heißt es zu § 20 Abs. 4 JMStV, abgedruckt in Hartstein/Ring/Kreile/Dörr/Stettner, JMStV, § 20: „Bei der mit Nummer 3 vorgenommenen Anpassung des § 20 Abs. 4 des Jugendmedienschutz-Staatsvertrages handelt es sich um eine redaktionelle Folgeänderung. Die Bestimmungen über die Aufsichtsbefugnisse sind nunmehr in § 59 Abs. 2 bis 4 des Rundfunkstaatsvertrages und die Bestimmungen zur Verantwortlichkeit in den §§ 7 bis 10 des Telemediengesetzes enthalten. Die Verweisungen sind deshalb entsprechend anzupassen.“ Vgl. zu den vorstehenden Ausführungen Frey/Rudolph, Rechtsgutachten zur Evaluierung des JMStV, S. 132ff. Die durch den 10. Rundfunkänderungsstaatsvertrag am 1. September 2008 in Kraft getretenen Regelungen zur Plattformregulierung gem. §§ 52ff. RStV finden im Rahmen des vorliegenden Gutachtens keine Berücksichtigung. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 38 im Hinblick auf ihre Eigenschaft als Telemedien qualifizieren und die Frage beantworten, ob sie als Anbieter von Telemedien Adressaten von Maßnahmen nach dem JMStV sein können. 1. 49. Definition des Begriffs „Telemedien“ i.S.d. JMStV Zwar enthält der JMStV in seiner ausführlichen Bezeichnung als „Staatsvertrag über den Schutz der Menschenwürde und den Jugendschutz in Rundfunk und Telemedien“ den Begriff Telemedien. Gleichwohl kennt der JMStV keine ausdrückliche Definition des Begriffs der Telemedien. Lediglich § 2 Abs. 1 JMStV, der den Geltungsbereich des JMStV mitregelt, legt fest, dass es sich sowohl bei „Rundfunk“ als auch bei „Telemedien“ um „elektronische Informations- und Kommunikationsmedien“ handelt. 50. Eine Definition von Telemedien findet sich jedoch in § 1 Abs. 1 S. 1 TMG, der den Anwendungsbereich des TMG regelt. Danach sind Telemedien „alle elektronischen Informations- und Kommunikationsdienste, soweit sie nicht Telekommunikationsdienste nach § 3 Nr. 24 des Telekommunikationsgesetzes, die ganz in der Übertragung von Signalen über Telekommunikationsnetze bestehen, telekommunikationsgestützte Dienste nach § 3 Nr. 25 des Telekommunikationsgesetzes oder Rundfunk nach § 2 des Rundfunkstaatsvertrages sind (Telemedien).“ 51. In der gleichen Weise werden Telemedien in § 2 Abs. 1 S. 3 des geltenden RStV definiert. Soweit eine Abgrenzung des Geltungsbereichs des JMStV in § 2 Abs. 2 JMStV zur Telekommunikation erfolgt, findet sich in dieser Vorschrift der erste Teil der vorstehend zitierten Definition wieder. Danach gilt der JMStV nicht für elektronische Informations- und Kommunikationsdienste, soweit sie „Telekommunikationsdienste nach § 3 Nr. 24 des TKG sind, die ganz in der Übertragung von Signalen über Telekommunikationsnetze bestehen“ oder soweit es sich um „telekommunikationsgestützte Dienste nach § 3 Nr. 25 TKG“ handelt90. Aus einer Zusammenschau dieser Regelungen folgt, dass bezüglich des Begriffs der Telemedien ein Gleichlauf zwischen allen genannten Regelwerken beabsichtigt ist 91. Auf diese Weise werden der JMStV und das TMG miteinander verzahnt. 90 91 Zwar heißt es in der amtl. Begründung zu § 2 Rn. 2 JMStV, dass „dieser Staatsvertrag nicht für Telekommunikationsdienstleistungen nach § 3 des Telekommunikationsgesetzes […] gilt, amtl. Begr. zu § 20, abgedruckt in Hartstein/Ring/Kreile/Dörr/Stettner, JMStV, § 2, demzufolge wären eigentlich auch solche Dienste, die überwiegend in der Übertragung von Signalen über Telekommunikationsnetze bestehen, erfasst. Aufgrund der eindeutigen Formulierung von § 2 Abs. 2 JMStV wird man dies aber als Ungenauigkeit in der amtl. Begründung bezeichnen dürfen. Vgl. Hartstein/Ring/Kreile/Dörr/Stettner, JMStV, § 2 Rn. 1ff. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 39 52. Der Definition des TMG zufolge handelt es sich bei Telemedien folglich um diejenige Schnittmenge von elektronischen Informations- und Kommunikationsdiensten, die unter Ausschluss von - Telekommunikationsdiensten nach § 3 Nr. 24 TKG, die „ganz“ in der Übertragung von Signalen über Telekommunikationsnetze bestehen, sowie von - telekommunikationsgestützten Diensten nach § 3 Nr. 25 TKG und von - Rundfunk aus der Gesamtheit aller elektronischen Informations- und Kommunikationsdienste 92 verbleiben93. a) 53. Es Keine Telemedien: „reine“ Telekommunikationsdienste fragt sich daher, welche Dienste durch den Ausschluss von Telekommunikationsdiensten gem. § 3 Nr. 24 TKG, die „ganz“ in der Übertragung von Signalen über Telekommunikationsnetze bestehen, nicht als Telemedien erfasst werden. 54. „Telekommunikationsdienste“ i.S.v. § 3 Nr. 24 TKG sind wie folgt definiert: „in der Regel gegen Entgelt erbrachte Dienste, die ganz oder überwiegend in der Übertragung von Signalen über Telekommunikationsnetze bestehen, einschließlich Übertragungsdienste in Rundfunknetzen.“ [Hervorhebungen hinzugefügt] 55. Da nur diejenigen Telekommunikationsdienste, die „ganz“ in der Übertragung von Signalen bestehen, keine Telemedien darstellen, sind Telekommunikationsdienste i.S.d. § 3 Nr. 24 TKG, die „überwiegend“ in der Übertragung von Signalen bestehen, (auch) Telemedien. Dieses Ergebnis wird durch § 11 Abs. 3 TMG bestätigt, der gesonderte datenschutzrechtliche Vorgaben vorsieht „für Telemedien, die überwiegend in der Übertragung von Signalen über Telekommunikationsnetze bestehen“. Der Ausschluss von Telekommunikationsdiensten, die ganz in der Signalübertragung bestehen, nimmt folglich aus dem Kreis der Telemedien die – bildlich beschrieben – „reinen“ Telekommunikationsdienste aus. 92 93 Der amtl. Begründung zufolge handelt es sich bei elektronischen Informations- und Kommunikationsdiensten um einen sehr weit gefassten „Oberbegriff“, der jede Art der Telekommunikation, Rundfunk und Telemedien miteinschließt, vgl. amtl. Begr. zu § 2 RStV, amtl. abgedruckt in Hartstein/Ring/Kreile/Dörr/Stettner, RStV, § 2; amtl. Begr. zum TMG, BTDrucks. 16/3078, S. 13. Kritisch zu den Abgrenzungskriterien Spindler, CR 2007, 289, 241f.; vgl. auch Hoeren, NJW 2007, S. 801, 802. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 40 56. Insbesondere im Hinblick auf die sogleich vorzunehmende rechtliche Subsumtion der Vermittlung des Zugangs zum Internet unter den Begriff der Telemedien fragt sich, welche Funktionalitäten ein Dienst erbringen muss, damit er kein reiner Telekommunikationsdienst ist. Insoweit kommt es auf die Begriffsmerkmale „Telekommunikationsnetz“ und „Übertragung von Signalen“ an. 57. Nach § 3 Nr. 27 TKG ist ein „Telekommunikationsnetz“: „die Gesamtheit von Übertragungssystemen und gegebenenfalls Vermittlungs- und Leitwegeinrichtungen sowie anderweitigen Ressourcen, die die Übertragung von Signalen über Kabel, Funk, optische und andere elektromagnetische Einrichtungen ermöglichen, einschließlich Satellitennetzen, festen und mobilen terrestrischen Netzen, Stromleitungssystemen, soweit sie zur Signalübertragung genutzt werden, Netzen für Hör- und Fernsehfunk sowie Kabelfernsehnetzen, unabhängig von der Art der übertragenen Information“ 58. Im Ergebnis setzt ein Telekommunikationsnetz Übertragungsmedien voraus, mittels derer sich Signale unabhängig von einem technischen Verfahren nach den elektromagnetischen Gesetzen übertragen lassen94. 59. Fraglich ist indes, welche Funktionalitäten zu realisieren sind, damit eine „Übertragung von Signalen“ i.S.d. § 3 Nr. 24 TKG über Telekommunikationsnetze vorliegt. Signal im physikalischen Sinn verstanden, beschreibt den informationstragenden Zeitverlauf einer messbaren Größe in einem physikalischen System. Ein elektrisches Signal wäre z.B. die zeitabhängige Variation einer elektrischen Größe (Strom oder Spannung) auf einer Leitung, das zur Übertragung von Informationen in analoger oder digitaler Form genutzt wird95. Die Übertragung von Signalen in dem vorstehend beschrieben Sinn verstanden, würde mithin allein die Realisierung des Transports über ein physikalisches Telekommunikationsnetz erfassen96. Allerdings griffe diese Bedeutung der Signalübertragung zu kurz. Vielmehr schließt der im TKG verwendete Begriff der Signalübertragung über den reinen Transport des physikalischen Signals hinaus die Realisierung derjenigen Funktionalitäten mit ein, die verbildlicht den Schichten 1 bis 4 des ISO/OSIReferenzmodells 97 zugeordnet sind98. Signalübertragung umfasst daher alle Funktionalitäten beginnend mit dem Transport der physikalischen Signale bis hin zur 94 95 96 97 98 Vgl. zum Begriff des Telekommunikationsnetzes Piepenbrock/Attendorn in BeckTKG-Komm, § 16 Rn. 15f; Schütz/Piepenbrock/Attendorn in BeckTKG-Komm, § 3 Rn. 54ff. Ein Digitalsignal überträgt eine Information, zum Beispiel eine elektrische Wechselspannung, in Form einer Zahlenkolonne, die die Information mathematisch beschreibt, im Gegensatz zum Analogsignal, das eine physikalische Größe entweder direkt überträgt oder durch eine andere physikalische Größe abbildet. So wohl Sieber/Nolde, Sperrverfügungen im Internet, S. 127. Vgl. hierzu Rn. 444 des Anhangs dieses Gutachtens. Vgl. Schütz in BeckTKG-Komm, § 6 Rn. 35ff.; vgl. auch Degen, Freiwillige Selbstkontrolle der Access-Provider, S. 57f. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 41 Realisierung einer Ende-zu-Ende-Kommunikation99. Für die nachfolgend vorzunehmende Einordnung der „Vermittlung des Zugangs zum Internet“ kommt es daher entscheidend darauf an, welche Funktionalitäten Access-Provider im Hinblick auf den Datentransport realisieren. 60. Schließlich sei darauf hingewiesen, dass die definitorische Einbeziehung der Telekommunikationsdienste, die überwiegend im Signaltransport besteht, in die Schnittmenge der Telemedien, nicht dazu führt, dass diese ihre Eigenschaft als Telekommunikationsdienste verlieren. Sie bleiben selbstverständlich parallel Telekommunikationsdienste i.S.d. § 3 Nr. 24 TKG und unterliegen den für Telekommunikationsdienste geltenden Vorschriften des TKG100. Dies wird durch § 1 Abs. 3 TMG zudem bestätigt, wonach das TKG unberührt bleibt. b) 61. Aus Keine Telemedien: Telekommunikationsgestützte Dienste der Schnittmenge der Telemedien sind darüber hinaus „telekommunikationsgestützte Dienste“ ausgenommen. Gem. § 3 Nr. 25 TKG handelt es sich bei „telekommunikationsgestützten Diensten“ um Dienste, die keinen räumlich und zeitlich trennbaren Leistungsfluss auslösen, sondern bei denen die Inhaltsleistung noch während der Telekommunikationsverbindung erfüllt wird.“ 62. Entscheidend ist, dass diese Dienste neben Telekommunikationsdiensten i.S.d. § 3 Nr. 24 TKG auch Inhaltsleistungen zum Gegenstand haben; diese Inhaltsleistung wird noch während der Telekommunikationsverbindung erbracht101. Ausweislich der Gesetzesbegründung sollen hierunter z.B. Angebote für Sonderdienste, die über geographisch Nummern 102 nicht gebundene Sondernummern wie 0190er oder 0900er- während der Telekommunikationsverbindung in Anspruch genommen werden, fallen103. 99 100 101 102 103 Vgl. auch die Begr. des Reg.-Entwurf zum TKG zu § 3 Nr. 27, wonach das Internet selbst als Telekommunikationsnetz i.S.d. Definition zu erachten ist, vgl. BT-Drucks. 15/2316, S. 58. Ausweislich der amtl. Begr. zu § 2 9. Rundfunkänderungsstaatsvertrag ist dies auch gewollt. Zur Begründung wird insoweit angeführt, dass dieser Regelungszusammenhang europarechtlich vorgegeben sei, da es Dienste gebe, die als Dienste der Informationsgesellschaft und zugleich als elektronische Kommunikationsdienste unter die ECommerce-Richtline wie auch unter die Telekommunikationsrahmenrichtlinie fielen, amtl. Begr. zu § 2, abgedruckt in Hartstein/Ring/Kreile/Dörr/Stettner, RStV, § 2. Vgl. Fetzer in Arndt/Fetzer/Scherer, TKG, § 3 Rn. 37. Die Rufnummerngasse 0190 ist zwischenzeitlich ausgelaufen. Vgl. Begr. zum RegE BT-Drucks. 15/2316, S. 58. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 42 c) 63. Zwischenergebnis Als Zwischenergebnis lässt sich festhalten, dass Telemedien i.S.d. JMStV zunächst alle elektronischen Informations- und Kommunikationsdienste erfassen, die nicht ausschließlich dem Transport physikalischer Signale über Telekommunikationsnetze einschließlich der Realisierung einer Ende-zu-Ende-Kommunikation dienen. Von der Schnittmenge der Telemedien sind darüber hinaus solche elektronischen Informations- und Kommunikationsdienste ausgenommen, die unter § 3 Nr. 25 TKG fallen oder die Rundfunk darstellen. 64. Teilweise wird Dienstleistung“ 104 verlangt, dass Telemedien „zusätzlich eine inhaltliche bzw. „über die reine Signalübertragung hinaus noch eine inhaltliche Komponente“ enthalten müssen105. Wie die vorstehenden Ausführungen zeigen, findet sich das Erfordernis einer inhaltlichen Komponente in der Definition von Telemedien indes nicht wieder. 2. 65. Host-Provider als Anbieter von Telemedien Vor dem Hintergrund der vorstehend dargelegten Definition von Telemedien, stellen sich Host-Provider typischerweise als Anbieter von Telemedien dar: Host-Provider stellen ihren Nutzern die erforderliche Hardwareplattform einschließlich der erforderlichen Dienste zur Verfügung, damit Informationen z.B. über das World Wide Web106 von Nutzern im Internet107 abgerufen, angesehen bzw. angehört werden können108. Bei den von Host-Providern gegenüber ihren Kunden erbrachten Diensten handelt es sich um elektronische Informations- und Kommunikationsdienste, die sich weder als reine Signalübertragung über Telekommunikationsnetze noch als 104 105 106 107 108 Holznagel/Kibele in Spindler/Schuster, Recht der elektronischen Medien, § 2 RStV Rn. 62. So Sieber/Nolde, Sperrverfügungen im Internet, S. 125. Als Begründung hierfür beziehen sie sich auf die amtl. Begr. des TMG. Die amtl. Begr. ist allerdings nicht nachvollziehbar, soweit im Erbringen des Internetzugangs auch eine „inhaltliche Dienstleistung“ liegen soll. Wenn Access-Provider ihren Kunden neben dem Zugang zum Internet auch Inhalte anbieten, so sind sie insoweit Content-Provider und müssen hinsichtlich der Inhalte auch als solche behandelt werden. Dies stellt auch die Rahmenrichtlinie in Erwägungsgrund 10 fest. Dort heißt es: „[…] Dasselbe Unternehmen, beispielsweise ein Internet-Diensteanbieter, kann sowohl elektronische Kommunikationsdienste [gemeint sind Dienste, die ganz oder überwiegend in der Übertragung von Signalen über elektronische Kommunikationsnetze bestehen], wie den Zugang zum Internet, als auch nicht unter diese Richtlinie fallende Dienste, wie die Bereitstellung von Internet gestützten Inhalten, anbieten.“ Es erfolgt also eine deutliche Trennung zwischen Signalübertragung und der Bereitstellung von Inhalten. Die Signalübertragung weist keine inhaltliche Komponente auf. Die in der Gesetzesbegründung zum Ausdruck gebrachte Auffassung zu Recht ablehnend, da durch den reinen Internetzugangsdienst keinerlei Inhalte aufbereitet, angeboten oder ausgewählt werden, Schmitz in Spindler/Schuster, Recht der elektronischen Medien, § 1 TMG Rn. 20f. Vgl. hierzu oben Rn. 454ff. dieses Gutachtens. Vgl. hierzu oben Rn. 1ff. dieses Gutachtens. Vgl. Rn. 471f. des Anhangs dieses Gutachtens. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 43 telekommunikationsgestützte Dienste qualifizieren lassen; sie stellen folglich Telemedien dar. 3. 66. Access-Provider als Anbieter von Telemedien Wie bereits angedeutet, erweist sich die Subsumtion der von Access-Providern erbrachten Dienste unter die Definition der Telemedien als sehr viel schwieriger, da Access-Provider durch ihre Kerndienstleistung Übermittlungsleistungen zum Austausch von Daten im Zusammenhang mit der Nutzung des Internets erbringen. Es fragt sich, ob die von Access-Providern typischerweise erbrachten Dienste nur „überwiegend“ oder „ganz“ in dem Transport von Signalen über eine Netzinfrastruktur bestehen, es sich mithin auch Telekommunikationsdienste handelt 67. 109 um Telemedien oder um „reine“ . Access-Provider schaffen für ihre Kunden die Möglichkeit, ihre Rechner mit dem Internet zu verbinden und ermöglichen für ihre Kunden den Austausch von Daten über das Internet. Hierzu betreiben Access-Provider regelmäßig für das Routen der IP-Pakete erforderliche Router sowie DNS-Server zur Auflösung von DNS-Namen in für die Kommunikation im Internet erforderliche IP-Adressen110. Sie erbringen durch diese Dienste elektronische Informations- und Kommunikationsdienste, deren Funktionalitäten sich den Schichten 1 bis 4 des ISO/OSI-Referenzmodells zuordnen lassen111. Insoweit enthalten die von Access-Providern für ihre Kunden erbrachten elektronischen Informations- und Kommunikationsdienste Elemente der reinen Signalübertragung im Sinne eines Telekommunikationsdienstes112. 68. Allerdings wären die von Access-Providern erbrachten Dienste nur dann keine Telemedien, wenn sie sich in der reinen Signalübertragung erschöpften. Dies dürfte zu verneinen sein. Gewöhnlich realisieren Access-Provider durch den Betrieb von DNS-Servern die Auflösung von DNS-Namen in IP-Adressen, damit z.B. im World Wide Web der Rechner des Kunden überhaupt mit den gewünschten Hosts kommunizieren kann113. Hierbei handelt es sich um ein bedeutendes, regelmäßig integrales Element des als einheitlich erscheinenden Dienstes eines Access- 109 110 111 112 113 Vgl. zum Meinungsstand vor Inkrafttreten des TMG Schmidt, Die Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet unter besonderer Berücksichtigung des Europäischen Gemeinschaftsrechts, S. 66 Fn. 438. Vgl. hierzu Rn. 467 des Anhangs dieses Gutachtens. Vgl. auch Degen, Freiwillige Selbstkontrolle der Access-Provider, S. 57f. Vgl. hierzu Rn. 53ff. dieses Gutachtens; die Vermittlung des Zugangs zum Internet grundsätzlich als Telekommunikationsdienstleistung einordnend OVG Münster, Fn. 73, Rn. 70; dem OVG folgend VG Gelsenkirchen, Fn. 73, Rn. 75f.; VG Arnsberg, Fn. 74, Rn. 100; vgl. auch VG Köln, Fn. 74, Rn. 75.; Degen, Freiwillige Selbstkontrolle der Access-Provider, S. 57f.; vgl. auch Billmeier, Die Düsseldorfer Sperrungsverfügung, S. 212 m.w.N. Vgl. hierzu Rn. 459ff. des Anhangs dieses Gutachtens. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 44 Providers, das nicht mehr (nur) den Schichten 1 bis 4 des ISO/OSI-Referenzmodells zugeordnet werden kann, sondern funktional zu der Anwendungsschicht, also der Schicht 7 des Modells, gehört. Im Ergebnis werden die von Access-Providern im Regelfall zusammenhängend erbrachten elektronischen Informations- und Kommunikationsdienste daher noch als Telemedien im Sinne des § 11 Abs. 3 TMG, namentlich als Telemedien, die „überwiegend“ im Transport von Signalen über Telekommunikationsnetze bestehen, zu qualifizieren sein114. 69. Erweisen sich die Vermittlung des Zugangs zum Internet und das Ermöglichen der Nutzung des Internets nach der Definition von Telemedien regelmäßig als Telemedien, darf dieses Verständnis nicht darüber hinweg täuschen, dass AccessProvider aus der Perspektive des TKG einen Telekommunikationsdienst gem. § 3 Nr. 24 erbringen115. Auf diesen Aspekt wird im Zusammenhang mit dem Telekommunikationsgeheimnis zurückzukommen sein, das Access-Provider als Anbieter von Telekommunikationsdiensten zu wahren haben116. Access-Provider sehen sich daher einem doppelten Regelungsregime ausgesetzt: Zum einen stellen die von ihnen erbrachten elektronischen Informations- und Kommunikationsdienste Telemedien dar, zum anderen Telekommunikationsdienste117. 4. 70. Zwischenergebnis Sowohl Host- als auch Access-Provider erweisen sich daher als Anbieter von Telemedien i.S.d. § 20 Abs. 1 und Abs. 4 JMStV und kommen als denkbare Adressaten von Maßnahmen nach dem JMStV in Betracht. 114 115 116 117 Vgl. Schmitz in Spindler/Schuster, Recht der elektronischen Medien, § 1 TMG Rn. 15ff. mit zu Recht kritischer Anmerkung zur Begründung des Gesetzgebers. Vgl. insoweit bereits Rn. 60 dieses Gutachtens; bereits zu § 22 Abs. 3 MDStV und § 7 MDStV hat das OVG Münster, Fn. 73, Rn. 70, entschieden, dass der Umstand, dass die Tätigkeiten von Access-Providern in den Anwendungsbereich des TKG fallen, nicht ausschließt, sie zugleich auch als Diensteanbieter von fremden Inhalten i.S.d. MDStV zu verstehen. Vgl. insoweit zum TKG 1996 z.B. bereits Sievers, Der Schutz der Kommunikation im Internet durch Art. 10 des Grundgesetzes, S. 210. Dies ist von dem Gesetzgeber gewollt. Der amtl. Begr. zum TMG und der amtl. Begr. zum 9. Rundfunkänderungsstaatsvertrag zufolge sollen der „Internet-Zugang“ sowie die „E-MailÜbertragung“ Telekommunikationsdienste darstellen, die überwiegend in der Übertragung von Signalen über Telekommunikationsnetze bestehen, allerdings neben der Übertragungsdienstleistung noch eine „inhaltliche Dienstleistung“ enthalten. Diese seien zugleich Telemediendienste und fielen damit mit Ausnahme der Vorschriften zum Datenschutz auch unter das TMG und die darin enthaltenen Regelungen zum Herkunftslandprinzip, zur Zugangsfreiheit und zur Haftungsprivilegierung. Dieser Regelungszusammenhang sei europarechtlich vorgegeben, denn diese Dienste fielen als Dienste der Informationsgesellschaft und zugleich elektronische Kommunikationsdienste unter die ECommerce-Richtlinie wie auch unter die TK-Rahmenrichtlinie, amtl. Begr. zum TMG, BTDrucks. 16/3078, S. 13; amtl. Begr. zu § 2 9. Rundfunkänderungsstaatsvertrag, abgedruckt in Hartstein/Ring/Kreile/Dörr/Stettner, RStV, § 2. Aus den vorstehenden Erwägungen geht hervor, dass es erklärtes Ziel des Gesetzgebers ist, Access-Provider einem doppelten Regelungsregime zu unterwerfen. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 45 IV. Beachtung der Regelungen zur Verantwortlichkeit nach den §§ 7 bis 10 TMG 71. Ist geklärt, dass Host- und Access-Provider als Anbieter von Telemedien Adressaten von Maßnahmen nach dem JMStV sein können, stellt sich zunächst die Frage nach der Bedeutung des in § 20 Abs. 4 JMStV ausdrücklich hergestellten unmittelbaren Bezugs auf die §§ 7 bis 10 TMG, indem die zuständige Landesmedienanstalt durch die KJM „unter Beachtung der Regelungen zur Verantwortlichkeit nach den §§ 7 bis 10 des Telemediengesetzes die jeweilige Entscheidung“ treffen soll. 1. 72. Betonung des Regelungsgehalts der §§ 7 bis 10 TMG Die ausdrückliche Anordnung, dass die zuständige Landesmedienanstalt die Regelungen der Verantwortlichkeit gem. den §§ 7 bis 10 TMG bei ihrer Entscheidung zu beachten hat, ist ein Novum im JMStV. Vor dieser Änderung durch den 9. Rundfunkänderungsstaatsvertrag fand sich keine entsprechende Regelung in § 20 Abs. 4 JMStV. Da die §§ 7 bis 10 TMG als geltendes Recht von der KJM und der zuständigen Landesmedienanstalt in Bezug auf Telemedien auch ohne Bezugnahme zu berücksichtigen sind (vgl. § 1 TMG), fragt sich, worin der Regelungsgehalt dieser zusätzlichen Verpflichtung auf Beachtung der §§ 7 bis 10 TMG besteht. 73. Da die Querschnittsregelungen der §§ 7 bis 10 TMG, jugendmedienschutzrechtliche Verantwortlichkeit erfassen 118 die auch die , als geltendes Recht von der KJM und der jeweils zuständigen Landesmedienanstalt bei Erlass von Maßnahmen zu beachten sind119, erscheint zunächst die Argumentation nicht abwegig, die ausdrückliche Bezugnahme auf die §§ 7 bis 10 TMG erschöpfe sich in einem rein deklaratorischen Argumentation 118 119 fände auch Zusatz eine ohne eigenen Stütze in Regelungsgehalt. der Begründung Diese zum Vgl. hierzu oben Rn. 3 dieses Gutachtens. Differenzierend Zimmermann/Stender-Vorwachs in Spindler/Schuster, Recht der elektronischen Medien, Vorb. §§ 7ff. TMG Rn. 46ff. Ihnen zufolge sollen die §§ 7 bis 10 TMG im Verhältnis zu einer polizeirechtlichen beziehungsweise ordnungsrechtlichen Inanspruchnahme aufgrund der Entstehungsgeschichte der Regelungen für das „ob überhaupt“ der Inanspruchnahme nicht, gleichwohl aber bei der Differenzierung zwischen Störer- und Nichtstörerinanspruchnahme, insbesondere bei der Störerauswahl und der mitunter sich anschließenden Kostentragungspflicht durchaus relevant sein. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 46 9. Rundfunkänderungsstaatsvertrag, wonach die Anpassungen des § 20 Abs. 4 JMStV rein redaktionelle Folgeänderungen darstellen120. 74. Bei genauer Analyse des § 20 Abs. 4 JMStV dürfte sich der ausdrücklichen Anordnung, die Regelungen zur Verantwortlichkeit nach den §§ 7 bis 10 TMG berücksichtigen zu müssen, jedoch auch eine zu einem gewissen Grad eigenständige Bedeutung beimessen lassen: Die Bezugnahme verpflichtet die KJM bzw. die zuständige Landesmedienanstalt gleichsam noch einmal explizit zur Einhaltung der – bildlich gesprochen – „Magna Charta der Verantwortlichkeiten“ im Bereich des Jugendmedienschutzes. Auch dieses weitergehende Verständnis des Zusatzes wird durch die Begründung zum 9. Rundfunkänderungsstaatsvertrag getragen. Denn danach war ein ausdrücklicher Verweis auf die „Bestimmungen zur Verantwortlichkeit in den §§ 7 bis 10 des Telemediengesetzes“ gerade gewollt; die Verweisungen sollten deshalb angepasst werden. Dass in der ausdrücklichen Anordnung gegenüber der KJM bzw. der zuständigen Landesmedienanstalt, die Verantwortlichkeiten nach den §§ 7 bis 10 TMG bei der jeweiligen Entscheidung zu beachten, mehr als nur ein deklaratorischer Zusatz zu sehen ist, legt auch der Umstand nahe, dass nach der zuvor geltenden Rechtslage ein solcher Zusatz nicht vorgesehen war. Hätte der Gesetzgeber die Rechtslage ohne jede Änderung fortbestehen lassen wollen, hätte es dieses Zusatzes nicht bedurft. Vielmehr verdeutlicht der Gesetzgeber durch diesen Verweis die Bedeutung der Einhaltung der Regelungen zur Verantwortlichkeit gem. den §§ 7 bis 10 TMG im Bereich des Jugendmedienschutzes 121. 2. 75. Relevanz für die Bestimmung des Adressaten von Maßnahmen Verpflichtet der Gesetzgeber die KJM bzw. die zuständige Landesmedienanstalt durch den Verweis auf die §§ 7 bis 10 TMG noch einmal ausdrücklich auf deren Beachtung, ist fraglich, welche Folgen im Einzelnen sich hieraus für ein Vorgehen der zuständigen Landesmedienanstalt ergeben. 76. Der Gesetzgeber hat mit den §§ 7 bis 10 TMG ein System abgestufter Verantwortlichkeiten122 geschaffen: Content-Provider sind für ihre Informationen stets 120 121 122 Vgl. Fn. 88 dieses Gutachtens. In diesem Sinne wohl auch Hartstein/Ring/Kreile/Dörr/Stettner, JMStV, § 20 Rn. 31, wenn sie ausführen: „Der Verweis auf den Rundfunkstaatsvertrag und das Telemediengesetz ist in zweifacher Hinsicht bedeutend: zum einen werden damit die zulässigen Aufsichtsmittel bestimmt, zum anderen werden die Regeln über die Verantwortlichkeit der Anbieter übernommen.“ Nach der Gesetzesbegründung zum EGG liegt den Art. 12 bis 15 der Richtlinie über den elektronischen Geschäftsverkehr, die die §§ 8 bis 11 TDG umsetzten, „ein abgestuftes System der Haftung zugrunde“; BT-Drucks. 14/6098, S. 22; vgl. auch Degen, Freiwillige Selbstkontrolle der Access-Provider, S. 219. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 47 verantwortlich. Host-Provider sind für Informationen, die sie für ihre Kunden speichern, nur eingeschränkt verantwortlich. Access-Provider sind im Regelfall für Informationen, zu denen sie den Zugang vermitteln bzw. die sie transportieren nicht verantwortlich123. Wenn die zuständige Landesmediananstalt also unter Beachtung der Regelungen zur Verantwortlichkeit nach den §§ 7 bis 10 TMG die jeweilige Entscheidung treffen soll, wird man dies dahingehend deuten dürfen, dass sie sich entsprechend des Systems der abgestuften Verantwortlichkeiten zunächst an die Content-Provider halten muss, bevor sie Host-Provider in Anspruch nimmt. AccessProvider wiederum sollen erst in Anspruch genommen werden dürfen, wenn ein Vorgehen gegen Content- und Host-Provider wegen einer rechtswidrigen Information ausscheidet 124. 77. Wie noch zu zeigen sein wird, ergibt sich zusätzlich aus dem Verweis auf § 59 Abs. 3 und Abs. 4 RStV die Verpflichtung der zuständigen Landesmedienanstalt zu dem vorstehend beschriebenen abgestuften Vorgehen, da auch § 59 Abs. 3 und Abs. 4 RStV ein solches System abgestufter Verantwortlichkeiten immanent ist125. 3. 78. Ausschluss von Überwachungspflichten Wie bereits unter den Randnummern 8ff. dieses Gutachtens aufgezeigt, verbietet § 7 Abs. 2 TMG, Host- und Access-Providern allgemeine Überwachungs- und Nachforschungspflichten aufzugeben. Erlaubt sind allein spezifische Überwachungsund Nachforschungspflichten, die sachlich mit der Entfernung oder Sperrung eines bekannten, konkreten und eindeutig rechtswidrigen Inhalts korrespondieren. 79. Durch die Anordnung der Beachtung der §§ 7 bis 10 TMG wird nochmals ausdrücklich bekräftigt, dass Host- und Access-Provider auch im Bereich des Jugendmedienschutzes keine allgemeinen Überwachungspflichten treffen, sondern ihnen allenfalls Überwachungspflichten in Bezug auf konkrete, ihnen bekannte eindeutig rechtsverletzende Informationen aufgegeben werden können, die allerdings nicht zu einer allgemeinen Überwachung führen dürfen. 80. Vor allem in Bezug auf Sperrungsverfügungen gegenüber Access-Providern wird der Ausschluss von allgemeinen Überwachungspflichten relevant. Wird Access-Providern z.B. aufgegeben, einen konkreten und eindeutig rechtsverletzenden Inhalt unter einer bestimmten URL zu „sperren“, dürfen Access-Provider nicht dazu verpflichtet werden, den 123 124 125 Inhalt dahingehend zu überwachen, ob er nach einer realisierten Vgl. BT-Drucks. 14/6098, S. 22. Im Ergebnis auch Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 397ff., aus allgemeinen Grundsätzen ableitend, so ebenfalls Greiner, Die Verhinderung verbotener Internetinhalte im Wege polizeirechtlicher Gefahrenabwehr, S. 140ff. Vgl. Rn. 107ff. dieses Gutachtens. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 48 Zugangsbeschränkung (auch) an einer „anderen Stelle“ im Internet zugänglich ist bzw. gemacht wird. Der Ausschluss allgemeiner Überwachungspflichten steht dem entgegen. 4. 81. Wahrung des Telekommunikationsgeheimnisses Wenn § 20 Abs. 4 JMStV anordnet, dass die zuständige Landesmedienanstalt durch die KJM unter Beachtung der Regelungen zur Verantwortlichkeit nach den §§ 7 bis 10 TMG die jeweilige Entscheidung trifft, ist hiervon auch § 7 Abs. 2 S. 3 TMG erfasst. Dieser Satz lautet wie folgt: „Das Fernmeldegeheimnis nach § 88 des Telekommunikationsgesetzes ist zu wahren.“ 82. Es fragt sich, welche Bedeutung dem Verweis auf den vorstehenden Satz im Gefüge der zulässigen Maßnahmen, insbesondere in Bezug auf Sperrungsverfügungen, zukommt. a) 83. Befugnisnorm i.S.d. § 88 Abs. 3 S. 3 TKG Wie unter den Randnummern 66ff. dieses Gutachtens ausgeführt, sind AccessProvider nicht nur als Anbieter von Telemedien, sondern zugleich als Anbieter von Telekommunikationsdiensten gem. § 3 Nr. 24 TKG zu qualifizieren. Als Anbieter von Telekommunikationsdiensten einfachgesetzlich gelten ausgestalteten für Access-Provider Vorgaben hinsichtlich die des in § 88 Schutzes TKG des Telekommunikationsgeheimnisses. Gem. § 88 Abs. 3 S. 1 TKG ist es AccessProvidern daher untersagt, sich oder anderen über das für die geschäftsmäßige Erbringung der Telekommunikationsdienste einschließlich des Schutzes ihrer technischen Systeme erforderliche Maß hinaus Kenntnis vom Inhalt oder den näheren Umständen der Telekommunikation zu verschaffen. Sie dürfen gem. § 88 Abs. 3 S. 2 TKG Kenntnisse über Tatsachen, die dem Fernmeldegeheimnis unterliegen, nur für den in § 88 Abs. 3 S. 1 TKG genannten Zweck verwenden. Eine Verwendung dieser Kenntnisse für andere Zwecke, insbesondere die Weitergabe an andere, ist gem. § 88 Abs. 3 S. 3 TKG nur zulässig, soweit das TKG oder eine andere gesetzliche Vorschrift dies vorsieht und sich dabei ausdrücklich auf Telekommunikationsvorgänge bezieht126. 126 Die Bestimmung wird dahingehend zu verstehen sein, dass aufgrund einer Befugnisnorm, die sich ausdrücklich auf Telekommunikationsvorgänge bezieht, einem Telekommunikationsdiensteanbieter eine Erlangung von Kenntnissen über dem Fernmeldegeheimnis unterliegende Tatsachen sowie deren Verwendung zu einem bestimmten Zweck aufgegeben werden kann, Schmidt, Die Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet unter besonderer Berücksichtigung des Europäischen Gemeinschaftsrechts, S. 206. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 49 84. Sollen Access-Provider rechtswidrige Informationen im Internet sperren, müssen sie regelmäßig die Kenntnis der näheren Umstände der Telekommunikation, wie z.B. IPAdressen, DNS-Namen, URls, Portnummern usw., die sie bei der geschäftsmäßigen Erbringung ihrer Telekommunikationsdienste erlangen, für einen anderen Zweck als die Erbringung von Telekommunikationsdiensten nutzen127. Das ist gem. § 88 Abs. 3 S. 2 und S. 3 TKG allerdings nur ausnahmsweise erlaubt, nämlich wenn dies im TKG oder in einer anderen gesetzlichen Vorschrift unter ausdrücklicher Beziehung auf Telekommunikationsvorgänge vorgesehen ist. 85. Die Gesetzesbegründung zu der Vorgängerregelung des § 88 Abs. 3 TKG, § 82 Abs. 3 TKG 1996128, stellt fest, „dass bei der Kollision eines staatlichen Eingriffsrechts oder Auskunftsanspruchs mit dem Fernmeldegeheimnis die Verpflichtung zur Wahrung des Fernmeldegeheimnisses grundsätzlich Vorrang hat. Das Fernmeldegeheimnis tritt nur dann zurück, wenn sich die Befugnisnorm ausdrücklich auf Telekommunikationsvorgänge bezieht. Dies heißt, die Befugnisnorm für den Eingriff muss so gestaltet sein, dass der Wille des Gesetzgebers, das Fernmeldgeheimnis zurücktreten zu lassen, deutlich wird. Eine namentliche Erwähnung des Fernmeldegeheimnisses oder ein Zitat des § 82 TKG ist dafür nicht notwendig. Ausgegrenzt werden sollen jedoch solche Normen, die Auskunftspflichten in allgemeiner Form regeln, ohne besonders auf Telekommunikationsvorgänge Bezug zu nehmen. Hierdurch wird gewährleistet, dass diese Ausnahmen vom Fernmeldegeheimnis auf einer bewussten Abwägung des Gesetzgebers beruhen und 129 als solche deutlich erkennbar sind“ . 86. Im Lichte der vorstehenden Passage der Gesetzesbegründung ist gem. § 88 Abs. 3 S. 3 TKG eine Verwendung der erlangten Kenntnis der näheren Umstände der Kommunikation für Zwecke der Sperrung nur unter zwei Voraussetzungen zulässig: Zum einen muss § 20 Abs. 1 und Abs. 4 JMStV i.V.m. § 59 Abs. 3 und Abs. 4 RStV i.V.m. den §§ 7 bis 10 TMG die Verwendung der Kenntnisse der Umstände der Kommunikation für Zwecke der Sperrung erlauben. Zum anderen muss in diesen Vorschriften der Wille des Gesetzgebers zum Ausdruck kommen, dass das Fernmeldegeheimnis zurücktreten soll. Es stellt sich die Frage, ob § 20 Abs. 1 und Abs. 4 127 128 129 JMStV i.V.m. § 59 Abs. 3 und Abs. 4 RStV insbesondere unter Vgl. auch Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 451f.; Greiner, Die Verhinderung verbotener Internetinhalte im Wege polizeirechtlicher Gefahrenabwehr, S. 117; Schmidt, Die Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet unter besonderer Berücksichtigung des Europäischen Gemeinschaftsrechts, S. 205; Sieber/Nolde, Sperrverfügungen im Internet, S. 170; Degen, Freiwillige Selbstkontrolle der Access-Provider, S. 289, hingegen ist der Auffassung, das Fernmeldegeheimnis sei nicht berührt, da es nicht die Verhinderung der Kommunikation schützt. Diese Auffassung verkennt allerdings, dass bei „Sperrungen“ durch einen Access-Provider bereits in einen laufenden Kommunikationsprozess eingegriffen wird, der gestört wird. § 82 Abs. 3 TKG 1996 ist bis auf den Begriff „Telekommunikationsdienstleistungen“ anstatt „Telekommunikationsdienste“ wortgleich mit § 88 Abs. 3 TKG. BT-Drucks. 13/3609, S. 53. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 50 Berücksichtigung des Verweises auf § 7 Abs. 2 S. 3 TMG diesen Voraussetzungen genügt. 87. § 20 Abs. 1 und Abs. 4 JMStV i.V.m. § 59 Abs. 3 und Abs. 4 RStV stellt eine Ermächtigungsgrundlage für die zuständige Landesmedienanstalt dar, gegenüber Access-Providern Sperrungsverfügungen zu erlassen. In den vorstehend genannten Vorschriften findet sich indes keine ausdrückliche Befugnisnorm für die in Anspruch genommenen Provider, Kenntnisse über Tatsachen, die dem Fernmeldegeheimnis unterliegen, zur Realisierung der verfügten Sperrungen zu verwenden. 88. Es fragt sich daher, ob § 7 Abs. 2 S. 3 TMG, wonach das Fernmeldegeheimnis gem. § 88 TKG zu wahren ist, eine entsprechende Befugnis i.S.d. § 88 Abs. 3 S. 3 TKG darstellt. Dies dürfte jedoch nicht der Fall sein. Nach § 7 Abs. 2 S. 3 und S. 2 TMG ist bei Sperrungen das Fernmeldegeheimnis gem. § 88 TKG zu wahren. Darin kommt keine Ermächtigung für Provider zum Ausdruck, Kenntnisse über Tatsachen, die dem Telekommunikationsgeheimnis unterliegen, zur Realisierung der verfügten Sperrungen zu verwenden. Im Gegenteil, der Wortlaut postuliert gerade den Schutz des Fernmeldegeheimnisses vor Eingriffen. Das Gesetz regelt insoweit etwas Selbstverständliches: Der Anbieter ist weder berechtigt noch verpflichtet, das in Art. 10 GG grundrechtlich geschützte Fernmeldegeheimnis zu verletzen Rechtsnatur von den §§ 130 7 und in § 88 TKG ausgestaltete . Darüber hinaus wäre es schwerlich mit der bis Querschnittsregelungen mit Filterfunktion 131 10 TMG als rechtsübergreifende zu vereinen, § 7 Abs. 2 S. 3 TKG den Charakter einer Befugnisnorm zu Eingriffen in das Telekommunikationsgeheimnis zu entnehmen. 89. Dem Gesetzgeber war offenbar nicht bewusst, dass Sperrungsverfügungen (regelmäßig) zu Eingriffen in das Telekommunikationsgeheimnis führen. Zu § 8 Abs. 2 S. 3 TDG, der Vorgängerregelung zu § 7 Abs. 2 S. 3 TMG, der zufolge „das Fernmeldegeheimnis nach § 85 des Telekommunikationsgesetzes […] zu wahren [ist]“, heißt es in der Gesetzesbegründung wörtlich: „Die für entsprechende Sperrungsverfügungen erforderliche Kenntnis kann dem Diensteanbieter auch durch Dritte oder eine Behörde verschafft werden. Der Diensteanbieter ist auch insoweit an das Fernmeldegeheimnis nach § 85 des Telekommunikationsgesetzes gebunden, d. h. er darf nach dieser Vorschrift 132 geschützte Individualkommunikation weder selbst überwachen noch ausforschen.“ 90. Die vorstehend wiedergegebene Passage dürfte einerseits als Beleg dafür gelten, dass der Gesetzgeber den Schutz des Telekommunikationsgeheimnisses als sehr 130 131 132 Vgl. Hoffmann in Spindler/Schuster, Recht der elektronischen Medien, § 7ff. TMG Rn. 38. Vgl. Rn. 3ff. dieses Gutachtens. Vgl. Gesetzesbegründung zum EGG zu § 8 Abs. 2 TDG; BT-Drucks. 14/6098, S. 23. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 51 bedeutend erachtet, andererseits aber offenbaren, dass dem Gesetzgeber verborgen geblieben ist, dass Sperrungsverfügungen ohne Eingriffe in das Telekommunikationsgeheimnis kaum vorstellbar sind. Es ist daher naheliegend, § 20 Abs. 1 und Abs. 4 JMStV i.V.m. § 59 Abs. 3 und Abs. 4 RStV i.V.m. den §§ 7 bis 10 TMG dahingehend zu verstehen, dass sie keine Sperrungsverfügungen, die in das Telekommunikationsgeheimnis eingreifen, zulassen133. Obgleich im Rahmen der Düsseldorfer Sperrungsverfügungen bereits zahlreiche Gerichte mit eingehenden rechtlichen Prüfungen von Sperrungsverfügungen befasst waren und dabei zutreffend erkannten, dass Access-Provider auch dem Anwendungsbereich des TKG unterfallen134, wurde die Verletzung des Telekommunikationsgeheimnisses durch die Umsetzung von Sperrungsverfügungen – soweit ersichtlich – nicht untersucht 135. b) 91. Beachtung des Zitiergebots gem. Art. 19 Abs. 1 S. 2 GG Selbst wenn man vorstehend zu einem anderen Ergebnis gelangen sollte, wird man Sperrungsverfügungen, die von Access-Providern Eingriffe in das Telekommunikationsgeheimnis verlangen, auf der Grundlage von § 20 Abs. 1 und Abs. 4 JMStV i.V.m. § 59 Abs. 3 und Abs. 4 RStV als unzulässig erachten müssen. Es erscheint naheliegend, dass § 20 Abs. 1 und Abs. 4 JMStV sowie § 59 Abs. 3 und Abs. 4 RStV selbst dem verfassungsrechtlichen Zitiergebot gem. Art 19 Abs. 1 S. 2 GG insoweit nicht genügen136. 92. Nach Art. 19 Abs. 1 S. 2 GG muss ein Gesetz dasjenige Grundrecht unter Angabe seines Artikels benennen, das durch dieses Gesetz oder aufgrund dieses Gesetzes 133 134 135 136 Im Ergebnis wie hier Sieber/Nolde, Sperrverfügungen im Internet, S. 174. Für § 18 MDStV in der 1. Fassung von 1997 wurde dies indes bejaht; vgl. Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 453 zu § 85 TKG a.F.; Greiner, Die Verhinderung verbotener Internetinhalte im Wege polizeirechtlicher Gefahrenabwehr, S. 117; auch Schmidt, Die Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet unter besonderer Berücksichtigung des Europäischen Gemeinschaftsrechts, S. 207f., der dies für § 18 MDStV, § 22 Abs. 3 und Abs. 2 MDStV sowie § 20 Abs. 1 und Abs. 4 JMStV bejaht. Diese Auslegung ablehnend Sieber/Nolde, Sperrverfügungen im Internet, S. 171ff., die auch darauf hinweisen, dass dem Gesetzgeber nicht klar gewesen sein dürfte, dass die Umsetzung einer Sperre durch den Abgleich der Datenströme in das Telekommunikationsgeheimnis eingreift; die jeweiligen Gesetzesmaterialien zeigten, dass der Gesetzgeber das Telekommunikationsgeheimnis allein im Hinblick auf die Erlangung der Kenntnis von illegalen Inhalten als berührt ansah. Die Vermittlung des Zugangs zum Internet grundsätzlich als Telekommunikationsdienstleistung einordnend OVG Münster, Fn. 73, Rn. 70; dem OVG folgend VG Gelsenkirchen, Fn. 73, Rn. 75f.; VG Arnsberg, Fn. 74, Rn. 100; vgl. auch VG Köln, Fn. 74, Rn. 75. Die in Fn. 73 und Fn. 74 aufgeführten verwaltungsgerichtlichen Entscheidungen behandeln eine Verletzung des Telekommunikationsgeheimnisses nicht. In diesem Zusammenhang sei darauf hingewiesen, dass es sich bei den zuständigen Landesmedienanstalten zwar um „staatsfreie“ bzw. „staatsferne“ Anstalten des öffentlichen Rechts handelt, ihr Handeln aber gleichwohl gegenüber den Anbietern von Telemedien hoheitlich als Grundrechtsverpflichtete erfolgt. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 52 eingeschränkt wird. Das Zitiergebot erfüllt eine Warn- und Besinnungsfunktion137. Durch die Benennung des Eingriffs im Gesetzeswortlaut soll gesichert werden, dass der Gesetzgeber nur Eingriffe vorsieht, die ihm als solche bewusst sind und über deren Auswirkungen auf die betroffenen Grundrechte er Rechenschaft ablegt138. Die ausdrückliche Benennung erleichtert es auch, die Notwendigkeit und das Ausmaß des beabsichtigten Grundrechtseingriffs in öffentlicher Debatte zu klären. Nicht ausreichend ist hingegen, dass der Gesetzgeber sich des Grundrechtseingriffs bewusst war, wenn sich dies im Gesetzestext nicht niedergeschlagen hat139. In Bezug auf Art. 10 GG ist das Zitiergebot zu wahren140. Der Verstoß gegen das Zitiergebot bewirkt die Nichtigkeit der Vorschrift141. 93. Die Pflicht zur Beachtung des Zitiergebots scheidet im Hinblick auf den JMStV und den RStV nicht aufgrund des Umstands aus, dass es nur für formelle Gesetze gilt. Denn die Staatsverträge erlangen durch ihre Ratifizierung den Status formeller Gesetze142. Zweifel könnten nur im Hinblick auf die Argumentation bestehen, eine Sperrungsverfügung selbst greife noch nicht in das Telekommunikationsgeheimnis ein, sondern allenfalls die von dem Access-Provider vorgenommene Sperrung in Befolgung der Sperrungsverfügung. Dies überzeugt jedoch nicht: Eine Sperrungsverfügung betrifft zunächst die Rechte des Access-Providers. Eine Sperrungsverfügung erschöpft sich jedoch nicht in rechtlichen Auswirkungen für den Access-Provider, sondern hat im gleichen Zuge rechtliche Auswirkungen für Dritte. Muss der Access-Provider zur Befolgung der Sperrungsverfügung Kenntnisse über Tatsachen der Kommunikation zwischen Content-Provider und Nutzer verwenden, die dem Telekommunikationsgeheimnis unterliegen, greift bereits die Sperrungsverfügung in das den Nutzern und den Content-Providern gewährte Telekommunikationsgeheimnis ein. Es handelt sich bei Sperrungsverfügungen um Verwaltungsakte mit Drittwirkung143. 94. Soll § 20 Abs. 1 und Abs. 4 JMStV sowie § 59 Abs. 3 und Abs. 4 RStV die Anordnung von Sperrungsverfügungen Telekommunikationsgeheimnis erlauben, Dritter die führen, zu bedarf Eingriffen es zur in Wahrung das des Zitiergebots des ausdrücklichen Hinweises im Gesetzestext, dass Art. 10 GG eingeschränkt wird. Dem Zitiergebot ist nämlich nur Rechnung getragen, wenn das 137 138 139 140 141 142 143 Vgl. BVerfGE 64, 72, 79f. Vgl. BVerfGE 5, 13, 16; 85, 386, 404. Vgl. BVerfGE 113, 348, 366f. Vgl. BVerfG, 1 BvR 370/07 vom 27.2.2008, Fn. 25, Rn. 300f. Vgl. BVerfG, 1 BvR 370/07 vom 27.2.2008, Fn. 25, Rn. 303. Vgl. Sieber/Nolde, Sperrverfügungen im Internet, S. 90. Vgl. Sieber/Nolde, Sperrverfügungen im Internet, S. 60, 83, 113, die in Diensteanbietern, da sie bei der angeordneten Zugriffssperre den staatlichen Weisungen unterworfen sind, Werkzeuge und Erfüllungsgehilfen der öffentlichen Hand erblicken; vgl. auch Degen, Freiwillige Selbstkontrolle der Access-Provider, S.212. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 53 Grundrecht im Gesetzestext ausdrücklich als eingeschränkt genannt wird144. An einem solchen Hinweis fehlt es sowohl im JMStV als auch im RStV. Gem. § 20 Abs. 1 und Abs. 4 JMStV sowie § 59 Abs. 3 und Abs. 4 RStV können daher nur solche Sperrungsverfügungen zulässig sein, die nicht in das durch Art. 10 GG geschützte Telekommunikationsgeheimnis eingreifen145. V. Feststellung eines Verstoßes gegen den JMStV als Voraussetzung von Maßnahmen 95. Steht fest, dass Host- und Access-Provider als Anbieter von Telemedien grundsätzlich im Hinblick auf Verstöße Dritter gegen den JMStV als Adressaten von Maßnahmen in Betracht kommen – die allerdings nicht in das Telekommunikationsgeheimnis eingreifen dürfen –, stellt sich die Frage nach den weiteren Voraussetzungen einer solchen Inanspruchnahme. § 20 Abs. 1 und Abs. 4 JMStV verlangt von der zuständigen Landesmedienanstalt als Voraussetzung für das Ergreifen von Maßnahmen gegenüber Anbietern von Telemedien, dass sie einen Verstoß gegen die Bestimmungen des JMStV festgestellt hat. Auch § 59 Abs. 3 und Abs. 4 RStV, auf den § 20 Abs. 4 JMStV verweist, setzen „einen Verstoß“, der von der jeweils zuständigen Aufsichtsbehörde „festgestellt“ wird, voraus. Aus § 20 Abs. 1 und Abs. 4 JMStV i.V.m. § 59 Abs. 3 und Abs. 4 RStV folgt daher, dass Maßnahmen gegenüber Anbietern von Telemedien stets die Feststellung eines Verstoßes gegen die Bestimmungen des JMStV voraussetzen. 96. Der zwingend vorgeschriebenen Feststellung eines bestehenden Verstoßes gegen die Bestimmungen des JMStV kommt für gegebenenfalls zu ergreifende Maßnahmen in mehrerer Hinsicht eine wichtige Funktion zu: 1. 97. Benennung des Rechtsverstoßes und Bestimmung des rechtswidrigen Inhalts Die vorgeschriebene Feststellung eines Verstoßes gegen die Bestimmungen des JMStV zwingt zunächst die zuständige Landesmedienanstalt im Rahmen einer belastbaren rechtlichen Prüfung zu benennen, gegen welche Vorschrift ein Angebot aus ihrer Sicht verstößt. Die zuständige Landsmedienanstalt muss außerdem 144 145 Vgl. BVerfG, 1 BvR 370/07 vom 27.2.2008, Fn. 25, Rn. 302. A.A. Schmidt, Die Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet unter besonderer Berücksichtigung des Europäischen Gemeinschaftsrechts, S. 196, nach dessen Auffassung es sich bei Sperrungsverfügungen um „faktische“, nicht indes „finale“ Grundrechtsbeeinträchtigungen handelt, für die das Zitiergebot gem. Art. 19 Abs. 1 S. 2 GG nicht gelte. Diese Ansicht vermag allerdings nicht zu überzeugen, da durch eine Sperrungsverfügung gezielt eine Kommunikation unter Verwendung ihrer Umstände unterbunden werden soll. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 54 bestimmen, in welchem Umfang ein Angebot zu beanstanden ist; sie muss den rechtswidrigen Bereich eines Angebots genau identifizieren. Stößt die zuständige Landesmedienanstalt z.B. im World Wide Web auf einen gegen die Bestimmungen des JMStV verstoßenden Inhalt, ist sie gehalten, dessen „Standort“ exakt zu dokumentieren, d.h. die URL einschließlich des Verzeichnisses auf einem WebServer146 festzuhalten, unter der der Inhalt zugänglich ist. 98. Mit der Feststellung des konkreten Verstoßes gegen die Bestimmungen des JMStV wird zugleich der denkbare Gegenstand einer zu ergreifenden Maßnahme festgelegt. Nur in Bezug auf den exakt identifizierten, die Bestimmungen des JMStV verletzenden Inhalt darf eine Untersagungs- oder Sperrungsverfügung ergehen. Hierdurch wird die Verfügung als Verwaltungsakt hinreichend bestimmt. Der Adressat kann erkennen, welchen rechtswidrigen Inhalt er sperren soll. Taucht der rechtswidrige Inhalt erneut an einer Stelle im Internet auf, bedarf es daher einer neuen Sperrungsverfügung147. 2. 99. Festlegung des Adressaten einer Maßnahme Des Weiteren zwingt die erforderliche Feststellung eines Verstoßes gegen die Bestimmungen des JMStV die zuständige Landesmedienanstalt, den Verursacher des rechtswidrigen Inhalts zu ermitteln und infolge dessen fehlerfrei den richtigen Adressaten für Maßnahmen auszuwählen. Im Rahmen der Festlegung, gegen wen die zuständige Landesmedienanstalt eine Maßnahme ergreifen darf, hat – wie noch zu zeigen sein wird – eine sehr sorgfältige Prüfung unter Berücksichtigung zahlreicher Aspekte zu erfolgen. Ergibt die Prüfung, dass wegen eines rechtswidrigen Inhalts Sperrungsverfügungen gegenüber Access-Providern zu ergreifen sind, bedarf es bei der Auswahl der Adressaten der Beachtung des Gleichheitsgrundsatzes gem. Art. 3 GG148. Da wesentlich Gleiches nicht ungleich behandelt werden darf, wird im Regelfall mit dem Gleichheitsgrundsatz nur der Erlass von Sperrungsverfügungen gegenüber allen in Deutschland ansässigen Access-Providern vereinbar sein. Auch unter dem Gesichtspunkt der effektiven Gefahrenabwehr dürfte eine ermessenfehlerfreie Auswahl des Adressaten den Erlass von Sperrungsverfügungen 146 147 148 Vgl. hierzu Rn. 457 des Anhangs dieses Gutachtens; vgl. zur Bestimmtheit der Anordnung auch Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 401; auch Volkmann, Der Störer im Internet, S. 246. I. E. Volkmann, Der Störer im Internet, S. 247. Das OVG Münster, Fn. 73, Rn. 95, brauchte der Frage nach einem Verstoß gegen Art. 3 GG nicht weiter nachgehen, da die Bezirksregierung Düsseldorf innerhalb ihres Zuständigkeitsbereichs gegen alle Access-Provider vorgegangen ist; werden versehentlich einzelne Access-Provider nicht erfasst, so handelt es sich nach dem VG Köln, Fn. 74, Rn. 138, um ein Versehen, nicht hingegen um eine gezielte Ungleichbehandlung, die nach einer Rechtfertigung gem. Art. 3 Abs. 1 GG verlange; vgl. hierzu auch VG Düsseldorf, Fn. 74, Rn. 120ff. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 55 gegenüber sämtlichen Access-Providern verlangen, da bei einem Nichtvorgehen gegen einige oder gar nur einen Access-Provider eine effektive Gefahrenabwehr nicht möglich erscheint 149. In der Konsequenz müssen alle Landesmedienanstalten derjenigen Länder, in denen Access-Provider einen Sitz haben, entsprechende Sperrungsverfügungen erlassen (vgl. § 20 Abs. 6 JMStV). 3. 100. Umfassender Ausschluss von Prüfungs- und Überwachungspflichten Schließlich kommt der zwingend vorgeschriebenen Feststellung eines Verstoßes gegen die Bestimmungen des JMStV vor dem Ergreifen von Maßnahmen eine weitere wichtige Funktion zu: Die zwingend vorgeschriebene Feststellung enthebt Adressaten von Maßnahmen etwaiger Prüfungs- und Überwachungspflichten. § 20 Abs. 1 und Abs. 4 JMStV stellt als Ermächtigungsgrundlage darauf ab, „dass ein Anbieter gegen die Bestimmungen dieses Staatsvertrages verstoßen hat“, d.h. eine Verletzung muss eingetreten sein150. Ein solcher Verstoß muss durch die zuständige Landesmedienanstalt außerdem „festgestellt“ werden151. Da die Feststellung eines Verstoßes zwingende Voraussetzung für Maßnahmen nach dem JMStV ist, folgt daraus zugleich, dass Anbieter von Telemedien keine eigenen Pflichten treffen, Informationen zu prüfen oder zu überwachen152. Maßnahmen, die einen Verstoß erst ausfindig machen sollen, finden keine Grundlage in § 20 Abs. 1 und Abs. 4 JMStV153. Anbieter von Telemedien können daher auch nicht vorbeugend für noch nicht eingetretene Verstöße gegen den JMStV zu einer Sperrung verpflichtet werden. 101. Durch die zwingend vorgeschriebene Feststellung eines Verstoßes gegen die Bestimmungen des JMStV vor dem Ergreifen von Maßnahmen erfolgt eine Ausweitung des bereits in § 7 Abs. 2 S. 1 TMG angeordneten Ausschlusses von allgemeinen Überwachungs- und Nachforschungspflichten auf Überwachungs- und Nachforschungspflichten im spezifischen Einzelfall. 149 150 151 152 153 Vgl. Spindler/Volkmann, K&R 2002, 398, 405. Vgl. noch zu § 18 Abs. 2 S. 1 MDStV 1997 Greiner, Die Verhinderung verbotener Internetinhalte im Wege polizeirechtlicher Gefahrenabwehr, S. 86; vgl. zu § 22 Abs. 2 und Abs. 3 MDStV 2002 Schmidt, Die Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet unter besonderer Berücksichtigung des Europäischen Gemeinschaftsrechts, S. 92. Unklar VG Arnsberg, Fn. 74, Rn. 113, wonach die Sperranordnung als Verwaltungsakt mit Dauerwirkung „sich nicht in der einmaligen Aufforderung, die erforderliche Programmierung der Rechner durchzuführen“ erschöpfe. „Wesentlicher Bestandteil ist vielmehr auch deren Beibehaltung und Neuprogrammierung bei einer erforderlich werdenden Änderung der Konfiguration des Servers.“ Vgl. insoweit Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 428, noch zu § 18 Abs. 2 und Abs. 3 MDStV. Vgl. noch zu § 22 Abs. 2 und Abs. 3 MDStV 2002 Schmidt, Die Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet unter besonderer Berücksichtigung des Europäischen Gemeinschaftsrechts, S. 92. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 56 102. Wird z.B. einem Access-Provider die Sperrung eines bestimmten Inhalts aufgegeben, der zum Zeitpunkt der erlassenen Sperrungsverfügung unter einer bestimmten URL im Internet zugänglich war, kann der Access-Provider nicht verpflichtet werden, den verfügungsgegenständlichen Inhalt dahingehend zu überwachen, ob der Inhalt nach Erlass der Sperrungsverfügung unter einer anderen URL an einem anderen Ort im Internet öffentlich zugänglich gemacht wird. Die Feststellung eines konkreten Verstoßes durch die zuständige Landesmedienanstalt als Voraussetzung von Sperrungsverfügungen enthebt Anbieter von Telemedien von der Überwachung verfügungsgegenständlicher Inhalte nach Erlass von Maßnahmen154. VI. Die Bedeutung des Verweises auf § 59 Abs. 2 bis 4 RStV für die Inanspruchnahme von Host- und Access-Providern 103. Wie vorstehend dargelegt, wird man nach der geltenden Rechtslage davon ausgehen dürfen, dass Host- und Access-Provider als Anbieter von Telemedien unter Beachtung des Systems abgestufter Verantwortlichkeiten gem. den §§ 7 bis 10 TMG als Adressaten von Maßnahmen gem. § 20 Abs. 1 und Abs. 4 JMStV in Betracht kommen, die jedoch nicht in das Telekommunikationsgeheimnis eingreifen dürfen. Schließlich verbleibt die Frage, welche Bedeutung dem Verweis in § 20 Abs. 4 JMStV auf § 59 Abs. 2 bis 4 RStV zukommt, wonach die zuständige Landesmedienanstalt durch die KJM entsprechend § 59 Abs. 2 bis 4 RStV die jeweilige Entscheidung trifft. 104. 1. Verweis auf § 59 Abs. 2 RStV ohne Relevanz § 59 Abs. 2 RStV regelt, dass die Länder jeweils festlegen, welche Aufsichtsbehörden für die Überwachung der Einhaltung der Bestimmungen für Telemedien mit Ausnahme des Datenschutzes zuständig sind. Wie bereits unter den Randnummern 44ff. dieses Gutachtens gezeigt, handelt es sich bei § 20 Abs. 1 und Abs. 2 JMStV, wonach für Verstöße gegen den JMStV die jeweiligen Landesmedienanstalten als zuständig erklärt werden, im Verhältnis zu § 59 Abs. 2 RStV um die speziellere Regelung. Vor diesem Hintergrund erlangt der Verweis auf § 59 Abs. 2 RStV keine Relevanz. 2. 105. Regelungsgehalt von § 59 Abs. 3 und Abs. 4 RStV Welche Bedeutung dem Verweis im Übrigen beizumessen ist, erklärt sich im Lichte des Regelungsgehalts von § 59 Abs. 3 und Abs. 4 RStV. 154 I.E wie hier Volkmann, Der Störer im Internet, S. 247f. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 57 a) 106. System abgestufter Verantwortlichkeit Gem. § 59 Abs. 3 S. 1 RStV trifft die jeweils zuständige Aufsichtsbehörde die zur Beseitigung des Verstoßes erforderlichen Maßnahmen gegenüber dem Anbieter, wenn sie einen Verstoß gegen die Bestimmungen für Telemedien mit Ausnahme der §§ 54, 55 Abs. 2 und Abs. 3, 56, 57 Abs. 2 RStV oder der Datenschutzbestimmungen des TMG feststellt. Sie kann dabei insbesondere Angebote untersagen und deren Sperrung anordnen (§ 59 Abs. 3 S. 2 RStV). Erweisen sich Maßnahmen gegenüber dem Verantwortlichen nach § 7 TMG als nicht durchführbar oder nicht erfolgversprechend, können gem. § 59 Abs. 4 S. 1 RStV Maßnahmen zur Sperrung von Angeboten nach Absatz 3 auch gegen den Diensteanbieter von fremden Inhalten nach den §§ 8 bis 10 TMG gerichtet werden, sofern eine Sperrung technisch möglich und zumutbar ist. aa) 107. Nur subsidiäre Inanspruchnahmemöglichkeit von Host- und AccessProvidern Aus der Zusammenschau von § 59 Abs. 3 und Abs. 4 RStV folgt, dass § 59 Abs. 3 RStV beabsichtigt, denkbare Maßnahmen gegenüber Anbietern von Telemedien in der Gestalt von Content-Providern i.S.v. § 7 TMG zu regeln. Erst wenn sich Maßnahmen gegenüber Anbietern von Telemedien in der Gestalt von ContentProvidern als nicht durchführbar oder nicht erfolgversprechend erweisen, können auch gegenüber Host- und Access-Providern Maßnahmen zur Sperrung von Angeboten ergriffen werden, sofern eine Sperrung technisch möglich und zumutbar ist. 108. Letztlich folgt dieses Ergebnis bereits aus dem Wortlaut von § 59 Abs. 3 S. 1 RStV selbst. Da die Aufsichtsbehörde bei Feststellung eines Verstoßes gegenüber „dem Anbieter“ die erforderlichen Maßnahmen trifft, muss hiermit ein Content-Provider gemeint sein. Einen unmittelbaren Regelverstoß begehen nämlich nur diejenigen, die die Inhalte verantwortlich anbieten, nicht hingegen diejenigen, die rechtswidrige Inhalte hosten, wie Host-Provider, oder Access-Provider, die lediglich den Zugang zu den rechtswidrigen Informationen über das Internet technisch bewerkstelligen155. 155 Dieses Normverständnis ergibt sich aus der amtl. Begr. zu § 20 Abs. 4 JMStV, „wonach die Maßnahme vorrangig gegen den Verantwortlichen nach § 6 Abs. 1 MediendiensteStaatsvertrag zu richten [ist], also denjenigen, der eigene Informationen bereithält, der so genannte Conten-Provider“, amtl. Begr. zu § 20 Abs. 4 JMStV, abgedruckt in Hartstein/Ring/Kreile/Dörr/Stettner, JMStV, vgl. zu § 20 Abs. 4 zum Normverständnis wie hier Zimmermann/Stender-Vorwachs in Spindler/Schuster, Recht der elektronischen Medien, § 59 RStV Rn. 12ff.; vgl. auch Hartstein/Ring/Kreile/Dörr/Stettner, RStV, § 59 Rn. 19, wonach gem. § 59 Abs. 3 Adressat von Maßnahmen „nach § 7 Abs. 1 Telemediengesetz grundsätzlich der Anbieter eigener Informationen, der so genannte Content-Provider“ ist. Sieber/Nolde, Sperrverfügungen im Internet, S. 119ff., erblicken in § 59 Abs. 4 RStV zwar eine weite Spezialregelung für Providertypen mit Bezug zu Fremdinhalten gem. §§ 8 bis 10 TMG einhergehend mit einem weit zu verstehenden Subsidiaritätsverständnis, um das behördliche Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 58 109. In der Bezugnahme auf § 59 Abs. 3 und Abs. 4 RStV drückt sich die Möglichkeit einer nur subsidiären Inanspruchnahme von Host- und Access-Providern im Verhältnis zu Content-Providern aus, die an sehr strenge Voraussetzungen anknüpft: Host- und Access-Provider kommen erst dann als Adressaten von Maßnahmen in Betracht, wenn Maßnahmen gegenüber den für rechtswidrige Informationen verantwortlichen Content-Providern „nicht durchführbar oder nicht Erfolg versprechend“ sind; außerdem müssen die Sperrungen „technisch möglich und zumutbar“ sein. Es besteht insoweit ein Regel/Ausnahmeverhältnis bzw. ein Subsidiaritätsgrundsatz156. Maßnahmen sind zunächst stets an den Content-Provider zu richten. An das Vorliegen der Voraussetzungen Inanspruchnahme von Anforderungen zu stellen 110. Host157 für und eine nur ausnahmsweise Access-Providern sind vorgesehene daher strenge . Bei Auslandssachverhalten158 ist insoweit zu erwarten, dass die Untersagung des unmittelbaren Angebots im Ausland im Wege der Rechts- und Amtshilfe zumindest versucht 159 bzw. die Rechtslage ausreichend geklärt wird160. Eine wichtige Rolle 156 157 158 159 Vorgehen in sinnvoller Weise auf die Inhalteanbieter zu konzentrieren, damit das Übel illegaler Inhalte möglichst an der Wurzel gepackt werden kann. Dem ist im Ergebnis zuzustimmen. Allerdings ist ihrer Auffassung insoweit nicht zu folgen, als § 59 Abs. 3 RStV gleichwohl alle Providertypen einschließen soll, um auch Aufsichtsmaßnahmen außer Sperrmaßnahmen gem. § 59 Abs. 4 RStV gegenüber den nur subsidiär haftenden Providertypen zu ermöglichen. § 59 Abs. 4 RStV soll dies gerade verhindern: Host- und Access-Provider sollen nur als letzte Möglichkeit zu einer Sperrung herangezogen werden können, nicht indes auch Adressaten anderer Maßnahmen sein. Zimmermann/Stender-Vorwachs in Spindler/Schuster, Recht der elektronischen Medien, § 59 RStV Rn. 22; Sieber/Nolde, Sperrverfügungen im Internet, S. 153.; nach Auffassung des OVG Münster formulierte § 22 Abs. 2 und Abs. 3 MDStV ein „Regel/Ausnahmeverhältnis“ bzw. einen Subsidiaritätsgrundsatz, vgl. OVG Münster, Fn. 73, Rn. 103; vgl. hierzu auch Spindler in Spindler/Schmitz/Geis, Teledienstegesetz, § 9 Rn. 41 und 50. Spindler in Spindler/Schmitz/Geis, Teledienstegesetz, § 9 Rn. 50; Spindler/Volkmann, K&R 2002, 398, 404f.; im konkreten Fall offen lassend OVG Münster, Fn. 73, Rn. 60. Eine Störung der deutschen öffentlichen Sicherheit durch in Deutschland abrufbare und die nationale Rechtsordnung verletzende Inhalte wird unabhängig davon bejaht, wo das Angebot bereitgehalten wird und ob der Inlandsbezug für das deutsche Strafanwendungsrecht ausreichend ist, vgl. Germann, Gefahrenabwehr im Internet, S. 237f.; vgl. Volkmann, Der Störer im Internet, S. 201ff.; Sieber/Nolde, Sperrverfügungen im Internet, S. 31; vgl. auch Hartstein/Ring/Kreile/Dörr/Stettner, JMStV, § 20 Rn. 33; Greiner, Die Verhinderung verbotener Internetinhalte im Wege polizeirechtlicher Gefahrenabwehr, S. 133ff.; Schmidt, Die Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet unter besonderer Berücksichtigung des Europäischen Gemeinschaftsrechts, S. 251. Auch nach der Rechtsprechung der Verwaltungsgerichte steht einer Inanspruchnahme nicht der Umstand entgegen, dass die den Jugendmedienschutz-Staatsvertrag verletzenden Inhalte nicht selten im Ausland gehostet werden, vgl. OVG Münster, Fn. 73, Rn. 86ff.; vgl. VG Gelsenkirchen, Fn. 73, Rn. 52; VG Arnsberg, Fn. 74, Rn. 56f.; vgl. VG Düsseldorf, Fn. 74, Rn. 42ff. Vgl. allgemein Greiner, Die Verhinderung verbotener Internetinhalte im Wege polizeirechtlicher Gefahrenabwehr, S. 132f.; vgl. zur Problematik der Vollstreckbarkeit von Urteilen im Ausland mit Bezug zum Internet („yahoo v. LICRA“) Sieber/Nolde, Sperrverfügungen im Internet, S. 32ff. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 59 nimmt in diesem Zusammenhang das sowohl in der Richtlinie über den elektronischen Geschäftsverkehr (Art. 3 Abs. 4 bis 6) als auch nunmehr in der Richtlinie über audiovisuelle Mediendienste (Art. 2a Abs. 4 bis 6) geregelte Konsultations- und Prüfungsverfahren ein, das Ausdruck des Herkunftslandprinzips ist. Unbeschadet besonders dringender Fälle muss der Mitgliedstaat, der Maßnahmen ergreifen möchte, den Mitgliedstaat, in dem der Anbieter des Abrufdienstes niedergelassen ist, über die jugendschutzrechtlichen Bedenken unterrichten und diesem so die Möglichkeit verschaffen, selbst einzuschreiten. Der Mitgliedstaat, welcher die Maßnahme ergreifen möchte, muss weiter der Auffassung sein, dass das Einschreiten des Herkunftsmitgliedstaats unzureichend war. Daraufhin muss er seine Absicht, eigene Maßnahmen zur ergreifen, sowohl dem Mitgliedstaat, in dem der Anbieter des Abrufdienstes niedergelassen ist, als auch der Kommission mitteilen. Die Mitteilung an die Kommission schafft die Voraussetzung zur Ausübung ihrer Prüfungskompetenz. Ein Verstoß gegen das Verfahren dürfte als wesentlicher Verfahrensfehler aufzufassen sein, der zur Maßnahmen führt 111. 161 Unanwendbarkeit der fraglichen . Auch nicht hoheitliche Interventions- und Kooperationsbemühungen werden bei der Beurteilung der Erfolgsaussichten zu berücksichtigen sein162. 112. Aus dem sowohl in § 59 Abs. 3 und Abs. 4 RStV als auch in den §§ 8 bis 10 TMG vorgesehenen System abgestufter Verantwortlichkeiten163, wird zu folgern sein, dass Maßnahmen gegenüber Access-Providern, die gerade nur den Zugang zu ihnen unbekannten fremden Informationen vermitteln, lediglich als ultima ratio in Betracht kommen164. Sind Maßnahmen gegenüber dem Host-Provider zulässig, dürfen sie zunächst auch nur gegenüber dem Host-Provider ergehen165. Scheidet ein Vorgehen gegen den Host-Provider mangels Vorliegen der Voraussetzungen gem. § 20 Abs. 4 JMStV i.V.m. § 59 Abs. 4, Abs. 3 RStV z.B. wegen fehlender Verhältnismäßigkeit aus, darf aufgrund der Systematik der abgestuften Verantwortlichkeit auch keine Sperrung gegenüber Access-Providern verfügt werden. Maßnahmen zur Sperrung, 160 161 162 163 164 165 Spindler in Spindler/Schmitz/Geis, Teledienstegesetz, § 9 Rn. 50; Spindler/Volkmann, K&R 2002, S. 398, 405; Mayer, Das Internet im öffentlichen Recht, S. 230; bei Eilbedürftigkeit ein Vorgehen gegen Access-Provider bejahend Sieber/Nolde, Sperrverfügungen im Internet, S. 153; a.A. für den Regelfall Zimmermann/Stender-Vorwachs in Spindler/Schuster, Recht der elektronischen Medien, § 59 RStV Rn. 23. Vgl. zu den Konsultationen und denkbaren Rechtsfolgen von Verletzungen Frey/Rudolph, Der Jugendmedienschutz-Staatsvertrag im Lichte des Gemeinschaftsrechts, ZUM 2008, S. 564, 567ff.; vgl. hierzu auch Volkmann, Der Störer im Internet, S. 205; Greiner, Die Verhinderung verbotener Internetinhalte im Wege polizeilicher Gefahrenabwehr, S. 179. Z.B. INHOPE (https://www.inhope.org/de/about/about.html). Vgl. Rn. 72ff. dieses Gutachtens. Vgl. hinsichtlich der Auffassung, dass auch im Bereich der Telemedien ein nach Schwere und Intensität des Eingriffs abgestuftes Sanktionssystem besteht Hartstein/Ring/Kreile/Dörr/Stettner, JMStV, § 20 Rn. 32. So auch Degen, Freiwillige Selbstkontrolle der Access-Provider, S. 219. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 60 die gegenüber den Host-Providern des fremden, den JMStV verletzenden Inhalts nicht zulässig sind, dürften erst Recht gegenüber einem Access-Provider unzulässig sein. Erst wenn die zulässige Sperrung gegenüber dem Host-Provider nicht durchführbar oder nicht erfolgversprechend ist, sind Maßnahmen zur Sperrung gegenüber Access-Providern zulässig166. Bei Inlandssachverhalten dürfte generell von einer Unzulässigkeit der Inanspruchnahme der Access-Provider auszugehen sein, da hier Content- und Host-Provider zur Gefahrenabwehr herangezogen werden können167. 113. Im Ergebnis sind daher zunächst Maßnahmen an die jeweiligen Content-Provider zu richten, bevor Sperrungsverfügungen gegenüber Host-Providern erwogen werden168. Erst im Anschluss hieran dürfen Sperrungsverfügungen gegenüber Access-Providern in Betracht gezogen werden. Diese abgestufte Inanspruchnahme erscheint im Ergebnis sachgerecht: Je weiter derjenige, der in Anspruch genommen werden kann, von dem rechtswidrigen Inhalt entfernt ist, desto weniger werden Ursachen bekämpft, sondern lediglich Symptome der eigentlichen Störung169. 114. Die Rechtsprechung hat § 22 Abs. 3 MDStV – die Vorgängerregelung, die § 59 Abs. 4 RStV entsprach – als Ermessensnorm verstanden, die der Aufsichtsbehörde ein Ermessen auch in Bezug auf das „Ob“ der Inanspruchnahme von Host- und Access-Providern einräumte170. Allerdings hat sie auch verdeutlicht, dass § 22 Abs. 3 MDStV durchaus dahingehend auszulegen sein kann, dass in Anlehnung an das allgemeine Ordnungsrecht und der Qualifizierung eines Access-Providers als 166 167 168 169 170 Vgl. insoweit VG Köln, Fn. 74, Rn. 108, in dem es ausführt, die Bezirksregierung habe sich – in Anlehnung an die durch § 22 Abs. 2 und 3 MDStV vorgegebene Rangfolge – zunächst um ein Vorgehen gegen die Service- bzw. Content-Provider bemüht und erst nach dem Scheitern dieser Bemühungen die – soweit ersichtlich – allein verbliebenen Verantwortlichen, die Access-Provider, in Anspruch genommen, was das Gericht nicht beanstandete; in diesem Sinne auch Spindler in Spindler/Schmitz/Geis, Teledienstegesetz, § 9 Rn. 50, noch zum MDStV/TDG, der zu Recht bei Inlandssachverhalten davon ausgeht, dass generell von einer Unzulässigkeit der Inanspruchnahme der Access-Provider auszugehen sein dürfte, da hier Verhaltens- und Zustandsstörer zur Gefahrenabwehr herangezogen werden können; vgl. auch Zimmermann/Stender-Vorwachs in Spindler/Schuster, Recht der elektronischen Medien, § 59 RStV Rn. 27, denen zufolge allfällige Anordnungen gegenüber Access-Providern überhaupt nur dann in Betracht gezogen werden können, wenn Maßnahmen gegenüber dem jeweiligen Content-Provider oder dem Host-Provider keine Aussicht auf Erfolg haben; in diesem Sinne auch Volkmann, Der Störer im Internet, S. 225, zu der Vorgängerregelung § 22 Abs. 3 MDStV. Noch zum MDStV/TDG Spindler in Spindler/Schmitz/Geis, Teledienstegesetz, § 9 Rn. 50; Volkmann, Der Störer im Internet, S. 221; Spindler/Volkmann, K&R 2002, 398, 405. Im Bereich der Telemedien steht die Zustandsverantwortlichkeit daher nicht neben der Verhaltensverantwortlichkeit, sondern zwischen der Verhaltens- und Nichtverantwortlichkeit, Volkmann, Der Störer im Internet, S. 225; Vgl. zu diesem Bild Greiner, Die Verhinderung verbotener Internetinhalte im Wege polizeirechtlicher Gefahrenabwehr, S. 47. Vgl. OVG Münster, Fn. 73, Rn. 78; VG Köln, Fn. 74, Rn. 106. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 61 Nichtstörer171 dieser nur ausnahmsweise bei einer erheblichen gegenwärtigen Gefahr in Anspruch genommen werden kann172. 115. Letztlich ist im Bereich des Jugendmedienschutzes das System der abgestuften Verantwortlichkeit doppelt abgesichert: Zum einen wird dies aus der ausdrücklichen Anordnung, die Regeln der Verantwortlichkeit nach den §§ 7 bis 10 TMG zu beachten, zu folgern sein. Zum anderen ist das System der abgestuften Verantwortlichkeit aber jedenfalls § 59 Abs. 3 und Abs. 4 RStV immanent, auf den § 20 Abs. 4 JMStV ebenfalls verweist. bb) 116. Verhältnis zur Störerhaftung im Polizei- und Ordnungsrecht Das vorstehend beschriebene, abgestufte Haftungsregime für Content-, Host- und Access-Provider, das die Relevanz der typischerweise erbrachten Dienste im Hinblick auf von Inhalten ausgehende Gefahren wegen einer möglichen Inanspruchnahme abstuft, weist deutliche Parallelen zu den unterschiedlichen Störertypen im Polizeiund Ordnungsrecht auf. Es stellt sich daher die Frage, ob Content-, Host- und Access-Provider auch im Zusammenhang mit Verstößen gegen den JMStV in das System der Störerhaftung nach den allgemeinen Grundsätzen des Polizei- und Ordnungsrechts eingegliedert werden dürfen. Sollten die allgemeinen Grundsätze der Störerhaftung des Polizei- und Ordnungsrechts ergänzend heranzuziehen sein, wäre zu erwägen, in Bezug auf „nichtstörende“ Provider als zusätzliche Voraussetzung ihrer Inanspruchnahme das Vorliegen einer gegenwärtigen erheblichen Gefahr zu prüfen173; dies ist in § 59 Abs. 4 RStV nicht ausdrücklich geregelt. Darüber hinaus wären die im Hinblick auf Nichtstörer in den Polizei- und Ordnungsgesetzen vorgesehenen Entschädigungsregelungen in Betracht zu ziehen. Eine ausdrückliche Entschädigungsregelung enthält weder der RStV noch der JMStV. i) 117. Ergänzender Rückgriff auf die Grundsätze der Störerverantwortlichkeit im Polizei- und Ordnungsrecht Ob und inwieweit ein Rückgriff auf die allgemeinen Regeln zur Störerhaftung im Polizei- und Ordnungsrecht im Bereich der Gefahrenabwehr des Jugendmedienschutzes zulässig ist, hängt davon ab, ob der Regelungskomplex des 171 172 173 Vgl. zum Access-Provider als Nichtstörer Spindler in Spindler/Schmitz/Geis, Teledienstegesetz, § 9 Rn. 41 m.w.N. Vgl. OVG Münster, Fn. 73, Rn. 83; VG Gelsenkirchen, Fn. 74, Rn. 77; Spindler in Spindler/Schmitz/Geis, Teledienstegesetz, § 9 Rn. 49, hält ein Vorgehen gegen AccessProvider als Nichtstörer zur Gefahrenabwehr nur bei „krassen Rechtsverletzungen“ für zulässig. So im Ergebnis Volkmann, Der Störer im Internet, S. 217 ff.; auch Spindler/Volkmann, K&R 2002, S. 398, 404; ausdrücklich ablehnend Billmeier, Die Düsseldorfer Sperrungsverfügung, S. 241. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 62 § 20 Abs. 1 und Abs. 4 JMStV i.V.m. § 59 Abs. 3 und Abs. 4 RStV abschließend ist174. Als Indiz für eine abschließende Regelung ließe sich anführen, dass ein detailliert geregeltes, abgestuftes Haftungsregime geschaffen wurde, ohne ausdrücklich eine Entschädigungsregelung für Nichtstörer vorzusehen. Dieser Umstand ließe sich indes auch zur Begründung des Gegenteils heranziehen: Es bedurfte keiner ausdrücklichen Regelung, der zufolge die allgemeinen Regelungen zur Störerhaftung ergänzend Anwendung finden, da selbstverständlich das jeweilige Landesrecht insoweit heranzuziehen ist. Die Begründungen der jeweiligen Staatsverträge stehen einem solchen Verständnis nicht entgegen. Die Begründung des 9. Rundfunkänderungsstaatsvertrags erschöpft sich in dem Hinweis, dass die Absätze 4 bis 7 des § 59 RStV die bisherige Regelung in § 22 Abs. 3 bis 6 MDStV übernehmen175. Auch die Begründung zu § 22 Abs. 3 bis 6 MDStV sowie dessen Vorgängerregelungen enthalten keine Hinweise darauf, dass die staatsvertraglichen Regelungen abschließend sein sollen. Aufgrund der fehlenden Hinweise für eine abschließend gemeinte Regelung176 scheint jedoch der Schluss näher zu liegen, dass die allgemeinen Grundsätze der Störerhaftung im Polizei- und Ordnungsrecht zumindest ergänzend herangezogen werden können, soweit und solange § 20 Abs. 1 und Abs. 4 i.V.m. § 59 Abs. 3 und Abs. 4 RStV keine Regelung enthält 177. Dass „nichtstörende“ Provider keine Entschädigung erhalten sollen, hätte der Gesetzgeber sicherlich zum Ausdruck gebracht178. Auch das OVG Münster schließt eine Heranziehung der Grundsätze für Nichtstörer in Bezug auf Access-Provider nicht aus 179. 118. Im Polizei- und Ordnungsrecht Nichtstörern unterschieden 174 175 176 177 178 179 180 180 wird zwischen Verhaltens-, Zustands- und . Beim Verhaltensstörer knüpft die polizei- und So im Ergebnis Sieber/Nolde, Sperrverfügungen im Internet, S. 157ff.; vgl. auch Dietlein/Heinemann, K&R 2004, S. 418, 423f.; eine Einordnung in das System der Störerverantwortlichkeit vornehmend ohne eine abschließende Qualifizierung VG Gelsenkirchen, Fn. 73, Rn. 77. Vgl. amtl. Begr. zu § 59 RStV, abgedruckt in Hartstein/Ring/Kreile/Dörr/Stettner, JMStV, zu § 59 RStV. Wenn Dietlein/Heinemann, K&R 2004, S. 418, 424 ausführen, es handle sich bei dem Fehlen einer Entschädigungsregelung um einen bewussten Verzicht durch den Gesetzgeber, bleiben sie hierfür jegliche Nachweise schuldig. Die allgemeinen Grundsätze der Störerhaftung im Polizei- und Ordnungsrecht heranziehend Volkmann, Der Störer im Internet, S. 206 ff.; Zimmermann/Stender-Vorwachs in Spindler/Schuster, Recht der elektronischen Medien, Vorb. §§ 7ff. TMG Rn. 58ff; § 59 RStV Rn. 19ff., sehen in § 59 Abs. 4 RStV die identische Rechtsfolge der subsidiären Inanspruchnahme von Nichtstörern durch die Polizei; als Auslegungskriterien heranziehend Degen, Freiwillige Selbstkontrolle der Access-Provider, S. 218. Das VG Gelsenkirchen, Fn. 73, Rn. 77f., stellt insoweit fest, dass auf die Möglichkeit des Schadensersatzes nach § 39 OBG NRW zurückgegriffen werden kann, wenn man AccessProvider ordnungsrechtlich als Nichtstörer ansieht. Vgl. OVG Münster, Fn. 73, Rn. 83. Vgl. z.B. §§ 17ff. OBG; vgl. zu den entsprechenden Vorschriften anderer Bundesländer Volkmann, Der Störer im Internet, S. 207 Fn. 904f. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 63 ordnungsrechtliche Verantwortlichkeit an ein konkretes Verhalten an. Nach der Theorie der unmittelbaren Verursachung ist ein Verhalten für eine Gefahr oder eine Störung ursächlich, wenn das Verhalten selbst die konkrete Gefahr oder Störung setzt und damit die Gefahrengrenze überschreitet181. Demgegenüber bildet beim Zustandsstörer die Inhaberschaft der tatsächlichen Gewalt über eine Sache den Anknüpfungspunkt für eine polizei- und ordnungsrechtliche Verantwortlichkeit, mithin die Möglichkeit, jederzeit auf die Gefahr bringende Sache einwirken zu können; fehlt dem Adressaten die Zustandsverantwortlichkeit 182 Verfügungsmacht als solche, entfällt die . Alle anderen Personen, die in Bezug auf eine Gefahr nicht Verhaltens- oder Zustandsstörer sind, erweisen sich als Nichtverantwortliche, als sogenannte Nichtstörer183. ii) 119. Content-Provider als polizei- und ordnungsrechtliche Störer Als Content-Provider werden diejenigen bezeichnet, die Informationen z.B. zum Abruf über das World Wide Web im Internet auf Web-Servern bereitstellen. Gehen von den Informationen, die sie zum Abruf bereitstellen, Gefahren aus, verursachen sie durch ihr Handeln diese Gefahren unmittelbar. Dass zur Verwirklichung der Gefahren gegebenenfalls ein Aufruf durch Nutzer und die Inanspruchnahme von dazwischen liegenden Diensten von Host- und Access-Providern erforderlich sind, schadet einer unmittelbaren Gefahrzurechung nicht. Denn die Verantwortlichkeit des Initiators einer Gefahr wird nicht dadurch gemindert, dass noch andere einen Beitrag erbringen, damit sich die Gefahr verwirklichen kann184. Content-Provider sind daher ohne weiteres polizei- und ordnungsrechtlich als Verhaltensstörer zu qualifizieren185. iii) 120. Host-Provider als polizei- und ordnungsrechtliche Störer „Hosting“ umfasst zahlreiche sehr unterschiedliche Tätigkeiten und Geschäftsmodelle. Zum Hosting gehört nicht nur das Hosten von Webseiten, sondern jeder Sachverhalt, in denen Informationen von Dritten gespeichert werden, wie 181 182 183 184 185 Vgl. Volkmann, Der Störer im Internet, S. 207f. m.w.N.; Greiner, Die Verhinderung verbotener Internetinhalte im Wege polizeirechtlicher Gefahrenabwehr, S. 119 m.w.N.; Schmidt, Die Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet unter besonderer Berücksichtigung des Europäischen Gemeinschaftsrechts, S. 115 m.w.N. Vgl. Volkmann, Der Störer im Internet, S. 207f. m.w.N.; vgl. auch Schmidt, Die Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet unter besonderer Berücksichtigung des Europäischen Gemeinschaftsrechts, S. 115f. Vgl. Schmidt, Die Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet unter besonderer Berücksichtigung des Europäischen Gemeinschaftsrechts, S. 116. Vgl. Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 387; Volkmann, Der Störer im Internet, S. 208. Vgl. Volkmann, Der Störer im Internet, S. 208; Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 387; Greiner Die Verhinderung verbotener Internetinhalte im Wege polizeirechtlicher Gefahrenabwehr, S. 120. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 64 beispielsweise Schwarze Bretter (sog. Bulletin Boards), Chatrooms186, Plattformen für User Generated Content, Online-Marktplätze usw. Für Host-Provider stellen sich die zum Abruf bereitgehaltenen Informationen der Content-Provider als fremd dar; sie kennen diese Informationen in der Regel nicht. Zwar setzt die polizei- und ordnungsrechtliche Verantwortlichkeit für eine Gefahr nicht deren Kenntnis oder Erkennbarkeit voraus; ein Verschulden ist nicht erforderlich187. Jedoch kann derjenige, der sich rechtmäßig verhält – etwa sein Eigentum rechtmäßig nutzt – und einen anmelde- und zulassungsfreien Telemediendienst anbietet im Grunde nicht Störer sein188. Sein Verhalten ist polizei- und ordnungsrechtlich neutral und überschreitet die Gefahrengrenze nicht189; erst die Abrufbarkeit des rechtswidrigen Inhalts begründete eine konkrete Gefahr190. Da Host-Provider mit der Erbringung ihrer Dienste die Gefahrenschwelle nicht überschreiten, kommt eine Verantwortung als Verhaltensstörer nur unter dem Blickwinkel der Figur des Zweckveranlassers bzw. einer latenten Gefahr in Betracht. Um Host-Provider als Zweckveranlasser qualifizieren zu können, müssten sie durch ihr Verhalten objektiv den Eintritt von Gefahren, die mit den Informationen der Content-Provider verbunden sind, im Sinne einer Finalität bezwecken oder es müssten sich diese Gefahren als Folge ihres Verhaltens zwangsläufig einstellen191, gleichsam als zwangsläufig eintretender „Kollateralschaden“192. Zwar kommt es stets auf eine Betrachtung im Einzelfall an. Im Regelfall dürfte dies für Host-Provider jedoch zu verneinen sein193. Die Anzahl der gehosteten rechtmäßigen Informationen dürfte die Anzahl der rechtswidrigen bzw. rechtsverletzenden in aller Regel um ein Vielfaches übersteigen. Darüber hinaus schaffen Host-Provider in der Regel keine latente Gefahr, für die sie verantwortlich sein könnten. Denn die Figur der latenten Gefahr soll Fälle nicht erfassen, in denen 186 187 188 189 190 191 192 193 Vgl. „Erster Bericht über die Anwendung der Richtlinie 2000/31/EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt (Richtlinie über den elektronischen Geschäftsverkehr)“ vom 21. November 2003, KOM(2003) 702 endgültig, S. 14 Fn. 64. Vgl. VGH Mannheim, NVwZ 1990, 781, 783; Drews/Wacke/Vogel/Martens, Gefahrenabwehr, S. 293 m.w.N.; Volkmann, Der Störer im Internet, S. 209. Vgl. Volkmann, Der Störer im Internet, S. 209 m.w.N.; Greiner, Die Verhinderung verbotener Internetinhalte im Wege polizeirechtlicher Gefahrenabwehr, S. 122. Vgl. Volkmann, Der Störer im Internet, S. 209; Greiner, Die Verhinderung verbotener Internetinhalte im Wege polizeirechtlicher Gefahrenabwehr, S. 122 m.w.N.; vgl. Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 388. Vgl. Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 388. Vgl. zu den Voraussetzungen der Figur des Zweckveranlassers Volkmann, Der Störer im Internet, S. 209 m.w.N.; Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 389 m.w.N.; auch Greiner, Die Verhinderung verbotener Internetinhalte im Wege polizeirechtlicher Gefahrenabwehr, S. 122; auch Schmidt, Die Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet unter besonderer Berücksichtigung des Europäischen Gemeinschaftsrechts, S. 115 m.w.N. Vgl. Volkmann, Der Störer im Internet, S. 212. Vgl. Volkmann, Der Störer im Internet, S. 212; Greiner, Die Verhinderung verbotener Internetinhalte im Wege polizeirechtlicher Gefahrenabwehr, S. 122; vgl. auch Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 389ff. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 65 die Verantwortlichkeit eindeutig einer Person zugerechnet werden kann, wie hier den Content-Providern194. 121. Allerdings kommt im Hinblick auf Host-Provider eine Zustandsverantwortlichkeit wegen des Content-Providern für deren Speicherplatzes auf ihren Servern in Betracht Inhalte 195 zur Verfügung gestellten . Zwar geht von dem Server an sich keine Gefahr aus. Werden jedoch Informationen, die eine Gefahr begründen, auf Servern von Host-Providern gespeichert, führt dies dazu, dass auch von den Servern eine Gefahr mit ausgeht. Die von den Informationen ausgehende Gefahr überträgt sich auf die Server der Host-Provider in dem Umfang des gefahrbegründenden Inhalts. Da Host-Provider über den Speicherplatz die tatsächliche Sachherrschaft ausüben, kommen Host-Provider als Zustandsstörer in Betracht. Etwaige vertragliche Verpflichtungen der Host-Provider gegenüber Content-Providern dürften der Sachherrschaft von Host-Providern im Regelfall nicht entgegenstehen, da sie ihnen die Löschung eines rechtswidrigen Inhalts rechtlich nicht unmöglich machen; eine Verpflichtung, störende Angebote zu speichern, wäre gem. § 134 BGB nichtig196. Letztlich kommt es gleichwohl stets auf eine Betrachtung des Einzelfalls an. iv) 122. Access-Provider als polizei- und ordnungsrechtliche Nichtstörer Access-Provider schaffen für ihre Kunden die Möglichkeit, ihre Rechner mit dem Internet zu verbinden und ermöglichen für ihre Kunden den Austausch von Daten über das Internet. Hierzu betreiben Access-Provider regelmäßig für das Routen der IP-Pakete erforderliche Router sowie DNS-Server zur Auflösung von DNS-Namen in für die Kommunikation im Internet erforderliche IP-Adressen. Von den Informationen, die möglicherweise eine Gefahr begründen, haben Access-Provider keine Kenntnis; sie ermöglichen allein den Transport der in IP-Pakete aufgeteilten Informationen auf der Basis des TCP/IP-Protokolls. Im Gegensatz zu Host-Providern speichern AccessProvider die zu transportierenden Informationen auch nicht auf ihren Servern für einen längeren Zeitraum. Wird z.B. eine TCP-Verbindung aufgebaut, gerät ein Access-Provider mit dem rechtswidrigen Inhalt in keinerlei Kontakt. Access-Provider kommen mit den in IP-Pakete aufgeteilten Informationen nur während des denkbar 194 195 196 Vgl. Volkmann, Der Störer im Internet, S. 212f. Vgl. Volkmann, Der Störer im Internet, S. 215; Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 393ff; Zimmermann, NJW 1999, S. 3145, 3148; Hornig, ZUM 2001, S. 846, 856; Stadler, MMR S. 2002, 343, 344; Spindler/Volkmann, K&R 2002, S. 398, 403; Greiner Die Verhinderung verbotener Internetinhalte im Wege polizeirechtlicher Gefahrenabwehr, S. 123; Zimmermann/Stender-Vorwachs in Spindler/Schuster, Recht der elektronischen Medien, Vorb. §§ 7ff. TMG Rn. 61.; differenzierend Schmidt, Die Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet unter besonderer Berücksichtigung des Europäischen Gemeinschaftsrechts, S. 118ff. Vgl. Volkmann, Der Störer im Internet, S. 215; Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 421f.; vgl. auch OLG München, MMR 1998, S. 539, 540; Hackbarth, CR 1998, S. 302; Freytag, Haftung im Netz, S. 200. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 66 kurzen Transportszeitraums über die aufgebaute TCP-Verbindung in Kontakt, wenn die in IP-Pakete aufgeteilten Informationen die von Access-Providern für die Realisierung des Transports eingesetzten Rechner passieren. Während sich die von Host-Providern betriebenen Server, auf denen gefahrbegründende Informationen gespeichert werden, als Sachen begreifen lassen, die vermittelt durch diese Informationen selbst eine Gefahr begründen, scheidet diese Konstruktion in Bezug auf Access-Provider aus. Der Zeitraum, in dem die gefahrbegründenden Informationen die Infrastruktur von Access-Providern passieren, ist zu kurz, als dass von der Infrastruktur selbst eine Gefahr ausgehen könnte. So schnell wie ein Inhalt aufgeteilt in IP-Pakete die Infrastruktur von Access-Providern erreicht, so schnell hat der Inhalt die Infrastruktur auch schon wieder verlassen. 123. Die Dienste von Access-Providern sind daher polizei- und ordnungsrechtlich neutral; eine Gefahrerhöhung durch Zweckveranlassung bzw. eine Zurechnung mittels des Instituts der latenten Gefahr scheiden aus197. generell Auch eine Zustandsverantwortlichkeit von Access-Providern für von ihnen in Form von IPPaketen transportierte, für sie unbekannte Informationen, die möglicherweise eine Gefahr begründen, greift nicht ein. Access-Provider sind daher polizei- und ordnungsrechtlich als Nichtstörer zu qualifizieren198. 124. Die Einordnung von Access-Providern in das Gefüge der unterschiedlichen Störertypen des Polizei- und Ordnungsrechts hilft, die Relation zwischen den von Access-Providern typischerweise erbrachten Diensten und den Gefahren der transportierten Informationen besser zu verstehen. Es wird insoweit offenbar, dass es sich bei Access-Providern um Dienstleister handelt, die polizei- und ordnungsrechtlich neutrale Dienste erbringen und für die Gefahren wegen der transportierten Informationen nicht verantwortlich sind. Da Nichtstörern – trotz einer Entschädigung – ein Sonderopfer auferlegt wird, wenn sie zur Gefahrenabwehr herangezogen werden, dürfen sie nicht mit der Beseitigung jeglicher Gefahren belastet werden199. Voraussetzungen Eine zulässig. Inanspruchnahme So dürfen Gefahrenabwehr in Anspruch genommen 197 198 199 ist vielmehr Nichtstörer werden, nur unter gewöhnlich wenn eine engen nur zur gegenwärtige Vgl. Volkmann, Der Störer im Internet, S. 213; vgl. zur Inhalteneutralität auch Zimmermann/Stender-Vorwachs in Spindler/Schuster, Recht der elektronischen Medien, Vorb. §§ 7ff. TMG Rn. 63ff.; vgl. zur fehlenden Verhaltensverantwortlichkeit auch Schmidt, Die Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet unter besonderer Berücksichtigung des Europäischen Gemeinschaftsrechts, S. 121. Vgl. Volkmann, Der Störer im Internet, S. 217; Zimmermann, NJW 1999, S. 3145, 3148; Hornig, ZUM 2001, S. 846, 856; insoweit zutreffend auch Stadler, MMR 2002, S. 343, 344; Zimmermann/Stender-Vorwachs in Spindler/Schuster, Recht der elektronischen Medien, Vorb. §§ 7ff. TMG Rn. 62ff.; vgl. OVG Münster, Fn. 73, Rn. 83, das eine Qualifizierung von AccessProvidern in Anlehnung an das allgemeine Ordnungsrecht erwägt, jedoch nicht abschließend vornimmt; vgl. VG Arnsberg, Fn. 74, Rn. 101. Vgl. Volkmann, Der Störer im Internet, S. 220. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 67 erhebliche Gefahr abzuwehren ist, Maßnahmen gegen Verhaltens- oder Zustandsstörer nicht oder nicht rechtzeitig möglich sind oder keinen Erfolg versprechen, die Ordnungsbehörde die Gefahr nicht oder nicht rechtzeitig selbst oder durch Beauftragte abwehren kann und Nichtstörer ohne erhebliche eigene Gefährdung und ohne Verletzung höherwertiger Pflichten in Anspruch genommen werden können200. Die Maßnahmen dürfen nur aufrechterhalten werden, solange die Abwehr der Gefahr nicht auf andere Weise möglich ist201. 125. Der Umstand, dass es sich bei Access-Providern um polizei- und ordnungsrechtliche Nichtstörer handelt, die nur unter engen Voraussetzungen zur Gefahrenabwehr in Anspruch genommen werden dürfen, muss bei der Anwendung des § 20 Abs. 1 und Abs. 4 i.V.m. § 59 Abs. 3 und Abs. 4 RStV ergänzend herangezogen werden und zu einer restriktiven Auslegung führen. Im Lichte der Grundsätze der Inanspruchnahme von Nichtstörern wird man daher schwerwiegenden Rechtsverstößen 202 Access-Provider nur wegen besonders nach § 20 Abs. 1 und Abs. 4 i.V.m. § 59 Abs. 3 und Abs. 4 RStV zur Gefahrenabwehr heranziehen dürfen. In Bezug auf den Jugendmedienschutz lässt sich als Maßstab für besonders schwerwiegende Rechtsverstöße auf den Katalog der absolut unzulässigen Angebote des § 4 Abs. 1 JMStV rekurrieren, den der Gesetzgeber als besonders schwerwiegend erachtet203. v) 126. Entschädigung für Nichtstörer Aus dem Umstand, dass Access-Provider polizei- und ordnungsrechtlich als Nichtstörer zu qualifizieren sind, folgt zugleich, dass ihnen in der Regel eine angemessene Entschädigung für Schäden, die durch ihre Inanspruchnahme entstandenen sind, nach den entsprechenden landesrechtlichen Vorschriften – zumindest in analoger Anwendung – zu gewähren ist 204. Lehnt man eine (entsprechende) Anwendung der landesrechtlichen Entschädigungsregelungen205 ab, 200 201 202 203 204 205 Vgl. insoweit § 19 Abs. 1 OBG NRW. Vgl. insoweit § 19 Abs. 2 OBG NRW. Vgl. Spindler in Spindler/Schmitz/Geis, Teledienstegesetz, § 9 Rn. 49; Volkmann, Der Störer im Internet, S. 220, die insoweit von „krassen“ Rechtsverstößen sprechen. Vgl. Volkmann, Der Störer im Internet, S. 220f., der den Rechtsgüterkatalog des § 4 Abs. 1 JMStV als Richtschnur für ein Vorgehen nach dem allgemeinen Notstandshaftungsrecht heranzieht. Vgl. Volkmann, Der Störer im Internet, S. 222f.; Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 97; Zimmermann, NJW 1999, S. 3145, 3149, Spindler/Volkmann, K&R 2002, S. 398, 405; Stadler, Haftung für Informationen im Internet, Rn. 140; a.A. Dietlein/Heinemann, K&R 2004, S. 420, 423; Billmeier, Die Düsseldorfer Sperrungsverfügung, S. 275; Sieber/Nolde, Sperrverfügungen im Internet, S. 157ff.; vgl. auch Schmidt, Die Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet unter besonderer Berücksichtigung des Europäischen Gemeinschaftsrechts, S. 126; vgl. auch VG Gelsenkirchen, Fn. 73, Rn. 77f.; vgl. auch VG Arnsberg, Fn. 74, Rn. 101. Vgl. hierzu die Zusammenstellung bei Volkmann, Der Störer im Internet, S. 222, Fn. 962. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 68 so ergibt sich ein Entschädigungsanspruch jedenfalls aus dem gewohnheitsrechtlich anerkannten Institut der Aufopferung206. Da die Inanspruchnahme für Gefahren, die von Informationen ausgehen, für die man nicht verantwortlich ist, Access-Providern regelmäßig ein Sonderopfer abverlangt, bestehen gegen eine Entschädigungspflicht seitens des Staates keine Bedenken207. b) 127. Die Bedeutung der Bezugnahme auf die §§ 8 bis 10 TMG Steht demnach fest, dass § 59 Abs. 3 und Abs. 4 RStV nur eine subsidiäre Inanspruchnahme von Host- und Access-Providern erlaubt, wobei ein AccessProvider nur als ultima ratio in Anspruch genommen werden darf, verbleibt im Zusammenhang mit der Bedeutung der Gesetzesformulierung „Diensteanbieter von fremden Inhalten nach den §§ 8 bis 10 TMG“ gleichwohl eine noch zu beantwortende Frage: Sollen mit dieser Umschreibung Host- und Access-Provider allein wegen ihrer Tätigkeit Adressaten subsidiärer Maßnahmen sein können oder kommen sie als Adressaten nur dann in Betracht, wenn sie zugleich tatbestandlich verantwortlich i.S.d. §§ 8 bis 10 TMG sind?208. 128. Bereits der Wortlaut legt die zuerst genannte Alternative nahe209. Mit der Bezugnahme auf die §§ 8 bis 10 TMG soll lediglich der erweiterte Adressatenkreis unter Bezugnahme auf die dort beschriebenen Tätigkeiten umschrieben werden. Eine andere Lesart würde dazu führen, dass Maßnahmen gegenüber Access-Providern im Regelfall nicht zulässig wären. Access-Provider sind gerade regelmäßig nicht verantwortlich i.S.d. § 8 TMG für Informationen, zu denen sie den Zugang vermitteln. Dies aber ist durch den Verweis in § 59 Abs. 4 RStV ersichtlich nicht beabsichtigt, zumal § 7 Abs. 2 S. 2 TMG Sperrungsverfügungen gegenüber Access-Providern zulässt. c) 129. Sperrung als einzig zulässige Maßnahmen gegenüber Host- und AccessProvidern Aus der vorstehend beschriebenen Zusammenschau von § 59 Abs. 3 und Abs. 4 RStV folgt zudem, dass gegenüber Content-Providern gem. § 59 Abs. 3 RStV sämtliche denkbaren erforderlichen Maßnahmen ergriffen werden dürfen, die zur 206 207 208 209 Vgl. Stadler, Haftung für Informationen im Internet, Rn. 140; Volkmann, Der Störer im Internet, S. 222; vgl. zum Aufopferungsentschädigungsanspruch des Nichtstörers im Einzelnen die umfangreichen Nachweise bei Volkmann, Der Störer im Internet, S. 222, Fn. 965; vgl. auch Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 456. Vgl. Volkmann, Der Störer im Internet, S. 222f.; offen lassend, da hierüber nicht zu entscheiden war OVG Münster, Fn. 73, Rn. 107. Dies problematisierend Sieber/Nolde, Sperrverfügungen im Internet, S. 122f. Sieber/Nolde, Sperrverfügungen im Internet, S. 121. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 69 Beseitigung des festgestellten Verstoßes erforderlich sind, insbesondere die Untersagung und die Sperrung. Untersagung umschreibt dabei die Anordnung des Verbots, einen konkreten Inhalt zu verbreiten und/oder für Dritte zugänglich zu machen210. Eine Sperrung hingegen eröffnet die Möglichkeit, die Verhinderung der Erreichbarkeit 211 eines bzw. des Zugangs212 zu einer konkreten Information anzuordnen213. 130. Gegenüber Host- und Access-Providern dürfen demgegenüber aufgrund des eindeutigen Wortlauts von § 59 Abs. 4 RStV lediglich Sperrungsverfügungen, nicht hingegen Untersagungsanordnungen oder sonstige ggf. „erforderlichen“ Maßnahmen zur Beseitigung eines festgestellten Verstoßes angeordnet werden214. 131. Aus der Gesetzesformulierung in § 59 Abs. 4 RStV i.V.m. der gem. § 20 Abs. 1 und Abs. 4 JMStV verlangten Feststellung eines Verstoßes folgt darüber hinaus, dass sich die Anordnung einer Sperrungsverfügung gegenüber Host- und AccessProvidern stets auf ganz konkrete und genau bezeichnete Informationen beziehen muss. Pauschale Sperrungsverfügungen z.B. in Bezug auf näher bezeichnete „Kategorien“ rechtswidriger Informationen – wie es der BGH im Zusammenhang mit dem Verstoß gegen wettbewerbsrechtliche Verkehrspflichten bei Host-Providern für zulässig erachtet215 – sind gem. § 59 Abs. 4 RStV i.V.m. § 20 Abs. 1 und Abs. 4 JMStV ausgeschlossen. Die Beschränkung der zulässigen Maßnahmen gegenüber Host- und Access-Providern auf Sperrungsverfügungen verbietet es im Übrigen z.B. den Einsatz bestimmter Computerprogramme wie beispielsweise Filtersoftware oder den Einsatz bestimmter Hardware vorzuschreiben. Aus diesem Grund ist z.B. auch 210 211 212 213 214 215 Vgl. Altenhain in Hoeren/Sieber, Hdb. Multimedia Recht, 20 Rn. 225; Sieber/Nolde, Sperrverfügungen im Internet, S. 147. So Sieber/Nolde, Sperrverfügungen im Internet, S. 147. So Altenhain in Hoeren/Sieber, Hdb. Multimedia Recht, 20 Rn. 225; Billmeier, Die Düsseldorfer Sperrungsverfügung, S. 133. Vgl. Altenhain in Hoeren/Sieber, Hdb. Multimedia Recht, 20 Rn. 225; Sieber/Nolde, Sperrverfügungen im Internet, S. 147. Unter Sperrung die über das Verbot einer Weiterverbreitung hinausgehende Verpflichtung zu verstehen, „das betroffene Angebot aus dem Gesamtangebot herauszunehmen“ (vgl. Vesting in Roßnagel, Recht der Multimedia Dienste, MDStV, § 22 Rn. 34) erscheint nicht überzeugend. Da Access-Provider – wenn überhaupt – den Zugang zu Inhalten im Internet verhindern können, Inhalte indes nicht löschen können, könnten sie bei einer solchen Auslegung niemals Adressaten von Sperrungsverfügungen sein (vgl. Sieber/Nolde, Sperrverfügungen im Internet, S. 147), was der Gesetzgeber ersichtlich nicht beabsichtigte. A.A. Sieber/Nolde, Sperrverfügungen im Internet, S. 119ff., die aufgrund einer Ausdehnung des Anwendungsbereichs von § 59 Abs. 3 RStV auf Host- und Access-Provider alle denkbaren Aufsichtsmaßnahmen zulassen wollen. Dies ist jedoch abzulehnen, vgl. Fn. 155. Vgl. Randnummer 287ff. dieses Gutachtens. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 70 die Anordnung gegenüber Host- Altersverfikationssystem zu verwenden d) 132. und 216 Access-Providern unzulässig, ein . Angebotsbezogene Einschränkungen für Sperrungsverfügungen Aus dem Verweis in § 59 Abs. 4 S. 1 RStV auf § 59 Abs. 3 RStV dürfte darüber hinaus zu folgern sein, dass für Maßnahmen zur Sperrung der in § 59 Abs. 3 S. 3 bis S. 5 RStV ausdrücklich verankerte und im Einzelnen Verhältnismäßigkeitsgrundsatz entsprechend anzuwenden ist 133. 217 ausgestaltete . Danach darf eine Maßnahme zur Sperrung nicht „außer Verhältnis zur Bedeutung des Angebots für den Anbieter und für die Allgemeinheit“ stehen. Die durch den JMStV vorgegebene qualitative Abstufung der Inhalte nach ihrer Gefährlichkeit218 müsste in diesem Zusammenhang in die Bewertung einfließen219. Während eine Sperrungsmaßnahme bei absolut unzulässigen Inhalten z.B. gem. § 4 Abs. 1 JMStV unter dem Gesichtspunkt der Gefährlichkeit eines Inhalts und der dadurch verwirklichten schwerwiegenden Rechtsverletzung220 unverhältnismäßig zu bewerten sein wird 221 regelmäßig nicht als , ist eine Maßnahme zur Sperrung bei entwicklungsbeeinträchtigenden Inhalten gem. § 5 JMStV unter diesem Aspekt regelmäßig als unverhältnismäßig abzulehnen. Vornehmlich bei Inhalten gem. § 4 Abs. 2 JMStV dürfte die Abrufhäufigkeit des Inhalts als Ausfluss des zu berücksichtigenden Kriteriums der Bedeutung eines Inhalts für die Allgemeinheit eine nicht unbeachtliche Relevanz erlangen. Ob ein rechtsverletzender Inhalt tausendfach an einem Tag oder nur einige hundert Mal in einem Jahr abgerufen wird, stellt einen nicht unerheblichen Unterschied dar; eine Sperrung dürfte im letzten Fall unverhältnismäßig in Bezug auf die Bedeutung des Inhalts für die Allgemeinheit sein. In Zusammenschau mit dem System der abgestuften Verantwortlichkeit nach den §§ 7 bis 10 TMG erscheint es unverhältnismäßig, einen Access-Provider als 216 217 218 219 220 221 Vgl. Sieber/Nolde, Sperrverfügungen im Internet, S. 146f., die außerdem zu Recht darauf hinweisen, dass auch nach dem Wortlaut von § 4 Abs. 2 S. 2 JMStV nur Content-Provider adressiert werden. So auch Hartstein/Ring/Kreile/Dörr/Stettner, JMStV, § 20 Rn. 32. Die Abstufung reicht von entwicklungsbeeinträchtigenden Inhalten (§ 5 JMStV) über Inhalte gem. § 4 Abs. 2 JMStV bis zu absolut unzulässigen Inhalten gem. § 4 Abs. 1 JMStV. Das OVG Münster hat festgestellt, dass § 22 Abs. 2 Satz 3 bis 5 MDStV, die § 59 Abs. 3 Satz 3 bis 5 RStV entsprechen, unter dem Gesichtspunkt der Verhältnismäßigkeit die Befugnis zur Untersagung jedenfalls gegenüber dem Content-Provider einschränken, vgl. OVG Münster, Fn. 73, Rn. 76; vgl. auch Scholz/Liesching, Jugendschutz, § 20 JMStV, Rn. 17, der feststellt, dass eine Sperrung vornehmlich bei Inhalten gem. § 4 Abs. 1 JMStV in Betracht kommt. Vgl. Randnummer 124 dieses Gutachtens. Es sei angemerkt, das sich die Düsseldorfer Sperrverfügungen auf Inhalte gem. § 4 Abs.1 JMStV bezogen und diese Überlegung daher in den Hintergrund trat. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 71 Nichtstörer zur Sperrung eines Inhalts zu verpflichten, der kaum oder in nur geringem Umfang von Nutzern in Deutschland abgerufen wird. 134. In diesem Zusammenhang sind auch Aspekte wie das Allgemeininteresse an einem ungehinderten Datenverkehr, die Einschränkung eines vollwertigen Internetzugriffs, die Beeinträchtigung des Waren- und Dienstleistungsverkehrs sowie eine Hemmung der Entwicklung des elektronischen Geschäftsverkehrs zu berücksichtigen222. 135. Darüber hinaus ergibt sich aus der entsprechenden Anwendung von § 59 Abs. 3 S. 4 RStV, dass die Maßnahme zur Sperrung nur erfolgen darf, wenn ihr Zweck nicht in anderer Weise erreicht werden kann. In diesem Zusammenhang gilt es, andere Mittel außer einer Sperrung zu berücksichtigen, die in ihrer Effektivität mit einer Sperrung vergleichbar sind. Zu denken wäre insoweit beispielsweise an nutzerautonome Filterprogramme223. Nach Auffassung des OVG Münster können nutzerautonome Filterprogramme die Erforderlichkeit einer Sperrungsverfügung jedoch nicht verhindern, da die Nutzer hierzu bereit sein müssten, Software zu installieren. Außerdem entspreche es nicht Sinn und Zweck der Regelungen des MDStV (die im zu entscheidenden Fall anzuwenden waren), wenn der einzelne Nutzer selbst aktiv werden müsse, um vor unzulässigen Inhalten geschützt zu werden. Es gehe nicht darum, einen Schutz vor ungewollter Konfrontation mit den rechtverletzenden Informationen zu gewährleisten; vielmehr solle gegen die Verbreitung strafrechtlich relevanter Informationen vorgegangen werden224. 136. Das Gericht hat diese Bewertung von nutzerautonomen Filterprogrammen mit Blick auf zwei Internetseiten vorgenommen, die gem. § 4 Abs. 1 JMStV absolut unzulässige Inhalte aufwiesen. Diese ablehnende Haltung zu nutzerautonomen Filterprogrammen überzeugt jedoch nicht. Bei entwicklungsbeeinträchtigenden Inhalten eröffnet § 5 Abs. 3 JMStV i.V.m. § 11 JMStV gerade die Möglichkeit, Filtersoftware als Jugendschutzprogramme zu verwenden. Die Verwendung von Filtersoftware zum Schutz vor Inhalten ist daher durchaus im JMStV angelegt und bedarf im Rahmen der Bewertung der Verhältnismäßigkeit stets einer hinreichenden Berücksichtigung. 222 223 224 Vgl. hierzu OVG Münster, Fn. 73, Abs. 105, das diese Aspekte unter dem Gesichtpunkt der Zumutbarkeit bzw. Angemessenheit als Teil einer Verhältnismäßigkeitsprüfung im Rahmen des Ermessens prüft, jedoch für die Sperrung der beiden rechtsradikalen Seiten – um die es im zu entscheidenden Fall ging – durch die Veränderung des DNS-Eintrags zu dem Ergebnis gelangt, dass diese Aspekte nicht oder nicht in relevantem Umfang berührt sind. Vgl. hierzu auch Degen, Freiwillige Selbstkontrolle der Access-Provider, S. 230, der Filterprogramme im Rahmen einer Sperrungsverfügung als milderes Mittel in Erwägung zieht. Vgl. OVG Münster, Fn. 73, Abs. 93; dem OVG Münster folgend VG Köln, Fn. 74, Rn. 126; auch Altenhain in Hoeren/Sieber, Hdb. Multimedia Recht, 20 Rn. 188. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 72 e) 137. Die technische Möglichkeit und Zumutbarkeit als Grenze von Sperrungsverfügungen Es hat sich gezeigt, dass Host-Provider erst dann in Anspruch genommen werden dürfen, wenn ein Vorgehen gegen Content-Provider nicht möglich ist. AccessProvider als polizei- und ordnungsrechtliche Nichtstörer dürfen nur ultima ratio in Anspruch genommen werden für eine Sperrung von rechtswidrigen Informationen, die einen besonders schwerwiegenden Rechtsverstoß darstellen, nach zuvor versuchter Inanspruchnahme von Host-Providern. Weitere Grenzen der Inanspruchnahme von Host- und Access-Providern finden sich in den technischen Möglichkeiten einer Sperrung sowie in deren Zumutbarkeit. Besondere Relevanz hat diese Grenze für Sperrungsverfügungen regelmäßig in Bezug auf nichtstörende Access-Provider. Host-Providern dürfte indes eine Sperrung von rechtswidrigen Informationen regelmäßig technisch möglich225 und auch zumutbar sein. 138. Im Rahmen der technischen Möglichkeit einer Sperrung ist insbesondere zu berücksichtigen, dass solche Sperrungen, die in das Telekommunikationsgeheimnis der Nutzer bzw. der Content-Provider eingreifen, bereits nach § 20 Abs. 1 und Abs. 4 JMStV i.V.m. § 59 Abs. 3 und Abs. 4 RStV226 aber auch gem. § 88 Abs. 3 TKG227 nicht zulässig sind. Im Hinblick auf die technische Möglichkeit einer Sperrung ist zu berücksichtigen, dass sie stets auf den vorhandenen technischen Realitäten aufsetzten muss, vor allem auf der bestehenden (Netz-)Infrastruktur. Eine Sperrungsverfügung darf nämlich eine Sperrung nur anordnen, die technisch möglich ist, nicht indes die Sperrung technisch erst ermöglichen228. aa) 139. Da Der Regelungsgehalt der technischen Möglichkeit und Zumutbarkeit einer Sperrung eine Sperrungsverfügung gemäß § 44 Abs. 2 Nr. 4 VwVfG (und den entsprechenden Vorschriften der Länder), die etwas objektiv tatsächlich Unmögliches verlangt, nicht nur rechtswidrig, sondern nichtig wäre, wird das Tatbestandsmerkmal 225 226 227 228 Vgl. hierzu im Einzelnen Schmidt, Die Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet unter besonderer Berücksichtigung des Europäischen Gemeinschaftsrechts, S. 43ff. Vgl. hierzu Rn. 91ff. dieses Gutachtens. Vgl. hierzu Rn. 83ff. dieses Gutachtens. Dahingehend dürfte auch das OVG Münster, Fn. 73, Rn. 90, zu verstehen sein, wenn es ausführt, dass eine vollständige Ausschaltung der Gefahr durch Sperrungen ohnehin praktisch unmöglich sei, da im Internet mannigfaltige Möglichkeiten zur Umgehung bestehen – eine Sperrung bewertet sich immer auf der Basis des status quo; vgl. auch Altenhain in Hoeren/Sieber, Hdb. Multimedia Recht, 20 Rn. 188, der ausführt, dass der Access-Provider „zu der nach seinen Verhältnissen bestmöglichen Sperrtechnik verpflichtet [ist] (z.B. Sperrung von Domain-Namen auf dem Domain-Name-Server, Blockade der IP-Adresse im Router, Zwischenschaltung eines Proxyservers“. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 73 der technischen Möglichkeit teilweise als rein deklaratorisch229 beziehungsweise überflüssig230 bezeichnet. Dass eine technisch nicht durchführbare Sperrungsverfügung nichtig ist, ist freilich zutreffend. Gleichwohl bleibt es dem Gesetzgeber unbenommen, in anderem Kontext durch eine gesonderte Regelung ein weiteres Mal zum Ausdruck zu bringen, dass etwas technisch Unmögliches nicht verlangt werden darf. 140. Unter Sperrung ist begrifflich die Verhinderung der Erreichbarkeit eines bzw. des Zugangs zu einer konkreten Information zu verstehen231. Nimmt man den Begriff der Sperrung wörtlich, ermöglicht ein denkbarer technischer Ansatz zur Sperrung von Informationen nur dann eine Sperrung, wenn eine Verhinderung des Zugangs zu rechtswidrigen Informationen herbeigeführt wird; allein in diesem Fall würde die Sperrung der rechtswidrigen Information technisch ermöglicht. Wie unter den Randnummer 152ff. dieses Gutachtens noch zu zeigen sein wird, lässt sich durch die derzeit diskutierten technischen Ansätze eine Sperrung im Sinne einer Verhinderung des Zugangs zu rechtswidrigen Informationen in keinem Fall erreichen232. Im Lichte der Rechtsprechung des OVG Münster wird man allerdings nicht von dem vorstehend skizzierten, im Ergebnis sehr restriktiven Normverständnis ausgehen können. Das OVG Münster prüft die technische Möglichkeit einer Sperrung des damals noch geltenden § 22 Abs. 3 MDStV – der § 59 Abs. 4 RStV entspricht – entgegen dem Wortlaut der Norm nicht gesondert als Tatbestandsmerkmal233, sondern als Teil der Verhältnismäßigkeit234. Dem OVG Münster zufolge ist eine Maßnahme bereits dann geeignet, wenn durch sie eine Förderung des gewünschten Erfolgs möglich ist bzw. sie einen Beitrag zu dessen Erreichen leistet 235. Eine vollständige Gefahrenabwehr sei nicht Voraussetzung. Es müsse sich um einen „Schritt in die richtige Richtung“ handeln236. So verlangt das VG Düsseldorf – noch zu § 22 Abs. 3 i.V.m. Abs. 2 229 230 231 232 233 234 235 236 So Sieber/Nolde, Sperrverfügungen im Internet, S. 159f. Vgl. Billmeier, Die Düsseldorfer Sperrungsverfügung, S. 134. Vgl. oben Rn. 129 dieses Gutachtens. Nach Billmeier, Die Düsseldorfer Sperrungsverfügung, S. 133, sollen Umgehungsmöglichkeiten im Rahmen der technischen Möglichkeit einer Sperrung hingegen nicht berücksichtigt werden; es komme nur darauf an, ob dem Nutzer der Zugriff auf demjenigen Wege verweigert wird, den die Sperrung unterbricht. So auch ausdrücklich Billmeier, Die Düsseldorfer Sperrungsverfügung, S. 138; wohl auch VG Düsseldorf, Fn. 74, Rn. 89ff. OVG Münster, Fn. 73, Rn. 83ff.; dem OVG Münster folgend VG Gelsenkirchen, Fn. 73, Rn. 82f.; auch VG Arnsberg, Fn. 74, Rn. 107, anders vgl. VG Düsseldorf, Fn. 74, Rn. 89ff.; ausdrücklich auch Degen, Freiwillige Selbstkontrolle der Access-Provider, S. 223. Vgl. OVG Münster, Fn. 73, Rn. 86.; vgl. auch VG Arnsberg, Fn. 74, Rn. 109; Vgl. OVG Münster, Fn. 73, Rn. 86.; vgl. auch VG Düsseldorf, Fn. 74, Rn. 105; ablehnend insoweit Degen, Freiwillige Selbstkontrolle der Access-Provider, S. 224f., unter Bezugnahme auf den eindeutigen Gesetzeswortlaut, wonach eine Sperrung gerade technisch möglich sein muss (noch zu § 22 Abs. 3 MDStV) m.w.N.; aufgrund des für jedermann einfachen zu realisierenden Einsatzes von Anonymisierungsdiensten ablehnend Schöttle, K&R 2007, S. 366, 369. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 74 MDStV – für eine Sperrung nicht die vollständige Entfernung der betroffenen Angebote aus dem Internet oder eine vollständige Verhinderung des Zugangs zu ihnen; vielmehr gehe es um eine „Abschottung“ in dem Sinne, dass der Zugriff für diejenigen, denen Access-Provider die Nutzung vermitteln, erschwert wird237. Man wird begrifflich daher bereits dann von einer technisch möglichen Sperrung nach § 20 Abs. 1 und Abs. 4 JMStV i.V.m. § 59 Abs. 3 und Abs. 4 RStV sprechen müssen, wenn zwar keine Verhinderung der Erreichbarkeit einer rechtswidrigen Information, aber doch eine Erschwerung 238 Zugangsbeschränkung herbeigeführt werden kann im 239 Sinne einer Behinderung oder . Hierbei wird allerdings zu beachten sein, dass sich die mittels des verwendeten technischen Ansatzes zu bewirkende Zugangsbeschränkung auf die zu sperrende rechtswidrige Information begrenzen lassen muss 240. Lässt sich der Zugang zu der zu sperrenden rechtswidrigen Information durch den zu beschränken, wird verwendenden man nicht technischen annehmen können, Ansatz dass die nicht isoliert Sperrung der rechtswidrigen Information „technisch möglich“ ist. 141. Die geforderte Zumutbarkeit einer Sperrungsverfügung dürfte regelmäßig in der zu prüfenden aufgehen 241 verwaltungsrechtlichen Verhältnismäßigkeit eines Verwaltungsaktes . Damit Maßnahmen zur Sperrung zumutbar sind, müssen sie zunächst überhaupt geeignet sein, eine Sperrung des rechtswidrigen Inhalts herbeizuführen. Wie bereits erwähnt, lässt sich durch die derzeit diskutierten technischen Ansätze eine Sperrung im Sinne einer Verhinderung des Zugangs zu rechtswidrigen 237 238 239 240 241 VG Düsseldorf, Fn. 74, Rn. 90. Vgl. VG Düsseldorf, Fn. 74, Rn. 91; Volkmann, Der Störer im Internet, S. 230. Nach Degen, Freiwillige Selbstkontrolle der Access-Provider, S. 136, 223ff., ist eine Sperrung weniger als eine „Totalsperrung“, aber mehr als eine bloße Erschwerung, die nur einen oberflächlichen, leicht zu umgehenden Versuch der Zugangserschwerung bewirkt; es müsse eine effektive Zugangsverhinderung bewirkt werden, die sich für den Durchschnittsnutzer als zumindest kaum zu umgehende Zugangssperre darstellt. Diesen Aspekt erwogen, mangels konkreter Anhaltspunkte im zu entscheidenden Fall aber offen gelassen, VG Düsseldorf, Fn. 74, Rn. 141f.; allerdings führt das VG Düsseldorf in diesem Zusammenhang aus, dass die Zugangsbeschränkung auch zu legalen Inhalten im Hinblick auf die ggf. hohe Bedeutung von zu schützenden Rechtsgütern in einem weiten Umfang hinzunehmen ist; eine Mitsperrung im Ergebnis hinnehmend auch Dietlein/Heinemann, K&R 2004, S. 418, 423; wie hier, dass eine (Mit-)Sperrung von Angeboten, von denen keinerlei Gefahr ausgeht, nicht gerechtfertigt werden kann Billmeier, Die Düsseldorfer Sperrungsverfügung, S. 273; Degen, Freiwillige Selbstkontrolle der AccessProvider, S. 231, 232; vgl. auch Vassilaki, CR 2003, S. 367, 368; Rosenkranz, VR 2003, S. 213, 215f.; ders., JurPC, Web-Dok. 16/2003, Abs. 28; ders., JurPC, Web-Dok 88/2003, Abs. 8, abrufbar unter: www.jurpc.de/aufsatz/20030016.htm bzw. www.jurpc.de/aufsatz/20030088.htm (Abrufdatum: 22.12.2008); Stadler, MMR 2003, S. 208, 210; ders. MMR 2002, S. 343, 346; Spindler/Volkmann, K&R 2002, S. 398, 408; Schneider, MMR 1999, S. 571, 573. Vgl. Sieber/Nolde, Sperrverfügungen im Internet, S. 184; Billmeier, Die Düsseldorfer Sperrungsverfügung, S. 135 erachtet das Merkmal der Zumutbarkeit als wertungsmäßige Entsprechung des Verhältnismäßigkeitsgrundsatzes und hier der Angemessenheit; sie weist darauf hin, wenn schon ein Nichtverantwortlicher in Anspruch genommen werden soll, der Verhältnismäßigkeitsgrundsatz besonders sensibel behandelt werden muss. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 75 Informationen nicht erreichen. Allerdings wird dies für die Geeignetheit einer Sperrungsverfügung auch nicht zu verlangen sein242. Wie vorstehend ausgeführt, bedarf es dem OVG Münster zufolge nur eines „Schritts in die richtige Richtung“. Da im Internet mannigfaltige Möglichkeiten zur Umgehung bestünden, sei eine vollständige Ausschaltung der Gefahr durch Sperrungen praktisch unmöglich243. Dem OVG Münster nach ist zudem unerheblich, dass eine steigende Anzahl rechtswidriger Informationen im Internet zu verzeichnen ist, da es nur auf die Eignung zur Sperrung der einschlägigen Informationen ankomme244. Auch das VG Gelsenkirchen lässt die Frage, wie die Zumutbarkeit bei der Sperrung aller – im zu entscheidenden Fall – rechtsextremistischer Webseiten beurteilt wird, deswegen offen245. 142. Eine Sperrung ist allerdings auch dann nicht mehr zumutbar, wenn der Aufwand für eine Sperrung außer Verhältnis zu der mit ihr erzielten moderaten Wirkung steht246. In diesem Zusammenhang gilt es zu berücksichtigen, dass Sperrungsverfügungen Eingriffe in die gem. Art. 12 GG geschützte Berufsfreiheit bzw. in das gem. Art. 14 GG geschützte Eigentum darstellen. In diesem Zusammenhang sind auch Meinungssowie Presse- und Informationsfreiheit gem. Art. 5 GG zu berücksichtigen. AccessProvidern kommt in unserer heutigen Gesellschaft im Hinblick auf die Informationsbeschaffung eine herausragende Rolle zu. Die Zumutbarkeit des Aufwands für eine Sperrung haben das OVG Münster und die Verwaltungsgerichte in ihren bisher ergangenen Entscheidungen nur ins Verhältnis zu der konkret angeordneten Sperre der zwei verfahrensgegenständlichen rechtsradikalen Seiten gesetzt. Das VG Köln will dabei auf die Verhältnisse des jeweiligen Access-Providers abstellen, für den die Maßnahmen je nach Organisation seines Betriebes unterschiedlich belastend sein können247. Eine wichtige Rolle im Rahmen der Zumutbarkeit kommt dem Umstand zu, ob neue Infrastruktur angeschafft und (qualifiziertes) Personal zur Realisierung einer Sperrung eingestellt werden muss 248; in diesem Fall dürfte die Grenze der Zumutbarkeit regelmäßig überschritten 242 243 244 245 246 247 248 Für eine generelle Geeignetheit Schmidt, Die Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet unter besonderer Berücksichtigung des Europäischen Gemeinschaftsrechts, S. 52, 56. Vgl. OVG Münster, Fn. 73, Rn. 89f.; VG Köln, Fn. 74, Rn. 114; vgl. auch VG Gelsenkirchen, Fn. 74, Rn. 84; der Rechtsprechung folgend Altenhain in Hoeren/Sieber, Hdb. Multimedia Recht, 20 Rn. 188; kritisch Stadler, Haftung für Informationen im Internet, Rn. 136b. Vgl. OVG Münster, Fn. 73, Rn. 88; zustimmend Spindler in Spindler/Schmitz/Geis, Teledienstegesetz, § 9 Rn. 43. Vgl. VG Gelsenkirchen, Fn. 74, Rn. 83. Vgl. VG Köln, Fn. 74., Rn. 130; so auch Altenhain in Hoeren/Sieber, Hdb. Multimedia Recht, 20 Rn. 188. Vgl. VG Köln, Fn. 74, Rn. 130. Vgl. zu diesen Aspekten VG Köln, Fn. 74, Rn. 134, wobei dies im konkreten Fall nicht zu entscheiden war. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 76 werden249. Neben dem technischen und wirtschaftlichen Aufwand erlangen im Rahmen der Zumutbarkeitsprüfung die Auswirkungen der Sperrung auf andere Dienste oder Teile der angebotenen Dienste des Anbieters und auf andere Nutzer sowie auf die betroffenen Rechtsgüter und deren Rettungschancen eine gewichtige Bedeutung250. Teilweise wird eine Sperrungsverfügung gegenüber einem AccessProvider aufgrund einer Gesamtschau aller mit ihr bezweckten, realisierbaren und auslösenden angesehen 143. Effekte 251 bereits regelmäßig als eine unzumutbare Maßnahme . In die Abwägung werden vielfach ebenfalls die Folgen der Sperrung für legale Angebote einbezogen252. Dieser Aspekt dürfte jedoch oftmals bereits im Rahmen der technischen Möglichkeit einer Sperrung Berücksichtigung finden. Führt ein technischer Ansatz zur Sperrung zu Beeinträchtigungen zahlreicher legaler Inhalte, ist die Sperrung der konkret zu sperrenden Information mittels dieses technischen Ansatzes bereits technisch nicht möglich. 144. Erachtete die zu den Düsseldorfer Sperrungsverfügungen ergangene Rechtsprechung die Sperrungsverfügungen im konkreten Fall für zumutbar, bringen die Gerichte gleichwohl deutlich zum Ausdruck, dass die Zumutbarkeit anders zu beurteilen sein mag, wenn eine Vielzahl von Sperrungsverfügungen gleicher Art angeordnet wird253. Das OVG Münster führt hierzu wörtlich aus: „Entgegen ihrer Annahme [die Antragstellerin] ist im vorliegenden Verfahren nicht zu berücksichtigen, wie sich eine Vielzahl von Sperrungsverfügungen gleicher Art auf ihre Betriebsabläufe auswirken würde. Abgesehen davon, dass für eine weitere Inanspruchnahme der Antragstellerin derzeit keine konkreten Anhaltspunkte bestehen, ist hier nur über die Verhältnismäßigkeit der konkret im Streit befindlichen Maßnahmen zu befinden. Es wird Sache der Antragsgegnerin sein, die Zumutbarkeit weiterer Sperrungsverfügungen zu prüfen. Erst in künftigen Verfahren werden sich die Fragen stellen, ob die Praxis der Aufsichtsbehörden zu einer unzulässigen Umkehrung des „Regel/Ausnahmeverhältnisses“ bzw. des Subsidiaritätsgrundsatzes des § 22 Abs. 2 und 3 MDStV führt und welche Anforderungen im Einzelnen an die Zumutbarkeit einer Inanspruchnahme eines Access-Providers unter Berücksichtigung ihrer „Gesamtbelastung“ zu stellen sein 254 werden.“ [Hervorhebungen hinzugefügt] 249 250 251 252 253 254 Vgl. Billmeier, Die Düsseldorfer Sperrungsverfügung, S. 259f. m.w.N.; Schöttle, K&R 2007, 366, 370; vgl. auch Degen, Freiwillige Selbstkontrolle der Access-Provider, S. 234. Vgl. Billmeier, Die Düsseldorfer Sperrungsverfügung, S. 137f. m.w.N.; vgl. auch Degen, Freiwillige Selbstkontrolle der Access-Provider, S. 234f. Degen, Freiwillige Selbstkontrolle der Access-Provider, S. 235; Schöttle, K&R 2007, S. 366, 369f.; vgl. auch Zimmermann, NJW 1999, S. 3145, 3151; Hornig, ZUM 2001, S. 846, 856f. Altenhain in Hoeren/Sieber, Hdb. Multimedia Recht, 20 Rn. 188; deshalb die Verhältnismäßigkeit verneinend Stadler, Haftung für Informationen im Internet, Rn. 138. Vgl. OVG Münster, Fn. 73, Rn. 103, VG Köln, Fn. 74, Rn. 135. OVG Münster, Fn. 73, Rn. 103; vgl. insoweit auch VG Arnsberg, Fn. 74, Rn. 107; VG Düsseldorf, Fn. 74, Rn. 140; VG Gelsenkirchen, Fn. 74, Rn. 83.; vgl. auch VG Köln, Fn. 74, Rn. 135. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 77 145. Insoweit gilt es zudem die Bedenken der EU-Kommission zu berücksichtigen, wenn Sperrungsverfügungen im Rahmen einer allgemeinen Politik zur Bekämpfung unerlaubter Inhalte im großen Umfang eingesetzt werden. Im Rahmen des „Ersten Berichts über die Anwendung der Richtlinie 2000/31/EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, Geschäftsverkehrs, im Binnenmarkt insbesondere (Richtlinie über des elektronischen den elektronischen Geschäftsverkehr)“ vom 21. November 2003 hat die Kommission mit Blick auf die Düsseldorfer Sperrungsverfügungen wörtlich ausgeführt: „Werden jedoch Verfügungen im Rahmen einer allgemeinen Politik zur Bekämpfung unerlaubter Inhalte in größerem Umfang und nicht bei spezifischen Verstößen ausgesprochen, kann dies Anlass zur Sorge geben. So haben beispielsweise die Behörden des Landes Nordrhein-Westfalen ca. 90 Anbieter von Internetzugängen 255 angewiesen, den Zugang zu bestimmten Seiten zu sperren.“ 146. Die zuständigen Landesmedienanstalten werden diesbezügliche Einwände der Access-Provider sorgfältig abzuwägen haben256. bb) 147. Technische Ansätze für die Sperrung des Zugangs zu rechtswidrigen Informationen Als denkbare Zugangsbeschränkungen werden in erster Linie drei technische Ansätze diskutiert: Zugangsbeschränkungen zu rechtswidrigen Informationen über in Routern gespeicherte IP-Adressen, Zugangsbeschränkungen zu rechtswidrigen Informationen über den Ausschluss von DNS-Namen in DNS-Servern sowie Zugangsbeschränkungen zu rechtswidrigen Informationen durch die Verwendung eines Zwangs-Proxy-Servers. Die Bezirksregierung Düsseldorf hat den AccessProvidern diese drei unterschiedlichen Sperrungsverfügungen aufgezeigt 257 Ansätze zur Sperrung in ihren . Darüber hinaus stellt sich die Frage nach der Zulässigkeit von hybriden Sperransätzen. i) 148. Zugangsbeschränkungen zu rechtswidrigen Informationen über in Routern gespeicherte IP-Adressen IP-Adressen nehmen eine zentrale Funktion im Internet ein, damit Informationen, die auf einem mit dem Internet verbundenen Server gespeichert sind, von einem anfragenden Rechner abgerufen werden können258. Erst mittels der Adressierung von 255 256 257 258 KOM(2003) 702 endgültig, S. 14 Fn. 65. Vgl. VG Köln, Fn. 74, Rn. 135. Vgl. VG Köln, Fn. 74, Rn. 8ff. Vgl. hierzu Rn. 242f. des Anhangs dieses Gutachtens. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 78 Rechnern durch ihnen zugeordnete IP-Adressen ist der Abruf von Informationen – und damit freilich auch von rechtsverletzenden bzw. rechtswidrigen Informationen – über das Internet technisch möglich. Um den Zugang zu rechtsverletzenden bzw. rechtswidrigen Informationen, die auf einem Server gespeichert werden, zu verhindern, erscheint es daher naheliegend, bei der IP-Adresse anzusetzen. (i) 149. Technische Realisierung und Umgehungsmöglichkeiten Die das Internet bildenden Autonomen Systeme sind durch Border Gateways und Teilnetze durch Netzknoten – Router – miteinander verbunden, in deren Routingtabellen die Informationen hinterlegt sind, auf welchem Weg welcher Server im Internet erreichbar ist259. Befindet sich in der Routingtabelle eines Knotens, der in die Übertragung eines IP-Paketes involviert ist, kein entsprechender Eintrag zu diesem Server, ist er für diesen Knoten nicht erreichbar. Werden Router derart konfiguriert, dass der Datenverkehr zu bestimmten IP-Adressen nicht mehr weitergeleitet wird, lässt sich erreichen, dass die sich auf den entsprechenden Servern befindlichen Informationen von mit dem Internet verbundenen Rechnern nicht mehr abgerufen werden können. Eine solche Maßnahme wäre von denjenigen umzusetzen, die als Betreiber der Router entsprechende Konfigurationsmöglichkeiten haben. Typischerweise sind dies die Access-Provider. 150. Zwar lässt sich mit dem vorstehend beschriebenen Vorgehen herbeiführen, dass rechtsverletzende und rechtswidrige Informationen auf bestimmten Servern im Internet nicht mehr erreichbar sind. Allerdings wird das vorstehend beschriebene Vorgehen regelmäßig nicht nur eine konkrete rechtswidrige Information treffen, sondern in nicht unerheblichem Umfang auch völlig legale Informationen beeinträchtigen. Zunächst berührt die Umkonfiguration der Router alle unter der betroffenen IP-Adresse angebotenen Dienste, also z.B. nicht nur den Datenverkehr über HTTP, sondern auch E-Mail-Dienste usw. Um das Vorgehen auf bestimmte Anwendungen zu beschränken, müsste konkretisierende Portnummer 260 Verfahren Hostings261 des virtuellen die Umkonfiguration stets eine einschließen. Da seitens der Access-Provider das weit verbreitet ist, lässt sich eine Umkonfiguration der Router im vorstehend beschriebenen Sinn außerdem nur selten auf einen konkreten DNS-Namen begrenzen. Beim Einsatz des virtuellen HostingVerfahrens werden durch eine Umkonfiguration der Router alle einer IP-Adresse zugeordneten DNS-Namen erfasst. Wie die Praxis in Bezug auf das pornografische Angebot www.youporn.com zeigt, vermag eine Umkonfiguration von Routern im Hinblick auf einzelne IP-Adressen zu einem erheblichen „Kollateralschaden“ zu 259 260 261 Vgl. Rn. 448 des Anhangs dieses Gutachtens. Vgl. zur Funktion der Portnummer Rn. 449 des Anhangs dieses Gutachtens. Vgl. zu diesem Verfahren Rn. 458 des Anhangs dieses Gutachtens. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 79 führen. Medienberichten zufolge konnten im Zuge der durch den Access-Provider im vorstehenden Fall vorgenommenen „IP-Sperre“ fast 3,5 Mio. Webseiten nicht mehr abgerufen werden262. 151. Außerdem kann die IP-Adresse von dem Content-Provider leicht verändert werden. Nutzt ein Content-Provider beispielsweise für einen von ihm betriebenen Web-Server einen breitbandigen Internetanschluss mit hoher Upstream-Bandbreite, kann er die IP-Adresse seines Web-Servers mittels dynamischer IP-Adresse263 bekannt machen. Bei jeder neuen Einwahl erhält der Server in der Regel eine neue dynamische IPAdresse. Im Fall einer Umkonfiguration der Router bedarf es nur der Trennung der bestehenden Verbindung und der erneuten Einwahl, um die Umkonfiguration zu umgehen. Würde der Access-Provider die Umkonfiguration der Router auf den gesamten IP-Adressbereich des Content-Providers erstrecken, hätte dies überdies zur Folge, dass damit auch alle Inhalte anderer Content-Provider dieses IPAdressbereichs betroffen wären. Schließlich gilt es zu berücksichtigen, dass eine Umkonfiguration der Router im Fall der Abwicklung von Transitverkehr eines AccessProviders für andere Autonome Systeme264 auch unbeteiligte Dritte treffen kann265. 152. Eine Verhinderung des Zugangs zu rechtswidrigen Informationen können Manipulationen an Routern im Hinblick auf IP-Adressen folglich nicht bewirken; eine Sperrung im eigentlichen Sinne können sie daher nicht herbeiführen. Manipulationen an Routern im Hinblick auf IP-Adressen können allenfalls zu einer Erschwerung des Zugangs zu Informationen führen. 153. Während sich das OVG Münster mit dieser Möglichkeit der Sperrung nicht befasste, halten das VG Köln und das VG Düsseldorf die Möglichkeit der Sperrung einer rechtswidrigen Information mittels Manipulationen im Zusammenhang mit IPAdressen für geeignet 266, mithin als technisch möglich. Der Sperrung über die IPAdresse könne nicht entgegengehalten werden, sie entfalte wegen des häufigen Wechsels der IP-Adressen keine Wirkung, da dies für die (beiden) zu sperrenden Seiten, um die es ging, kaum zu erwarten gewesen sei; auch hier stünden Umgehungsmöglichkeiten in erster Linie technisch versierten Nutzern offen267. Wenn 262 263 264 265 266 267 Vgl. http://www.spiegel.de/netzwelt/web/0,1518,506143,00.html.; vgl. auch Schnabel, K&R 2008, S. 26, 28. Vgl. hierzu Rn. 464 des Anhangs dieses Gutachtens. Vgl. hierzu Rn. 436f. des Anhangs dieses Gutachtens. Vgl. zu den vorstehenden Umgehungsmöglichkeiten Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 54f.; Greiner, Die Verhinderung verbotener Internetinhalte im Wege polizeirechtlicher Gefahrenabwehr, S. 47ff.; Degen, Freiwillige Selbstkontrolle der Access-Provider, S. 151ff; auch Billmeier, Die Düsseldorfer Sperrungsverfügung, S. 206f.; Schöttle, K&R 2007, S. 366, 368. Vgl. auch VG Köln, Fn. 74, Rn. 103 und 120; dem VG Köln folgend VG Düsseldorf, Fn. 74, Rn. 111ff. Vgl. VG Köln, Fn. 74, Rn. 119; VG Düsseldorf, Fn. 74, Rn. 111. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 80 das VG Köln allerdings ausführt, dass Änderungen der zu den (beiden) zu sperrenden Webseiten führenden IP-Adressen im Laufe der Zeit nachgegangen werden müsse, da andernfalls eine Sperrung nach kurzer Zeit unwirksam würde268, verkennt es, dass Überwachungspflichten Access-Providern treffen; eine Informationen kann nicht verlangt werden 154. 269 gerade keine Nachverfolgung von Prüfungs- und rechtswidrigen . Solange sich mittels der Manipulationen im Zusammenhang mit IP-Adressen der Zugang zu einer zu sperrenden rechtswidrigen Information isoliert beschränken lässt, wird man im Ergebnis einer solchen Zugangsbeschränkung in technischer Hinsicht „den Schritt in die richtige Richtung“ nicht absprechen können. Etwas anders gilt jedoch, wenn es gleichzeitig zu der Beschränkung des Zugangs zu zahlreichen legalen Angeboten kommt. Wie das unter Randnummer 150 dieses Gutachtens wiedergegebene Beispiel belegt, wird sich oftmals eine Zugangsbeschränkung mittels dieses technischen Ansatzes nicht auf die rechtsverletzenden Informationen beschränken lassen, sondern eine erhebliche Anzahl nicht betroffener Informationen ebenfalls erfassen. In diesem Fall wird man die Manipulation an Routern im Hinblick auf IP-Adressen nicht als eine technisch mögliche Zugangsbeschränkung i.S.d. § 20 Abs. 1 und Abs. 4 JMStV i.V.m. § 59 Abs. 3 und Abs. 4 RStV erachten können270. (ii) 155. Zumutbarkeit der Sperrung Sollte sich eine Zugangsbeschränkung mittels Manipulationen im Zusammenhang mit IP-Adressen noch als technisch möglich erweisen, stellt sich gleichwohl angesichts der bestehenden Umgehungsmöglichkeiten sowie der für den betroffenen AccessProvider entstehenden Belastungen die Frage nach der Zumutbarkeit einer solchen Maßnahme. 156. Die Frage der Zumutbarkeit wird sich darauf konzentrieren, ob der Aufwand für eine Sperrung außer Verhältnis zu der mit ihr erzielten moderaten Wirkung steht271, wobei auf die Verhältnisse des jeweiligen Access-Providers abzustellen sein wird, für den die Maßnahmen je nach Organisation seines Betriebes unterschiedlich belastend sein können272. In Bezug auf die „IP- bzw. Router-Methode“ hat das VG Köln, 268 269 270 271 272 VG Köln, Fn. 74, Rn. 103. Vgl. hierzu Rn. 100ff. dieses Gutachtens. Durch eine „Übersperrung“ allgemein zugänglicher Informationsquellen dürfte darüber hinaus ein unzulässiger Eingriff in die gem. Art. 5 Abs. 1 S. 1 Alt. 2 GG geschützte Informationsfreiheit der Nutzer liegen. Die Erforderlichkeit einer IP-Sperrung für den Regelfall ablehnend Volkmann, Der Störer im Internet, S. 243. Vgl. VG Köln, Fn. 74., Rn. 130; so auch Altenhain in Hoeren/Sieber, Hdb. Multimedia Recht, 20 Rn. 188. Vgl. VG Köln, Fn. 74, Rn. 130. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 81 jedenfalls solange kein Server angeschafft werden muss, keine Bedenken im Hinblick auf die Zumutbarkeit 273. Das VG Köln erachtet einen Zeitaufwand von bis zu 1,5 Mannstunden für die Einrichtung einer Sperre, die mit einem finanziellen Aufwand von EUR 300,00 einhergehen, für zumutbar. Das VG Arnsberg hält einen Zeitaufwand von 2 Mannstunden für zumutbar274. Diese Vorgaben können als Anhaltspunkte für die Zumutbarkeitsprüfung erachtet werden. Wie unter Randnummer 126 dieses Gutachtens dargelegt, stehen Access-Providern als Nichtstörer allerdings in diesem Umfang Entschädigungsansprüche zu. (iii) 157. Verletzung des Telekommunikationsgeheimnisses Unabhängig von der technischen Möglichkeit und der Zumutbarkeit einer Zugangsbeschränkung durch Manipulationen im Zusammenhang mit IP-Adressen dürfen Zugangsbeschränkungen nur – wie unter Randnummern 81ff. dieses Gutachtens gezeigt – vorgenommen Telekommunikationsgeheimnis werden, eingreifen. Eine soweit sie nicht in das Zugangsbeschränkung zu rechtswidrigen Informationen durch Manipulationen an IP-Adressen wird indes als unzulässiger Eingriff in das Telekommunikationsgeheimnis aufzufassen sein. 158. Indem ein Nutzer z.B. im World Wide Web eine Webseite aufrufen will, gibt er in seinen Browser eine IP-Adresse bzw. einen DNS-Namen, der in eine IP-Adresse aufgelöst wird, ein. Hierbei handelt es sich um einen Umstand der Telekommunikation, von dem ein Access-Provider im Zusammenhang mit der geschäftsmäßigen Erbringung seiner Telekommunikationsdienste Kenntnis erlangt275. 159. Die Kenntnis dieses Umstands der Telekommunikation darf ein Access-Provider gem. § 88 Abs. 3 S. 2 und S. 3 TKG nur zu Zwecken der Erbringung seiner Telekommunikationsdienste einschließlich des Schutzes seiner technischen Systeme nutzen, soweit keine gesonderte gesetzliche Ermächtigung für die Verwendung zu anderen Zwecken vorliegt, die sich dabei ausdrücklich auf Telekommunikationsvorgänge bezieht. Erlangt ein Access-Provider im Rahmen der von ihm erbrachten Internetzugangsdienste Kenntnis von einer IP-Adresse, darf er folglich diese Kenntnis der IP-Adresse zu Zwecken der Sperrung von rechtswidrigen Informationen nur dann verwenden, wenn eine gesetzliche Vorschrift, die sich ausdrücklich auf Telekommunikationsvorgänge bezieht, dies erlaubt. Wie unter den Randnummern 83ff. dieses Gutachtens gezeigt, stellt § 20 Abs. 1 und Abs. 4 JMStV i.V.m. § 59 Abs. 3 und Abs. 4 RStV eine solche Befugnisnorm nicht dar. AccessProvider sind daher nicht berechtigt, IP-Adressen, von denen sie im Rahmen der 273 274 275 Vgl. VG Köln, Fn. 74, Rn. 134. Vgl. VG Arnsberg, Fn. 74, Rn. 107. Vgl. hierzu Rn. 19 dieses Gutachtens. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 82 Ermöglichung des Internetzugangs für ihre Nutzer Kenntnis erlangen, dazu zu verwenden, ihnen den Zugang zu rechtswidrigen Informationen zu sperren. ii) 160. Zugangsbeschränkungen zu rechtswidrigen Informationen über den Ausschluss von DNS-Namen in DNS-Servern Das Domain Name System dient in erster Linie dazu, durch die Anfrage bei einem DNS-Server für DNS-Namen – wie sie typischerweise in den URLs der Webseiten Verwendung finden – die dazugehörige numerische IP-Adresse zu ermitteln, um den gewünschten Server im Internet ansprechen können276. zu Würde man Manipulationen im Hinblick auf die DNS-Einträge in DNS-Servern vornehmen, so ließe sich hierdurch erreichen, dass der Anfragende die einem DNS-Namen zugehörige IP-Adresse nicht bzw. nur eine fehlerhafte IP-Adresse erhält. (i) 161. Technische Realisierung und Umgehungsmöglichkeiten Greift man den Vergleich eines DNS-Servers mit einem Telefonbuch auf, hätte die Manipulation an den DNS-Einträgen eines DNS-Servers dieselbe Wirkung wie die Manipulation in Bezug auf einen Telefonbucheintrag. Kennt der Anfragende bereits die numerische IP-Adresse des zu kontaktierenden Servers, kann er mit dem entsprechenden Server durch unmittelbare Eingabe der IP-Adresse in seinem Browser in Verbindung treten. Es sei in diesem Zusammenhang angemerkt, dass es eine Reihe von Angeboten im World Wide Web gibt, die zur Auflösung von DNSNamen, mithin zur Ermittlung von IP-Adressen, genutzt werden können277. Allerdings lässt sich dieses Ergebnis nur erzielen, wenn der anfragende Nutzer einen Resolver278 verwendet, der im rekursiven Modus279 arbeitet; übliche Resolver bekannter Betriebssysteme arbeiten typischerweise im rekursiven Modus. 162. Darüber hinaus kann der Nutzer mit wenigen Schritten den „manipulierten“ DNSServer des Access-Providers auf einfache Weise umgehen, indem er einen anderen bzw. 276 277 278 279 einen zusätzlichen DNS-Server für seinen Rechner konfiguriert. Die Vgl. Rn. 459ff. des Anhangs dieses Gutachtens. Vgl. z.B. http://logbud.com. Vgl. hierzu Rn. 463 des Anhangs dieses Gutachtens. Ein im rekursiven Modus arbeitender Resolver kontaktiert den ihm zugeordneten DNS-Server, der die eigentliche Auflösung des DNS-Namens durchführen lässt, d.h. der angesprochene DNS-Server „hangelt“ sich entlang der Baumstruktur des DNS-Namensraums und kontaktiert weitere DNS-Server, bis er entweder einen Eintrag gefunden hat oder von einem autoritativen DNS-Server eine Fehlmeldung erhält. Ein im iterativen Modus arbeitender Resolver übernimmt indes diese schrittweise Auflösung des DNS-Namens selbst, d.h. der Resolver erhält von einem DNS-Server entweder den gewünschten Eintrag, eine Fehlermeldung von einem autoritativen DNS-Server oder Informationen über weitere DNS-Server, die der Resolver dann iterativ kontaktiert, vgl. hierzu Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 18. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 83 Verwendung eines zusätzlichen DNS-Servers bietet sich an, wenn der Eintrag auf dem „manipulierten“ DNS-Server des Access-Providers vollständig gelöscht ist. In diesem Fall verwendet das Betriebssystem des Rechners des Nutzers automatisch den zweiten DNS-Server, um für den betreffenden DNS-Namen die gewünschte IPAdresse zu erhalten. Da alle DNS-Anfragen zunächst an den „manipulierten“ DNSServer des Access-Providers des Nutzers gerichtet werden, ergibt sich für die Abfrage der IP-Adressen zu allen nicht manipulierten DNS-Namen keinerlei Performanceverlust. Demgegenüber erscheint es vorstellbar, dass ein Nutzer durchaus mit einem Performanceverlust rechnen muss, wenn er zur Auflösung aller DNS-Namen einen DNS-Server verwendet, der nicht in die Verantwortlichkeit seines Access-Providers gehört, da insoweit „längere“ Übertragungswege erforderlich sind, die eine längere Antwortzeit nach sich ziehen280. 163. Um die vorstehend beschriebene Umgehung der DNS-Sperre zu erschweren, könnte ein Access-Provider beispielsweise auf der Transport- bzw. Anwendungsschicht durch Sperrung der Portnummer 53 für UDP und TCP, die typischerweise für DNSAnfragen verwendet wird, verhindern, dass ein Nutzer alternative DNS-Server kontaktieren, mithin die erforderliche DNS-Auflösung vornehmen kann. Allerdings könnte der Nutzer in diesem Fall einen Proxy-Server nutzen, um über diesen auf die gewünschte Webseite zuzugreifen. Die DNS-Abfrage würde von dem Proxy-Server durchgeführt, der regelmäßig einen anderen DNS-Server verwenden wird als der des Access-Providers des Nutzers. Die DNS-Manipulation entfaltet dann keine Wirkung. Ein Beispiel solcher Proxy-Server sind Anonymisierungsdienste281. 164. Eine DNS-Manipulation ist wirkungslos, wenn der Content-Provider bei der Umgehung dieser Manipulation „mithilft“. So kann er seine rechtswidrigen Informationen jederzeit ohne große Schwierigkeiten unter einem neuen DNS-Namen im Internet zugänglich machen. Oftmals erfolgt eine solche „Spiegelung“ der rechtswidrigen Informationen sogar ohne das Zutun des Content-Providers durch die „Internet-Community“ selbst, die jegliche Zugangsbeschränkungen zu Informationen als „Zensur“ auffasst, die das „freie“ Internet konterkarieren282. Manche Spiegelungen erfolgen aber auch automatisch, so z.B. durch die Zwischenspeicherung von Suchmaschinen bzw. Web-Archiven283. Darüber hinaus kommt weiter erschwerend 280 281 282 283 Vgl. zum Einsatz anderer bzw. zusätzlicher DNS-Server Pfitzmann/Köpsell/Kriegelstein; Technisches Gutachten, S. 53. Vgl. insoweit Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 53; vgl. zur Einfachheit der verwendung von Annonymisierungsdiensten Schöttle, K&R 2007, S. 366, 368. Vgl. Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 53. WWW- bzw. Internet-Archive stellen Dienste dar, die digitale Daten systematisch sammeln und archivieren. Neben Inhalten unterschiedlichster Art werden insbesondere komplette Webseiten archiviert, wozu das World Wide Web periodisch durchwandert und die jeweiligen Webseiten archiviert werden. Über solche Archive lässt sich zurückverfolgen, welchen Inhalt Webseiten zu bestimmten Zeitpunkten in der Vergangenheit hatten. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 84 hinzu, dass die Inhalte nicht nur auf anderen Webseiten gespiegelt werden können, sondern auch in anderen Kommunikationssystemen wie z.B. in P2P-basierten Content-Verteil-Systemen284. 165. Das OVG Münster bejaht den „Schritt in die richtige Richtung“ im Zusammenhang mit der Sperrung über einen DNS-Server, da einer Vielzahl geschäftlicher oder privater Nutzer der unmittelbare Zugriff auf die zwei beanstandeten Webseiten, um die es im zu entscheidenden Fall ging, zumindest in zeitlicher und technischer Hinsicht erschwert werde285. Dass es dennoch – mit aus der Sicht vieler Nutzer einfachen Mitteln – möglich sei, die Seiten zu erreichen, ist nach Ansicht des OVG Münster im Ergebnis unschädlich; viele Nutzer würden die vorhandenen Möglichkeiten zur Umgehung der Sperrung nicht kennen oder als zu aufwendig nicht nutzen286. Für die „Normal-Nutzer“, auf die es ankomme, würden z.B. die Verwendung eines Anonymizers, die Verwendung eigener oder alternativer DNS-Server, die direkte Eingabe der IP-Nummer, der Zugriff auf die zu sperrenden Seiten über eine Call-byCall-Verbindung, etwa zu einem US-amerikanischen Anbieter keine große Rolle spielen287. 166. Im Ergebnis erweist sich eine Zugangsbeschränkung zu Informationen – auch insoweit ist eine vollständige Sperrung von rechtswidrigen Informationen nicht möglich – über den Ausschluss von DNS-Namen in DNS-Servern daher, wenn auch nicht als sehr effektiv, zumindest als technisch möglich. (ii) 167. Zumutbarkeit der Sperrung Fraglich ist, ob eine solche Sperrung auch zumutbar ist. Die Frage der Zumutbarkeit konzentriert sich auch hier auf den mit dieser technischen Zugangsbeschränkung verbundenen Aufwand, insbesondere der letztlich entstehenden Kosten. Das OVG Münster erachtet den Aufwand von zwei Arbeitsstunden zur Umsetzung einer Sperrung von zwei Webseiten für zumutbar288. Darüber hinaus müsse auch der 284 285 286 287 288 Vgl. Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 54; vgl. zu den Umgehungsmöglichkeiten auch Greiner, Die Verhinderung verbotener Internetinhalte im Wege polizeirechtlicher Gefahrenabwehr, S. 47ff.; Schmidt, Die Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet unter besonderer Berücksichtigung des Europäischen Gemeinschaftsrechts, S. 51; Degen, Freiwillige Selbstkontrolle der Access-Provider, S. 155ff.; Billmeier, Die Düsseldorfer Sperrungsverfügung, S. 205; vgl. auch Schöttle, K&R 2007, 366, 367, der zusätzlich auf das Problem hinweist, dass viele Webseiten auch über alternative Domainnamen erreichbar sind. Vgl. OVG Münster, Fn. 73, Rn. 90; VG Köln, Fn. 74, Rn. 117f. m.w.N. aus der Literatur; VG Düsseldorf, Fn. 74, Rn. 109, VG Gelsenkirchen, Fn. 74, Rn. 83. Vgl. OVG Münster, Fn. 73, Rn. 90; vgl. auch VG Gelsenkirchen, Fn. 74, Rn. 84; vgl auch vgl. VG Düsseldorf, Fn. 74, Rn. 105ff. Vgl. VG Köln, Fn. 74, Rn. 117f. Vgl. OVG Münster, Fn. 73, Rn. 98. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 85 Aufwand für den Entscheidungsfindungsprozess, die Erstellung und Hinterlegung einer Informationsseite, den Neustart der Systeme, eine Browserkontrollabfrage und die Beantwortung von Kundenanfragen hingenommen werden, soweit damit keine erhebliche Belastung verbunden ist289. Das VG Gelsenkirchen erachtet insoweit einen Aufwand eines halben Mann-Tages für zumutbar290. In dem vom OVG Münster zu entscheidenden Fall war der Erwerb neuer Hardware zur Umsetzung der DNS-Sperre nicht erforderlich, sodass das Gericht hierzu keine Stellung nehmen musste. In diesem Zusammenhang gelten zudem die gemachten Ausführungen zu den Zugangsbeschränkungen zu rechtswidrigen Informationen mittels einer Manipulation im Hinblick auf IP-Adressen unter Randnummer 156 dieses Gutachtens entsprechend. (iii) 168. Verletzung des Telekommunikationsgeheimnisses Unabhängig von der technischen Möglichkeit und Zumutbarkeit einer Zugangsbeschränkung durch Manipulationen im Zusammenhang mit DNS-Namen dürfen auch solche Zugangsbeschränkungen nur vorgenommen werden, soweit sie nicht unzulässigerweise in das Telekommunikationsgeheimnis eingreifen. Von einem unzulässigen Eingriff in das Telekommunikationsgeheimnis wird jedoch auszugehen sein291. 169. Indem ein Nutzer z.B. im World Wide Web eine Webseite aufrufen will, gibt er in seinen Browser regelmäßig nur einen DNS-Namen ein, der in eine IP-Adresse aufgelöst wird. Wie unter Randnummer 19 dieses Gutachtens bereits gezeigt, handelt es sich bei den DNS-Namen um nähere Umstände der Telekommunikation, von denen ein Access-Provider im Zusammenhang mit der geschäftsmäßigen Erbringung seiner Telekommunikationsdienste, namentlich der Verschaffung des Zugangs zum Internet, Kenntnis erlangt. Ein Access-Provider löst im Rahmen der von ihm erbrachten Kommunikationsdienste durch von ihm betriebene DNS-Server die DNSNamen in die entsprechenden IP-Adressen zwecks Ermöglichung der Kommunikation auf. 170. Auch die Kenntnis dieses Umstands der Telekommunikation darf ein Access-Provider gem. § 88 Abs. 3 S. 2 und S. 3 TKG nur zu Zwecken der Erbringung seiner Telekommunikationsdienste einschließlich des Schutzes seiner technischen Systeme nutzen, soweit keine gesonderte gesetzliche Ermächtigung für die Verwendung zu 289 290 291 Vgl. OVG Münster, Fn. 73, Rn. 98. Vgl. VG Gelsenkirchen, Fn. 74, Rn. 83. A.A. Sieber/Nolde, Sperrverfügungen im Internet, S. 174, die allerdings unzutreffender Weise annehmen, dass die für die Kommunikation im Internet erforderliche Auflösung von DNSNamen in IP-Adressen im Rahmen eines Kommunikationsvorgangs keine Umstände der geschützten Telekommunikation darstellen; vgl. dazu bereits Rn. 18 dieses Gutachtens. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 86 anderen Zwecken vorliegt, die sich dabei ausdrücklich auf Telekommunikationsvorgänge bezieht. Erlangt ein Access-Provider im Rahmen der von ihm erbrachten Internetzugangsdienste Kenntnis von einem DNS-Namen, so darf er diese Kenntnis des DNS-Namens für Sperrzwecke nur dann verwenden, wenn eine gesetzliche Vorschrift, die sich ausdrücklich auf Telekommunikationsvorgänge bezieht, ihm dies erlaubt. Wie unter den Randnummern 83ff. dieses Gutachtens gezeigt, stellt § 20 Abs. 1 und Abs. 4 JMStV i.V.m. § 59 Abs. 3 und Abs. 4 RStV eine solche Befugnisnorm nicht dar. Access-Provider sind daher nicht berechtigt, DNSNamen, von denen sie im Rahmen der Ermöglichung des Internetzugangs für ihre Nutzer Kenntnis erlangen, dazu zu verwenden, den Nutzern den Zugang zu rechtswidrigen Informationen zu sperren. iii) 171. Zugangsbeschränkungen zu rechtswidrigen Informationen durch die Verwendung eines Zwangs-Proxy-Servers Als weitere Möglichkeit der Sperrung von rechtswidrigen Informationen wird die Verwendung eines Zwangs-Proxy-Servers diskutiert. (i) 172. Technische Realisierung und Umgehungsmöglichkeiten Technisch ist es möglich, dass ein Access-Provider den Datenverkehr des Nutzers automatisch – gleichsam „zwangsweise“ – über einen Proxy-Server leitet. Durch die Festlegung von Filterregeln auf dem Zwangs-Proxy-Server kann der Access-Provider bestimmen, welche URLs nicht erreichbar sein sollen. Mittels der URL lassen sich durch die Verwendung eines Zwangs-Proxy-Servers rechtswidrige Informationen, die für die Nutzer im Internet nicht mehr erreichbar sein sollen, nahezu genau festlegen; eine Konfiguration an den Rechnern der Nutzer ist nicht erforderlich292. 173. Allerdings lässt sich ein Zwangs-Proxy-Server ähnlich leicht umgehen, wie eine Zugangsbeschränkung mittels einer Manipulation an DNS-Servern. Der ContentProvider kann die Filterung umgehen, indem er für den Server, auf dem seine Inhalte gespeichert sind, eine andere IP-Adresse bzw. einen anderen DNS-Namen verwendet. Außerdem kann der Nutzer selbst einen Proxy-Server verwenden – z.B. einen Anonymisierungsdienst. Je nach Art des verwendeten Proxy-Servers lässt sich das verwendete Protokoll nicht dem Web-Traffic zuordnen und daher nicht von dem Zwangs-Proxy analysieren; die Übertragung findet gleichsam an dem Zwangs-ProxyServer vorbei statt. Des Weiteren besteht die Möglichkeit einer verschlüsselten Kommunikation mit dem Proxy beispielsweise mittels eines SSL-Proxys. In diesem Fall kann der Zwangs-Proxy-Server die Daten nicht sinnvoll analysieren, da sowohl Inhalt als auch Adressinformationen verschlüsselt übertragen werden. Wird dem 292 Vgl. hierzu Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 54. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 87 Nutzer beim Versuch des Aufrufs der „gesperrten“ URL eine Fehlermeldung mit dem Hinweis auf die Sperrung der angesteuerten Webseite erteilt, vermag der Nutzer dies sogar auszunutzen, um durch die Verwendung eines eigenen Proxy-Servers Performanceverluste zu minimieren: Er verwendet nur anstelle des Zwangs-ProxyServers des Access-Providers einen eigenen Proxy-Server, wenn der Zwangs-ProxyServer des Access-Providers eine entsprechende Fehlermeldung signalisiert293. 174. Während sich das OVG Münster mit dieser Möglichkeit der Sperrung nicht befasste, hält das VG Köln die Möglichkeit der Sperrung eines rechtswidrigen Inhalts mittels eines Proxy-Servers für geeignet, um „Normal-Nutzern“ den Zugriff auf die beanstandeten Inhalte zu erschweren294, mithin auch als technisch möglich zur Realisierung einer Sperrung von rechtswidrigen Informationen. Selbst bei einem optionalen Proxy-Server werde der Zugang für einen Teil der Nutzer erschwert, deren Software so eingestellt ist, dass auf den Proxy-Server zugegriffen wird295. Wenn der Access-Provider überhaupt einen Proxy-Server betreibt, werde er in der Regel zumindest über die von ihm bereitgestellte Zugangssoftware dafür sorgen, dass der Server auch in Anspruch genommen wird, zumal er über die Funktion des ProxyServers als Speicher häufig aufgerufener Inhalte („Cache-Funktion“) seine („traffic“)Kosten reduzieren kann296. In Bezug auf die „Proxy-Methode“ hat das VG Köln, jedenfalls solange kein Server angeschafft und kein (qualifiziertes) Personal eingestellt werden muss, keine Bedenken297. 175. Im Ergebnis erweist sich eine Zugangsbeschränkung zu Informationen – auch insoweit ist eine vollständige Sperrung von rechtswidrigen Informationen nicht möglich – über den Einsatz eines Zwangs-Proxy-Servers zwar als technisch möglich, aber auch als umgehbar. (ii) 176. Zumutbarkeit der Sperrung Fraglich ist, ob die Anordnung der Zugangsbeschränkung zu rechtswidrigen Informationen mittels eines Zwangs-Proxy-Servers zumutbar ist. 293 294 295 296 297 Vgl. zu den Umgehungsmöglichkeiten Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 54; vgl. auch Greiner, Die Verhinderung verbotener Internetinhalte im Wege polizeirechtlicher Gefahrenabwehr, S. 47ff.; Schmidt, Die Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet unter besonderer Berücksichtigung des Europäischen Gemeinschaftsrechts, S. 49ff.; Degen, Freiwillige Selbstkontrolle der Access-Provider, S. 162ff.; Billmeier, Die Düsseldorfer Sperrungsverfügung, S. 205f. Vgl. VG Köln, Fn. 74, Rn. 121; dem VG Köln folgend VG Düsseldorf, Fn. 74, Rn. 114. Vgl. VG Köln, Fn. 74, Rn. 119. Vgl. VG Köln, Fn. 74, Rn. 122. Vgl. VG Köln, Fn. 74, Rn. 134. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 88 177. Im Lichte der vorstehend dargestellten Rechtsprechung konzentriert sich die Frage der Zumutbarkeit – wenn der Access-Provider bereits einen Zwangs-Proxy-Server bei der Erbringung seiner Dienste einsetzt – auf den hiermit verbundenen Aufwand, insbesondere die entstehenden Kosten. Insoweit gelten die in diesem Zusammenhang gemachten Ausführungen zu den Zugangsbeschränkungen zu rechtswidrigen Informationen mittels einer Manipulation im Hinblick auf IP-Adressen unter Randnummer 156 dieses Gutachtens entsprechend. Die Grenze der Zumutbarkeit dürfte jedoch in jedem Fall überschritten werden, wenn ein AccessProvider zur Umsetzung der Sperrungsverfügung einen Zwangs-Proxy-Server erst erwerben, entsprechend Personal einstellen und gegebenenfalls die eigene Netztopologie ändern müsste. Solche staatlich erzwungenen Investitionen wären einem Nichtstörer – unabhängig von seinem Entschädigungsanspruch – nicht nur nicht zumutbar298. Sie dürften bereits von der Ermächtigungsgrundlage nicht erfasst sein, da hierdurch keine technisch mögliche Sperrung, sondern erst die technische Ermöglichung einer Sperrung angeordnet würde, was § 20 Abs. 1 und Abs. 4 JMStV nicht vorsehen299. (iii) 178. Verletzung des Telekommunikationsgeheimnisses Wie bereits bei den beiden anderen vorstehend genannten technischen Ansätze zur Realisierung einer Zugangsbeschränkung zu rechtswidrigen Informationen, dürfen auch Zugangsbeschränkungen mittels Zwischenschaltung eines Zwangs-ProxyServers nur vorgenommen werden, soweit sie nicht unzulässigerweise in das Telekommunikationsgeheimnis eingreifen. Von einem unzulässigen Eingriff in das Telekommunikationsgeheimnis wird jedoch auszugehen sein. 179. Indem ein Nutzer z.B. im World Wide Web eine Webseite aufrufen will, gibt er in seinen Browser regelmäßig eine vollständige URL ein. Wie unter Randnummer 19 dieses Gutachtens bereits gezeigt, handelt es sich bei URLs jedenfalls um nähere Umstände der Telekommunikation, von denen Access-Provider im Zusammenhang mit der geschäftsmäßigen Erbringung ihrer Telekommunikationsdienste, namentlich der Verschaffung des Zugangs zum Internet, Kenntnis erlangen. 180. Auch in diesem Fall darf ein Access-Provider die Kenntnis dieses Umstands der Telekommunikation gem. § 88 Abs. 3 S. 2 und S. 3 TKG nur zu Zwecken der Erbringung seiner Telekommunikationsdienste einschließlich des Schutzes seiner 298 299 Diese Aspekte erwägend VG Köln, Fn. 74, Rn. 134; a. A. noch zum TDG/MDStV Greiner, Die Verhinderung verbotener Internetinhalte im Wege polizeirechtlicher Gefahrenabwehr, S. 164, der allerdings auf die zusätzliche Belastung des Staatshaushalts hinweist und – ohne eine Antwort zu geben – fragt, ob diese zusätzliche Belastung zu den zu erwartenden eingeschränkten Gefahrenabwehrerfolgen zu rechtfertigen ist. Vgl. Rn. 138 dieses Gutachtens. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 89 technischen Systeme nutzen, soweit keine gesonderte gesetzliche Ermächtigung für die Verwendung zu anderen Zwecken vorliegt, die sich dabei ausdrücklich auf Telekommunikationsvorgänge bezieht. Erlangt ein Access-Provider im Rahmen der von ihm erbrachten Internetzugangsdienste Kenntnis von einer URL, so darf er diese Kenntnis für Sperrzwecke nur dann verwenden, wenn eine gesetzliche Vorschrift, die sich ausdrücklich auf Telekommunikationsvorgänge bezieht, ihm dies erlaubt. Wie unter den Randnummern 83ff. dieses Gutachtens gezeigt, stellen § 20 Abs. 1 und Abs. 4 JMStV i.V.m. § 59 Abs. 3 und Abs. 4 RStV eine solche Befugnisnorm nicht dar. Access-Provider sind daher nicht berechtigt, URLs, von denen sie im Rahmen der Ermöglichung des Internetzugangs für ihre Nutzer Kenntnis erlangen, dazu zu verwenden, ihnen den Zugang zu rechtswidrigen Informationen im Internet zu sperren. iv) 181. Zugangsbeschränkungen zu rechtswidrigen Informationen durch hybride Sperransätze Als weitere Möglichkeit der Sperrung von rechtswidrigen Informationen werden außerdem hybride Filtersysteme diskutiert, die nachfolgend am Beispiel des in Großbritannien verwendeten „CleanFeed“-Systems betrachtet werden. (i) 182. Technische Realisierung und Umgehungsmöglichkeiten British Telecom (BT), einer der größten Access-Provider von Großbritannien, nahm im Juni 2004 ein System zum Sperren von Web-Inhalten in Betrieb, das als „BT AntiChild-Abuse Initiative“ bzw. intern als „CleanFeed“ bezeichnet wird300. Bei CleanFeed handelt es sich um ein hybrides (zweistufiges) System, das Informationen über rechtswidrige Inhalte, die zu sperren sind, aus den Datenbanken der „Internet Watch Foundation“ (IWF)301, in denen URLs von Webseiten mit kinderpornographischen Inhalten gespeichert sind, bezieht. Ein technisch sehr ähnliches System (das auch die gleichen unten geschilderten Probleme besitzt) namens „WebMinder“302 wird von dem Unternehmen Brightview angeboten. CleanFeed implementiert einen zweistufigen Entscheidungsprozeß: Zunächst wird mittels der Ziel-IP-Adresse einer Verbindung überprüft, ob diese Verbindung potentiell zu einer der in der Datenbank gespeicherten URLs gehören kann. Dazu werden mit Hilfe des DNS die IP-Adressen aller in den URLs enthaltenen Domainnamen ermittelt. Gehört eine Verbindung zu den „verdächtigen“ Verbindungen, wird sie nicht sofort geblockt, sondern über WebProxies umgeleitet. Diese Web-Proxies untersuchen nun die innerhalb der 300 301 302 Die nachfolgende Darstellung von „CleanFeed“ basiert auf der Erläuterung dieses Systems bei Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 55ff. Im Internet abrufbar unter : http://www.iwf.org.uk/. Im Internet abrufbar unter : http://www.webminder.net. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 90 Verbindung abgerufenen URLs auf Übereinstimmung mit der IWF-Datenbank. Erst wenn es hier zu einem Treffer kommt, wird die Verbindung tatsächlich gesperrt. 183. Dieses hybride System stellt grundsätzlich einen effizienten Weg der Sperrung von Web-Inhalten dar. Die Vorauswahl der „verdächtigen“ Verbindungen mittels der IPAdresse lässt sich auf den Routern eines Access-Providers effizient durchführen. Für alle nicht verdächtigen Beeinträchtigung im Verbindungen Hinblick auf die kommt es Performance. zu keiner Da nur spürbaren „verdächtige“ Verbindungen über die Proxies geleitet werden, können diese im Vergleich zu einer vollständigen Bearbeitung aller Verbindungen wesentlich geringer dimensioniert werden. Dementsprechend dürften auch die Kosten für dieses System geringer sein als für ein reines Web-Proxy System, wobei die Eigenschaft der sehr genauen Sperre erhalten bleibt 303. 184. Allerdings lässt sich das System durch die üblichen Umgehungsmaßnahmen, z.B. durch den Einsatz von Proxys und Tunnel, umgehen. Darüber hinaus weist das System eine unerwünschte Funktionalität auf: Es kann als „Orakel“ für gesperrte Webseiten benutzt werden. Im Falle einer Umleitung über den Web-Proxy bei einer verdächtigen Ziel-IP-Adresse übernimmt der Web-Proxy die Kommunikation an Stelle des eigentlich angefragten Servers. Mit Hilfe technischer Analysen und Verfahren ist eine Unterscheidung möglich, ob tatsächlich mit dem angefragten Web-Server oder dem Web-Proxy kommuniziert wird. Es liegt ein Entscheidungskriterium vor, ob eine Ziel-IP-Adresse verdächtig ist oder nicht. Letztlich werden sich immer Unterschiede wegen der faktischen Ungleichbehandlung von „verdächtigen“ und „unverdächtigen“ IP-Adressen nachweisen lassen. Das Bestmögliche, was sich erreichen lässt, ist eine Erhöhung des Aufwandes zur Ermittlung der „verdächtigen“ Webseiten. Als weitere Gefahr ist zu bedenken, dass nur eine Person den Aufwand der Recherche von gesperrten Webseiten zu betreiben braucht, um anschließend ihre gefundenen Ergebnisse einer breiten Öffentlichkeit im Internet zugänglich zu machen. Eine weitere nicht zu vernachlässigende Gefahr besteht in den Datenbanken der IWF selbst, in denen eine große Anzahl von URLs zu Webseiten mit illegalem Inhalt gespeichert ist. Es hat sich in der Vergangenheit immer wieder gezeigt, dass selbst bei sorgfältigster Administrierung und dem Einsatz von erheblichen Ressourcen Fehler auftraten bzw. Einbrüche (Hacking) in Datensysteme möglich waren; es muss bezweifelt werden, dass derartige Informationen auf Dauer sicher sind304. 303 304 So die Einschätzung von Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 56f. Vgl. zur Darstellung der hier genannten Umgehungsmöglichkeiten und Gefahren Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 57ff.; zu den Umgehungsmöglichkeiten auch Greiner, Die Verhinderung verbotener Internetinhalte im Wege polizeirechtlicher Gefahrenabwehr, S. 47ff. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 91 185. Zusammenfassend lässt sich daher festhalten, dass auch bei der Einführung von Sperrmaßnahmen mittels hybrider Systeme „Nebenwirkungen“ nicht auszuschließen sind. 186. Im Ergebnis erweist sich eine Zugangsbeschränkung zu Inhalten – auch insoweit ist eine vollständige Sperrung von rechtswidrigen Inhalten nicht möglich – über den Einsatz hybrider Systeme zwar als technisch möglich, aber auch mit nicht unerheblichen „Nebenwirkungen“ belastet. (ii) 187. Zumutbarkeit der Sperrung Fraglich ist, ob die Anordnung der Zugangsbeschränkung zu rechtswidrigen Informationen mittels hybrider Systeme zumutbar ist. 188. Insoweit kann auf die Erläuterungen zur Verwendung von Zwangs-Proxy-Servern verwiesen werden. Hybride Systeme wird man als geeignet erachten können, um „Normal-Nutzern“ den Zugriff auf die beanstandeten Inhalte zu erschweren. Solange keine zusätzliche Infrastruktur und Eingriffe in die Netztopologie erforderlich sind, scheidet eine Zumutbarkeit nicht von vornherein aus. Setzt ein Access-Provider die hierfür erforderliche Infrastruktur bereits ein, konzentriert sich die Frage der Zumutbarkeit auf den mit dem hybriden System verbundenen Aufwand, insbesondere die entstehenden Kosten. Insoweit gelten die in diesem Zusammenhang gemachten Ausführungen zu den Zugangsbeschränkungen zu rechtswidrigen Informationen mittels einer Manipulation im Hinblick auf IP-Adressen unter Randnummer 156 dieses Gutachtens entsprechend. 189. Die Grenze der Zumutbarkeit dürfte jedoch auch in diesem Fall jedenfalls überschritten werden, wenn ein Access-Provider zur Umsetzung der Sperrungsverfügung die für hybride Sperrsysteme erforderliche Infrastruktur erst erwerben, entsprechend Personal einstellen und gegebenenfalls die eigene Netztopologie ändern müsste. Solche staatlich erzwungenen Investitionen wären einem Nichtstörer – unabhängig von seinem Entschädigungsanspruch – nicht zumutbar. (iii) 190. Verletzung des Telekommunikationsgeheimnisses Wie bereits bei den drei anderen vorstehend genannten technischen Möglichkeiten zur Realisierung einer Zugangsbeschränkung zu rechtswidrigen Inhalten, dürfen auch Zugangsbeschränkungen vorgenommen werden, mittels soweit Einsatzes sie eines nicht hybriden Systems unzulässigerweise Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien in nur das 92 Telekommunikationsgeheimnis eingreifen. Von einem unzulässigen Eingriff in das Telekommunikationsgeheimnis wird jedoch auch hier auszugehen sein. 191. Indem ein Nutzer z.B. im World Wide Web eine Webseite aufrufen will, gibt er in seinen Browser regelmäßig eine URL ein. Wie unter Randnummer 19 dieses Gutachtens bereits gezeigt, handelt es sich bei URLs jedenfalls um nähere Umstände der Telekommunikation, von denen Access-Provider im Zusammenhang mit der geschäftsmäßigen Erbringung ihrer Telekommunikationsdienste, namentlich der Verschaffung des Zugangs zum Internet, Kenntnis erlangen. 192. Auch in diesem Fall darf ein Access-Provider die Kenntnis dieses Umstands der Telekommunikation gem. § 88 Abs. 3 S. 2 und S. 3 TKG nur zu Zwecken der Erbringung seiner Telekommunikationsdienste einschließlich des Schutzes seiner technischen Systeme nutzen, soweit keine gesonderte gesetzliche Ermächtigung für die Verwendung zu anderen Zwecken vorliegt, die sich dabei ausdrücklich auf Telekommunikationsvorgänge bezieht. Erlangt ein Access-Provider im Rahmen der von ihm erbrachten Internetzugangsdienste Kenntnis von einer URL, so darf er diese Kenntnis für Sperrzwecke nur dann verwenden, wenn eine gesetzliche Vorschrift, die sich ausdrücklich auf Telekommunikationsvorgänge bezieht, ihm dies erlaubt. Wie unter den Randnummern 83ff. dieses Gutachtens gezeigt, stellt § 20 Abs. 1 und Abs. 4 JMStV i.V.m. § 59 Abs. 3 und Abs. 4 RStV eine solche Befugnisnorm nicht dar. Access-Provider sind daher nicht berechtigt, URLs, von denen sie im Rahmen der Ermöglichung des Internetzugangs für ihre Nutzer Kenntnis erlangen, dazu zu verwenden, ihnen den Zugang zu rechtswidrigen Informationen im Internet zu sperren. VII. Ergebnis 193. Rechtliche Grundlage für die jugendmedienschutzrechtliche Haftung von Host- und Access-Providern bildet § 20 Abs. 1 und Abs. 4 JMStV mit seinen Verweisen auf §§ 7 bis 10 TMG sowie auf § 59 Abs. 2 bis 4 RStV. 194. Zunächst erweist sich § 20 Abs. 1 und Abs. 4 JMStV durch die in die Norm integrierten Verweise auf die Regelungen zur Verantwortlichkeit nach den §§ 7 bis 10 TMG sowie auf § 59 Abs. 2 bis 4 RStV, die bereits jeweils isoliert betrachtet erhebliche Auslegungsschwierigkeiten bereiten, als eine äußerst komplexe Vorschrift. Es erscheint zumindest fraglich, ob die durch den JMStV Betroffenen die Rechtslage noch hinreichend klar erkennen und sich auf mögliche belastende Maßnahmen einstellen können. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 93 195. Sowohl Host- als auch Access-Provider lassen sich als Anbieter von Telemedien i.S.d. § 20 Abs. 1 und Abs. 2 JMStV qualifizieren und können insoweit Adressaten von Maßnahmen nach dem JMStV sein. Während die Einordnung von HostProvidern als Anbieter von Telemedien keine Schwierigkeiten bereitet, kommen Access-Provider als Anbieter von Telemedien nur im Rahmen einer typisierten Betrachtung der von ihnen erbrachten Tätigkeiten als einheitlichem Dienst in Betracht. Zwar lässt sich ein wesentlicher Teil des als einheitlich zu betrachtenden Dienstes von Access-Providern funktional den Schichten 1 bis 4 des ISO/OSIReferenzmodells und daher der reinen Telekommunikation zuordnen. Allerdings schließt die Vermittlung des Zugangs zum Internet für gewöhnlich Elemente ein, die der Anwendungsschicht zuzuordnen sind. Im Ergebnis werden Access-Provider daher noch als Anbieter von Telemedien, die überwiegend im Transport von Signalen über Telekommunikationsnetze bestehen, zu qualifizieren sein. Dabei gilt es zu berücksichtigen, dass die Vermittlung des Zugangs zum Internet und dessen Nutzung aus der Perspektive des TKG einen Telekommunikationsdienst gem. § 3 Nr. 24 darstellen. Access-Provider unterliegen daher einem doppelten Regelungsregime. 196. Die ausdrückliche Anordnung in § 20 Abs. 1 und Abs. 4 JMStV, die Verantwortlichkeiten nach den §§ 7 bis 10 TMG bei der jeweiligen Entscheidung zu beachten, kann dahingehend gedeutet werden, dass der Gesetzgeber ausdrücklich das in den §§ 7 bis 10 TMG geregelte System abgestufter Verantwortlichkeiten auch im Bereich des Jugendmedienschutzes, insbesondere den Ausschluss von Überwachungs- und Nachforschungspflichten, festschreiben wollte. Die zuständige Landesmedienanstalt dürfte sich daher bereits aufgrund der geforderten Beachtung des Systems der abgestuften Verantwortlichkeiten zunächst an die Content-Provider halten müssen, bevor sie Host-Provider in Anspruch nimmt. Access-Provider dürfen erst in Anspruch genommen werden, wenn ein Vorgehen gegen Content- und HostProvider wegen eines rechtswidrigen Inhalts ausscheidet. Darüber hinaus stellt der Gesetzgeber durch den Verweis nochmals klar, dass Host- und Access-Providern keine allgemeinen Überwachungs- und Nachforschungspflichten aufgeben werden dürfen. 197. Das Erfordernis einer zwingend vorgeschriebenen Feststellung eines bestehenden Verstoßes gem. § 20 Abs. 1 und Abs. 4 JMStV gegen die Bestimmungen des JMStV führt zu einem umfassenden Nachforschungspflichten, der auch Ausschluss spezifische von Fälle Überwachungserfasst. Durch und die vorgeschriebene Feststellung eines Verstoßes wird die KJM bzw. die zuständige Landesmedienanstalt angehalten, die konkret rechtsverletzenden Informationen zu identifizieren und damit exakt den Verfügungsgegenstand sowie den richtigen Adressaten zu bestimmen. Darüber hinaus unterbindet die zwingend vorgesehene Feststellung eines bereits eingetretenen Verstoßes gegen die Bestimmungen des JMStV eine vorbeugende Inanspruchnahme von Host- und Access-Providern. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 94 198. In der Bezugnahme auf § 59 Abs. 3 und Abs. 4 RStV in § 20 Abs. 4 JMStV drückt sich ein weiteres Mal die Möglichkeit einer nur subsidiären Inanspruchnahme von Host- und Access-Providern im Verhältnis zu Content-Providern aus. Es besteht insoweit ein Regel/Ausnahmeverhältnis bzw. ein Subsidiaritätsgrundsatz. Maßnahmen sind zunächst stets an den Content-Provider zu richten. An das Vorliegen der Voraussetzungen Inanspruchnahme von Host- für und eine nur ausnahmsweise Access-Providern sind vorgesehene daher strenge Anforderungen zu stellen. Aus dem sowohl in § 59 Abs. 3 und Abs. 4 RStV als auch in den §§ 8 bis 10 TMG vorgesehenen System abgestufter Verantwortlichkeiten ist zu folgern, dass Maßnahmen gegenüber Access-Providern, die nur den Zugang zu ihnen unbekannten fremden Inhalten vermitteln, lediglich als ultima ratio in Betracht kommen. Bei Inlandssachverhalten dürfte generell von einer Unzulässigkeit der Inanspruchnahme von Access-Providern auszugehen sein, da hier Content- und Host-Provider zur Gefahrenabwehr herangezogen werden können. Auch bei Sachverhalten, die Mitgliedstaaten der Europäischen Union betreffen, wird eine Inanspruchnahme von Access-Providern infolge des in der Richtlinie über den elektronischen Geschäftsverkehr und der Richtlinie über audiovisuelle Mediendienste vorgesehenen Konsultations- und Prüfungsverfahrens nur ausnahmsweise zulässig sein. Im Ergebnis sind daher zunächst Maßnahmen an die jeweiligen ContentProvider zu richten, bevor Sperrungsverfügungen gegenüber Host-Providern erwogen werden können. Erst im Anschluss hieran dürfen Sperrungsverfügungen gegenüber Access-Providern in Betracht gezogen werden. 199. Aufgrund fehlender Hinweise für eine abschließend gemeinte Regelung darf davon ausgegangen werden, dass die allgemeinen Grundsätze der Störerhaftung im Polizei- und Ordnungsrecht zumindest ergänzend herangezogen werden können, soweit § 20 Abs. 1 und Abs. 4 i.V.m. § 59 Abs. 3 und Abs. 4 RStV keine Regelung enthält. Entsprechend dieser Grundsätze sind Content-Provider als Verhaltensstörer, Host-Provider als ordnungsrechtlich Zustandsstörer neutrale und Access-Provider, Infrastrukturdienste erbringen, die als polizeiNichtstörer und zu qualifizieren. Es spricht viel dafür, eine Inanspruchnahme von Access-Providern im Lichte ihrer Nichtverantwortlichkeit entsprechend den allgemeinen Grundsätzen des Polizei- und Ordnungsrechts nur bei schwerwiegenden Rechtsverstößen zuzulassen. Als Maßstab für schwerwiegende Rechtsverstöße ließe sich auf den Katalog gem. § 4 Abs. 1 JMStV rekurrieren. Aus einer ergänzenden Auslegung des § 20 Abs. 1 und Abs. 4 i.V.m. § 59 Abs. 3 und Abs. 4 RStV unter Heranziehung der Grundsätze der polizei- und ordnungsrechtlichen Grundsätze der Störerhaftung folgt zudem eine Entschädigungspflicht für „nichtstörende“ Provider. 200. Schließlich sind Sperrungsverfügungen gegenüber Host- und Access-Providern nur zulässig, wenn sie technisch möglich und zumutbar sind. Führt ein technischer Weg Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 95 der Sperrung zur Beeinträchtigung zahlreicher legaler Inhalte, ist die Sperrung des konkret zu sperrenden Inhalts mittels dieses technischen Ansatzes bereits technisch nicht möglich; die technische Möglichkeit muss geeignet sein, Informationen isoliert zu sperren. Im Hinblick auf die technische Möglichkeit einer Sperrung ist zudem zu berücksichtigen, dass sie stets auf den vorhandenen technischen Realitäten aufsetzen muss, vor allem auf der bestehenden (Netz-)Infrastruktur. Eine Sperrungsverfügung darf nämlich eine Sperrung nur anordnen, die technisch möglich ist, nicht indes die Sperrung technisch erst ermöglichen. Auch die Grenze der Zumutbarkeit dürfte überschritten sein, wenn ein Provider zur Umsetzung der Sperrungsverfügung Hard- und Softwarekomponenten erst erwerben, entsprechend Personal einstellen und gegebenenfalls die eigene Netztopologie ändern müsste. Solche staatlich erzwungenen Investitionen wären insbesondere einem „nichtstörenden“ Provider – unabhängig von seinem Entschädigungsanspruch – nicht mehr zumutbar. In diesem Zusammenhang gilt es zu berücksichtigen, dass Sperrungsverfügungen Eingriffe in die gem. Art. 12 GG geschützte Berufsfreiheit bzw. in das gem. Art. 14 GG geschützte Eigentum darstellen. Im Rahmen der Zumutbarkeit sind auch Meinungs-, Presse-, Informations-, Kunst- und Wissenschaftsfreiheit gem. Art. 5 GG zu berücksichtigen; Access-Providern kommt in unserer heutigen Gesellschaft im Hinblick auf die Informationsbeschaffung der Bürger eine herausragende Rolle zu. 201. Die Prüfung der bisher diskutierten Sperransätze zeigt, dass eine Sperrung im eigentlichen Sinn, namentlich die Verhinderung der Erreichbarkeit eines rechtswidrigen Inhalts, aufgrund der dezentralen Strukturen des Internet nicht möglich ist. Es sind allenfalls Zugangsbeschränkungen realisierbar, die sich im Ergebnis jedoch mit einfachen Mitteln umgehen lassen. Allerdings wird man im Lichte der zu den Düsseldorfer Sperrungsverfügungen ergangenen Rechtsprechung als „Sperrung“ ausreichen lassen müssen, wenn einer technischer Sperransatz einen „Schritt in die richtige Richtung“ darstellt und lediglich zu einer Erschwerung des Zugriffs auf Inhalte führt. Eine Sperrung dürfte allerdings dann nicht mehr zumutbar sein, wenn der Aufwand für eine Sperrung außer Verhältnis zu der mit ihr erzielten moderaten Wirkung steht. Dabei ist auf die Verhältnisse des jeweiligen AccessProviders abzustellen, für den die Maßnahmen je nach Organisation seines Betriebes unterschiedlich belastend sein können. Sollte es zu einer Vielzahl von Sperrungsverfügungen gleicher Art kommen, wird die Zumutbarkeit wegen der damit verbundenen Belastung besonders sorgfältig zu prüfen sein. 202. Unabhängig von der technischen Möglichkeit und der Zumutbarkeit einer Zugangsbeschränkung durch Manipulationen im Zusammenhang mit IP-Adressen, DNS-Namen, Portnummern, URLs usw. dürfen nur solche Zugangsbeschränkungen vorgenommen werden, die nicht in das Telekommunikationsgeheimnis eingreifen. Sperrungsverfügungen hingegen, die in das Telekommunikationsgeheimnis Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 96 eingreifen, sind gem. § 20 Abs. 1 und Abs. 4 i.V.m. § 59 Abs. 3 und Abs. 4 RStV nicht zulässig. Diese Vorschriften Telekommunikationsgeheimnis. ermächtigen nicht Access-Providern zu als Eingriffen Anbietern in das von Telekommunikationsdiensten ist es gem. § 88 Abs. 3 TKG daher untersagt, Inhalte und Umstände der Telekommunikation für Zwecke der Sperrung zu verwenden. Zugangsbeschränkungen zu rechtswidrigen Informationen durch Manipulationen im Zusammenhang mit Umständen der Telekommunikation, von denen Access-Provider Kenntnis erlangen, namentlich IP-Adressen, DNS-Namen, Portnummern, URls usw., werden folglich als unzulässige Eingriffe in das Telekommunikationsgeheimnis aufzufassen sein, die empfindliche Sanktionen nach sich ziehen können. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 97 E. Zivilrechtliche Haftung von Host- und Access-Providern 203. Die zivilrechtliche Haftung von Host- und Access-Providern im Hinblick auf Rechtsverletzungen Dritter Diskussionspunkt dar. 305 305 stellt derzeit in der Praxis einen zentralen Obwohl das TMG, welches die EG-Richtlinie über den Vgl. in der Literatur: Ahrens, 21 Thesen zur Störerhaftung im UWG und im Recht des geistigen Eigentums, WRP 2007, S. 1281; ders.; Störerhaftung als Beteiligungsform im Deliktsrecht, in FS Canaris 2007, S. 3; Degen, Freiwillige Selbstkontrolle der Access-Provider, 2007; Döring, Die zivilrechtliche Inanspruchnahme des Access-Providers auf Unterlassung bei Rechtsverletzungen auf fremden Webseiten, WRP 2008, S. 1155; Ehret, InternetAuktionshäuser auf dem haftungsrechtlichen Prüfstand, CR 2003, S. 754; Freytag, Haftung im Netz, München 1999; Fülbier, Web 2.0 – Haftungsprivilegierungen bei MySpace und YouTube, CR 2007, S. 515; Gey, Zivilrechtliche Haftung von Access-Providern bei Zugangsstörungen, K&R 2005, S. 120; Hackbarth, Anmerkung zu OLG München: Störer im Internet, Urteil v. 26. Februar 1998, Az.: 29 U 4466/97, CR 1998, S. 302; Hoeren, Das Telemediengesetz, NJW 2007, S. 801; ders.; Unterlassungsansprüche gegen Host Provider – die Rechtslage nach dem Ricardo-/Rolex-Urteil des BGH, FS Eisenhardt 2007, S. 243; ders., Anmerkung zu Rolexurteil OLG Köln, MMR 2002, S. 113; Holznagel; Zur Providerhaftung – Notice and Take-Down in § 512 U.S. Copyright Act; GRUR Int 2007, S. 971; Intveenl/ Lohmann, Wonach richtet sich die Providerhaftung und welche vertraglichen Möglichkeiten zur Beschränkung gibt es noch?...; ITRB 2002, S. 210; Jürgens/Veigel, Zur haftungsminimierenden Gestaltung von „User Generated Content“ – Angeboten, AfP 2007, S. 181; Jürgens/ Köster; Die Haftung von Webforen für rechtsverletzende Einträge, AfP 2006, S. 219; Jürgens, Von der Provider- zur Provider- und Medienhaftung, CR 2006, S.188; Knupfer, Anmerkung zu LG Frankfurt/M.: Störerhaftung, MMR 2008, S. 348; Lehmann, Zur Störerhaftung von Online-Auktionshäusern, WRP 2003, S.1058; Lehmann/ Rein, eBay: Haftung des globalen Basars zwischen Gemeinschaftsrecht und BGH, CR 2008, S. 97; Lehment, Anmerkung zum BGH-Urteil „Internetversteigerung II“; GRUR 2007, S. 713; Leible/ Sosnitza, „3… 2… 1… meins!“ und das TDG, WRP 2004, S. 592; dies., Haftung von InternetAuktionshäusern - reloaded, NJW 2007, S.3324; dies, Neues zur Störerhaftung von InternetAuktionshäusern, NJW 2004, S. 3225; Libertus/ Schneider, Die Anbieterhaftung bei internetspezifischen Kommunikationsplattformen, CR 2006, S. 626; Lober/Karg, Unterlassungsansprüche wegen User Generated Content gegen Betreiber virtueller Welten und Online Spiele, CR 2007, S. 647; Neubauer; Haftung der Betreiber von InternetAuktionsplattformen für (marken-) rechtsverletzende Inhalte Dritter, K&R 2004, S. 482; Nordemann/Dustmann, To Peer Or Not To Peer; CR 2004, S. 380; Osthaus; Fighting Piracy and Counterfeiting in the Light of the European Principles of eCommerce – The eBay Strategy and Experience, GRUR Int. 2007, S. 644; Pankoke, Beweis- und Substanziierungslast im Haftungsrecht der Internetprovider; MMR 2004, S. 211; ders., Von der Presse- zur Providerhaftung, CR 2002, S. 777; Rachlock, Anmerkung zu LG Hamburg: Störerhaftung des Betreibers einer Internetauktionsplattform Urteil v. 04.01.2005 Az.: 312 O 753/04; MMR 2005 S. 328; Rössel/Kruse, Schadensersatzhaftung bei Verletzung von Filterpflichten, CR 2008, S. 35; Rössel/ Rössel; Filterpflichten des Providers; CR 2005, S. 809; Rückerl, Notice and take down-Verfahren für die deutsche Providerhaftung?, CR 2005, S. 347; Schmitz/ Dierking, Inhalte- und Störerverantwortlichkeit bei Telekommunikations- und Telemediendiensten, CR 2005, S. 420; Schnabel, ''Porn not found'' - Die Arcor-Sperre, K&R 2008, S. 26; Schöttle, Sperrungsverfügungen im Internet: machbar und verhältnismäßig?, K&R 2007, S. 366; Schuster; Entwicklung des Internet-, Multimedia- und Telekommunikationsrechts 2006, MMR Beilage 2007, S. 24; Sobola/Kohl, Haftung von Providern für fremde Inhalte, CR 2005, S. 443; Schwarz/Poll, Haftung nach TDG und MDStV, JurPC Web-Dok. 73/2003, Abs. 1-154 ; Sessinghaus, BGH-„Internet-Versteigerung“ – ein gemeinschaftsrechtswidriges Ablenkungsmanöver?, WRP 2005, S. 697; Smid, Anmerkung zu Urteil LG Frankenthal v. 16.05.2006, K&R 2006, S. 358; Spindler, Anmerkung zu BGH: Internet-Versteigerung II, MMR 2007, S. 511; Spindler/Volkmann, Die zivilrechtliche Störerhaftung der Internet-Provider, WRP 2003, S. 1; Spindler, Das Gesetz zum elektronischen Geschäftsverkehr – Verantwortlichkeit der Diensteanbieter und Herkunftslandprinzip, NJW 2002, S. 921; Stadler, Haftung für Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 98 elektronischen Geschäftsverkehr in deutsches Recht umsetzt, detaillierte Regeln zur Verantwortlichkeit zivilrechtlichen von Diensteanbietern Beseitigungs- Rechtsunsicherheit. und enthält, besteht insbesondere Unterlassungsansprüchen bei erhebliche Daher wird nachfolgend zunächst die Rechtsprechung des BGH, wonach zivilrechtliche Beseitigungs- und Unterlassungsansprüche nicht durch die Haftungsprivilegierungen des TMG beschränkt werden, einer kritischen Analyse unterzogen. Anschließend wird die wettwerbsrechtliche und immaterialgüterrechtliche Haftung von Host- und Access-Providern im Hinblick auf Rechtsverletzungen Dritter – wiederum unter besondere Berücksichtigung der Rechtsprechung des BGH – im Detail untersucht. I. Zivilrechtliche Beseitigungs- u. Unterlassungsansprüche im Rahmen des TMG 204. Die §§ 7ff. TMG mit ihrer Filterfunktion enthalten selbst keine Anspruchsgrundlage306. Es werden daher auch keine unmittelbaren Regelungen zu den zivilrechtlichen Beseitigungs- und Unterlassungsansprüchen getroffen. § 10 TMG bestimmt jedoch die Nichtverantwortlichkeit von Host-Providern, die keine Kenntnis von einer rechtswidrigen Handlung oder einer Information haben (Nr. 1) oder – sofern sie die Kenntnis von fremden Informationen, die sie für einen Nutzer speichern, erlangt haben – unverzüglich tätig geworden sind, um die Information zu entfernen oder den Zugang zu ihr zu sperren (Nr. 2). Die Privilegierung von Access-Providern gem. § 8 TMG geht wesentlich weiter als diejenige für Host-Provider. Unanhängig von ihrer Kenntnis sind Access-Provider danach nicht für fremde Informationen, zu denen sie den Zugang vermitteln oder die sie in einem Kommunikationsnetz übermitteln, verantwortlich, soweit sie nicht kollusiv mit dem Rechtsverletzer zusammenwirken (vgl. § 8 Abs. 1 S. 2 TMG) oder im Sinne des § 8 Abs. 1 S. 1 Nr. 1 bis 3 TMG unmittelbar in die technische Abwicklung des Transports der betreffenden Informationen eingreifen. Informationen im Internet, 2. Aufl., Berlin 2005; ders., Proaktive Überwachungspflichten der Betreiber von Diskussionsforen im Internet, K&R 2006, S. 253; ders., Sperrungsverfügung gegen Access-Provider, in: MMR 2002, S. 343; Strömer/Grootz, Internet-Foren: „Betreiberund Kenntnisverschaffungspflichten“ – Wege aus der Haftungsfalle, K&R 2006, S. 553; Tettenborn/Bender/Lübben/Karenfort, Rechtsrahmen für den elektronischen Geschäftsverkehr, K&R 2001, Beil. z Heft 12, S. 27; Ufer, EDITORIAL, Wenn sich zwei streiten, haftet der Dritte, MMR 2008, S. 69; Volkmann, Der Störer im Internet, 1. Aufl., München 2005; ders., Verkehrspflichten für Internet-Provider, CR 2008, S. 232; ders., Aktuelle Entwicklungen in der Providerhaftung im Jahr 2006, K&R 2007, S. 289; ders., Aktuelle Entwicklungen in der Providerhaftung im Jahr 2005, K&R 2006, S. 245; Witte, IT-Rechtsfragen aus der Praxis; Störerhaftung im Internet, ITRB 2007 S. 87. 306 Vgl. Rn. 2ff. dieses Gutachtens. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 99 205. Für Host- und Access-Provider gilt jedoch die allgemeine Einschränkung des § 7 Abs. 2 S. 2 TMG. Danach bleiben „Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen […] auch im Falle der Nichtverantwortlichkeit des Diensteanbieters nach den §§ 8 bis 10 unberührt“. Allerdings gilt ebenfalls generell zugunsten von Host- und Access-Providern, dass diese gem. § 7 Abs. 2 S. 1 TMG nicht verpflichtet sind, „die von ihnen übermittelten oder gespeicherten Informationen zu überwachen“307. 1. 