Internet-Law

Onlinerecht und Bürgerrechte 2.0

18.1.11

Haftung eines Internet-Cafes für Filesharing

Mit Beschluss vom 25.11.2010 (Az.: 310 O 433/10), der im Rahmen eines Verfügungsverfahren ergangen ist, hat das Landgericht Hamburg einem Betreiber eines Internet-Cafes verboten, einen Film durch andere Teilnehmer von Filesharing-Systemen bereitzustellen und damit der Öffentlichkeit zugänglich zu machen.

Man kann sich bereits die Frage stellen, ob dieser Tenor überhaupt diejenige Verletzungshandlung umschreibt, die dem Betreiber des Internet-Cafes vorgeworfen wird. In Wirklichkeit soll ihm wohl verboten werden, Computer mit Internetzugang zur Nutzung zur Verfügung zu stellen, mit denen Filesharing in P2P-Netzwerken betrieben werden kann.

Auch die Frage, ob dieses gerichtliche Verbot mit § 7 Abs. 2 TMG vereinbar ist, wäre zu stellen gewesen. Nach dieser Vorschrift kann von einem Diensteanbieter nicht verlangt werden, die von ihm übermittelten oder gespeicherten Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen. Das Landgericht Hamburg erörtert diese Vorschrift noch nicht einmal, obwohl seine Entscheidung im Ergebnis zwingend darauf hinausläuft, den Betreiber des Internet-Cafes zu zwingen, sämtliche Datenströme zu überwachen und zu analysieren, weil dies die einzige Möglichkeit darstellt, die Verbotsverfügung des Gerichts zu befolgen. Dass derartige Maßnahmen aber nicht nur in Konflikt mit dem TMG stehen, sondern vielmehr auch mit dem Telekommunikationsgeheimnis des TKG, hat eine andere Kammer des Landgerichts Hamburg mit Urteil vom 12.03.2010 (Az.: 308 O 640/08) bereits überzeugend dargestellt.

Die Haftung des Internet-Cafes begründet das Landgericht Hamburg  vorliegend wie folgt:

Der Antragsgegner haftet als Anschlussinhaber jedenfalls nach den Grundsätzen der Störerhaftung verschuldensunabhängig auf Unterlassung. Dies gilt auch unter Berücksichtigung des Umstandes, dass er vorgerichtlich geltend gemacht hat, die Rechtsverletzung sei durch einen Kunden seines Internet-Cafes begangen worden. Das Überlassen des Internetzugangs an Dritte birgt die nicht unwahrscheinliche Möglichkeit in sich, dass von den Dritten Urheberrechtsverletzungen über diesen Zugang begangen werden. Dem Inhaber des Internetanschlusses sind Maßnahmen möglich und zumutbar, solche Rechtsverletzungen zu verhindern. So können insbesondere die für das Filesharing erforderlichen Ports gesperrt werden. Dass der Antragsgegner irgendwelche in diesem Sinne geeigneten Maßnahmen ergriffen hat, ist nicht ersichtlich. Dagegen spricht vielmehr der Umstand, dass es zu der vorliegenden Rechtsverletzung kommen konnte.

Diese Begründung ist mehr als erstaunlich. Lediglich apodiktisch wird die Behauptung aufgestellt, es sei denkbar, durch Sperrung einzelner Ports das Filesharing zu unterbinden. Der Umstand, dass Filesharing möglich war, spreche, so das Landgericht, dafür, dass solche Portsperren nicht vorgenommen worden sind.

Diese Ausführungen zeichnen sich durch grobes technisches Unverständnis aus. Angesichts der Vielzahl der existierenden Clients, die unterschiedlichste Ports benutzen und benutzen können, gibt es keine Möglichkeit „die für das Filesharing erforderlichen Ports“ zu sperren. Abgesehen davon, dass bei Sperrung fast aller Ports von einem vollwertigen Internetzugang nicht mehr die Rede sein kann. Das was sich das Landgericht Hamburg vorstellt, könnt man eventuell durch Einrichtung eines Zwangs-Proxies und den Einsatz entsprechender Filtertechnologien erreichen. Damit würde man dem Betreiber eines Internet-Cafes allerdings eine allgemeine Überwachungspflicht auferlegen, die zudem schwerlich mit dem Fernmeldegeheimnis in Einklang zu bringen wäre.

Das Landgericht Hamburg hat also im Ergebnis etwas angeordnet, was der Cafe-Betreiber nur befolgen kann, wenn er gegen § 88 Abs. 2 TKG verstößt. Als Betreiber eines Internetcafes steht man deshalb nur vor der Wahl, Verbotsverfügungen wie die des Landgerichts Hamburg zu ignorieren oder sein Lokal zu schließen.

