JurPC Web-Dok. 95/2010 - DOI 10.7328/jurpcb/201025592

Reto Mantz *

Die Haftung des Betreibers eines WLAN-Zugangs für die Handlungen seiner Nutzer

JurPC Web-Dok. 95/2010, Abs. 1 - 45


Autorenprofil
I n h a l t s ü b e r s i c h t
I. Einleitung
II. Zugang zum Internet als Gefahrenquelle?
         a.   Die Eröffnung einer Gefahrenquelle als stichhaltiges Argument?
         b.   Hinzunehmende Gefahr?
         c.   Abwägung
III. Komponenten der Störerhaftung
         a.   Objektive Voraussetzungen der Störerhaftung
         b.   Abwägung
         c.   Deliktische Haftung
         d.   Auswirkungen der Privilegierung auf die Abwägung in der Störerhaftung
         e.   Exkurs: Filterpflichten als zumutbare Maßnahme?
IV. Das Gebot der Gleichbehandlung
V. Fazit

I.  Einleitung

Die Haftung des Betreibers eines WLAN für die Handlungen seiner Nutzer ist spätestens seit 2006 Gegenstand von Entscheidungen und Diskussionen in der Literatur. Derzeit erhält die Thematik besondere Aufmerksamkeit, da vor dem BGH erstmals ein Fall anhängig ist, in dem der Beklagte mittels eines handelsüblichen WLAN-Routers in seinem Haushalt den Internetzugang hergestellt hatte. Dabei hat er das standardmäßig im Router eingestellte Passwort beibehalten. Über das WLAN des Beklagten wurde während seiner Urlaubsabwesenheit eine Urheberrechtsverletzung begangen, so dass nur ein Dritter den Anschluss genutzt haben kann. Nun steht seine Haftung im Raum, weil er das WLAN nicht oder nicht ausreichend gesichert habe. Verkündungstermin der Entscheidung ist Mitte Mai (Az. I ZR 121/08).(1)JurPC Web-Dok.
95/2010, Abs. 1
Der Fall hat neben der Frage, ob der Private, der einen WLAN-Internetzugang ohne Kennwort oder unter Beibehaltung des Standardkennwortes betreibt, für die Handlungen eines ihm unbekannten Nutzers als Störer nach § 1004 BGB bzw. § 97 Abs. 1 UrhG haften soll, eine deutlich darüber hinausgehende Dimension. Diese muss bei der Beurteilung des Falles mit einbezogen werden. Abs. 2
Denn falls der BGH zu einer Haftung des Beklagten kommen sollte, könnte dies einschneidende negative Folgen für andere Konstellationen von Telekommunikationsvorgängen haben: Abs. 3
Offene Netze, wie das Freifunk-Netz u.a. in Berlin,(2)die ein altruistisches und politisch gewolltes Motiv verwirklichen,(3)könnten neuen Nutzern kaum vermitteln, warum diese ein unabsehbares Haftungsrisiko eingehen sollten. Abs. 4
Von privaten Wohn- oder Hausgemeinschaften gemeinsam genutzte Netze mit Internetanschluss würden praktisch unmöglich. Abs. 5
Internetcafés müssten befürchten, dass sie jeden ihrer Nutzer vor Gewährung des Zugangs identifizieren müssten - ein Aufwand, der in Cafes kaum zu leisten und auch datenschutzrechtlich kaum zu begründen wäre. Abs. 6
Stadtnetze wie das in der Stadt Idstein,(4)das in Berlin geplante(5), oder Autobahnnetze wie das auf A19 und A20(6)könnten nicht mehr offen betrieben werden.(7)Abs. 7
Universitäten und Bibliotheken müssten Zugänge - soweit noch offen - einstellen oder schützen und auf die Nutzergruppe einschränken, was z.B. den einmaligen Nutzer bzw. Besucher ausschlösse. Abs. 8
Anonymisierungsdienste müssten ebenfalls befürchten, dass die Argumentation auf sie übertragen und eine Haftung begründet wird.(8)Abs. 9
Als Argument für eine mögliche Haftung offener WLAN-Zugangspunkte könnte man anführen, dass der Betrieb eines öffentlichen WLAN eine Gefahrenquelle eröffne.(9)Ein weiterer Streitpunkt ist die Haftung des Betreibers eines solchen WLAN-Internetanschlusses nach den Grundsätzen der sogenannten Störerhaftung.(10)Letztlich stellt sich die Frage, ob vor dem Hintergrund des Gleichbehandlungsgrundsatzes eine Verurteilung des privaten Betreibers eines WLAN möglich und geboten ist.(11)Abs. 10