206. Rechtsprechung des BGH zum Anwendungsbereich der Haftungsprivilegierung Der BGH hält die Haftungsprivilegierung des TMG auf verschuldensunabhängige UnterlassungsStörerhaftung 308 und Beseitigungsansprüche in seiner Rechtsprechung sowie zur wettbewerbsrechtlichen Verantwortlichkeit Providern für unanwendbar 310 309 zur von Host- . Soweit § 10 TMG von der Verantwortlichkeit des Diensteanbieters spreche, werde lediglich die strafrechtliche Verantwortlichkeit und die Schadensersatzhaftung behandelt311. Dies ergebe sich aus § 7 Abs. 2 TMG und dem Gesamtzusammenhang der gesetzlichen Regelung312. Die dogmatische Grundlage dieser Rechtsprechung hat der BGH in dem Urteil Internet-Versteigerung I vom 11. April 2004 gelegt, auf das er trotz der erheblichen Kritik313 an dieser Position in jüngeren Entscheidungen ohne vertiefte Diskussion des rechtlichen Rahmens verweist. Der BGH begründet seine Haltung zunächst anhand einer Interpretation, in der Anklänge an den bekannten Auslegungskanon314 aus wörtlicher, systematischer, teleologischer und historischer Auslegung zu erkennen sind. Zudem betrachtet er die Regelungen des TMG im Lichte der gemeinschaftsrechtlichen Vorgaben und strebt 307 308 309 310 311 312 313 314 Vgl. Rn. 8ff. dieses Gutachtens. BGH, Internet-Versteigerung I, MMR 2004, S. 668ff.; BGH, Meinungsforen, MMR 2007, S. 518f.; BGH, Internet-Versteigerung II, MMR 2007, S. 50ff. BGH, Urteil vom 30. April 2008, Az. I ZR 73/05 - Internet-Versteigerung III, MMR 2008, S. 531ff. BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634ff. Dem BGH ausdrücklich folgend OLG Köln, Urteil v. 21.9.2007 – Rapidshare, CR 2008, S. 41, 42. BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 635. So auch der 6. Zivilsenat, der die Rechtsprechung des 1. Zivilsenats in seinem Urteil Meinungsforen, MMR 2007, S. 518f., ohne weitere Problematisierung für die von ihm zu entscheidenden äußerungsrechtlichen Sachverhalte übernommen hat. Vgl. Leible/Sosnitza, Neues zur Störerhaftung von Internet-Auktionshäusern, NJW 2004, S. 3225, 3226; dies., Haftung von Internet-Auktionshäusern - reloaded, NJW 2007, S.3324ff.; Rücker, Notice an take down-Verfahren für die deutsche Providerhaftung? CR 2005, S.347ff.; Sobola/Kohl, Haftung von Providern für fremde Inhalte, CR 2005, S.443, 448ff. Vgl. zu dem auf v.Savigny, System des heutigen römischen Rechts, Bd I, S. 213 ff., zurückgehenden Auslegungskanon Larenz/Canaris, Methodenlehre der Rechtswissenschaft, S. 141ff. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 100 damit auch eine gemeinschaftsrechtskonforme Auslegung an. Eine Vorlage an den EuGH erwägt er indes nicht. Dazu im Einzelnen: a) 207. Wörtliche Auslegung – „Verantwortlichkeit“ Das Wortlautargument des BGH bezieht sich auf den Begriff der „Verantwortlichkeit“, welcher in § 10 TMG verwendet wird. Damit seien in der Norm lediglich die strafrechtliche Verantwortlichkeit und die Schadensersatzhaftung angesprochen315. Mit diesem Verweis rekurriert der BGH auf eine im deutschen Recht vorherrschende Verwendung des Begriffs der Verantwortlichkeit im Sinne einer Verschuldenshaftung, die entweder Vorsatz oder Fahrlässigkeit voraussetzt316. Allerdings ist diese Schlussfolgerung keineswegs zwingend. So zeigt beispielsweise § 287 S. 2 BGB (Zufallshaftung), dass der Begriff keineswegs auf die verschuldensabhängige Haftung beschränkt ist317. Auch § 645 BGB schafft unter der Überschrift der „Verantwortlichkeit des Bestellers“ für den Werkvertrag in Absatz 1 eine objektiv zu beurteilende Unternehmers. Risikozuweisung hinsichtlich Verschuldenselemente sind des für Vergütungsanspruchs diese Risikoverteilung des keine Voraussetzung. Vielmehr kann ein Verschulden, dies ist in § 645 Abs. 2 BGB ausdrücklich geregelt, eine weitergehende Haftung des Bestellers auslösen318. Auch aus § 276 Abs. 1 S. 1 letzter Halbs. BGB ergibt sich, dass der Begriff der „Verantwortlichkeit“ über den verschuldensabhängigen Bereich hinaus in einem umfassenden Sinn zu verstehen ist, sodass ebenfalls ein verschuldensunabhängiges Einstehenmüssen begrifflich hierunter fallen kann319. Letztlich bezieht sich der Begriff der „Verantwortlichkeit“ in einem weiten Sinn auf jedes verschuldensabhängige oder unabhängige Einstehenmüssen für Rechtsfolgen320. 208. Im Übrigen wurde der Begriff der Verantwortlichkeit unverändert aus der Richtlinie über den elektronischen Geschäftsverkehr übernommen. Bei der Aufladung von Begriffen, die der deutsche Gesetzgeber unverändert aus umzusetzenden EGRichtlinien übernimmt, mit nationaler Dogmatik ist höchste Vorsicht geboten, da das Gemeinschaftsrecht in einem vielsprachigen Kontext und vor dem Hintergrund ganz 315 316 317 318 319 320 BGH, Internet-Versteigerung I, MMR 2004, S. 668, 670. Vgl. dazu auch Lehmann, Zur Störerhaftung von Online-Auktionshäusern, WRP 2003, S.1058, 1064, der unzutreffend darlegt, das deutsche Zivilrecht verwende den Begriff der Verantwortlichkeit nur im Zusammenhang mit Verschulden. Sieber/Höfinger in Hören/Sieber, Handbuch Multimedia-Recht, Stand Oktober 2007, 18.1 Rn. 15 Fn. 3. Vgl. Palandt/Sprau, BGB, § 645 Rn. 5ff. Vgl. Hoffmann in Spindler/Schuster, Recht der elektronischen Medien, Vorb. § 7ff.TMG Rn. 24. Vgl. insoweit instruktiv noch zu § 5 Abs. 1 bis 3 TDG 97 und §§ 8 bis 11 TDG/6 bis 9 MDStV 2002 Schmidt, Die Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet unter besonderer Berücksichtigung des Europäischen Gemeinschaftsrechts, S. 136ff. mit zahlreichen Nachweisen. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 101 unterschiedlicher Rechtstraditionen entsteht. Der Begriff der Verantwortlichkeit in der Richtlinie über den elektronischen Geschäftsverkehr ist zudem nicht definiert. Die Begriffe des Gemeinschaftsrechts müssen nach der Rechtsprechung des EuGH jedoch autonom ausgelegt werden, was insbesondere auch den Vergleich der Sprachfassungen erfordern kann, um etwa die deutsche Fassung bei Zweifelsfällen im Lichte der Formulierungen der anderen Amtssprachen auszulegen und anzuwenden321. Die Betrachtung der englischen Sprachfassung der Richtlinie, die den umfassenden und nicht auf ein Verschulden abstellenden Begriff „liability“ bzw. „liable“ verwendet 322, zeigt, dass die sich von dem BGH vorgenommene dogmatische Aufladung des Begriffs der Verantwortlichkeit in den §§ 7ff. TMG keineswegs im Lichte der Richtlinie über den elektronischen Geschäftsverkehr aufdrängt. 209. Das Wortlautargument des BGH ist daher für die Auslegung der §§ 7ff. TMG unergiebig. b) 210. Systematische Auslegung – Bedeutung des § 7 Abs. 2 S. 2 TMG In systematischer Hinsicht verweist der BGH zur Stützung seiner Ansicht auf die Regelung des § 7 Abs. 2 TMG. Er führt – noch im Hinblick auf den gleichlautenden § 8 Abs. 2 TDG – aus, dass es in Satz 1 der Bestimmung einerseits heißt, dass Diensteanbieter im Sinne der §§ 8 bis 10 TMG nicht verpflichtet sind, die von ihnen übermittelten oder gespeicherten Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen. In Satz 2 werde dann jedoch klargestellt, dass „Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen … auch im Falle der Nichtverantwortlichkeit des Diensteanbieters nach den §§ 9 bis 11 unberührt (bleiben)". Da § 7 Abs. 2 S. 2 TMG auf alle Diensteanbieter nach §§ 8 bis 10 TMG anwendbar sei, liege nahe, dass das Haftungsprivileg Unterlassungsansprüche nicht berühre 211. 323 des § 10 S. 1 TMG . Den systematischen Überlegungen des BGH ist insofern zuzustimmen, als § 7 Abs. 2 TMG als allgemeiner Grundsatz neben den einzelnen Privilegierungstatbeständen der §§ 8ff. TMG Geltung verlangt. Die von dem BGH gezogene Schlussfolgerung, 321 322 323 Vgl. zuletzt etwa EuG, Urteil vom 9. September 2008, verb. Rs. T-349/06, T-371/06, T-14/07, T-15/07 und Rs. T-332/07 - EFRE, noch nicht in der amtl. Slg., Rn. 67 m.w.N. aus der Rspr. des EuGH. Vgl. Sieber/Höfinger in Hören/Sieber, Handbuch Multimedia-Recht, Stand Oktober 2007, 18.1 Rn. 15. BGH, Internet-Versteigerung I, MMR 2004, S. 668, 670. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 102 dass Unterlassungsansprüche außerhalb des Haftungsprivilegierung der §§ 7 und 10 TMG stehen 212. 324 Anwendungsbereichs der , überzeugt indes nicht. Der Verweis auf eine mögliche Verpflichtung zur Entfernung oder Sperrung nach den allgemeinen Gesetzen zeigt zunächst nur, dass zivilrechtliche Beseitigungs- und Unterlassungsansprüche auch im Anwendungsbereich der Haftungsprivilegierung für Host- und Accessprovider denkbar sind. Dies soll gem. § 7 Abs. 2 S. 2 TMG „auch im Falle der Nichtverantwortlichkeit nach den §§ 8 bis 10 TMG“ gelten. Dieser Verweis macht deutlich, dass im Lichte einer systematischen Betrachtung gerade davon ausgegangen werden muss, dass zivilrechtliche Beseitigungs- und Unterlassungsansprüche in den Anwendungsbereich der §§ 7 und 10 TMG fallen. Würden diese Ansprüche gegen Host-Provider, die sich wie die Störerhaftung aus allgemeinen Gesetzen ableiten lassen, – wie vom BGH angenommen – außerhalb des Anwendungsbereichs der Haftungsprivilegierung stehen, bedürfte es nicht der in § 7 Abs 2 S. 2 TMG geregelten Ausnahme. Nur wenn § 10 TMG die Nichtverantwortlichkeit von Host-Providern im Hinblick auf verschuldensunabhängige Beseitigungs- und Unterlassungsansprüche begründen kann, ist es in dem System der Haftungsprivilegierung des TMG notwendig, die mit der Spezialnorm begründete Immunisierung gegen sämtliche Haftungstatbestände zum Zwecke der Entfernung oder Sperrung von Informationen wieder zu beschränken325. 213. Der BGH ist in seiner Argumentation zudem inkonsequent. Er zitiert in den Urteilen Internetversteigerung I326 und II327 ausdrücklich § 10 S. 1 Nr. 2 TMG, wonach die Haftungsprivilegierung eintritt, wenn ein Host-Provider unverzüglich tätig geworden ist, „um die Information zu entfernen oder den Zugang zu ihr zu sperren, sobald er diese Kenntnis erlangt [hat]“. Im Zusammenhang mit der Reichweite des Unterlassungsanspruchs leitet er aus der Bestimmung ab, dass für einen OnlineMarktplatz nach dem Hinweis auf eine klare Rechtsverletzung, die Verpflichtung zur unverzüglichen Sperrung des konkreten Angebots besteht328. Der BGH leitet damit jedenfalls einen Teil der von ihm aus den Grundsätzen der Störerhaftung entwickelten Rechtsfolgen aus § 10 TMG ab, einer Norm, deren Unanwendbarkeit auf Unterlassungsansprüche zuvor in den gleichen Urteilen postuliert wurde. 324 325 326 327 328 Vgl. zu der zu beobachtenden vorsichtigen dogmatischen Neuausrichtung der Rechtsprechung des BGH die Rn. 234 dieses Gutachtens. A.A. Spindler/Volkmann, Die zivilrechtliche Störerhaftung der Internet-Provider, WRP 2003, S. 1, 3. Vgl. BGH, Internet-Versteigerung I, MMR 2004, S. 668, 670. Vgl. BGH, Internet-Versteigerung II, MMR 2007, S. 507, 510. Über die Verpflichtung zur Sperrung des konkreten Angebots hinaus verlangt der BGH auch, dass die Internetversteigerungsplattform dafür Sorge trägt, dass es möglichst nicht zu weiteren derartigen Rechtsverletzungen kommt. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 103 214. Die vorstehenden Erwägungen zeigen, dass die systematische Auslegung des BGH der §§ 7 und 10 TMG nicht zu überzeugen vermag. Vielmehr spricht gerade die Systematik der Beseitigungs- §§ und 7ff. TMG dafür, dass Unterlassungsansprüche auch in verschuldensunabhängige das Gesamtsystem der Haftungsprivilegierung eingebettet sind. Allerdings weitet § 7 Abs. 2 S. 2 TMG den Haftungsfilter ein Stück weit und lässt grundsätzlich auch solche Ansprüche auf Entfernung und Sperrung von rechtsverletzenden Angeboten und Inhalten Dritter zu, die ansonsten von § 10 TMG blockiert würden. c) 215. Historische Auslegung – Blick auf die Begründung des IuKDG? Die Begründung des Gesetzesentwurfs über die rechtlichen Rahmenbedingungen für den elektronischen Geschäftsverkehr – EGG –, auf dessen Erwägungen auch die Gesetzesbegründung zum TMG verweist, zieht der BGH in seiner InternetVersteigerung I-Entscheidung lediglich zum Beleg dafür heran, dass § 7 Abs. 2 S. 2 TMG329 von Art. 14 der Richtlinie über den elektronischen Geschäftsverkehr gedeckt sei330. Zur historischen Auslegung der Bestimmung geht der BGH aber erstaunlicherweise nicht auf die Gesetzesbegründung zum EGG ein, sondern nimmt Bezug auf die Begründung des Informations- und Kommunikationsdienste-Gesetzes – IuKDG –, in dessen Rahmen 1997 das TDG a.F. (nachfolgend TDG 1997) verabschiedet wurde. Der BGH führt für seine Ansicht an, dass aus § 5 Abs. 4 TDG 1997 ebenfalls geschlossen werden musste, dass „Unterlassungsansprüche von der Regelung des § 5 Abs. 1 bis 3 TDG 1997 unberührt bleiben sollten. Die Bestimmung regele, dass Verpflichtungen zur Sperrung der Nutzung rechtswidriger Inhalte nach den allgemeinen Gesetzen … unberührt (bleiben), wenn der Diensteanbieter unter Wahrung des Fernmeldegeheimnisses gemäß § 85 des Telekommunikationsgesetzes von diesen Inhalten Kenntnis erlangt und eine Sperrung technisch möglich und zumutbar ist". Die Begründung des Gesetzentwurfs, auf den diese Bestimmung zurückgehe, habe hierzu „klargestellt, dass „die objektiven, d.h. keine Schuld voraussetzenden Verpflichtungen der Diensteanbieter zur Unterlassung von Rechtsgutverletzungen für alle Diensteangebote" von der Regelung in § 5 Abs. 1 bis 3, die die strafrechtliche und 329 330 Der BGH bezog sich auf den gleichlautenden § 8 Abs. 2 S. 2 TDG. Vgl. BGH, Internet-Versteigerung I, MMR 2004, S. 668, 670. Allerdings führt der BGH etwas missverständlich aus, „die Regelung des deutschen Gesetzgebers in § 8 Abs. 2 Satz 2 TDG deckt sich insofern mit Art. 14 der Richtlinie 2000/31/EG über den elektronischen Geschäftsverkehr“. Art. 14 der Richtlinie über den elektronischen Geschäftsverkehr beinhaltet die gesamte Haftungsprivilegierung für Host-Provider. Sie umfasst also sowohl die umzusetzenden Vorgaben für § 10 TMG als auch § 7 Abs. 2 S. 2 TDG (früher § 8 Abs. 2 S. 2 TDG). Sie wird lediglich noch ergänzt durch Art. 15 der Richtlinie über den elektronischen Geschäftsverkehr, der mit § 7 Abs. 2 S. 1 TMG umgesetzt wurde. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 104 deliktische Verantwortlichkeit der Diensteanbieter für eigenes Verschulden betreffe, „unberührt bleiben sollen" (BT-Drucks. 13/7385, S. 20 f.)“ 216. Auf die eigentliche Begründung zum TMG bzw. TDG geht der BGH in seiner InternetVersteigerung I-Entscheidung nicht weiter ein. Für eine historische Auslegung eines Gesetzes, das im Gegensatz zum TDG 1997 der Umsetzung einer EG-Richtlinie dient, wäre dies indes unerlässlich gewesen. Auch wenn die Bestimmungen der Richtlinie über den elektronischen Geschäftsverkehr neben dem amerikanischen Recht teilweise vom deutschen Recht inspiriert waren331, stellt die Umsetzung detaillierter gemeinschaftsrechtlicher Vorgaben zur Haftung eine Zäsur dar, die den Rückgriff auf die Begründung des alten Rechts eher verwunderlich erscheinen lässt. Die eigentliche Begründung zum TMG bzw. TDG gibt für den Ausschluss von zivilrechtlichen Beseitigungs- und Unterlassungsansprüchen vom Anwendungsbereich der Haftungsprivilegierung des TMG nichts her. Sie trifft keine Unterscheidung zwischen einer strafrechtlichen Verantwortlichkeit und einer Schadensersatzhaftung einerseits und einer verschuldensunabhängigen Haftung andererseits im Hinblick auf die Privilegierung durch die §§ 8 bis 10 TMG332. Vielmehr bestätigt die Begründung zum TMG bzw. TDG die oben unter den Randnummern 212f. dargelegten systematischen Erwägungen. Dort heißt es: „Dementsprechend ordnet § 8 Abs. 2 Satz 2 an, dass Verpflichtungen zur Entfernung oder Sperrung der Nutzung rechtswidriger Informationen nach den allgemeinen Gesetzen auch bei Vorliegen der Voraussetzungen der §§ 9 bis 11 unberührt bleiben, 333 wenn der Diensteanbieter von solchen Informationen Kenntnis erlangt.“ 217. Die Gesetzesbegründung unterstreicht damit einerseits, dass sich Beseitigungs- und Unterlassungsansprüche aufgrund allgemeiner Gesetze innerhalb des Systems der Haftungsprivilegierung bewegen sollen. Andererseits werden im TMG nicht ausdrücklich erwähnte Erfordernisse der Kenntnis sowie der technischen Möglichkeit und Zumutbarkeit einer Entfernung oder Sperrung aus „allgemeinen übergeordneten Grundsätzen abgeleitet“334. Dazu heißt es an derselben Stelle der Gesetzesbegründung weiter: „Dies entspricht der bisherigen Rechtslage, und zwar ungeachtet des Umstandes, dass das Gesetz jetzt nicht mehr ausdrücklich darauf abstellt, dass die Sperrung technisch möglich und zumutbar sein muss. Denn diese Anforderungen ergeben sich bereits aus allgemeinen übergeordneten Grundsätzen. Technisch Unmögliches darf das Recht ebenso wenig verlangen wie Unzumutbares. Dabei ist allerdings zu beachten, dass die Zumutbarkeitsgrenze in jedem Einzelfall zu bestimmen ist und auch von der Wertigkeit des gefährdeten Rechtsgutes abhängt. Je höherwertiger das geschützte Rechtsgut ist, um so mehr kann dem betroffenen Diensteanbieter zugemutet werden. Im Hinblick auf diese allgemeinen Grundsätze wurde sowohl in den Artikeln 12 Abs. 3, 13 Abs. 2 und 14 Abs. 3 ECRL als auch in § 8 Abs. 2 Satz 2 331 332 333 334 Vgl. BT-Drucks. 14/6098, Vgl. BT-Drucks. 14/6098, Vgl. BT-Drucks. 14/6098, Vgl. BT-Drucks. 14/6098, S. 22. S. 23. S. 23. S. 23. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 105 davon abgesehen, ausdrücklich auf die technischen Möglichkeiten und die Zumutbarkeit abzustellen.“ 218. Eine von der Haftungsprivilegierung der §§ 7ff. TMG unbeeinflusste Anwendung der Störerhaftung auf Host-Provider hat der Gesetzgeber damit offensichtlich nicht intendiert. Dies unterstreicht die historische Auslegung. 219. Dabei darf nicht unberücksichtigt bleiben, dass in der Begründung zum Gesetzesentwurf zur Vereinheitlichung von Vorschriften über bestimmte elektronische Informations- und Kommunikationsdienste (Elektronischer-Geschäftsverkehr- Vereinheitlichungsgesetz – ElGVG), in dessen Rahmen das TMG eingeführt wurde, die durch die Rechtsprechung des BGH verursachte Rechtsunsicherheit ausdrücklich angesprochen wird. Auch die in diesem Zusammenhang zum Ausdruck gebrachte Besorgnis, dass die Rechtsprechung des BGH möglicherweise die Zielrichtung der Richtlinie über den elektronischen Geschäftsverkehr beeinträchtigt, wird erwähnt 335. Ausweislich der Klarstellung verzichtet, unverändert Gesetzesbegründung obwohl fortgeschrieben die werden wurde trotzdem auf gegenwärtigen sollten. eine gesetzliche Haftungsprivilegierungen Insbesondere die diffizile Interessenabwägung zwischen Rechteinhabern und Diensteanbietern im Rahmen einer Gesetzesänderung sollte vorrangig der europäischen Ebene überlassen werden336. 220. Das TMG wurde also in Kenntnis der in der Literatur337 stark kritisierten BGHRechtsprechung verabschiedet. Aus der Gesetzesbegründung kann trotzdem nicht geschlossenen werden, dass der Gesetzgeber die Auslegung des BGH teilt. Eine gesetzliche Klarstellung sollte nur nicht ohne Berücksichtigung der Evaluierung der Richtlinie über den elektronischen Geschäftsverkehr erfolgen. 221. Damit kann festgehalten werden, dass auch die historische Auslegung die Ansicht des BGH, verschuldensunabhängige Beseitigungs- und Unterlassungsansprüche stünden außerhalb der Haftungsprivilegierung der §§ 7ff. TMG, nicht trägt. d) 222. Gemeinschaftsrechtskonforme Auslegung Der BGH setzt sich in der Internet-Versteigerung I-Entscheidung auch mit den im TMG bzw. TDG umgesetzten Vorgaben der Richtlinie über den elektronischen Geschäftsverkehr für die Haftungsprivilegierung von Host-Providern auseinander und strebt eine gemeinschaftsrechtskonforme Auslegung an. 335 336 337 Vgl. BT-Drucks. 16/3078, S. 11. Vgl. BT-Drucks. 16/3078, S. 11. Vgl. dazu die Nachweise unter Fußnote 313. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 106 223. Die gemeinschaftsrechtskonforme Auslegung des nationalen Rechts dient nach der ständigen Rechtsprechung des EuGH dazu, die volle Wirksamkeit des Gemeinschaftsrechts zu gewährleisten. Bei der Anwendung des innerstaatlichen Rechts, insbesondere der Bestimmungen einer speziell zur Umsetzung der Vorgaben einer Richtlinie erlassenen Regelung, muss daher das nationale Gericht das innerstaatliche Recht so weit wie möglich anhand des Wortlauts und des Zweckes dieser Richtlinie auslegen, um das in ihr festgelegte Ergebnis zu erreichen und so Art. 249 Abs. 3 EG nachzukommen338. aa) 224. Art. 14 Abs. 3 der Richtlinie über den elektronischen Geschäftsverkehr Der BGH weist zur Stützung seiner Ansicht zunächst darauf hin, dass die Bestimmung des Art. 14 der Richtlinie über den elektronischen Geschäftsverkehr das Hosting betrifft, also einen Dienst zur Speicherung fremder Inhalte. Nach der Regelung in Art. 14 Abs. 1, die der deutsche Gesetzgeber durch § 11 TDG (§ 10 TMG) umgesetzt habe, müssten die Mitgliedstaaten gewährleisten, dass der Diensteanbieter in einem solchen Fall „nicht für die von einem Nutzer gespeicherten Informationen verantwortlich ist", wenn er „keine tatsächliche Kenntnis von der rechtswidrigen Tätigkeit oder Information [hat]" oder nach Erlangung der Kenntnis „unverzüglich tätig [wird], um die Information zu entfernen oder den Zugang zu ihr zu sperren". Art. 14 Abs. 3 der Richtlinie über den elektronischen Geschäftsverkehr mache jedoch deutlich, dass Unterlassungsansprüche von diesem Privileg nicht erfasst zu sein brauchten339. Dort heißt es: „Dieser Artikel lässt die Möglichkeit unberührt, dass ein Gericht oder eine Verwaltungsbehörde nach den Rechtssystemen der Mitgliedstaaten vom Diensteanbieter verlangt, die Rechtsverletzung abzustellen oder zu verhindern […]“. 225. Dazu ist festzustellen, dass die Auslegung des BGH jedenfalls vom Wortlaut der Richtlinie über den elektronischen Geschäftsverkehr nicht getragen wird. Die Richtlinie unterscheidet Unterlassungshaftung nicht zwischen einerseits einer sowie verschuldensunabhängigen Straftatbeständen und Schadensersatzansprüchen andererseits. Die von dem BGH im Hinblick auf Art. 14 Abs. 3 der Richtlinie über den elektronischen Geschäftsverkehr angeführten Argumente belegen zunächst nur, dass die Richtlinie die Durchsetzung nationaler Ansprüche auf Beseitigung und Unterlassung nicht ausschließt. Solche Ansprüche werden von der Richtlinie selbst auch nicht begründet. Allerdings kann aus Art. 14 Abs. 3 der Richtlinie über den elektronischen Geschäftsverkehr nicht geschlossen 338 339 Vgl. EuGH, Urteil vom 9. März 2004, verb. Rs. C-397/01 bis C-403/01 - Pfeiffer u.a, Slg. 2004, I-8835 Rn. 108f. sowie Urteil vom 4. Juli 2006 - C-212/04 - Adeneler u.a, Slg. 2006, I-6057 Rn. 108ff., jeweils mit weiterem Nachweis. BGH, Internet-Versteigerung I, MMR 2004, S. 668, 670. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 107 werden, dass verschuldensunabhängige Beseitigungs- und Unterlassungsansprüche außerhalb des Anwendungsbereichs der Richtlinie stehen. Dagegen spricht zunächst, dass die Möglichkeit, Diensteanbietern Verpflichtungen aufzuerlegen, Rechtsverletzungen abzustellen oder zu verhindern, im Rahmen der das Hosting privilegierenden Regelung eröffnet wird. Wie bereits für die Systematik des TMG gezeigt, unterstreicht gerade eine Regelung für Entscheidungen von Gerichten und Verwaltungsbehörden in Absatz 3, dass die genannten Verpflichtungen Teil des austarierten Haftungssystems für das Hosting sein sollen, welche speziell in Art. 14 und allgemein ergänzt in Geschäftsverkehr geregelt sind 226. Art. 15 der 340 Richtlinie über den elektronischen . Dass mit den Bestimmungen zur Verantwortlichkeit der Richtlinie über den elektronischen Geschäftsverkehr ein austariertes und umfassendes Haftungsregime geschaffen werden sollte, zeigen auch die Erwägungsgründe. Erwägungsgrund 40 beschreibt die grundlegende Motivation für die Bestimmungen der Art. 12 bis 15 der Richtlinie. Dort heißt es in Erwägungsgrund 40: „Bestehende und sich entwickelnde Unterschiede in den Rechtsvorschriften und der Rechtsprechung der Mitgliedstaaten hinsichtlich der Verantwortlichkeit von Diensteanbietern, die als Vermittler handeln, behindern das reibungslose Funktionieren des Binnenmarktes, indem sie insbesondere die Entwicklung grenzüberschreitender Dienste erschweren und Wettbewerbsverzerrungen verursachen. […] 227. Dies unterstreicht, dass mit der Richtlinie ein allgemeiner Ansatz verfolgt wird, der auch die weiterhin nach dem nationalen Recht zulässigen gerichtlichen oder behördlichen Anordnungen zur Abstellung oder Verhinderung einer Rechtsverletzung (vgl. Erwägungsgrund 45) innerhalb des Gesamtsystems umfasst. Es wird zudem nur ein Vorbehalt zugunsten entsprechender gerichtlicher bzw. verwaltungsbehördlicher Anordnungen gemacht. Den Mitgliedstaaten wird damit nicht die Möglichkeit eingeräumt, verschuldensunabhängige Beseitigungs- und Unterlassungsansprüche gänzlich vom System der Haftungsprivilegierungen abzukoppeln. Ausnahmen vom Anwendungsbereich der Richtlinie sind dagegen ausdrücklich in Art. 1 Abs. 5 geregelt. Hier sind die Rechtsgebiete und die spezifischen Tätigkeiten genannt, deren Ausgestaltung allein den Mitgliedstaaten vorbehalten ist341. 340 341 Entsprechende Ausnahmen sind für das Access-Providing in Art. 12 Abs. 3 und für das Caching in Art. 13 Abs. 3 der Richtlinie über den elektronischen Geschäftsverkehr geregelt. Vgl. auch Kommission, Erster Bericht über die Anwendung der Richtlinie 2000/31/EG, KOM/2003/0702 endg., S. 14, wo unterstrichen wird, dass die „Begrenzungen der Verantwortlichkeit horizontaler Natur [sind], d. h. sie umfassen sowohl die zivil- als auch die strafrechtliche Verantwortlichkeit für alle von Dritten ausgehenden rechtswidrigen Handlungen“. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 108 bb) 228. Für Art. 14 Abs. 1 lit. a der Richtlinie über den elektronischen Geschäftsverkehr die Ansicht, dass „Unterlassungsansprüche von dem Haftungsprivileg ausgenommen sind oder ausgenommen sein können“, führt der BGH schließlich Art. 14 Abs. 1 lit. a der Richtlinie über den elektronischen Geschäftsverkehr an, der in § 10 S. 1 Nr. 1 Alt. 2 TMG (§ 11 S. 1 Nr. 1 Alt. 2 TDG) umgesetzt wurde. Hier würden an Schadensersatzansprüche Verantwortlichkeit im geringere Übrigen: Eine Anforderungen gestellt Schadensersatzhaftung als für dürften die die Mitgliedstaaten bereits dann vorsehen, wenn der Diensteanbieter zwar keine Kenntnis von der rechtswidrigen Tätigkeit oder Information hat, wenn ihm aber Tatsachen oder Umstände bekannt sind, „aus denen die rechtswidrige Handlung oder Information offensichtlich wird". Wäre auch der Unterlassungsanspruch von der Haftungsprivilegierung in Art. 14 der Richtlinie erfasst, hätte dies dem BGH zufolge die schwer verständliche Folge, dass an den Unterlassungsanspruch höhere Anforderungen gestellt wären als an den Schadensersatzanspruch342. 229. Die von dem BGH festgestellte Inkonsistenz zwischen einer etwaigen Haftungsprivilegierung für verschuldensunabhängige Ansprüche und einer solchen für Schadensersatzansprüche ist nicht von der Hand zu weisen. Beide Alternativen des Art. 14 Abs. 1 lit. a der Richtlinie über den elektronischen Geschäftsverkehr stellen auf eine Kenntnis bzw. ein Kennenmüssen der rechtswidrigen Tätigkeit oder Information ab343. Der erste Richtlinienentwurf der Kommission stellte dagegen noch darauf ab, dass die Rechtswidrigkeit der Tätigkeit bekannt ist bzw. aus Tatsachen oder Umständen offensichtlich wird344. In der verabschiedeten Richtlinie wird dagegen auf Tatsachenkenntnis und nicht mehr auf die Kenntnis von der Rechtswidrigkeit einer Handlung abgestellt. Sinnvolle Erklärungsansätze für die von dem BGH festgestellte Inkonsistenz, wonach in Art. 14 Abs. 1 lit. a der Richtlinie über den elektronischen Geschäftsverkehr ein Stufenverhältnis dergestalt zum Ausdruck kommt, dass auf der ersten Stufe einer zivilrechtlichen Verantwortlichkeit für verschuldensunabhängige Ansprüche Tatsachenkenntnis ausreicht, während auf der zweiten Stufe für einen weitergehenden Schadensersatzanspruch zudem Kennenmüssen der Rechtswidrigkeit entscheidend ist, werden daher vom Wortlaut der Bestimmung nicht gedeckt345. 342 343 344 345 BGH, Internet-Versteigerung I, MMR 2004, S. 668, 670. Eine andere Auslegung lassen auch weitere Sprachfassungen wie die französische oder die englische Version des Art. 14 der Richtlinie nicht zu. Vgl. Kommission, Vorschlag für eine Richtlinie des Europäischen Parlaments und des Rates über bestimmte rechtliche Aspekte des elektronischen Geschäftsverkehrs im Binnenmarkt, ABl. der EU v. 5.2.1999 C 30/4. Lehmann/Rein, eBay: Haftung des globalen Basars zwischen Gemeinschaftsrecht und BGH, CR 2008, S. 97, 100 wollen dagegen die Kenntnis – ebenso wie die grob fahrlässige Unkenntnis im Rahmen der Schadensersatzansprüche – entgegen dem Wortlaut nicht nur auf Informationen als solche beziehen, sondern zusätzlich auch auf deren Rechtswidrigkeit. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 109 230. Eine schwächere Haftungsprivilegierung im Hinblick auf Schadensersatzansprüche ergibt aber unter einem anderen Gesichtpunkt einen einleuchtenden Sinn und Zweck. Der anzulegende Blickwinkel würde die Intensität einer Rechtsverletzung, die zu einem Schadensersatzanspruch eines Host-Providers Anlass gibt, stärker berücksichtigen. Steht ein Schadensersatzanspruch des Verletzten sogar gegen einen Host-Provider in Rede, wird sich die von einem Dritten begangene Rechtsverletzung als so schwerwiegend erweisen, dass von einem Host-Provider ein Aktivwerden zur Erreichung der Haftungsfreistellung schon im Falle des Kennenmüssens der betreffenden Handlungen und Informationen vorausgesetzt werden kann. So würde ein umgekehrtes Stufenverhältnis entstehen, das nicht die Haftungsprivilegierung, sondern die Intensität der Rechtsverletzung in den Vordergrund stellt. Da ein durchgreifender Schadensersatzanspruch regelmäßig auch einen Beseitigungs- und Unterlassungsanspruch mit umfassen würde, wären allerdings in diesen Fällen auch für die verschuldensunabhängige Haftung geringere Anforderungen an den Wegfall der Haftungsprivilegierung im Sinne des Art. 14 Abs. 1 lit. a der Richtlinie über den elektronischen Geschäftsverkehr zu stellen. Ein Kennenmüssen der Tatsachen, die solche schwerwiegenden Rechtsverletzungen begründen, müsste auch für verschuldensunabhängige Beseitigungs- und Unterlassungsansprüche ausreichend sein. 231. Die vom BGH identifizierte Inkonsistenz des Art. 14 Abs. 1 lit. a der Richtlinie über den elektronischen Geschäftsverkehr lässt sich – wie vorstehend gezeigt – im Wege einer am Sinn und Zweck der Norm orientierten Auslegung auflösen. Dabei ist einzuräumen, dass die Bestimmung unglücklich formuliert ist. Eine autoritative Auslegung kann letztlich nur durch den EuGH vorgenommen werden. cc) 232. Zwischenergebnis Die Richtlinie über den elektronischen Geschäftsverkehr zielt auf ein austariertes Gesamtsystem zur Informationsgesellschaft Verantwortlichkeit ab. Sie soll von das Diensteanbietern reibungslose in Funktionieren der des Binnenmarktes gewährleisten. Dabei lässt sie Gerichten und Behörden einen gewissen Spielraum, Verpflichtungen zur Entfernung rechtsverletzender Informationen nach nationalem Recht anzuordnen. Diese Möglichkeit wird jedoch innerhalb des Anwendungsbereichs der Bestimmungen über die Verantwortlichkeit eröffnet. Die Ansicht des BGH, verschuldensunabhängige Beseitigungs- und Unterlassungsansprüche stünden außerhalb des Anwendungsbereichs der Richtlinie und könnten daher ohne Einschränkung zur Anwendung gebracht werden, widerspricht damit der Zielsetzung der Richtlinie über Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien den elektronischen 110 Geschäftsverkehr346. Die Schwierigkeiten im Zusammenhang mit der Auslegung des Art. 14 Abs. 1 lit. a der Richtlinie führen zu keinem anderen Ergebnis. e) 233. Für Teleologische Auslegung eine eigenständige teleologische Auslegung der Bestimmungen zur Verantwortlichkeit des TMG verbleibt neben der vorrangig heranzuziehenden gemeinschaftsrechtskonformen Auslegung wenig Raum. Daher ist lediglich folgendes festzustellen: Die Rechtsprechung des BGH, wonach sich verschuldensunabhängige Beseitigungs- und Unterlassungsansprüche außerhalb des Anwendungsbereichs der §§ 7 ff. TMG bewegen, intendiert einen möglichst umfassenden Rechtsschutz bei Immaterialgüterrechtsverletzungen und bei Wettbewerbsverstößen. Auf dieser Grundlage hat der BGH mit der immaterialgüterrechtlichen Störerhaftung sowie der täterschaftlichen Haftung Verkehrspflichten weitreichende Verletzungen 347 mit der Unterlassungsansprüche BGH entwickelten wegen 348 der Verletzung Rechtsgebote ausdrücklichen zur wettbewerbsrechtlicher Verhinderung Anerkennung gleichartiger vorbeugender kombiniert. Diese ungefilterte Ausweitung der von dem allgemeinen Haftungsinstrumente widerspricht aber dem austarierten horizontalen Haftungsregime, das mit dem TMG in Umsetzung der Richtlinie über den elektronischen Geschäftsverkehr angestrebt wird. Es sind die Regeln zur Verantwortlichkeit des TMG, die mit ihrer Filterfunktion den Grad der Durchlässigkeit für Beseitigungs- und Unterlassungsansprüche aus den allgemeinen Gesetzen gem. § 7 Abs. 2 TMG bestimmen sollen. f) 234. Dogmatische Neuausrichtung der restriktiven Rechtsprechung des BGH zum Anwendungsbereich der Haftungsprivilegierung? Mit dem Urteil Jugendgefährdende Medien bei eBay vom 12. Juli 2007 scheint der BGH seine Rechtsprechung zum Anwendungsbereich der Haftungsprivilegierung im Zusammenhang mit Host-Providern zumindest in dogmatischer Hinsicht neu zu justieren. Er führt nicht mehr grundsätzlich an, dass verschuldensunabhängige Beseitigungs- und Unterlassungsansprüche außerhalb des Anwendungsbereichs der §§ 7ff. TMG liegen, sondern erklärt lediglich zutreffend, das TMG schließe Unterlassungsansprüche nicht aus. Der BGH begrenzt in dem genannten Urteil seine Ausführungen zur Reichweite des Haftungsprivilegs von Host-Providern ausschließlich auf § 10 TMG. Dies eröffnet die Möglichkeit, von den in § 7 Abs. 2 S. 1 TMG enthaltenen allgemeinen Grundsätzen zur Haftungsprivilegierung auch im 346 347 348 So im Ergebnis auch Lehmann/Rein, eBay: Haftung des globalen Basars zwischen Gemeinschaftsrecht und BGH, in: CR 2008, S. 97, 98. BGH, Internet-Versteigerung III, MMR 2008, S. 531, 533. BGH, Internetversteigerung II, MMR 2007, S. 507, 510. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 111 Hinblick auf verschuldensunabhängige Beseitigungs- und Unterlassungsansprüche Gebrauch zu machen. Nach der genannten Bestimmung sind Diensteanbieter im Sinne der §§ 8 bis 10 TMG nicht verpflichtet, die von ihnen übermittelten oder gespeicherten Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit verweisen. 235. Im Hinblick auf die Reichweite wettbewerbsrechtlicher Verkehrspflichten von HostProvidern349 verweist der BGH in dem genannten Urteil sodann ausdrücklich auf den zitierten allgemeinen Grundsatz für die Haftungsprivilegierung von Host- und AccessProvidern. Er führt wörtlich aus: „Der Beklagten dürfen keine Anforderungen auferlegt werden, die ihr von der Rechtsordnung gebilligtes Geschäftsmodell gefährden oder ihre Tätigkeit unverhältnismäßig erschweren. In diesem Zusammenhang ist die Regelung des § 7 Abs. 2 TMG zu beachten, der Art. 15 Abs. 1 der Richtlinie 2000/31/EG über den elektronischen Geschäftsverkehr in das deutsche Recht umsetzt. Danach sind Diensteanbieter nicht verpflichtet, die von ihnen übermittelten oder gespeicherten Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hindeuten. 236. Der BGH diskutiert sodann die von ihm entwickelten Prüfungspflichten im Lichte des § 7 Abs. 2 TMG sowie unter Berücksichtigung der gemeinschaftsrechtlichen Vorgaben. Damit hat der BGH – zunächst im Hinblick auf wettbewerbsrechtliche Verkehrspflichten von Host-Providern – erstmals ausdrücklich anerkannt, dass auch verschuldensunabhängige Beseitigungs- und Unterlassungsansprüche nicht außerhalb der Haftungsprivilegierung der §§ 7 ff. TMG stehen, sondern insbesondere durch die in § 7 Abs. 2 TMG niedergelegten allgemeinen Grundsätze beschränkt werden. 237. Die Grundsätze der Störerhaftung, die der BGH im Zusammenhang mit Immaterialgüterrechtsverletzungen weiter anwendet, beschränkt das Gericht im Lichte des § 7 Abs. 2 S. 1 TMG bisher nicht ausdrücklich. In seinem jüngsten Urteil Internetversteigerung III vom 30. April 2008 zum Problemkomplex hat der BGH allerdings eine interessante sprachliche Einschränkung vorgenommen. Unter Verweis auf das Urteil Internetversteigerung I führt das Gericht aus, „dass das Haftungsprivileg der §§ 8, 11 TDG 2001 [entspricht §§ 7, 10 TMG] auf Unterlassungsansprüche keine uneingeschränkte Anwendung findet.“ [Hervorhebung und Erläuterung hinzugefügt] 238. Aus dieser so erstmals vom BGH getroffenen Aussage kann im Umkehrschluss gefolgert werden, dass die Haftungsprivilegierung der §§ 7, 10 TMG auf Unterlassungsansprüche jedenfalls eine eingeschränkte Anwendung findet. Dies dürfte die dogmatische Tür geöffnet haben, jedenfalls den allgemeinen Grundsatz 349 Vgl. hierzu sogleich ausführlich unter den Rn. 258ff. dieses Gutachtens. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 112 des § 7 Abs. 2 S. 1 TMG, wonach Überwachungspflichten ausgeschlossen sind, auch im Zusammenhang mit der Störerhaftung bei Immaterialgüterrechtsverletzungen zur Anwendung zu bringen. Allerdings ist der vorstehend zitierte Satz der einzige Hinweis in diese Richtung in dem Urteil Internetversteigerung III. Im Gegensatz zu dem Urteil Jugendgefährdende Medien bei eBay setzt sich der BGH nicht mit § 7 Abs. 2 S. 1 TMG auseinander, wenn er etwaige Verpflichtungen zur Verhinderung gleichartiger Verletzungen aufgrund zumutbarer Prüfungspflichten prüft. 239. Wie vorstehend dargestellt, lassen sich aus der jüngsten Rechtsprechung Anzeichen für eine dogmatische Neuausrichtung der Haltung des BGH zum Anwendungsbereich der Haftungsprivilegierung auf verschuldensunabhängige Beseitigungs- und Unterlassungsansprüche ableiten. Während dieser Weg im Zusammenhang mit den wettbewerbsrechtlichen Verkehrspflichten, die der BGH in dem Urteil Jugendgefährdende Medien bei eBay entwickelt hat, offen beschritten wird, zeigt sich das Gericht im Hinblick auf die Grundsätze der Störerhaftung zurückhaltend. Eine ausdrückliche Auseinandersetzung mit der Filterwirkung des § 7 Abs. 2 S. 1 TMG steht hier aus. Dabei stellt gerade die Regelung des § 7 Abs. 2 S. 1 TMG mit ihren gemeinschaftsrechtlichen Vorgaben den zentralen Prüfungsmaßstab dar, mit dem die Grenzen der nach allgemeinen Gesetzen begründeten Verpflichtungen zur Sperrung oder Entfernung aufgezeigt werden. g) 240. Verletzung der Vorlagepflicht zum EuGH Der BGH hat ein Vorabentscheidungsersuchen an den EuGH zu den Rechtsfragen, die im Hinblick auf die Anwendung der Richtlinie über den elektronischen Geschäftsverkehr auf Beseitigungs- und Unterlassungsansprüche aufgeworfenen werden, bisher vermieden. Aufgrund der großen praktischen Bedeutung, die beispielsweise der Auslegung des Verbots allgemeiner Überwachungspflichten in Art. 15 der Richtlinie über den elektronischen Geschäftsverkehr zukommt, überrascht diese Haltung sehr. Rechtlich ist die Position des BGH nicht zu rechtfertigen. 241. Eine Vorlagepflicht trifft das letztinstanzliche Gericht gem. Art. 234 Abs. 3 EG. Demnach ist eine Vorabentscheidung des EuGH einzuholen, wenn Zweifel an der Auslegung von Gemeinschaftsrecht bestehen und die Klärung zum Erlass des Urteils entscheidungserheblich ist. Die Vorlagepflicht für letztinstanzliche Gerichte ist unerlässlich für die ordnungsgemäße Anwendung des Gemeinschaftsrechts350. Insbesondere stellt sie die einheitliche Auslegung des Gemeinschaftsrechts in allen Mitgliedsstaaten sicher. In der Gemeinschaft dürfen Fragen des Gemeinschaftsrechts 350 EuGH, Urteil vom 4. Juni 2002, C-99/00 - Kenny Roland Lyckeskog, Slg. 2002, I-4839, Rn. 14; EuGH, Urteil vom 4. November 1997, C-337/95 - Parfums Christian Dior, Slg. 1997, I-6013, Rn. 25. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 113 nicht zu unterschiedlicher Auslegung im Rahmen nationaler Gerichtsentscheidungen führen351. 242. In der C.I.LF.I.T.-Entscheidung352 hat der EuGH enge Bedingungen formuliert, unter denen ausnahmsweise von einer Vorlage abgesehen werden kann, obwohl in einem letztinstanzlich zu entscheidenden Rechtsstreit eine gemeinschaftsrechtliche Fragestellung entscheidungserheblich wird. Dies ist alternativ der Fall, wenn 1. die Fragestellung in einem gleichgelagerten Fall bereits Gegenstand einer Vorabentscheidung des EuGH gewesen ist, 2. eine eindeutige Rechtsprechung des EuGH existiert, durch die für die betreffende Rechtsfrage bereits eine Lösung vorhanden ist, auch wenn keine vollständige Identität der Fragestellungen vorliegt, 3. die richtige Anwendung des Gemeinschaftsrechts derart offenkundig ist, dass keine vernünftigen Zweifel an der Entscheidung der gestellten Frage bestehen können. Das innerstaatliche letztinstanzliche Gericht muss daher der festen Überzeugung sein, dass neben den Gerichten der übrigen Mitgliedsstaaten auch der EuGH so 353 entschieden hätte . 243. Der EuGH hat bisher nicht zu den vorstehend diskutierten Fragen zur Auslegung der Verantworlichkeitsregeln der Richtlinie über den elektronischen Geschäftsverkehr Stellung genommen. Dies gilt sowohl im Hinblick auf Vorabentscheidungsverfahren als auch bezüglich seiner sonstigen Rechtsprechungsaufgaben354. Vorliegend könnte nur die dritte Alternative für das Absehen von der Vorlage eines letztinstanzlichen Gerichts einschlägig sein. Bei Klärung dieser Frage muss das Gericht berücksichtigen, dass die Vorschriften des Gemeinschaftsrechts in unterschiedlichen Sprachen verfasst sind und diese verschiedenen sprachlichen Fassungen gleichermaßen Geltung haben. Somit muss das Gericht einen Vergleich sämtlicher Sprachfassungen der Mitgliedsstaaten vornehmen. Zudem verfügt das Gemeinschaftsrecht über eine eigene besondere Terminologie. Rechtsbegriffe können folglich in verschiedenen nationalen Rechten einen abweichenden Gehalt haben. Schließlich ist jede Vorschrift des Gemeinschaftsrechts in ihrem Zusammenhang zu sehen und im Lichte des gesamten Gemeinschaftsrechts, seiner Ziele und seines Entwicklungsstands zur Zeit der Anwendung der betreffenden Vorschrift auszulegen355. 351 352 353 354 355 EuGH, Urteil vom 4. Juni 2002, C-99/00 - Kenny Roland Lyckeskog, Slg. 2002, I-4839, Rn. 15. EuGH, Urteil vom 6. Oktober 1982, 283/81 - C.I.L.F.I.T, Slg. 1982, 3415 Rn. 13-16. Der EuGH nimmt in der genannten Entscheidung Anleihen an die im französischen Recht bekannte acte clair-Doktrin. EuGH, Urteil vom 6. Oktober 1982, 283/81 - C.I.L.F.I.T., Slg. 1982, 3415 Rn. 13-16. Vgl. Leible/Sosnizta, Haftung von Internetauktionshäusern – reloaded, NJW 2007, S. 3324, 3325. EuGH, Urteil vom 6. Oktober 1982, 283/81 - C.I.L.F.I.T., Slg. 1982, 3415 Rn. 17ff. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 114 244. Wie vorstehend gezeigt, bestehen divergierende Auffassungen zur Auslegung der Regeln zur Verantwortlichkeit Geschäftsverkehr. Selbst in innerhalb der Richtlinie über den Deutschlands gibt es Entscheidungen der Oberlandesgerichte 356 elektronischen unterschiedliche . Wenn bereits die Rechtsprechung in Deutschland uneinheitlich ist, kann nicht davon ausgegangen werden, dass auch die Gerichte in den übrigen Mitgliedstaaten und der EuGH die Auslegung der Richtlinienbestimmungen durch den BGH teilen würden. 2. 245. Fazit Die Ansicht des BGH, wonach die Haftungsprivilegierung des TMG nicht auf Beseitigungs- und Unterlassungsansprüche gegen Host-Provider anwendbar ist, überzeugt im Lichte des deutschen Rechts nicht und stößt vor dem Hintergrund der gemeinschaftsrechtlichen Vorgaben des TMG auf schwerwiegende Bedenken. Im Interesse einer gemeinschaftsrechtskonformen Auslegung des deutschen Rechts sowie zur autoritativen Auslegung der umzusetzenden Richtlinie über den elektronischen Geschäftsverkehr wäre eine Vorabentscheidungsersuchen an den EuGH erforderlich gewesen357. 356 357 OLG Brandenburg, WRP 2004, S. 627; OLG Düsseldorf, WRP 2004, S. 631; vgl. Leible/Sosnizta, Haftung von Internetauktionshäusern – reloaded, NJW 2007, S. 3324, 3325. Der Verstoß gegen die gemeinschaftsrechtliche Vorlagepflicht kann einerseits durch ein Vertragsverletzungsverfahren gem. Art. 226, 227 EG als auch mit einer Verfassungsbeschwerde wegen des Entzugs des EuGH als gesetzlichem Richter gem. Art. 101 Abs. 1 Satz 2 GG gerügt werden. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 115 II. Wettbewerbsrechtliche Haftung vs. immaterialgüterrechtliche Haftung 246. Der BGH begründet in seiner neueren Rechtsprechung rechtliche Verpflichtungen von Diensteanbietern im Hinblick auf Rechtsverletzungen Dritter auf der Grundlage zweier dogmatischer Ansätze: Während er im Zusammenhang mit der Verletzung von absoluten Rechten die Grundsätze der Störerhaftung zur Anwendung358 bringt, hat er in dem Urteil Jugendgefährdende Medien bei eBay359 erstmals ausdrücklich eine täterschaftliche Haftung nach dem UWG wegen der Verletzung wettbewerbsrechtlicher Verkehrspflichten zugrunde gelegt. 247. Vor dem vorstehend genannten Urteil hatte der BGH die wettbewerbsrechtliche Inanspruchnahme für die Mitwirkung an der Rechtsverletzung eines Dritten in analoger Anwendung des § 1004 BGB ebenfalls mit den Grundsätzen der Störerhaftung begründet. Nach der weit gefassten Formel der Rechtsprechung haftete sowohl im Immaterialgüterrecht als auch im Wettbewerbsrecht als Störer, wer – ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat kausal zur Rechtsverletzung eines Dritten beiträgt360. Der BGH hatte aber bereits seit einiger Zeit angedeutet, dass er hinsichtlich des mit dem Wettbewerbsrecht sanktionierten Verhaltensunrechts eine Konzentration der Haftung nach den deliktsrechtlichen Kategorien der Täterschaft und Teilnahme intendiert 361 und die Störerhaftung hier nicht mehr zur Anwendung bringen will. Dementsprechend hat der BGH in dem Urteil Stadt Geldern362 vom 14. Juni 2006 die erwähnte Grundformel der Störerhaftung bereits ausdrücklich nur noch auf die Verletzung absoluter Rechte angewendet wie es bei der Verletzung von Immaterialgüterrechten der Fall ist. 248. Mit dem Urteil Jugendgefährdende Medien bei eBay scheint der BGH damit das Ende der Störerhaftung im 358 359 360 361 362 363 Wettbewerbsrecht eingeleitet zu haben363. Dies wird Vgl. zuletzt BGH, Urteil vom 30. April 2008, Az. I ZR 73/05 - Internet-Versteigerung III. BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634. Vgl. für Immaterialgüterrechte z.B. BGH, Möbelklassiker GRUR 1999, S. 418, 419f.; Meißner Dekor I, GRUR 2002, S. 618, 619; Internet-Versteigerung I, MMR 2004, S. 668, 671; InternetVersteigerung II, MMR 2007, S. 507, 510. Für das Wettbewerbsrecht BGH, Architektenwettbewerb GRUR 1997, S. 313, 315; Schöner Wetten, NJW 2004, S. 2158, 2159; Rechtsanwalts-Ranglisten, NJW 2006, S. 2764, 2766, Ausschreibung von Vermessungsleistungen, GRUR 2003, S. 969, 970. BGH, Urteil vom 14. Juni 2006, Az. I ZR 249/03 - Stadt Geldern, GRUR 2006, S. 957 Rn. 13. BGH, Stadt Geldern, GRUR 2006, S. 957 Rn. 13. So auch Köhler, „Täter“ und „Störer“ im Wettbewerbs- und im Markenrecht, GRUR 2008, S. 1, 6; ders. in Hefermehl/Köhler/Bornkamm, UWG § 8 Rn. 215f.; in der Sache bejahend aber hinsichtlich der Rechtsprechung des BGH zögernd Döring, Die Haftung für eine Mitwirkung an Wettbewerbsverstößen nach der Entscheidung des BGH ''Jugendgefährdende Medien bei eBay'', WRP 2007, S.1131, 1133,1137 u. 1140; a.A. Ahrens, 21 Thesen zur Störerhaftung im UWG und im Recht des geistigen Eigentums, WRP 2007, S. 1281; Leistner/Stang, Die Neuerung der wettbewerbsrechtlichen Verkehrspflichten, WRP 2008, S. 533, 537, 539f. u. 541 Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 116 insbesondere aus dem jüngeren Urteil Kommunalversicherer364 vom 3. Juli 2008 deutlich, in dem der BGH zur Begründung der wettbewerbsrechtlichen Haftung ausführlich eine Teilnahme im Sinne des § 830 Abs. 2 BGB prüft. Das mit der Revision angegriffene Berufungsurteil war noch von einer wettbewerbsrechtlichen Störerhaftung ausgegangen365. Der BGH setzt sich in dem Urteil nicht mehr mit der wettbewerbsrechtlichen Störerhaftung auseinander, obwohl es auf der Basis der festgestellten Tatsachen nicht möglich war, eine abschließende Entscheidung über das Vorliegen der Voraussetzungen des § 830 Abs. 2 BGB zu treffen. Auch wenn dies von Teilen der Literatur kritisiert wird366, verfestigt der BGH somit die von ihm begründete dogmatische Unterscheidung zwischen den Haftungsgründen für das Verhaltensunrecht im Wettbewerbsrecht und für das Erfolgsunrecht Immaterialgüterrecht, dem weiterhin mit der Figur der Störerhaftung begegnet wird 1. 249. im 367 . Täterschaftliche Verantwortlichkeit für die Verletzung wettbewerbsrechtlicher Verkehrspflichten Mit dem Urteil Jugendgefährdende Medien bei eBay hat der BGH nun die im Deliktsrecht entwickelte Lehre von den Verkehrspflichten368 in das Wettbewerbsrecht übernommen und eine täterschaftliche Verantwortung wettbewerbsrechtlicher Verkehrspflichten begründet 250. 369 für die Verletzung . Eine denkbare Teilnehmerhaftung des Online-Marktplatzes wegen etwaiger Verstöße der versteigernden Anbieter gem. § 4 Nr. 11 UWG in Verbindung mit den einschlägigen Jugendschutzbestimmungen verneinte der BGH. Dies hätte eine Gehilfenstellungen gem. § 830 Abs. 2 BGB vorausgesetzt. Nach der h.M. 370 beurteilt 364 365 366 367 368 369 370 halten den Rückgriff auf die Störerhaftung für besondere Fallkonstellation auch im Wettbewerbsrecht im Sinne eines „Notnagels“ weiterhin für möglich und sehen insbesondere für die Fälle der Pressehaftung weiteres Potential für die Störerhaftung im Wettbewerbsrecht. Vgl. BGH Urteil vom 3. Juli 2008, Az. I ZR 145/05 – Kommunalversicherer. Vgl. BGH Urteil vom 3. Juli 2008, Az. I ZR 145/05 – Kommunalversicherer, Rn. 7ff. Vgl. Ahrens, 21 Thesen zur Störerhaftung im UWG und im Recht des geistigen Eigentums, WRP 2007, S. 1281, 1286, der den dogmatischen Ansatz des BGH für ein Missverständnis des Standes der Rechtswidrigkeitslehre hält. Eine Grenzlinie zwischen die Immaterialgüterrechte und das UWG zu legen und dabei zu insinuieren, dass es um die Grenze zwischen Erfolgsunrecht und Verhaltensunrecht gehe, werde dem Stand der dogmatischen Erkenntnisse zum allgemeinen Deliktsrecht nicht gerecht. Vgl. zuletzt BGH, Internet-Versteigerung III, MMR 2008, S. 531, 533. Döring, Die Haftung für eine Mitwirkung an Wettbewerbsverstößen nach der Entscheidung des BGH ''Jugendgefährdende Medien bei eBay'', WRP 2007, S.1131, 1134 hält die Unterscheidung zwischen Verhaltens- und Erfolgsunrecht ebenfalls für angezeigt. Vgl. zur Lehre von den Verkehrspflichten Döring, Die Haftung für eine Mitwirkung an Wettbewerbsverstößen nach der Entscheidung des BGH ''Jugendgefährdende Medien bei eBay'', WRP 2007, S.1131, 1136. Köhler, „Täter“ und „Störer“ im Wettbewerbs- und im Markenrecht, GRUR 2008, S. 1. Vgl. Köhler, „Täter“ und „Störer“ im Wettbewerbs- und im Markenrecht, GRUR 2008, S. 1, 2 m.w.N. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 117 sich eine Gehilfenstellung nach den Wertungen des Strafrechts zur Teilnehmerverantwortlichkeit. Als Teilnehmer haftet danach auf Unterlassung nur, wer – zumindest bedingt – vorsätzlich den Wettbewerbsverstoß eines anderen fördert. Dabei gehört zum Teilnehmervorsatz nicht nur die Kenntnis der objektiven Tatbestandsmerkmale, sondern auch das Bewusstsein der Rechtswidrigkeit der Haupttat371. Ein solcher Teilnehmervorsatz war nicht festzustellen. Da der BGH aber offensichtlich auf die Störerhaftung im Wettbewerbsrecht nicht zurückgreifen wollte, musste er die Haftung für die Mitwirkung an Rechtsverletzungen Dritter anders begründen. 251. Dogmatisch fußt das neue Haftungsinstitut auf einem täterschaftlichen Verstoß gegen die lauterkeitsrechtliche Generalklausel des § 3 UWG. Der BGH führt aus, dass „[d]erjenige, der durch sein Handeln im geschäftlichen Verkehr in einer ihm zurechenbaren Weise die Gefahr eröffnet, dass Dritte Interessen von Marktteilnehmern verletzen, die durch das Wettbewerbsrecht geschützt sind, […] eine unlautere Wettbewerbshandlung begehen […], wenn er diese Gefahr nicht im 372 Rahmen des Möglichen und Zumutbaren begrenzt.“ 252. Dabei handele es sich nur um die wettbewerbsrechtliche Ausprägung eines allgemeinen Rechtsgrundsatzes, dass jeder, der in seinem Verantwortungsbereich eine Gefahrenquelle schafft oder andauern lässt, die ihm zumutbaren Maßnahmen und Vorkehrungen treffen muss, die zur Abwendung der daraus drohenden Gefahren für Dritte notwendig sind. Zur Begründung verweist der BGH einerseits auf die ständige Rechtsprechung zur deliktischen Haftung nach § 823 Abs. 1 BGB, in deren Rahmen Verkehrspflichten als Verkehrssicherungspflichten anerkannt sind373. Verkehrspflichten habe er zudem bereits im Immaterialgüterrecht sowie der Sache nach im Wettbewerbsrecht angenommen374. 2. 253. Unterschiede zwischen Haftung wegen Verletzung wettbewerbsrechtlicher Verkehrspflichten und immaterialgüterrechtlicher Störerhaftung Auf den ersten Blick vermittelt der Hinweis des BGH, er habe Verkehrspflichten bereits im Bereich des Immaterialgüterrechts angenommen, die Intention eines vollständigen Gleichlaufs des neuen Haftungsinstituts mit den Grundsätzen der 371 372 373 374 Vgl. BGH Urteil vom 3. Juli 2008, Az. I ZR 145/05 – Kommunalversicherer, Rn. 15. BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 635, 637. vgl. RGZ 54, 53, 57 f.; BGHZ 60, 54, 55; 108, 273, 274; 123, 102, 105f. BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 637 unter Verweis auf BGH, Urt. v. 9.6.1983 - I ZR 70/81, GRUR 1984, 54, 55 - Kopierläden, für das Urheberrecht; Urt. v. 23.3.1995 - I ZR 92/93, GRUR 1995, 601 = WRP 1995, 691 - Bahnhofs-Verkaufsstellen, für das Wettbewerbsrecht; zur auf die Verletzung von Verkehrspflichten gestützten Begründung wettbewerbsrechtlicher Verantwortung der Presse für Anzeigen vgl. Ahrens, in Gloy/Loschelder, Handbuch des Wettbewerbsrechts, § 73 Rn. 73. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 118 Störerhaftung. Die Haftung als Täter wegen der Verletzung von Verkehrspflichten im Wettbewerbsrecht setzt jedoch voraus, dass eine Zuwiderhandlung gegen das Lauterkeitsgebot des § 3 UWG in der Person des Haftenden vorliegen muss. Anders als bei der abgelösten wettbewerbsrechtlichen Störerhaftung muss nunmehr also insbesondere eine „Wettbewerbshandlung“ im Sinne von § 2 Abs. 1 Nr. 1 UWG gegeben sein375. Eine entsprechende Prüfung nimmt der BGH in dem genannten Urteil folgerichtig vor376. Dies führt zu einer einschränkenden Qualifizierung der Haftungsvoraussetzungen im Wettbewerbsrecht im Hinblick auf Rechtsverletzungen Dritter. 254. Ein weiterer Unterschied zur Störerhaftung liegt darin, dass die dogmatische Einordnung als täterschaftlicher Verstoß gegen das Lauterkeitsgebot des § 3 UWG die Tür für Schadensersatzansprüche gem. § 9 UWG öffnet377. Die Haftung wegen der Verletzung wettbewerbsrechtlicher Verkehrspflichten vergrößert insofern das wirtschaftliche Risiko des in Anspruch Genommenen. 255. Auch das bei der Störerhaftung anerkannte Akzessorietätserfordernis, also die Notwendigkeit eines rechtswidrigen Verhaltens des unmittelbaren Verletzers dürfte bei dem neuen dogmatische Ansatz, eine täterschaftliche Haftung wegen der Verletzung wettbewerbsrechtlicher Verkehrspflichten zu begründen, jedenfalls fraglich sein. Obwohl der BGH in dem Urteil Jugendgefährdende Medien bei eBay ausführlich die Rechtsverletzungen der anbietenden Versteigerer prüft, setzt die Verletzung von Verkehrspflichten nach allgemeinen deliktsrechtlichen Grundsätzen keinen Rechtsverstoß durch Dritte voraus. Verkehrssicherungspflichten im allgemeinen Deliktsrecht stehen unter der Bedingung, dass sich vorausschauend für ein sachkundiges Urteil die naheliegende Gefahr ergibt, dass Rechtsgüter anderer verletzt werden können378. Es handelt sich um eine Schadensbewahrungspflicht, die sich dogmatisch allein aus dem Bestehen von Gefahrenquellen in der Sphäre des Haftenden ableitet. Der für die Störerhaftung erforderliche Rechtsverstoß des Haupttäters ist im Hinblick auf den neuen dogmatischen Ansatz des BGH scheinbar nur noch Beleg dafür, dass sich die Gefahr später auch manifestiert hat. Letzteres ist 375 376 377 378 Vgl. Köhler, „Täter“ und „Störer“ im Wettbewerbs- und im Markenrecht, GRUR 2008, S. 1, 3; Döring, Die Haftung für eine Mitwirkung an Wettbewerbsverstößen nach der Entscheidung des BGH ''Jugendgefährdende Medien bei eBay'', WRP 2007, S.1131, 1138f.; Volkmann, Verkehrspflichten für Internet-Provider, CR 2008, S. 232 Fn. 7; a.A. Ahrens, 21 Thesen zur Störerhaftung im UWG und im Recht des geistigen Eigentums, WRP 2007, S. 1281, 1290. BGH, ''Jugendgefährdende Medien bei eBay'', MMR 2007, S. 634, 635. Vgl. Döring, Die Haftung für eine Mitwirkung an Wettbewerbsverstößen nach der Entscheidung des BGH ''Jugendgefährdende Medien bei eBay'', WRP 2007, S.1131, 1137. Vgl. BGH, NJW-RR 2003, S. 1459 m.w.N. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 119 für die Verletzung der wettbewerbsrechtlichen Verkehrspflicht aber nicht notwendige dogmatische Voraussetzung379. 256. Der BGH scheint diese Konsequenz des von ihm begründeten Haftungsinstituts noch zu scheuen, da er ausführlich die Manifestation der zunächst abstrakt festgestellten Gefahren durch Wettbewerbsverstöße der versteigernden Anbieter prüft380 und auch im Rahmen der Verkehrspflicht inhaltlichen sowie Ausgestaltung hinsichtlich Unterlassungsanspruchs des den Rückschlüsse wettbewerbsrechtlichen Plattformbetreiber aus wettbewerbswidrigen Handlungen der Dritten zieht der 381 den treffenden vorangegangenen . Ein schleichender Verzicht auf ein Akzessorietätserfordernis im Wettbewerbsrecht birgt indes die Gefahr einer erheblichen Haftungserweiterung allgemeiner Überwachungspflichten und 382 wäre besonders wegen des Verbots gem. § 7 Abs. 2 S. 1 TMG kritisch zu hinterfragen. Dabei stellt sich auch die Frage der Grenzen zulässiger richterlicher Rechtsfortbildung, insbesondere in dem sensiblen Bereich der Haftung von Diensteanbietern in der Online-Sphäre, für den durch den europäischen und den nationalen Gesetzgeber durch detaillierte Regeln ein zuverlässiger Interessenausgleich geschaffen werden sollte. 3. 257. Fortgeltung der Störerhaftung im Bereich des Immaterialgüterrechts Im Sinne der unter der Randnummer 248 dieses Gutachtens aufgezeigten Grenzziehung zwischen Verhaltens- und Erfolgsunrecht hält der BGH für das Immaterialgüterrecht ausdrücklich an den Grundsätzen der Störerhaftung fest. In dem Urteil Internet-Versteigerung III vom 30. April 2008 unterstreicht das Gericht auch im Nachgang zu seinem im wettbewerbsrechtlichen Kontext ergangenen Urteil Jugendgefährdende Medien bei eBay die uneingeschränkte Störerhaftung im Hinblick auf die Verletzung absoluter Rechte 379 380 381 382 383 383 Geltung der . Vgl. auch Leistner/Stang, Die Neuerung der wettbewerbsrechtlichen Verkehrspflicht, WRP 2008, S. 533, 536, 538. Vgl. BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 636 sowie unten die Rn. 274ff. dieses Gutachtens. Vgl. BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 636ff. Vgl. dazu die Ausführungen unter den Rn. 8ff. dieses Gutachtens. BGH, Urteil vom 30. April 2008, Az. I ZR 73/05 - Internet-Versteigerung III, Rn. 50; dem BGH ausdrücklich folgend OLG Hamburg, Urteil v. 2.7.2008, Az. 5 U 73/07 - Haftung von Rapidshare IV. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 120 III. Wettbewerbsrechtliche Haftung 258. Nachdem zuvor kurz der Paradigmenwechsel des BGH weg von einer wettbewerbsrechtlichen Störerhaftung hin zu einer täterschaftlichen Haftung wegen der Verletzung wettbewerbsrechtlicher Verkehrspflichten skizziert wurde, soll nachfolgend die neue Rechtsprechung des BGH im Hinblick auf die Haftung von Host-Providern eingehend analysiert werden. Der BGH hatte über die Geltendmachung eines wettbewerbsrechtlichen Unterlassungsanspruchs zu befinden und entwickelte im Rahmen der vorzunehmenden Einzelfallprüfung das neue Haftungsinstitut, das durch umfassende Prüfungs- und Eingreifpflichten gekennzeichnet ist. 259. Zu unterscheiden ist dabei einerseits zwischen der haftungsbegründenden Verletzung einer wettbewerbsrechtlichen Verhaltensnorm sowie andererseits den möglichen Rechtsfolgen. Die an die Zuwiderhandlung gegen die wettbewerbsrechtliche Verhaltensnormen anschließenden Rechtsfolgen regeln die §§ 8 bis 10 UWG. Auf dieser Grundlage ist schließlich zu fragen, ob die Übertragung einer wettbewerbsrechtlichen Haftung wegen der Verletzung wettbewerbsrechtlicher Verkehrspflichten auf Access-Provider denkbar ist. 1. 260. Haftungsbegründende Merkmale nach dem Urteil Jugendgefährdende Medien bei eBay In dem von dem BGH entschiedenen Fall ging es um die wettbewerbsrechtliche Haftung des Betreibers eines Online-Marktplatzes als Host-Provider für die vertraglich mit ihm verbundenen Kunden, die jugendgefährdende Medien ohne wirksames Altersverifikationssystem über die Plattform versteigerten. 261. Haftungsbegründende Merkmale im Sinne des § 3 UWG sind nach dem Urteil des BGH neben dem Vorliegen einer unlauteren Wettbewerbshandlung, die Verursachung einer zurechenbaren, ernsten Gefahr für die Verletzung von Rechtsgütern durch Dritte sowie die Verletzung wettbewerbsrechtlicher Verkehrspflichten. a) 262. Wettbewerbshandlung gemäß § 2 Abs. 1 Nr. 1 UWG Eine Wettbewerbshandlung ist nach der Legaldefinition in § 2 Abs. 1 Nr. 1 UWG Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 121 „jede Handlung einer Person mit dem Ziel zu Gunsten des eigenen oder eines fremden Unternehmens den Absatz oder den Bezug von Waren oder die Erbringung oder den Bezug von Dienstleistungen […] zu fördern“. 