Lesen Sie auch den Beitrag von Reto Mantz zum selben Thema.

posted by Stadler at 11:51  

12 Comments »

  1. Es wird wohl immer ein gewisses Problem darstellen, wenn Richter über Bereiche urteilen müssen, die vergleichsweise komplex sind und, logischerweise, nicht Bestandteil eines Jurastudiums sind.

    Gewiss, Richter wird man nicht „mal eben so“ und daher vermute ich einen hohen juristischen Sachverstand aber diese Urteile sind wohl interdisziplinär, denn sie berühren technische Prinzipien. Von daher gäbe es hier nur die Möglichkeit, dass sich das jeweilige Gericht umfassendst über die zugrundeliegende Funktionsweise von Filesharing, Ports, dem Internet, etc… informiert und sich dann selbstkritisch hinterfragt, ob die gewonnen Informationen wirklich umgesetzt werden können.

    Alternativ wäre ein Gutachter anzuraten, der die juristische Betrachtungsweise um die technische Betrachtungsweise ergänzt.

    Wir müssen, meiner Meinung nach, weg von der Überzeugung, dass es reicht einen Senat zu ernennen und plötzlich sind alle beteiligten Richter Fachleute des jeweiligen Gebietes. Wie wäre es mit Laienbeisitzern die aber Fachleute auf dem jeweiligen Gebiet sind, als beratende Stütze?

    Comment by Theoretiker — 18.01, 2011 @ 12:17

  2. Logik & Recht vertragen sich wohl weniger. Davon abgesehen Landgericht Hamburg. Was soll man mehr sagen

    Comment by Christian — 18.01, 2011 @ 13:36

  3. Ich gehe davon aus das die Herren und Damen Richter hier einfach aus dem klägerischen Vortrag schöpfen .. wie das so üblich ist. Daher sind Urteile gerne so unlogisch wie das was man in Abmahnungen oder sonstigen Veröffentlichungen liest.

    Hingegen besteht die Möglichkeit über den Einsatz einer speziellen „Internet-Cafe“-Software (teils kostenlos erhältlich) Applikations-Sperrungen/Freigaben je Terminal vorzunehmen. Mit dem Geschäftsmodell eines Internet-Cafes ist dies jedoch weidlich nicht vereinbar. (BGH, Urteil vom 19.04.2007, Az. I ZR 35/04, „unzumutbare Prüfungspflichten“)

    Dabei gelten besondere Umstände: Port 32767 = „Wake ON LAN“-Port (in der Internet-Cafe-Software eine Anwendung) und gleichzeitig emule-Port.

    Nach meinen persönlichen Erfahrungen legen Loggerbuden je nach Arbeitsweise Beweise vor in denen zu bis zu 40% Ports angegeben werden über die eine angebliche Kommunikation statt gefunden haben soll die nicht einem Filesharing-Programm zugeordnet sind. Hingegen befinden sich sehr viele der „klassischen“ Filesharingports“ im Bereich „unassigned Ports“. Da es hierüber keine „Liste“ gibt die abrufbar wäre müßte der normale Internet-Cafe-Betreiber eine Firma beauftragen die a) eine Liste gängiger Clients und deren Portbereiche zusammen stellt, b) die Daten pflegt und c) müßte eine Software zum Einsatz kommen die eine Portsperrung überhaupt verkraftet. Es existieren auch Überschneidungen mit zB Ports die für Dienste wie VOIP.

    Bei Internet-Cafebetreibern der normalen Art handelt es sich jedoch um Personen die den Abmahnern gerne zurück schreiben, dass sie als Internet-Cafe-Besitzer nicht haftbar im Sinne des TMG sind. Die glauben das, sprich sie werden auch nicht bei der Gewerbeanmeldung und im Betrieb ausreichend über ihre Pflichten informiert.

    Comment by Shual — 18.01, 2011 @ 15:19

  4. Ist es möglich, dass der IC-Betreiber die nächste Instanz anruft?

    Abgesehen davon: Wieso wird vorgerichtlich nicht etwas vorsichtiger verfahren, indem direkt darauf hingewiesen wird, dass die P2P Ports geblockt waren? Die 4 Ports zu sperren (oder es nur zu behaupten) wäre doch kein Problem. Genauso wie es kein Problem für den Kunden ist die Sperre zu umgehen. Aber dann steht man halt nicht doof vor Gericht und muss sich sagen lassen, dass man überhaupt nichts dagegen gemacht habe. Schlechte Vorbereitung nenne ich das. Man war sich wohl zu sicher, dass man wg. § 88 Abs. 2 TKG gewinnen würde.

    Ich nehme mal an, dass die nächste Instanz das wieder gerade rückt.

    Andere Frage: Wieso ist ein Internet-Cafe kein Provider und steht damit unter dem gleichen Schutz wie die Telekom in der Störerhaftung? Er hat die Daten des Teilnehmers für Zwecke der Abrechnung erhoben und als die Abrechnung (nach der Nutzung) vorbei war, die Daten ordnungsgemäß gelöscht. Insoweit ist der eigentliche Verursacher nicht mehr ermittelbar gewesen.

