Der Ausbau öffentlicher WLAN-Netzwerke und die Veränderung von Haftungsfragen durch das zweite Telemedienänderungsgesetz


Masterarbeit, 2015

100 Seiten, Note: 1,0


Leseprobe


Inhaltsverzeichnis

Abbildungsverzeichnis

Abkürzungsverzeichnis

1 Einführung

2 Vorgehensweise

3 Grundlagen

3.1 Technische Grundlagen
3.1.1 WLAN
3.1.2 Sicherheit und Verschlüsselung von WLAN-Netzwerken
3.1.3 Die Identifikation im Internet durch IP-Adressen und deren Probleme
3.2 Rechtliche Grundlagen
3.2.1 Der Anwendungsbereich des TMG
3.2.2 Die Umsetzung der Richtlinie über den elektronischen Geschäftsverkehr im TMG
3.2.3 Die Verantwortlichkeit von Dienstanbieter nach dem TMG und Unterscheidung der Provider-Arten
3.2.3.1 Access-Provider
3.2.3.2 Network-Provider
3.2.3.3 Host-Provider
3.2.3.4 Content-Provider

4 Aktueller Rechtsstand zur Haftung der Access-Provider
4.1 Die Durchleitung von Informationen / Zugangsvermittlung des § 8 TMG im Detail
4.2 Das Prinzip der Störerhaftung für Betreiber von WLAN-Netzwerken
4.3 Die Entwicklung der Rechtsprechung im Bereich der WLAN-Haftung

5 Der Gesetzesentwurf zur zweiten Änderung des Telemediengesetztes im Detail 26
5.1 Die Entwicklung und Zielsetzung des Entwurfes
5.2 Die Änderungen des Entwurfes zum Ausbau öffentlicher WLAN-Netze im Detail
5.2.1 Die Definitionserweiterung in § 2 TMG
5.2.1.1 Das drahtlos Funknetz (WLAN)
5.2.1.2 Kritische Würdigung - eine Sinnvolle Definitionserweiterung in § 2 TMG
5.2.2 Die Übertragung der Dienstanbietereigenschaft auf Access- Provider und die Erfassung von WLANs nach § 8 TMG
5.2.2.1 Klarstellung des Anwendungsbereiches von § 8 TMG
5.2.2.2 Sinnvolle Ergänzung des Anwendungsbereiches und Verhältnis zum TKG
5.2.3 Die Geschäftstätigkeit der Dienstanbieter und öffentliche Einrichtungen nach § 8 Abs. 4 Alt. 1 und 2 TMG-RefE
5.2.3.1 Regelungsinhalt des Entwurfes zum persönlichen Anwendungsbereich
5.2.3.2 Kritische Würdigung – Unklares Verhältnis zwischen § 8 Abs. 4 und Abs. 5 TMG-RefE
5.2.4 Der Ausschluss des Unterlassungsanspruches durch zumutbare Maßnahmen nach § 8 Abs. 4 TMG-RefE
5.2.4.1 Verschlüsselung
5.2.4.2 Ausschluss der Rechtsverletzung durch Zustimmung der Nutzer
5.2.4.3 Die Beurteilung der zusätzlichen Pflichten für Host-Provider
5.2.4.3.1. Sicherheit
5.2.4.3.2. Verschlüsselung
5.2.4.3.3. Berechtigter Nutzer
5.2.4.3.4. Außenstehender Dritter
5.2.4.3.5. Die Zustimmung der Nutzer im Verhältnis zum TKG und TMG
5.2.5 Der Ausschluss des Unterlassungsanspruches bei sonstigen Dienstanbietern nach § 8 Abs. 5 TMG-RefE
5.2.5.1 Die Haftungsprivilegierung für private WLANs
5.2.5.2 Kritische Würdigung zur Haftungsprivilegierung privater WLANs
5.3 Die Änderung des Entwurfes zur Veränderung von Haftungsfragen der Host-Provider im Detail
5.3.1 Gründe für die Änderung der Haftung von Host-Providern
5.3.2 Regelungsinhalt des § 10 TMG-RefE
5.3.3 Eine kritische Würdigung zu den geplanten Änderungen in § 10 TMG

6 Vereinbarkeit der Gesetzesänderung mit dem Recht der Europäischen Union 61
6.1 Vereinbarkeit des § 8 TMG-RefE mit dem EU-Recht
6.2 Vereinbarkeit des § 10 TMG-RefE mit dem EU-Recht
6.3 Ergebnis – Vereinbarkeit des TMG-RefE mit dem Recht der Europäischen Union

7 Die Haftung bei Urheberechtsverletzungen in anderen Ländern als Grund für die höhere Anzahl an offenen WLANs
7.1 Die Rechtslage in Irland
7.2 Die Rechtslage in den USA
7.3 Die Rechtslage in Frankreich
7.4 Die Rechtslage in dem Vereinigen Königreich
7.5 Der Three-Strike-Ansatzes als Lösungsvorschlag für mehr Rechtssicherheit und einem verbreiteten WLAN-Ausbau

8 Die Auswirkungen des Gesetzesentwurf zur zweiten Änderung des Telemediengesetz 71
8.1 Auswirkungen für Gewerbetreibende
8.2 Auswirkungen für Privatpersonen
8.3 Auswirkungen auf die Haftung von Dienstanbietern

9 Der 2. TMG-RefE – neue Änderungen geplant
9.1 Wegfall der sonstigen Dienstanbieter und Abkehr von der Verschlüsselungspflicht
9.2 Keine Haftungsänderung für Host-Provider und gleichzeitige Aufnahme des europäischen Sitzlandes

10 Fazit und Ausblick

Literaturverzeichnis

Abbildungsverzeichnis

Abb. 1: Splash-Page für einen WLAN-Nutzungsvertrag mit
Kabel Deutschland am Bahnhof Ingolstadt 35

Abb. 2: Die Verfügbarkeit offener Hotspots im internationalen Vergleich 70

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1. Einführung

Die ständige Verfügbarkeit des Internets – ortsunabhängig und zeitunabhängig – ist im Jahr 2015 nicht mehr wegzudenken. Touristen informieren sich in Städten über Sehenswürdigkeiten, Hotelbesucher sehen abends lieber Serien und Filme über Video-on-Demand-Dienste wie Netflix als das klassische TV-Programm zu nutzen, Café-Besucher rufen E-Mails ab oder lesen die Online-Ausgabe einer Zeitung und Jugendliche hören ihre Lieblingsmusik über Streaming-Angebote wie Spotify oder Apple Music. Diese sind nur einige der zahlreichen Möglichkeiten, wie das Internet außerhalb des Internetanschlusses zu Hause bereits genutzt wird. Die stetige technische Weiterentwicklung durch höhere Datenübertragungen, bspw. durch das Funknetz „LTE“ (Long Term Evolution), begünstigen diese Entwicklung. Das große Problem in Deutschland ist jedoch die Volumenbegrenzung und die damit einhergehende Drosselung der Geschwindigkeit aufgrund der Verträge vieler Telekommunikationsanbieter. Dadurch ist eine solche intensive Datennutzung nicht länger möglich. Ein höheres Datenvolumen kostet in Deutschland im Vergleich mit anderen Ländern viel Geld.[1] Aus diesen Gründen werden häufig klassische DSL-Anschlüsse mittels WLAN-Verbindungen zur Internetnutzung verwendet. Die Verbreitung solcher WLAN-Hotspots nimmt jedoch nur langsam zu und Deutschland hinkt im internationalen Vergleich weit hinterher.[2] Als Gründe für den nicht voranschreitenden WLAN-Netzausbau und den Betrieb solcher Netze werden die bestehenden Rechtsunsicherheiten auf die Frage, wer für die Rechtsverletzungen seiner WLAN-Nutzer haften soll, und das durch die Gerichte geschaffene Prinzip der sog. Störerhaftung identifiziert. Die große Koalition nahm sich bereits bei den Koalitionsverhandlungen dieser Problematik an, um den Netzausbau weiter zu fördern. Aktuell liegt von der Bundesregierung ein endabgestimmter Referentenentwurf zur zweiten Änderung des Telemediengesetztes (TMG-RefE) vor. Die vorliegende Masterarbeit wird nun grundsätzlich auf die Fragen eingehen, ob der Gesetzesentwurf dazu geeignet ist, den WLAN-Netzausbau in Deutschland voranzutreiben und inwieweit sich eine veränderte Haftung für Dienstanbieter ergibt.

2. Vorgehensweise

Damit das Thema dieser Masterarbeit umfassend aufgegriffen werden kann, bedarf es zu erst einmal der Klärung wesentlicher Grundlagen in Kapitel 3. Da es sich bei der vorliegenden Masterarbeit um ein technikaffines Thema handelt, werden in Kapitel 3.1 relevante technische Grundlagen erläutert. Hierbei wird jedoch auf eine vertiefende Darstellung (bspw. zu den unterschiedlichen WLAN-Typen) verzichtet, da sich dafür die einschlägige Fachliteratur anbietet. Die Masterarbeit setzt für die Behandlung des Themas zudem ein gewisses rechtliches Grundverständnis voraus. Da der Gesetzesentwurf eine Änderung des Telemediengesetzes vorsieht, sollen in Kapitel 3.2 wesentliche rechtliche Grundlagen zusammengefasst dargestellt werden. Es soll betrachtet werden, ob das Telemediengesetz überhaupt auf WLANs anwendbar ist. Zudem soll dargestellt werden, woraus der Regelungsinhalt des Telemediengesetztes resultiert und auf welche Bereiche das Gesetz anwendbar ist. Da der TMG-RefE wesentliche Änderungen für Access- und Host-Provider vorsieht, erfolgt in dem Grundlagenteil eine Abgrenzung der unterschiedlichen Providerarten. Hierbei soll zusätzlich auf die Frage eingegangen werden, zu welcher Provider-Art die WLAN-Anbieter zählen.