263. Die so definierte Wettbewerbshandlung ist ein Zentralbegriff des UWG384. Der Begriff legt den sachlichen Anwendungsbereich des UWG fest und bestimmt die wettbewerbsrechtliche Passivlegitimation. Neben der Förderung eigenen Wettbewerbs werden von dem Begriff auch solche Personen erfasst, die durch ihr Handeln fremden Wettbewerbsverstoßes Wettbewerb werden fördern können. und damit zum Voraussetzung ist Täter aber in eines beiden Fallkonstellationen, dass mit Wettbewerbsförderungsabsicht gehandelt wird. Diese Absicht wird nur bei eigennützigen Wettbewerbshandlungen regelmäßig vermutet385. Bei der Förderung fremden Wettbewerbs muss dagegen eine entsprechende Absicht festgestellt werden. aa) 264. Wettbewerbshandlung bei der Mitwirkung an Wettbewerbsverstößen fremder Unternehmen In den Fallkonstellationen einer vermeintlichen Mitwirkung an Wettbewerbsverstößen eines fremden Unternehmens dürfte regelmäßig die Förderung fremden Wettbewerbs im Vordergrund stehen386, sodass eine Wettbewerbsförderungsabsicht nicht vermutet, sondern unter Berücksichtigung aller Umstände des Einzelfalls festgestellt werden muss. Eine etwaige Wettbewerbsförderungsabsicht des Mitwirkenden an einem Wettbewerbsverstoß ist nach objektiven Kriterien Rückschlüsse auf eine entsprechende Absicht zulassen 387 zu ermitteln, die . Solche Kriterien sind insbesondere - das eigene Interesse des Mitwirkenden an dem Verstoß, - der Grad der Eigenverantwortlichkeit des Haupttäters sowie - die Erkennbarkeit des Wettbewerbsverstoßes für den Mitwirkenden388. 265. In dem Urteil Jugendgefährdende Medien bei eBay spezifiziert der BGH nicht, ob er von einer eigennützigen oder fremdnützigen Wettbewerbshandlung ausgeht. Für die Annahme der ersten Alternative spricht jedoch, dass ohne weitergehende Diskussion lediglich auf die Bereitstellung des Online-Marktplatzes und auf den Umstand 384 385 386 387 388 BT-Drucks. 15/1487, S. 16. Vgl. zu den Einzelheiten Keller in Harte-Bavendamm/Henning-Bodewig, UWG, § 2 Rn. 41ff. Döring, Die Haftung für eine Mitwirkung an Wettbewerbsverstößen nach der Entscheidung des BGH ''Jugendgefährdende Medien bei eBay'', WRP 2007, S.1131, 1138 geht davon aus, dass in diesen Fällen ausschließlich fremder Wettbewerb gefördert wird. vgl. Veil in MüKo, Lauterkeitsrecht, Bd. 1, § 2 UWG Rn. 67; Keller in HarteBavendamm/Henning-Bodewig, UWG, § 2 Rn. 48ff. Vgl. im Einzelnen Döring, Die Haftung für eine Mitwirkung an Wettbewerbsverstößen nach der Entscheidung des BGH ''Jugendgefährdende Medien bei eBay'', WRP 2007, S.1131, 1138f. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 122 verwiesen wird, dass eBay für jedes auf ihrer Plattform erfolgreich vermittelte Geschäft eine Provision erhält389. Die Wettbewerbsförderungsabsicht wird nicht diskutiert, sodass der BGH aufgrund der identifizierten wirtschaftlichen Interessen von einem eigennützigen Handeln von eBay zur Absatzförderung auszugehen scheint390. 266. Die Haltung des BGH in dem Urteil Jugendgefährdende Medien bei eBay kann nicht verallgemeinert werden. Unter dem Begriff des Host-Providings werden unterschiedliche Tätigkeiten zusammengefasst, die im Hinblick auf eine vermeintliche Wettbewerbsförderungsabsicht in jedem Einzelfall gesondert zu würdigen sind. Eine transaktionsbezogene Beteiligungsvergütung, die den BGH offensichtlich eine eigennützige Wettbewerbshandlung hat annehmen lassen, fehlt etwa bei reinen Infrastrukturleistungen. Diese bietet beispielsweise auch der Online-Marktplatz eBay seinen Kunden verstärkt an, indem Gewerbetreibenden auf der Grundlage einer Basisvergütung Angebotsfläche auf der Plattform zur Verfügung gestellt werden. Ähnliches gilt etwa für Meinungsforen oder bezüglich anderer Plattformen für User Generated Content à la Youtube, die für das Einstellen ggf. wettbewerbswidriger Inhalte keine Vergütung fordern, sondern aufgrund der Reichweite des Gesamtangebots Werbeumsätze erzielen können. Auch Webhoster oder Anbieter von Online-Festplatten erbringen mit dem Angebot von Speicherplatz typischerweise angebotsneutrale Infrastrukturleistungen, bei denen allenfalls eine Handlung zur Förderung fremden Wettbewerbs in Betracht kommt. Damit wird deutlich, dass gerade Konstellationen, bei denen die Verletzung wettbewerbsrechtlicher Verkehrspflichten nach der Rechtsprechung des BGH denkbar ist, eine konkrete Auseinandersetzung mit dem Wettbewerbsbezug der Handlung eines Plattformbetreibers notwendig machen. Daher ist hier auch in jedem Einzelfall der Nachweis einer Wettbewerbsförderungsabsicht zu fordern. bb) 267. Umsetzung der Richtlinie über unlautere Geschäftspraktiken Im Hinblick auf die geforderte Wettbewerbshandlung gem. § 2 Abs. 1 Nr. 1 UWG gilt zu berücksichtigen, dass es im Zuge der überfälligen Umsetzung der Richtlinie über unlautere Geschäftspraktiken391 zu einer Gesetzesänderung kommen wird. Der 389 390 391 BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 635. Siehe auch Döring, Die Haftung für eine Mitwirkung an Wettbewerbsverstößen nach der Entscheidung des BGH ''Jugendgefährdende Medien bei eBay'', WRP 2007, S.1131, 1140, der von einer Form der Förderung fremden Wettbewerbs auszugehen scheint. Er zieht die genannte Schlussfolgerung aus dem Umstand, dass der BGH festgestellt hat, mit der Internetplattform werde es Dritten ermöglicht, mühelos Angebote im Internet zu veröffentlichen, die gegen das Jugendschutzrecht verstoßen. Die diesbezüglichen Ausführungen des BGH betreffen jedoch die weitere Voraussetzung des Anspruchs, die Eröffnung einer zurechenbaren, ernsten Gefahr. Richtlinie 2005/29/EG des Europäischen Parlaments und des Rates vom 11. Mai 2005 über unlautere Geschäftspraktiken im binnenmarktinternen Geschäftsverkehr zwischen Unternehmen und Verbrauchern und zur Änderung der Richtlinie 84/450/EWG des Rates, der Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 123 Gesetzgeber wird den Begriff der Wettbewerbshandlung durch denjenigen der geschäftlichen Handlung ersetzen392. Gem. § 2 Abs. 1 Nr. 1 des am 21. Mai 2008 vorgelegten Regierungsentwurfs („UWG-E“) wird eine „geschäftliche Handlung“ definiert als „jedes Verhalten einer Person zugunsten des eigenen oder eines fremden Unternehmens vor, während oder nach einem Geschäftsabschluss, das mit der Förderung des Absatzes oder des Bezugs von Waren oder Dienstleistungen oder mit dem Abschluss oder der Durchführung eines Vertrags über Waren oder Dienstleistungen objektiv zusammenhängt; als Waren gelten auch Grundstücke, als Dienstleistungen auch Rechte und Verpflichtungen;“ 268. Die „geschäftliche Handlung“ soll ebenfalls als zentraler Begriff des UWG-E gelten393. Sie soll sowohl ein positives Tun als auch ein Unterlassen (zusammenfassend als „Verhalten“ bezeichnet) erfassen. Voraussetzung für das Vorliegen einer geschäftlichen Handlung ist nach § 2 Abs. 1 Nr. 1 UWG-E, dass das Verhalten einer Person mit der Förderung des Absatzes in einem „objektiven Zusammenhang“ steht. Durch den Begriff des objektiven Zusammenhangs soll nach der Begründung des Entwurfs der umfassende Schutzzweck des UWG zum Ausdruck gebracht werden, der sich gleichermaßen auf Mitbewerber, Verbraucher und sonstige Marktteilnehmer erstreckt 394. 269. Die bisher in § 2 Abs. 1 Nr. 1 UWG enthaltene Regelung, wonach es darauf ankam, dass eine Handlung „mit dem Ziel“ der Förderung des Absatzes vorgenommen wird, wollen die Autoren bewusst aus der Begriffsbestimmung einer geschäftlichen Handlung eliminieren. Das Merkmal sei durch einen finalen Zurechnungszusammenhang gekennzeichnet, der ihrer Ansicht nach mit Art. 2 lit. d der Richtlinie über unlautere Geschäftspraktiken „kaum mehr zu vereinbaren wäre“395. Für das Erfordernis einer Wettbewerbsförderungsabsicht besteht damit nach dem UWG-E kein Platz mehr. 270. Die in dem Regierungsentwurf enthaltene Begriffsbestimmung396 einer geschäftlichen Handlung erscheint weder aus Rechtsschutzgründen angezeigt noch gemeinschaftsrechtlich indiziert. Mit der Verwendung des Merkmals des „objektiven Zusammenhangs“ würde die zentrale Bestimmung des UWG entgegen den 392 393 394 395 396 Richtlinien 97/7/EG, 98/27/EG und 2002/65/EG des Europäischen Parlaments und des Rates sowie der Verordnung (EG) Nr. 2006/2004 des Europäischen Parlaments und des Rates, ABl. der EU L 149 v. 11.6.2005, S. 22. Vgl. den Regierungsentwurf vom 21. Mai 2008, abrufbar unter: http://www.bmj.de/files//3158/UWG-Regierungsentwurf%2021.%20Mai%202008.pdf. Regierungsentwurf UWG-E, a.a.O. 392, S. 39. Regierungsentwurf UWG-E, a.a.O. 392, S. 40f. Regierungsentwurf UWG-E, a.a.O. 392, S. 40f. Vgl. dazu auch Sosnitza, Der Gesetzesentwurf zur Umsetzung der Richtlinie über unlautere Geschäftspraktiken, WRP 2008, S. 1014, 1016f. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 124 gemeinschaftsrechtlichen Vorgaben erheblich ausgeweitet. Die Richtlinie über unlautere Geschäftspraktiken verfolgt dagegen einen ungleich stringenteren Ansatz. Sie setzt in Art. 2 lit. d einen „unmittelbaren Zusammenhang“ zwischen Verhalten und Absatzförderung voraus. Daher erstaunt es sehr, dass die Autoren Regierungsentwurfs zum UWG – anders als noch der Referentenentwurf diesen Vorgaben der Richtlinie abweichen und eine wenig 397 des – von konturierte Begriffsbestimmung vorschlagen. Der durch das Gemeinschaftsrecht vorgegebene „unmittelbare Zusammenhang“ dürfte im Gegensatz zum Regierungsentwurf zu Ergebnissen führen, übereinstimmen auf 398 die mit dem gegenwärtigen Recht weitgehend . Für den Bereich der wettbewerbsrechtlichen Haftung im Hinblick Rechtsverletzungen Regierungsentwurfs Dritter damit die würde bereits die Verabschiedung bestehende des vorgelegten Rechtsunsicherheit weiter verschärfen. b) 271. Verursachung einer zurechenbaren, ernsten Gefahr Weitere Voraussetzung einer Haftung wegen der Verletzung wettbewerbsrechtlicher Verkehrspflichten ist nach der jüngsten Rechtsprechung des BGH die Verursachung einer zurechenbaren, ernsten Gefahr. Der BGH bejahte in dem Urteil Jugendgefährdende Medien bei eBay diese Voraussetzung. Er ging in dem Urteil davon aus, dass eBay in zurechenbarer Weise die ernste Gefahr einer Verletzung des Jugendschutzrechts verursacht habe399. Dabei prüft das Gericht zunächst abstrakt die Eröffnung einer ernsten Gefahrenquelle, um in einem zweiten Schritt darzulegen, dass sich die beschriebene Gefahr auch konkret manifestiert habe, indem verschiedene Fälle von Angeboten volksverhetzender, gewaltverherrlichender und indizierter jugendgefährdender Medien bei eBay nachgewiesen worden seien. aa) 272. Eröffnung einer ernsten Gefahrenquelle Die Eröffnung einer ernsten Gefahrenquelle sieht der BGH darin400, dass Verkäufer über die eBay-Plattform aufgrund der freien Wahl eines Pseudonyms anonym401 397 398 399 400 401 Der Referentenentwurf vom 27.07.2007 enthielt noch das Erfordernis eines „unmittelbaren Zusammenhangs“. Vgl. Köhler in Hefermehl/Köhler/Bornkamm, UWG § 2 Rn. 28; Döring, Die Haftung für eine Mitwirkung an Wettbewerbsverstößen nach der Entscheidung des BGH ''Jugendgefährdende Medien bei eBay'', WRP 2007, S.1131, 1140. BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 635. BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 636. Tatsächlich gewährleistet die Möglichkeit, ein Pseudonym bzw. einen Nutzernamen zu wählen, für Verkäufer keine Anonymität – wie von dem BGH angenommen. Bei der Anmeldung werden detaillierte Kontaktdaten abgefragt. Auch setzt die korrekte Abwicklung einer Transaktion voraus, dass ein Verkäufer Kontodaten und/oder sonstige Bezahlinformationen angibt. Bei dem Versand verkaufter Produkte muss zudem regelmäßig Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 125 bleiben und im Wege des Fernabsatzes ihre Angebote problemlos abwickeln könnten. Außerdem folge die Gefahr aus der im Internet typischen, deutlich herabgesetzten Hemmschwelle potentieller Käufer, sich für jugendgefährdende Medien zu interessieren. Für Letztere bestehe die soziale Kontrolle von Ladengeschäften nicht. Die Plattform verspreche wegen der großen Anzahl von Verkäufern auch einen umfassenden Marktüberblick und biete sich zur Suche nach betreffenden Medien an. Für Verkäufer, denen diese Umstände bekannt seien, sei es daher besonders attraktiv, jugendgefährdende Medien über die weithin bekannte, marktführende Plattform von eBay anzubieten. Andererseits sei das Risiko, dass Minderjährige von Angeboten jugendgefährdender Medien auf der Plattform erfahren, vor dem Hintergrund der Bekanntheit von eBay weitverbreiteten Internetnutzung und bei dieser Personengruppe sowie der wegen großen des bei Heranwachsenden verbreiteten Reizes, aus pädagogischen Gründen auferlegte Verbote zu übertreten, sehr hoch. Es entspreche der Lebenserfahrung, dass die Möglichkeit zur Kenntniserlangung von Angeboten auch zu Käufen bzw. zur Teilnahme an einer Internetauktion führen könne. 273. Mit den vorstehend wiedergegebenen Argumenten beschreibt der BGH zunächst nur die Eröffnung Heranziehung pflichten 402 einer der (abstrakten) Rechtsprechung Gefahrenquelle, zu die unter deliktsrechtlichen vergleichender Verkehrssicherungs- anspruchsbegründend hätte sein können. Allerdings belässt es der BGH in dem Urteil Jugendgefährdende Medien bei eBay nicht bei der aufgeführten abstrakten Beschreibung der Gefahrenquelle, sondern prüft ausführlich die Manifestation der Gefahr. bb) 274. Manifestation der Gefahr Der BGH stellt im Urteil Jugendgefährdende Medien bei eBay weiter die Manifestation der beschriebenen Gefahr fest. Das Berufungsgericht habe über einen Zeitraum von knapp zwei Jahren verschiedene Fälle identifiziert, in denen volksverhetzende, gewaltverherrlichende und indizierte jugendgefährdende Medien über die Plattform von eBay angeboten wurden. Sodann nimmt das Gericht eine ausführliche rechtliche Prüfung dieser Fälle vor und konstatiert, dass – wenn auch keine 402 Bestimmungen des StGB verwirklicht wurden – gegen eine Absenderadresse angegeben werden. Gewerbliche Verkäufer müssen eine Adresse angegeben, um die Ausübung des Widerrufsrechts zu ermöglichen. Das „Pseudonym“ des Verkäufers sorgt daher nicht für Anonymität. Vielmehr können die Kontaktdaten des Verkäufers im Normafall einfach festgestellt werden. Vgl. BGH, NJW-RR 2003, S. 1459 m.w.N., wonach nach höchstrichterlicher Rechtsprechung Voraussetzung für Verkehrssicherungspflichten ist, dass sich vorausschauend für ein sachkundiges Urteil die naheliegende Gefahr ergibt, dass Rechtsgüter anderer verletzt werden können. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 126 Jugendschutzbestimmungen durch die Angebote verstoßen wurde403. Der Verkauf solcher Medien im Wege der Internetauktion als Form des Versandhandels sei ohne den Einsatz eines wirksamen Altersverifikationssystems nach dem Jugendschutzgesetz verboten und strafbar. Diese Rechtsverstöße beeinträchtigten wettbewerblich geschützte Interessen der Verbraucher im Sinne des § 3 UWG. Dies zeige sich auch in ihrer Qualität als Marktverhaltensregelung gemäß § 4 Nr. 11 UWG. Die Beschränkung des Versandhandels mit indizierten Medien diene insbesondere dem Schutz der Kinder und Jugendlichen, bei denen es sich um besonders schutzwürdige Verbraucher handelt. Die erhebliche Bedeutung dieses Jugendschutzes finde zudem Ausdruck in der strafrechtlichen Ahndung von Zuwiderhandlungen gegen das Verbot des Versand- und damit auch Internethandels mit derartigen Medien404. 275. Die Feststellung von Wettbewerbsverstößen Dritter, denen aufgrund der wettbewerbsrechtlichen Verkehrspflichten entgegengewirkt werden soll, erweckt zunächst den Anschein eines Akzessorietätserfordernisses. Bei näherem Hinschauen handelt es sich bei der Prüfung jedoch lediglich um die Feststellung der Manifestation der zuvor konstatierten abstrakten ernsthaften Gefahr. Einerseits scheint der BGH in dem Urteil Jugendgefährdende Medien bei eBay damit eine wettbewerbsrechtliche Qualifizierung der durch eBay eröffneten Gefahrenquellen vorzunehmen, da er ausdrücklich das wettbewerbsrechtlich sanktionierbare Verhaltensunrecht der Angebote Dritter mit jugendgefährdenden Medien feststellt. Andererseits sind keine spezifischen Fälle von Wettbewerbsverstößen Dritter nach dem Urteil ausschlaggebend für die Schaffung einer haftungsbegründenden Gefahrenquelle. Ihnen dürfte daher lediglich die Funktion eines objektiven Zurechnungsgrundes zukommen, um darzulegen, dass sich die Gefahr zurechenbar konkretisiert hat 405. Inwieweit ein solcher Zurechnungsgrund in anderen Fallkonstellationen ähnlich eindeutige Wettbewerbsverstöße Dritter voraussetzt, bleibt dagegen im Lichte der dogmatischen Basis wettbewerbsrechtlicher Verkehrspflichten offen. 276. Die objektive Zurechnung einer Gefahr, die der BGH im dem Urteil Jugendgefährdende Medien bei eBay vorgenommen hat, dürfte jedoch in anderen Fallkonstellationen sehr viel schwerer zu begründen sein. Es wurde bereits hervorgehoben, dass mit dem Begriff des Host-Providings ganz unterschiedliche Tätigkeiten beschrieben werden. Meinungsforen, sonstige Plattformen für User Generated Content, klassische Webhoster oder Anbieter von Online-Festplatten sind nur einige Beispiele für das Spektrum von Host-Providern. Es wäre daher verfehlt, die 403 404 405 Vgl. BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 636. Vgl. BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 636. Ähnlich allerdings für die Störerhaftung Ahrens, 21 Thesen zur Störerhaftung im UWG und im Recht des geistigen Eigentums, WRP 2007, S. 1281, 1288. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 127 Zurechnung einer Gefahr an einer abstrahierenden Kategorisierung festzumachen, ohne eine konkrete diensteorientierte Prüfung vorzunehmen. c) 277. Verletzung wettbewerbsrechtlicher Verkehrspflichten Schließlich verlangt der BGH für die Annahme eines täterschaftlichen Verstoßes gegen das Lauterkeitsgebot des § 3 UWG die Verletzung wettbewerbsrechtlicher Verkehrspflichten. 278. Die inhaltliche Ausgestaltung wettbewerbsrechtlicher Verkehrspflichten eines Diensteanbieters bleibt nach dem Urteil Jugendgefährdende Medien bei eBay denkbar vage. Wer durch sein Handeln im geschäftlichen Verkehr die Gefahr schafft, dass Dritte durch das Wettbewerbsrecht geschützte Interessen von Marktteilnehmern verletzen, ist „wettbewerbsrechtlich dazu verpflichtet, diese Gefahr im Rahmen des Möglichen und Zumutbaren zu begrenzen“, so der BGH406. 279. Zur Konkretisierung der wettbewerbsrechtlichen Verkehrspflichten eines Diensteanbieters verweist der BGH im Sinne einer Haftungsvoraussetzung auf die aus der Störerhaftung bekannten Prüfungspflichten. Darunter ist die Pflicht zu verstehen, einen Sachverhalt auf seine Rechtswidrigkeit hin zu überprüfen407. Eine solche Prüfung setzt die Kenntnis des betreffenden Sachverhalts voraus408. Auch der BGH führt in dem Urteil Jugendgefährdende Medien bei eBay aus, eine Handlungspflicht entstünde erst, wenn die Person, die die Gefahrenquelle schafft, „selbst oder über Dritte Kenntnis von konkreten jugendgefährdenden Angeboten“ erlangt hat 409. 280. Allerdings stellt die durch die Kenntnis ausgelöste Pflicht zur Prüfung der Rechtswidrigkeit eines Sachverhalts bildlich gesprochen nur eine Seite der Medaille dar. Denn die Prüfungspflicht bliebe ein stumpfes Schwert, wenn sich aus ihr nicht wie selbstverständlich eine Pflicht zum Eingreifen als Kehrseite derselben Medaille ergeben würde410. Die Eingreifpflicht dient der Bekämpfung der identifizierten Gefahr 406 407 408 409 410 BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 637. Vgl. Spindler, Anmerkung, MMR 2007, S. 511, 512; Volkmann, Verkehrspflichten für InternetProvider, CR 2008, S. 232, 234. Vgl. Spindler/Volkmann, Die zivilrechtliche Störerhaftung der Internet-Provider, WRP 2003, S. 1, 6; Volkmann, Verkehrspflichten für Internet-Provider, CR 2008, S. 232, 235. BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 637. Damit stellt der BGH eine für die Praxis wichtigen Streitpunkt klar. Kostenerstattungsansprüche für anwaltliche Abmahnungen können erst nach Kenntniserlangung entstehen. Mit einer Abmahnung wird aber regelmäßig erst die eine Prüfungspflicht auslösende Kenntnis verschafft, sodass die Kosten einer ersten Abmahnung in diesem Fall noch nicht erstattungsfähig sind. Vgl. Köhler, „Täter“ und „Störer“ im Wettbewerbs- und im Markenrecht, GRUR 2008, S. 1, 4; Volkmann, Verkehrspflichten für Internet-Provider, CR 2008, S. 232, 235. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 128 und kann aufgrund der vom BGH angestellten Interessenabwägung vielfältige Formen annehmen411. Das Spektrum der Eingreifpflichten umfasst nach der Rechtsprechung des BGH z.B. auch die Pflicht zur Verhinderung gleichgelagerter Rechtsverstöße412. 281. Spätestens an dieser Stelle jedoch zerspringt die einheitliche Medaille aus Prüfungspflicht, welche eine spezifische Sachverhaltskenntnis voraussetzt, und Eingreifpflicht. Die in dem Urteil Jugendgefährdende Medien bei eBay festgestellten Eingreifpflichten zur Verhinderung gleichgelagerter Rechtsverstöße verselbständigen sich zu Filter- und Überwachungspflichten413, mit denen neue Sachverhalte aufgeklärt werden, die wiederum einer Rechtswidrigkeitsprüfung zu unterziehen sind, und in neue Eingreifpflichten münden. Damit wird eine dogmatische Endlosschleife begründet, in der sich die Haftung auslösende Pflicht zur Prüfung einer spezifischen Rechtsverletzung eines Dritten verliert und in allgemeine Überwachungspflichten mündet 414. 282. Das durch die eBay-Rechtsprechung begründete Spektrum wettbewerbsrechtlicher Verkehrspflichten erzeugt somit die Gefahr der Auferlegung allgemeiner Überwachungspflichten, die durch § 7 Abs. 2 S. 1 TMG und Art. 15 Abs. 1 der Richtlinie über den elektronischen Geschäftsverkehr verboten sind415. 283. Diesem Problem scheint der BGH durch eine umfassende Interessenabwägung begegnen zu wollen. Letztlich schafft der BGH innerhalb der Generalklausel des § 3 UWG dadurch – wie Köhler treffend beschreibt – eine zusätzliche „kleine Generalklausel“416. Dies erlaubt dem Gericht zwar eine auf den Einzelfall bezogene Entscheidung zur Haftung von Diensteanbietern, aber bedeutet für betroffene Unternehmen ein erhebliches Maß an Rechtsunsicherheit, da es an gesetzlich fixierten Kriterien der Inanspruchnahme in einem Bereich fehlt, den der Gesetzgeber durch ein ausdifferenziertes Haftungsregime klar und vorsehbar regeln wollte. 411 412 413 414 415 416 Vgl. Köhler, „Täter“ und „Störer“ im Wettbewerbs- und im Markenrecht, GRUR 2008, S. 1, 4. Vgl dazu sogleich die Rn. 287ff. dieses Gutachtens. Der BGH spricht selbst ausdrücklich von einer „Überwachungspflicht“, vgl. BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 637. Kritisch auch die Urteilsanmerkungen von Härting, CR 2007, S. 734f. und Köster/Jürgens, MMR 2007, S. 639ff. Vgl. Köster/Jürgens, MMR 2007, S. 639ff. sowie bereits zu BGH, Internet-Versteigerung II, Spindler, Anmerkung, MMR 2007, S. 511, 512; Hoffmann in Spindler/Schuster, Recht der elektronischen Medien, § 7 TMG, Rn. 31; Vgl. Rn. 8ff. dieses Gutachtens. Köhler, „Täter“ und „Störer“ im Wettbewerbs- und im Markenrecht, GRUR 2008, S. 1, 4. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 129 2. 284. Prüfungspflichten als Interessenabwägung dogmatisches Vehikel einer umfassenden Der BGH macht in dem Urteil Jugendgefährdende Medien bei eBay das Bestehen und den Umfang Prüfungspflichten wettbewerbsrechtlicher konkretisieren, von Verkehrspflichten, einer Abwägung im die sich Einzelfall in unter Berücksichtigung „aller betroffenen Interessen und relevanten rechtlichen Wertungen“ abhängig. Dabei dürften keine überspannten Anforderungen im Hinblick darauf gestellt werden, dass es sich um eine erlaubte Teilnahme am geschäftlichen Verkehr handelte. Zur Vermeidung einer unangemessenen Ausdehnung der Haftung für Rechtsverstöße Dritter komme es entsprechend der Störerhaftung entscheidend darauf an, ob und inwieweit dem in Anspruch Genommenen nach den Umständen eine Prüfung zuzumuten sei417. 285. Nach den vom BGH angebotenen Abwägungskriterien dürfen einerseits keine Anforderungen auferlegt werden, die ein von der Rechtsordnung gebilligtes Geschäftsmodell unverhältnismäßig gefährden418 erschweren. oder Auch eine solche weist der wirtschaftliche BGH in Tätigkeit dem Urteil Jugendgefährdende Medien bei eBay – anders als in seinen zuvor zur Störerhaftung ergangenen Urteilen Internet-Versteigerung I und II – auf die Regelung des § 7 Abs. 2 TMG und Art. 15 Abs. 1 der Richtlinie über den elektronischen Geschäftsverkehr (Verbot allgemeiner Überwachungspflichten) hin419. Andererseits müsse die Bedeutung des betroffenen Rechtsguts in die Abwägung einbezogen werden. a) 286. Möglichkeit der Subsidiarität als Ausfluss einer Interessenabwägung? Die Interessenabwägung des BGH fällt aufgrund der herausragenden Bedeutung des Rechtsguts Jugendschutz bereits aufgrund einer abstrakten Betrachtung eindeutig zugunsten weitgehender Prüfungs- und Eingreifpflichten aus. Den (unausgesprochenen) Gedanken einer Subsidiarität verwirft das Gericht, da es im Falle einer alleinigen Inanspruchnahme der Anbieter jugendgefährdender Medien empfindliche Lücken im Rechtsschutz befürchtet420. Der Umstand, dass der BGH 417 418 419 420 BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 637. Der BGH verweist dabei sowohl auf seine frühere Rechtsprechung zur wettbewerbsrechtlichen Störerhaftung als auch auf die Störerhaftung zum Schutz absoluter Rechte im Bereich der Immaterialgüterrechte. Vgl. dazu im Hinblick auf die immaterialgüterrechtliche Störerhaftung bereits BGH, InternetVersteigerung I, MMR 2004, S. 668, 671, in dem festgestellt wird, dass es einer Internetversteigerungsplattform nicht zumutbar sei, jedes Angebot vor Veröffentlichung auf mögliche Rechtsverletzungen zu prüfen. Vgl. dazu bereits die Rn. 234 dieses Gutachtens. BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 637. Eine Inanspruchnahme der Anbieter jugendgefährdender Medien würde eine Vielzahl von Abmahnungen und gegebenenfalls Gerichtsverfahren erfordern. Für außenstehende Anspruchsinhaber sei es Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 130 eine solche Option diskutiert, erscheint jedoch beachtenswert, da er eine Subsidiarität der Störerhaftung stets abgelehnt hat421. Es scheint daher zumindest nicht ausgeschlossen, dass der BGH bei weniger wichtigen Rechtsgütern als dem Jugendschutz und bei Formen des Host-Providings, die den betreffenden Diensteanbieter nicht als „Herrn des Angebots“ erscheinen lassen, die prioritäre Inanspruchnahme der unmittelbaren Rechtsverletzer verlangt. Die anzustellende Interessenabwägung könnte somit genutzt werden, um eine Subsidiarität zwischen der Inanspruchnahme des unmittelbaren Rechtsverletzers und der täterschaftlichen Haftung eines Host-Providers wegen wettbewerbsrechtlicher Verkehrspflichten zu etablieren. b) 287. Pflicht zur Verhinderung gleichartiger Rechtsverletzungen Entsprechend der weitreichenden Rechtsprechung Rechtsverletzungen im Rahmen der Störerhaftung 422 zu gleichartigen bejaht der BGH in dem Urteil Jugendgefährdende Medien bei eBay auch die wettbewerbsrechtliche Verkehrspflicht nicht nur für das konkrete jugendgefährdende Angebot, sondern verlangt auch weitere gleichgelagerte Rechtsverletzungen zu verhindern. Der BGH räumt dabei selbst ein, dass er dadurch eine „Überwachungspflicht“ etabliert 423. 288. Die von dem BGH begründete Prüfungs- und Überwachungspflicht zur Verhinderung gleichgelagerter Rechtsverstöße bezieht sich sowohl auf die Anbieter jugendgefährdender Medien als auch auf einmal identifizierte rechtsverletzende Medien selbst, soweit sie von Dritten auf der Plattform angeboten werden. Ein einmal auffällig gewordener Anbieter soll dem BGH zufolge nicht nur hinsichtlich eines konkreten Mediums, sondern auch hinsichtlich weiterer Medien überwacht werden. Der Verpflichtete müsse danach im Hinblick auf Angebote eingreifen, bei denen derselbe Anbieter auf demselben „Trägermedium (z.B. Bildträger, Tonträger, Printmedium, Computerspiel) Inhalte derselben jugendgefährdenden Kategorie (z.B. Verherrlichung der NS-Ideologie, 424 Anreize zur Gewalttätigkeit, Pornographie) anbietet“ . 421 422 423 424 auch allenfalls sporadisch, nicht jedoch systematisch und annähernd umfassend möglich, die Anbieter zu identifizieren, die zudem häufig nicht unter ihrem richtigen Namen aufträten. Schließlich könne eine wettbewerbsrechtliche Inanspruchnahme der Anbieter notwendig immer erst nach einer gewissen Zeit zu einer Rücknahme oder Sperrung des Angebots führen, so dass dessen jugendgefährdende Wirkung schon eingetreten wäre. Vgl. BGH, Meinungsforen, MMR 2007, S. 518, 519. Vgl. BGH, Internet-Versteigerung I, MMR 2004, S. 668, 671f.; Internet-Versteigerung II, MMR 2007, S. 507, 511, Internet-Versteigerung III, MMR 2008, S. 531, 533. BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 637. BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 638. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 131 Aufgrund des hohen Stellenwerts des Jugendschutzes sieht der BGH die wettbewerbsrechtliche Verkehrspflicht wegen des Angebots jugendgefährdender Medien einmal auffällig gewordener Versteigerer fortan mit ihren Angeboten zu überwachen. Die „Lebenserfahrung“ lege nahe, dass solche Versteigerer erneut gegen das Jugendschutzrecht mit Angeboten der gleichen Kategorie verstießen, die bereits einmal wegen eines Verstoßes gegen das Jugendschutzrecht aufgefallen seien. Eine zeitliche Befristung dieser Überwachungspflicht sieht das Gericht nicht vor425. Als Mittel zur Umsetzung der weitreichenden Prüfungs- und Überwachungspflichten sind nach dem BGH sowohl der Einsatz von Filtersoftware als auch eine manuelle Nachprüfung zumutbar426. 289. Die Rechtsprechung des BGH zur Verhinderung gleichartiger Rechtsverletzungen begegnet insbesondere im Hinblick auf das Verbot der Auferlegung von allgemeinen Überwachungspflichten erheblichen Bedenken. Diese Pflicht, die der BGH sowohl im Rahmen einer immaterialgüterrechtlichen Störerhaftung als auch im Hinblick auf die neu entwickelten wettbewerbsrechtlichen Verkehrspflichten bejaht, bezieht sich nicht mehr auf eine spezifische Rechtsverletzung eines Dritten. Sie wird in dem Urteil Jugendgefährdende Medien bei eBay einerseits auf einen offenen Personenkreis erstreckt und andererseits im Hinblick auf den ursprünglichen Rechtsverletzer in zeitlicher und inhaltlicher Hinsicht so weit ausgeweitet, dass kein spezifischer Bezug mehr zu der Rechtsverletzung besteht, die die Prüfungspflicht einmal ausgelöst hat. Der Versuch des BGH, eine Verbindung über die „Lebenserfahrung“ herzustellen, erscheint mehr als konstruiert 427. 290. Die von dem BGH statuierte Überwachungspflicht kann daher schwerlich mit § 7 Abs. 2 S. 1 TMG und Art. 15 der Richtlinie über den elektronischen Geschäftsverkehr in Einklang gebracht werden428. Der Hinweis des Gerichts, die weitreichende Verpflichtung gleichartige Rechtsverletzungen Dritter zu verhindern, stehe im Einklang mit § 7 Abs. 2 TMG, „der die effektive Durchsetzung von Löschungs- und Sperrungsansprüchen nach den allgemeinen Gesetzen gewährleisten“ solle, 429 bringt ein zweifelhaftes Verständnis der Bestimmung zum Ausdruck. Mit dem zitierten Verweis auf § 7 Abs. 2 TMG wird die Filterfunktion der Bestimmung als Bestandteil einer umfassenden Haftungsprivilegierung für Diensteanbieter in ihr Gegenteil 425 426 427 428 429 BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 638. Vgl. BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 639. Vielmehr dürfte die Wahrscheinlichkeit eher zurückgehen, dass ein einmal wegen eines Verstoßes gegen das Jugendschutzrecht zur Verantwortung gezogener Versteigerer gleichartige Rechtsverstöße begeht. Die Konfrontation mit strafbewehrten Verboten sowie vertragsstrafebewehrte Unterlassungserklärungen, die im Zusammenhang mit einem zivilrechtlichen Vorgehen gegen den betreffenden Versteigerer abgegeben wurden, dürften eine abschreckende Wirkung zeigen. Vgl. dazu die Ausführungen oben unter den Rn. 8ff. dieses Gutachtens. BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 637f. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 132 verkehrt. Statt einer haftungsbeschränkenden Wirkung misst der BGH der Regelung die Bedeutung zu, die besondere Effektivität von Ansprüchen zu gewährleisten, die nach § 7 Abs. 2 S. 2 TMG zwar durchgreifen können, aber durch § 7 Abs. 2 S. 1 TMG eingegrenzt und nicht erweitert werden sollen. Auch der Hinweis auf Erwägungsgrund 48430 der Richtlinie über den elektronischen Geschäftsverkehr dürfte die im Ergebnis angenommene, haftungserweiternde Wirkung des § 7 Abs. 2 TMG nicht tragen. Der genannte Erwägungsgrund sieht vor, dass die Mitgliedstaaten von Host-Providern verlangen können, „die nach vernünftigem Ermessen von ihnen zu erwartende und in innerstaatlichen Rechtsvorschriften niedergelegte Sorgfaltspflicht anzuwenden, um bestimmte Arten rechtswidriger Tätigkeiten aufzudecken und zu verhindern.“ 291. Der von dem BGH angeführte Erwägungsgrund 48 zeigt damit deutlich, dass nur der Gesetzgeber im Rahmen nationaler Rechtsnormen – nicht hingegen ein Gericht – die betreffenden Sorgfaltspflichten eines Host-Providers zur Aufdeckung und Verhinderung rechtswidriger Taten aufstellen soll. Die historische Auslegung der Richtlinie über den elektronischen Geschäftsverkehr und der Bezug von Erwägungsgrund 48 zu Art. 15 Abs. 2 der Richtlinie weist zudem darauf hin, dass hier vornehmlich effiziente Strafverfolgungsmaßnahmen431 gewährleistet und kein Haftungsmaßstab in zivilrechtlichen Auseinandersetzungen aufgestellt werden sollten432. Überwachungspflichten sollten auch vor dem Hintergrund des Art. 15 der Richtlinie über den elektronischen Geschäftsverkehr nur in eindeutig definierten Einzelfällen auferlegt werden können433. Die Lesart des BGH überzeugt daher nicht 434. In jedem Fall wäre die Vorlage zum EuGH angezeigt gewesen435. 3. 292. Rechtsfolgen Wie vorstehend ausführlich dargestellt, werden die von dem BGH in dem Urteil Jugendgefährdende 430 431 432 433 434 435 Medien bei eBay begründeten wettbewerbsrechtlichen BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 638. Vgl. Begründung des Rates vom 28. Januar 2000 zum Gemeinsamen Standpunkt zur Richtlinie über den elektronischen Geschäftsverkehr, 98/0325 (COD), S. 4f. Vgl. dazu auch Köster/Jürgens, Anmerkung zu BGH: Jugendgefährdende Medien bei eBay, MMR 2007, S. 639f. So auch die Kommission, Erster Bericht über die Anwendung der Richtlinie 2000/31/EG vom 21.11.2003, KOM(2003) 702 endg., S. 16. Nach dem BGH steht § 7 Abs. 2 TMG nur solchen Überwachungspflichten entgegen, die sich allgemein auf in die Liste nach den §§ 18, 24 JuSchG aufgenommenen jugendgefährdenden Medien beziehen. § 7 Abs. 2 TMG schließe Überwachungspflichten aber nicht aus, wenn sie sich auf indizierte Medien beziehen, die einerseits einmal bei dem in Anspruch genommenen Versteigerer angeboten wurden und andererseits der angebotenen Kategorie jugendgefährdender Medien der Gesamtliste indizierter Medien zuzurechnen seien, vgl. BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 638. Vgl. dazu die Ausführungen oben unter den Rn. 240ff. dieses Gutachtens. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 133 Verkehrspflichten aus § 3 UWG entwickelt. Diese Bestimmung enthält keine Rechtsfolgen, sondern beinhaltet lediglich eine lauterkeitsrechtliche Verhaltensanordnung. Das UWG 2004, anders als sein Vorläufer von 1909, nimmt eine klare Trennung zwischen dem Verbot unlauteren Wettbewerbs in § 3 UWG mit den Beispielstatbeständen der §§ 4 bis 7 UWG und den Rechtsfolgen der Wettbewerbsverstöße vor. Die Durchsetzung des Lauterkeitsrechts wird hier gesondert durch die Anspruchsgrundlagen der §§ 8ff. UWG geregelt436. Die Gesetzesbegründung spricht insofern von abschließenden Regelungen zu den zivilrechtlichen Rechtsfolgen437. Auch wenn trotzdem einzelne Ansprüche, die nicht unmittelbar im UWG geregelt sind438, weiterhin Anwendung finden, lässt die Konzeption des UWG 2004 jedenfalls wenig Raum für die rechtsfortbildende Entwicklung neuer Ansprüche. 293. Im Lichte der vorstehend skizzierten Konzeption des UWG 2004 prüft der BGH im seinem Urteil Jugendgefährdende Medien bei eBay folgerichtig die Voraussetzungen eines Unterlassungsanspruchs, d.h. eines der in § 8 Abs. 1 UWG geregelten wettbewerbsrechtlichen Abwehransprüche zur Durchsetzung der Verhaltensnorm des § 3 UWG. Die in dem Urteil begründeten wettbewerbsrechtlichen Verkehrspflichten (z.B. der Einsatz von Filterprogrammen) stellen dabei nur lauterkeitsrechtliche Vorfragen eines in Frage stehenden Abwehranspruches in Form des Unterlassungsoder gegebenenfalls des Beseitigungsanspruches gemäß § 8 Abs. 1 UWG dar. Die Erfüllung der Verkehrspflichten kann auch als ein lauterkeitsrechtliches Wohlverhalten bezeichnet werden, welches die genannten Abwehransprüche ausschließt 439. 294. Wettbewerbsrechtliche Verkehrspflichten können gerichtlich daher immer nur inzident geprüft werden, wenn ein wettbewerbsrechtlicher Abwehranspruch gem. § 8 Abs. 1 UWG, also entweder ein Beseitigungs- oder ein Unterlassungsanspruch, geltend gemacht wird. Beide Ansprüche setzen kein Verschulden voraus und stellen jeweils eigenständige Ansprüche dar440. Die Handlungspflicht, die aus der mit der Prüfungspflicht korrespondierenden Eingreifpflicht erwächst, kann daher als unmittelbare Rechtsfolge nicht durchgesetzt werden. 436 437 438 439 440 Vgl. Fritzsche in MüKo, Lauterkeitsrecht, Bd. 2, § 8 UWG Rn. 9. Regierungsentwurf des UWG 2004, BT-Drucks. 15/1487, S. 22. Vgl. dazu Fritzsche in MüKo, Lauterkeitsrecht, Bd. 2, § 8 UWG Rn. 2. Eine wettbewerbsrechtliche Verkehrspflicht z.B. in Form einer Verpflichtung zum Einsatz von Filterprogrammen könnte nicht selbständiger Gegenstand eines verpflichtenden Urteilstenors sein. Vgl. ausführlich Fritzsche in MüKo, Lauterkeitsrecht, Bd. 2, § 8 UWG, Rn. 5; Bornkamm in Hefermehl/Köhler/Bornkamm, UWG, § 8 UWG Rn. 1.2. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 134 a) 295. Wettbewerbsrechtliche Unterlassungsansprüche Der im Wettbewerbsrecht wichtigste Anspruch ist der auf die Abwehr künftiger Wettbewerbsverstöße Zuwiderhandlung Unterlassungsanspruch441. gerichtete gegen die Verhaltensnorm des § 3 Neben UWG der setzt der Unterlassungsanspruch stets das Vorliegen einer Begehungsgefahr, entweder in Form der Wiederholungsgefahr oder in Form der Erstbegehungsgefahr voraus. Wenn es bereits zu einer Verletzungshandlung gekommen und Wiederholungsgefahr gegeben ist, besteht ein Verletzungsunterlassungsanspruch, während drohenden Zuwiderhandlungen mit einem vorbeugenden Unterlassungsanspruch im Sinne von § 8 Abs. 1 S. 2 UWG begegnet wird442. Allerdings ist jeder Unterlassungsanspruch, unabhängig von seiner rechtlichen Grundlage, in dem Sinne zukunftorientiert, dass er künftige Verhaltensweisen unterbinden soll. Das unterscheidet ihn Beseitigungsanspruch, der sich gegen gegenwärtige Beeinträchtigungen richtet aa) 296. vom 443 . Verletzungsunterlassungsanspruch Ist es bereits zu einer Zuwiderhandlung gegen § 3 UWG gekommen, kann ein Verletzungsunterlassungsanspruch geltend gemacht werden, sofern Wiederholungsgefahr gegeben ist. Wiederholungsgefahr liegt vor, wenn eine Wiederholung der konkreten Verletzungshandlung ernsthaft und greifbar zu besorgen ist. Dies wird nach ständiger Rechtsprechung vermutet, da es bereits zu einem Wettbewerbsverstoß gekommen ist444. Die durch eine konkrete Verletzungshandlung begründete Wiederholungsgefahr erstreckt sich nach ständiger Rechtsprechung grundsätzlich auf im Kern gleichartige Verletzungshandlungen. Dabei ist im Kern gleichartig ein Verhalten, das – ohne Verletzungshandlung nur unbedeutend abweicht 297. Diesen Ansatz, die identisch 445 zu sein – von der . Wiederholungsgefahr auch auf kerngleiche Verletzungshandlungen erstrecken zu wollen, unterstreicht der BGH auch in dem Urteil Jugendgefährdende Medien bei eBay446. Er führt dazu aus, dass für die Annahme einer Wiederholungsgefahr eine vollendete Verletzung nach Begründung der Prüfungspflicht erforderlich ist. Dies sei einerseits der Fall, wenn ein spezifisches Medium, welches bereits einmal von dem Anspruchsteller als jugendgefährdend bei 441 442 443 444 445 446 Bornkamm in Hefermehl/Köhler/Bornkamm, UWG, § 8 UWG Rn. 1.3. Vgl. Bornkamm in Hefermehl/Köhler/Bornkamm, UWG, § 8 UWG Rn. 1.3. Fritzsche in MüKo, Lauterkeitsrecht, Bd. 2, § 8 UWG Rn. 11. Vgl. dazu ausführlich Bornkamm in Hefermehl/Köhler/Bornkamm, UWG, § 8 UWG Rn. 1.32f.; Fritzsche in MüKo, Lauterkeitsrecht, Bd. 2, § 8 UWG Rn. 29ff. Bornkamm in Hefermehl/Köhler/Bornkamm, UWG, § 8 UWG Rn. 1.36f mit ausführlichem Nachweis der Rechtsprechung. BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 638f. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 135 eBay beanstandet wurde, erneut – infolge der Verletzung der Prüfungspflicht – auf der Internetversteigerungs-Plattform auftauche. Dabei sei es unerheblich, ob das erneute Angebot bei dem ursprünglich auffällig gewordenen Versteigerer oder einem Dritten auftauche. Andererseits sei die Wiederholungsgefahr auch gegeben, wenn ein bereits auffällig gewordener Anbieter erneut Inhalte derselben jugendgefährdenden Kategorie auf demselben Trägermedium – infolge der Verletzung der Prüfungspflicht – anbiete. 298. Der BGH legt an die Wiederholungsgefahr damit die gleichen Maßstäbe an, die er zuvor bereits im Hinblick auf die Feststellung von Prüfungs- und Eingreifpflichten im Rahmen der Entwicklung wettbewerbsrechtlicher Verkehrspflichten aufgestellt hat447. Zunächst werden die Maßstäbe als Pflicht zur Verhinderung gleichartiger Rechtsverletzungen zur Bestimmung des Spektrums möglicher lauterkeitsrechtlicher Prüfungs- und Eingreifpflichten nach § 3 UWG verwendet. Wie oben unter den Randnummern 287ff. dieses Gutachtens bereits kritisiert, führen die vagen Maßstäbe des BGH bereits auf dieser Ebene der Feststellung des lauterkeitsrechtlichen Pflichtenkreises zu erheblichen Bedenken bezüglich des Verbots der Auferlegung allgemeiner Überwachungspflichten gem. § 7 Abs. 2 TMG sowie Art. 15 der Richtlinie über den elektronischen Geschäftsverkehr. Diese Bedenken werden nunmehr auf der Rechtsfolgenebene dadurch weiter verschärft, dass der BGH zur Feststellung der Wiederholungsgefahr als Voraussetzung des Verletzungsunterlassungsanspruchs erneut auf die angeführten vagen Maßstäbe im Rahmen seiner Rechtsprechung zu kerngleichen Verstößen rekurriert. Die Gefahr einem Verletzungsunterlassungsanspruch ausgesetzt zu sein, erhöht sich damit durch zwei aufeinander aufbauende nur vage Pflichtenkreise: - Das lauterkeitsrechtliche Verhaltensgebot, aus dessen Missachtung die Zuwiderhandlung gegen § 3 UWG folgt, ist aufgrund des weiten Spektrums denkbarer wettbewerbsrechtlicher Verkehrspflichten und insbesondere aufgrund der Pflicht, gleichartige Rechtsverstöße Dritter zu verhindern, nur schwer beherrschbar; - Für die Wiederholungsgefahr als Voraussetzung des Verletzungsunterlassungsanspruchs wird sodann nicht nur auf die Verletzung des vagen lauterkeitsrechtlichen Verhaltensgebots, sondern zusätzlich auf mit dem vagen Verhaltensgebot im Kern gleiche Verletzungen abgestellt, wobei für die Feststellung der Kerngleichheit wiederum auf die Kriterien des vagen Verhaltensgebots zurückgegriffen wird. 299. Wie nachstehend unter der Randnummer 304ff. gezeigt wird, kann die vorstehende Aufzählung im Hinblick auf die titulierte Reichweite eines Unterlassungsanspruchs 447 Vgl. dazu ausführlich die Rn. 287ff. des Gutachtens. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 136 noch um einen weiteren Punkt ergänzt werden. Hier kommt die sogenannte Kerntheorie im Hinblick auf den Schutzumfang eines titulierten Unterlassungsanspruchs zur Anwendung. Das in einem Urteil ausgesprochene wettbewerbsrechtliche Unterlassungsgebot umfasst danach nicht nur konkrete Verletzungshandlungen, die mit der verbotenen identisch sind, sondern auch solche, die denselben „Kern“ haben448. 300. bb) Vorbeugender Unterlassungsanspruch Der Verletzungsunterlassungsanspruch beschriebenen Reichweite der deckt aufgrund Wiederholungsgefahr alle der im vorstehend Kern gleichen Verletzungen der wettbewerbsrechtlichen Verkehrspflichten gem. § 3 UWG ab. Daher scheint es zunächst nur schwer vorstellbar, dass in der in dem Urteil Jugendgefährdende Medien bei eBay zu entscheidenden Fallkonstellation die Sanktion einer Erstbegehungsgefahr durch einen vorbeugenden Unterlassungsanspruch zu erwägen ist. Trotzdem macht der BGH in dem Urteil deutlich, dass entsprechend seiner jüngeren Rechtsprechung zu vorbeugenden Unterlassungsansprüchen Störerhaftung 449 im Rahmen der immaterialgüterrechtlichen ein solcher vorbeugender Anspruch auch im Hinblick auf den Verstoß gegen wettbewerbsrechtliche Verkehrspflichten begründet sein kann. Die Abgrenzung zum Verletzungsunterlassungsanspruch bleibt dabei unklar. Das Gericht führt wörtlich aus: „Sollte sich ergeben, dass die Beklagte ihre Prüfungspflichten verletzt hat, könnte ein Unterlassungsanspruch des Klägers auch unter dem Aspekt der Erstbegehungsgefahr begründet sein. Steht fest, dass die Beklagte die ihr obliegenden Prüfungspflichten verletzt, kann die ernstliche, unmittelbar bevorstehende Gefahr drohen, dass es in Zukunft zu identischen oder gleichartigen Angeboten kommt. Die Beurteilung der 450 Erstbegehungsgefahr obliegt als Tatfrage dem Berufungsgericht.“ 301. Es dürfte nicht davon auszugehen sein, dass der BGH die Erstbegehungsgefahr generell auf alle jugendgefährdenden Medien erstrecken will, die zu irgendeinem Zeitpunkt angeboten werden, nachdem aufgrund eines spezifischen Verletzungsfalls in der Vergangenheit einmal eine Prüfungspflicht entstanden ist. Der Hinweis auf die drohende Gefahr, dass es in Zukunft zu identischen oder gleichartigen Angeboten kommt, deutet an, dass sich auch die Erstbegehungsgefahr auf ein identisches bzw. gleichartiges jugendgefährdendes Angebot bezieht, das nach der Kenntniserlangung 448 449 450 Vgl. Köhler in Hefermehl/Köhler/Bornkamm, UWG, § 12 UWG Rn. 6.4; Fritzsche in MüKo, Lauterkeitsrecht, Bd. 2, § 8 UWG Rn. 17. Vgl. BGH, Internet-Versteigerung II, MMR 2007, S. 507, 510. Vgl. dagegen aber auch die Haltung des 6. Zivilsenats des BGH, der auf der Grundlage des Persönlichkeitsrechts einen vorbeugenden Unterlassungsanspruch im Hinblick auf eine ähnliche oder kerngleiche Bildberichterstattung in der Zukunft ausschließt, Urteil vom 13. November 2007, Az. VI 269/06 - van Almsick, ZUM 2008, S. 437f. BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 639. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 137 durch den Betreiber der Plattform bei letzterem die beschriebenen Prüfungs- und Eingreifpflichten451 auslöst. Im Unterschied zur Wiederholungsgefahr wird dann aber für die Erstbegehungsgefahr nicht mehr vorausgesetzt, dass ein weiteres solches Angebot auf der Plattform des Betreibers auftaucht. 302. Das Risiko eines vorbeugenden Unterlassungsanspruchs ist damit immer schon dann virulent, wenn der Betreiber eines Online-Marktplatzes einmal in der Vergangenheit wegen eines jugendgefährdenden Mediums abgemahnt wurde. Jedenfalls bei einer großen erfolgreichen Plattform, wie der von eBay betriebenen, dürfte die Erstbegehungsgefahr naheliegen, da dieses jugendgefährdende Medium auch im Sortiment anderer Versteigerer enthalten sein und der einmal auffällig gewordene Anbieter auch jugendgefährdende Medien derselben Kategorie auf demselben Trägermedium vorhalten kann. cc) 303. Unterlassungsanspruch erzeugt unbefristeten Überwachungsdruck Die Kombination des in die Zukunft gerichteten Unterlassungsanspruchs mit weitreichenden Prüfungs- und Eingreifpflichten, wie sie der BGH in dem Urteil Jugendgefährdende Medien bei eBay aus § 3 UWG entwickelt, führt dazu, dass ein Unternehmen, auf dem wettbewerbsrechtliche Verkehrspflichten im Hinblick auf Rechtsverletzungen Dritter lasten, unter einem erheblichen Überwachungsdruck steht. Unterlassungsansprüche nach § 8 Abs. 1 UWG wegen Verstoßes gegen § 3 UWG sind grundsätzlich ohne zeitliche Begrenzung geschuldet452. Mit Eintritt der Verjährung der ursprünglichen Verletzungshandlung gem. § 11 UWG entfällt zwar die Wiederholungsgefahr453, die Voraussetzung für den Verletzungsunterlassungsanspruch ist. Jeder lauterkeitsrechtlichen nachfolgende Verstoß Verhaltensgebote gegen eröffnet die einmal jedoch ausgelösten einen neuen Verletzungsunterlassungsanspruch. Selbst wenn es gelänge den nach der BGHRechtsprechung gebotenen Prüfungs- und Eingreifpflichten bis zum Ablauf der sechsmonatigen Verjährungsfrist uneingeschränkt nachzukommen, darf das betreffende Unternehmen bei den geforderten Überwachungsmaßnahmen nicht nachlassen. Die einmal begründeten zeitlich unbefristeten Verkehrspflichten454 dürften nach dem BGH zur Folge haben, dass Überwachungsmaßnahmen eine Erstbegehungsgefahr auslösen 455 nachlassende und daher ein vorbeugender Unterlassungsanspruch geltend gemacht werden könnte. Dies erzeugt 451 452 453 454 455 Vgl. dazu ausführlich die Rn. 277ff. dieses Gutachten. Vgl. Fritzsche in MüKo, Lauterkeitsrecht, Bd. 2, § 8 UWG Rn. 13. Bornkamm in Hefermehl/Köhler/Bornkamm, UWG, § 8 UWG Rn. 1.28. Vgl. oben Randnummer 288 dieses Gutachtens. Vgl. zur Begründung der Erstbegehungsgefahr nach Wegfall der Wiederholungsgefahr und nach Verjährungseintritt Bornkamm in Hefermehl/Köhler/Bornkamm, UWG, § 8 UWG Rn. 1.28 m.w.N. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 138 einen zeitlich unbefristeten Überwachungsdruck, der die bereits mehrfach geäußerten Zweifel an der Kompatibilität der Rechtsprechung des BGH mit dem Verbot allgemeiner Überwachungsverpflichten gem. § 7 Abs. 2 S. 1 TMG und Art. 15 der Richtlinie über den elektronischen Geschäftsverkehr weiter verstärkt. b) 304. Bestimmtheit des titulierten Unterlassungsanspruchs Wie bereits unter Randnummer 299 angemerkt, kommt die sog. Kerntheorie auch im Hinblick auf die Reichweite eines titulierten Unterlassungsanspruchs zur Anwendung. Im Interesse der Effektivität des Rechtsschutzes erfasst das Unterlassungsgebot danach nicht nur Verletzungsfälle, die mit der verbotenen Form identisch sind, sondern auch solche, denselben „Kern“ enthaltende Handlungsformen456. Das BVerfG hat erst im Dezember 2006 festgestellt, dass die Kerntheorie bezogenen auf die Reichweite eines titulierten Unterlassungsanspruchs grundsätzlich verfassungsrechtlich unbedenklich ist 457. Sie dient der Effektivität des Rechtsschutzes und erlaubt es, den Unterlassungsantrag über das konkret beanstandete Verhalten hinaus in gewissen Grenzen zu verallgemeinern, damit sich der Anspruchsgegner dem Verbotsbereich eines Titels nicht durch nur lediglich minimale Änderungen seines Verhaltens entziehen kann458. 305. Allerdings darf ein Unterlassungsantrag nach ständiger Rechtssprechung459 des BGH gem. § 253 Abs. 2 Nr. 2 ZPO – und nach § 313 Abs. 1 Nr. 4 ZPO eine darauf beruhende Verurteilung – nicht derart undeutlich gefasst sein, dass der Streitgegenstand und der Umfang der Prüfungs- und Entscheidungsbefugnis des Gerichts nicht mehr klar umrissen sind, der Beklagte sich deshalb nicht erschöpfend verteidigen kann und im Ergebnis dem Vollstreckungsgericht die Entscheidung darüber überlassen bleibt, was dem Beklagten verboten ist. Dabei stellt der BGH regelmäßig sehr hohe Anforderungen an die Präzision des Unterlassungsantrags460. 306. Von diesen strengen Maßstäben immaterialgüterrechtliche Störerhaftung weicht 461 der BGH im Hinblick auf die und offensichtlich auch bezüglich einer täterschaftlichen Haftung wegen wettbewerbsrechtlicher Verkehrspflichten ab. Die 456 457 458 459 460 461 Vgl. Köhler in Hefermehl/Köhler/Bornkamm, UWG, § 12 UWG Rn. 6.4; Fritzsche in MüKo, Lauterkeitsrecht, Bd. 2, § 8 UWG Rn. 17. BVerfG, Beschluss vom 4.12.2006, Az.: 1 BvR 1200/04 – Organisationsverschulden, GRUR 2007, S. 618 Rn. 20. Vgl. Fritzsche in MüKo, Lauterkeitsrecht, Bd. 2, § 8 Rn. 17. Vgl. BGH, Urteil vom 17.7.2003, Az. I ZR 259/00 – Paperboy, CR 2003, S. 920, 921. Vgl. jüngst etwa BGH, Urteil vom 22. November 2007, Az. I ZR 12/05 - Planfreigabesystem, K&R 2008, S. 296 Rn. 24, wonach die allgemeine Beschreibung eines Computerprogramms nicht ausreicht. Erforderlich sei eine inhaltliche Spezifizierung, wenn die Gefahr einer Verwechslung aufgrund der reinen Programmbezeichnung besteht. Vgl. BGH, Internet-Versteigerung II, MMR 2007, S. 507, 511. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 139 hier im Zusammenhang mit der Inanspruchnahme für Rechtsverletzungen Dritter zur Debatte stehenden Unterlassungstitel sind regelmäßig abhängig von der technisch möglichen und zumutbaren Erfüllung von Prüfungs- und Eingreifpflichten, d.h. von häufig nicht konkret vorbestimmbaren Aspekten. Dadurch besteht u.a. die Gefahr, dass von einem Unterlassungstitel auch rechtmäßiges Handeln erfasst wird. Gleichzeitig bleibt bereits der Kerngehalt eines Unterlassungstenors durch die kumulierte, mehrfache Anwendung einer Kerntheorie (1. Verstoß gegen Lauterkeitsgebot des § 3 UWG = Prüfungs- und Eingreifpflicht; 2. Tatbestand des Unterlassungsanspruchs = Begehungsgefahr; 3. Bestimmung des Reichweite des Unterlassungsgebots) ungewiss 462. 307. Der BGH will die aufgrund der angeführten Argumente entstehenden Zweifel an der notwendigen Bestimmtheit eines im Erkenntnisverfahren festzustellenden Unterlassungstitels durch den Hinweis auf das Vollstreckungsverfahren entkräften. Da einem Beklagten stets nur schuldhafte Verstöße zur Last gelegt werden könnten, erstrecke sich ein Verbot nicht auf ein unverschuldetes Verhalten. Im Übrigen ließen sich die Grenzen dessen, was einem im Hinblick auf die Rechtsverstöße Dritter Haftenden zuzumuten sei, im Erkenntnisverfahren möglicherweise nicht präziser bestimmen, weil weder die Art der zukünftigen Angebote noch die in der Zukunft bestehenden abzusehen technischen sind. Die Möglichkeiten, Verlagerung klare eines Verdachtsfälle Teils des herauszufiltern, Streits in das Vollstreckungsverfahren sei daher nicht zu vermeiden, wenn nicht der auf einen durchsetzbaren Unterlassungstitel zielende Rechtsschutz geopfert werden solle463. Damit wendet sich der BGH in den letzten Jahren von seiner früheren Rechtsprechung ab. In dem Urteil Kopierläden aus dem Jahr 1984 hatte das Gericht noch ausdrücklich entschieden, dass die Frage geeigneter und zumutbarer Vorkehrungen eines Störers zur Verhinderung von Rechtsverletzungen Dritter nicht im Vollstreckungsverfahren, sondern im Erkenntnisverfahren zu prüfen ist464. 308. Wie vorstehend gezeigt, misst der BGH aus Rechtsschutzerwägungen heute mit zweierlei Maß, wenn es um die Bestimmtheit eines Unterlassungsanspruchs geht. Dabei bürdet er sogar denjenigen, die nur aufgrund einer Mitwirkungshandlung und nicht aufgrund der unmittelbaren Verletzung des geschützten Rechtsguts in Anspruch genommen werden können, ein erhebliches Maß an Rechtsunsicherheit auf. Es muss daher bezweifelt werden, ob die bewusste Verschiebung zentraler Anspruchsvoraussetzungen in ein Ordnungsmittelverfahren gem. § 890 ZPO noch unter Hinweis auf die Kerntheorie zu rechfertigen ist. Einem Unterlassungsgebot, das nach der kritisierten Rechtsprechung des BGH ergeht, fehlt es gerade an einem Kerngehalt, dessen Rechtswidrigkeit in einem Erkenntnisverfahren festgestellt und 462 463 464 Vgl. dazu oben Rn. 298f. dieses Gutachtens. Vgl. BGH, Internet-Versteigerung II, MMR 2007, S. 507, 511. BGH, Urteil vom 9.6.1983, Az. I ZR 70/81 – Kopierläden, NJW 1984, S. 1106, 1107. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 140 tenoriert wird. Wenn der Kern einer Rechtsverletzung aber systembedingt erst im Vollstreckungsverfahren konkretisiert wird, ist es für den Unterlassungsschuldner weder möglich, sein Verhalten aufgrund des titulierten Unterlassungsgebots konkret zu steuern, noch kann er selbst im Erkenntnisverfahren „ausufernden Deutungen des Entscheidungstenors [vorbeugen]“465. Die Verlagerung zentraler Anspruchsvoraussetzungen in das Vollstreckungsverfahren stößt daher nicht nur auf einfachgesetzliche Bedenken (§ 253 Abs. 2 Nr. 2 ZPO), sondern dürfte auch nicht mehr den Gesichtspunkten entsprechen, die das BVerfG im Hinblick auf die verfassungsrechtliche Unbedenklichkeit der Kerntheorie aufgestellt hat466. Der beschriebene Ansatz eröffnet schließlich vollends den Bereich allgemeiner Überwachungspflichten, die gem. § 7 Abs. 2 S. 1 TMG und Art. 15 der Richtlinie über den elektronischen Geschäftsverkehr unzulässig sind, da der auf einem betroffenen Diensteanbieter lastenden Überwachungsmaßnahmen 4. 309. 467 Rechtsunsicherheit nur durch umfangreiche begegnet werden kann. Übertragbarkeit der Rechtsprechung zur täterschaftlichen Haftung wegen der Verletzung wettbewerbsrechtlicher Verkehrspflichten auf Access-Provider? Fraglich ist, ob die von dem BGH in dem Urteil Jugendgefährdende Medien bei eBay begründete Rechtsprechung zur täterschaftlichen Haftung wegen der Verletzung wettbewerbsrechtlicher Verkehrspflichten auf Access-Provider übertragen werden kann468. Der Betrieb des Online-Marktplatzes von eBay ist aufgrund des automatisierten Bereithaltens fremder Nutzerinformationen als Form des HostProviding einzustufen. Access-Provider eröffnen den Zugang zum Internet und vermitteln ihren Kunden damit den „Zugang zur Nutzung“ gem. § 2 Nr. 1 2. Alt. TMG. Sie erbringen Telekommunikationsdienste gem. § 3 Nr. 24 TKG, welche insbesondere bezogen auf die Verantwortlichkeit für fremde Informationen gleichzeitig den Regeln des TMG unterworfen sind469. Ihre Haftungsprivilegierung gem. § 8 TMG reicht sehr viel weiter als diejenige von Host-Providern in § 10 TMG. Allerdings gilt auch für Access-Provider, dass im Fall ihrer Nichtverantwortlichkeit gem. § 8 TMG nach § 7 Abs. 2 S. 1 TMG Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen unberührt bleiben. 465 466 467 468 469 Vgl. BVerfG, Organisationsverschulden, GRUR 2007, S. 618 Rn. 20. Kritisch auch Hoeren, Internet Governance, NJW 2008, S. 2615, 2618, der darauf hinweist, dass § 890 ZPO scharfe, strafrechtsähnliche Sanktionen für den Fall einer Zuwiderhandlung vorsieht. Dies sei nur gerechtfertigt, wenn der Schuldner schon in der Unterlassungsverfügung erkennen kann, was er zu tun hat. Vgl. dazu bereits Randnummer 303 dieses Gutachtens. Vgl. dazu auch Döring, Die zivilrechtliche Inanspruchnahme des Access-Providers auf Unterlassung bei Rechtsverletzungen auf fremden Webseiten, WRP 2008, S. 1155ff. Vgl. dazu ausführlich die Rn. 66ff. dieses Gutachten. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 141 310. Der BGH hat sich mit etwaigen wettbewerbsrechtlichen Verkehrspflichten von Access-Providern noch nicht auseinandergesetzt. Allerdings wurde die Fragestellung kürzlich im Rahmen instanzgerichtlicher Entscheidungen aktuell, bei denen es um die Geltendmachung von wettbewerbsrechtlichen Unterlassungsansprüchen ging, die auf die Sperrung von Webseiten mit jugendgefährdenden Inhalten zielten. Sämtliche Gerichte470, die sich im Rahmen des einstweiligen Rechtsschutzes mit der Verpflichtung zur Sperrung der Webseiten von youporn.com sowie von google.de und google.com auseinanderzusetzen hatten, verneinten im Ergebnis zutreffend die Möglichkeit der Inanspruchnahme von Access-Providern. Die Übertragbarkeit der Grundsätze des Urteils Jugendgefährdende Medien bei eBay scheitert bereits daran, dass Access-Providern keine wettbewerbsrechtlichen § 3 UWG hinsichtlich der über eine Billion Webseiten 471 Verkehrspflichten gem. weltweit treffen, zu denen sie den Zugang vermitteln. Es fehlt insofern bereits an einer Wettbewerbshandlung gem. § 2 Abs. 1 Nr. 1 UWG. a) 311. Keine Wettbewerbshandlung gem. § 2 Abs. 1 Nr. 1 UWG Eine eigennützige Wettbewerbshandlung gem. § 2 Abs. 1 Nr. 1 1. Alt. UWG von Access-Providern im Hinblick auf die Eröffnung des Zugangs zu jugendgefährdenden Webseiten scheitert schon daran, dass Access-Provider mit der Vermittlung des Zugangs zum Internet lediglich eine inhaltsneutrale Infrastrukturleistung erbringen, die keinen Bezug zu einem spezifischen Webinhalt aufweisen. Es fehlt daher regelmäßig an einem eigenen wirtschaftlichen Interesse an einem spezifischen Internetangebot Dritter, wie dies der BGH im Urteil Jugendgefährdende Medien bei eBay im Hinblick auf unter Verstoß gegen das Jugendschutzrecht veräußerte Medien angenommen hat. 312. Eine Absicht zur Förderung fremden Wettbewerbs im Sinne des § 2 Abs. 1 Nr. 1 2. Alt. UWG ist ebenfalls nicht erkennbar, auch nicht im Lichte einer objektivierenden Betrachtung472. Access-Provider stellen nach der derzeitigen Netzinfrastruktur473 die 470 471 472 473 OLG Frankfurt a.M., Urteil vom 22.01.2008 Az.: 6 W 10/08 - Haftung des Access-Providers für rechtswidrige Webseiten, WRP 2008, S. 378; LG Frankfurt a.M. Urteil vom 08.02.2008 Az.: 312 O 171/07 - Sperrungsverfügung gegen Accessprovider, MMR 2008, S, 344; LG Kiel,Urteil vom 23.11.2007 Az.: 14 O 125/07 - Haftung des Access-Providers für rechtswidrige Webseiten, MMR, 2008, S. 123; LG Düsseldorf, Urteil vom 13.12.2007 Az.: 12 O 550/07 Haftung des Access-Providers bei pornographischen Inhalten, MMR 2008, S. 349. LG Frankfurt a.M., Urteil vom 5.12.2007, Az. 2-03 O 526/07 - Keine Sperrung von Google durch Access-Provider, MMR 2008, 121. Dabei handelt es sich um die Zahl der von Suchmaschine Google am 25. Juli 2008 indexierten Webseiten, vgl. http://googleblog.blogspot.com/2008/07/we-knew-web-wasbig.html. Vgl. dazu die Randnummer 264 dieses Gutachtens. Inwieweit die Frage eines fremdnützigen Wettbewerbs neu gestellt werden müsste, wenn Access- bzw. Verbindungsnetz-Provider im Zuge der Einführung von Next Generation Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 142 Verbindung zu dem weltweiten Kommunikationsnetz her, ohne dabei in irgendeiner Weise über Inhalte und die Form der Angebote bestimmen zu können und zu wollen. Es besteht regelmäßig auch keine Einflussnahmemöglichkeit auf die häufig im Ausland ansässigen Betreiber von Webseiten mit jugendgefährdenden Inhalten. Letztere handeln eigenverantwortlich und stehen weder in vertraglichen noch sonstigen Beziehungen zu den agierenden Access-Providern. Es besteht für AccessProvider daher weder eine faktische noch eine rechtliche Möglichkeit, Einfluss darauf zu nehmen, welche Inhalte über die Webseiten Dritter im Internet verbreitet werden. Der Transport fremder Informationen über die Infrastruktur des Access-Providers ist inhaltsneutral, d.h. der erbrachte Telekommunikationsdienst erschöpft sich in der technischen Übermittlung von Datenpaketen, ohne dass diese inhaltlich zu qualifizieren wären. Daher ist ein Wettbewerbsverstoß eines Dritten durch das Angebot jugendgefährdender Inhalte im Rahmen der Geschäftstätigkeit eines Access-Providers auch nicht erkennbar. Somit scheidet auch eine Handlung zur Förderung fremden Wettbewerbs gem. § 2 Abs. 1 Nr. 1 2. Alt. UWG aus474. 