II.  Zugang zum Internet als Gefahrenquelle?

a.  Die Eröffnung einer Gefahrenquelle als stichhaltiges Argument?

Natürlich ist in der Feststellung der Eröffnung einer Gefahrenquelle ein starkes Argument gefunden, um eine Haftung zu begründen. Zudem ermöglicht diese Vorgehensweise, auf Grundsätze aus dem Polizeirecht zurückzugreifen. Dort wird die Gefahrendefinition relativ weit gezogen. Das Argument entbindet aber nicht davon, den nächsten Schritt bei der Analyse des Arguments zu gehen: Es ist nämlich zunächst zu fragen, ob die Eröffnung einer "Gefahrenquelle" zugleich die Verantwortlichkeit für jede in der Folge dadurch bei einem Dritten eintretende Beeinträchtigung von Rechten auslösen kann. Denn so plakativ und eingängig der Begriff der Gefahrenquelle ist, erfasst er doch praktisch jedes menschliche Verhalten. Es kommt also darauf an, zu untersuchen, ob eine Gefahr eröffnet wird, die über das übliche Maß hinausgeht und deshalb Pflichten auslöst. Abs. 11

b.  Hinzunehmende Gefahr?

Zu fragen ist also bereits in diesem Stadium als eine Art Vorprüfung, ob die Gefahrenquelle nicht von vornherein gesellschaftlich oder rechtspolitisch hinzunehmen ist, da sie einem vorrangigen Ziel dient.(12)So steht völlig außer Frage, dass der Postdienstleister die Gefahr eröffnet, dass er Briefe mit rechtsverletzendem Inhalt befördert und dadurch kausal an Rechtsverletzungen mitwirkt. Dennoch wird vor diesem Hintergrund niemand fordern, das Postwesen einzustellen oder den Zugang zu ihm so weit zu beschränken, dass der Absender eindeutig identifizierbar ist. Ebensowenig wird von der Telekom verlangt, den Nutzer einer öffentlichen Telefonzelle vor Abheben des Hörers zu identifizieren. Abs. 12
Ebenso verhält es sich mit dem Zugang zum Internet. Denn die Vermittlung von Information erhöht das Risiko einer Rechtsgutverletzung nicht über das bei Waren oder Dienstleistungen übliche Maß hinaus.(13)Abs. 13