Aufgrund der mangelnden Rechtssicherheit werden in Kapitel 4 die Access-Provider genauer aufgegriffen. Dabei soll zusammenfassend der aktuelle Rechtsstand dargestellt werden, welches die wesentlichen Regelungsinhalte des § 8 TMG sind und gegenüber wem aus welchen Ansprüchen die Access-Provider haften. Außerdem sollen das Prinzip der Störerhaftung und die bisherig entwickelte Rechtsprechung zur WLAN-Haftung dargestellt werden. Insbesondere soll dabei der Bezug der Störerhaftung im Bereich der WLAN-Netzwerke deutlich werden. Auf eine genaue Prüfung der einzelnen Anspruchsvoraussetzungen wird dabei jedoch verzichtet. Es bietet sich deshalb an, die einschlägigen Kommentare heranzuziehen.

Den Kern für die Bearbeitung des Themas der Masterarbeit bildet das Kapitel 5. Nach einer zusammenfassenden Darstellung zur Entwicklung und der Zielsetzung des Entwurfs erfolgt eine Zweiteilung der Bearbeitung. Als Erstes erfolgt in Kapitel 5.2 eine Darstellung der geplanten Änderungen, die den Ausbau öffentlicher WLAN-Netze und die Haftung der Access-Provider betreffen. Als zweites wird in Kapitel 5.3 auf die geplanten Änderungen, die die Host-Provider betreffen, eingegangen. Die beabsichtigten Änderungen durch den Gesetzgeber zum Telemediengesetz werden in den einzelnen Unterkapiteln detailliert dargestellt. Anschließend werden diese kritisch unter Bezugnahme auf das Rahmenthema bewertet. Dabei soll grundsätzlich auf die Fragen der Definitionserweiterung, der Erweiterung des Anwendungsbereiches, die Beurteilung der Geschäftstätigkeit und die zumutbaren Maßnahmen, die zum Ausschluss eines Unterlassungsanspruches führen, eingegangen werden. Die geplanten Änderungen zu den Host-Providern und was unter einem besonders gefahrengeneigten Dienst zu verstehen ist, wird in Kapitel 5.3 aufgeführt. In Kapitel 6 wird anschließend beurteilt, inwieweit die geplante Gesetzesänderung mit dem Recht der europäischen Union vereinbar ist.

Anschließend erfolgt in Kapitel 7 ein Blick in andere Länder und darauf, wie diese ohne das Prinzip der Störerhaftung gegen rechtsverletzende Nutzer vorgehen. Es wird ein Erklärungsversuch gegeben, inwieweit ein Zusammenhang zwischen der dort herrschenden Rechtssicherheit und dem verstärkten Ausbau von WLAN-Hotspots besteht.

Die Auswirkungen der Gesetzesänderung werden schließlich in Kapitel 8 dargestellt. Da der Gesetzgeber bereits einen zweiten Gesetzesentwurf veröffentlicht hat, sollen in Kapitel 9 dessen Änderungen kurz dargestellt werden und ein Vergleich zum bisherigen Entwurf gezogen werden. In Kapitel 10 der Masterarbeit erfolgen letztendlich im Fazit die Beantwortung der Rahmenfrage und ein Ausblick, ob der Gesetzesentwurf letztendlich das Ziel eines verstärkten WLAN-Netzausbaus durch die Änderungen erreichen wird.

3. Grundlagen

3.1 Technische Grundlagen

In diesem Kapitel werden die technischen Grundlagen behandelt, die für die rechtliche Beurteilung und das weitere Verständnis der Thematik erforderlich sind. Dabei soll ein grundsätzlicher Einblick gegeben werden, worum es sich bei der Funktechnologie handelt sowie in deren Sicherheitsstandards und Verschlüsselungsmethoden. Zudem soll geklärt werden, welches nach dem aktuellen Stand der Technik die sicherste Verschlüsselungsmethode darstellt. Darüber hinaus werden die Grundzüge der Identifikation im Internet mittels der Internet-Protocol-Adresse (IP-Adresse) erläutert.

3.1.1 WLAN

Der Begriff WLAN ist die Abkürzung für Wireless Local Area Network und steht im allgemeinen Sprachgebrauch für den drahtlosen Zugang zu Informationen für verschiedene Anwendungsbereiche in der Gesellschaft.[3] Bei einem drahtlosen Informationsaustausch wird eine Verbindung der Geräte und die Datenübertragung zwischen ihnen mittels Senden und Empfangen elektromagnetischer Wellen erreicht. Diese Form von Energie bereitet sich von der Quelle mit Lichtgeschwindigkeit in alle Richtungen aus. Mit zunehmender Entfernung von der Quelle verringert sich die Energie. Aus diesem Grund nimmt die Signalübertragung ab und daher wird auch die Qualität der Verbindung schlechter.[4] Die Funktechnologie basiert auf dem im Jahre 1997 von dem Institute of Electrical and Electronics Engineers (IEEE) entwickelten Standard IEEE 802.11. In den letzten Jahren wurden weitere Standards etabliert, die durch kleine Buchstaben gekennzeichnet sind z.B. 802.11n. Für die weiteren Standards wurden jeweils andere Frequenzmodulationen eingesetzt. Die Resultate der Entwicklung sind eine bis heute stetig gestiegene Übertragungsgeschwindigkeit, die verbesserte Sicherheit und die weltweit hohe Verbreitungsrate dank des geschaffenen Industriestandards durch die Wi-Fi Alliance.[5]

Neben dem in der Praxis weniger relevanten Ad-hoc-Modus, bei dem die mobilen Endgeräte mit einem Adapter ausgestattet sind und direkt untereinander kommunizieren, wird der größte Teil der WLAN-Installationen im Infrastruktur-Modus betrieben. Dabei sind die mobilen Endgeräte über eine Funkbrücke, den sog. Access Point mit der Basisstation verbunden, die wiederum kabelgebunden mit einem festinstallierten Kommunikationsnetz verbunden sein kann.[6] Neben dem eben beschriebenen Verbindungstyp gibt es noch weitere Netzwerkarten, die an dieser Stelle nicht weiter betrachtet werden sollen.

WLAN-Stationen senden in Deutschland im Bereich von 2,4 und 5 Gigaherz- (GHz).[7] Dabei handelt es sich um eine Allgemeinverfügung gem. § 55 Abs. 2 TKG, § 35 S. 2 VwVfG[8]. Dies bedeutet, dass die WLAN-Frequenzen für die Nutzung durch die Allgemeinheit freigegeben und durch jeden nutzbar sind.[9]

Der Begriff des Hotspots ist gegenüber dem des WLANs für das weitere Verständnis abzugrenzen. Bei einem Hotspot handelt es sich um einen öffentlich nutzbaren Funkbereich. Dieser wird durch entsprechend ausgestattete Access-Points der Allgemeinheit oder auch bestimmten Benutzergruppen zur Verfügung gestellt. Häufig lassen sich Hotspots an öffentlichen Plätzen oder in Einrichtungen finden. Darunter fallen Cafés, Restaurants, Hotels, Flughäfen, Krankenhäuser, Bibliotheken, aber auch Universitäten und Arbeitgeber können bestimmten Nutzergruppen einen Zugang vermitteln. Dabei steht im Vordergrund, dass das Zugangsverfahren zum Verbindungsaufbau für die Nutzer einfach gehalten ist. Unterschieden wird hierbei zwischen kostenlosen Hotspots und kostenpflichtigen Hotspots. Bei der Einwahl in einen kostenpflichtigen Hotspot wird gleichzeitig das Abrechnungsverfahren initialisiert.[10] Häufig sind Hotspots unverschlüsselt betrieben, sodass jede Person einen einfachen Zugang erhält. Dabei wird in der Regel eine Seite vorgeschaltet (sog. Splash-Page), auf der der Nutzer entweder einen Freischaltcode eingibt und den Nutzungsbedingungen des Anbieters zustimmen muss. Erst dann erfolgt die endgültige Anmeldung des mobilen Endgerätes am Hotspot.[11]

3.1.2 Sicherheit und Verschlüsselungsarten von WLAN-Netzwerken

Bereits mit Beginn der ersten Entwicklung bei dem Standard 802.11
von WLAN-Netzwerken wurde eine Sicherheitsarchitektur mitentwickelt, um sicherzustellen, dass:

- Daten während der Übertragung nicht unbemerkt verändert werden,
- Daten während der Übertragung nicht durch Unberechtigte mitgelesen werden können und
- ausschließlich Berechtigte einen Zugang zu dem WLAN-Netzwerken erhalten.[12]

Bei der Verschlüsselung wird die Nachricht des Senders mit einem zuvor festgelegten Verfahren verändert und anschließend versendet. Unbefugten ist es daher nicht möglich, den eigentlichen Inhalt der Nachricht zu lesen. Der Empfänger der Nachricht wendet anschließend das gleiche Verfahren an und erhält nicht die modifizierte Nachricht, sondern die ursprüngliche. Wichtig dabei ist, dass Sender und Empfänger den gleichen Schüssel (Passwort oder Code) verwenden.[13]