313. Schließlich sei darauf hingewiesen, dass auch das Vorliegen einer „geschäftlichen Handlung“ im Sinne des UWG-E zu verneinen wäre475. Aufgrund der inhaltsneutralen Leistung der Access-Provider dürfte die Vermittlung des Zugangs zum Internet nicht als Verhalten aufzufassen sein, dass mit der Absatzförderung eines speziellen Internetangebots im mehr als eine Billion Webseiten umfassenden virtuellen Raum in „objektivem Zusammenhang“ steht. b) 314. Keine zurechenbaren Gefahrenquellen Unabhängig von dem Fehlen einer Wettbewerbshandlung sind Access-Providern die Gefahren, die das Internet unbestreitbar im Hinblick auf den Jugendschutz birgt, nicht zurechenbar. Gefahrenquellen für Wettbewerbsverstöße rühren von dritten Anbietern aus dem weltweiten Internet her, die wie etwa youporn.com jugendgefährdende Medien über ihre Webseiten im Internet ohne Altersverifikationssystem verfügbar machen. Access-Provider eröffnen durch ihre Zugangsleistungen zwar auch den Zugang zu diesen Webseiten, allerdings handelt es sich dabei nur um einige der derzeit mehr als eine Billion Webseiten. Wollte man Access-Providern die von Dritten geschaffenen Gefahrenquellen des gesamten weltweiten Internets zurechnen, würde man ihnen – trotz der erbrachten inhaltsneutralen Telekommunikationsdienste – abverlangen, etwa bei Gefahren für den deutschen Jugendmedienschutz im gesamten World Wide Web mit seinen unüberschaubaren Inhalten einzutreten. Ihr 474 475 Networks dazu übergehen, einzelne Internetangebote Dritter aufgrund konkreter Vereinbarungen zu priorisieren, kann an dieser Stelle nicht weiter vertieft werden. Im Ergebnis ebenso LG Frankfurt a.M., MMR 2008, 121, 122; LG Frankfurt MMR 2008, S. 344, 345; LG Kiel, MMR 2008, S. 123; LG Düsseldorf, MMR 2008, S. 349. Vgl. dazu die Rn. 267ff. dieses Gutachtens. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 143 Verantwortungsbereich würde letztlich auf die Durchsetzung der deutschen Rechtsordnung im weltweiten Internet erstreckt. 315. Anders als in der von dem BGH in dem Urteil Jugendgefährdende Medien bei eBay entschiedenen Fallkonstellation haben Access-Provider auch keinen Zugriff auf die rechtsverletzenden Inhalte und Angebote Dritter. Wie bereits angeführt, stehen sie in keiner tatsächlichen oder rechtlichen Beziehung zu den die Gefahrenquellen schaffenden Dritten. Im Gegensatz zu dem Betreiber eines Online-Marktplatzes können sie daher auch keinerlei Einfluss auf die Anbieter rechtswidriger Webseiten und deren Inhalte nehmen. Eine Zurechnung der von Dritten geschaffenen Gefahrenquellen allein aus dem Umstand, dass der Täter des Wettbewerbsverstoßes nur unter großen praktischen Schwierigkeiten verfolgt werden kann, ist nicht zu rechtfertigen476. 316. Auch aus dem Jugendschutzgesetz selbst kann entnommen werden, dass der Verantwortungsbereich von Access-Providern nicht auf die Sperrung indizierter Webseiten auszuweiten ist. Das Jugendschutzgesetz sieht für den Fall indizierter Webseiten (Telemedien i.S.d. § 3 Abs. 2 Nr. 1 JMStV) eine ausdrückliche Bestimmung in § 24 Abs. 5 JuSchG vor. Dort heißt es: „Wird ein Telemedium in die Liste jugendgefährdender Medien aufgenommen und ist die Tat im Ausland begangen worden, so soll die oder der Vorsitzende dies den im Bereich der Telemedien anerkannten Einrichtungen der Selbstkontrolle zum Zweck der Aufnahme in nutzerautonome Filterprogramme mitteilen. Die Mitteilung darf nur zum Zweck der Aufnahme in nutzerautonome Filterprogramme verwandt werden“. [Hervorhebungen hinzugefügt] 317. Nach der amtlichen Begründung zum Jugendschutzgesetz477 berücksichtigt die Bestimmung, dass Verbreitungsbeschränkungen von indizierten Telemedien nur gegenüber inländischen Anbietern von Telemedien und nur nach dem im JMStV geregelten Prozedere durchgesetzt werden können. Dies spricht dafür, dass der Gesetzgeber keine weiterreichenden privaten, z.B. wettbewerbsrechtlichen Maßnahmen zulassen wollte. Vielmehr soll die Aufnahme in die Liste im Teil C oder D (nicht öffentliche Teile der Liste) ausschließlich dazu dienen, dass die Informationen im Rahmen nutzerautonomer Filterprogramme Verwendung finden. Die Bundesprüfstelle für jugendgefährdende Medien (BPjM) stellt die Listen mit indizierten Telemedien daher den nach dem JMStV anerkannten Einrichtungen der Freiwilligen Selbstkontrolle zur Verfügung, die diese Informationen an Hersteller von nutzerautonomen 476 477 Filterprogrammen weiterleiten. Die Gesetzesbegründung Vgl. OLG Frankfurt a.M., WRP 2008, S. 377, 378; LG Frankfurt a.M., MMR 2008, S. 344, 345f.; LG Kiel, MMR 2008, S. 123, 124. BT-Drucks. 14/9013, S. 28. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 144 unterstreicht, dass die Mitteilung der BPjM nur der Aufnahme in nutzerautonome Filterprogramme dient478. 318. § 24 Abs. 5 JuSchG ermöglicht damit eine nutzerautonome Filterung gegen den Willen eines Betreiber von Webseiten, die nicht der deutschen Rechtshoheit unterliegen. Das Gesetz setzt damit auf Filterlösungen, die aufgrund einer persönlichen Entscheidung des jeweiligen Nutzers bzw. des Erziehungsberechtigten aktiviert werden können479. Gleichzeitig schafft es eine ausdrückliche Bestimmung zum Umgang mit indizierten Telemedien, die nach dem Willen des Gesetzgebers auf die Letztverantwortung der Eltern bzw. Erziehungsberechtigten abhebt. Durch die ausdrückliche Hervorhebung, dass es sich um nutzerautonome Filterprogramme handeln muss, kommt die Wertung zum Ausdruck, dass der Verantwortungsbereich von Access-Providern nicht die Abwehr von Wettbewerbsverstößen im Internet umfasst. c) 319. Sperrungsmaßnahmen unterlägen erheblichen technischen Restriktionen und wären unzumutbar Die Annahme wettbewerbsrechtlicher Verkehrspflichten von Access-Providern, den Zugang zu jugendgefährdenden Webseiten im weltumspannenden Kommunikationsnetz des Internets zu sperren, erscheint schließlich selbst im Lichte der von dem BGH im dem Urteil Jugendgefährdende Medien bei eBay aufgestellten Voraussetzungen für das Bestehen von Prüf- und Eingreifpflichten zweifelhaft. 320. Wie oben unter den Randnummern 147ff. dieses Gutachtens ausführlich dargelegt, bestehen erhebliche technische Restriktionen hinsichtlich der Sperrung von Webseiten durch Access-Provider. Solche Sperrmaßnahmen sind einfach zu umgehen und bergen die Gefahr, wie z.B. bei der Sperre auf Basis der IP-Adresse, auch eine große Anzahl rechtmäßiger und jugendschutzrechtlich unbedenklicher Webseiten zu blockieren480. 321. Sperrungsmaßnahmen wären auch aufgrund der Überbürdung staatlicher Aufgaben, des Kostenaufwandes sowie der Rechtsunsicherheit, der Access-Provider ausgesetzt würden, unzumutbar. Eine wettbewerbsrechtlich begründete Sperrungsverpflichtung von Webseiten Dritter, die Access-Providern auferlegt würde, bürdete ihnen als ordnungsrechtliche 478 479 480 481 Nichtstörer481 nicht nur kostenintensive Maßnahmen der Vgl. BT-Drucks. 14/9013, S. 29. vgl. Altenhain in Löffler, Presserecht, BT JSchutz, § 24 JuSchG, Rn. 17. Schöttle, Sperrungsverfügungen im Internet: Machbarkeit und verhältnismäßig?, K&R 2007, S. 366ff. vgl. die Rn. 122ff. dieses Gutachtens sowie Spindler in Spindler/Schmitz/Geis, Teledienstegesetz, § 9 Rn. 41 m.w.N. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 145 staatlichen Gefahrenabwehr auf, sondern würde sie auch zum Spielball gegensätzlicher Privatinteressen machen. Dies zeigt der Fall youporn.com: Hier versuchte eine deutsche Anbieterin pornographischer Inhalte durch die Inanspruchnahme von Access-Providern, die in keinem Wettbewerbsverhältnis zu ihr stehen, ihre Wettbewerbsposition im sehr umsatzträchtigen Markt mit digitaler OnlinePornographie zu stärken482. Gerade der Jugendschutzbereich zeigt, dass die sensible Frage einer Sperrung ausländischer Webseiten nur aufgrund einer förmlichen und eingehenden verwaltungsrechtlichen Prüfung und einer daran anknüpfenden hoheitlichen Entscheidung erfolgen kann. § 20 Abs. 1 und Abs. 4 JMStV i.V.m. § 59 Abs. 3 und 4 RStV schaffen die Basis für eine solche unerlässliche Entscheidung, die Access-Providern die notwendige Rechtssicherheit gibt. Dabei handelt es sich immer um schwierige Abwägungsentscheidungen der zuständigen Landesmedienanstalten, die gem. § 20 Abs. 4 JMStV durch die Kommission für Jugendmedienschutz (KJM) entscheiden und auch Gesichtspunkte wie entgegenstehende Grundrechte, die Subsidiarität einer Inanspruchnahme von Access-Providern 483 Verhältnismäßigkeit eines Eingriffs zu prüfen haben 322. und die . Dabei ist nicht nur nationales Recht, sondern auch das vorrangige Recht der Europäischen Gemeinschaft zu beachten. Will beispielsweise eine Landesmedienanstalt die Sperrung einer Webseite aus einem anderen EGMitgliedsstaat verlangen, ist sie gemäß Art. 3 Abs. 4 bis 6 Richtlinie über den elektronischen Geschäftsverkehr bzw. gemäß Art. 2a Abs. 4 bis 6 der Richtlinie über audiovisuelle Mediendienste verpflichtet, ein detailliertes Konsultations- und Prüfungsverfahren mit dem Sitzstaat des Anbieters der Telemedien sowie mit der Europäischen Kommission durchzuführen. Wird dieses Konsultations- und Prüfungsverfahren nicht eingehalten, ist ein wesentlicher Verfahrensfehler gegeben, der zur Unanwendbarkeit einer entsprechenden Sperrungsverfügung führt484. Das Wettbewerbsrecht kann dieses notwendige Konsultations- und Prüfungsverfahren nicht aushebeln. Insbesondere kann es nicht die unerlässliche verwaltungsrechtliche Abwägungsentscheidung vorwegnehmen oder ersetzen. 323. Im Lichte der vorstehenden Ausführungen kann dem JMStV eine Sperrwirkung gegenüber dem Wettbewerbsrecht beigemessen werden. Könnten Content-Provider wettbewerbsrechtlich gegenüber Access-Providern – die verwaltungsrechtliche 482 483 484 Vgl. Teleopolis vom 19. Juli 2007, „Ahnungslos im Pornokrieg“, http://www.heise.de/tp/r4/artikel/26/26226/1.html. Ähnlich argumentiert auch das LG Frankfurt, MMR 2008, S. 344, 346, das es als nicht sachgerecht erachtet, vordringlichen Gesichtspunkten über den Wettbewerbsprozess Rechnung zu tragen, wenn dafür ein spezifisches ordnungsrechtliches Verfahren vorgesehen ist. Frey/Rudolph, Der Jugendmedienschutzstaatsvertrag im Lichte des Gemeinschaftsrechts, ZUM 2008, S. 564, 567f., sowie Mitteilung der Kommission vom 14. Mai 2003, KOM(2003)259 endg., S. 7. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 146 Nichtstörer485 sind – „Sperrungsverfügungen“ wegen behaupteten Verstößen von Wettbewerbern gegen den JMStV durchsetzen, würde das vom Gesetzgeber aufgrund der Komplexität der Materie im JMStV spezialgesetzlich geschaffene Aufsichtssystem in unzulässigerweise umgangen. d) 324. Fazit Die Rechtsprechung des BGH zu einer täterschaftlichen Haftung wegen der Verletzung wettbewerbsrechtlicher Verkehrspflichten ist auf Access-Provider nicht übertragbar. 5. 325. Ergebnis Die von dem BGH in dem Urteil Jugendgefährdende Medien bei eBay entwickelte täterschaftliche Haftung wegen der Verletzung wettbewerbsrechtlicher Verkehrspflichten hat die Störerhaftung im Wettbewerbsrecht verdrängt. Bei der Verletzung von Verkehrspflichten handelt es sich um tatbestandliche Elemente des § 3 UWG, anhand derer das Vorliegen eines Wettbewerbsverstoßes bestimmt wird. 326. Weitere Tatbestandsvoraussetzung eines Verstoßes gegen das Lauterkeitsgebot in § 3 UWG durch Host-Provider sind das Vorliegen einer Wettbewerbshandlung sowie die Verursachung einer zurechenbaren, ernsten Gefahr. Da unter dem Begriff des Host-Providings ganz unterschiedliche Tätigkeiten zusammengefasst werden, ist in jedem Einzelfall gesondert zu würdigen, ob eine Wettbewerbshandlung gem. § 2 Abs. 1 Nr. 2 UWG – wobei besonderes Augenmerk auf eine vermeintliche Wettbewerbsförderungsabsicht des Diensteanbieters zu legen ist – angenommen werden kann. Gleiches gilt hinsichtlich des Merkmals der Verursachung einer zurechenbaren, ernsten Gefahr: Während die Eröffnung einer ernsten Gefahrenquelle anhand abstrakter Gesichtpunkte zu prüfen ist, zeigt die von dem BGH konkret geprüfte Manifestation der Gefahren, dass die Notwendigkeit einer konkreten diensteorientierten Prüfung für die Zurechnung besteht. 327. Wer durch sein Handeln im geschäftlichen Verkehr die Gefahr schafft, dass Dritte durch das Wettbewerbsrecht geschützte Interessen von Marktteilnehmern verletzen, ist nach dem BGH wettbewerbsrechtlich dazu verpflichtet, diese Gefahr im Rahmen des Möglichen und Zumutbaren zu begrenzen. Welche Anforderungen dabei an Host-Provider bezüglich ihrer jeweiligen Tätigkeitsgebiete zu stellen sind, bleibt offen. Zur Konkretisierung der wettbewerbsrechtlichen Verkehrspflichten nimmt der BGH auf 485 die aus der Störerhaftung bekannten Prüfungspflichten Bezug. Die Vgl. die Ausführungen unter den Rn. 122ff. dieses Gutachtens. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 147 Prüfungspflicht, also die Pflicht zur Prüfung der Rechtswidrigkeit eines Sachverhalts, geht dabei dem BGH zufolge Hand in Hand mit einer Pflicht des Host-Providers zum Eingreifen, um die identifizierte Gefahr zu bekämpfen. 328. Das Spektrum der Eingreifpflichten umfasst dem BGH zufolge auch die Pflicht zur Verhinderung gleichgelagerter Rechtsverstöße. Die in dem Urteil Jugendgefährdende Medien bei eBay festgestellten weitreichenden Eingreifpflichten zur Verhinderung gleichgelagerter Rechtsverstöße beinhalten auch Filter- und Überwachungspflichten, mit denen neue Sachverhalte aufgeklärt werden, die wiederum einer Rechtswidrigkeitsprüfung zu unterziehen sind und in neue Eingreifpflichten münden. Damit wird eine dogmatische Endlosschleife begründet, in der sich die haftungsauslösende Pflicht zur Prüfung einer spezifischen Rechtsverletzung des Dritten verliert und in eine allgemeine Überwachungspflicht mündet. 329. Die mit den Prüfungspflichten intendierte einzelfallbezogene Interessenabwägung des BGH birgt zudem ein erhebliches Maß an Rechtsunsicherheit, da es an gesetzlich fixierten Kriterien der Inanspruchnahme in einem Bereich fehlt, den der Gesetzgeber durch ein ausdifferenziertes Haftungsregime klar und vorhersehbar regeln wollte. Es ist unklar, ob die Interessenabwägung zumindest die Möglichkeit einer subsidiären Inanspruchnahme von Host-Providern eröffnet. Die einzelfallbezogene Beurteilung lässt Raum für diese Voraussetzung einer prioritären Inanspruchnahme der unmittelbaren Rechtsverletzer, wenn weniger wichtige Rechtsgüter als der Jugendschutz oder andere Formen des Host-Providings, die den betreffenden Diensteanbieter nicht als „Herrn des Angebots“ erscheinen lassen, in Rede stehen. 330. Wettbewerbsrechtliche Verkehrspflichten gemäß § 3 UWG stellen lediglich eine lauterkeitsrechtliche Verhaltensanordnung dar, deren Nichtbeachtung insbesondere durch die negatorischen Ansprüche auf Unterlassung und Beseitigung nach § 8 Abs. 1 UWG sanktioniert werden können. Wettbewerbsrechtliche Verkehrspflichten sind gerichtlich daher nur inzident zu prüfen, wenn ein Unterlassuns- und Beseitigungsanspruch geltend gemacht wird. Dabei stellt sich das weitere Problem, dass der BGH nicht nur auf der Ebene des Lauterkeitstatbestands, die Pflicht zur Verhinderung gleichartiger Rechtsverletzungen etabliert, sondern zusätzlich die sogenannte Kerntheorie zur Geltung bringt. Die Kerntheorie wird bei der Feststellung der Begehungsgefahr als weitere tatbestandliche Voraussetzung des Anspruchs sowie bezüglich der Reichweite des titulierten Unterlassungsgebots anwendet. Der BGH bürdet damit aus Rechtsschutzerwägungen denjenigen, die nur aufgrund einer Mitwirkungshandlung und nicht aufgrund der unmittelbaren Verletzung des geschützten Rechtsguts in Anspruch genommen werden können, erneut ein erhebliches Maß an Rechtsunsicherheit auf. Es werden so wesentliche Elemente des Erkenntnisverfahrens in das Vollstreckungsverfahren verschoben. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 148 331. Es ist zweifelhaft, ob die bewusste Verschiebung zentraler Anspruchsvoraussetzungen in ein Ordnungsmittelverfahren gem. § 890 ZPO noch unter Hinweis auf die Kerntheorie (und die Reichweite von lauterkeitsrechtlichen Prüfund Eingreifpflichten) zu rechtfertigen ist. Wenn der Kern einer Rechtsverletzung systembedingt erst im Vollstreckungsverfahren konkretisiert wird, ist es für den Unterlassungsschuldner weder möglich, sein Verhalten aufgrund des titulierten Unterlassungsgebots konkret zu steuern, noch kann er selbst im Erkenntnisverfahren ausufernden Deutungen des Entscheidungstenors vorbeugen. Die Vereinbarkeit dieser Rechsprechung mit § 253 Abs. 2 Nr. 2 ZPO sowie dem verfassungsrechtlichen Bestimmtheitsgebot ist fragwürdig. Zudem werden Host-Providern allgemeine Überwachungspflichten aufgebürdet, die gemäß § 7 Abs. 2 S. 1 TMG und Art. 15 der Richtlinie über den elektronischen Geschäftsverkehr unzulässig sind. 332. Die Rechtsprechung des BGH zur täterschaftlichen Haftung von Host-Providern wegen der Verletzung wettbewerbsrechtlicher Verkehrspflichten ist nicht auf AccessProvider übertragbar. Access-Provider stellen die Verbindung zu dem weltweiten Kommunikationsnetz her, ohne dabei in irgendeiner Weise über Inhalte und die Form der Angebote und Webseiten bestimmen zu können und zu wollen. Der Transport fremder Informationen über die Infrastruktur der Access-Provider ist inhaltsneutral, d.h. der erbrachte Telekommunikationsdienst erschöpft sich in der technischen Übermittlung von Datenpaketen, ohne dass diese inhaltlich zu qualifizieren wären. Etwaige Wettbewerbsverstöße Dritter sind daher nicht erkennbar, so dass eine Handlung zur Förderung fremden Wettbewerbs gem. § 2 Abs. 1 Nr. 1 2. Alt UWG ausscheidet. 333. Access-Provider schaffen zudem keine zurechenbaren Gefahrenquellen. Ihr Verantwortungsbereich erstreckt sich nicht auf die Durchsetzung der deutschen Rechtsordnung im weltweiten Internet. Dies belegen auch die Wertungen des Jugendschutzgesetzes, welches auf den Einsatz nutzerautonomer Filterprogramme im Hinblick auf indizierte Webseiten aus dem Ausland setzt (§ 24 Abs. 5 JuSchG) und damit auf die Letztverantwortung der Eltern bzw. Erziehungsberechtigten abhebt. 334. Schließlich ist festzuhalten, dass wettbewerbsrechtlich begründete Sperrungsmaßnahmen gegen Access-Provider nicht nur erheblichen technischen Restriktionen unterlägen, sondern auch unzumutbar wären. Sie würden AccessProvidern als polizei- und ordnungsrechtliche Nichtstörer kostenintensive Maßnahmen der staatlichen Gefahrenabwehr aufbürden. Dabei zeigt gerade der Jugendschutzbereich, dass die sensible Frage einer Sperrung ausländischer Webseiten nur aufgrund einer förmlichen und eingehenden verwaltungsrechtlichen Prüfung mit einer daran anknüpfenden hoheitlichen Entscheidung erfolgen kann. Es handelt sich um schwierige Abwägungsentscheidungen Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien der zuständigen 149 Landesmedienanstalt. Letztere muss durch die KJM gem. § 20 Abs. 4 JMStV entscheiden und auch Gesichtspunkte wie entgegenstehende Grundrechte, die Subsidiarität einer Inanspruchnahme von Access-Providern nach § 59 Abs. 4 RStV, die Verhältnismäßigkeit eines Eingriffs sowie gegebenenfalls das vorrangige Recht der Europäischen Gemeinschaft prüfen. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 150 IV. Immaterialgüterrechtliche Störerhaftung 335. Wie bereits unter der Randnummer 257 angeführt, hält der BGH an den Grundsätzen der Störerhaftung486 im Bereich des Immaterialgüterrechts, wo die Verletzung absoluter Rechte in Frage steht, uneingeschränkt fest487. Negatorische Ansprüche auf Beseitigung und Unterlassung sind danach auch gegen Diensteanbieter wegen Rechtsverletzungen Dritter denkbar. Die Anspruchsgrundlagen sind den jeweiligen Rechtsgebieten und ihren spezifischen Regeln zu entnehmen, also z.B. aus § 97 Abs. 1 UrhG für das Urheberrecht, § 14 Abs. 5 MarkenG bzw. § 15 Abs. 4 MarkenG für das Markenrecht. Rechtsgebietsübergreifende Voraussetzung ist neben der Begehungsgefahr, deren Vorliegen Wettbewerbsrechts festgestellt wird, einer 488 entsprechend den Kriterien des die Störereigenschaft einer Person, die an Immaterialgüterrechtsverletzung eines Dritten mitwirkt. Nach ständiger Rechtsprechung kann als Störer „bei der Verletzung absoluter Rechte auf Unterlassung in Anspruch genommen werden, wer – ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich 489 und adäquat kausal zur Verletzung eines geschützten Gutes beiträgt.“ 336. Aufgrund der potentiell sehr weitreichenden Möglichkeit, nach der angeführten Grundformel eine Haftung zu begründen, macht der BGH auch im Bereich der immaterialgüterrechtlichen Störerhaftung die Verletzung von Prüfungspflichten zur weiteren Voraussetzung. Weil die Störerhaftung nicht über Gebühr auf Dritte erstreckt werden dürfe, die nicht selbst die rechtswidrige Beeinträchtigung vorgenommen haben, setze die Haftung des Störers die Verletzung von Prüfungspflichten voraus. Deren Umfang bestimmt sich danach, ob und inwieweit dem als Störer in Anspruch Genommenen nach den Umständen eine Prüfung zuzumuten ist490. 337. Danach sind bei der immaterialgüterrechtlichen Störerhaftung die Prüfungspflichten eines in Anspruch genommenen Diensteanbieters wie bei der oben ausführlich diskutierten täterschaftlichen Haftung wettbewerbsrechtliche Verkehrspflichten 486 487 488 489 490 491 491 wegen des Verstoßes gegen ebenfalls Dreh- und Angelpunkt einer Teilweise wird in Rechtsprechung und Literatur von dem Rechtsverletzer als unmittelbarem Störer und dem lediglich aufgrund einer unvorsätzlichen Mitwirkungshandlung in Anspruch Genommenen als mittelbarem Störer gesprochen. Aufgrund der daraus folgenden terminologischen Unklarheit wird diese Abgrenzung in diesem Gutachten nicht verwendet, sondern auch begrifflich eindeutig zwischen Rechtsverletzern und Störern unterschieden. Vgl. zuletzt BGH, Internetversteigerung III, MMR 2008, S. 531, 533. Vgl. dazu ausführlich die Rn. 295ff. dieses Gutachtens. Vgl. zuletzt BGH, Internetversteigerung III, MMR 2008, S. 531, 533. Vgl. BGH, Urteil vom 15.10.98, Az.: I ZR 120/96 – Möbelklassiker, GRUR 1999, S. 418, 419; BGH, Urteil vom 17.5.2001, Az. ZR 251/99 - ambiente.de, NJW 2001, S. 3265, 3266; BGH, Internet-Versteigerung I, MMR 2004, S. 668, 671; BGH, Internetversteigerung II, MMR 2007, S. 507, 511; BGH, Internetversteigerung III, MMR 2008, S. 531, 533. Vgl. oben die Rn. 258ff. dies Gutachtens. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 151 Haftung492. Die mit dem Merkmal der Prüfungspflicht intendierte Interessenabwägung ermöglicht so eine gewisse Parallelität der Wertungen im Wettbewerbsrecht und im Immaterialgüterrecht. Eine Haftung von Host- und Access-Providern kommt sowohl im Wettbewerbsrecht als auch im Immaterialgüterrecht nur in Betracht, wenn es ihnen technisch möglich und zumutbar ist, die Rechtsverletzungen Dritter zu verhindern. Anders als im Störerhaftung Wettbewerbsrecht aber Wettbewerbshandlung Gefahr 494 keine 493 werden persönlichen für die immaterialgüterrechtliche Tatbestandsmerkmale wie eine oder die Verursachung einer zurechenbaren, ernsten vorausgesetzt. Im Hinblick auf die Verletzung absoluter Rechte im Immaterialgüterrecht ist Ausgangspunkt einer vermeintlichen Störerhaftung bereits die adäquate (Mit-)Verursachung eines rechtswidrigen Erfolges, z.B. von Urheberrechtsverletzungen, den Dritte herbeiführen. 1. 338. Willentlich und adäquat kausaler Beitrag Die Voraussetzung eines willentlichen und adäquat kausalen Beitrags zur Rechtsverletzung eines Dritten wird in der aktuellen Rechtsprechung regelmäßig nicht weiter vertieft, sondern zugunsten der Betrachtung von Prüfungspflichten, die eine einzelfallbezogene Interessenabwägung erlauben, hintangestellt. Trotzdem unterstreicht bereits die Grundformel der Störerhaftung, dass ein Ursachenbeitrag im Sinne der Äquivalenztheorie nicht ausreichend ist, die Haftung zu begründen. Die ausdrücklich vorausgesetzte Adäquanz der Mitwirkung verdeutlich, dass nicht jedes Ereignis, das nicht hinweggedacht werden kann, ohne dass der Erfolg entfiele (conditio sine qua non), Ausgangspunkt der Störerhaftung sein kann. Es ist daher notwendig, dass eine Willensbetätigung495 im Sinne eines gesteuerten nach außen hervortretenden Verhaltens durch weitere Zurechnungselemente gekennzeichnet wird, um daraus eine haftungsbegründende Mitwirkung an einer Immaterialgüterrechtsverletzung abzuleiten. 339. Ein adäquater Zusammenhang besteht nach der Rechtssprechung des BGH dann, „wenn eine Tatsache im Allgemeinen und nicht nur unter besonders eigenartigen, unwahrscheinlichen und nach dem gewöhnlichen Verlauf der Dinge außer Betracht zu 496 lassenden Umständen geeignet ist, einen Erfolg dieser Art herbeizuführen“ . 492 493 494 495 496 Vgl. Leistner/Stang, Die Neuerung der wettbewerbsrechtlichen Verkehrspflichten, WRP 2008, S. 533, 541. Vgl. oben die Rn. 262ff. dies Gutachtens. Vgl. oben die Rn. 272ff. dies Gutachtens. Vgl. zur Willensbetätigung im Sinne einer lediglich gesteuerten Verhaltensweisen Volkmann, Der Störer im Internet, S. 62. Vgl. BGH, Urteil vom 7. 4. 2000 - V ZR 39/99 - Mittelbarer Störer, NJW 2000, S. 2901, 2902. In unmittelbarer Anwendung des § 1004 BGB hat der BGH dabei Tätigkeiten im Allgemeininteresse haftungsbeschränkend berücksichtigt. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 152 340. Im Urteil „Möbelklassiker“ aus dem Jahr 1998 präzisiert der BGH die Voraussetzungen der Adäquanz des ursächlichen Beitrags eines vermeintlichen urheberrechtlichen Störers. Er weist darauf hin, dass „als Mitwirkung auch die Unterstützung oder Ausnutzung der Handlung eines eigenverantwortlich handelnden Dritten genügen [kann], sofern der in Anspruch 497 Genommene die rechtliche Möglichkeit zur Verhinderung dieser Handlung hatte“ . 341. Inwieweit darüber Zurechnungselement hinaus der Schutzzweck Berücksichtigung findet, der Norm als objektives lässt sich der aktuellen Rechtsprechung des BGH zur immaterialgüterrechtlichen Störerhaftung nicht mehr eindeutig entnehmen. Leistner/Stang498 unterstreichen insofern zu Recht, dass die „Klassiker“ der Störerhaftung – wie etwa die alte „Tonbandgeräte“-Entscheidung499 – noch eine sorgfältige Prüfung des Verursachungsbeitrags eines vermeintlichen Störers unter dem Blickwinkel des Schutzzwecks der Norm enthielten. Danach wurde gefragt, ob und inwieweit das Risiko einer Urheberrechtsverletzung durch den Beitrag des Technologieherstellers oder eines sonstigen potentiellen Störers überhaupt nach den Umständen des Einzelfalls gegenüber dem allgemeinen Lebensrisiko in relevanter und zurechenbarer Weise erhöht wurde. 342. Eine klare Grenzziehung zwischen allgemeinem Lebensrisiko und der einem vermeintlichen Störer zurechenbaren Urheberrechtsverletzung hat der BGH zuletzt in dem Urteil Paperboy aus dem Jahre 2003 vorgenommen. Das Gericht verneinte grundsätzlich die Schaffung eines urheberrechtlichen Störungszustands durch das Setzen von Hyperlinks (auch in der Form von Deep-Links), die im Internet den Zugang zu technisch nicht geschützten Werken erleichtern. Die Gefahr rechtswidriger Nutzungen eines vom Berechtigten selbst im Internet öffentlich bereitgehaltenen Werkes werde durch Hyperlinks Dritter qualitativ nicht verändert, sondern nur insofern erhöht, als dadurch einer größeren Zahl von Nutzern der Zugang zum Werk eröffnet werde. Auch ohne Hyperlink könne ein Nutzer unmittelbar auf eine im Internet öffentlich zugängliche Datei zugreifen, wenn ihm deren URL, die Bezeichnung ihres Fundorts im World Wide Web, genannt werde500. Mit dem Urteil Paperboy hat der BGH damit für die urheberrechtliche Bewertung der Linkssetzung im Internet weitgehende Rechtssicherheit geschaffen, indem er bereits im Rahmen der Kausalitätsprüfung eine abstrahierende und wertende Analyse für die Zurechnung von Gefahren des Internets vornimmt501. Dieser Ansatz scheint aber mit den 497 498 499 500 501 BGH, Möbelklassiker, GRUR 1999, S. 418, 419. Leistner/Stang, Die Neuerung der wettbewerbsrechtlichen Verkehrspflichten, WRP 2008, S. 533, 542. BGH, Urteil vom 29.5.1964, Az. I b ZR 4/63 - Personalausweise, NJW 1964, 2157, 2158f. BGH, Paperboy, CR 2003, S. 920, 922. Ahrens, 21 Thesen zur Störerhaftung im UWG und im Recht des Geistigen Eigentums, WRP 2007, S. 1281, 1288, fordert, dass Grundlage jeder Störerhaftung sein muss, dass der in Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 153 Prüfungspflichten als Haftungskorrektiv für den sonst ausufernden Anwendungsbereich der immaterialgüterrechtlichen Störerhaftung weitgehend in den Hintergrund zu treten. a) 343. Host-Provider Im Lichte der vorstehenden Ausführungen dürfte kaum ein Fall vorstellbar sein, in dem ein Host-Provider durch seine Leistungen keinen adäquat kausalen Beitrag zu etwaigen Rechtsverletzungen Dritter in seiner Sphäre leistet. Dies gilt sowohl im Hinblick auf Online-Marktplätze sowie bezüglich anderer Formen des Host-Providings wie Meinungsforen, Plattformen für User Generated Content, Webhoster oder Anbieter von Online-Festplatten um nur einige Beispiele für das Spektrum möglicher Tätigkeitsfelder zu nennen. Host-Provider haben regelmäßig eine Zugriffsmöglichkeit auf die von ihren Kunden bereitgehaltenen Informationen und Angebote, was ihnen auch aufgrund der bestehenden Vertragsbeziehungen zumindest die rechtliche Möglichkeit zur Verhinderung immaterialgüterrechtsverletzender Handlungen eröffnet. Damit ist aber nichts darüber gesagt, ob und inwieweit ihnen eine Prüfungspflicht obliegt und ihnen infolgedessen ein Eingreifen technisch möglich und zumutbar ist502. 344. b) Access-Provider Die Frage eines adäquat kausalen Beitrags von Access-Providern zu Immaterialgüterrechtsverletzungen ist dagegen weitaus schwieriger zu beantworten. Access-Provider vermitteln mit der von ihnen bereitgestellten technischen Infrastruktur den Zugang zum Internet. Dabei dürfte eine Differenzierung nach Handlungen, die Dritte in den Weiten des Internets vornehmen, und solchen Verletzungen angezeigt sein, die von Kunden des Access-Providers ausgehen503. 345. Soweit erstere Alternative betroffen ist, wenn es also um Immaterialgüterrechtsverletzungen geht, die sich auf Angebote und Inhalte der mehr als eine Billion Webseiten des Internets beziehen, dürfte es an einem zurechenbaren Verursachungsbeitrag zu einer Rechtsverletzung fehlen. Wie bereits unter den Randnummern 314ff. dieses Gutachtens zu etwaigen wettbewerbsrechtlichen Verkehrspflichten ausgeführt, haben Access-Provider keinerlei Einfluss auf die 502 503 Anspruch Genommene mit seinem Verhalten die Gefahr einer Verletzung durch den unmittelbar Handelnden qualitativ erhöht hat. Soweit sozial erwünschte und akzeptierte Handlungen im Einzelfall beanstandet werden sollen, bedürfe es dazu gesetzgeberischer Bewertungen. Vgl. dazu sogleich die Ausführungen unter den Rn. 351ff. dieses Gutachtens. Vgl. Volkmann, Verkehrspflichten für Internet-Provider, CR 2008, S. 232, 233, der eine vergleichbare Differenzierung im Hinblick auf Access-Provider treffende Verkehrspflichten vornimmt. Undifferenziert dagegen Bäcker, Starkes Recht und schwache Durchsetzung, ZUM 2008, S. 391, 394f. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 154 Anbieter rechtswidriger Webseiten und deren Inhalte. Der von Access-Providern erbrachte inhaltsneutrale Telekommunikationsdienst ist zwar im Sinne einer conditio sine qua non Voraussetzung für die Wahrnehmung und Nutzung etwaiger immaterialgüterrechtsverletzender Inhalte und Angebote durch ihre Kunden. AccessProvider haben aber weder eine tatsächliche noch eine rechtliche Handhabe gegenüber den Betreibern der betreffenden Webseiten. Ihnen fehlt damit die rechtliche Möglichkeit zur Verhinderung spezifischer Rechtsverletzungen im Internet. Die rechtsverletzenden Angebote und Inhalte Dritter stünden auch ohne die Infrastrukturleistung des Access-Providers uneingeschränkt zur Verfügung. Die Zurechnung des inhaltsneutralen Ursachenbeitrags eines Access-Providers im Hinblick auf Rechtsverletzungen Dritter, die sich aus dem weltweiten Internet ergeben, scheidet daher aus. Eine Inanspruchnahme von Access-Providern alleine aus Zweckmäßigkeitsgesichtspunkten, da die Verfolgung der Täter nur unter großen praktischen Schwierigkeiten möglich Unterlassungsansprüche gegen wäre, ist nicht Access-Provider, die auf zu rechtfertigen504. die Sperrung von Angeboten oder Inhalten auf Webseiten im Internet gerichtet sind, können demnach nicht mit den Grundsätzen der immaterialgüterrechtlichen Störerhaftung begründet werden. 346. Die zweite Alternative, also die Konstellation, in der ein Kunde des Access-Providers, den ihm zur Verfügung gestellten Internetzugang nutzt, um immaterialgüterrechtsverletzende Handlungen vorzunehmen, dürfte dagegen anders zu beurteilen sein. Hält ein solcher Kunde beispielsweise auf seinem Computer urheberrechtsverletzende Inhalte bereit, die er über den ihm zur Verfügung gestellten Internetzugang öffentlich zugänglich macht, ergeben sich aus dem Vertragsverhältnis zwischen Access-Provider und Kunden Einwirkungsmöglichkeiten auf den Kunden. Fraglich ist dabei lediglich, ob ein Access-Provider auch die rechtliche Möglichkeit zur Verhinderung urheberrechtsverletzender Handlungen, die beispielsweise in dem Upload von Musik bestehen können, hat. Die Inhalte und Umstände der Telekommunikation sind durch das Telekommunikationsgeheimnis geschützt505, sodass der Access-Provider keinen steuernden Zugriff auf das Kommunikationsverhalten seiner Kunden nehmen kann. Das Vertragsverhältnis eröffnet jedoch rechtliche Gestaltungsmöglichkeiten, die eine Zurechnung des Verhaltens von Kunden, die Immaterialgüterrechte verletzen, möglich erscheinen lassen506. Auch insofern ist hervorzuheben, dass damit nichts darüber ausgesagt 504 505 506 Vgl. OLG Frankfurt a.M., WRP 2008, S. 377, 378; LG Frankfurt a.M., MMR 2008, S. 344, 345f.; LG Kiel, MMR 2008, S. 123, 124, jeweils im Hinblick auf Wettwettbewerbsverstöße Dritter wegen Verletzung des Jugendschutzrechts. Vgl. Rn. 14ff. dieses Gutachtens. Vgl. in diesem Sinne im Hinblick auf die wettbewerbsrechtliche Störerhaftung BGH, Urteil vom 23.3.1995, Az. I ZR 92/93 - Bahnhofs-Verkaufsstellen, NJW 1995, S. 2168, 2169. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 155 wird, ob und inwieweit Access-Providern eine Prüfungspflicht obliegt und ihnen infolgedessen ein Eingreifen technisch möglich und zumutbar ist 507. 2. 347. Prüfungspflichten als Interessenabwägung dogmatisches Vehikel einer umfassenden Auch wenn ein willentlich und adäquat kausaler Beitrag zu der Rechtsverletzung eines Dritten anzunehmen ist, folgt daraus nicht automatisch die Haftung als Störer508. Für die Geltendmachung der allein in Frage kommenden Beseitigungs- und Unterlassungsansprüche wird nach der mittlerweile gefestigten Rechtsprechung des BGH509 auch im Bereich der immaterialgüterrechtlichen Störerhaftung die Verletzung von Prüfungspflichten vorausgesetzt. Dieses Element einer immaterialgüter- rechtlichen Störerhaftung dient ebenfalls der Interessenabwägung im Einzelfall und schafft insofern einen wettbewerbsrechtlicher Gleichlauf mit Verkehrspflichten, der täterschaftlichen die Jugendgefährdende Medien bei eBay entwickelt hat 348. der 510 BGH Haftung in dem wegen Urteil . Der Umfang der Prüfungspflichten bestimmt sich danach, ob und inwieweit dem als Störer in Anspruch Genommenen eine Prüfung zuzumuten ist511. Dabei sind die Funktion und Aufgabenstellung des als Störer in Anspruch Genommenen sowie die Eigenverantwortlichkeit des unmittelbar handelnden Dritten zu berücksichtigen512. 349. Aufgrund der Filterfunktion des TMG ist zudem immer die generelle Einschränkung gem. § 7 Abs. 2 S. 1 TMG zu berücksichtigen. Das Verbot, Diensteanbietern allgemeine Überwachungspflichten aufzuerlegen, hat auch der BGH in dem Urteil Jugendgefährdende Medien bei eBay – wenn auch im Ergebnis unzutreffend – geprüft 513. Im Nachgang dazu hat das Gericht in seiner jüngsten Entscheidung zur immaterialgüterrechtlichen 507 508 509 510 511 512 513 Störerhaftung, dem Urteil Internetversteigerung III, Vgl. dazu sogleich die Ausführungen unter den Rn. 361ff. dieses Gutachtens. Ein Haftung mangels zumutbarer Prüfungspflichten verneinend, z.B. BGH, ambiente.de, NJW 2001, S. 3265, 3266. Vgl. zuletzt nur BGH, Internetversteigerung III, MMR 2008, S. 531, 533 m.w.N. Vgl. dazu oben die Rn. 284ff. dieses Gutachtens. BGH, Internetversteigerung III, MMR 2008, S. 531, 533. BGH, Jugendgefährdende Medien bei eBay, MMR 2007, S. 634, 637. BGH, Internetversteigerung III, MMR 2008, S. 531, 533. Das OLG Hamburg prüft § 7 Abs. 2 TMG unter Verweis auf die BGH-Entscheidung Jugendgefährdende Medien bei eBay auch im Zusammenhang mit der immaterialgüterrechtlichen Störerhaftung. Das Gericht entnimmt dabei der Norm aber den erstaunlichen und nicht belegten Befund, der Gesetzgeber habe „pro-aktive“ Überwachungsmaßnahmen intendiert, vgl. OLG Hamburg, Urteil v. 2.7.2008, Az.: 5 U 73/07 - Haftung von Rapidshare IV. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 156 zumindest sprachlich angedeutet514, seine Rechtsprechung zum Anwendungsbereich der Haftungsprivilegierung der §§ 7ff. TMG in diesem Punkt zu korrigieren515. Die ausdrückliche Anwendung des § 7 Abs. 2 S. 1 TMG unter Beachtung der gemeinschaftsrechtlichen Vorgaben in Art. 15 der Richtlinie über den elektronischen Geschäftsverkehr durch den BGH im Bereich der immaterialgüterrechtlichen Störerhaftung steht dabei noch aus. 350. Die im Einzelfall vorzunehmende Interessenabwägung eröffnet der Rechtsprechung trotzdem ein weites Spektrum möglicher Prüfungs- und Eingreifpflichten516. a) 351. Host-Provider Der BGH hat zu den Prüfungs- und Eingreifpflichten, die Betreiber von OnlineMarktplätzen im Lichte der immaterialgüterrechtlichen Störerhaftung treffen, in drei Urteilen517 Stellung genommen518. Weitere Sachverhalte, bei denen ein Host-Provider als Störer im Hinblick auf Immaterialgüterrechtsverletzungen Dritter in Anspruch genommen wird519, hat der BGH bisher nicht entschieden. 352. Wie bereits mehrfach angemerkt, wird unter dem Begriff des Hostprovidings ein weites Spektrum von Tätigkeiten zusammengefasst. So sind Immaterialgüterrechtsverletzungen Dritter nicht nur in Online-Marktplätzen denkbar, sondern können sich auch z.B. im Hinblick auf Meinungsforen, Plattformen für User Generated Content, 514 515 516 517 518 519 BGH, Internetversteigerung III, MMR 2008, S. 531, 532; „Das Haftungsprivileg der §§ 8, 11 TDG [§§ 7, 10 TMG] [findet] auf Unterlassungsansprüche keine uneingeschränkte Anwendung“. Vgl. ausführlich zur Kritik an der im Lichte der gemeinschaftsrechtlichen Vorgaben nicht haltbaren Rechtsprechung des BGH die Rn. 206ff. dieses Gutachtens. Vgl. zu der Problematik von Prüfungs- und Eingreifpflichten bereits die Randnummer 280 dieses Gutachtens. BGH, Internet-Versteigerung I, MMR 2004, S. 668; Internet-Versteigerung II, MMR 2007, S. 507; Internetversteigerung III, MMR 2008, S. 531. Darüber hinaus hat sich der BGH bisher nur zur Störerhaftung von Host-Providern wegen Persönlichkeitsrechtsverletzungen geäußert: Er bejahte die Störerhaftung des Betreibers eines Meinungsforums wegen beleidigender Äußerungen eines Mitglieds (BGH, Meinungsforen, MMR 2007, S. 518f.) sowie die Störerhaftung eines Online-Marktplatzes bei „Namensklau“, also dem Schalten von Angeboten unter Verwendung fremder Kontaktdaten (BGH, Urteil vom 10. April 2008, I ZR 227/05 – Namensklau im Internet). Zur jüngeren Rechtsprechung der Oberlandesgerichte siehe OLG München, Urteil v. 21.09.2006, Az. 29 U 2119/06 – Lateinlehrbuch, GRUR 2007, S. 419ff.; OLG Köln, Urteil v. 21.09.2007, Az.: 6 U 86/07 – Rapidshare, CR 2008, S. 41; OLG Düsseldorf, Urteil v. 15.01.2008, Az.: I-20 U 95/07 – UseNet, in MMR 2008, S. 254; OLG Hamburg, Urteil vom 26.09.2007, Az.: 5 U 165/06 - chefkoch.de, GRUR-RR 2008, S. 230; OLG Hamburg, Urteil v. 02.07.2008, Az. 5 U 73/07 – Haftung von Rapidshare IV; OLG Hamburg, Urteil v. 24.07.2008, Az. 3 U 216/06 – Haftung eines Online-Auktionshauses für Markenrechtsverletzungen; in letzterem Urteil hat das OLG Hamburg in einer typischen Störersituation sogar eine Teilnahmehaftung durch Unterlassung bejaht. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 157 Webhoster oder Anbieter von Online-Festplatten ergeben. Die Mitwirkung an etwaigen Immaterialgüterrechtsverletzungen ihrer Kunden kann sich dabei beispielsweise bereits in der Bereitstellung einer technischen Infrastruktur zur Speicherung digitaler Daten erschöpfen oder weitergehende wirtschaftliche Ziele betreffen, die sich etwa an einer transaktionsbezogenen Beteilungsvergütung oder der Erzielung von Werbeeinnahmen im Umfeld von Kundeninhalten und –angeboten zeigen können. Teilweise können vermeintliche Rechtsverletzungen Dritter nicht für jeden sichtbar zutage treten, etwa wenn es um Passwort geschützte Seiten oder Online-Festplatten geht und die vertrauliche Behandlung dieser Datenbestände zum Geschäftsmodell des Host-Providers gehört. Die Heterogenität der skizzierten Fallkonstellationen unterstreicht daher den auch von dem BGH vertretenen Ansatz, dass Prüfungs- und Eingreifpflichten in jedem Einzelfall im Wege einer Interessenabwägung unter Berücksichtigung der Funktion und Aufgabenstellung sowie des Geschäftsmodells eines vermeintlichen Störers zu ermitteln sind. aa) 353. Rechtsprechung des BGH zum Host-Providing Die BGH-Rechtsprechung zur immaterialgüterrechtlichen Störerhaftung von HostProvidern ist bisher geprägt durch Urteile, die die Inanspruchnahme der Betreiber von Online-Marktplätzen für das Angebot von Plagiaten teurer Markenuhren durch ihre Kunden betreffen. Einem Plattformbetreiber ist es nach dieser Rechtsprechung nicht zuzumuten, jedes Angebot vor Veröffentlichung im Internet auf eine mögliche Rechtsverletzung hin zu untersuchen520. Soweit er aber Kenntnis von einer klaren Rechtsverletzung erhält, ist er nach dem BGH sodann nicht nur verpflichtet, das konkrete Angebot unverzüglich zu sperren. Er muss auch Vorsorge treffen, dass es nicht zu weiteren derartigen Rechtsverletzungen kommt521. Zur Erfüllung dieser Obliegenheit522, die einen Verstoß gegen das Unterlassungsgebot verhindert, soll der Plattformbetreiber zumutbare Kontrollmaßnahmen ergreifen. Dazu verlangt der BGH den Einsatz „zumutbarer Filterverfahren“ und eine eventuelle anschließende manuelle Kontrolle der automatisiert ermittelten Treffer523. 520 521 522 523 BGH, Internet-Versteigerung I, MMR 2004, S. 668, 671. Das Verbot allgemeiner Überwachungspflichten schließt es daher auch aus, die Datenbestände der Kunden eines Anbieters von Online-Festplatten einer präventiven Kontrolle zu unterziehen. So wäre der Einsatz von Filtersoftware, die bereits bei dem Upload auf den Server anlassunabhängig alle Daten einer Prüfung auf urheberrechtsverletzende Musikwerke unterzieht, nicht zumutbar, vgl. OLG Köln, Rapidshare, CR 2008, S. 41, 42. BGH, Internet-Versteigerung I, MMR 2004, S. 668, 671f.; Internetversteigerung III, MMR 2008, S. 531, 533. Vgl. zur dogmatischen Einordnung der Prüfungspflichten BGH, Internet-Versteigerung I, MMR 2004, S. 668, 671. BGH, Internetversteigerung III, MMR 2008, S. 531, 533. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 158 bb) 354. Kritik an der Rechtsprechung des BGH Wie bereits im Hinblick auf die täterschaftliche Haftung von Host-Providern wegen der Verletzung wettbewerbsrechtlicher Verkehrspflichten festgestellt, bleiben die Kriterien des BGH auch bezüglich der immaterialgüterrechtlichen Störerhaftung vage und sorgen für erhebliche Rechtsunsicherheit. (i) 355. Klare Rechtsverletzung? Ausgangspunkt einer Prüfungspflicht ist nach dem BGH die Kenntnis aller die vermeintliche Rechtsverletzung begründenden Tatsachen. Diese Kenntnis kann durch eine substantiierte Abmahnung verschafft werden. Offensichtlich rechtsverletzende Inhalte sind bei entsprechender Kenntnis unverzüglich zu sperren524. 356. Wann aber auszugehen 525 ist von einer klaren oder offensichtlichen Rechtsverletzung ? Problematisch sind hier z.B. Konstellationen, in denen eine vermeintliche Rechtsverletzung schwierige Rechtsfragen aufwirft, die Legitimation des Anspruchstellers nur über komplizierte Lizenzketten nachvollzogen werden kann526 oder die Prüfung bzw. Verhinderung der behaupteten Rechtsverletzung den Zugriff auf vertrauliche Datenbestände voraussetzt. Sind Host-Providern hier langwierige und fehleranfällige Prüfungen, die bei voreiligen oder unzutreffenden Maßnahmen sogar zu Regressansprüchen von Kunden führen können, zumutbar? Offen ist auch, ob zwischen gewerblichen und nicht-gewerblichen bzw. großen und kleinen Host-Providern zu unterscheiden ist, da nicht-gewerbliche oder kleine HostProvider regelmäßig nicht über dieselben rechtlichen Kompetenzen und finanziellen Ressourcen verfügen527. 357. Die Problematik einer nur schwer zu beurteilenden Rechtsverletzung könnte im Rahmen der anzustellenden Interessenabwägung abgemildert werden, indem – 524 525 526 527 Die Bemessung des Zeitraums für die Bestimmung der Unverzüglichkeit kann je nach Bedeutung des verletzten Rechts variieren. Bei weniger schwer wiegenden Rechtsverletzungen ist die Unverzüglichkeit nach der Rechtsprechung des OLG Saarbrücken auch noch gewahrt, wenn der Host-Provider den Verletzer zuvor zu Beseitigung der Verletzung auffordert, vgl. OLG Saarbrücken, Urteil vom 29.10.2007, Az.: 1 W 232/07, MMR 2008, S. 343, 344. Vgl. dazu auch BGH, ambiente.de, NJW 2001, S. 3265, 3266, wo der BGH eine Haftung der DENIC mangels zumutbarer Prüfungspflichten verneint hat. Vgl. Volkmann, Verkehrspflichten für Internet-Provider, CR 2008, S. 232, 237. Vgl. zu dieser Überlegung OLG Düsseldorf, Urteil vom 26.04.2006 Az. I-15 U 180/05 Unterlassungshaftung des Betreibers eines Meinungsforums, MMR 2006, S. 618, 620. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 159 entgegen der bisherigen Haltung des BGH528 – eine Subsidiarität der Störerhaftung gegenüber einer prioritären Inanspruchnahme des unmittelbaren Verletzers angenommen wird. Trotz Subsidiarität dürfte dann aber Host-Providern zumutbar sein, die Informationen zu der vermeintlichen Immaterialgüterrechtsverletzung unter Beachtung der datenschutzrechtlichen Bestimmungen der §§ 11ff. TMG zu sichern529. Auf dieser Grundlage kann der Rechtsinhaber die seit dem 1. September 2008 vorgesehenen immaterialgüterrechtlichen Auskunftsansprüche530 (vgl. 101 Abs. 2 UrhG, § 19 Abs. 2 MarkenG, § 24b GebrMG, § 46 GschmMG, § 140b PatG, § 9 HalbleiterschutzG, § 37 SortenschutzG) gegen den Host-Provider als Dritten, der nicht selbst Verletzer531 ist, geltend machen. Aufgrund dieser nunmehr ausdrücklich geregelten Auskunftsansprüche gegen Dritte, die nicht selbst Verletzer des geschützten Rechtsguts sind, besteht kein Raum für weitergehende Auskunftsansprüche, die teilweise als zusätzliches Konzentrat der Störerhaftung erwogen werden532. (ii) 358. Pflicht zur Verhinderung gleichartiger Rechtsverletzungen Wie bereits unter den Randnummern 289ff. dieses Gutachtens ausführlich ausgeführt, begegnet die Rechtsprechung des BGH zur Verhinderung gleichartiger Rechtsverletzungen insbesondere im Hinblick auf das Verbot der Auferlegung von allgemeinen Überwachungspflichten in § 7 Abs. 2 S. 1 TMG erheblichen Bedenken. Die Inkompatibilität dieser Rechtsprechung mit dem Verbot allgemeiner Überwachungspflichten, das auf Art. 15 der Richtlinie über den elektronischen Geschäftsverkehr zurückgeht, zeigt sich zudem daran, dass der BGH auch 528 529 530 531 532 Vgl. BGH, Meinungsforen, MMR 2007, S. 518, 519. Siehe auch die Diskussion im Rahmen der Ausführungen zur wettbewerbsrechtlichen Haftung unter der Randnummer 286 dieses Gutachtens. Die §§ 14 Abs. 2 und 15 Abs. 5 S. 4 TMG eröffnen einen Rahmen zur Verwendung personenbezogener Daten zur Durchsetzung der Rechte des geistigen Eigentums. Dies gilt gem. § 11 Abs. 3 TMG ausdrücklich nicht für Telemedien, die überwiegend in der Übertragung von Signalen über Telekommunikationsnetze bestehen; damit werden insbesondere AccessProvider ausgenommen. Vgl. zum urheberrechtlichen Auskunftsanspruch: Jüngel/Geißler, Der neue Auskunftsanspruch aus § 101 UrhG unter Berücksichtigung der bisherigen Rechtsprechung, MMR 2008, S. 787; Wilhelmi, Das gewerbliche Ausmaß als Voraussetzung der Auskunftsansprüche nach dem Durchsetzungsgesetz, ZUM 2008, S. 942; Kitz, Rechtsdurchsetzung im geistigen Eigentum, NJW 2008, S. 2374, 2375; Dreier/Schulze, UrhG Kommentar, 3. Aufl. 2008, § 101 UrhG, Rn. 1ff; Anmerkung zu EuGH, Urteil vom 29. Januar 2008, C-275/06 – Promusicae von Spindler, GRUR 2008, S. 574. A.A. Spindler, Der Auskunftsanspruch gegen Verletzer und Dritte im Urheberrecht nach neuem Recht, ZUM 2008 S. 640, 645, der auch im Rahmen des neuen § 101 UrhG Störer wie Verletzer behandeln will. A.A. Ahrens, 21. Thesen zur Störerhaftung im UWG und im Recht des Geistigen Eigentums, WRP 2007, S. 1281; Wild in Schricker, Urheberrecht, § 101a Rn. 7; vgl. das OLG München, Urteil vom 21.09.2006, Az. 29 U 2119/06 – Lateinlehrbuch, GRUR 2007, S. 419, 422ff., aber jeweils vor Inkrafttreten des Gesetzes zur Durchsetzung von Rechten des Geistigen Eigentums vom 7.7.2008. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 160 gegenüber vermeintlichen Störern einen vorbeugenden Unterlassungsanspruch533 annimmt und zusätzlich eine Kerntheorie auf mehreren Ebenen kumuliert zur Anwendung bringt 534. Im Zusammenhang mit der immaterialgüterrechtlichen Störerhaftung handelt es sich dabei um die folgenden Ebenen: - Voraussetzung der Störereigenschaft = Prüfungs- und Eingreifpflicht zur Verhinderung gleichartiger Rechtsverletzungen - Tatbestand des Unterlassungsanspruchs = Begehungsgefahr - Bestimmung der Reichweite des Unterlassungsgebots 359. Unter Beachtung des Verbots allgemeiner Überwachungspflichten können daher entgegen der Auffassung des BGH nur solche Prüfungs- und Eingreifpflichten angenommen werden, die sich auf eine spezifische Rechtsverletzung beziehen. Ist eine spezifische Rechtsverletzung „klar“, ist es im Fall der Verletzung von Immaterialgüterrechten zumutbar, das betreffende Angebot bzw. den betreffenden Inhalt unverzüglich zu sperren. Der BGH stellt dagegen auch im Immaterialgüterrecht Rechtsschutzerwägungen in den Vordergrund und bürdet denjenigen, die nur aufgrund einer Mitwirkungshandlung und nicht aufgrund der unmittelbaren Verletzung des geschützten Rechtsguts in Anspruch genommen werden können, durch seine Rechtsprechung ein erhebliches Maß an Rechtsunsicherheit auf535. Als Korrektiv bietet sich de lege lata eine sorgfältige und restriktive Prüfung der technischen Möglichkeiten und der Zumutbarkeit des Aktivwerdens eines Host-Providers im Erkenntnisverfahren unter Beachtung der gemeinschaftsrechtlichen Vorgaben an. Anhand der konkreten Tätigkeit und Nähe zur Rechtsverletzung eines als Störer in Anspruch genommenen Diensteanbieters wäre dann auch zu beurteilen, ob Vorsorgemaßnahmen zumutbar sind, um eine konkrete Rechtsverletzung eines Dritten, die ihm zur Kenntnis gebracht wurde, nicht nur zu beseitigen, sondern auch in der Zukunft zu verhindern. Dabei kann die Interessenabwägung im Einzelfall ergeben, dass der Unterlassungsanspruch strukturell 536 immer in die Zukunft gerichtete aufgrund der Funktion und Aufgabenstellung des Host- Providers sowie der Eigenverantwortlichkeit des Rechtsverletzers auf die Pflicht zur Beseitigung der gerügten Rechtsverletzung begrenzt ist. 360. Die Rechtsprechung zur Verhinderung gleichartiger Rechtsverletzungen, in Kombination mit der sog. Kerntheorie sowie mit in die Zukunft gerichteten Unterlassungsansprüchen illustriert letztlich anschaulich die Grenzen richterlicher 533 534 535 536 Vgl. dazu auch die kritische Anmerkung zu BGH – Internetversteigerung II von Spindler, MMR 2007, S. 511, 512ff. Vgl. dazu ausführlich die Ausführungen zur parallelen Problematik im Wettbewerbsrecht unter den Rn. 298ff. dieses Gutachtens. Vgl. dazu ausführlich bereits die Rn. 287ff. dieses Gutachtens. Vgl. dazu bereits die Ausführungen unter Rn. 303ff. dieses Gutachtens. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 161 Rechtsfortbildung. Insbesondere in dem sensiblen Bereich der Haftung von Diensteanbietern in der Online-Sphäre, für den auf europäischer und nationaler Ebene durch detaillierte Regelungen ein Interessenausgleich geschaffen werden sollte, ist der Gesetzgeber und nicht die Rechtsprechung aufgerufen, die Sorgfaltsmaßstäbe festzulegen, die Host-Provider zur Verhinderung einer Inanspruchnahme ergreifen müssen. cc) 361. Access-Provider Wie oben unter den Randnummern 344ff. dargelegt, sind Prüfungspflichten von Access-Providern nur im Hinblick auf ihre Kunden, denen sie einen Internetzugang zur Verfügung stellen, zu erwägen. Die Verletzung von Immaterialgüterrechten muss von diesen Kunden ausgehen. Um das zumutbare Spektrum etwaiger Maßnahmen eines Access-Providers einzugrenzen, ist wiederum auf seine Funktion und Aufgabenstellung abzuheben. Der von Access-Providern erbrachte Telekommunikationsdienst stellt eine Infrastrukturleistung von herausragender gesellschaftlicher Bedeutung dar. Der Zugang zum Internet ist Voraussetzung einer freien und ungehinderten nationalen wie grenzüberschreitenden Kommunikation. Darin spiegelt sich ein lange gehegtes Ideal wider, das insbesondere in Art. 19 der Allgemeinen Erklärung der Menschenrechte vom 10. Dezember 1948 zum Ausdruck kommt. Danach schließt das Recht auf Meinungsfreiheit und freie Meinungsäußerung „die Freiheit ein, Meinungen ungehindert anzuhängen sowie über Medien jeder Art und ohne Rücksicht auf Grenzen Informationen und Gedankengut zu suchen, zu 537 empfangen und zu verbreiten“ . 362. Die gesellschaftlich erwünschte Infrastrukturleistung der Access-Provider kann aber dazu missbraucht werden, um Immaterialgüterrechtsverletzungen zu begehen. Allerdings folgt aus der anzustellenden Interessenabwägung, dass einem AccessProvider nur sehr behutsame Maßnahmen im Hinblick auf Immaterialgüterrechtsverletzungen seiner Kunden obliegen können. Dies ergibt sich zum einen aus der inhaltsneutralen Leistung des Access-Providers, die grundsätzlich blind gegenüber einer rechtlich qualitativen Bewertung der durchgeleiteten Daten und Kommunikationsvorgänge ist. Dieser Befund, der bereits aus dem Geschäftsmodell der Access-Provider folgt, wird zudem gesetzlich besonders abgesichert. AccessProvider haben das Fernmeldegeheimnis gemäß § 88 TKG, das die Inhalte und näheren Umstände auch der Internetkommunikation schützt538, zu wahren539. Zudem ist § 7 Abs. 2 S. 1 TMG und Art. 15 der Richtlinie über den elektronischen Geschäftsverkehr 537 538 539 in die Abwägung einzubeziehen, wonach allgemeine UN DOC A/RES/217 A (III). Vgl. dazu die Rn. 14ff. dieses Gutachtens. Siehe auch § 7 Abs. 2 S. 3 TMG. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 162 Überwachungspflichten ausgeschlossen sind. Daraus folgt, dass eine Filterung des Datenverkehrs der Kunden von Access-Providern nicht nur aufgrund gesetzlicher Verpflichtungen des TKG ausscheidet, sondern keinesfalls Gegenstand einer durch die vermeintliche Störereigenschaft begründeten Prüfungspflicht sein kann. Dies gilt auch dann, wenn Access-Provider von einer konkreten Rechtsverletzung eines Kunden Kenntnis erlangen. Mangels Inhaltsbezug der erbrachten Infrastrukturleistungen sind keine unmittelbaren Schutzvorkehrungen denkbar, die konkrete Rechtsgutverletzung eines Kunden verhindern. 363. Die einzige Abhilfemaßnahme, die in der Macht des Access-Providers stünde und – jedenfalls vorübergehend – etwaige konkrete Rechtsverletzungen unterbinden könnte, wäre die Kündigung des Internetzugangsvertrages mit dem Kunden des Access-Providers. Ein solcher Schritt erscheint allerdings aus mehreren Gründen unzumutbar: Zum einen würden die betreffenden Kunden durch einen solchen Schritt eines zentralen Kommunikationsmittels beraubt und jegliche rechtmäßige Nutzung des Internetzugangs unterbunden. Auch die legale Kommunikation und der rechtmäßige Austausch von Daten wären nicht mehr möglich. Zum anderen wäre es einem Rechtsverletzer jederzeit möglich einen Internetzugangsvertrag mit einem anderen Access-Provider abzuschließen, sodass eine Kündigung nur eine eingeschränkte Wirksamkeit zum Schutz des verletzten Rechtsgutes bietet. Das gesellschaftlich besonders erwünschte Geschäftsmodell der Access-Provider würde dagegen erheblich beschädigt, da der Access-Provider offensichtlich die gesetzlich angeordnete Vertraulichkeit der Inhalte und der näheren Umstände der Kommunikation nicht gewährleisten kann. 364. Im Lichte des Vorgesagten erscheinen lediglich allgemeine Informations- und allgemeine Aufklärungspflichten von Access-Providern denkbar. Die allgemeine Aufklärung über die Schutzwirkung des Urheberrechts und anderer Immaterialgüterrechte kann eine der Funktion- und Aufgabenstellung von AccessProvidern angemessene Pflicht darstellen, im Interesse des Schutzes von Immaterialgüterrechten auf ihre Kunden einzuwirken. Im Hinblick auf diesen eingeschränkten Pflichtenkreis kann auf die ältere Rechtsprechung des BGH zum Inverkehrbringen von Tonbandgeräten540 sowie bezüglich der Kontrollpflichten der Inhaber von Kopierläden541 verwiesen werden542. Dort ging es um den Verkauf bzw. die Zurverfügungstellung von Geräten, die neben der rechtmäßigen Nutzung auch zu urheberrechtsverletzenden Handlungen Dritter geeignet sind. Der BGH hat in der in den Entscheidungen nach § 242 BGB vorgenommenen Abwägung zumutbare 540 541 542 BGH, Personalausweise, NJW 1964, S. 2157. BGH, Kopierläden, NJW 1984, S. 1106. Im diesem Sinne auch Volkmann, Verkehrspflichten für Internet-Provider, CR 2008, S. 232, 236. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 163 Kontrollpflichten diskutiert. In dem Urteil Kopierläden543 hat er ausreichen lassen, dass im Zusammenhang mit der Bereitstellung von Kopiergeräten in allgemeinen Geschäftsbedingungen auf die Verpflichtungen der Kunden zur Beachtung fremder Urheberrechte hingewiesen wird. Den Herstellern von Tonbandgeräten war es nach dem Urteil Personalausweise544 nicht zuzumuten, die zur Vervielfältigung von Musik geeigneten Geräte nur gegen Vorlage eines Personalausweises zu veräußern. Die daraus folgende Erhebung von Kontaktinformationen und ihre Übermittlung an den Inhaber ausschließlicher urheberrechtlicher Nutzungsrechte könnten zu einer Störung des Rechtsfriedens auch solcher Personen führen, die keine Rechtsverletzungen begingen. Auch könnten die Käufer eines Gerätes nicht ohne weiteres mit dessen Nutzern gleichgesetzt werden. Schließlich käme es bei der geforderten Erhebung der Kontaktinformationen zu einer erheblichen Störung des Verhältnisses zwischen Geräteherstellern und Kunden. Daher war den Geräteherstellern lediglich die Anbringung eines sogenannten GEMA-Hinweises an den Geräten, also der Hinweis auf den Inhaber ausschließlicher Vervielfältigungsrechte, zumutbar545. 365. Übertragen auf die Situation des Access-Providers ist zunächst festzustellen, dass der von ihm zur Verfügung gestellte Internetzugang – im Gegensatz zu den angeführten Fallkonstellationen – noch nicht zur Begehung einer Urheberrechtsverletzung des Kunden ausreicht. Dazu sind weitere Umstände erforderlich, d.h. der Kunde muss z.B. seinen Computer zu Zwecken der rechtswidrigen Vervielfältigung und der öffentlichen Zugänglichmachung von Musikwerken durch den Upload im Rahmen von Musiktauschbörsen einsetzen. Der Beitrag des Access-Providers ist daher ein entfernterer als derjenige, der in den angeführten Entscheidungen des BGH zur Debatte stand. Die Leichtigkeit mit der Immaterialgüterrechte im digitalen Umfeld verletzt werden können sowie die Probleme der Rechtsinhaber, effektiven Rechtsschutz gegen die anzutreffenden Verletzungen im Internet zu erlangen, können andererseits dafür angeführt werden, Access-Providern, vergleichbare Maßnahmen wie in den angeführten Entscheidungen abzuverlangen. Es ist ihnen daher zumutbar, in ihren allgemeinen Geschäftsbedingungen, auf die Verpflichtung ihrer Kunden zur Beachtung fremder Urheberrechte und sonstiger Immaterialgüterrechte hinzuweisen. Ergänzend dürften auch für Nichtjuristen verständliche allgemeine Aufklärungsmaßnahmen über das Urheberrecht und sonstige Immaterialgüterrechte auf einer medientypisch verfügbaren Webseite des Access-Providers angemessen sein. 366. Informationssicherungspflichten, wie sie unter der Randnummer 356 dieses Gutachtens für Host-Provider angenommen wurden, sind Access-Providern – auch nicht unter Hinweis auf eine konkrete Rechtsverletzung eines ihrer Kunden – ebenso 543 544 545 Vgl. BGH, Kopierläden, NJW 1984, S. 1106, 1108. BGH, Personalausweise, NJW 1964, S. 2157, 2160. BGH, Personalausweise, NJW 1964, S. 2157, 2160f. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 164 wenig zuzumuten546 wie ein mit der Störerhaftung begründeter Auskunftsanspruch547. Seit dem 1. September 2008 können auch Access-Provider als Dritte, die nicht selbst Verletzer sind, von Rechtsinhabern auf Auskunft in Anspruch (vgl. § 101 Abs. 2 UrhG, § 19 Abs. 2 MarkenG, § 24b GebrMG, § 46 GschmMG, § 140b PatG, § 9 HalbleiterschutzG, § 37 SortenschutzG) genommen werden. Etwaige Probleme über einen längeren Zeitraum von einem Access-Provider Auskunft darüber zu verlangen, welchem Kunden zu einem bestimmten Zeitpunkt eine dynamische IP-Adresse zugeteilt war, können nicht durch die Konstruktion einer mit der Störereigenschaft begründeten Informationssicherungspflicht ausgeräumt werden. Das TKG schreibt ausdrücklich vor, dass Verkehrsdaten – dazu gehört nach umstrittener, aber zutreffender Ansicht auch die dynamische IP-Adresse548 – nach dem Ende einer Verbindung zu löschen sind, vgl. § 96 Abs. 2 TKG. Die ausdrücklich im TKG geregelten Ausnahmen von der Löschungspflicht umfassen nicht die Informationssicherung zugunsten eines Dritten, der zivilrechtliche Ansprüche gegen einen Kunden des Access-Providers durchsetzen möchte. Zwar schreibt § 113a Abs. 4 TKG, welcher die sog. Vorratsdatenspeicherung im Bereich des AccessProvidings regelt, spätestens ab dem 1. Januar 2009 eine sechsmonatige Speicherung der für den Internetzugang genutzten IP-Adressen vor. Diese Daten dürfen von Access-Providern aber nur verwendet werden, um gem. §§ 113b S. 1 Halbs. 2, 113 TKG staatlichen Stellen zu bestimmten hoheitlichen Zwecken Auskunft über den Anschlussinhaber zu erteilen, nicht jedoch für eine Aufklärung zur privaten Verfolgung von Immaterialgüterrechtsverletzungen549. Diese dem Fernmeldegeheimnis in Art. 10 GG geschuldeten gesetzlichen Beschränkungen 546 547 548 549 A.A. LG Köln, Urteil vom 12.09.2007, Az.: 28 O 339/07 – Mitstörerhaftung des AccessProviders, GRUR-RR 2008, S. 191. Vgl. OLG Frankfurt a.M., Urteil vom 25.01.2005 Az.: 11 U 51/04 - Auskunftspflichten von Internet-Access-Providern, OLG Report 2005 S. 457, 459; OLG Hamburg, Urteil vom 28.04.2005, Az.: 5 U 156/04 - Auskunftspflicht eines Access-Providers, CR 2005, S. 512, 514ff. Vgl. für die Einordnung von IP-Adressen als Verkehrsdaten; LG Frankenthal, Beschluss vom 21.05.2008, Az.: 6 O 156/08 – Verwertungsverbot für IP-Adressen, MMR 2008, S. 687ff. m.w.N.; a.A. LG Offenburg; Beschluss vom 17.04.2008, Az.: 3 Qs 83/07 – Ermittlungsbehördliche Auskunftsverlangen über Anschlussinhaber bei dynamische IPAdressen, MMR 2008, S. 480 ff. Die Einordnung als Verkehrdaten unterstellen wohl auch das BVerfG, Beschluss vom 11.3.2008 - I BvR 256/08 - Einstweilige Anordnung zur teilweisen Aussetzung der Regelung zur Vorratsdatenspeicherung, MMR 2008, S. 303, 306 sowie der EuGH, Urteil vom 29. Januar 2008, C-275/06 - Promusicae. Vgl. zum urheberrechtlichen Auskunftsanspruch: Jüngel/Geißler, Der neue Auskunftsanspruch aus § 101 UrhG unter Berücksichtigung der bisherigen Rechtsprechung, MMR 2008, S. 787; Wilhelmi, Das gewerbliche Ausmaß als Voraussetzung der Auskunftsansprüche nach dem Durchsetzungsgesetz, ZUM 2008, S. 942; Kitz, Rechtsdurchsetzung im geistigen Eigentum, NJW 2008, S. 2374, 2375; Dreier/Schulze, UrhG Kommentar, 3. Aufl. 2008, § 101 UrhG, Rn. 1ff; Spindler, Anmerkung zu EuGH, Urteil vom 29. Januar 2008, C-275/06 – Promusicae, GRUR 2008, S. 574; derselbe, Der Auskunftsanspruch gegen Verletzer und Dritte im Urheberrecht nach neuem Recht, ZUM 2008, S. 640; Das BVerfG hat zudem angeordnet, dass auf Vorrat gespeicherten Daten vorläufig sogar nur zur Verfolgung von Katalogtaten nach § 100a Abs. 2 StPO genutzt werden dürfen, vgl. BVerfG, Einstweilige Anordnung zur teilweisen Aussetzung der Regelung zur Vorratsdatenspeicherung, MMR 2008, S. 303, 305. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 165 können nicht durch die Konstruktion von Informationssicherungspflichten des AccessProviders im Rahmen der zivilrechtlichen Störerhaftung umgangen werden. 367. Access-Providern sind daher ausschließlich die unter der Randnummer 364 dieses Gutachtens beschriebenen allgemeinen Informations- und allgemeinen Aufklärungspflichten im Hinblick auf ihre Kunden zumutbar. 3. 368. Ergebnis Im Gegensatz zum Wettbewerbsrecht hält der BGH an den Grundsätzen der Störerhaftung im Immaterialgüterrecht uneingeschränkt fest. Wer bei der Verletzung absoluter Rechte – ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat kausal zur Verletzung eines absoluten Rechts beiträgt, kann als Störer in Anspruch immaterialgüterrechtlichen genommen Störerhaftung werden. soll Auch der im potentiell Bereich der weitreichende Haftungsrahmen dadurch eingeschränkt werden, dass zusätzlich die Verletzung von Prüfungspflichten durch den vermeintlichen Störer Voraussetzung der Haftung ist. 369. Die mit dem Merkmal der Prüfungspflichten intendierte Interessenabwägung im Einzelfall ermöglicht eine gewisse Parallelität der Wertung im Wettbewerbsrecht und im Immaterialgüterrecht. immaterialgüterrechtliche Anders als im Wettbewerbsrecht Störerhaftung aber werden keine für die persönlichen Tatbestandsmerkmale vorausgesetzt, die mit einer Wettbewerbshandlung oder einer Verursachung einer zurechenbaren, ernsten Gefahr korrespondieren. 370. Im Hinblick auf die Verletzung absoluter Rechte im Immaterialgüterrecht ist – neben den rechtsgebietsspezifischen Anspruchsgrundlagen – Ausgangspunkt einer vermeintlichen Störerhaftung die adäquate (Mit-)Verursachung eines rechtswidrigen Erfolges, den Dritte herbeiführen (z. B. Urheberrechtsverletzungen). Ein willentlich adäquater Beitrag liegt nach dem BGH bereits in der Unterstützung oder Ausnutzung der Handlung eines eigenverantwortlich handelnden Dritten, sofern der in Anspruch Genommene die rechtliche Möglichkeit zur Verhinderung dieser Handlung hatte. Eine klare Grenzziehung zwischen allgemeinem Lebensrisiko und der einem vermeintlichen Störer zurechenbaren Urheberrechtsverletzung hat der BGH zuletzt in dem Urteil Paperboy aus dem Jahre 2003 vorgenommen. Dieser Ansatz scheint aber mit den Prüfungspflichten als Haftungskorrektiv für den sonst ausufernden Anwendungsbereich der immaterialgüterrechtlichen Störerhaftung weitgehend in den Hintergrund zu treten. 371. Die von Host-Providern erbrachten Leistungen dürften nach dem BGH regelmäßig als adäquat kausaler Beitrag zu bewerten sein, wenn Rechtsverletzungen Dritter in ihrer Sphäre vorkommen. Welche Prüfungspflichten sie treffen, bleibt dabei – ebenso wie Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 166 bereits in Bezug auf die wettbewerbsrechtlichen Verkehrspflichten festgestellt – vage, insbesondere auch vor dem Hintergrund der Interessenabwägung im Rahmen heterogener Fallgestaltungen. Prüfungspflichten müssen in jedem Einzelfall unter Berücksichtigung der Funktion und Aufgabenstellung sowie des Geschäftsmodells eines vermeintlichen Störers ermittelt werden. Dabei ist übergreifend zu berücksichtigen, dass auch nach den Grundsätzen der immaterialgüterrechtlichen Störerhaftung Host-Providern keine allgemeinen Überwachungspflichten im Sinne des § 7 Abs. 2 S. 1 TMG und des Art. 15 Abs. 1 der Richtlinie über den elektronischen Geschäftsverkehr auferlegt werden dürfen. 372. Die vor dem Hintergrund unklarer Prüfungspflichten auftretende Problematik nur schwer zu beurteilender Rechtsverletzungen Dritter kann – entgegen der Haltung des BGH – durch die Subsidiarität der Störerhaftung gegenüber einer prioritären Inanspruchnahme des unmittelbaren Verletzers abgemildert werden. Trotz der Subsidiarität dürfte aber die Pflicht des Host-Providers zumutbar sein, Informationen zu der vermeintlichen Immaterialgüterrechtsverletzung unter Beachtung datenschutzrechtlicher Bestimmungen zu sichern und den Rechteinhabern Auskunft auf der Basis der seit dem 1. September 2008 geltenden immaterialgüterrechtlichen Auskunftsansprüche, die mit dem sogenannten Durchsetzungsgesetz eingeführt wurden, zu erteilen. 373. Auch im Zusammenhang mit der immaterialgüterrechtlichen Störerhaftung illustriert die Rechtsprechung zur Verhinderung gleichgelagerter Rechtsverletzungen, die gleichzeitig mit der sog. Kerntheorie und mit in die Zukunft gerichteten Unterlassungsansprüchen kombiniert wird, anschaulich die Grenzen richterlicher Rechtsfortbildung. Dadurch wird deutlich, dass zur Klärung der weitreichenden Haftungsfragen in der Online-Sphäre der Gesetzgeber und nicht die Rechtsprechung aufgerufen ist, die Sorgfaltsmaßstäbe festzulegen, die Host-Provider zur Verhinderung einer Inanspruchnahme ergreifen müssen. 374. Eine Inanspruchnahme von Access-Providern im Hinblick auf die Verletzung von Immaterialgüterrechten, die sich in der Sphäre des weltweiten Internets ereignen, scheidet aus. Im Hinblick auf die gesellschaftlich erwünschte und inhaltsneutrale Infrastrukturleistung der Access-Provider sind allenfalls allgemeine Informations- und allgemeine Aufklärungspflichten gegenüber ihren Kunden denkbar. Diese können darin bestehen, auf die Verpflichtung ihrer Kunden zur Beachtung fremder Urheberrechte und sonstiger Immaterialgüterrechte hinzuweisen. Ergänzend kann die Aufklärung auch in einer für Nichtjuristen verständlichen Art und Weise auf einer medientypisch verfügbaren Webseite des Access-Providers vorgenommen werden. 375. Unabhängig von den Grundsätzen der immaterialgüterrechtlichen Störerhaftung, aus denen sich für Access-Provider keine weitergehenden Verpflichtungen ergeben, Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 167 stehen Rechtsinhabern seit dem 1. September 2008 auch gegenüber AccessProvidern als Dritte, die nicht selbst Verletzer sind, die bereits erwähnten immaterialgüterrechtlichen Auskunftsansprüche zu. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 168 F. Schwachstellen und Lösungsansätze 376. Auf der Grundlage der vorstehenden Ergebnisse des Gutachtens soll nachfolgend zunächst ein kurzer Überblick über die Schwachstellen der geltenden Rechtslage gegeben werden. Anschließend werden – kursorisch – aktuell diskutierte Lösungsansätze für die Ergänzung des jugendmedienschutz- und zivilrechtlichen Haftungsregimes für Host- und Access-Provider bewertet und durch eigene Vorschläge ergänzt. I. JMStV 377. Die Ergebnisse der Untersuchung des jugendmedienschutzrechtlichen Haftungsregimes von Host- und Access-Providern im Bereich der Telemedien offenbaren zahlreiche Schwachstellen der geltenden Rechtslage, die vor allem die Rechtsklarheit und die Reichweite des Telekommunikationsgeheimnisses, aber auch die gebührende Berücksichtigung aller durch etwaige Sperrungsverfügungen berührten Rechtspositionen und Rechtsgüter betreffen. Um den Zugang zu Angeboten, die gegen den JMStV verstoßen, zu beschränken, werden als Lösungsansatz auch freiwillige Sperrmaßnahmen von Access-Providern vorgeschlagen. 1. 378. Schwachstellen Als Schwachstelle des geltenden jugendmedienschutzrechtlichen Haftungsregimes von Host- und Access-Providern hat sich die Komplexität der in § 20 Abs. 1 und Abs. 4 i.V.m. § 59 Abs. 2 bis 4 RStV geregelten Ermächtigungsgrundlage für die Anordnung von Maßnahmen wegen Angeboten von Telemedien herausgestellt, die gegen den JMStV verstoßen. Sowohl bei den in Bezug genommenen §§ 7 bis 10 TMG, die bei der jeweiligen Entscheidung ausdrücklich beachtet werden müssen, als auch bei § 59 Abs. 2 bis Abs. 4 RStV, die entsprechende Anwendung finden, handelt es sich um überaus komplizierte Regelungskomplexe, deren isolierte Rechtsanwendung sich bereits als äußerst schwierig darstellt. Wie die Untersuchung zeigt, lässt sich der Regelungsgehalt von § 20 Abs. 1 und Abs. 4 JMStV i.V.m. § 59 Abs. 3 und Abs. 4 RStV nur mit großem Aufwand erschließen. Im Lichte der Rechtsprechung des BVerfG zum Gebot der Normenklarheit und Normenbestimmtheit bestehen daher im Hinblick auf § 20 Abs. 1 und Abs. 4 JMStV i.V.m. § 59 Abs. 2 bis 4 RStV Zweifel an deren Verfassungsmäßigkeit. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 169 379. Im Hinblick auf die technische Möglichkeit von Sperrungen spiegelt das geltende Recht nicht hinreichend wider, dass aufgrund der Architektur des globalen Internets die „Sperrung“ einzelner Informationen durch Access-Provider nicht möglich ist; infolge der bestehenden zahlreichen Umgehungsmöglichkeiten der diskutierten technischen Ansätze kann allenfalls eine Erschwerung des Zugangs zu Informationen im Internet durch Access-Provider erreicht werden. Die Wirksamkeit solcher Maßnahmen ist indes äußerst zweifelhaft. Es erscheint daher bereits begrifflich verfehlt, wenn das Gesetz im Hinblick auf Access-Provider von einer „Sperrung“ spricht. Insoweit fehlt auch eine gesetzliche Festlegung, dass technische Ansätze zur Erschwerung des Zugangs zu Informationen, die gegen den JMStV verstoßen, die jeweils betroffenen Informationen isoliert ansteuern können müssen. Kollateralschäden, wie die Erschwerung des Zugangs zu zahlreichen legalen Informationen bei der Umsetzung etwaiger Sperrungsverfügungen durch Manipulationen im Zusammenhang mit IP-Adressen, die Eingriffe in die Rechte unbeteiligter Dritter mit sich bringen, sind nicht zu rechtfertigen. 380. Im Hinblick auf die technische Möglichkeit einer Sperrung ist weiter zu berücksichtigen, dass stets auf den vorhandenen technischen Realitäten aufgesetzt werden muss, vor allem auf der bestehenden (Netz-)Infrastruktur. Mit einer Sperrungsverfügung darf eine Sperrung nur angeordnet werden, wenn dies technisch möglich ist, nicht indes die Sperrung technisch erst ermöglichen. Dies bringt die geltende Rechtslage nicht hinreichend zum Ausdruck. 381. Des Weiteren erweist es sich als Schwachstelle der geltenden Rechtslage, dass eine Entschädigung bzw. Kostenerstattung für Access-Provider – die polizei- und ordnungsrechtlich als Nichtstörer zu qualifizieren sind – nicht ausdrücklich geregelt ist. Ob und inwieweit insoweit bestehende landesrechtliche Regelungen anzuwenden sind, ist gegenwärtig umstritten. 382. Außerdem enthält das geltende Recht keine gesonderten Regelungen für den Fall, dass eine Vielzahl von Sperrungsverfügungen ausgesprochen wird, was allerdings aufgrund der damit verbundenen Wirkungen sowohl für Provider als auch für Nutzer erforderlich wäre. Das geltende Haftungsregime spiegelt nicht die herausragende Rolle von Access-Providern im Hinblick auf die Informationsbeschaffung der Bürger in einer sich wandelnden Informationsgesellschaft wider. Die vielfältigen, durch Sperrungsverfügungen betroffenen Rechtspositionen, insbesondere die tangierten Grundrechte, müssen zu einem interessengerechten Ausgleich gebracht werden. Positiv formulierte Kriterien fehlen. Es darf bezweifelt werden, dass das wenig aussagekräftige Kriterium interessengerechten der Ausgleich Zumutbarkeit aller durch den insoweit Sperrungsverfügungen geforderten betroffenen Rechtspositionen zu leisten vermag. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 170 383. Schließlich hat der Gesetzgeber offenbar verkannt, dass Sperrungsverfügungen regelmäßig den Eingriff in das Telekommunikationsgeheimnis erfordern. Solche Sperrungsverfügungen sind aufgrund der gegenwärtigen Gesetzeslage nicht zulässig. 2. 384. Lösungsansatz: freiwillige Sperrmaßnahmen von Access-Providern? Um im Internet einen effektiven Jugendmedienschutz zu erreichen, werden als Lösungsansatz teilweise freiwillige Sperrmaßnahmen seitens der Access-Provider vorgeschlagen. So fordert die KJM alle Access-Provider auf, unzulässige und jugendgefährdende Angebote im Sinne des JMStV im Rahmen einer freiwilligen Selbstverpflichtung zu sperren550. Im Bereich des mobilen Internets hat die GSM Association (GSMA)551 im Februar 2008 die „Mobile Alliance Against Child Sexual Abuse“ gegründet, um den Zugang zu Webseiten zu verhindern, die Inhalte sexuellen Missbrauchs von Kindern enthalten552. Vor diesem Hintergrund ist die Frage virulent, ob freiwillige Sperrmaßnahmen als Lösungsansatz, aus einem rechtlichen Blickwinkel betrachtet, de lege lata realisierbar sind. 385. Keinen rechtlichen Bedenken begegnen zunächst freiwillige Sperransätze in einem weit verstandenen Sinn, die an dem Zurverfügungstellen nutzerautonomer Filterprogramme anknüpfen. Mittlerweile existiert eine beachtliche Bandbreite ganz unterschiedlicher technologischer Filteransätze, mit deren Hilfe der Zugriff auf unerwünschte Informationen nutzerautonom beschränkt werden kann553. Bereits im Vorfeld einer Kommunikation entscheidet der Nutzer, dass er zu bestimmten Arten von Informationen keinen Zugang wünscht. 386. Als rechtlich problematisch erweisen sich de lege lata hingegen netzbasierte freiwillige Sperransätze durch Access-Provider. Bei netzbasierten Sperransätzen erfolgt eine technische Zugangsbeschränkung zu rechtswidrigen Informationen 550 551 552 553 Vgl. Pressemitteilung 11/2008 der KJM vom 28.04.2008, abrufbar unter: http://www.kjmonline.de/public/kjm/index.php?show_1=59,53&action=show_datails&z=6&records=1#, (Abrufdatum: 22.12.2008). Vgl. hierzu http://www.gsmworld.com/. Vgl. Pressemitteilung der GSMA vom 11.02.2008, abrufbar unter: http://gsmworld.com/newsroom/press-releases/2008/775.htm#nav-6 (Abrufdatum: 22.12.2008). Vgl. hinsichtlich der Aktivitäten zur Bewertung von Filtersoftware auf europäischer Ebene auch das von der Europäischen Kommission initiierte SIP-Bench Projekt, abrufbar unter: http://www.sip-bench.eu/Reports2008/sip_bench_2008_product_report_en.pdf, sowie aus amerikanischer Perspektive Thierer, Parental Control & Online Child Protection: A Survey of Tools and Methods, Spring 2008, abrufbar unter: http://www.pff.org/parentalcontrols/Parental%20Controls%20&%20Online%20Child%20Protec tion%20%5BVERSION%203.0%5D.pdf; vgl. z.B. auch zu Filtersoftware in Home-Routern http://www.compliancemagazin.de/printable/produkte/sonstige/cybits271108.html, (jeweiliges Abrufdatum: 22.12.2008). Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 171 unmittelbar durch Access-Provider. Als technische Ansätze zur Realisierung freiwilliger Sperrmaßnahmen durch Access-Provider kommen dieselben technischen Ansätze in Betracht, die im Rahmen der technischen Umsetzung von Sperrungsverfügungen diskutiert werden. Wie unter den Randnummern 147ff. dieses Gutachtens ausgeführt, erweisen sich jedoch alle gegenwärtig im Rahmen von Sperrungsverfügungen diskutierten Sperransätze im Hinblick auf den Schutz des Telekommunikationsgeheimnisses rechtlich als äußerst bedenklich; de lege lata wird man sie als unzulässige Eingriffe in das Telekommunikationsgeheimnis erachten müssen. Access-Provider sind nicht berechtigt, Umstände der Telekommunikation, von denen sie im Rahmen der Ermöglichung des Internetzugangs für ihre Nutzer Kenntnis erlangen, dazu zu verwenden, ihnen den Zugang zu rechtswidrigen Informationen zu sperren. Eine hiervon abweichende Beurteilung im Rahmen freiwillig durchgeführter netzbasierter Sperrmaßnahmen durch Access-Provider ist nicht ersichtlich. Access-Provider dürfen die Kenntnis von Umständen der Telekommunikation gem. § 88 Abs. 3 S. 2 und S. 3 TKG nur zu Zwecken der Erbringung ihrer Telekommunikationsdienste einschließlich des Schutzes ihrer technischen Systeme nutzen; für freiwillige Sperrmaßnahmen dürfen Access-Provider diese Kenntnis der Umstände der Telekommunikation nicht verwenden. Eine gesetzliche Ermächtigung, die freiwillige Sperrmaßnahmen durch Access-Provider zulässt, ist nicht ersichtlich. 387. Würden Access-Provider Sperrmaßnahmen freiwillig vornehmen, hätte dies weitreichende haftungsrechtliche Implikationen zur Folge: Verstöße gegen das Telekommunikationsgeheimnis sind in vielerlei Hinsicht sanktionsbewehrt. Wie unter Randnummer 26 dieses Gutachtens ausgeführt, kommen strafrechtliche Folgen in Betracht. Unter Umständen kann eine Verletzung des Telekommunikationsgeheimnisses sogar zu einer Untersagung des Betriebs von Telekommunikationsanlagen oder der Untersagung des ganz oder teilweise geschäftsmäßigen Erbringens der betreffenden Telekommunikationsdienste führen. Regelmäßig liegt bei einer Verletzung des Telekommunikationsgeheimnisses auch eine ungerechtfertigte Verwendung von Verkehrsdaten und somit eine Ordnungswidrigkeit nach § 149 Nr. 16 TKG vor, die mit einer Geldbuße bis zu 300.000,00 EUR geahndet Telekommunikationsgeheimnis werden können kann. ebenfalls Verstöße gegen das Schadensersatz- und Unterlassungsansprüche auslösen. Die in § 8 TMG geregelte Haftungsprivilegierung gilt für Informationen, die Access-Provider in einem Kommunikationsnetz übermitteln oder zu denen sie den Zugang zur Nutzung vermitteln, nicht hingegen für den Fall, dass sie den Zugang zu Informationen sperren bzw. erschweren. Access-Provider müssen daher auch Schadensersatzansprüche von Kunden und ggf. von Inhalteanbietern, deren Angebote gesperrt werden, befürchten. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 172 388. Freiwilligen Sperrmaßnahmen fehlt daher gegenwärtig die notwendige rechtliche Grundlage. 389. Freiwillige Sperrmaßnahmen dürften für Access-Provider auch aus wirtschaftlichen Gesichtspunkten nicht ordnungsrechtliche vermittelbar Nichtstörer sein: nicht Sie würden als unerhebliche polizeiKosten und des Jugendmedienschutzes im Hinblick auf das gesamte Internet übernehmen, obgleich es sich hierbei um die Erfüllung einer im gesamtgesellschaftlichen Interesse liegenden Aufgabe handelt. 3. 390. Lösungsansatz: Überarbeitung des gesetzlichen Rahmens Gegenwärtig wird sowohl auf Landes- als auch auf Bundesebene eine Verschärfung des jugendmedienschutzrechtlichen Haftungsregimes im Bereich der Telemedien kontrovers diskutiert. Dabei wird insbesondere ein gesetzlicher Rahmen für Sperrungsverfügungen gegen Access-Provider erwogen. Unabhängig von der Frage der Gesetzgebungskompetenz stellen sich wegen der vielschichtigen und weitreichenden Konsequenzen von Sperrungsverfügungen schwierige Fragen u.a des Ausgleichs konfligierender Grundrechte, der Gewähr eines rechtsstaatlichen Verfahrens und der Beachtung gemeinschaftsrechtlicher Vorgaben. Die Klärung dieser Fragen setzt einen umfassenden demokratischen Willensbildungsprozess voraus. Folgende Eckpunkte wären jedenfalls zu berücksichtigen: 391. Zunächst sollte der Grundsatz der abgestuften Verantwortlichkeit beibehalten werden. Dabei sollte bei einer Überarbeitung des gesetzlichen Rahmens klar zum Ausdruck kommen, dass Adressaten von Maßnahmen wegen rechtswidriger Informationen zunächst die hierfür verantwortlichen Content-Provider sind. Erweisen sich Maßnahmen gegenüber Content-Providern als nicht durchführbar, können Maßnahmen gegen die entsprechenden Host-Provider gerichtet werden. Maßnahmen gegenüber Access-Providern als polizei- und ordnungsrechtliche Nichtstörer, die gesellschaftlich erwünschte Infrastrukturdienste erbringen, sollten im Rahmen einer Überarbeitung des gesetzlichen Rahmens nur vorgesehen werden, wenn Maßnahmen gegenüber Host-Providern nicht durchführbar sind. Darüber hinaus ist das in der Richtlinie über den elektronischen Geschäftsverkehr und der Richtlinie über audiovisuelle Mediendienste vorgesehene Konsultations- und Prüfungsverfahren zu berücksichtigen. Im Ergebnis dürften Maßnahmen gegenüber Access-Providern insbesondere im Lichte der Richtlinie über den elektronischen Geschäftsverkehr und der Richtlinie über audiovisuelle Mediendienste regelmäßig – unbeschadet besonderes dringender Fälle – nur dann in Betracht kommen, wenn die rechtswidrigen Informationen von außerhalb der Europäischen Union stammen554. 554 Vgl. hierzu Rn. 110 dieses Gutachtens. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 173 Eine Neuregelung sollte zudem ausdrücklich regeln, dass Host- und Access-Provider keine Überwachungs- und Nachforschungspflichten treffen. 392. Access-Provider erlangen für die Bürger als technische Zugangsvermittler zu global abrufbaren digitalen Informationen in einer sich rasant entwickelnden telekommunikationstechnisch verknüpften Welt eine herausragende Funktion, die gesellschaftlich gewünscht ist. Wie unter den Randnummern 27ff. dieses Gutachtens ausgeführt, dürfte sich eine systematische und anlassunabhängige staatliche Kontrolle im Internet nach der Veröffentlichung von Informationen im Hinblick auf das grundgesetzlich geregelte Zensurverbot als nicht unproblematisch erweisen. Darüber hinaus verdeutlicht das vorliegende Gutachten, dass alle gegenwärtig diskutierten technischen Ansätze zur Sperrung von Informationen nur eingeschränkt effektiv sind und teilweise auch eine große Anzahl legaler Informationen erfassen, die in keinerlei Bezug zu den rechtswidrigen Informationen stehen. Maßnahmen gegenüber AccessProvidern tangieren die unterschiedlichsten Rechtspositionen einer Vielzahl von unmittelbar und mittelbar Betroffenen, die in vielerlei Hinsicht grundrechtsrelevant sind. Sperrungsverfügungen stellen Eingriffe in die gem. Art. 12 GG geschützte Berufsfreiheit bzw. in das gem. Art. 14 GG geschützte Eigentum dar, die sich in Bezug auf Access-Provider als Eingriffe gegenüber einem polizei- und ordnungsrechtlichen Nichtstörer darstellen. Sie führen zudem regelmäßig zu Eingriffen in das gem. Art. 10 GG geschützte Telekommunikationsgeheimnis. Gleichzeitig berühren Sperrungsverfügungen die Meinungs-, Presse- und vor allem Informationsfreiheit, die gem. Art. 5 Abs. 1 GG geschützt ist. Sperrungsverfügungen können auch die Kunst- und Wissenschaftsfreiheit gem. Art. 5 Abs. 3 GG und die Religionsfreiheit gem. Art. 4 GG tangieren. Dies unterstreicht, dass Sperrungen zentrale bürgerliche Freiheiten betreffen. 393. Im Lichte der vorstehenden Erwägungen sollte eine Überarbeitung des gesetzlichen Rahmens Maßnahmen zur Erschwerung des Zugangs zu Informationen im Internet durch nichtstörende Access-Provider nur als ultima ratio in Betracht ziehen und auf Fälle von schwerwiegenden Rechtsverletzungen herausragender Rechtsgüter beschränken. Angesichts des Umstands, dass Access-Providern eine Sperrung des Zugangs zu Informationen im Internet faktisch nicht möglich ist – ihre Manipulationsmöglichkeiten erschöpfen sich in der Erschwerung des Zugangs zu Informationen – sollte eine gesetzliche Neuregelung in Bezug auf Maßnahmen gegenüber Access-Providern außerdem von der weiteren Verwendung des Begriffs „Sperrung“ absehen. Wünschenswert wäre in diesem Kontext zudem eine Präzisierung des Begriffspaars „technisch möglich und zumutbar“. 394. Im dem grundrechtssensiblen Bereich von Zugangserschwerungen durch AccessProvider ist im Rahmen einer Überarbeitung der gesetzlichen Regelungen weiterhin sicherzustellen, dass eine rechtliche Einstufung Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien von Informationen als 174 schwerwiegende Rechtsverletzungen herausragender Rechtsgüter, zu denen Access-Provider den Zugang als ultima ratio erschweren sollen, in einem rechtsstaatlichen Verfahren erfolgt, in dem alle Umstände konfligierender Grundrechtpositionen abgewogen werden 555 des Einzelfalls . Ein solches Verfahren muss allen Betroffenen die Möglichkeit geben, vor einer Entscheidung gehört zu werden. Allen Betroffenen muss zudem die Möglichkeit einer gerichtlichen Überprüfung eröffnet sein. Es erscheint sachlich naheliegend, auf die bereits bestehende Kompetenz der Bundesprüfstelle für jugendgefährdende Medien (BPjM) bei der Indizierung von Träger- und Telemedien unter der bestehenden Einbindung der KJM sowie auf die insoweit bestehenden Verfahren zu rekurrieren. Entsprechend der Regelungslogik des JuSchG ließe sich eine gesonderte Liste gesetzlich vorsehen, in die nach abgeschlossener Prüfung die Informationen eingestellt werden, die sich als schwerwiegende Rechtsverletzungen herausragender Rechtsgüter (z.B. Fall der Kinderpornographie) erweisen, zu denen Access-Provider als ultima ratio den Zugang erschweren sollen. 395. Eine gesetzliche Neuregelung muss in diesem Zusammenhang außerdem den Umfang bestimmen, in dem Access-Provider zu Eingriffen in das Telekommunikationsgeheimnis berechtigt sind. Das Zitiergebot ist dabei zu wahren. Es sollte hinreichende Normenklarheit und Normenbestimmtheit angestrebt werden. Wie das vorliegende Gutachten verdeutlicht, erbringen Access-Provider rechtlich neutrale Infrastrukturdienste; sie sind polizei- und ordnungsrechtlich als Nichtstörer zu qualifizieren556. Aufgrund der vielschichtigen Rechtspositionen, die durch die Erschwerung des Zugangs zu rechtswidrigen Informationen berührt werden, sollte eine Neuregelung in Bezug auf alle Handlungen, die Access-Provider als Nichtstörer in Erfüllung der von ihnen verlangten Zugangserschwerungen vornehmen, auch eine umfassende Freistellung von Haftungsansprüchen vorsehen. Darüber hinaus sollte eine Neuregelung eine ausdrückliche Regelung zur Kostenerstattung für AccessProvider als Nichtstörer vorsehen. 555 556 Als aktuelles Beispiel für die Komplexität und Vielschichtigkeit von Maßnahmen gegenüber Access-Providern zur Erschwerung des Zugangs zu Informationen im Internet lassen sich die jüngst von britischen Access-Providern vorgenommenen Erschwerungen des Zugangs zu einem Artikel bei der Online-Enzyklopädie Wikipedia anführen, der sich unter Wiedergabe des Original-Covers mit dem bereits 1976 erschienen Album „Virgin Killer“ der Rockband „The Scorpions“ befasste, „das ein nacktes, ungefähr 12 Jahre altes Mädchen zeigt“. Ein rechtsstaatliches Verfahren ging diesen Maßnahmen der Access-Provider nicht voraus, abrufbar unter: http://www.heise.de/newsticker/meldung/120048 (Abrufdatum: 22.12.2008). Vgl. hierzu Rn. 122ff. dieses Gutachtens. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 175 II. Zivilrecht 396. Die Ergebnisse der Untersuchung des zivilrechtlichen Haftungsregimes von Hostund Access-Providern im Bereich der Telemedien offenbaren ebenfalls erhebliche Schwachstellen der geltenden Rechtslage, insbesondere im Hinblick auf die Sorgfaltsmaßstäbe, die von Host-Providern anzulegen sind. 397. Access-Provider sehen sich im Hinblick auf den Schutz des Urheberrechts insbesondere Forderungen von Rechtsdurchsetzung nach dem Rechteinhaberseite Modell „Graduated ausgesetzt, Response” die private entsprechend französischem und englischem Vorbild zu unterstützen. 1. 398. Schwachstellen Die Untersuchung des zivilrechtlichen Haftungsregimes für Host- und AccessProvider hat gezeigt, dass teilweise erhebliche Rechtsunsicherheit bezüglich der Sorgfaltsmaßstäbe besteht, die von Host-Providern im Rahmen ihrer jeweiligen Tätigkeit anzulegen sind. Aus Gründen des effektiven Rechtsschutzes hat der BGH in seiner Rechtsprechung zur Haftung von Online-Marktplätzen weitreichende, aber inhaltlich unbestimmte Prüfungs- und Eingreifpflichten aufgestellt, die sehr deutlich die Grenzen richterlicher Rechtsfortbildung offenbaren. 399. Der BGH entwickelt auf der rechtlichen Grundlage von Beseitigungs- und Unterlassungsansprüchen vage und nur schwer zu handhabende Sorgfaltsmaßstäbe, die durch eine denkbar weite Ausdehnung des Pflichtenkreises im Rahmen einer täterschaftlichen Haftung wegen der Verletzung wettbewerbsrechtlicher Verkehrspflichten sowie der immaterialgüterrechtlichen Störerhaftung begründet werden. Dieser Versuch, ein Sorgfaltsgebäude ohne gesetzliche Statik und allein auf der Grundlage negatorischer Abwehransprüche aufzubauen, widerspricht der Intention des europäischen und des deutschen Gesetzgebers, durch detaillierte Regeln einen zuverlässigen Interessenausgleich anzustreben. Dabei werden zugunsten des effektiven Rechtsschutzes die Vorhersehbarkeit und Bestimmtheit von Sorgfaltsanforderungen außer Acht gelassen und das Verbot allgemeiner Überwachungspflichten des § 7 Abs. 2 S. 1 TMG sowie des Art. 15 Abs. 1 der Richtlinie über den elektronischen Geschäftsverkehrs nicht ausreichend beachtet. 400. Die Ergänzung und Änderung des gesetzlichen Rahmens, die den Ausgleich unterschiedlicher Grundrechtspositionen (z.B. das Eigentumsrecht, das Recht auf Meinungs- und Informationsfreiheit, die Berufsfreiheit und das Fernmeldegeheimnis) erforderlich machen, erfordern im Hinblick auf den sensiblen Bereich der Haftung in Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 176 der Online-Sphäre eine gesetzgeberische Legitimation mit einem demokratischen Willensbildungsprozess. 2. 401. Lösungsansätze Host-Provider Wie die Prüfung im Rahmen des vorliegenden Gutachtens gezeigt hat, ist es aus Gründen der Rechtssicherheit unerlässlich, dass der Gesetzgeber die Sorgfaltsmaßstäbe im Zusammenhang mit verschuldensunabhängigen Beseitigungsund Unterlassungsansprüchen definiert, die im Hinblick auf die Tätigkeiten, welche unter dem Begriff des Host-Providings zusammengefasst sind, zu beachten sind. a) 402. Überarbeitung des gesetzlichen Rahmens Die Überarbeitung des TMG sollte daher genutzt werden, klare Grenzen für die Anwendung einer täterschaftlichen Haftung wegen der Verletzung wettbewerbsrechtlicher Verkehrspflichten sowie einer immaterialgüterrechtlichen Störerhaftung in Bezug auf Host-Provider zu setzen. Soweit nicht gleichzeitig die Novellierung der Richtlinie über den elektronischen Geschäftsverkehr erfolgt, ist im Rahmen des nationalen Gesetzgebungsverfahrens sicherzustellen, dass insbesondere die gemeinschaftsrechtlichen Vorgaben für das Verbot allgemeiner Überwachungsmaßnahmen noch deutlicher verankert werden, um die Rechtsprechung zu leiten. Ziel sollte sein, die im Rahmen der BGH-Rechtsprechung entwickelte denkbar weite Ausdehnung des Pflichtenkreises von Host-Providern auf ein gesetzlich geregeltes und vorhersehbares Maß zurückzuführen. 403. Es erscheint denkbar, den vorstehend genannten Haftungsinstituten, die durch richterrechtliche Rechtsfortbildung entwickelt wurden, gesetzliche Konturen zu geben. Insbesondere ist unzweideutig und es erforderlich, vorhersehbar dass definiert, der um Gesetzgeber die infolge Sorgfaltsmaßstäbe der diskutierten Rechtsprechung eingetretene Rechtsunsicherheit auszuräumen. Schließlich sollte eine Subsidiarität der Haftung von Host-Providern etabliert werden, soweit die prioritäre Inanspruchnahme des Rechtsverletzers möglich ist. Dies gilt insbesondere, wenn Host-Provider die notwendigen Auskünfte zur Rechtsverfolgung zur Verfügung stellen können. 404. Zur Verbesserung der Effektivität des Rechtsschutzes ist für einzelne Bereiche auch die Etablierung eines gesetzlich geregelten „Notice & Takedown“-Verfahrens denkbar. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 177 b) 405. „Notice & Takedown“-Verfahren im Bereich des Immaterialgüterrechts Neben der Regelung von Sorgfaltsmaßstäben für das Host-Providing zur Vermeidung einer immaterialgüterrechtlichen Störerhaftung sollte der Gesetzgeber ein „Notice and Takedown“-Verfahren für den Bereich des Immaterialgüterrechts vorsehen. Die (freiwillige) Beachtung eines solchen Verfahrens, wie es bereits in Art. 21 Abs. 2 der Richtlinie über den elektronischen Geschäftsverkehr angedeutet ist, muss zur Folge haben, dass Host-Provider nicht mehr nach allgemeinen Grundsätzen auf Beseitigung oder Unterlassung in Anspruch genommen werden können. Gleichzeitig darf die Beachtung eines gesetzlich geregelten Notice & Takedown“-Verfahrens nicht zu einer Haftung des Host-Providers gegenüber den Nutzern, deren Informationen er speichert, führen. Dabei ist sicherzustellen, dass sich die Nutzer gegen unzutreffende Forderungen von Rechteinhabern zur Wehr setzen können. Anknüpfungspunkte für die Ausgestaltung eines solchen Verfahrens könnte Section 512 U.S. Copyright Act sein, welcher durch den amerikanischen Digital Millennium Copyright Act (DMCA) eingeführt wurde und beschränkt auf das Urheberrecht für den Bereich des HostProvidings gilt. 406. Für ein solches „Notice & Takedown“-Verfahren wäre jedenfalls vorauszusetzen, dass Rechteinhaber ihren Anspruch im Hinblick auf eine konkrete Rechtsverletzung schriftlich darlegen und mit den Mitteln der Glaubhaftmachung versichern, bevor ein Host-Provider aktiv werden muss. Ein Einschreiten des Host-Providers alleine auf dieser Grundlage und ohne abschließende materielle Rechtsprüfung, müsste durch eine umfassende Haftungsfreistellung gegenüber dem Rechteinhaber und dem vermeintlichen Rechtsverletzer flankiert werden. Zum Schutz des vermeintlichen Rechtsverletzers muss gleichzeitig ein Widerspruchsrecht sowie ein Schadensersatzanspruch gegen den Rechteinhaber im Falle des Missbrauchs des Verfahrens vorgesehen sein. Das Widerspruchsrecht setzt die unverzügliche Information des vermeintlichen Verletzers voraus. Die Ausübung des Widerspruchsrechts müsste eine vom Gesetz zu definierende Frist zur Einleitung rechtlicher Schritte des Rechteinhabers gegen den vermeintlichen Verletzer zur Klärung der Angelegenheit in Gang setzen. Unterlässt der Rechteinhaber die Einleitung der rechtlichen Schritte, kann der Host-Provider die Entfernung oder Sperrung eines Inhalts oder Angebots aufheben, ohne weiteren Haftungsansprüchen des Rechteinhabers ausgesetzt zu sein. 407. Es erscheint erforderlich, den sachlichen Anwendungsbereich eines „Notice & Takedown“-Verfahrens für Host-Provider – zumindest in einer Anfangsphase – auf das Immaterialgüterrecht zu beschränken. Dies erlaubt das Sammeln notwendiger Erfahrungswerte. Gleichzeitig sollte die Verletzung von Persönlichkeitsrechten kein Bereich sein, der für ein solches Verfahren zugunsten von Host-Providern eröffnet wird. Wie beispielsweise die Abgrenzung zwischen Schmähkritik und zulässiger Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 178 Meinungsäußerung zeigt, stellen sich in diesem Bereich regelmäßig schwierige Abwägungsfragen zur Reichweite der grundrechtlich geschützten Meinungsäußerungsfreiheit, die eine vertiefte Auseinandersetzung erfordern. 3. 408. Lösungsansätze Access-Provider Access-Provider – dies zeigt die Untersuchung des geltenden Rechts im Rahmen dieses Gutachtens – trifft keine Verantwortung für vermeintliche Rechtsverletzungen in der Sphäre des weltweiten Internets nach den Kriterien der täterschaftlichen Haftung wegen der Verletzung wettbewerbsrechtlicher Verkehrspflichten oder der immaterialgüterrechtlichen Störerhaftung. 409. Allerdings werden derzeit auch in Deutschland Überlegungen angestellt, wonach Access-Provider – über die allgemeine Information und die allgemeine Aufklärung ihrer Kunden hinausgehend – Maßnahmen im Hinblick auf vermeintliche Urheberrechtsverletzungen gegen ihre Kunden ergreifen sollen, die bis zur Sperrung des Internetzugangs gehen können. a) 410. Modell „Graduated Response” Das Modell „Graduated Response“ geht auf französische und englische Ansätze zurück. Es ist insbesondere im Europäischen Parlament auf Kritik gestoßen und dürfte auch kein probates Mittel sein, um nach deutschem Recht die Durchsetzung von Immaterialgüterechten zu stärken. aa) 411. Französischer und englischer Ansatz In Frankreich wurde am 23. November 2007 die sogenannte Olivennes-Vereinbarung unterzeichnet, welche unter Mitwirkung des französischen Präsidenten zwischen Access-Providern und Rechteinhabern geschlossen wurde. Die Vereinbarung setzt voraus, dass entsprechende gesetzliche Änderungen vorgenommen werden. Der Entwurf des sog. Loi „Création et Internet“ wurde am 18. Juni 2008 veröffentlicht557. Im Vereinigten Königreich Understanding wichtiger wurde am 24. Vertreter der Juli 2008 ein Memorandum of Rechteinhaber und Access-Provider unterzeichnet, welches am gleichen Tag durch eine umfassende Konsultation der britischen Regierung über legislative Optionen zum Umgang mit illegalem Peer-to- 557 Alle relevanten Dokumente sind in dem Pressedossier vom 18. Juni 2008 enthalten, abrufbar unter: http://www.culture.gouv.fr/culture/actualites/dossiers/internetcreation08/DP_projet_loi%20_internet.pdf. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 179 Peer-Filesharing ergänzt wurde558. Sowohl der französische als auch der britische Ansatz sehen das Modell „Graduated Response“, also eines abgestuften Sanktionssystems gegen sogenannte „Internet-Piraten“ vor. 412. Access-Provider bzw. eine Behörde559 sollen Kunden im Hinblick auf einen Rechtsverstoß zunächst per Email eine Verwarnung schicken. Kommt es zu weiteren Verstößen, soll der Kunde mit eingeschriebenem Brief abgemahnt werden. Werden im Zusammenhang mit dem Anschluss des Kunden weitere Verstöße festgestellt, soll der Internetzugang des Kunden gesperrt werden. Die Sperrung soll nach dem französischen Modell bis zu einem Jahr andauern können. Gleichzeitig soll über Maßnahmen der Ko-Regulierung (Großbritannien) oder gesetzliche Verpflichtungen (Frankreich) sichergestellt werden, dass der betreffende Kunde keinen Internetzugangsvertrag mit einem anderen Access-Provider abschließen darf. 413. Die Ermittlung des Kunden, über dessen Anschluss vermeintlich rechtsverletzende Inhalte herauf- oder heruntergeladen wurden, soll in Kooperation mit den Rechteinhabern erfolgen. Die Rechteinhaber durchsuchen insbesondere Tauschbörsen nach vermeintlichen Rechtsverstößen und sollen die IP-Adressen, die Verletzter zum Zeitpunkt der Einwahl in das Internet verwenden, entweder unmittelbar an Access-Provider bzw. in Frankreich an die vorgesehene Behörde übermitteln, um die IP-Adressen und Zeitstempel mit den Kundendaten der AccessProvider abzugleichen. Diese Systeme sollen ergänzt werden durch die Verpflichtung von Access-Providern, den Internetverkehr rechtsverletzende Inhalte hin zu kontrollieren 414. 560 mithilfe von Filtersystemen auf . Die skizzierten Ansätze des Modells „Graduated Response“ sind auf Kritik des Europäischen Parlamentes gestoßen. In einer Entschließung des Europäischen Parlaments vom 10. April 2008 zur Kulturwirtschaft in Europa561 fordert das Europäische Parlament die Kommission und die Mitgliedsstaaten auf, „anzuerkennen, dass das Internet eine breite Plattform für die kulturelle Ausdrucksmöglichkeit, den Zugang zu Wissen und die demokratische Teilhabe an der europäischen Kreativität darstellt und die Generationen durch die Informationsgesellschaft zusammenbringt [und] […] keine Maßnahmen mehr zu ergreifen, die im Widerspruch zu den bürgerlichen Freiheiten und den 558 559 560 561 Alle genannten Dokumente sind in den Unterlagen zur „Consultation on legislative options to address illicit P2P file-sharing“ vom 24. Juli 2008 enthalten, abrufbar unter: http://www.berr.gov.uk/files/file47139.pdf. Frankreich will die sog. Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet (HADOPI - Hohe Behörde zur Ausstrahlung von Werken und zum Schutz der Rechte im Internet) schaffen. Vgl. auch Becker, Starkes Recht und schwache Durchsetzung, ZUM 2008, S. 391, 395. Abrufbar unter: http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+TA+P6TA-2008-0124+0+DOC+XML+V0//DE Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 180 Menschenrechten sowie den Grundsätzen der Verhältnismäßigkeit, der Effizienz und der Abschreckung stehen, wie z. B. die Unterbrechung des Internet-Zugangs.“ 415. Das Europäische Parlament hat zudem am 24. September 2008 in erster Lesung seine legislative Entschließung zur Änderung der Richtlinie 2002/21/EG des Europäischen Parlaments und des Rates vom 7. März 2002 über einen gemeinsamen Rechtsrahmen für elektronische Kommunikationsnetze und- dienste (Rahmenrichtlinie) verabschiedet. Danach soll in Art. 8 Abs. 4 ga) der Rahmenrichtlinie folgende Ergänzung aufgenommen werden (Änderungsantrag 138): „Dem Grundsatz folgend, dass die Grundrechte und Freiheiten der Endnutzer, insbesondere gemäß Art. 11 der Charta der Grundrechte der Europäischen Union zur Meinungs- und Informationsfreiheit, keinesfalls ohne vorherige Entscheidung der Justizbehörden eingeschränkt werden dürfen, es sei denn, die öffentliche Sicherheit ist bedroht; in diesem Fall kann die Entscheidung der Justizbehörden im Nachhinein erfolgen“. 416. Das Europäische Parlament unterstreicht in den zitierten Passagen die überragende Bedeutung der Meinungs- und Informationsfreiheit der Bürger, welche eine Sperrung des Internetzugangs nur in Ausnahmefälle und aufgrund einer richterlichen Anordnung zulässt. Dem pflichtet auch die Europäische Kommission im Zusammenhang mit der Vorstellung der überarbeiteten Richtlinienentwürfe am 7. November 2008 bei. Der Änderungsantrag 138 des Europäischen Parlaments bekräftige einen wesentlichen Rechtsgrundsatz, der ein fester Bestandteil der Rechtsordnung der Europäischen Union und insbesondere der Grundrechte ihrer Bürger sei. Sie lasse „den Mitgliedstaaten ausreichend Spielraum, einen gerechten Ausgleich zwischen verschiedenen Grundrechten zu schaffen, insbesondere dem Recht auf Achtung des Privatlebens, dem Recht auf Schutz des Eigentums, dem Recht auf einen wirksamen 562 Rechtsbehelf und dem Recht auf Meinungs- und Informationsfreiheit.“ 417. Allerdings hat der Rat der Telekommunikationsminister am 27. November 2008 die von dem Europäischen Parlament in erster Lesung beschlossene Änderung der Rahmenrichtlinie abgelehnt und die Ergänzung des Art. 8 wieder gestrichen563. Nunmehr wird das Europäische Parlament voraussichtlich im April 2009 in zweiter Lesung erneut über eine entsprechende Änderung entscheiden. 418. Die in dem Änderungsantrag 138 des Europäischen Parlaments zum Ausdruck kommenden Bedenken gegen das Modell „Graduated Response“ dürften auch nach rein deutschem Verfassungsverständnis ein zentraler Hinderungsgrund sein. Ein 562 563 Vgl. Pressemitteilung vom 7. November 2008, IP/08/1661 sowie MEMO/08/681. Vgl. Heise vom 27. November 2008, Einigung im EU-Rat über Neufassung der TelecomRegulierung, abrufbar unter: http://www.heise.de/newsticker/Einigung-im-EU-Rat-ueberNeufassung-der-Telecom-Regulierung--/meldung/119567 sowie den vom Rat der Telekommunikationsminister angenommenen Entwurf der Rahmenrichtlinie, abrufbar unter: http://register.consilium.europa.eu/pdf/fr/08/st15/st15758.fr08.pdf. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 181 generelles Verbot der Internetnutzung, das zudem durch Access-Provider gegenüber ihren Kunden durchzusetzen wäre, schneidet letztere von einem zentralen Instrument der Informationsbeschaffung und Meinungsäußerung ab. Dieser schwerwiegende Eingriff in die Meinungs- und Informationsfreiheit, die gemäß Art. 5 Abs. 1 GG geschützt ist, sowie in die Berufsfreiheit gem. Art. 12 GG dürfte bereits aufgrund kursorischer Betrachtung nicht durch den Schutz des Eigentums, also Art. 14 GG, welcher auch auf Immaterialgüterrechte anwendbar ist, zu rechtfertigen sein. 419. Das Modell „Graduated Response“ schützt das Eigentum zudem nicht zielgerichtet, sondern schneidet die Nutzer von allen, auch rechtmäßigen Nutzungsmöglichkeiten des Internets, ab. Ein solcher Immaterialgüterrechtsverletzungen Schritt erscheint unmittelbar sowohl unverhältnismäßig, strafrechtlich als da auch zivilrechtlich verfolgt werden können, ohne die „Kollateralschäden“ des Modells „Graduated Response“ zu bewirken. Eine zielgerichtete Verfolgung von Rechtsverletzern würde Access-Provider und die Nutzer eines Internetzugangs, die sich keiner Rechtsverletzung schuldig gemacht haben – wenn überhaupt – geringfügig in ihren Grundrechten beeinträchtigen. Insbesondere im Hinblick auf die Nutzer kann nicht vernachlässigt werden, dass ein Internetzugang regelmäßig von mehreren Personen, z.B. innerhalb des Familienverbands, verwendet wird. Die Sperrung des Internetzugangs würde dann in die Meinungs- und Informationsfreiheit aller Nutzer, unabhängig von dem Vorliegen einer Rechtsverletzung, eingreifen. Es würden beispielsweise alle Familienmitglieder für die Rechtsverletzung eines Kindes sanktioniert. 420. Neben einer zielgerichteten Verfolgung von Rechtsverletzern erscheint für einen effektiven Schutz urheberrechtlich geschützter Werke und die Ausschöpfung des ökonomischen Potentials digitaler Güter auch ein proaktives Vorgehen der Rechteinhaber notwendig. Aufgrund der großen Zahl von Rechtsverletzungen sind Rechteinhaber im digitalen Umfeld gefordert, digitale Werke durch technische Schutzmaßnahmen und Digital-Rights-Management-Systeme zu kontrollieren. Alle relevanten Rechtsordnungen haben dazu mittlerweile die notwendigen rechtlichen Voraussetzungen geschaffen. Nur das Ausschöpfen dieses Rechtsrahmens und die Entwicklung einfach zu nutzender, interoperabler Schutzmechanismen, die gleichzeitig verbraucherfreundlich sind, wird das Urheberrecht aus dem digitalen Dilemma befreien564. 421. Darüber hinaus wirft das Modell „Graduated Response“ unter weiteren rechtsstaatlichen Gesichtspunkten Bedenken auf. Ziel ist die effektive und teilweise automatisierte Bekämpfung der sog. „Internetpiraterie“. Dazu müssten offensichtlich 564 Vgl. dazu bereits Frey, Peer-to-Peer Filesharing, das Urheberrecht und die Verantwortlichkeit von Diensteanbietern am Beispiel Napster Inc. im Lichte des US-amerikanischen- und des EG-Rechts, ZUM 2001, S. 466, 477. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 182 auf eine Prüfung im Einzelfall durch unabhängige Richter verzichtet und zur Durchsetzung der privaten Interessen der Rechteinhaber Access-Provider zu Unterstützungsleistungen in Anspruch genommen werden. Eine solche Privatisierung der zivilrechtlichen Rechtsdurchsetzung dürfte nur schwerlich mit dem rechtstaatlichen Anspruch auf rechtliches Gehör vereinbar sein und würde AccessProvidern ohne entsprechende wirtschaftliche Kompensation ein Sonderopfer abverlangen. Schließlich wirft das Modell, insbesondere im Hinblick auf eine intendierte anlassunabhängige Filterung des Datenverkehrs, schwerwiegende Fragen der Vereinbarkeit mit dem Fernmeldegeheimnis des Art. 10 GG auf. 422. Die vorstehende kursorische Betrachtung zeigt, dass das Modell „Graduated Response“ nach französischem und englischem Vorbild kaum in Deutschland umzusetzen ist, um das Problem von Immaterialgüterrechtsverletzungen in der Internetsphäre zu lösen. Dies könnte nur in einem gesetzlich geregelten Rahmen geschehen, der sicherstellt, dass alle betroffenen Grundrechtspositionen zu einem interessengerechten Ausgleich gebracht und die rechtsstaatlichen Standards des Grundgesetzes beachtet werden. bb) 423. Gemeinsame Providern „Clearing-Stelle“ von Rechteinhabern und Access- Das Modell „Graduated Response“ wird auch in Deutschland diskutiert und von Rechteinhabern zum Schutz ihrer Immaterialgüterrechte gefordert. Ein konkretes deutsches Modell wurde jedoch nicht vorgestellt. Ladeur hat im Rahmen eines Rechtsgutachtens für die Film- und Musikindustrie offenbar eine gemeinsame „Clearing-Stelle“ von Rechteinhabern und Access-Providern vorgeschlagen. Allerdings ist bisher nur ein Aufsatz veröffentlicht, in dem lediglich erste Überlegungen wiedergegeben werden565. Daraus ist nicht klar ersichtlich, ob tatsächlich ein dreistufiges System, das bis zu einer „partiellen Kündigung des zwischen Nutzer und Provider bestehenden Rechtsverhältnisses“ reichen kann, wie es an einer Stelle des Aufsatzes angedeutet wird566, angedacht ist. 424. Neu ist die rechtliche Verankerung des skizzierten Ansatzes. Es soll sich um ein institutionelles Modell zur Abstützung des Auskunftsanspruchs aus § 101 Abs. 2 und 9 UrhG n.F. im Vorfeld der gerichtlichen Durchsetzung handeln. Dazu soll eine von Providern und Rechteinhabern gemeinsam einzurichtende „Clearing-Stelle“ errichtet werden. Diese „Clearing-Stelle“ könne „der Bewältigung der Masse der Auskunftsverfahren“ dienen und „ein Mahnverfahren vor der Durchsetzung der 565 566 Ladeur, Gemeinsame „Clearing-Stelle“ von Rechteinhabern und Providern, K&R 2008, S. 650. Ladeur, Gemeinsame „Clearing-Stelle“ von Rechteinhabern und Providern, K&R 2008, S. 650, 651. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 183 Auskunftsansprüche nach § 101 UrhG Schadensersatzansprüche vor Gericht“ organisieren 425. 567 n.F. oder eventueller . Die aus Vertretern der Organisationen der Rechteinhaber und Access-Provider bestehende „Clearing-Stelle“ soll nach dem Vorschlag von Ladeur den Abgleich der von den Rechteinhabern recherchierten IP-Adressen, mit denen vermeintliche Immaterialgüterrechtsverletzungen begangen wurden, mit den entsprechenden Verkehrsdaten der Access-Provider vornehmen. Zu diesem Zweck sollen die AccessProvider Verkehrsdaten, die bei ihnen im Zusammenhang mit vermeintlich urheberrechtsverletzenden Kunden erhoben weiterleiten. Der entstehende Datenpool werden, an die „Clearing-Stelle“ soll verschlüsselt und durch Pseudonymisierung gleichsam datenschutzrechtlich immunisiert werden. Dies soll auch ermöglichen, dass in dem Datenpool der „Clearing-Stelle“ übergreifend sowohl die Rechercheergebnisse aller Rechteinhaber zu vermeintlichen Immaterialgüterrechtsverletzungen sowie die entsprechenden Verkehrsdaten aller Access-Provider zusammengeführt werden können568. Dabei sei zu prüfen, ob die „Daten in dieser psydonymisierten Form gespeichert und ggf. automatisch durch einen kontinuierlichen Abgleich jedenfalls darauf kontrolliert werden dürfen, ob es sich bei den zur Mahnung vorgesehenen Verletzern um Wiederholungstäter handelt, bei denen dann zur nächsten Stufe der Rechtsdurchsetzung (Deanonymisierung und Durchsetzung von Schadensersatzansprüchen) übergegangen werden könnte“569. 426. Den augenscheinlichen datenschutzrechtlichen Fragestellungen und Probleme mit dem Fernmeldegeheimnis gem. § 88 TKG und Art. 10 GG, die der skizzierte Ansatz offenbart, begegnet Ladeur unter Hinweis auf § 100 TKG. Die Ausnutzung der Anonymität des Internets zur Begehung von Urheberrechtsverletzungen stelle einen Missbrauch von Telekommunikationsdiensten im Sinne der genannten Bestimmung dar570. Durch eine solche extensive Auslegung einer rechtswidrigen Inanspruchnahme der Telekommunikationsnetze und –dienste gem. § 100 Abs. 3 TKG – so die Konstruktion von Ladeur – sei die Verwendung von Verkehrsdaten durch Access-Provider zum Zwecke der Mahnung sowie im Rahmen der „ClearingStelle“ zulässig. Diese Wertung wird wiederum aus § 101 UrhG n.F. abgeleitet, da spätestens mit Einführung des neuen Drittauskunftsanspruchs die Verletzung von 567 568 569 570 Ladeur, 651. Ladeur, 652. Ladeur, 652. Ladeur, 651. Gemeinsame „Clearing-Stelle“ von Rechteinhabern und Providern, K&R 2008, S. 650, Gemeinsame „Clearing-Stelle“ von Rechteinhabern und Providern, K&R 2008, S. 650, Gemeinsame „Clearing-Stelle“ von Rechteinhabern und Providern, K&R 2008, S. 650, Gemeinsame „Clearing-Stelle“ von Rechteinhabern und Providern, K&R 2008, S. 650, Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 184 Urheberrechten durch illegales Filesharing zum „Missbrauch“ im Sinne von § 100 TKG erklärt worden sei571. 427. Das skizzierte Konstrukt einer dem neuen Auskunftsanspruch des § 101 UrhG vorgeschalteten „Clearing-Stelle“ überzeugt de lege lata nicht. Sie setzt eine weder durch das Telekommunikationsgesetz noch durch das Urheberrechtsgesetz gedeckte Erhebung und Verwendung von Verkehrsdaten durch Access-Provider voraus. Letztere müssten außerhalb des gesetzlich festgelegten Bereichs (vgl. § 101 Abs. 2 und 9 UrhG für das Urheberrecht) die Verkehrsdaten ihrer Kunden auswerten, um ermitteln zu können, wer sich hinter einer von einem Rechteinhaber recherchierten IP-Adresse verbirgt. Die Ergebnisse wären darüber hinaus noch an einen Dritten, die gemeinsam aus Rechteinhabern und Access-Providern eingerichtete „ClearingStelle“, herauszugeben. Dort müsste nach den Vorstellungen von Ladeur eine Überwachungsmaschinerie eingerichtet werden, die den anwachsenden Datenpool verwaltet und auswertet, welcher sich aus IP-Adressen, die von Rechteinhabern recherchiert werden, und aus von allen Access-Providern bereitzustellenden Verkehrsdaten vermeintlicher Urheberrechtsverletzer zusammensetzt. Dieser Datenpool wäre aber zum Zwecke eines Ansatzes nach dem Vorbild des Modells „Graduated Response“ nur sinnvoll nutzbar, wenn jederzeit ein Personenbezug hergestellt werden kann. Anderenfalls wären weder Mahnungen zustellbar noch Wiederholungstäter – nach dem skizzierten Konstrukt sogar unabhängig von dem den Internetzugang gewährenden Access-Provider – identifizierbar. 428. Unabhängig von der durch Ladeur intendierten Verwendung des Datenpools durch die angedachte „Clearing-Stelle“ scheitert der Ansatz bereits an der als Grundvoraussetzung vorangestellten extensiven Auslegung des § 100 TKG. AccessProvider sind zur Wahrung des Fernmeldegeheimnisses gemäß § 88 TKG sowie der datenschutzrechtlichen Vorgaben nach § 91 ff. TKG verpflichtet. Die Verwendung von Verkehrsdaten unterliegt dabei einer sehr engen, abschließenden Zweckbindung572 (vgl. auch § 96 Abs. 2 TKG). § 100 TKG dient der Aufrechterhaltung der technischen und wirtschaftlichen Funktionsfähigkeit der Telekommunikationsanlagen und Telekommunikationsdienste. § 100 Abs. 3 S. 1 TKG setzt für die Erhebung und Verwendung von Verkehrsdaten u.a. voraus, dass dies für die Aufdeckung einer rechtswidrigen erforderlich Inanspruchnahme ist. Die der Begriffe Telekommunikationsnetze des und –dienste Telekommunikationsdienstes und Telekommunikationsnetzes sind in § 3 Nr. 24 und § 3 Nr. 27 TKG legaldefiniert. Beide Definitionen verdeutlichen, dass es jeweils um eine inhaltsneutrale Übertragung von Signalen geht. Die Infrastruktur zur Übertragung von Signalen ist blind gegenüber der 571 572 Ladeur, Gemeinsame „Clearing-Stelle“ von Rechteinhabern und Providern, K&R 2008, S. 650, 651. Schaar, Stellungnahme zum Regierungsentwurf eines Gesetzes zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums (BT-Drs. 16/5048), S. 6. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 185 inhaltlichen und rechtlichen Qualifizierung der transportierten Daten. Die Inhalte und Umstände der Telekommunikation sind zudem durch das Telekommunikationsgeheimnis ausdrücklich geschützt, sodass ein Access-Provider keinen steuernden Zugriff auf das Kommunikationsverhalten seiner Kunden nehmen kann. Die Nutzung der Übertragungsinfrastruktur von Kunden Zusammenhang mit der Verletzung von eines Access-Providers im Urheberrechten stellt daher keine rechtswidrige Inanspruchnahme der Telekommunikationsnetze und –dienste im Sinne des § 100 TKG dar, obwohl der Up- und Download von urheberrechtlich geschützten Werken Ausschließlichkeitsrechte des Rechteinhabers verletzen kann. 429. Rechtswidrig im Sinne des § 100 Abs. 3 S. 1 TKG ist nach dem Vorgesagten nur diejenige Inanspruchnahme, der telekommunikationsrechtliche Vorschriften oder Rechte Dritter, die zur telekommunikationsrechtlichen Inanspruchnahme befugt sind, im Einzelfall entgegenstehen573. Die Inanspruchnahme eines Telekommunikationsdienstes im Zusammenhang mit der Verletzung von Urheberrechten fällt daher ebenso wenig unter § 100 Abs. 3 jugendmedienschutzrechtliche Beschränkungen TKG 574 wie der Verstoß gegen . Gleiches ergibt sich im Übrigen auch aus den gemeinschaftsrechtlichen Vorgaben des § 100 TKG. In der Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation (Datenschutzrichtlinie)575 wird in Erwägungsgrund 29 folgendes vorgesehen: „Der Diensteanbieter kann Verkehrsdaten in Bezug auf Teilnehmer und Nutzer in Einzelfällen verarbeiten, um technische Versehen oder Fehler bei der Übertragung von Nachrichten zu ermitteln. Für Fakturierungszwecke notwendige Verkehrsdaten dürfen ebenfalls vom Diensteanbieter verarbeitet werden, um Fälle von Betrug, die darin bestehen, die elektronischen Kommunikationsdienste ohne entsprechende Bezahlung zu nutzen, ermitteln und abstellen zu können“. 430. Damit wird deutlich, dass auch der Gemeinschaftsgesetzgeber die Verwendung von Verkehrsdaten in „Missbrauchsfällen“ nicht auf Sachverhalte außerhalb der Telekommunikation erweitern wollte. Ein solcher Ansatz muss auch unter einem weiteren Gesichtspunkt kritisch hinterfragt werden: Access-Provider würden aufgrund einer extensiven Auslegung des § 100 TKG im Sinne von Ladeur in die Rolle eines „Richters“ über alle nur erdenklichen Rechtsverletzungen, die ihre Kunden in der Sphäre des Internets begehen könnten, gedrängt. Dies widerspricht diametral der gesellschaftlich erwünschten, inhaltsneutralen Infrastrukturleistung, die von AccessProvidern erbracht wird, und würde einen neuartigen privaten Gatekeeper des Rechts 573 574 575 Kannenberg in Scheurle/Mayen, TKG, § 100 Rn. 26; a.A. Wittern in Beck TKG-Komm, § 100 Rn 10. Vgl. Kannenberg in Scheurle/Mayen, TKG, § 100 Rn. 26. ABl. der EG L 201 vom 31.07.2002, S. 37. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 186 schaffen, der mit den rechtsstaatlichen Werten des Grundgesetzes kaum in Einklang zu bringen wäre. 431. Der neue § 101 UrhG besagt ebenfalls nichts dazu, dass § 100 TKG nunmehr extensiv auszulegen wäre. § 101 Abs. 9 UrhG regelt vielmehr ausdrücklich die Verwendung von Verkehrsdaten im Zusammenhang mit der Drittauskunft. Die Bestimmung wurde insbesondere im Hinblick auf Tauschbörsen formuliert, bei denen „in großem Umfang Urheberrechtsverletzungen stattfinden“576. § 101 Abs. 9 UrhG ist mithin unter besonderer Berücksichtigung der Verletzung von Urheberrechten durch illegales Filesharing gesetzlich geregelt worden. Der dort vorgesehene Richtervorbehalt trägt dem verfassungsrechtlich gebotenen, besonders sensiblen Umgang mit Verkehrsdaten Rechnung und darf nicht durch vorgeschaltete Modelle umgangen werden. 432. De lege lata besteht daher kein Raum für die angedachte „Clearing-Stelle“ als Vorstufe oder als zentrales Organ für ein deutsches Modell „Graduated Response“. 