c.  Abwägung

Zum anderen ist eine Abwägung der beteiligten Interessen (und damit mittelbar der betroffenen Grundrechte) geboten. Abs. 14
Jedenfalls kann sich der Betreiber eines WLAN auf unterschiedliche Grundrechte berufen. Insbesondere besteht ein enger Zusammenhang zum Kommunikationsgrundrecht aus Art. 5 GG. Denn der Zugang zum Internet sowie der (netzneutrale) Transport von Informationen dienen gerade der Gewährleistung und Bereitstellung dieses Grundrechts. Abs. 15
Besonders offene Netze wie die Freifunk-Netze in Berlin, Potsdam und vielen anderen Orten zeigen, dass der Zugang zum Internet eine starke soziale Komponente hat. Denn Ziel von Freifunk ist nicht nur das Netz um des Netzes willen, sondern die Bereitstellung von Kommunikationsinfrastruktur als Gewährleistung eines Teilhaberechts. Die Verfügbarkeit des Internets überall soll auch den sogenannten "Digital Divide" überbrücken, der nicht nur die (digitale) Trennung der Industriestaaten von den Entwicklungsländern,(14)sondern auch die Spaltung sozialer Schichten innerhalb der Industriestaaten beschreibt.(15)Abs. 16
An der Notwendigkeit einer Abwägung ändert auch die immer wieder als Gefahr bezeichnete mögliche Anonymität eines Nutzers im Ergebnis nichts. Denn die durch den Zugang zum Internet gewährte Anonymität hat keinesfalls eine andere oder neue Qualität, die eine besondere Behandlung rechtfertigen würde.(16)Anonymität für sich stellt nämlich keine Gefahr dar, sondern ist Teil unseres Alltags. Mit der Argumentation, dass Anonymität als solche eine Gefahrenquelle sei, werden viele Bereiche des Lebens offengelegt und identifizierbar gemacht, die ganz selbstverständlich ohne Offenbarung der Identität erfolgen. Mit anderen Worten: Wer Anonymität an sich verurteilt, als Gefahrenquelle betrachtet und ein Vorgehen dagegen fordert, fordert zwingend auch die Offenlegung aller Vorgänge des privaten Lebens, da diese Gefahrenquelle nur auf diese Weise bewältigt werden kann. Einem solchen Ansatz hat das BVerfG in seiner Entscheidung zur Vorratsdatenspeicherung eine grundsätzliche Absage erteilt. Nur bei besonders hochrangigen Rechtsgütern kommen Ausnahmen in Betracht.(17)Abs. 17
Selbst der BGH postuliert unter Rückgriff auf die datenschutzrechtlichen Regelungen des TMG ein Recht des Nutzers auf Anonymität.(18)Im TMG sowie im BDSG hat der Gesetzgeber eine klare Abstufung vorgenommen: Wenn möglich, ist dem Nutzer Anonymität zu gewähren, ansonsten wenigstens Pseudonymität. Dabei fordert der Gesetzgeber in § 13 Abs. 6 TMG sogar für Bezahlvorgänge, bei denen heutzutage die Offenlegung der Identität beim Einkauf im Internet typisch ist, die Anonymität des Nutzers. Abs. 18
Aber des Rückgriffs auf das TMG bedarf es insofern nicht. Denn das Recht auf Anonymität und Nichtoffenbarung von Informationen ist eine Kernkomponente unseres Verfassungsverständnisses,(19)und lässt sich aus dem allgemeinen Persönlichkeitsrecht, das das BVerfG in seiner Rechtsprechung immer weiter ausdifferenziert hat, herleiten.(20)Die Möglichkeit, unbeobachtet und geschützt zu kommunizieren, ist nicht nur relevant für die Äußerung von möglicherweise unliebsamen Meinungen, sondern im Diskurs auch für ihre Bildung.(21)Abs. 19

III.  Komponenten der Störerhaftung

Die Überlegung, ob eine relevante Gefahrenquelle vorliegt, ebnet aber erst den Weg zu der Entscheidung darüber, ob eine Haftung im konkreten Fall vorliegt. Abs. 20
Wenn man nämlich davon ausgeht, dass hier eine nicht per se hinzunehmende Gefahrenquelle besteht, sind die Handlungen des Betreibers eines WLAN-Knotens an den allgemeinen Haftungsgrundsätzen zu messen. Zwei Haftungsregime sind zu unterscheiden: Die Störerhaftung nach § 1004 BGB bzw. § 97 Abs. 1 UrhG, sowie die deliktische Haftung nach § 823 BGB bzw. § 97 Abs. 2 UrhG. Abs. 21
Dass der BGH hier eine Haftung als Störer annimmt, ist bei konsequenter Anwendung seiner bisherigen Rechtsprechung nicht zu erwarten. Abs. 22
Verkürzt beschrieben beruht die Störerhaftung auf zwei objektiven Tatbestandsvoraussetzungen sowie einer Abwägungskomponente. Abs. 23

