Benutzer-Werkzeuge

Webseiten-Werkzeuge


Seitenleiste

Anzeigen:
PatForce

Girokonto Vergleich kostenlos

HaftpflichtversicherungVergleich.info

Stellenanzeigen:

MFG Stellenanzeigen

Ein Projekt von:
Dr. Martin Meggle-Freund


internetrecht:pruefungspflichten_des_filehosting-betreibers

finanzcheck24.de

Prüfungspflichten des Filehosting-Betreibers

Filehosting

Um die Störerhaftung nicht über Gebühr auszudehnen, setzt eine solche Verantwortlichkeit die Verletzung von Prüfungspflichten voraus, deren Umfang sich nach allgemeinen Zumutbarkeitsüberlegungen richtet.1)

Einer allgemeinen Prüfungspflicht von Diensteanbietern im Sinne der §§ 8 bis 10 TMG für die von Nutzern auf ihre Server eingestellten Dateien steht im Übrigen § 7 Abs. 2 Satz 1 TMG (→ Prüfungspflichten des Diensteanbieters) entgegen. Danach sind Diensteanbieter nicht verpflichtet, die von ihnen übermittelten oder gespeicherten Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hindeuten. Nach dieser Vorschrift, die auf Art. 15 Abs. 1 der Richtlinie 2000/31/EG über den elektronischen Geschäftsverkehr beruht, sind Überwachungspflichten allgemeiner Art ausgeschlossen. Nicht ausgeschlossen sind dagegen Überwachungspflichten in spezifischen Fällen. Diensteanbieter, die von Nutzern bereitgestellte Informationen speichern, müssen außerdem die nach vernünftigem Ermessen von ihnen zu erwartende und in innerstaatlichen Rechtsvorschriften niedergelegte Sorgfaltspflicht anwenden, um bestimmte Arten rechtswidriger Tätigkeiten aufzudecken und zu verhindern2). Diese vom Senat aufgestellten Grundsätze stehen im Einklang mit den Maßstäben, die der Gerichtshof der Europäischen Union in seinem Urteil vom 12. Juli 20113) aufgestellt hat.4)

Weitergehende Prüfungspflichten können bei einer besonderen Gefahrengeneigtheit des angebotenen Dienstes bestehen. Eine solche ist anzunehmen, wenn das Geschäftsmodell von vornherein auf Rechtsverletzungen durch die Nutzer angelegt ist oder der Gewerbetreibende durch eigene Maßnahmen die Gefahr einer rechtsverletzenden Nutzung fördert.5)

Ist das Geschäftsmodell eines File-Hosting-Dienstes nicht von vornherein auf Rechtsverletzungen angelegt, ist der Umstand, dass der Betreiber durch eigene Maßnahmen die Gefahr einer rechtsverletzenden Nutzung des Dienstes fördert, bei der Bestimmung des Umfangs der ihm als Störer obliegenden Prüfpflichten zu berücksichtigen.6)

Eine erhöhte Prüfungspflicht besteht insbesondere dann, wenn der Störer vom Recht der Inhaber auf eine klare Rechtsverletzung hingewiesen worden ist. In einem solchen Fall muss er nicht nur den Zugang zu der konkreten Datei unverzüglich sperren, sondern darüber hinaus zumutbare Vorsorge treffen, dass es möglichst nicht zu weiteren derartigen Rechtsverletzungen kommt.7)

Die Prüfpflichten des Störers, die sich danach ergeben, bestehen in Bezug auf jedes Werk, hinsichtlich dessen ihm eine klare Rechtsverletzung angezeigt worden ist; sie verringern sich nicht deswegen, weil er auf eine große Zahl von Verletzungen - im Streitfall auf das Öffentlich-Zugänglichmachen von über 4800 Musiktiteln - hingewiesen worden ist.8)

Linksammlungen

Leistet ein File-Hosting-Dienst durch sein konkretes Geschäftsmodell Urheberrechtsverletzungen in erheblichem Umfang Vorschub, so ist ihm eine umfassende regelmäßige Kontrolle der Linksammlungen zuzumuten, die auf seinen Dienst ver-weisen.9)

Text-Filter

Ein Text-Filter für Dateinamen ist für einen effektiven Ausschluss von geschütztem Material ungeeignet.10)