433. b) Überarbeitung des gesetzlichen Rahmens Der gesetzliche Rahmen wurde erst kürzlich durch die Einführung des immaterialgüterrechtlichen Auskunftsanspruchs ergänzt. Seit dem 1. September 2008 können auch Access-Provider unter Beachtung des Richtervorbehalts bei der Verwendung von Verkehrsdaten als Dritte, die nicht selbst Verletzer sind, von Rechteinhabern auf Auskunft in Anspruch (vgl. § 101 Abs. 2 UrhG, § 19 Abs. 2 MarkenG, § 24b GebrMG, § 46 GschmMG, § 140b PatG, § 9 HalbleiterschutzG, § 37 SortenschutzG) genommen werden. Die aufgrund des Anspruchs ergehenden Auskunftsanordnungen ermöglichen Rechteinhabern ein unmittelbares Vorgehen gegen Rechtsverletzer. Der Anspruch stellt daher strukturell einen richtigen Ansatz dar, um die Durchsetzung von Immaterialgüterrechten in der Internetsphäre im Interesse der Rechteinhaber zu verbessern. Weitergehende Schritte erscheinen kurzfristig, ohne eine Bewertung dieses neuen Instruments der Rechtsverfolgung, nicht angebracht. Es ist dabei hinzunehmen, soweit das Fernmeldegeheimnis ein kurzfristiges Aktivwerden der Rechteinhaber hinsichtlich der Verwendung von Verkehrsdaten, die mit dem Auskunftsanspruch gefordert wird, notwendig macht. Dies gilt solange, bis das BVerfG mit der anstehenden Entscheidung zur Vorratsdatenspeicherung Klarheit geschaffen hat, wie insbesondere im Hinblick auf Art. 10 GG mit Daten umzugehen ist, die nach § 113a TKG zu speichern und gem. § 113b TKG zu verwenden sind. 576 Vgl. BT-Drucks. 16/5048 S. 39. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 187 434. Im Lichte der in diesem Gutachten festgestellten Rechtslage würde sich, bezogen auf Access-Provider, nur insofern eine Ergänzung des gesetzlichen Rahmens empfehlen, als der Gesetzgeber deutlich machen sollte, dass Access-Provider aufgrund ihrer gesellschaftlich besonders erwünschten, inhaltsneutralen Tätigkeit generell nicht für Rechtsverletzungen in der Sphäre des Internets haften. Im Hinblick auf die Kunden der Access-Provider könnten daneben allgemeine Informations- und allgemeine Aufklärungspflichten als Sorgfaltsmaßstab konkretisiert werden. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 188 Anhang: Technische Grundlagen 435. Die rechtliche Evaluierung des Haftungsregimes für Host- und Access-Provider im Bereich der Telemedien setzt – jedenfalls bis zu einem gewissen Grad – die Kenntnis des Aufbaus des Internets, dessen Funktionsweise sowie einiger wichtiger Internetdienste und Anwendungsprotokolle voraus. Ohne die Kenntnis dieser technischen Grundlagen lässt sich im Rahmen einer möglichen Haftung von Hostund Access-Providern nicht beurteilen, ob und inwieweit es ihnen überhaupt technisch möglich und zumutbar ist, den Zugang auf bestimmte Daten, namentlich Inhalte, im Internet zu begrenzen. I. Aufbau und Funktionsweise des Internets 436. Der Aufbau und die Funktionsweise des Internets erweisen sich im technischen Detail als äußerst komplex. Es ist diese technische Komplexität der ubiquitären digitalen Welt des Internets, die das in der „analogen“ Welt anzuwendende Recht vor beachtliche Herausforderungen stellt und vielfach den Kristalisationspunkt sehr gegensätzlicher Auffassungen bildet. Die nachfolgenden Ausführungen sollen den Aufbau und die Funktionsweise des Internets daher kurz skizzieren. 1. 437. Das Internet als Verbund unterschiedlicher Netze Das Internet – auch als Netz der Netze bezeichnet – stellt einen Verbund von unterschiedlichen Netzen dar, die ihrerseits als Autonome Systeme (AS) bezeichnet werden577. Die einzelnen Autonomen Systeme bilden einen Zusammenschluss von verschiedenen technischen Sensoren, Aktoren, Kommunikation Systemen (insbesondere funktechnologischen untereinander ermöglicht. Computern, Komponenten Jedes aber auch der eine usw.), Autonome System ist mit mindestens einem anderen Autonomen System verbunden. Die Autonomen Systeme stehen jeweils unter einer gemeinsamen administrativen Verwaltung, typischerweise von einem Access-Provider, einem Unternehmen oder einer Universität. Für das Routing innerhalb eines Autonomen Systems, d.h. das Festlegen, welche Wege zu übermittelnde Daten nehmen, ist der Betreiber des Autonomen Systems verantwortlich. 577 Das physikalische Medium für die Kommunikation im Internet lässt sich auch bildlich als „ein weltweiter Wildwuchs an Leitungen und Funkstrecken zwischen Computern“ beschreiben, vgl. Germann, Gefahrenabwehr und Strafverfolgung im Internet, S. 57; vgl. zu den nachfolgenden Ausführungen Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 8ff. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 189 438. Die Verbindung von zwei Autonomen Systemen erfolgt – bildlich gesprochen – über „am Rand“ platzierte, mit den Autonomen Systemen verbundene Netzknoten, die sogenannten Border Gateways. Jedem Autonomen System wird zur Kommunikation eine eindeutige sogenannte AS-Nummer (Autonomous System Number, ASN) zugewiesen. Der Datenaustausch erfolgt entweder direkt zwischen zwei Autonomen Systemen (sogenanntes Peering) oder indirekt per Durchleitung durch ein weiteres Autonomes System als Transitsystem. 439. Der Datenaustausch zwischen in Deutschland betriebenen Autonomen Systemen erfolgt zum größten Teil an einem zentralen Austauschpunkt in Frankfurt am Main, am DE-CIX. 440. Die Autonomen Systeme können selbst aus verschiedenen Teilnetzen bestehen, wobei üblicherweise lokale und stadtweite Netze sowie Weitverkehrsnetze unterschieden werden. Unter lokalen Netzen (Local Area Network – LAN) versteht man Netze, die sich häufig nur in einem Raum oder über wenige Räume eines Gebäudes bis hin zu Netzen, die sich über wenige benachbarte Gebäude erstrecken. Stadtweite Netze (Metropolitan Area Network – MAN) verbinden lokale Netze und auch einzelne Netzknoten untereinander und überbrücken dabei wenige Kilometer. Weiterverkehrsnetze (Wide Area Network – WAN) verbinden Städte und auch Regionen miteinander. Die einzelnen Teilnetze sind über Netzknoten – sogenannte Router – miteinander verbunden, die die Daten in das jeweils richtige Teilnetz weiterleiten. Die Teilnetze werden entweder von demjenigen, der auch das zugehörige Autonome System verwaltet betrieben oder von einem sonstigen Dritten kontrolliert. 441. Bildlich lässt sich das Internet als Verbund von Autonomen Systemen einschließlich Teilnetzen und Systemen wie folgt darstellen: Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 190 Quelle: Pfitzmann/Köpsell/Kriegelstein; Technisches Gutachten, S. 9 442. Technisch handelt es sich bei dem Zugang zum Internet um den Zugriff auf einen Dienst eines Netzknotens, der von einem anfragenden Netzknoten aus erfolgt. Dabei kann sich der dienstanbietende Netzknoten innerhalb desselben Teilnetzes wie der anfragende Netzknoten befinden. In diesem Fall kann der dienstanbietende Netzknoten unmittelbar ohne den Einsatz eines Routers oder eines Border Gateways kontaktiert werden. Gehört der dienstanbietende Netzknoten nicht zu dem selben Teilnetz wie der anfragende Netzknoten, bildet aber einen Teil desselben Autonomen Systems, zu dem auch der anfragende Netzknoten gehört, bedarf es der Inanspruchnahme eines Routers, um den dienstanbietenden Netzknoten zu kontaktieren und die Antwort dem anfragenden Netzknoten zuzustellen. Gehört der dienstanbietende Netzknoten zu einem anderen Autonomen System als demjenigen Autonomen System, zu dem der anfragende Netzknoten gehört, so bedarf es außer der Inanspruchnahme von Routern der Inanspruchnahme von Border Gateways für die Erbringung eines Dienstes. 2. 443. Paketvermittelte Kommunikation Zentrales Merkmal und zugleich Unterscheidungskriterium des Internets zu anderen Kommunikationsnetzen – wie z.B. dem klassischen öffentlichen Telefonnetz – ist, dass im Internet lediglich Datenpakete zwischen zwei Rechnern ausgetaucht werden; es findet eine sogenannte paketvermittelte Kommunikation statt. Im klassischen öffentlichen Telefonnetz (PSTN) wird indes zur Kommunikation von zwei Telnehmern Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 191 eine tatsächliche Leitung geschaltet. Es handelt sich hierbei um sogenannte leitungsvermittelte Kommunikation. Das Schalten von Verbindungen im klassischen öffentlichen Telefonnetz lässt sich im Internet durch die Übertragung von Datenpaketen bestenfalls „simulieren“578. 3. 444. Kommunikationsprotokolle verschiedener Schichten Die Kommunikation zwischen Rechnern verläuft nach bestimmten Regeln, die vor allem die Datenformate und deren zeitliche Reihenfolge festlegen. Diese Regeln bezeichnet man als Kommunikationsprotokolle (Protokolle)579. Zu ihrem besseren Verständnis lässt sich auf das ISO/OSI-Referenzmodell der Internationalen Organisation für Normung bzw. das TCP/IP-Modell zurückgreifen, die beide jeweils aufeinander aufbauende Schichten unterscheiden: 7 ISO/OSIReferenzmodell Verarbeitung TCP/IPModell Anwendungsprotokolle 6 Darstellung Kodierung/Dekodierung von Daten 5 Sitzung Etablierung von Sitzungen, die zusätzliche Dienste bieten 4 Transport Ende-zu-Ende Übertragung von Daten gemäß der gewünschten Dienstart Transport 3 Vermittlung Routing von Sender zum Empfänger durch benachbarte Knoten Internet 2 Sicherung Erkennung und ggf. Korrektur von Übertragungsfehlern 1 Bitübertragung Übertragung von Bits über den physischen Kanal Anwendung Netzzugang Quelle: Pfitzmann/Köpsell/Kriegelstein; Technisches Gutachten, S. 12 445. Jede Schicht beschreibt bestimmte Funktionalitäten. Die Umsetzung der Funktionalitäten wird von dem ISO/OSI-Referenzmodell nicht vorgegeben und kann stark variieren. Die Protokolle lassen sich im Hinblick auf ihre jeweiligen Funktionen den unterschiedlichen Schichten der Modelle zuordnen. Es existieren mittlerweile für jede Schicht zahlreiche Protokolle. Das TCP/IP-Modell kann als vereinfachte – auf die Internet-Protokoll-Familie zugeschnittene Referenzmodells verstanden werden 580 – Version des ISO/OSI- . Im Rahmen des TCP/IP-Modells werden die zu übermittelnden Daten von der Anwendungsschicht an die Transportschicht, weiter an die Internetschicht und von dort an die Netzzugangsschicht übergeben und 578 579 580 Vgl. hierzu Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 8. Badach, Voice over IP, S. 67. Vgl. Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 12. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 192 schließlich in Abhängigkeit von den übertragungstechnischen Verfahren als Bits (binary digits) z.B. durch elektrische oder optische Signale, durch elektromagnetische Wellen oder durch Schall übertragen. Beim Ziel erfolgt dieser Vorgang in umgekehrter Richtung. 446. Die Verbindung einzelner Geräte untereinander – z.B. einfacher Endknoten oder auch Router – und die Authentifizierung erfolgt beispielsweise durch das Point to Point Protocol (PPP). Über PPP ist es möglich, Geräte von Endnutzern mit dem Internet zu verbinden. Das PPP ist der Netzzugangsschicht im TCP/IP-Modell zuzuordnen. Das PPP-Protokoll ermöglicht Datenpakete verschiedener anderer Protokolle der Internetschicht, z.B. des Internet Protokolls, einzukapseln und über eine physikalische Verbindung Punkt-zu-Punkt zu übertragen (tunneling). Punkt-zuPunkt-Verbindungen sind z.B. Wählverbindungen über das analoge Telefonnetz (mit Analog-Modem), Verbindungen Wählverbindungen und über ATM-Verbindungen das (z.B. ISDN-Telefonnetz, DSL). Unter serielle Punkt-zu-Punkt- Verbindungen fallen auch alle Arten von Wählleitungen, die nur bei Bedarf aufgebaut und wieder abgebaut werden. Heute ist PPP das Standardprotokoll, das Internetprovider für die Einwahl ihrer Kunden verwenden. 447. Für den eigentlichen Paketaustausch wird im Internet das für alle Netze gleiche Internet Protokol (IP in der Version IPv4 und IPv6) verwendet, das von den jeweiligen Techniken, die den Teilnetzen zugrunde liegen, abstrahiert ist. Im TCP/IPModell ist das Internet Protokoll der Internetschicht zugeordnet. Soweit erforderlich, erfolgt durch das Internet Protokoll eine Fragmentierung großer Datenpakete in kleine Pakete. Zudem wird den Pakten ein sogenannter IP-Header vorangestellt. Zentral für die Übermittlung von Daten in Form von Paketen im Internet zwischen einem Absender und einem Empfänger sind die sogenannten IP-Adressen. Um die Kommunikation im Internet zu ermöglichen, wird jedem Gerät (Host/Router) eine eindeutige IP-Adresse zugewiesen581. Das Internet Protokoll ermöglicht durch die einheitliche Adressierung einen Datenaustausch über Netzgrenzen hinweg. Sowohl die IP-Adresse des Absenders (Quell-IP-Adresse) als auch die IP-Adresse des Empfängers (Ziel-IP-Adresse) sind im IP-Header enthalten. Die einzelnen IP-Pakete werden vom Internet Protokoll nach bestem Bemühen („best effort“) von der Quelle zum Ziel befördert, ohne eine Garantie der Zustellung zu übernehmen. Es findet eine schrittweise Weitergabe der IP-Pakete zwischen zwei benachbarten Knoten (Rechnern) statt, bis das Ziel erreicht wird. 581 Die bekannteste Notation der heute geläufigen IPv4-Adressen besteht aus vier Zahlen, die jeweils zwischen 0 und 255 liegen und mit einem Punkt getrennt werden, beispielsweise 127.0.0.1. Technisch gesehen ist die IP-Adresse eine 32-stellige Binärzahl bestehend aus 4 Oktetts (IPv4). Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 193 448. Kernstück für die Weiterleitung der IP-Pakete an ihren Zielort bilden sogenannte Routingtabellen auf jedem Endgerät sowie auf den Routern an den Verbindungen zwischen zwei Teilnetzen. In der Routingtabelle wird jeweils hinterlegt, auf welchem Weg ein anderes Gerät im Internet zu erreichen ist. Geräte, die in der Routingtabelle eines Knotens nicht eingetragen sind, der bei der Übertragung der IP-Pakete beteiligt ist, sind für diesen Knoten in der Regel nicht erreichbar. Technische Ansätze zur Realisierung einer Beschränkung des Zugangs zu rechtswidrigen Inhalten im Internet setzen daher nicht selten bei den IP-Adressen und Routern an582. Aus den Routinginformationen der Endgeräte und Router lassen sich ein oder auch mehrere Wege für die Zustellung der IP-Pakete – sogenannte Routen – ermitteln. Ein Router leitet jedes empfangene IP-Paket abhängig von der aktuellen Lage im Internet und unabhängig von anderen IP-Paketen weiter. Da IP-Pakete unabhängig voneinander abgeschickt werden, können sie am Ziel in einer anderen Reihenfolge ankommen, als sie abgeschickt wurden. Router in Autonomen Systemen und Router an deren Grenzen frischen ihre Routingtabellen mittels des Border Gateway Protocol (BGP) periodisch auf, wobei sie ihren benachbarten Routern jeweils die durch sie erreichbaren Autonomen Systeme und damit verbunden die durch sie erreichbaren Adressbereiche miteilen. Das Internet Protokoll selbst enthält keine Funktionen für die Ende-zu-Ende Sicherung. 449. Um eine Verbindung zwischen einem Absender und einem Empfänger im Internet für eine Ende-zu-Ende-Kommunikation aufzubauen, welche die Übertragung von Daten in beide Richtungen zur gleichen Zeit zulässt (Vollduplex), findet üblicherweise das Transmission Control Protocol (TCP) Anwendung. TCP ist der Transportschicht im TCP/IP-Modell zuzurechnen und ermöglicht den Aufbau einer virtuellen Verbindung zwischen dem Quell- und dem Zielrechner583. Die TCP-Software ist üblicherweise im Netzwerk-Protokollstack des Betriebssystems angesiedelt. Durch TCP werden die Daten eines Anwendungsprotokolls mit einem TCP-Header versehen und können als Datensegmente über diese virtuelle Verbindung ausgetauscht werden. Im TCPHeader sind unter anderem sowohl die Portnummer des Anwendungsprotokolls im Quellrechner, das die Daten sendet als auch die Portnummer des Anwendungsprotokolls im Zielrechner, an die die Daten adressiert sind, enthalten. Mit Hilfe der Portnummern Anwendungen auf werden den die beiden beiden beteiligten miteinander Rechnern kommunizierenden identifiziert584. Die Datensegmente werden von TCP an das Internet Protokoll übergeben, das durch Voranstellen eines IP-Headers aus den Datensegmenten IP-Pakete bildet, die ihrerseits in sogenannte Frames (Rahmen) zur Übertragung auf der Netzzugangsschicht eingebettet werden. Findet auf der Netzzugangsschicht z.B. PPP Anwendung, stellen die Frames PPP-Frames dar. Wichtige Aufgaben von TCP 582 583 584 Vgl. hierzu ausführlich Rn. 147ff. dieses Gutachtens. Vgl. Badach, Voice over IP, S. 69. Portnummern sind 16-Bit-Zahlen und reichen von 0 bis 65535. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 194 sind die Abstimmung der Länge der Datensegmente, die Segmentierung der zu sendenden Daten im Quellrechner, die Garantie der Reihenfolge der Datensegmente, die Wiederherstellung von Daten im Zielrechner durch die Zusammensetzung der Datensegmente sowie die Aufforderung des Quellrechners zur wiederholten Übertragung von gestörten oder verloren gegangenen Datensegmenten. Im Gegensatz zu TCP, das ein verbindungsorientiertes Transportprotokoll darstellt, werden z.B. durch das User Datagram Protocol (UDP) Daten verbindungslos, d.h. ohne zuvor eine virtuelle Verbindung aufzubauen, übermittelt; UDP gibt keine Garantie für die korrekte Übermittlung. Wie TCP und UDP ist allen Transportprotokollen gemein, dass sie Verbindungen als Paare aus IP-Paketen und Portnummern des anfragenden Rechners sowie IP-Adressen und Portnummern des antwortenden Rechners angeben. 4. 450. Proxy-Server Der Begriff „Proxy“ bedeutet im Englischen Stellvertreter585. Bei einem Proxy-Server handelt es sich um einen Dienst auf einem Rechnerknoten, der als Vermittler arbeitet, indem er auf der einen Seite Anfragen eines Clients entgegennimmt, um sie dann über seine eigene Adresse zur anderen Seite, einem Server, weiterzuleiten und umgekehrt. Gegenüber dem Client verhält sich ein Proxy-Server also wie ein Server und gegenüber dem Server wie ein Client. Wird ein Proxy-Server als Netzwerkkomponente eingesetzt, bleibt die wahre Adresse des anfragenden Clients gegenüber dem mittelbar kontaktierten Server verborgen, was eine gewisse Anonymität schafft586. Als Verbindungsglied zwischen unterschiedlichen Netzwerken realisiert ein Proxy-Server eine Verbindung zwischen den Kommunikationspartnern selbst dann, wenn deren Adressen zueinander inkompatibel sind und eine direkte Verbindung nicht möglich wäre587. 585 586 587 Lateinisch bedeutet „proximus“ der Nächste. In de.wikipedia.org findet sich der folgende veranschaulichende Vergleich zur Beschreibung der Funktionsweise eines Proxy-Servers: „Freunde kommen zu Besuch. Sie wollen etwas essen, und der Gastgeber verfasst zunächst eine Liste der Bestellungen. Dann ruft er den Pizzaservice an, gibt die Bestellung durch, nimmt die Pakete an der Tür entgegen und reicht sie danach an seine Freunde weiter. Der Gastgeber hat sich dabei analog einem Proxy verhalten: Er hat stellvertretend für seine Freunde den Kontakt mit dem Pizzaservice aufgenommen. Und er hat die Pakete stellvertretend an der Tür entgegengenommen, um die Pizzen später anhand der Liste an seine Freunde zu verteilen. Er ist in der Lage, die Ware zuvor auf eine korrekte Lieferung hin zu überprüfen und kann, wenn er will, die Pizzen zusätzlich garnieren (die Pakete verändern), ehe er sie weiterreicht Der Pizzabote mag sich zwar denken, dass er all die Pizzen nicht alleine verspeisen wird, jedoch hat er nie die Leute gesehen, für die die Pizzen tatsächlich bestimmt waren. Für ihn war einzig und alleine der Gastgeber der Ansprechpartner (ein Stellvertreter).“ Im Internet abrufbar unter: http://de.wikipedia.org/wiki/Proxy-Server (Abrufdatum: 22.12.2008). Vgl. zu Proxy-Servern Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 20. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 195 451. Ein typischer Anwendungsfall sind Proxies, die HTTP588 verstehen und in WebSzenarien zum Einsatz kommen (HTTP-Proxies). Beim Aufruf von Webseiten mit und ohne Proxy kommen auf der Anwendungsschicht dieselben URLs589 zum Einsatz. In der Internetschicht wird jedoch von der Anwendung eine Verbindung zum ProxyServer aufgebaut und daher eine andere Netzadresse verwandt. HTTP-Proxy-Server erbringen neben dem reinen Weiterleiten von Daten oftmals zusätzliche Funktionalitäten. Sie können als sogenannte HTTP-Cache-Proxies Server-Antworten lokal zwischen speichern. Stellt ein anderer Client dieselbe Anfrage, zu der der HTTP-Cache-Proxy bereits die Server-Antwort gespeichert hat, lässt sich die Antwort an den Client aus den durch den Cache gespeicherten Daten generieren, ohne dass es einer erneuten Interaktion mit dem Server bedarf. Durch den Einsatz eines HTTPCache-Proxys lässt sich zu übertragendes Datenvolumen einsparen und eine Beschleunigung des Zugriffs auf bestimmte Webseiten erreichen590. 452. Darüber hinaus kann ein HTTP-Proxy-Server, während er stellvertretend für den anfragenden Client die Kommunikation mit dem Ziel führt, die übermittelten Daten zusammenhängend analysieren, Anfragen filtern und bei Bedarf beliebige Anpassungen vornehmen, aber auch entscheiden ob und in welcher Form die Antwort des Ziel-Servers an den anfragenden Client weitergereicht wird. Technische Ansätze zur Realisierung einer Beschränkung des Zugangs zu rechtswidrigen Inhalten im Internet setzen daher nicht selten Zwangs-Proxy-Server ein591. II. Internetdienste und Anwendungsprotokolle 453. Anknüpfend an den vorstehend skizzierten Aufbau des Internets und dessen Funktionsweise, werden im Folgenden kurz einige wichtige Internetdienste und Anwendungsprotokolle erläutert, die zum Verständnis der technischen Möglichkeiten, den Zugang auf bestimmte Daten im Internet zu beschränken, unerlässlich sind. 1. 454. World Wide Web Das World Wide Web (WWW) gehört zu den bekanntesten Diensten des Internets und wird nicht selten mit dem Internet selbst gleichgesetzt. Tatsächlich nutzt das World Wide Web allerdings nur die mit dem Internet zur Verfügung gestellten 588 589 590 591 Vgl. hierzu sogleich Rn. 456 dieses Gutachtens. Vgl. hierzu sogleich Rn. 456 dieses Gutachtens. Vgl. zur Funktionsweise eines HTTP-Proxy-Servers und Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 26. Vgl. hierzu ausführlich Rn. 171ff. dieses Gutachtens. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien eines HTTP-Cache-Proxy 196 Kommunikationsdienste und -protokolle592. Es handelt sich bei dem World Wide Web um ein über das Internet abrufbares Hypertext-System593. a) 455. Browser, Web-Server, Webseiten und HTML Die Basisfunktionalität des World Wide Web besteht darin, dass Nutzer mittels eines speziellen Computerprogramms, dem sogenannten Browser, Dokumente wie z.B. Webseiten, die auf Web-Servern bereitgestellt werden, ansteuern, herunterladen und auf ihren Rechnern betrachten können. Webseiten bestehen aus einem strukturierten Text, in die Daten unterschiedlichster Art wie z.B. Bilder, Videos und Musikdateien eingebunden werden können. Typisch für das World Wide Web sind Verweise (Links) auf andere Webseiten bzw. Dokumente. Die Strukturierung der Texte, Bilder und Hyperlinks erfolgt durch die textbasierte Auszeichnungssprache „Hypertext Markup Language“ (HTML, dt. Hypertext-Auszeichnungssprache). HTML-Dokumente sind die Grundlage des World Wide Web und werden von einem Browser dargestellt. b) 456. HTTP und URLs Um die Webseiten und andere Daten von Web-Servern aus dem World Wide Web in einem Browser zu laden, findet das Hypertext Transfer Protocol (HTTP) Anwendung. HTTP ist der Anwendungsschicht des TCP/IP-Modells zugeordnet, die von einem Browser als Anwendungsprogramm angesprochen wird. HTTP-Daten werden mittels TCP/IP übertragen. Bei HTTP handelt es sich um ein reines Anfrage/AntwortProtokoll. Der Client sendet eine Anfrage an den Server, auf die der Server antwortet, womit das Protokoll abgeschlossen ist. Für das „Web-Surfen“ bedeutet dies, dass seitens des Browsers an einen Web-Server wegen einer bestimmten Webseite eine Anfrage gesendet wird, die dieser mit der Übermittlung des HTML-Textes der angefragten Webseite beantwortet. Die Anfrage wird immer durch den Client initiiert; der Web-Server wird nie den Browser kontaktieren594. 457. Grundsätzlich gliedern sich HTTP-Anfragen und -Antworten in einen Kopf- und in einen Datenteil. Die erste Zeile einer HTTP-Anfrage beschreibt die Art der Anfrage und die Adresse der Daten, die angefragt werden. Die Adresse wird durch einen Uniform Resource Identifier (URI) angegeben, eine Zeichenfolge, die mit Hilfe eines definierten Schemas eine Ressource eindeutig identifiziert. Im Bereich des WebSurfens gelangen zur Adressierung von Webseiten als Unterart des URI sogenannte 592 593 594 Vgl. oben Rn. 444ff. dieses Gutachtens. Hypertext ist eine multilineare Organisation von Objekten, deren netzartige Struktur durch logische Verbindungen (sogenannte Hyperlinks) zwischen Wissenseinheiten (Knoten, z.B. Texten oder Textteilen) hergestellt wird. Vgl. zu HTTP Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 24ff. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 197 Uniform Resource Locator (URLs) zur Anwendung595. Eine URL kann folgende Elemente enthalten: http://name:[email protected]:80/demo.cgi?land=de&stadt=aa#abschnitt1 │ │ │ │ │ │ │ │ │ │ │ Host │ Pfad Query Anker │ │ Passwort │ Benutzer Port Protokoll „http“ gibt das verwendete Protokoll an. Falls erforderlich, kann ein Login bestehend aus einem Benutzernamen und einem Passwort mit übermittelt werden, deren Angabe vor der Internet-Adresse des Hosts erfolgt. Die Angabe der Internet-Adresse des Hosts erfolgt regelmäßig durch Angabe des DNS-Namens 596 des Hosts, kann aber grundsätzlich auch durch Angabe der IP-Adresse erfolgen. Im Anschluss an die Angabe der Internet-Adresse des Hosts folgt die Angabe der Portnummer. Die Standardportnummer für HTTP ist 80. Durch den Pfad wird eine bestimmte Datei oder ein bestimmtes Verzeichnis auf dem Web-Server beschrieben. Die URL kann im HTTP-Protokoll nach der eigentlichen Adresse – getrennt durch ein Fragezeichen – den query string enthalten. Damit können zusätzliche Informationen übertragen werden, die serverseitig Variablen zugeordnet und weiterverarbeitet werden. Ein Anker (Fragment) ist eine Sprungmarke innerhalb eines HTML-Dokuments. 458. In früheren Zeiten war einer IP-Adresse maximal einem DNS-Namen zugeordnet. IPAdressen sind jedoch begrenzt und damit ein wertvolles Gut. Moderne Web-Server können mehrere DNS-Namen unter einer IP-Adresse verwalten, sodass unter derselben IP-Adresse mehrere DNS-Namen bedient werden können. Bei diesem als virtuelles Hosting bezeichneten Verfahren werden einer IP-Adresse mehrere virtuelle Hosts zugewiesen. Hierzu lässt sich im Kopf einer HTTP-Anfrage die Host Variable durch den DNS-Namen der im Web-Browser eingegebenen URL bestimmen. Welche Webseite von dem Web-Server an den Client gesendet wird, erfolgt nach Auswertung der Host Variablen597. 2. 459. Domain Name System Wie vorstehend unter Randnummer 447 dieses Gutachtens gezeigt, operieren die Protokolle auf der Internetschicht auf der Basis von IP-Adressen, die aus langen Zahlen bestehen. Es bereitet freilich enorme Probleme, müsste man sich diese Zahlen jeweils einzeln merken, um auf einen Inhalt im Internet, z.B. auf eine 595 596 597 Vgl. Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 25. Vgl. hierzu sogleich Rn. 459ff. dieses Gutachtens. Vgl. Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 25. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 198 Webseite, zugreifen zu können oder um jemandem eine E-Mail zu übermitteln. Um dieses Problem zu bewältigen, wird im Internet das Domain Name System (DNS) genutzt. 460. Das DNS ist einer der wichtigsten Dienste im Internet. Es ermöglicht dem Nutzer bzw. der Anwendung, symbolische Namen – sogenannte Domainnamen oder Hostnamen (DNS-Namen) – in IP-Adressen umzusetzen, die von TCP598 und IP599 verarbeitet werden können. Seine Hauptaufgabe ist die Beantwortung von Anfragen zur Namensauflösung. In Analogie zu einer Telefonauskunft soll DNS bei Anfrage eines DNS-Namens als Antwort die zugehörige IP-Adresse mitteilen („forward lookup“). Der DNS-Name entspricht dabei dem Namen des in das Telefonbuch eingetragenen Teilnehmers, während die IP-Adresse dessen Telefonnummer repräsentiert. Mit dem DNS ist auch eine umgekehrte Auflösung von IP-Adressen in Namen („reverse lookup“) möglich. In Analogie zum Telefonbuch lässt sich dies mit einer Suche nach dem Namen eines Teilnehmers zu einer bekannten Rufnummer vergleichen, was einer Inverssuche entspricht. 461. Das DNS ist ein hierarchisches, baumförmiges Datenbank-System mit duplizierten Wurzeln (Root-Servern), das aus tausenden von weltweit dezentral betriebenen, vernetzten Nameservern (DNS-Servern) besteht und den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte Zonen unterteilt, für die jeweils unabhängige Administratoren zuständig sind. Die einzelnen Hierarchieebenen spiegeln sich auch in den Domain- bzw. Hostnamen wieder. Sie werden dort durch einen „.“ angegeben. Die oberste Ebene – die „Wurzel“ – hat per definitionem keinen Wurzelnamen600. Die erste Ebene, z.B. „.de“ oder „.com“ wird als sogenannte TopLevel-Domain bezeichnet, an die sich eine Second-Level-Domain anschließt. Zur logischen und physischen Trennung von Diensten innerhalb einer Second-LevelDomain werden traditionell Third-Level-Domains, z.B. „www.example.com“ für den Web-Server oder „mail.example.com“ für den Mail-Server, verwendet. Das DNS ist wegen seiner bedeutenden Funktion für das Internet ausfallsicher, mehrfach redundant und weltweit verteilt realisiert worden601. DNS wird der Anwendungsschicht im TCP/IP-Modell zugeordnet. 462. Im DNS existiert für jeden DNS-Namen ein sogenannter autoritativer DNS-Server. Ein autoritativer DNS-Server ist für einen Teil des DNS-Namensraums verantwortlich. Für diesen als „Zone“ bezeichneten Teil des DNS-Namensraums besitzt der autoritative 598 599 600 601 Vgl. zu TCP oben Rn. 449 dieses Gutachtens. Vgl. zu IP oben Rn. 447 dieses Gutachtens. Der einen vollständigen Domainnamen eigentlich abschließende Punkt kann daher bei Eingabe des vollständigen Domainnamens – des Fully Qualified Domain Name – weggelassen werden. Vgl. Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 16. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 199 DNS-Server „Autorität“602. Er erhält seine Informationen aus „erster Hand“, d.h. beispielsweise von dem Inhaber des DNS-Namens oder dem Provider, bei dem der DNS-Name registriert wurde. Nicht-autoritative DNS-Server hingegen verschicken nur Informationen, die sie in der Regel von anderen DNS-Servern – gleichsam „aus zweiter oder dritter Hand“ – erhalten haben. Nicht-autoritative DNS-Server können DNS-Einträge zwischenspeichern (cachen), um sie bei einer erneuten Anfrage schneller ausliefern zu können603. 463. Die Auflösung eines DNS-Namens auf Client-Seite erfolgt über sogenannte Resolver. Bei Resolvern handelt es sich typischerweise um einen Bestandteil des Betriebssystems. Die Übermittlung von DNS-Namensanfragen erfolgt in der Regel mittels des verbindungslosen Transportprotokolls UDP über den standardisierten Port 53604. 464. Ursprünglich sollten die Einträge im DNS lange Gültigkeit haben und manuell eingepflegt werden. Es vergeht jedoch ein Zeitraum von bis zu mehreren Tagen, bis sich die Informationen über geänderte Einträge im gesamten Internet verbreitet haben. Um dieses Problem zu lösen, sollen durch Dynamisches DNS (DynDNS) die Rechner automatisch die aktuell gültige IP-Adresse für den ihnen zugeordneten DNSNamen an einen entsprechenden DynDNS-Server melden. Die DynDNS-Einträge sind als nur kurzzeitig gültig markiert, sodass die DNS-Server auf den verschiedenen Hierarchieebenen häufig eine Aktualisierung der bei ihnen zwischengespeicherten Einträge beim DynDNS anfordern. DynDNS bietet z.B. privaten Nutzern, die typischerweise mit einer Wählverbindung – analog, ISDN beziehungsweise DSL – über ihre Access-Provider mit dem Internet verbunden sind605, von ihnen betriebene Server dauerhaft erreichbar zu machen. Die Nutzer erhalten in der Regel bei jeder neuen Einwahl in das Internet von ihren Access-Providern eine neue IP-Adresse (dynamische IP-Adresse) zugeteilt, sodass sich bei jeder neuen Einwahl die IPAdresse, die den Servern der privaten Nutzer von ihren Access-Providern zugeordnet werden, ändert. DynDNS ermöglicht hierbei, dass die Server der Nutzer dem DynDNS-Server bei jeder neuen Einwahl in das Internet die jeweils neue IP-Adresse mitteilt606. 465. Technische Ansätze zur Realisierung einer Beschränkung des Zugangs zu rechtswidrigen Inhalten im Internet setzen daher nicht selten bei DNS-Servern an607. 602 603 604 605 606 607 Vgl. Badach, Voice over IP, S. 84. Vgl. zur Funktionalität von DNS-Servern Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 16f. Vgl. zu Resolver Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 18. Vgl. oben Rn. 446 dieses Gutachtens. Vgl. zum DynDNS Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 17f. Vgl. hierzu ausführlich Rn. 160ff. dieses Gutachtens. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 200 III. Access-, Content- und Host-Provider 466. Auf der Basis der vorstehenden technischen Ausführungen, lassen sich die regelmäßig jeweils von Access-, Content- und Host-Providern erbrachten Dienste einordnen. 1. 467. Access-Provider Gewöhnlich werden mit dem Begriff „Access-Provider“ jene Entitäten beschrieben, die für Dritte den Zugang zum Internet ermöglichen und den Transport von IPPaketen auf der Internetschicht des TCP/IP-Protokolls verwirklichen. Insoweit ließe sich auch der noch präzisere Begriff „IP-Pakettransport-Provider“ verwenden608. Nicht selten findet sich in der Praxis für die Beschreibung des Zugangsvermittlers zum Internet auch der weite Begriff des „Internet-Service-Providers“. Teilweise werden unter den Begriff „Access-Provider“ zusätzlich solche Entitäten verstanden, die im Rahmen der Kommunikation über das Internet die Übertragung der Bits auf den unteren Kommunikationsschichten – im TCP/IP-Modell auf der Netzzugangsschicht – für Dritte verantwortlich realisieren (auch als „Bittransport-Provider (Carrier)“ bezeichnet)609. 468. Im Rahmen des vorliegenden rechtlichen Gutachtens wird der Begriff „AccessProvider“ dem verbreiteten Sprachgebrauch folgend für diejenigen Entitäten verwendet, die – neben möglichen weiteren Diensten – jedenfalls Dritten den Zugang zum Internet ermöglichen und den Transport von IP-Paketen auf der Internetschicht des TCP/IP-Protokolls realisieren. 2. 469. „Content-Provider“ Wie in den vorstehenden Ausführungen beschrieben, können über das World Wide Web auf Web-Servern gespeicherte Daten unterschiedlichster Art, seien es Texte, Musik, Videos usw., die z.B. in Webseiten eingebunden sind, mittels eines Browsers heruntergeladen und angesehen bzw. angehört werden. Zur übergreifenden Beschreibung dieser Daten, losgelöst von ihrer konkreten Natur, wird in der Praxis der abstrakte Begriff „Inhalte“ bzw. englisch „content“ verwendet. Diesem Sprachgebrauch wird in dem vorliegenden Gutachten gefolgt. Derjenige, der unmittelbar Inhalte, die z.B. über das World Wide Web abrufbar sind, bereitstellt, wird 608 609 Vgl. Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 21. Vgl. Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 21. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 201 gewöhnlich als „Inhalteanbieter“ bzw. im Englischen als „Content-Provider“ bezeichnet. In dem vorliegenden Gutachten wird insoweit der Begriff des „ContentProviders“ verwendet. 470. Im Hinblick auf die Beurteilung der Haftung für rechtsverletzende bzw. rechtswidrige Inhalte im Internet versteht sich von selbst, dass Content-Provider für die der Öffentlichkeit zugänglich gemachten rechtverletzenden bzw. rechtswidrigen Inhalte umfassend sowohl jugendmedienschutzrechtlich als auch zivil- und strafrechtlich verantwortlich sind. Unterlassungs-, Beseitigungs- und Schadensersatzansprüche wegen der rechtswidrigen Inhalte richten sich vor diesem Hintergrund zunächst stets unmittelbar an Content-Provider. 3. 471. „Host-Provider“ Damit Inhalte z.B. über das World Wide Web von Nutzern, namentlich von deren Rechnern aus, mittels des Internets abgerufen, angesehen bzw. angehört werden können, bedarf es eines Servers, auf dem die von den Content-Providern bereitgestellten Inhalte gespeichert und von dem aus die Inhalte durch das Internet an anfragende Rechner übermittelt werden können sowie weiterer hiermit im Zusammenhang stehender Dienste. Der Rechner, auf dem mittels bestimmter Software das Bereithalten der Inhalte zum Abruf – dem „Server“ bzw. der Serversoftware – realisiert wird, wird in der Fachsprache als „Host“ bezeichnet. In der Praxis wird als „Server“ nicht nur die eigentliche Serversoftware, sondern darüber hinausgehend auch die Hardware bezeichnet, auf der eine Software im Rahmen des Client-Server-Konzepts abläuft. Derjenige, der einem Content-Provider die erforderliche Hardwareplattform einschließlich der insoweit erforderlichen Dienste zur Verfügung stellt, wird als allgemein als „Hoster“610 bzw. „Host-Provider“ bezeichnet 611. 472. „Hosting“ umfasst dabei zahlreiche sehr unterschiedliche Tätigkeiten und Geschäftsmodelle. Zum Hosting gehört nicht nur das Hosten von Webseiten, sondern jeder Sachverhalt, in denen Informationen von Dritten gespeichert werden, wie beispielsweise Schwarze Bretter (sogenannte Bulletin Boards), Chatrooms612, Plattformen für user generated content, Online-Marktplätze usw. 610 611 612 Pfitzmann/Köpsell/Kriegelstein, Technisches Gutachten, S. 21. Vgl. zu den in diesem Zusammenhang auch sonst noch verwendeten Begriffen Schmidt, Die Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet unter besonderer Berücksichtigung des Europäischen Gemeinschaftsrechts, S. 16. Vgl. „Erster Bericht über die Anwendung der Richtlinie 2000/31/EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt (Richtlinie über den elektronischen Geschäftsverkehr)“ vom 21. November 2003, KOM(2003) 702 endgültig, S. 14 Fn. 64. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 202 Literaturverzeichnis Ahrens, Hans-Jürgen, 21 Thesen zur Störerhaftung im UWG und im Recht des geistigen Eigentums, in: WRP 2007, S. 1281. Ahrens, Hans-Jürgen, Störerhaftung als Beteiligungsform im Deliktsrecht, in: Festschrift für Canaris 2007, S. 3. Arndt, Hans- Wolfgang/ Fetzer, Thomas/ Scherer, Telekommunikationsgesetz Kommentar, Berlin 2008, [zitiert: (Bearb.) in Arndt/Fetzer/Scherer]. Joachim (Hrsg.), TKG Bäcker, Kerstin, Starkes Recht und schwache Durchsetzung, in: ZUM 2008, S. 391. Badach, Anatol, Voice over IP, 2. Aufl., München 2005. BERR (Department for Business Enterprise & Regulatory Reform), Consultation on legislative options to address illicit Peer-to-Peer (P2P) File-Sharing, Juli 2008. Billmeier, Eva, Die Düsseldorfer Sperrungsverfügung, Berlin 2007. Degen, Thomas, Freiwillige Selbstkontrolle der Access-Provider, Stuttgart 2007. Dietlein, Johannes/ Heinemann, Jan, Intervention im Internet – Rechtsfragen der Sperrung des Zugangs zu rechtsextremistischen Internetseiten, Jahrbuch der Heinrich-HeineUniversität Düsseldorf, abrufbar unter: http://www.uniduesseldorf.de/home/Jahrbuch/2003/Dietlein (Abrufdatum: 22.12.2008). Dietlein, Johannes/ Heinemann, Jan, Ordnungsrecht und Internetkriminalität, in: K&R 2004, S. 418. Döring, Reinhard, Die zivilrechtliche Inanspruchnahme des Access-Providers Unterlassung bei Rechtsverletzungen auf fremden Webseiten, in: WRP 2008, S. 1155. auf Döring, Reinhard, Die Haftung für eine Mitwirkung an Wettbewerbsverstößen nach der Entscheidung des BGH ''Jugendgefährdende Medien bei eBay'', in: WRP 2007, S.1131. Dreier, Thomas/Schulze, Gernot, UrhG Kommentar, 3. Aufl., München 2008. Drews, Bill/Wacke, Gerhard/Vogel, Klaus/Martens, Wolfgang, Gefahrenabwehr II. Allgemeines Polizeirecht (Ordnungsrecht) des Bundes und der Länder, 9. Aufl., Köln 1985. Ehret, Susanne, Internet-Auktionshäuser auf dem haftungsrechtlichen Prüfstand, in: CR 2003, S. 754. Frey, Dieter/Rudolph, Matthias, Der Jugendmedienschutz-Staatsvertrag im Lichte des Gemeinschaftsrechts, in: ZUM 2008, S. 564. Frey, Dieter/Rudolph, Matthias, Rechtsgutachten zur Evaluierung des JugendmedienschutzStaatsvertrags, abrufbar unter: http://www.bvdw.org, Stand: Oktober 2007. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 203 Frey, Peer-to-Peer Filesharing, das Urheberrecht und die Verantwortlichkeit von Diensteanbietern am Beispiel Napster Inc. im Lichte des US-amerikanischen- und des EGRechts, ZUM 2001, S. 466. Freytag, Stephan M., Haftung im Netz, München 1999. Fülbier, Ulrich, Web 2.0 – Haftungsprivilegierungen bei MySpace und YouTube, in: CR 2007, S. 515. Geppert, Martin/Piepenbrock, Hermann-Josef/Schütz, Josef Kommentar, Telekommunikationsgesetz, 2. Aufl., München 2006, [zitiert: (Bearb.) in Beck TKG-Komm]. u.a., Beck’scher TKG Germann, Michael, Gefahrenabwehr und Strafverfolgung im Internet, 1. Aufl., Berlin 2000. Gey, Michael, Zivilrechtliche Haftung von Access-Providern bei Zugangsstörungen, in: K&R 2005, S. 120. Gloy, Wolfgang/Loschelder, Michael (Hrsg.), Handbuch des Wettbewerbsrechts, München, Stand: Dezember 2004, [zitiert: (Bearb.) in Gloy/Loschelder]. Greiner, Arved, Die Verhinderung verbotener Internetinhalte im Wege polizeilicher Gefahrenabwehr, 1. Aufl., Hamburg 2001. Hackbarth, Ralf, Anmerkung zu OLG München: Störer im Internet, Urteil vom 26. Februar 1998, Az.: 29 U 4466/97, in: CR 1998, S. 302. Harte-Bavendamm, Hennig/Henning-Bodewig, Frauke, UWG-Kommentar, 1. Aufl., München 2004, [zitiert: (Bearb.) in Harte-Bavendamm/Henning-Bodewig]. Härting, Niko, Anmerkung zu BGH: Vertrieb jugendgefährdender Medien über Internetauktionsplattformen, Urteil vom 12. Juli 2007, Az.: I ZR 18/04, in: CR 2007, S. 734. Hartstein, Reinhard/Ring, Wolf-Dieter/Kreile, Johannes/Dörr, Dieter/Stettner, Rupert, Jugendmedienschutz-Staatsvertrag, Kommentar, Heidelberg/München/Landsberg/Berlin, Stand: 34. Ergänzungslieferung Oktober 2008, [zitiert: (Bearb.) in Hartstein/Ring/Kreile/Stettner, JMStV]. Hartstein, Reinhard/Ring, Wolf-Dieter/Kreile, Johannes/Dörr, Dieter/Stettner, Rupert, Rundfunkstaatsvertrag, Kommentar, Heidelberg/München/Landsberg/Berlin, Stand: 34. Ergänzungslieferung Oktober 2008, [zitiert: (Bearb.) in Hartstein/Ring/Kreile/Stettner, RStV]. Heermann, Peter/ Hirsch, Günter (Hrsg.), Münchener Kommentar zum Lauterkeitsrecht, 1. Aufl., München 2006, [zitiert: (Bearb.) in MüKo, Lauterkeitsrecht]. Hefermehl, Wolfgang/Köhler, Helmut/Bornkamm, Joachim, Gesetz gegen den unlauteren Wettbewerb UWG, 2. Aufl., München 2008, [zitiert: (Bearb.) in Hefermehl/Köhler/Bornkamm]. Hoeren, Thomas, Internet Governance, in: NJW 2008, S. 2615. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 204 Hoeren, Thomas, Das Telemediengesetz, in: NJW 2007, S. 801. Hoeren, Thomas, Unterlassungsansprüche gegen Host Provider – die Rechtslage nach dem Ricardo-/Rolex-Urteil des BGH, in: Festschrift für Eisenhardt 2007, S. 243. Hoeren, Thomas/Sieber, Ulrich (Hrsg.), Handbuch Multimedia Recht, München, Stand: Oktober 2007, [zitiert: (Bearb.) in Hoeren Sieber]. Hoeren, Thomas, Anmerkung zu OLG Köln: Rolexurteil, in: MMR 2002, S. 113. Hoffmann, Helmut, Die Entwicklung des Internet-Rechts bis Mitte 2008, in NJW 2008, S. 2624. Holznagel, Daniel, Zur Providerhaftung – Notice and Take-Down in § 512 U.S. Copyright Act, in: GRUR Int 2007, S. 971. Hornig, Michael, Möglichkeiten des Ordnungsrechts rechtsextremistischer Inhalte im Internet, in: ZUM 2001, S. 846. bei der Bekämpfung Intveen, Michael/Lohmann, Lutz, Wonach richtet sich die Providerhaftung und welche vertraglichen Möglichkeiten zur Beschränkung gibt es noch?..., in: ITRB 2002, S. 210. Jüngel, Marc/Geißler,Tim, Der neue Auskunftsanspruch aus § 101 Berücksichtigung der bisherigen Rechtsprechung, in: MMR 2008, S. 787. UrhG unter Jürgens, Uwe/Veigel, Ricarda, Zur haftungsminimierenden Gestaltung von „User Generated Content“ – Angeboten, in: AfP 2007 S. 181. Jürgens, Uwe/Köster, Oliver; Die Haftung von Webforen für rechtsverletzende Einträge, in: AfP 2006, S. 219. Jürgens, Uwe, Von der Provider- zur Provider- und Medienhaftung, in: CR 2006 S.188. Kitz, Volker, Rechtsdurchsetzung im geistigen Eigentum, in: NJW 2008, S. 2374. Köhler, Helmut, „Täter“ und „Störer“ im Wettbewerbs- und im Markenrecht, in: GRUR 2008, S. 1. Knupfer, Jörg, Anmerkung zu LG Frankfurt/M.: Störerhaftung, in: MMR 2008, S. 348. Köster, Oliver/ Jürgens, Uwe, Anmerkung zu BGH: Jugendgefährdende Medien bei eBay, in: MMR 2007, S. 639. Ladeur, Karl-Heinz, Die gemeinsame „Clearing-Stelle“ von Rechteinhabern und Providern Ein neues institutionelles Modell zur Abstützung des Auskunftsanspruchs aus § 101 Abs. 2 UrhG n.F. im Vorfeld der gerichtlichen Durchsetzung, in: K & R 2008, S. 650. Larenz, Karl/Canaris, Claus-Wilhelm, Methodenlehre der Rechtswissenschaft, 3. Aufl., Berlin 1995. Lehmann, Cornelius, Zur Störerhaftung von Online-Auktionshäusern, in: WRP 2003, S.1058. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 205 Lehmann, Matthias/Rein, Christian A., eBay: Haftung des globalen Basars zwischen Gemeinschaftsrecht und BGH, in: CR 2008, S. 97. Lehment, Cornelis, Anmerkung zum BGH-Urteil „Internetversteigerung II“, in: GRUR 2007, S. 713. Leible, Stefan/Sosnitza, Olaf, Haftung von Internet-Auktionshäusern - reloaded, in: NJW 2007, S.3324. Leible, Stefan/Sosnitza, Olaf, „3… 2… 1… meins!“ und das TDG, in: WRP 2004, S. 592. Leible, Stefan/Sosnitza, Olaf, Neues zur Störerhaftung von Internet-Auktionshäusern, in: NJW 2004, S. 3225. Leistner, Matthias/ Stang, Felix, Die Neuerung der wettbewerbsrechtlichen Verkehrspflichten, in: WRP 2008, S. 533. Libertus, Michael/Schneider, Axel, Die Anbieterhaftung Kommunikationsplattformen, in: CR 2006, S. 626. bei internetspezifischen Lober, Andreas/ Karg, Tanja, Unterlassungsansprüche wegen User Generated Content gegen Betreiber virtueller Welten und Online Spiele, in: CR 2007, S. 647. Löffler, Presserecht, Kommentar, 4. Aufl., München 2006, [zitiert: (Bearb.) in Löffler]. Mayer, Patrick G., Das Internet im öffentlichen Recht, 1. Aufl., Berlin 1999. Ministère de la Culture et de la Communication République Française, Présentation du projet de loi Création et Internet, 18. Juni 2008. Neubauer, Mathias, Haftung der Betreiber von Internet-Auktionsplattformen für (marken-) rechtsverletzende Inhalte Dritter, in: K&R 2004, S. 482. Nordemann, Jan Bernd/ Dustmann, Andreas, To Peer Or Not To Peer, in: CR 2004, S. 380. Osthaus, Wolf, Fighting Piracy and Counterfeiting in the Light of the European Principles of eCommerce – The eBay Strategy and Experience, in: GRUR Int. 2007, S. 644. Palandt, Otto, Bürgerliches Gesetzbuch, Kommentar, 67. Aufl. München 2008, [zitiert: (Bearb.) in Palandt] Pankoke, Stefan L., Beweis- und Substanziierungslast im Haftungsrecht der Internetprovider, in: MMR 2004, S. 211. Pankoke, Stefan L., Von der Presse- zur Providerhaftung, in: CR 2002, S. 777. Pfitzmann, Andreas/Köpsell, Stefan/Kriegelstein, Thomas, Sperrverfügungen gegen AccessProvider Technisches Gutachten, im Auftrag der KJM, Technische Universität Dresden 2008. Rachlock, Jana, Anmerkung zu LG Hamburg: Störerhaftung des Betreibers einer Internetauktionsplattform, Urteil vom 04.01.2005 Az.: 312 O 753/04, in: MMR 2005, S. 328. Rössel, Markus/Kruse, Wilhelm, Schadensersatzhaftung bei Verletzung von Filterpflichten, in: CR 2008, S. 35. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 206 Rössel, Martina/Rössel, Markus, Filterpflichten des Providers, in: CR 2005, S. 809. Roßnagel, Alexander, Recht der Multimedia Dienste, Kommentar zum IuKDG und zum MDStV, München, Stand: 8. Ergänzungslieferung Januar 2008, [zitiert: (Bearb.) in Roßnagel]. Rücker, Daniel, Notice an take down-Verfahren für die deutsche Providerhaftung?, in: CR 2005, S. 347. v.Savigny, Friedrich-Carl, System des heutigen römischen Rechts, Bd. I, Berlin 1840. Schaar, Peter, Stellungnahme zum Regierungsentwurf eines Gesetzes zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums (BT-Drs. 16/5048), S. 6., Bonn 18. 06. 2007. Scheurle, Klaus-Dieter/Mayen, Thomas, Telekommunikationsgesetz Kommentar, 2. Aufl., München 2008 [zitiert: (Bearb.) in Scheurle/Mayen]. Schmidt, Stephan, Die Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet unter besonderer Berücksichtigung des Europäischen Gemeinschaftsrechts, Frankfurt a.M. 2005. Schmitz, Peter/Dierking, Laura, Inhalteund Störerverantwortlichkeit Telekommunikations- und Telemediendiensten, in: CR 2005, S. 420. bei Schnabel, Christoph, ''Porn not found'' - Die Arcor-Sperre, in: K&R 2008, S. 26. Scholz, Rainer/Liesching, Marc, Jugendschutz, 4. Aufl., München 2004. Schöttle, Hendrik, Sperrungsverfügungen im Internet: machbar und verhältnismäßig?, in: K&R 2007, S. 366. Schricker, Gerhard, Urheberrecht, Kommentar, 3. Aufl., München 2006, [zitiert: (Bearb.) in Schricker]. Schuster, Fabian/Schütze, Marc/Schulze zur Wiesche, Jens/Kemper, Birgit/Salevic, Marc/Dierking, Laura, Entwicklung des Internet-, Multimedia- und Telekommunikationsrechts 2006, in: MMR Beilage 5/2007. Schütz, Raimund, Kommunikationsrecht, München 2005. Schwarz, Mathias/ Poll, Karolin, Haftung nach TDG und MDStV, in: JurPC Web-Dok. 73/2003, Abs. 1-154. Sessinghaus, Karel, BGH-„Internet-Versteigerung“ – ein Ablenkungsmanöver?, in: WRP 2005, S. 697. gemeinschaftsrechtswidriges Sieber, Ulrich/Nolde, Malaika, Sperrverfügungen im Internet: Nationale Rechtsdurchsetzung im globalen Cyberspace?, 1. Aufl., Berlin 2008. Sievers, Malte, Der Schutz der Kommunikation im Internet durch Art. 10 des Grundgesetzes, 1. Aufl., Baden-Baden 2003. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 207 Smid, Jörg F., Anmerkung zu LG Frankenthal, Urteil vom 16.05.2006, K&R 2006 S. 358. Sobola, Sabine/ Kohl, Kathrin, Haftung von Providern für fremde Inhalte, in: CR 2005, S. 443. Sosnitza, Olaf, Der Gesetzesentwurf zur Umsetzung der Richtlinie über unlautere Geschäftspraktiken, in: WRP 2008, S. 1014. Spindler, Gerald, Der Auskunftsanspruch gegen Verletzer und Dritte im Urheberrecht nach neuem Recht, in: ZUM 2008 S. 640. Spindler, Gerald, Anmerkung zu Urteil EuGH „Promusicae/Telefónica“ ''Die Tür ist auf'' Europarechtliche Zulässigkeit von Auskunftsansprüchen, in: GRUR 2008, S. 574. Spindler, Gerald/Schuster, Fabian, Recht der elektronischen Medien, 1. Aufl., München 2008, [zitiert: (Bearb.) in Spindler/Schuster]. Spindler, Gerald, Anmerkung zu BGH: Internet-Versteigerung II, in: MMR 2007, S. 511. Spindler, Gerald, Das neue Telemediengesetz – Konvergenz in sachten Schritten, in: CR 2007 S. 239. Spindler, Gerald/Schmitz, Peter/Geis, Ivo, TDG Teledienstedatenschutzgesetz Signaturgesetz, München 2004, [zitiert: (Bearb.) in Spindler/Schmitz/Geis]. Teledienstegesetz Spindler, Gerald/Volkmann, Christian, Die zivilrechtliche Störerhaftung der Internet-Provider, in: WRP 2003, S. 1. Spindler, Gerald/Volkmann, Christian, Die öffentlich-rechtliche Störerhaftung der AccessProvider, in: K&R 2002, S. 398. Spindler, Gerald, Das Gesetz zum elektronischen Geschäftsverkehr – Verantwortlichkeit der Diensteanbieter und Herkunftslandprinzip, in: NJW 2002, S. 921. Stadler, Thomas, Proaktive Überwachungspflichten der Betreiber von Diskussionsforen im Internet, in: K&R 2006, S. 253. Stadler, Thomas, Haftung für Informationen im Internet, 2. Aufl., Berlin 2005. Stadler, Thomas, Sperrungsverfügung gegen Access-Provider, in: MMR 2002, S. 343. Strömer, Tobias H./Grootz, Andreas, Internet-Foren: „BetreiberKenntnisverschaffungspflichten“ – Wege aus der Haftungsfalle, in: K&R 2006, S. 553. und Tettenborn,Alexander/Bender, Gunnar/Lübben, Natalie/Karenfort, Jörg, Rechtsrahmen für den elektronischen Geschäftsverkehr, in: K&R 2001, Beilage zu Heft 12, S. 27. Ufer, Frederic, EDITORIAL Wenn sich zwei streiten, haftet der Dritte, in: MMR 2008, S. 69. Vassilaki, Irini, Anmerkung zu OVG Münster, Beschluss vom 19. März 2003, Az.: 8 B 2567/02, in: CR 2003, S. 367. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 208 Volkmann, Christian, Verkehrspflichten für Internet-Provider, in: CR 2008, S. 232. Volkmann, Christian, Aktuelle Entwicklungen in der Providerhaftung im Jahr 2006, in: K&R 2007, S. 289. Volkmann, Christian, Aktuelle Entwicklungen in der Providerhaftung im Jahr 2005, in: K&R 2006, S. 245. Volkmann, Christian, Der Störer im Internet, 1. Aufl., München 2005. Wilhelmi, Rüdiger, Das gewerbliche Ausmaß als Voraussetzung der Auskunftsansprüche nach dem Durchsetzungsgesetz, in: ZUM 2008, S. 942. Witte, Andreas, IT-Rechtsfragen aus der Praxis; Störerhaftung im Internet, in: ITRB 2007, S. 87. Zimmermann, Andreas, Polizeiliche Gefahrenabwehr und das Internet, in: NJW 1999, S. 3145. Entscheidungsverzeichnis Bundesverfassungsgericht Beschluss vom 11. März 2008, Az.: 1 BvR 256/08 – Vorratsdatenspeicherung. Urteil vom 27. Februar 2008, Az.: 1 BvR 370/07 in: auszugsweise abgedruckt MMR 2008, S. 308. Beschluss vom 13. Juni 2007, Az.: 1 BvR 1550/03 u.a., in: NJW 2007, S. 2464. Beschluss vom 4. Dezember 2006, Az.: 1 BvR 1200/04 – Organisationsverschulden, GRUR 2007, S. 618. Beschluss vom 04. April 2006, Az.: 1 BvR 518/02, in: BVerfGE 115, Nr. 320. Urteil vom 23. November 2005, Az.: 2 BvR 2099/04, in: BVerfGE 115, Nr. 166. Urteil vom 27. Juli 2005, Az.: 1 BvR 668/04, in: BVerfGE 113, Nr. 348. Beschluss vom 22. März 2005, Az.: 1 BvR 2357/04, in: BVerfGE 112, Nr. 284. Beschluss vom 03. März 2004, Az.: BvF 3/92, in: BVerfGE 110, Nr. 33. Urteil vom 12. März 2003, Az.: 1 BvR 330/96, 348/99, in: BVerfGE 107, Nr. 299. Beschluss vom 9. Oktober 2002, Az.: 1 BvR 1611/96, 805/98, in: BVerfGE 106, Nr. 28. Urteil vom 22. November 2000, Az.: 1 BvR 775/66, in: BVerfGE 102, Nr. 254. Urteil vom 14. Juli 1999, Az.: 1 BvR 2226/94, 2420, 2437/95, in: BVerfGE 100, Nr. 313. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 209 Beschluss vom 20. Oktober 1992, Az.: 1 BvR 698/89, in: BVerfGE 87, Nr. 209. Beschluss vom 25. März 1992, Az.: 1 BvR 1430/88, in: BVerfGE 85, Nr. 386. Beschluss vom 27. November 1990, Az.: 1 BvR 402/87, in: BVerfGE 83, Nr. 130. Beschluss vom 20. Juni 1984, Az.: 1 BvR 1494/78, in: BVerfGE 67, Nr. 157. Beschluss vom 04. Mai 1983, Az.: 1 BvL 46, 47/80, in: BVerfGE 64, Nr. 72. Beschluss vom 31. Januar 1973, Az.: 2 BvR 454/71, in: BVerfGE 34, Nr. 238. Beschluss vom 07. Juli 1971, Az.: 1 BvR 775/66, in: BVerfGE 31, Nr. 255. Beschluss vom 12. Januar 1967, Az.: 1 BvR 169/63, in: BVerfGE 21, Nr. 73. Beschluss vom 25. Mai 1956, Az.: 1 BvR 190/55, in: BVerfGE 5, Nr. 13. Urteil vom 10. Dezember 1953, Az.: 2 BvQ 1,2/53, in: BVerfGE 3, Nr. 52. Bundesgerichtshof Urteil vom 3. Juli 2008, Az.: I ZR 145/05 – Kommunalversicherer. Urteil vom 30. April 2008, Az.: I ZR 73/05 - Internet-Versteigerung III. Urteil vom 10. April 2008, Az.: I ZR 227/05 – „Namensklau“ im Internet. Urteil vom 22. November 2007, Az.: I ZR 12/05 - Planfreigabesystem, in: K&R 2008, S. 296. Urteil vom 13. November 2007, Az.: VI 269/06 – van Almsick, in: ZUM 2008, S. 437. Urteil vom 12. Juli 2007, Az.: I ZR 18/04 - Jugendgefährdende Medien bei eBay, in: MMR 2007, S. 634. Urteil vom 19. April 2007, Az.: I ZR 35/04 - Internet-Versteigerung II, in: MMR 2007, S. 507. Urteil vom 27. März 2007, Az.: VI VR 101/06 - Meinungsforen, in: MMR 2007, S. 518. Urteil vom 14.Juni 2006, Az.: I ZR 249/03 - Stadt Geldern Urteil vom 9. Februar 2006, Az.: I ZR 124/03 - Rechtsanwalts-Ranglisten, in: NJW 2006, S. 2764. Urteil vom 01. April 2004, Az.: I ZR 317/01 - Schöner Wetten, in: NJW 2004, S. 2158. Urteil vom 11. März 2004, Az.: I ZR 304/01 - Internet-Versteigerung I, in: MMR 2004, S. 668. Urteil vom 17. Juli 2003, Az.: I ZR 259/00 - Paperboy, in: CR 2003, S. 920. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 210 Urteil vom 15. Juli 2003, Az.: VI ZR 155/02, in: NJW-RR 2003, S. 1459. Urteil vom 15. Mai 2003, Az.: I ZR 292/00 - Ausschreibung von Vermessungsleistungen, in: GRUR 2003, S. 969. Urteil vom 18. Oktober 2001, Az.: I ZR 22/99 - Meißner Dekor I, in: GRUR 2002, S. 618. Urteil vom 17. Mai 2001, Az.: ZR 251/99 - ambiente.de, in: NJW 2001, S. 3265. Urteil vom 7. April 2000, Az.: V ZR 39/99 - Mittelbarer Störer, in: NJW 2000, S. 2901 Urteil vom 15. Oktober 1998, Az.: I ZR 120/96 - Möbelklassiker, in: GRUR 1999, S. 418. Urteil vom 10. Oktober 1996, Az.: I ZR 129/94 - Architektenwettbewerb, in: GRUR 1997, S. 313. Urteil vom 23. März 1995, Az.: I ZR 92/93 - Bahnhofs-Verkaufsstellen für das Wettbewerbsrecht, in: GRUR 1995, S. 601 = WRP 1995, S. 691 = NJW 1995, S. 2168. Urteil vom 01. Juli 1993, Az.: III ZR 167/92, in: BGHZ 123, Nr. 102. Urteil vom 13. Juli 1989, Az.: III ZR 122/88, in: BGHZ 108, Nr. 273. Urteil vom 9. Juni 1983, Az.: I ZR 70/81- Kopierläden für das Urheberrecht, in: GRUR 1984, S.54. Urteil vom 18. Dezember 1972, Az.: III ZR 121/70, in: BGHZ 60, Nr. 54. Urteil vom 29. Mai 1964, Az.: I b ZR 4/63 - Personalausweise, in: NJW 1964, S. 2157. Gerichtshof der EG EuGH, Urteil vom 29. Januar 2008, C-275/06 – Promusicae, noch nicht in der amtl. Slg. Urteil vom 04. Juli 2006, C-212/04 - Adeneler u.a, Slg. 2006, I-6057. Urteil vom 09. März 2004, verb. Rs. C-397/01 bis C-403/01 - Pfeiffer u.a, Slg. 2004, I-8835. Urteil vom 04. Juni 2002, C-99/00 - Kenny Roland Lyckeskog, Slg. 2002, I-4839. Urteil vom 04. November 1997, C-337/95 - Parfums Christian Dior, Slg. 1997, I-6013. Urteil vom 06. Oktober 1982, 283/81 - C.I.L.F.I.T, Slg. 1982, 3415. Gericht erster Instanz (EuG) Urteil vom 09. September 2008, verb. Rs. T-349/06, T-371/06, T-14/07 und Rs. T-332/07 EFRE, noch nicht in der amtl. Slg. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 211 andere deutsche Gerichte OLG Hamburg, Urteil vom 24. Juli 2008, Az.: 3 U 216/06 - Haftung eines OnlineAuktionshauses für Markenrechtsverletzungen. OLG Hamburg, Urteil vom 02. Juli 2008, Az.: 5 U 73/07 - Haftung von Rapidshare IV. LG Frankenthal, Beschluss vom 21. Mai 2008, Az.: 6 O 156/08 - Verwertungsverbot für IPAdressen, in: MMR 2008, S. 687. LG Offenburg, Beschluss vom 17. April 2008, Az.: 3 Qs 83/07 - Ermittlungsbehördliche Auskunftsverlangen über Anschlussinhaber bei dynamischen IP-Adressen, in: MMR 2008, S. 480. LG Frankfurt a.M. Urteil vom 08. Februar 2008 Az.: 3-12 O 171/07 - Sperrungsverfügung gegen Accessprovider, in: MMR 2008, S, 344. OLG Frankfurt a.M., Urteil vom 22. Januar 2008 Az.: 6 W 10/08 - Haftung des AccessProviders für rechtswidrige Webseiten, in: WRP 2008, S. 378. OLG Düsseldorf, Urteil vom 15. Januar 2008, Az.: I-20 U 95/07 – UseNet, in: MMR 2008, S. 254. LG Düsseldorf, Urteil vom 13. Dezember 2007 Az.: 12 O 550/07 - Haftung des AccessProviders bei pornographischen Inhalten, in: MMR 2008, S. 349. LG Frankfurt a.M., Urteil vom 5. Dezember 2007, Az.: 2-03 O 526/07 - Keine Sperrung von Google durch Access-Provider, in: MMR 2008, S. 121. LG Kiel, Urteil vom 23. November 2007, Az.: 14 O 125/07 - Haftung des Access-Providers für rechtswidrige Webseiten, in: MMR 2008, S. 123. OLG Saarbrücken, Urteil vom 29. Oktober 2007, Az.: 1 W 232/07, in: MMR 2008, S. 343. OLG Hamburg, Urteil vom 26. September 2007, Az.: 5 U 165/06 - chefkoch.de, GRUR-RR 2008, S. 230. OLG Köln, Urteil vom 21. September 2007, Az.: 6 U 86/07 - Rapidshare, in: CR 2008, S. 41. LG Köln, Urteil vom 12. September 2007, Az.: 28 O 339/07 - Mitstörerhaftung des AccessProviders, in: GRUR-RR 2008, S. 191. OLG München, Urteil vom 21. September 2006, Az.: 29 U 2119/06 - Lateinlehrbuch, in: GRUR 2007, S. 419. VG Gelsenkirchen, Urteil vom 28. Juli 2006, Az.: 15 K 2170/03, erhältlich unter: www.nrwe.de - Rechtsprechungsdatenbank des Landes NRW. OLG Düsseldorf, Urteil vom 26. April 2006 Az.: I-15 U 180/05 - Unterlassungshaftung des Betreibers eines Meinungsforums. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 212 VG Düsseldorf, Urteil vom 10. Mai 2005, Az.: 27 K 5968/02, erhältlich unter: www.nrwe.de Rechtsprechungsdatenbank des Landes NRW. OLG Hamburg, Urteil vom 28. April 2005, Az.: 5 U 156/04 - Auskunftspflicht eines AccessProviders, in: CR 2005, S. 512. VG Köln, Urteil vom 03. März 2005, Az: 6 K 7151/02, erhältlich unter: www.nrwe.de Rechtsprechungsdatenbank des Landes NRW. OLG Frankfurt a.M., Urteil vom 25. Januar 2005 Az.: 11 U 51/04 - Auskunftspflichten von Internet-Access-Providern, in: OLG Report 2005 S. 457. VG Arnsberg, Urteil vom 26. November 2004, Az.: 13 K 3173/02, erhältlich unter: www.nrwe.de - Rechtsprechungsdatenbank des Landes NRW. OLG Düsseldorf, Urteil vom 26. Februar 2004, Az.: I 20 U 204/02 - „Rolex-Plagiate bei eBay“, in: WRP 2004, S. 631. OLG Brandenburg, Urteil vom 16. Dezember 2003, Az.: 6 U 161/02 - „Handelsplattform für Online-Auktionen“, in: WRP 2004, S. 627. OVG Münster, Beschluss vom 19. März 2003, Az.: 8 B 2567/02, erhältlich unter www.nrwe.de - Rechtsprechungsdatenbank des Landes NRW. VG Aachen, Beschluss vom 05. Februar 2003, Az.: 8 L 1284/02, erhältlich unter www.nrwe.de - Rechtsprechungsdatenbank des Landes NRW. VG Minden, Beschluss vom 31. Oktober 2002, Az.: 11 L 1110/02, erhältlich unter www.nrwe.de - Rechtsprechungsdatenbank des Landes NRW. OLG München, Urteil vom 26. Februar 1998, Az.: 29 U 4466/97 - Werbung im Internet, in: MMR 1998, S. 539. VGH Mannheim, Beschluss vom 14. Dezember 1989, Az.: 1 S 2719/89 - Anordnung eines Bodenaustauschs wegen Dioxinbelastung durch Ortspolizeibehörde, in: NVwZ 1990, S. 781. Reichsgericht, Urteil vom 23. Februar 1903, Az.: VI 349/02, in: RGZ 54, Nr. 53. Rechtsgutachten: Haftungsregime für Host- u. Access-Provider im Bereich der Telemedien 213