a.  Objektive Voraussetzungen der Störerhaftung

Die Störerhaftung kann objektiv nur begründet sein, wenn der Anspruchsgegner an der Rechtsverletzung adäquat kausal mitgewirkt hat,(22)und ihm eine (zumutbare) Abhilfemöglichkeit zur Verfügung stand.(23)Abs. 24
Das OLG Frankfurt hat in der Vorinstanz die adäquate Kausalität aufgrund fehlender Erkenntnisse bzw. Studien über die Häufigkeit von über offene WLAN-Zugangspunkte begangene Rechtsverletzungen verneint.(24)Gerade vor dem Hintergrund der oben aufgeführten Beispiele lässt sich dieser Befund zumindest nicht völlig von der Hand weisen. Denn die Prüfung der Adäquanz eines Kausalzusammenhangs stellt sich letztlich auch als wertende Betrachtung dar, die im Einzelfall die Grenze bestimmt, bis zu der dem Urheber einer Bedingung eine Haftung billigerweise zugemutet werden kann.(25)Abs. 25
Problematisch ist weiter sowohl im vorliegenden Fall wie bei jeder Art von Zugangsgewährung die Verhinderungsmöglichkeit. Denn Rechtsverletzungen über einen Internet-Zugang lassen sich praktisch nicht verhindern. Abs. 26

b.  Abwägung

Zweiter Schritt bei der Untersuchung einer Störerhaftungskonstellation ist die Abwägung der beteiligten Interessen. Diese hat der BGH unter der Überschrift "Prüfungs- und Überwachungspflichten" zusammengefasst. Er betrachtet die Problematik unter dem Gesichtspunkt, welches Pflichtenprogramm den Beteiligten zumutbar ist. In diese Abwägung spielen verschiedene Komponenten hinein. Abs. 27
Im vorliegenden Fall ist die Frage, ob aus dem Gesichtspunkt der Störerhaftung die Pflichten so weit gehen dürfen, dass sie praktisch einer Einstellung des Dienstes gleich kommen.(26)Eine Einstellung dürfte unter Zugrundelegung der "Internetversteigerungs"-Entscheidungen des BGH(27)nur in krassen Ausnahmefällen zumutbar sein, wenn der Dienst an sich bereits rechtswidrig und rechts- wie sozialpolitisch unerwünscht ist. Abs. 28
Davon kann hier allerdings keine Rede sein. Ganz im Gegenteil ist die Bereitstellung von Kommunikationsinfrastruktur ein erklärtes Ziel der Informationsgesellschaft, was auch die E-Commerce-Richtlinie 97/7/EG (ECRL) deutlich macht. Zudem unterfällt die Bereitstellung von Kommunikation den Schutzbereichen von Art. 5 und 10 GG. Abs. 29
Aus der bisherigen Rechtsprechung des BGH lässt sich ableiten, dass ein ganz wesentliches Element in der Abwägung darin besteht, ob der Anspruchsgegner einen wirtschaftlichen Vorteil aus der Rechtsverletzung durch den Dritten zieht.(28)Bei eBay ist dieser Zusammenhang bspw. dadurch gegeben, dass eBay eine Auktionsgebühr auch für den Verkauf rechtsverletzender Waren erhält. Dienste wie Rapidshare finanzieren sich über Nutzerbeiträge für Downloads oder durch Werbung, so dass auch hier ein Zusammenhang besteht. Gänzlich anders liegt dies bei den oben dargestellten Fallgruppen. Denn bei diesen erhält der Betreiber gerade keine wirtschaftlich relevante Gegenleistung. Abs. 30

c.  Deliktische Haftung

Die deliktische Haftung des Betreibers eines WLAN-Zugangspunktes nach § 823 BGB bzw. § 97 Abs. 2 BGB scheidet bereits deshalb aus, weil der Privilegierungstatbestand des § 8 TMG eingreift. Für gewerbliche Access Provider wie die Deutsche Telekom kann dies als unstreitig gelten, da diese die Übertragung von (rechtsverletzenden) Informationen weder veranlassen noch verändern. Für private, nicht gewinnorientierte Betreiber kann nichts anderes gelten. Eine Ungleichbehandlung zwischen beiden Gruppen käme allenfalls in Betracht, wenn bei gewerblichen Mittlern der größeren Privilegierung eine strengere Einbindung in ein normatives Pflichtenprogramm gegenüberstünde. Dies ist nach gegenwärtiger Rechtslage nicht der Fall. Die Anwendung der Privilegierung auch auf Private ist deshalb zu Recht herrschende Auffassung in der Literatur.(29)Abs. 31