    Comment by Andreas — 18.01, 2011 @ 15:22

  5. @ Andreas

    Bitte lesen = „So können insbesondere die für das Filesharing erforderlichen Ports gesperrt werden.“ = alle Ports müssen gesperrt werden, da es für das Filesharing erforderliche Ports nicht gibt.

    Würde man aber „gängige Port-Bereiche“ sperren käme man wohl auf 400 Ports und nicht 4 Ports.

    Mit dieser Portbereichsperrung wäre aber der Betrieb eines Internetcafes unmöglich. Es würde sich dann um ein reines Cafe handeln in dem zur Staffage nutzlose Endgeräte rumstehen. Man könnte aber das Ganze mit Aktionstagen anreichern … wer die nutzlosen Geräte am schönsten dekoriert bekommt ein Getränk umsonst – Aktionstag.

    Comment by Shual — 18.01, 2011 @ 17:59

  6. @5 Es ist sogar noch schlimmer. File-Sharing kann über beliebige Ports stattfinden. Seit irgendwann Anfang 2000 mal die Idee mit den Portsperrungen aufkam, können alle gängigen Clients mit beliebigen Ports arbeiten. Portsperrungen sind also komplett Unsinn.

    Auch Depp-Package-Inspection (schon rechtlich kaum machbar), hilft nicht weiter, da alle gängigen Clients auch Verschlüsselung beherrschen. Defakto sollte es vor Gericht reichen einen solchen Client vorzuführen.

    Außerdem ist es sowieso der falsche Ansatz. File-Sharing-Clients können auch legal genutzt werden. Darauf sollte man abstellen, um zu begründen warum der Verkehr nicht gänzlich unterbunden wird. Da man ja nicht nachgucken darf, was der Kunde da treibt, kann man dann legales nicht von illegalem Sharing unterscheiden. So muss auch der Ansatz vor Gericht lauten. Sobald der gegnerische Anwalt vor Gericht File-Sharing als generell illegal hinstellt, vielleicht gleich noch Verleumdungsklage obendrauf. Immerhin bieten die meisten Internetcafés diverse Spiele an, die File-Sharing-Mechanismen für ihre Updates nutzen. Damit wäre es Verunglimpfung des Betreibers ihn dafür als Verbrecher hinzustellen …

    Comment by Kommentator — 19.01, 2011 @ 12:20

  7. Freud schlug zu: „Depp-Package-Inspection“ muss natürlich „Deep-Package-Inspection“ lauten …

    Comment by Kommentator — 19.01, 2011 @ 12:35

  8. Das sich der Beschluss des LG Hamburg auf Portsperren beschränkt ist nach meiner Ansicht nach nicht durch das Wort „insbesondere“ gedeckt.

    Ich kann mir vorstellen das man unter geeigneten Maßnahmen auch den Einsatz von Nacktscanern gegen das Einschmuggeln und Anweden von Filesharing-fähigen USB-Sticks empfiehlt.

    Comment by Shual — 19.01, 2011 @ 14:58

  9. So wenig ich von der Störerhaftung als solcher halte, so sehr muss man unter den gegebenen Bedingungen davon ausgehen, dass ein IC-Betreiber alles Machbare tut, um den Missbrauch seines Internetzugangs zu verhindern. Aber was mich wundert, ist etwas ganz anderes:

    „dass bei Sperrung fast aller Ports von einem vollwertigen Internetzugang nicht mehr die Rede sein kann“ spricht von grundsätzlichem Unverständnis darüber, was ein Port ist. Die Anzahl der freien Ports hat mit der Qualität, der Geschwindigkeit oder der Leistungsfähigkeit des Anschlusses genau gar nichts zu tun. Der Port ist eine Adresse für einen Dienst, mehr nicht. Um im Web zu surfen, brauche ich zum Beispiel den Port 8080, ob noch 50 andere Ports offen sind oder nicht, spielt gar keine Rolle, weil nur der Port 8080 verwendet wird.

    Zu einem gescheit konfigurierten Rechner gehört, dass ALLE Ports zu sind, für deren Öffnung es nicht einen Grund gibt – so wie bei Ihnen zuhause alle Türen und Fenster geschlossen sind, es sei denn es gibt einen Grund dafür, eine Tür oder ein Fenster zu öffnen. Vertreiber von Personal Firewall Systemen (Zonealarm und Consorten) verdienen ihr Geld damit, dass sie alle Ports zumachen und vor jeder Öffnung den Anwender fragen „hey, darf das Programm x nach Hause telefonieren?“.