Dem Stand der Technik, der den eben beschriebenen Anforderungen gerecht wird, entspricht das Verschlüsselungsverfahren von IEEE 802.11i, dessen Bestandteil der Wi-Fi Protected Access (WPA) ist und später zu WPA2 weiterentwickelt wurde. Der Einsatz des im IEEE 802.11i mitentwickelten Advanced Encryption Standard (AES) im speziellen Modus Counter Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP) ist daher dringend zu empfehlen.[14] Durch dieses Verschlüsselungsverfahren sollen die Schwachstellen des vorherigen Wired Equivalent Privacy – (WEP) Verfahrens beseitigt werden, dessen Sicherheit als unzureichend angesehen wird. Insbesondere bei der Schlüsselverwaltung und der Länge des Schlüssels existieren erhebliche Schwächen. Dabei ist es möglich, durch verschiedene Kombinationen, den verwendeten Schlüssel zu entziffern. Darüber hinaus wurde auch der WPA-Standard abgelöst. Dieser basiert, wie auch der WEP-Standard, auf den gleichen unsicheren Grundlagen.[15]

Das verwendete Verschlüsselungsverfahren ist jedoch nur so sicher wie das Passwort oder der Code zum Verschlüsseln und Entschlüsseln der Inhalte. Daher empfiehlt es sich, keine Namen, Geburtstage oder prominente Personen etc. als Passwort oder Code zu nutzen. Sicherheit vor dem von einem Angreifer über einen längeren Zeitraum automatisierten Ausprobieren von Passwörtern bieten solche mit wechselnden Groß- und Kleinbuchstaben sowie Zahlen und eine Passwortlänge von mindestens 20 Zeichen. Zwar werden WLAN-Router mit einem voreingestellten Passwort, welches auf der Verpackung steht, eingerichtet, dennoch sind diese nur unzureichend sicher. Daher sollte ein neues Passwort vergeben werden, auch um eventuelle Ansprüche auf Unterlassung abzuwehren.[16]

Das als sicher angesehene und eben aufgeführte WPA2-Verfahren weist dennoch im Hinblick auf den Betrieb öffentlicher WLANs, bei dem mehrere Nutzer mit einem Netz verbunden sind, Schwächen auf. Bei Routern, die mit dem WPA2-Verfahren verschlüsselt werden, teilen sich alle Nutzer dieses Netzes einen Schlüssel („shared Key“). Bei der Anmeldung am WLAN-Netz durch einen Router handeln der Router und das Netzgerät für die Dauer der Nutzung einen persönlichen Schlüssel aus (sog. „session key“). Bereits im Netz angemeldete Nutzer können im Rahmen dieses Aushandlungsprozesses somit den session key erhalten und folglich die Kommunikation des anderen WLAN-Nutzers entschlüsseln und abhören. Als Lösung müssten die Nutzer selbstständig für die Verschlüsselung des Datenstroms sorgen. Dafür existieren komplexe Authentifizierungsmechanismen wie z.B. WPA2-Enterprise/802.1X, der einen eigenständigen Server zur Verschlüsselung nutzt.[17]

3.1.3 Die Identifikation im Internet durch IP-Adressen und deren Probleme

Gerade im Internet wird eine Vielzahl von Rechtsverstößen begangen. Dabei ist es wichtig zu wissen, gegenüber welcher Person welche Ansprüche zu stellen sind. Die Identifikation der Betroffenen, die sich durch die Pseudonymität des Internets geschützt fühlen, erweist sich dabei als schwierig. Doch eine solche Pseudonymität besteht nicht wirklich. Sowie Adressen und Telefonnummern bestimmten Personen zugeordnet werden können, so geschieht dies durch IP-Adressen in Computernetzen. Ein internetfähiges Gerät erhält eine individuelle IP-Adresse. Durch diese eindeutige Zuweisung können die Geräte miteinander kommunizieren und Datenpakete werden an das richtige internetfähige Gerät gesendet.[18]

Aktuell wird die vierte Version des Internet-Protocols (IPv4) durch die sechste Version des Internet-Protocols (IPv6) ersetzt. Der Grund dafür ist das IPv4 auf ca. 4,2 Milliarden Adressen beschränkt ist. Dies liegt an der 32 Bit-Architektur, die als Dezimalnotation in vier Blöcken mit jeweils 8 Bit dargestellt wird (Beispiel für eine IPv4-Adresse: 205.234.901.142). Diese limitierte Anzahl wird in Zukunft aufgrund der explodierenden Nutzerzahlen nicht mehr ausreichen. Aus diesem Grund bietet IPv6 mit der 128 Bit-Architektur, die als hexadezimale Zahl dargestellt wird, mit 340,28 Sextillionen Adressen genügend freie Kapazitäten. Dies genügt, um in Zukunft genügend Mobiltelefone, Fahrzeuge und Haushaltsgeräte an ein Netzwerk anzubinden (Beispiel für eine IPv6-Adresse: 2001:79j8:5ef5:79fb:3878:3f69:3f57:d548).[19] Eine IPv6-Adresse wird in drei Abschnitte aufgeteilt. Der erste Teil (Lila Markierung) stellt den sog. Präfix dar und wird von der IANA/RIR an den Provider zugewiesen. Der zweite Teil (Blaue Markierung), der auch Teil des Präfix ist, wird von dem Provider für Endkunden bestimmt oder von diesen gewählt. Diese beiden Teile entsprechen der bisherigen IPv4-Adresse. Der dritte Teil (Orange Markierung), der als Interface Identifier bezeichnet wird, wird aus der Seriennummer des Endgerätes (z.B. WLAN-Router) abgeleitet oder als Zufallszahl generiert.[20]

Die Internet Assigned Numbers Authority (IANA) ist zusammen mit den fünf Vergabestellen (RIR für Europa) global für die Vergabe von Adressräumen zuständig. Die regionalen Stellen vergeben wiederum Adressteile an lokale Vergabestellen, die sog. LIRs. Die LIRs bestehen i.d.R. aus Großunternehmen wie Access-Providern (z.B. Deutsche Telekom AG, Telefónica S.A.), die wiederum in regional eingeteilten Blöcken IP-Adressen vergeben, um den Endkunden den Zugang zum Internet zu ermöglichen. Dabei wählen die Access-Provider aus einem Pool von Adressen aus und vergeben diese vorübergehend an einen Endkunden. Die Geräte des Endkunden bekommen wiederum von dem Router des Haushalts eine zugewiesene IP-Adresse, die je nach Konfiguration entweder dynamisch oder statisch vergeben wird und nicht öffentlich einsehbar ist.[21] Durch das Zuteilen der IP-Adressen ist es möglich, den Endnutzer über den Provider bestimmen zu lassen.

Die dynamische Vergabe von IP-Adressen stellt jedoch ein Problem dafür dar, den Nutzer endgültig bestimmen zu können, denn bei jeder neuen Verbindung wird von den LIRs eine neue Adresse vergeben. Bei Beendigung der Verbindung wird die frei gewordene Adresse wiederum einem anderen Nutzer zugeteilt. Dadurch lassen sich zwar der Access-Provider und auch die Region bestimmen (mittels Geo-Targeting), der jeweils zugeteilte Kunde jedoch nicht. Dies liegt daran, dass nach Verbindungsende solche Daten gelöscht werden.[22]

Ein weiteres Problem mit Bezug auf die Identifikation im Internet stellen Hotspots dar. Werden für den Verbindungsaufbau WLAN-Hotspots genutzt, können diese Nutzer nicht über ihren Provider identifiziert werden, denn diese sind an öffentlichen Plätzen mit einem WLAN-Netzwerk verbunden. Dabei hat lediglich der Inhaber, der diesen Nutzern den Hotspot bereitstellt, einen Vertrag mit einem Access-Provider. Ein möglicher Anspruch aufgrund eines Verstoßes kann mitunter nur gegenüber dem Anschlussinhaber gestellt werden, nicht jedoch gegenüber dem Nutzer des Hotspots, der nur für eine kurze Zeit sein WLAN-Netzwerk verwendet hat. Inwieweit dieses Problem durch den Gesetzgeber mit dem Entwurf eines zweiten Gesetzes zur Änderung des Telemediengesetzes[23] (nachfolgend TMG-RefE) gelöst wird und welche Haftungsfragen gegenüber dem Hotspot-Betreiber als auch gegenüber dem Nutzer des WLANs bestehen, soll in Kapitel 5 noch näher erläutert werden.

3.2 Rechtliche Grundlagen

Im nachfolgenden Kapitel werden die relevanten rechtlichen Grundlagen geklärt. Diese sind für das weitere Verständnis der vorliegenden Arbeit wichtig, da immer wieder ein Bezug zu ihnen hergestellt wird. Es handelt sich hierbei um eine kurze Einführung. Für eine vertiefende Abhandlung empfiehlt es sich, die einschlägigen Kommentierungen zu lesen.