d.  Auswirkungen der Privilegierung auf die Abwägung in der Störerhaftung

Die Anwendung der Privilegierung muss zudem in der oben dargestellten Abwägung Berücksichtigung finden,(30)und zwar selbst dann, wenn der BGH bei seiner Auffassung bleibt, dass §§ 7 ff. TMG auf Unterlassungsansprüche und damit die Störerhaftung nicht anwendbar seien. Denn die Privilegierung stellt jedenfalls eine - auf EU-Ebene vorgezeichnete und in nationales Recht umgesetzte - gesetzgeberische Wertung dar, die in die Abwägung einzufließen hat. Abs. 32

e.  Exkurs: Filterpflichten als zumutbare Maßnahme?

Ist deshalb die vollständige Einstellung des Betriebs (hier: durch Verschlüsselung des WLAN) nicht zumutbar, stellt sich die Frage, welche Maßnahmen des Betreibers unterhalb dieser Schwelle in Betracht kommen. Die Instanzrechtsprechung, etwa zur Haftung für Handlungen von Familienmitgliedern,(31)hat insoweit immer weitergehende Maßnahmen - wie die Einrichtung von Benutzerkonten, die Verhinderung der Installation von Filesharing-Software etc. - verlangt. Abs. 33
In Fällen wie dem vorliegenden läge es daher nahe, den Access Provider zum Filtern des Datenverkehrs zu verpflichten. Dies ist jedoch im Ergebnis weder wirksam möglich noch zielführend: Abs. 34
Hier liegt der typische Fall einer Urheberrechtsverletzung im Filesharing über Peer-to-Peer-Netze (P2P). Filesharing lässt sich allerdings kaum bis gar nicht effektiv verhindern. Möglich sind zwar sogenannte Portsperren, bei denen Datenverkehr über bestimmte Ports unterbunden wird. Allerdings lassen sich diese ohne nennenswerten Aufwand umgehen.(32)Andere Methoden analysieren den Datenverkehr und versuchen anhand dessen, bestimmte Arten von Strömen herauszufiltern. Dies ist aber rechtlich äußerst problematisch, da der Datenverkehr dem Schutz von Art. 10 GG und dem Fernmeldegeheimnis unterliegt und das Fernmeldegeheimnis einem "Abhören" des Datenverkehrs entgegensteht. Zudem verwenden Filesharing-Programme häufig Verschlüsselungsmechanismen, durch die es praktisch unmöglich wird, den Datenstrom eindeutig zu identifizieren. Abs. 35
Aber selbst wenn man davon ausginge, dass sich Filesharing wirksam unterbinden ließe, wäre damit die angebliche Gefahrenquelle noch immer nicht gebannt. Denn der Zugriff auf das World Wide Web (WWW) über das Http-Protokoll bietet schon für sich genügend Möglichkeiten, Rechtsverletzungen zu begehen, die schlicht nicht kontrollierbar sind. So kann ein Nutzer beleidigende Äußerungen in einem Forum tätigen, geschützte Werke aus dem WWW herunterladen(33)oder auf einen Webspace hochladen.(34)Abs. 36
Dabei ist in der Abwägung zu beachten, dass P2P-Netze - wie auch das Internet selbst - inhaltsneutral sind. Die Gleichung "Filesharing = illegal" geht also nicht auf, da nur die Verbreitung der konkreten Inhalte in Rechte eingreift, nicht aber das Transportmedium. So werden über P2P-Netze auch Linux-Distributionen oder das Office-Paket OpenOffice.org angeboten.(35)Insgesamt verwenden immer mehr Firmen P2P-Netze, um Downloads zu verbreiten, ihre eigenen Übertragungswege zu schonen und damit Kosten zu sparen. Abs. 37
Bei Versuchen, die Weiterleitung von Filesharing-Verkehr zu unterbinden, hat sich weiter gezeigt, dass von den Maßnahmen auch der beliebte Internettelefondienst Skype(36)betroffen sein kann, und die Verwendung von Skype dadurch unmöglich gemacht wird. Dies dürfte daran liegen, dass Skype verschiedene Techniken verwendet, um einen Kontakt zum Server und zwischen den Teilnehmern herzustellen,(37)und diese Techniken von Filesharing nicht zu unterscheiden sind. Abs. 38
Die Verhinderung von Filesharing bewirkt also zwingend, dass solche Angebote ebenfalls unterbunden werden. Die Auferlegung von Filterpflichten ist daher kontraproduktiv und damit unzumutbar. Abs. 39