Gerade geschütztes Material wird ferner oft unter „falschem“ Namen eingestellt, um die Wortfilter zu umgehen (so ausführlich Oberlandesgericht Hamburg, Urteil vom 2.Juli 2008 – 5U 73/07, NJOZ 2008, 4927 = GRUR-RR 2009, 95; Urteil vom 30.09.2009 - 5 U 111/08, MMR 2010, 51 = WRP 2010, 155). Dazu kommt, dass ein Textfilter auch mit ausreichend vielen Schlüsselwörtern versehen sein muss, damit möglichst viele geschützte Werke erkannt werden können. Eine fehlerhafte Erkennung kann übrigens auch dann stattfinden, wenn eine nicht-urheberrechtlich geschützte Datei ein oder mehrere Schlüsselworte des Filters enthält. Beispielsweise könnte die Datei „Mein_Office_2007_Erfahrungs-bericht.txt“ aufgrund der Schlüsselwörter „Office“ und „2007“ als geschütztes Material erkannt und gelöscht werden, obwohl nur ein persönlicher Erfahrungsbericht vorläge (Breyer, MMR 2009, 14.) Daher schränkt die Sperrung ganzer Begriffe auch die Meinungsfreiheit unangemessen ein. Der Text-Filter für Dateinamen ist also für einen effektiven Ausschluss von geschütztem Material ungeeignet.11)

Eine Sperrung bestimmter Dateinamen erscheint ungeeignet. Denn Dateinamen sind jederzeit veränderbar. Aus diesem Grund scheidet auch eine Sperrung aller Dateinamen, die bestimmte Begriffe enthalten, aus. Im Übrigen sind die Nutzer selbst nicht auf den Dateinamen zum Auffinden der gesuchten Datei angewiesen, da sie die Datei über einen externen Link abrufen, welcher auf einer anderen Internetseite mit dem entsprechenden Begriff versehen und dadurch auffindbar ist.12)

menschliche, gezielte Überprüfung von Inhalten

Die Forderung nach einer menschlichen, gezielten Überprüfung von Inhalten, bei denen eine gesteigerte Wahrscheinlichkeit für Rechteverletzungen besteht, lässt sich wegen des damit verbundenen Personalaufwands in der Praxis regelmäßig nicht realisieren. Sie führt lediglich dazu, dass die zu prüfenden Dateien oder Nutzerkonten ohne menschliche Überprüfung automatisiert gelöscht werden. Als Anknüpfungspunkt dienen nur bestimmte Schlüsselwörter im Dateinamen. Angesichts der Vielzahl der Dateien und der Mehrdeutigkeit der einzelnen Begriffe, sowie der leichten Umgehbarkeit steht eine manuelle Überprüfung nicht im Verhältnis zum Erfolg.13)

Anknüpfung an IP-Adressen

Eine Anknüpfung an IP-Adressen ist abzulehnen, da eine IP-Adresse regelmäßig von so vielen verschiedenen Personen genutzt wird, dass die Wahrscheinlichkeit, eine weitere Rechtsverletzung festzustellen, unverhältnismäßig gering ist. Aus diesem Grund ist auch eine Sperrung von IP-Adressen nicht wirkungsvoll.14)

Dateiendungen

Zu beachten ist, dass man im Internet einer Filmdatei nicht ansehen kann, dass sie eine Filmdatei ist. Der Verfahrensbevollmächtigte der Antragstellerin hat in der mündlichen Verhandlung vor dem Senat erläutert, dass für ihn die Verwendung einer Endkennung „.rar“ ein wichtiges Indiz für eine Filmdatei sei. Dies ist unzutreffend. RAR ist ein allgemeines Dateiformat zur Datenkompression, um den Speicherbedarf von Dateien für die Archivierung und Übertragung zu verringern. Mit Filmdateien hat das unmittelbar nichts zu tun.15)

Wie Gerhard Schneider aus technischer Sicht beschrieben hat (Schneider: Sperren und Filtern im Internet, MMR 2004, 18 ff.), kann selbst der Betreiber eines Rechners (z.B. ein Content-Provider) nicht mit hinreichender Sicherheit feststellen, welche Information sich hinter einer Bitfolge verbirgt, die ein Benutzer auf diesem Rechner abgelegt hat. Dies gilt selbst dann, wenn man filmspezifische Suffixe verwendet (wie zB .mov, .avi, .mpeg, .divx). So kann in Microsoft-Betriebssystemen problemlos durch den Benutzer eingestellt werden, dass .jpg-Dateien mit dem ASCII-Editor, .txt-Dateien jedoch mit einer Bildbetrachtungssoftware zu öffnen sind. Es besteht für den Nutzer folglich kein Zwang, überhaupt ein Suffix zu benutzen, oder sich an diese Bequemlichkeitsstandards zu halten.16)