3.2.1 Der Anwendungsbereich des TMG

In Deutschland stellt das Telemediengesetz[24] (TMG) die zentrale Norm für alle elektronischen Informations- und Kommunikationsdienste dar. In dem Anwendungsbereich des § 1 TMG wird dabei eine Negativabgrenzung vorgenommen. Das bedeutet, das TMG ist anwendbar, soweit es sich nicht um Telekommunikationsdienste nach § 3 Nr. 24 des Telekommunikationsgesetzes[25] (TKG), die ganz in der Übertragung von Signalen über Telekommunikationsnetze bestehen, telekommunikationsgestützte Dienste nach § 3 Nr. 25 des TKG oder Rundfunk nach § 2 des Rundfunkstaatsvertrages[26] (RStV) handelt.[27]

Eine positive Definition des Begriffes der elektronischen Informations- und Kommunikationsdienste wird weder im TMG noch im TKG oder auch im RStV vorgenommen. Es wird daher davon ausgegangen, dass es sich bei dem Begriff um alle Arten multimedialer Angebote handelt. Dabei ist es unerheblich, ob eine Schmal- oder Breitbandübertragung, leitungs- oder funkgestützte Übertragung (WLAN) stattfindet. Durch das Merkmal „elektronisch“ werden alle Formen von Offline-Medien wie Print- bzw. Presseprodukte aus dem Anwendungsbereich ausgeschlossen. Als Beispiele für Telemedien sind daher unzählige wirtschaftliche Tätigkeiten zu nennen, die elektronisch durch Text, Bild, Audio, Video, aber auch durch Computerprogramme und ähnlichem bereitgehalten werden. Dazu zählen u.a. Online-Angebote von Waren und Dienstleistungen mit unmittelbarer Bestellmöglichkeit, Online-Informationsdaten (Börsen-, Wetter-, Verkehrsdaten etc.), Video-on-Demand-Dienste, E-Mail sowie Datenabfragen durch Internetsuchmaschinen.[28] Bei der Beurteilung, ob es sich um ein Telemedium handelt, ist die zuvor beschriebene Negativabgrenzung demzufolge von erheblicher Relevanz.

Da Access-Provider und Betreiber von WLAN-Netzwerken i.d.R. den Zugang zum Internet ermöglichen, stellt sich die Frage, ob das TMG anwendbar ist und nicht das TKG.[29] Dabei ist nach dem konkreten Angebot dieser Provider zu differenzieren. Ermöglicht der Access-Provider lediglich den technischen Zugang zum Netzwerk und damit zum Internet und liegt eine Datenübertragung aus dem Internet zum Nutzer (und umgekehrt) vor, handelt es sich um Telekommunikation gem. § 1 Abs. 1 S. 1 TMG. Liegt gleichzeitig auch eine inhaltliche Komponente der Access-Provider vor, weil sie eigene Portalseiten betreiben, selbst Inhalte anbieten, aufbereiten oder aussuchen, so ist das TMG nach § 1 Abs. 1 anwendbar.[30] Grundsätzlich zählen also auch Telekommunikationsdienste, die überwiegend den Transport und die Übertragung von Signalen übernehmen, zu den Telemedien als auch zu Telekommunikationsdiensten. Abgesehen von den Regelungen zum Datenschutz sind deshalb auch die Vorschriften aus dem TMG heranzuziehen. Telekommunikationsdienste, die ganz den Transport und die Übertragung von Signalen übernehmen, beurteilen sich gem. § 1 Abs. 1 S. 1 TMG ausschließlich nach den Vorschriften des TKG. Es muss sich folglich also um eine Leistung handeln, die keine inhaltliche Komponente erfasst, sondern lediglich die Transportfunktion.[31] Access-Provider bieten i.d.R. Inhalte durch eigene Info-Seiten, E-Mail-Dienste etc. an und deren Hauptaufgabe ist nicht die reine Zugangsvermittlung. Aus diesen Gründen kann die Anwendbarkeit des TMG angenommen werden.

3.2.2 Die Umsetzung der Richtlinie über den elektronischen Geschäftsverkehr im TMG

Die E-Commerce-Richtlinie[32] (ECRL) hatte sich als Zielsetzung gem. Art. 1 Abs. 1 einen Beitrag zum einwandfreien Funktionieren des Binnenmarktes gesetzt. Dieses Ziel sollte erreicht werden, indem die Richtlinie den freien Verkehr von Diensten der Informationsgesellschaft zwischen den Mitgliedstaaten sicherstellt.[33]

Nach Art. 288 AEUV[34] sind Richtlinien für jeden Mitgliedstaat, an den sie gerichtet sind, hinsichtlich des zu erreichenden Ziels verbindlich. Sie überlässt jedoch den innerstaatlichen Stellen die Wahl der Form und der Mittel der Umsetzung.[35] Das bedeutet, dass die ECRL nach Art. 22 durch die einzelnen Mitgliedstaaten im Rahmen der Frist umzusetzen ist. In Deutschland wurde die ECRL im TMG umgesetzt. Dabei bleibt zu beachten, dass das TMG nach seinem Erlass immer unter einem Rückgriff und im Lichte der Regelungen und Erwägungsgründe der ECRL auszulegen ist (Grundsatz der richtlinienkonformen Auslegung).[36]

Der wichtigste Regelungsinhalt für die Thematik dieser Arbeit, der aus der ECRL in das TMG übernommen wurde, ist die Verantwortlichkeit der Dienstanbieter. Der Grund für eine europarechtliche Vorgabe in diesem Bereich war eine Behinderung des reibungslosen Funktionierens des Binnenmarktes. Die unterschiedlichen Regelungen in den einzelnen Mitgliedstaaten erschweren die Entwicklung grenzüberschreitender Dienste und verursachen Wettbewerbsverzerrungen. Die Art. 12-15 ECRL wurden daher in das nationale Recht übernommen und in den §§ 7-10 TMG (siehe hierzu Kapitel 3.2.1) umgesetzt.[37] Die Voraussetzungen der Privilegierung für Access-Provider regelt Art. 12 ECRL (durch § 8 TMG umgesetzt) und für Host-Provider Art. 14 ECRL (durch § 10 TMG umgesetzt). Den Ausschluss proaktiver allgemeiner Überwachungspflichten stellt Art. 15 ECRL dar (durch § 7 TMG umgesetzt).[38]

Die ECRL bezweckt in diesem Bereich eine Vollharmonisierung. Soweit es um den Regelungsbereich geht, dürfen aus diesem Grund keine abweichenden Regelungen in den Mitgliedstaten getroffen werden. Dies bedeutet, dass die Mitgliedstaaten weder geringere noch strengere Haftungsregelungen normieren als das, was die Richtlinie vorsieht.[39]

3.2.3 Die Verantwortlichkeit von Dienstanbieter nach dem TMG und Unterscheidung der Provider-Arten

Die Verantwortlichkeit der Dienstanbieter ist aufgrund der ECRL in den §§ 7-10 TMG normiert. Diese stellen jedoch keine Anspruchsgrundlage für Schadensersatz, Unterlassung, Strafverfolgung und Rechtsverfolgungskosten dar. Die Ansprüche sind in spezielleren Gesetzen (z.B. Urheberrecht, Deliktsrecht) normiert.[40] Die §§ 7-10 TMG werden als Verantwortlichkeitsfilter verstanden. Die allgemeinen Haftungsvorschriften kommen dann zur Anwendung, wenn der Filter passiert wird. Hat der Dienstanbieter Kenntnis von rechtswidrigen Inhalten, die über Telemedien verbreitet werden, so muss er für diese Inhalte einstehen (§ 7 Abs. 1 TMG). Ist die Information für den Dienstanbieter jedoch fremd, so werden die Handlungspflichten und die Verantwortlichkeit erst in den §§ 8-10 TMG geregelten Fällen aktiviert.[41]

Der § 7 Abs. 2 S. 1 TMG enthält eine Konkretisierung für die §§ 8-10 TMG. Demzufolge dürfen Provider keine sog. proaktiven Überwachungspflichten auferlegt werden. Das bedeutet, dass Dienstanbieter keine aktiven und präventiven Nachforschungen über ihre Nutzer durchführen müssen, ob diese Rechtsverletzungen begangen haben.[42]

Informationen im Internet können von unterschiedlichen natürlichen und juristischen Personen bereitgehalten werden. Dabei spielt es für den Bereich des WLANs - besonders mit Bezug auf die Haftung - eine bedeutende Rolle, wer Informationen zur Nutzung bereithält oder den Zugang zu diesen vermittelt.

Das TMG fasst diese Personengruppe als Dienstanbieter zusammen. Nach der Legaldefinition des § 2 Abs. 1 Nr. 1 TMG handelt es sich um jede natürliche oder juristische Person, die eigene oder fremde Telemedien (zum Begriff der Telemedien siehe Kapitel 3.2.1) zur Nutzung bereithält oder den Zugang zur Nutzung vermittelt. Die Definition bildet daher das Gegenstück zum Nutzer aus §2Abs.1Nr.3TMG. Nach der Begriffsbestimmung des Dienstanbieters ist es daher nicht entscheidend, ob es sich bei einem Angebot um fremde oder eigene Telemedien handelt. Es reicht aus, dass Anbieter ihren Kunden die Nutzung von Telemedien ermöglichen. Dies gilt auch für die technische Zugangsvermittlung.[43]

Eine solche technische Zugangsvermittlung, aber auch die inhaltliche Mitwirkung der Dienstanbieter wird unter dem Begriff des Internet Service Provider (IPS) oder Provider zusammengefasst.[44] Je nach funktionaler Stellung ergeben sich verschiedene Providertypen, die im nachfolgenden kurz dargestellt werden. Es ist wichtig die Unterschiede zu kennen, denn dadurch wird die Funktionsweise des Internets deutlich. Gleichzeitig wird dabei die rechtliche Verantwortlichkeit der einzelnen Providerarten aufgezeigt. Dabei liegt der Schwerpunkt bei den Access-Providern, deren Verantwortlichkeit sich nach § 8 TMG richtet und den Host-Providern, für deren Verantwortlichkeit § 10 TMG maßgebend ist.