IV.  Das Gebot der Gleichbehandlung

Auf einen wichtigen Gesichtspunkt, der in der bisherigen Diskussion zu kurz gekommen ist, weisen Garcia und Breyer hin: Die Gleichbehandlung aller Internetzugangsprovider.(38)Es stellt nämlich einen klaren Wertungswiderspruch dar, beim privaten Betreiber stärkere Pflichten für zumutbar zu erachten und ihm aufzuerlegen als dem kommerziellen Access Provider. Abs. 40
Der private und kommerzielle Betreiber sind vergleichbar. Denn für den Nutzer stellt es praktisch keinen Unterschied dar, ob er über das Netz eines DSL-Anbieters oder das WLAN eines Privaten Zugang zum Internet erhält. Die erbrachten Leistungen sind identisch. Abs. 41
In der dem BGH vorliegenden Konstellation ist also auch zu fragen, wie zu entscheiden wäre, wenn Beklagter nicht ein Privater, sondern die Deutsche Telekom oder ein anderer großer Access Provider wäre. Nur wenn diesen die Maßnahmen zumutbar wären, können sie dem Privaten auch auferlegt werden. Ganz im Gegenteil ließe sich eine Ungleichbehandlung vor dem Hintergrund von Art. 3 GG nur dahingehend begründen, dass der Private gegenüber dem kommerziellen Betreiber bevorzugt würde. Denn dem Privaten stehen gerade nicht die notwendigen Ressourcen für die Beachtung eventueller Sicherungspflichten zur Verfügung. Er verfolgt auch keine monetären Ziele oder kann durch Einnahmen seiner Nutzer Maßnahmen gegenfinanzieren. Abs. 42
Daneben müssten bei einer Haftung von Zugangsprovidern auch Network Provider(39)für die Weiterleitung rechtsverletzender Inhalte haftbar gemacht werden können. Denn es kann im Ergebnis keinen Unterschied machen, ob die Daten zwischen Nutzer und Internet oder nur innerhalb des Internets selbst vermittelt werden. Abs. 43

V.  Fazit

Es stellt sich heraus, dass der Fall des privaten Inhabers eines WLAN-Internetzuganges nicht isoliert betrachtet werden kann, sondern das Urteil des BGH mit hoher Wahrscheinlichkeit Auswirkungen auf andere Bereiche haben wird. Zudem hat eine genauere Analyse der von der Instanzrechtsprechung bisher ins Feld geführten Argumente gezeigt, dass die gebotene Abwägung zwischen den beteiligten Interessen die grundrechtlichen Belange des WLAN-Betreibers noch zu wenig in den Blick nimmt. Abs. 44
Auch die konsequente Anwendung der Grundsätze der Störerhaftung führt hiernach dazu, dass eine Haftung des privaten WLAN-Betreibers nicht in Betracht kommt, letztlich auch aus deshalb, weil sich dieser in den für eine wertende Betrachtung maßgeblichen Kriterien praktisch nicht von einem kommerziellen Access Provider unterscheidet, und daher eine unterschiedliche Behandlung nicht zu begründen ist.
JurPC Web-Dok.
95/2010, Abs. 45