Datenkompression

Ferner ist auch eine inhaltliche Kontrolle der auf den Servern der Antragsgegnerin gespeicherten Daten in der Regel ausgeschlossen. Urheberrechtlich geschützte Inhalte werden von Nutzern vor dem Upload meist verschlüsselt, so dass der Inhalt für den Serverbetreiber ohne den Schlüssel nicht mehr erkennbar ist. Wie in der Literatur beschrieben, sind Daten, die mit modernen Verschlüsselungsprogramme verschlüsselt wurden, mit heutigen Entschlüsselungstechniken nicht zu „knacken“.17)

Zulässige Privatkopien auf Filesharing-Servern

Die Erstellung eines Vervielfältigungsstückes mit entsprechendem Dateinamen auf einen Server der Antragsgegnerin ist nicht ohne weiteres rechtswidrig. Würde man der Antragsgegnerin verbieten, eine solche Vervielfältigung zuzulassen, wäre damit auch ein rechtmäßiges Verhalten verboten.18)

Es liegt nicht fern, dass Benutzer den Dienst der Antragsgegnerin zu nach § 53 Abs. 1 UrhG zulässigen privaten Vervielfältigungen nutzen. Ein Nutzer, der eine zulässigerweise erstellte Privatkopie zum Beispiel von der von ihm erworbenen DVD erstellt, kann durchaus ein berechtigtes Interesse daran haben, diese Kopie für den eigenen Gebrauch auf den Servern der Antragsgegnerin abzulegen, denn zum einen sind derartige Dateien sehr groß und zum anderen gewährleistet die Antragsgegnerin in der Regel eine größere Ausfallsicherheit, als sie bei privaten Datenträgern gegeben ist. Solange der hochladende berechtigte Nutzer diese Kopie nur selber nutzt, handelt es sich dann aber um eine nach § 53 Abs. 1 UrhG erlaubte Vervielfältigungshandlung, denn das Speicherverfahren der Antragsgegnerin stellt an sich sicher, dass nur derjenige auf die Datei zugreifen kann, der auch den Downloadlink kennt. Dies ist jedenfalls zunächst nur derjenige, der die Datei auf dem Server abgelegt hat.19)

siehe auch

1) OLG Düsseldorf, Urteil vom 06.07.2010 - UI-20 U 8/10; m.V.a Ensthaler, WRP 2010, 309
2) Erwägungsgrund 48 der Richtlinie 2000/31/EG; vgl. BGH, GRUR 2011, 617 Rn. 40 - Sedo
3) C-324/09, Slg. 2011, I-6011 = GRUR 2011, 1025 Rn. 109 ff., 139, 144 - L’Oréal/eBay
4) BGH, Urteil vom 15. August 2013 - I ZR 80/12 - File-Hosting-Dienst; vgl. BGH, Urteil vom 17. August 2011 - I ZR 57/09, BGHZ 191, 19 Rn. 22 ff. - Stiftparfüm
5) BGH, Urteil vom 15. August 2013 - I ZR 80/12 - File-Hosting-Dienst; m.V.a. BGH, GRUR 2009, 841 Rn. 21 f. - Cybersky; BGHZ 194, 339 Rn. 22 - Alone in the Dark
6) BGH, Urteil vom 15. August 2013 - I ZR 80/12 - File-Hosting-Dienst; Fortführung von BGH, Urteil vom 12. Juli 2012 - I ZR 18/11, BGHZ 194, 339 Rn. 21 ff. - Alone in the Dark
7) OLG Düsseldorf, Urteil vom 06.07.2010 - UI-20 U 8/10; m.V.a Ensthaler, WRP 2010, 309; m.V.a. BGHZ 158, 26236, 251 f. – Internetversteigerung I; BGH GRUR 2007, 708, 712 – Internetversteigerung II
8) BGH, Urteil vom 15. August 2013 - I ZR 80/12 - File-Hosting-Dienst
9) BGH, Urteil vom 15. August 2013 - I ZR 80/12 - File-Hosting-Dienst; Fortführung von BGHZ 194, 339 Rn. 39 - Alone in the Dark
10) , 11) , 12) , 13) , 14) , 15) , 16) , 18) , 19) OLG Düsseldorf, Urteil vom 06.07.2010 - UI-20 U 8/10
17) OLG Düsseldorf, Urteil vom 06.07.2010 - UI-20 U 8/10; m.V.a. Gercke: Die Bekämpfung der Internetkriminalität als Herausforderung für die Strafverfolgungsbehörden, MMR 2008, 291 ff
internetrecht/pruefungspflichten_des_filehosting-betreibers.txt · Zuletzt geändert: 2017/01/24 14:09 (Externe Bearbeitung)