3.2.3.1 Access-Provider

Access-Provider ermöglichen den rein technischen Zugang zu Netzwerken. Die sog. Internet Access Service Provider stellen dabei den Zugang zum Internet her. Aufgrund verschiedener Vertragsstrukturen und Nutzungsmodalitäten wird eine Verbindung zum Internet unter Angabe einer Kennung über Einwahlknoten, Standleitungen, Access-Points oder Satelliten zugelassen und aufgebaut. Der Verbindungsaufbau kann hierbei über Wireless Access Points – drahtlose Zugangspunkte (WLANs) erfolgen.[45] Dies bedeutet, dass Anbieter von WLAN-Netzwerken zu der Gruppe der Access Provider zählen, denn das TMG gibt keine Einschränkung bezüglich der technischen Realisierung der Zugangsvermittlung (kabelgebundener oder drahtloser Zugang) an.[46] Diese Auffassung wird mittlerweile auch von der Rechtsprechung vertreten.[47] Für die Verantwortlichkeit von Dienstanbietern für fremde Informationen ist § 8 TMG (und § 9 TMG – Sonderfall Caching) einschlägig und wird in Kapitel 4.1 näher betrachtet.[48]

3.2.3.2 Network-Provider

Network-Provider übermitteln Daten zwischen dem Access- und Host-Provider und stehen somit nicht direkt in Kontakt mit dem Endkunden, wie der zuvor beschriebene Access-Provider. Deren Hauptaufgabe besteht darin, die technische Infrastruktur durch Leitungsverbindungen bereitzustellen, um die Funktionsfähigkeit von Netzwerken zu gewährleisten.[49] Ihre technischen Möglichkeiten sind auf das Filtern der durchgeleiteten Daten und die Sperrung der gesamten Leitung für die konkret bestimmte Host-Adresse begrenzt.[50] Die Haftungsfreistellung des §8TMG gilt gleichermaßen für Network-Provider.[51]

3.2.3.3 Host-Provider

Im Vergleich zu den Access- und Network-Providern leiten Host-Provider nicht vorranging Datenpakete weiter. Im Fokus ihrer Aufgaben steht das Bereithalten von Speicher- und Rechenkapazität auf Veranlassung eines Nutzers. Die häufigsten Aufgabenbereiche sind das Web-Hosting, die das Speichern und Abrufen von Websites im Internet ermöglichen, sowie E-Mail-Dienste. Host-Provider ermöglichen demzufolge, dass Inhalte in Netzwerken verfügbar sind und von Nutzern abgerufen werden können.[52] Der Host-Provider speichert demnach fremde Informationen und für dessen Verantwortlichkeit ist § 10 TMG maßgeblich, der durch Art.14ECRL umsetzt wird.[53] Diesen Dienstanbieter treffen zudem keine proaktiven Überwachungspflichten für rechtswidrige Handlungen Dritter. Der Grund hierfür ist, dass der Host-Provider nicht die Möglichkeit hat, durch die unbegrenzten Datenmengen zu beurteilen, ob Informationen rechtswidrige Handlungen Dritter darstellen. Ihn würden sonst unkalkulierbare Haftungsrisiken treffen. Die Haftungsprivilegierung entfällt jedoch ab Kenntnis des Host-Providers über gespeicherte rechtswidrige Informationen, da er diese ohne größeren Aufwand entfernen oder sperren kann („notice and take down“).[54]

Neben der Änderung des TMGs, die den Ausbau öffentlicher WLANs begünstigen soll, sieht der Gesetzgeber auch eine Erweiterung des § 10 TMG vor. Diese eben beschriebene „Notice and take down“-Regelung soll durch eine gesetzliche Vermutungsregelung ersetzt werden. Welche Änderungen sich ergeben und was dies für die Haftung der Host-Provider bedeutet, wird in Kapitel 5.3 der Arbeit näher betrachtet.

3.2.3.4 Content-Provider

Content-Provider versorgen ein Netzwerk wie das Internet mit digitalisierbaren Inhalten (Text, Bild, Video, Audio, Programme etc.). Dabei nutzen sie die bereitgestellte Infrastruktur durch Host-Provider, um die Inhalte zu speichern, aber zudem auch eigene oder zu eigen gemachte Computersysteme (sog. Server). Zusätzlich bedarf es für die Erfüllung ihrer Dienste der rein technischen Zugangsvermittlung durch Access- und Network-Provider. Content-Provider können Inhalte auf unterschiedliche Arten bereitstellen, so z.B. als Autor für eine Online-Zeitung oder eine Enzyklopädie wie Wikipedia oder als Anbieter von Musikvideos auf Videoplattformen wie YouTube oder ganze Verlage, die Bücher und Zeitschriften über das Internet veröffentlichen.[55] Die Verantwortlichkeit der Content-Provider für eigene Informationen richtet sich nach § 7 Abs. 1 TMG.[56]

4. Aktueller Rechtsstand zur Haftung der Access-Provider

Nachfolgend soll der aktuelle Rechtstand der Access-Provider dargestellt werden und gleichzeitig das etablierte System der Störerhaftung in Bezug auf WLANs angesprochen werden. Da es zu diesem Bereich eine Vielzahl an Rechtsprechung gibt, soll diese und deren Entwicklung gleichzeitig mit aufgeführt werden.

4.1 Die Durchleitung von Informationen / Zugangsvermittlung des § 8 TMG im Detail

Der in Kapitel 3.2.3.1 beschriebene Access-Provider ist gemäß § 8 Abs. 1 TMG nicht verantwortlich,

- wenn es sich bei den übermittelten Informationen um fremde Informationen handelt,
- der Access-Provider die Übermittelung nicht veranlasst (§8Abs.1Nr. 1TMG),
- den Adressaten der übermittelten Information nicht auswählt (§8Abs. 1Nr. 2TMG),
- die übermittelten Informationen nicht auswählt oder verändert (§8Abs. 1Nr. 3TMG),
- und der Access-Provider nicht mit dem rechtsverletzenden Nutzer zusammengearbeitet hat (§ 8 Abs. 1 S. 2 TMG).

Um fremde Informationen handelt es sich bei solchen, die von dem Nutzer selbst eingegeben werden und von denen der Anbieter keine Kenntnis hat oder keine Kontrolle darüber besitzt.[57] Weiterhin darf der Access-Provider nicht mit den übermittelten Informationen in Verbindung stehen, d.h. er darf nicht dafür sorgen, dass eine bestimmte Information an den Nutzer übertragen wird. Ein Anhaltspunkt, dass der Nutzer eine Übermittlung veranlasst hat und nicht der Dienstanbieter, besteht, wenn der Nutzer einen Suchbegriff oder eine konkrete Adresse eingibt. Der Access-Provider darf außerdem den Empfänger nicht auswählen, sondern muss einen automatisierten Dienst anbieten. Nutzt der Dienstanbieter einen Filter, um bestimmten Nutzern einen Zugang zu einem WLAN-Netzwerk zu ermöglichen, handelt es sich nicht um eine automatisierte Auswahl. Darüber hinaus umfasst jedes bewusste Einwirken auf die fremde Information einen Ausschluss der Privilegierung (§ 8 Abs. 1 Nr. 3 TMG). Bei einem WLAN-Anbieter, der seinen Nutzern den Zugang zu einem Kommunikationsnetz wie dem Internet ermöglicht, liegen die eben aufgeführten Voraussetzungen i.d.R. vor.[58]

Dabei ist die Haftungsprivilegierung des § 8 TMG auf die meisten Formen eines WLAN-Betriebes anwendbar, unabhängig davon, ob das WLAN-Netzwerk von einer Privatperson oder von öffentlich-rechtlichen Anbietern – wozu u.a. auch Kommunen und Städte zählen – betrieben wird. Darüber hinaus ist es unerheblich, ob es sich um ein entgeltliches- oder unentgeltliches WLAN-Angebot handelt.[59] Gleichermaßen gilt § 8 TMG für nicht verschlüsselte WLANs, die sich an die Öffentlichkeit richten. Von der Privilegierung des § 8 TMG ausgeschlossen sind verschlüsselte WLANs von Privatpersonen (z.B. Familienkreis, Wohngemeinschaften) sowie gesponserte WLAN-Zugangspunkte, da der Sponsor das Netzwerk nicht in tatsächlicher, technischer Hinsicht betreibt.[60]

4.2 Das Prinzip der Störerhaftung für Betreiber von WLAN-Netzwerken

Liegen die eben aufgeführten Voraussetzungen des § 8 TMG kumulativ vor, ist der Access-Provider von der Haftung (Schadensersatz, Unterlassung, Strafverfolgung und Rechtsverfolgungskosten) befreit. Praktisch und aufgrund der ständigen Rechtsprechung findet die Haftungsprivilegierung allerdings keine Anwendung auf Unterlassungsansprüche. Hierbei löst die Rechtsprechung praktisch alle Fälle der Verantwortung der Access-Provider mit dem Prinzip der Störerhaftung.[61]

Die Störerhaftung ist die bedeutendste Anspruchsgrundlage, wenn es um die Haftung im Internet (z.B. bei Marken- und Urheberrechtsverletzungen) geht. Der Grund dafür ist, dass diese Anspruchsgrundlage von der Rechtsprechung auf eine Vielzahl von Haftungsfällen im Internet übertragen wurde.[62]

„Störer ist, wer – ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat kausal zur Verletzung eines geschützten Rechts beiträgt.“[63] Die Anspruchsgrundlagen für die Störerhaftung gegenüber einen Access-Provider ergeben sich aus § 823 BGB[64] analog und aus § 1004 BGB i.V.m. einer speziellen Rechtsnorm, die den jeweiligen Anspruchssteller schützt.[65] Nach § 1004 BGB kann der Eigentümer von demjenigen Störer, der sein Eigentum beeinträchtigt, die Unterlassung dieser Beeinträchtigung verlangen. Dabei soll der Unterlassungsanspruch vorbeugend auf zukünftige Rechtsverletzungen angewandt werden. Das Vorliegen einer bereits erfolgten Rechtsverletzung ist daher nicht zwingend notwendig.[66]