F u ß n o t e n

(1) S. auch die Entscheidungen der Vorinstanzen LG Frankfurt, ZUM 2007, 406 m. Anm. Gietl; OLG Frankfurt, MMR 2008, 603 m. Anm. Mantz/Gietl; weiter http://www.ferner-alsdorf.de /2010/03/gewichtige-anderung-in-sachen-bgh-und-storerhaftung; Garcia, Grundrecht auf Freifunken, Telepolis v. 19.4.2010, http://www.heise.de/tp/r4/artikel/32/32466/1.html = http://delegibus.com/2010,2.pdf; Breyer, NJOZ 2010 (erscheint demnächst); Krüger, http://lawgical.jura.uni-sb.de /index.php?/entry/552-WLAN-+-anonym-+-Internet-Gefahr-Stoererhaftung.html; Stadler, http://www.internet-law.de/2010/04/grundrecht-auf-offene-netze.html.
(2) http://www.freifunk.net.
(3) Dazu s.u. II.c; Mantz, in: Hansen/Karagiannis/Fill (Hrsg.), Tagungsband 9. Internationale Tagung Wirtschaftsinformatik 2009, Band 1, Wien 2009, S. 473 ff. mwN (online abrufbar unter http://www.retosphere.de/php/download.php?fileId=43).
(4) http://www.idstein.de/city_wlan_idstein_wifi/index.asp.
(5) Dazu Krempl, heise-netze vom 7.1.2008, http://www.heise.de /netze/meldung /Berliner-SPD-will-Freifunk-fuer-alle-in-der-Hauptstadt-176080.html
(6) Golem v. 13.3.2010, WLAN für die Autobahn, http://www.golem.de/1003/73823.html.
(7) Stadtnetze werden auch im Ausland aufgebaut, z.B. in Barcelona, s. http://www.bcn.cat/barcelonawifi/en/quees.htm.
(8) S. die Argumentation zur Gefahrenquelle u. II.; zur Haftung von Anonymisierungsdiensten Rau/Behrens, K&R 2009, 766.
(9) S.u. II.
(10)S.u. III.
(11)S.u. IV.
(12)S. dazu auch Garcia, aaO.
(13)Breyer, NJOZ 2010 (erscheint demnächst) mwN.
(14) Zum Aufbau von offenen Netzen in Entwicklungsländern s. Flickenger et al, Wireless Networking in the Developing World, 2. Aufl. 2008, http://wndw.net/pdf/wndw2-en/wndw2-ebook.pdf; s. auch Helfrich/Kuhlen/Sachs/Siefkes, Gemeingüterreport der Heinrich-Böll-Stiftung 2010, S. 38 (abrufbar unter http://www.boell.de/downloads/Gemeingueter_Report_Commons.pdf).
(15)Zum Digital Divide Scheule, Informatik Spektrum 2005, 474 (online abrufbar unter http://www.kthf.uni-augsburg.de /prof_doz/dfg-projekt /scheule/Leseraum /Digitales_Gefaelle_als_Gerechtigkeitsproblem__R__Scheule.pdf); Arnhold, Digital Divide - Zugangs- oder Wissenskluft, 2003.
(16)Insgesamt besteht eine Vergleichbarkeit zu anderen alltäglichen Situationen, in denen Anonymität der Beteiligten besteht, bspw. in privaten Wohnungen, auf Flohmärkten oder Schulhöfen, vgl. dazu Breyer, NJOZ 2010 (erscheint demnächst) mwN.
(17)BVerfG NJW 2010, 833 - Vorratsdatenspeicherung; zu den Schlussfolgerungen s. auch Garcia, aaO.
(18)BGH NJW 2009, 2888, 2893 - spickmich.de; vgl. auch KG Berlin GRUR-RR 2007, 247; Garcia, aaO.
(19)Vgl. BVerfGE 27, 1, 7 - Mikrozensus; BVerfGE 65, 1, 49 f. - Volkszählung; allgemeiner für Eingriffe in Art. 10 GG BVerfGE 100, 313, 381 - Telekommunikationsüberwachung.