    Somit bleiben für mich nur zwei Möglichkeiten übrig: Entweder der Rechner war richtig konfiguriert (alle Ports zu mit Ausnahme derer, die man als IC-Kunde braucht), dann hat das Gericht schlichtweg falsch begründet und man muss gegen das Urteil vorgehen. Oder der Rechner war NICHT korrekt konfiguriert und es waren Ports offen, die nicht offen zu sein haben. DANN muss sich der Betreiber des ICs das vorhalten lassen. Übrigens unabhängig davon, ob diese freien Ports auch benutzt wurden. Dass man die Ports auch ändern und andere benutzen kann, tut hier nichts zur Sache. Als Betreiber des WLAN habe ich der missbräuchlichen Verwendung jeden Stein in den Weg zu legen, den ich mit vernünftigem Aufwand in den Weg legen kann. Der Umstand, dass ich einen Kopierschutz umgehen kann, widerspricht nicht der Wirksamkeit des Kopierschutzes.

    Zum Thema, dass Filesharing-Clients auch legal benutzt werden können: Ja, das gilt in etwa auch für Schusswaffen – trotzdem darf ich mir hier zuhause keine hinlegen. Filesharing wird fast ausschließlich illegal benutzt und als Betreiber des IC würde ich meinen Kunden sagen: Ihr dürft alles, außer Filesharing (weil das zu 95% illegal ist).

    Warum gibt es WebDAV? Das ist ganz einfach: Die typischen Ports, die von Dropbox und Co verwendet werden, sind gesperrt, aus diesem Grunde nimmt man den WWW-Port 8080 und betreibt darüber Dateienaustausch. Das ist zum Beispiel dann wichtig, wenn man das Netzwerkshare eines in der Cloud arbeitenden Unternehmens in der Dropbox liegen hat, mit den Downloadlinks aber kein Mensch was anfangen kann, weil in professionellen Umgebungen (Firmenkunden) alle Ports geschlossen sind, die nicht zwingend gebraucht werden.

    Ergo: So weit ist das gar nicht hergeholt mit den Portsperren….. Von der Störerhaftung halte ich trotzdem nichts, ich würde mich über viele freie unverschlüsselte WLANs freuen.

    Comment by Ralf Wenzel — 23.01, 2011 @ 12:44

  10. hallo,
    ich betreibe ein internetcafe und mich hat es schon getroffen. ich hab das so geregelt das ich mir ne kindersicherung versteckt auf meine clients installiert habe und bis jetzt funktioniert das auch. in punkto anwälte und gesetze finde ich hat wohl kaum ein anwalt so richtig ahnung von der sache, die einen sagen : machen sie sich keine sorgen, sie brauchen nicht bezahlen. die anderen machen sich erst gar nicht die mühe überhaut etwas zu machen. ich bin der meinung das der provider in der pflicht steht. den datenfluss zu steuern.

    jeder provider sollte für seine kunden möglichkeiten bieten filesharing unterbinden, das man zb. gar nicht erst auf die seiten der torrent abeiter gelangt. wäre glaub ich ne neue marktlücke für die, wenn die eltern das wissen gehen die doch zu dem anbieter der die möglichkeit bietet, welche eltern zb. haben ahnung von solchen sachen. und clients kann man manipulieren und man muss ständig dran arbeiten. wenn aber erst gar nichts zum heimischen haushalt gelangt was will man da noch an torretns oder ähnlichem downloaden.

    ich finde im grossen und ganzen ist das ne reine abzocke aller beteiligten die geld bekommen, der leidtragene ist immer der dem die ip adresse gehört. es geht überhaupt nicht um recht und unrecht, für mich ist das ne reine geld maschine.

    so nu is jenuch

    Comment by Karsten — 22.02, 2011 @ 23:34

  11. @Karsten:
    Ein Anwalt – auch ein solcher der sich auskennt – kann Ihnen keine Sicherheit geben, weil diese Frage höchstrichterlich nicht geklärt ist. Es besteht daher, das erhebliche Risiko, dass sie als Betreiber eines Internetcafes von einem Gericht als haftender Störer angesehen werden.
    Ich würde die Frage zu gerne für einen Betreiber eines Internet-Cafes oder eines Hotels mal durch die Instanzen tragen, weil ich davon überzeugt bin, dass der BGH in diesen Fällen keine Haftung annehmen wird. Aber die Frage ist, wer als Abgemahnter dieses Prozesskostenrisiko einzugehen bereit ist.

    Comment by Stadler — 23.02, 2011 @ 11:16

  12. @ Stadler

    kein problem. können wir machen wenn es mal wieder soweit sein sollte. aber ich denk mal das ist eine reine preisfrage, ob der ganze aufwand teurer ist als die abmahnsumme zu bezahlen.

    :)

    Comment by karsten — 23.02, 2011 @ 14:49

RSS feed for comments on this post.

Leave a comment