Zudem bedarf es keiner Täter- oder Teilnehmerschaft und keines Vorsatzes seitens des Störers. Eine Mitwirkung in adäquat-kausaler Weise an der Rechtsverletzung reicht aus. Diese liegt vor, „[...] wenn die Schädigung im Allgemeinen und nicht nur unter besonders eigenartigen, unwahrscheinlichen und nach dem gewöhnlichen Verlauf der Dinge außer Betracht zu lassenden Umständen geeignet ist, die Rechtsverletzung herbeizuführen.“[67] Diese Voraussetzung für den Access-Provider, der einen Internetzugang mittels WLAN ermöglich, liegt grundsätzlich vor. Der Access-Provider begeht zwar nicht die Rechtsverletzung als Täter, dennoch stellt er seinen Nutzern (welche die Rechtsverletzung begehen), die hierfür notwendige technische Infrastruktur bereit. Im Ergebnis kann folglich angenommen werden, dass eine Rechtsverletzung durch den WLAN-Anbieter ermöglicht wird.[68]

Der für die Begründung der Störerhaftung angelegte Maßstab ist jedoch sehr niedrig. Beispielsweise könnte der Hersteller des WLAN-Routers für Rechtsverletzungen Dritter haften, da durch sein technisches Gerät überhaupt eine Verbindung zum Internet aufgebaut werden kann.[69] Die Rechtsprechung hat jedoch in der Vergangenheit die Störerhaftung eingeschränkt, um eine „[...] uferlose Ausdehnung auf unbeteiligte Dritte zu vermeiden.“[70]

Dieses entwickelte Tatbestandsmerkmal der Prüf- und Überwachungspflichten, welches die Störerhaftung eingrenzt, wurde von der Rechtsprechung auf die Problematik bei WLAN-Netzwerken übertragen.[71] Der Grundgedanke ist, dass der Störer nur noch haftet, wenn er seine Prüf- und Überwachungspflichten verletzt. Welche Merkmale konkret zu den Prüf- und Überwachungspflichten zur Verhinderung von Rechtsverletzungen zählen, ist bisher gesetzlich nicht geregelt. Vielmehr hat die Rechtsprechung in Einzelfallentscheidungen bestimmte Maßnahmen herausgebildet, die von Access-Providern zu ergreifen sind.[72] Hierin liegt ein erhebliches Problem. Da einheitliche konkrete Vorgaben fehlen, wann es letztendlich zu einer Haftung als Störer kommt oder eben nicht, führt das im Ergebnis zu einer erheblichen Rechtsunsicherheit. Fraglich bleibt an dieser Stelle, ob der TMG-RefE der Bundesregierung die Prüf- und Überwachungspflichten, die zu erbringen sind, gesetzlich konkret regeln wird, um eine Haftung ausschließen zu können.

Grundsätzlich ist eine Interessensabwägung bei den Einzelfallentscheidungen durchzuführen. Der Access-Provider ermöglicht lediglich den Zugang zu einem Netzwerk wie dem Internet und ist daher als neutraler Vermittler anzusehen. Im Gegensatz zum Host-Provider, der das Netzwerk mit Inhalten versorgt, dürfen daher den Access-Provider weniger strenge Prüf- und Überwachungspflichten treffen, denn gerade die Host-Provider sind tatsächlich eher in der Lage, aufgrund ihrer technischen Möglichkeiten (z.B. Filter, Löschen von Einträgen auf ihren Websites), Rechtsverletzungen zu verhindern. Aus diesem Grund können dem Betreiber von WLAN-Netzwerken nur Pflichten zur Überprüfung und Überwachung von Rechtsverletzungen auferlegt werden, die dem Betreiber unter Abwägung aller Interessen zumutbar sind.[73]

4.3 Die Entwicklung der Rechtsprechung im Bereich der WLAN-Haftung

In der Vergangenheit gab es daher anfangs eine Vielzahl von Entscheidungen zu der Verantwortlichkeit und den damit einhergehenden Prüf- und Überwachungspflichten der Host-Provider und später auch eine Übertragung auf die Access-Provider.[74]

Seit einigen Jahren haben die Gerichte über die Haftung der Access-Provider und deren Prüf- und Überwachungspflichten zu entscheiden. Die wesentlichen Urteile, die die aktuelle Rechtslage prägen, werden nachfolgenden zusammenfassend vorgestellt.

Ein Großteil der Entscheidungen der Gerichte betraf die Verantwortlichkeit von Anbietern privat und meist auch verschlüsselt (geschlossen) betriebene WLAN-Netzwerke. Daher gibt es aktuell nur wenige hilfreiche Entscheidungen über die Haftung gewerblich betriebener WLAN-Netzwerke. Aus diesem Grund wurde eine Anwendung der Privilegierung des § 8 TMG auf Unterlassungsansprüche kaum durch die Rechtsprechung diskutiert.[75] Grundsätzlich obliegen dem Betreiber gewissen Prüf- und Überwachungspflichten. Verletzt er diese oder setzt er diese nicht in einem angemessenen Umfang um, so haftet er als Störer auf Unterlassung. Die Rechtsprechung entscheidet bereits seit 2006, dass der Anschlussinhaber, der Dritten eine Nutzung des Internets ermöglicht, für begangene Urheberrechtsverletzungen einzustehen hat, auch wenn er selbst die rechtswidrige Handlung nicht begangen hat. Der Inhaber muss dafür Sorge tragen, dass der Anschluss nicht für Rechtsverletzungen genutzt wird.[76] Darüber hinaus müssen Eltern ihre minderjährigen Kinder darüber belehren, dass Urheberrechtsverstöße strafbar und daher zu unterlassen sind. Bei der Entscheidung wurden gleichzeitig die technischen Anforderungen für die Eltern festgelegt. So müssen diese Maßnahmen dahingehend ergreifen, dass Urheberrechtsverletzungen nicht ermöglicht werden (z.B. durch eingeschränkte Nutzerkonten am Computer, Firewalls, Filter).[77] In dem Urteil „Sommer unseres Lebens“ stellt der BGH wiederum fest, dass der Anschlussinhaber für Rechtsverletzungen als Störer haftet, die über sein WLAN-Netz und die ihm zugeteilte IP-Adresse begangen wurden. Zugleich konkretisierte der BGH die technischen Anforderungen zur Absicherung solcher WLAN-Netze. Demnach muss der Anschlussinhaber bereits bei Inbetriebnahme des WLAN-Netzes eine Sicherheitskonfiguration des Routers nach dem aktuellen Stand der Technik (zum Kaufzeitpunkt) vornehmen. Dies sieht eine sichere Verschlüsselung und ein sicheres geändertes WLAN-Passwort vor (siehe Kapitel 3.1.2). Der BGH stellte zudem fest, dass ein standardisiertes WLAN-Passwort, das mit Inbetriebnahme des Routers von dem Hersteller vorkonfiguriert ist, nicht ausreicht. Ein solches Passwort sollte mit Inbetriebnahme des WLAN-Netzes geändert werden. Einer fortlaufenden Anpassung der Netzwerksicherheit an den neusten Stand der Technik bedarf es dabei jedoch nicht. Zudem hätte das Urteil des BGHs Rechtssicherheit insbesondere für gewerbliche Betreiber von WLAN-Netzwerken bieten können. Eine Klarstellung blieb hierbei jedoch aus.[78]

Im Bereich gewerblich betriebener WLAN-Netzwerke gibt es bisher nur wenige und teilweise widersprüchliche Rechtsprechung.[79] So stellt das LG Hamburg bspw. fest, dass Inhabern eines Internetanschlusses Maßnahmen möglich und zumutbar sind, um Urheberrechtsverletzungen zu verhindern. Dies betrifft z.B. die Sperrung von Ports, die für die Nutzung von Filesharing-Programmen erforderlich sind.[80] In letzter Zeit scheint die Rechtsprechung von solch strengen Maßnahmen abgewichen zu sein und stärkt gleichzeitig die Haftungsfreistellung der Access-Provider. Dafür spricht das Urteil über einen Hotelier, der seinen Gästen ein WLAN-Netz zur Verfügung stellt. Das Gericht stellte fest, dass es ausreichend ist, dass der Zugang zu dem WLAN-Netz durch eine Verschlüsselung verhindert wird. Darüber hinaus haben die Nutzer zuzustimmen, dass im Rahmen der Nutzung des Anschlusses die gesetzlichen Pflichten eingehalten werden.[81] In einer ähnlichen Entscheidung, bei der Gäste einer Ferienwohnung Urheberrechtsverletzungen über den Anschluss der Vermieterin begingen, argumentierte das Gericht ähnlich wie im vorherigen Urteil. Es ist demnach ausreichend, wenn den Nutzern rechtswidrige Handlungen über das verschlüsselte WLAN-Netz untersagt werden oder die Nutzung des Internets nur für bestimmte Handlungen, z.B. den Abruf von E-Mails, gewährt wird.[82] Ein weiteres aktuelles Urteil bestätigt die bisherige Rechtsprechung, dass Betreiber von WLAN-Netzwerken nicht auf Unterlassung durch Rechtsverletzungen Dritter in Anspruch genommen werden können. In dem Fall, in dem ein Hotelier seinen Gästen den Zugang zum Internet u.a. mittels WLAN ermöglicht hat, bestätigte das AG Hamburg die Anwendbarkeit des § 8 TMG auf Access-Provider. Darüber hinaus hat der Hotelier alle ihm zumutbaren Prüf- und Überwachungspflichten erfüllt. Eine Haftung als Störer scheidet aus diesem Grund aus.[83]

[...]