(20)Eingehend Mantz, Rechtsfragen offener Netze, 2008, S. 72 ff. mwN (online abrufbar unter http://www.retosphere.de/publikationen); Brunst, Anonymität im Internet, 2010, S. 195 ff.
(21)Vgl. Schmitt Glaeser in: Isensee/Kirchhof, § 129 Rn. 2.
(22)BGHZ 14, 163, 174 - Constanze II; BGHZ 42, 118, 126 - Personalausweise; BGH NJW 1990, 373, 374 - Schönheitschirurgie; BGH NJW 1997, 313, 315 - Architektenwettbewerb; BGH NJW 1999, 418, 419 - Möbelklassiker; BGH WRP 1999, 1145, 1146 - Tierheilpraktiker; Teplitzky, Wettbewerbsrechtliche Ansprüche und Verfahren, Kap. 14 Rn. 4.
(23)BGH NJW 1955, 97, 100 - Constanze II; BGH NJW 1976, 256, 258 - Rechenscheibe; BGH NJW 1977, 114, 116 - VUS; BGH NJW 1991, 769, 770 - Honoraranfrage; BGH NJW 1994, 441, 443 - Kosmetikstudio; Ebbing in: Erman, § 1004 BGB Rn. 120; Fritzsche, 51, 134 f., 437; Medicus in: MünchKommBGB, § 1004 BGB Rn. 56.
(24)OLG Frankfurt MMR 2008, 603, 605 m. Anm. Mantz/Gietl.
(25) BGHZ 18, 286; BGHZ 3, 261, 267; vgl. auch Grüneberg, in: Palandt, BGB, 69. Aufl. 2010, vor § 249, Rn. 29; Magnus, in Dauner-Lieb/Heidel/ Ring, Anwaltskommentar, 2005, vor §§ 249-255, Rn. 68.
(26)Zu Filterpflichten s.u. III.e.
(27)BGH MMR 2004, 668 - Internetversteigerung I; BGH MMR 2007, 507 - Internetversteigerung II; BGH MMR 2008, 531 - Internetversteigerung III.
(28)BGH MMR 2004, 668, 671 - Internetversteigerung I; BGH NJW 2007, 890 - Jugendgefährdende Medien bei eBay; OLG München MMR 2006, 739, 740; OLG Hamburg, MMR 2006, 744, 745.
(29)Mantz, Rechtsfragen offener Netze, S. 291 ff.; Stang/Hühner, GRUR-RR 2008, 273, 275; Gietl, MMR 2007, 630, 631; Mantz/Gietl, MMR 2008, 606, 608.
(30)S.o III.b
(31)S. die Übersicht unter http://www.schwarz-surfen.de/storerhaftung.
(32)Ernst/Seichter, ZUM 2007, 513, 517 f.; Gietl, MMR 2007, 630, 632.
(33)Z.B. über Dienste wie rapidshare.
(34)Vgl. OLG Hamburg, JurPC-WebDok. 68/2009, http://www.jurpc.de/rechtspr/20090068.htm - Mettenden m. Anm. Mantz; OLG Hamburg MMR 2008, 823 - Rapidshare.
(35)Gietl, ZUM 2007, 407, 409; Grosskopf , CR 2007, 122; Sieber in: Hoeren/Sieber, Kap. 1 Rn. 141; Raabe/Dinger/Hartenstein, K&R Beilage 1/2007, 1, 11; sowie heise-online-Meldungen
http://www.heise.de/newsticker/meldung/64352, http://www.heise.de/newsticker/meldung/69485.
(36)http://www.skype.com.
(37)Zur Umgehung von Firewalls durch VoIP-Programme Schmidt, c’t 17/2006, 142
(38)Breyer, NJOZ 2010 (erscheint demnächst); Garcia, aaO.
(39)S. dazu Sieber/Höfinger, in: Hoeren/Sieber, Handbuch Multimedia-Recht, Teil 18.1 Rn. 33.
* Autor: Dr. jur. Dipl.-Inf. Reto Mantz, Frankfurt/Main
[ online seit: 04.05.2010 ]
Zitiervorschlag: Autor, Titel, JurPC Web-Dok., Abs. 

Top 10

kein element gefunden
Anzeige
RfD Aktuell Berlin
 
kein element gefunden

Klassiker

JurPC App