[1] N.N., Europe’s mobile internet divide is widening, S. 1 ff; Meyer, N., Viel Geld für wenig Volumen, Internetquelle.

[2] Landefeld, K., Verbreitung und Nutzbarkeit vonWLAN, WLAN-Zugangspunkten Sowie öffentlicher Hotspots in Deutschland, S. 9 f.

[3] Osterhage, Sicherheit in der drahtlosen Kommunikation, S.5 und N.N., Drahtlose Kommunikationssysteme und ihre Sicherheitsaspekte, S. A-3.

[4] Mantz/Sassenberg, WLAN und Recht, Rn. 6.

[5] Osterhage, Sicherheit in der drahtlosen Kommunikation, S.6 und N.N., Drahtlose Kommunikationssysteme und ihre Sicherheitsaspekte, S. A-3.

[6] N.N., Drahtlose Kommunikationssysteme und ihre Sicherheitsaspekte, S. A-3 f.

[7] Osterhage, Sicherheit in der drahtlosen Kommunikation, S.6 und N.N., Drahtlose Kommunikationssysteme und ihre Sicherheitsaspekte, S. A-6; Mantz/Sassenberg, WLAN und Recht, Rn. 7.

[8] Verwaltungsverfahrensgesetz (VwVfG) 23.01.2003, BGBl. I, 102, zuletzt geändert durch Art. 3 des Gesetzes v. 25.07.2913, BGBl. I, 2749.

[9] Göddel in: Geppert/Schütz, BeckTKG-Komm, § 55 TKG Rn. 6,11; Mantz/Sassenberg, NJW 2014, 3537 (3539); Mantz/Sassenberg, CR 2014, 370 (371).

[10] Osterhage, Sicherheit in der drahtlosen Kommunikation, S. 53 f.

[11] So auch Mantz/Sassenberg, WLAN und Recht, Rn. 9, 19 280.

[12] Osterhage, Sicherheit in der drahtlosen Kommunikation, S. 38; Sorge, CR 2011, 273 (273).

[13] Mantz/Sassenberg, WLAN und Recht, Rn. 8.

[14] Grundlegend N.N., Drahtlose Kommunikationssysteme und ihre Sicherheitsaspekte, S. A-20 ff.; dessen folgend Osterhage, Sicherheit in der drahtlosen Kommunikation, S. 41 f. und Sorge, CR 2011, 273 (276).

[15] Siehe ausführlicher Osterhage, Sicherheit in der drahtlosen Kommunikation, S. 38 ff. und N.N., Drahtlose Kommunikationssysteme und ihre Sicherheitsaspekte, S. A-19 f. sowie Sorge, CR 2011, 273 (273 f.). Grundlegend Mantz/Sassenberg, WLAN und Recht, Rn. 8.

[16] BGH, Urt. v. 12.5.2010 – I ZR 121/08, MMR 2010, 565 – Sommer unseres Lebens; Mantz/Sassenberg, WLAN und Recht, Rn. 8; Sorge, CR 2011, 273 (275 f.);

[17] Mantz/Sassenberg, CR 2015, 298 (301); Tanenbaum/Wetherall, Computer networks, S. 824; Osterhage, Sicherheit in der drahtlosen Kommunikation, S. 38 ff.

[18] Scheder-Bieschin, Modernes Filesharing, S. 61, 63; Kraska, S./Fritz A. L., Datenschutz im Internet, Internetquelle.

[19] Scheder-Bieschin, Modernes Filesharing, S. 62 f.; Kraska, S./ Fritz A. L., Datenschutz im Internet, Internetquelle; Zivadinovic, D., IPv6: Das Mega-Netz, Internetquelle. Grundlegend auch Mantz/Sassenberg, WLAN und Recht, Rn. 4.

[20] Scheder-Bieschin, Modernes Filesharing, S. 62 f.; Zivadinovic, D., IPv6: Das Mega-Netz, Internetquelle.

[21] Scheder-Bieschin, Modernes Filesharing, S. 62 f.;

[22] Mantz/Sassenberg, WLAN und Recht, Rn. 5; Scheder-Bieschin, Modernes Filesharing, S. 64 f.; Breyer, MMR 2011, 573 (573 ff.).

[23] Entwurf eines Zweiten Gesetzes zur Änderung des Telemediengesetz (Zweites Telemedienänderungsgesetz – 2. TMGÄndG) i. d. F. v. 11.03.2015.

[24] Telemediengesetz (TMG) 26.02.2007, BGBl. I, 179, zuletzt geändert durch Art. 2 Abs. 16 des Gesetzes v. 01.04.2015, BGBl. I, 434.

[25] Telekommunikationsgesetz (TKG) 22.06.2004, BGBl. I, 1190, zuletzt geändert durch Art. 22 des Gesetzes v. 25.07.2014, BGBl. I, 1266.

[26] Staatsvertrag für Rundfunk und Telemedien - Rundfunkstaatsvertrag (RStV) 31.08.1991, in der Fassung des Fünfzehnten Staatsvertrages zur Änderung rundfunkrechtlicher Staatsverträge, in Kraft getreten am 01.01.2013.

[27] Ricke in: Spindler/Schuster, Recht der elektronischen Medien, § 1 TMG Rn. 1, 3; Gitter in: Roßnagel, BeckRTD-Komm § 1 TMG Rn 29 ff.; Heckmann in: Heckmann, juris-PK-Internetrecht, Kapitel 1 Rn. 1, 28, 31. Siehe auch Fechner, Medienrecht, Rn. 24 f.

[28] Ricke in: Spindler/Schuster, Recht der elektronischen Medien, § 1 TMG Rn. 4, 11 f.; Heckmann in: Heckmann, juris-PK-Internetrecht, Kapitel 1 Rn. 32 ff.

[29] Siehe Kapitel 3.2.3.1 Access-Provider.

[30] Ricke in: Spindler/Schuster, Recht der elektronischen Medien, § 1 TMG Rn. 7; Gitter in: Roßnagel, BeckRTD-Komm, § 1 TMG Rn. 37 ff.; Heckmann in: Heckmann, juris-PK-Internetrecht, Kapitel 1 Rn. 44.

[31] Jandt in Roßnagel, BeckRTD-Komm, § 7 TMG Rn. 26.; Heckmann in: Heckmann, juris-PK-Internetrecht, Kapitel 1 Rn. 41; Schütz in: Geppert/Schütz, BeckTKG-Komm, § 6 TKG Rn. 25; Ricke in: Spindler/Schuster, Recht der elektronischen Medien, § 1 TMG Rn. 6.

[32] Richtlinie 2000/31/EG über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt (Richtlinie über den elektronischen Geschäftsverkehr, ECRL) 08.06.2000, ABl. L 178.

[33] Fechner, Medienrecht, Rn. 19; Heckmann in: Heckmann, juris-PK-Internetrecht, Kapitel 1 Rn. 5.

[34] Vertrag über die Arbeitsweise der Europäischen Union (AEUV), ABl. C 115.

[35] Fink in: Spindler/Schuster, Recht der elektronischen Medien, Art. 288 AEUV Rn. 45 ff.; Biervert in: Schwarze/Becker/Hatje/Schoo, EU-Kommentar, Art. 288 AEUV Rn 23 ff.

[36] Siehe dazu Götz, NJW 1992, 1849 (1853); Auer, NJW 2007, 1106 (1108). So auch Heckmann in: Heckmann, juris-PK-Internetrecht, Kapitel 1 Rn. 6.

[37] Hoffmann in: Spindler/Schuster, Recht der elektronischen Medien, Abschnitt 3 Verantwortlichkeit Rn. 21; Jandt in: Roßnagel, BeckRTD-Komm, § 7 TMG Rn. 16.

[38] Hoffmann in: Spindler/Schuster, Recht der elektronischen Medien, § 7 TMG Rn. 4, § 8 TMG Rn. 10, § 10 TMG Rn. 9; Mantz/Sassenberg, CR 2015, 298 (304).

[39] Hoffmann in: Spindler/Schuster, Recht der elektronischen Medien, Abschnitt 3 Verantwortlichkeit Rn. 21; Jandt in: Roßnagel, BeckRTD-Komm, § 7 TMG Rn. 16.

[40] BGH, Urt. v. 23.9.2003 – VI ZR 335/02, MMR 2004, 166 (166); Hoffmann in:Spindler/Schuster, Recht der elektronischen Medien, § 7 TMG Rn. 24 f.; Jandt in: Roßnagel, BeckRTD-Komm, § 7 TMG Rn. 4 ff.; Mantz/Sassenberg, WLAN und Recht, Rn. 204 ff; Heckmann in: Heckmann, juris-PK-Internetrecht, Kapitel 10 Rn. 92 f.

[41] Siehe dazu Jandt in: Roßnagel, BeckRTD-Komm, § 7 TMG Rn. 5 ff.; Hoffmann in:Spindler/Schuster, Recht der elektronischen Medien, § 7 TMG Rn. 26 ff; BT-Drs. 14/0698, S. 23; Roggenkamp/Stadler in: Heckmann, juris-PK-Internetrecht, Kapitel 10 Rn. 71 f.

[42] Jandt in: Roßnagel, BeckRTD-Komm, § 7 TMG Rn. 43 ff; Hoffmann in: Spindler/Schuster, Recht der elektronischen Medien, § 7 TMG Rn. 33; 35; Mantz/Sassenberg, WLAN und Recht, Rn. 211; Heckmann in: Heckmann, juris-PK-Internetrecht, Kapitel 1 Rn. 94.

[43] Ricke in: Spindler/Schuster, Recht der elektronischen Medien, § 2 TMG Rn. 2; Martini in: Gersdorf/Paal, BeckOK TMG § 2, Rn. 7.

[44] Roggenkamp/Stadler in: Heckmann, juris-PK-Internetrecht, Kapitel 10 Rn. 55

[45] Roggenkamp/Stadtler in: Heckmann, juris-PK-Internetrecht, Kapitel 10 Rn. 58; Scheder-Bieschin, Modernes Filesharing, S. 67; Sieber, in: Hoeren/Sieber/Holznagel (Hrsg.), Multimedia-Recht, Teil 1, Rn. 17.

[46] Hoffmann in: Spindler/Schuster, Recht der elektronischen Medien, § 8 TMG Rn. 1, 17; Martini in: Gersdorf/Paal, BeckOK TMG § 2, Rn. 8; Mantz/Sassenberg, MMR 2015, 85 (86 f); Mantz/Sassenberg, NJW 2014, 3537 (3540); Mantz, GRUR-RR 2013, 497 (498).

[47] AG Hamburg, Urt. v. 10.6.2014 – 25b C 431/13, CR 2014, 536.

[48] Hoffmann in: Spindler/Schuster, Recht der elektronischen Medien, § 8 TMG Rn. 1; Fechner, Medienrecht, Rn. 37.

[49] Roggenkamp/Stadler in: Heckmann, juris-PK-Internetrecht, Kapitel 10 Rn. 60; Sieber, in: Hoeren/Sieber/Holznagel (Hrsg.), Multimedia-Recht, Teil 1, Rn. 17.

[50] Roggenkamp/Stadler in: Heckmann, juris-PK-Internetrecht, Kapitel 10 Rn. 60.

[51] Jandt in: Roßnagel, BeckRTD-Komm, § 8 TMG Rn. 1.

[52] Roggenkamp/Stadler in: Heckmann, juris-PK-Internetrecht, Kapitel 10 Rn. 61; Sieber, in: Hoeren/Sieber/Holznagel (Hrsg.), Multimedia-Recht, Teil 1, Rn. 17; Scheder-Bieschin, Modernes Filesharing, S. 67 f.

[53] Hoffmann in: Spindler/Schuster, Recht der elektronischen Medien, § 10 TMG Rn. 1; Fechner, Medienrecht, Rn. 45.

[54] Paal in: Gersdorf/Paal, BeckOK TMG § 10, Rn. 3 f; Jandt in: Roßnagel, BeckRTD-Komm, §10 TMG Rn. 1 f.

[55] Roggenkamp/Stadler in: Heckmann, juris-PK-Internetrecht, Kapitel 10 Rn. 62; Sieber, in:Hoeren/Sieber/Holznagel (Hrsg.), Multimedia-Recht, Teil 1, Rn. 17; Scheder-Bieschin, Modernes Filesharing, S. 67 f.

[56] Hoffmann in: Spindler/Schuster, Recht der elektronischen Medien, § 7 TMG Rn. 10 ff; Fechner, Medienrecht, Rn. 32 f.

[57] Hoffmann in: Spindler/Schuster, Recht der elektronischen Medien, § 7 TMG Rn. 14.

[58] Siehe Jandt in: Roßnagel, BeckRTD-Komm, § 8 TMG Rn. 14 ff.; Hoffmann in:Spindler/Schuster, Recht der elektronischen Medien, § 8 TMG Rn. 20 ff. zu den einzelnen Voraussetzungen.

[59] Jandt in: Roßnagel, BeckRTD-Komm, § 7 TMG Rn. 3; Stadler, Haftung für Informationen im Internet, Rn. 15; Eisele, in: Schönke/Schröder StGB-Komm, § 184 StGB Rn. 76 f.; Hörnle, in: Joecks/Miebach, MünchKommStGB, § 7 TMG Rn. 45; Mantz/Sassenberg, WLAN und Recht, Rn. 216.

[60] Siehe 4.3 Die Entwicklung der Rechtsprechung im Bereich der WLAN-Haftung. Mantz/Sassenberg, WLAN und Recht, Rn. 216.

[61] Zur Entwicklung der Rechtsprechung zur Haftung von Access-Providern siehe Kapitel 4.3. Spindler/Volkmann in: Spindler/Schuster, Recht der elektronischen Medien, § 1004 BGB Rn. 65; Roggenkamp/Stadler in: Heckmann, juris-PK-Internetrecht, Kapitel 10 Rn. 453 f.; Mantz/Sassenberg, WLAN und Recht, Rn. 215; Scheder-Bieschin, Modernes Filesharing, S. 121.

[62] Fechner, Medienrecht, Rn. 56; Mantz/Sassenberg, WLAN und Recht, Rn. 221.

[63] Ernst/Seichter, ZUM 2007, 513 (515). Siehe auch Wolff in: Wandtke/Bullinger, Praxiskommentar zum Urheberrecht, § 97 UrhG Rn. 15; Hoeren, in: Hoeren/Sieber/Holznagel (Hrsg.), Multimedia-Recht, Teil 18.2, Rn. 18; BGH, Urt. v. 10.10.1998 – I ZR 120 / 96, GRUR 1999, 418 (419) – Möbelklassiker. Grundlegend zur Störereigenschaft siehe auch Spindler/Volkmann in:Spindler/Schuster, Recht der elektronischen Medien, § 1004 BGB Rn. 9 ff.

[64] Bürgerliches Gesetzbuch (BGB) 02.01.2002, BGBl. I, 2909 S. 42, 2003 I S. 738, zuletzt geändert durch Art. 1 Gesetzes v. 22.07.2014, BGBl. I, S. 1218.

[65] Grundlegend Baldus in: MüKoBGB, § 1004 BGB Rn. 29 ff.; Roggenkamp/Stadler in:Heckmann, juris-PK-Internetrecht, Kapitel 10 Rn. 463.

[66] Spindler/Volkmann in: Spindler/Schuster, Recht der elektronischen Medien, § 1004 BGB Rn. 66; Roggenkamp/Stadler in: Heckmann, juris-PK-Internetrecht, Kapitel 10 Rn. 453.

[67] Mantz/Sassenberg, WLAN und Recht, Rn. 222. Siehe auch BGH, Urt. v. 14.10.1971 – VII ZR 313/69, NJW 1972, 36 (37).

[68] BGH, Urt. v. 12.05.2010 – I ZR 121/08, MMR 2010, 565 (566) – Sommer unseres Lebens; Mantz/Sassenberg, WLAN und Recht, Rn. 222.

[69] Siehe auch Teplitzky, Wettbewerbsrechtliche Ansprüche und Verfahren, Kapitel 14 Rn. 7; Mantz/Sassenberg, WLAN und Recht, Rn. 223.

[70] Köhler in: Köhler/Bornkamm, UWG, § 8 UWG Rn. 2.2a.

[71] Grundlegend zur Eingrenzung der Störerhaftung siehe Mantz, Rechtsfragen offener Netze, S. 254 f.

[72] Mantz/Sassenberg, WLAN und Recht, Rn. 223.

[73] Mantz/Sassenberg, WLAN und Recht, Rn. 224 ff.

[74] Unter anderem BGH, Urt. v. 15.08.2013 – I ZR 80/12, MMR 2013, 733 (733 ff.) – Rapidshare III; BGH, Urt. v. 12. 07. 2012 – I ZR 18/11, NJW 2013, 784 (784 ff.) – Alone in the Dark; EuGH, Urt. v. 12. 07. 2011 - C-324/09, GRUR 2011, 1025 (1025 ff.) – L'Oréal/eBay. So auch Mantz/Sassenberg, WLAN und Recht, Rn. 226.

[75] Mantz/Sassenberg, WLAN und Recht, Rn. 226.

[76] LG Hamburg, Beschl. v. 25.01.2006 – 308 O 58/06, MMR 2006, 700; LG Köln, Urt. v. 22.11.2006 – 28 O 150/06, CR 2008, 184.

[77] BGH, Urt. v. 05.11.2012 – I ZR 74/12, ZUM 2013, 493 – Morpheus.

[78] BGH, Urt. v. 12.05.2010 – I ZR 121/08, NJW 2010, 2061 (2064) m. Anm. Nenninger, MMR 2010, 565 (568) m. Anm. Mantz – Sommer unseres Lebens.

[79] So auch Hoeren/Jakopp, RP 2014, 72 (75).

[80] LG Hamburg, Beschl. v. 25.11.2010 – 310 O 433/10, MMR 2011, 475 (475).

[81] LG Frankfurt a.M., Urt. v. 18.08.2010 – 2-6 S 19/09, MMR 2011, 401 (401 ff.).

[82] LG Frankfurt a. M., Urt. v. 28.06. 2013 – 2-06 O 304/12, GRUR-RR 2013, 507; Mantz, GRUR-RR 2013, 497 (498).

[83] AG Hamburg, Urt. v. 10.06.2014 – 25b C 431/13, ZUM-RD 2015, 207.

Ende der Leseprobe aus 100 Seiten

Details

Titel
Der Ausbau öffentlicher WLAN-Netzwerke und die Veränderung von Haftungsfragen durch das zweite Telemedienänderungsgesetz
Hochschule
Universität Kassel  (Wirtschaftsrecht)
Veranstaltung
Medienrecht
Note
1,0
Autor
Jahr
2015
Seiten
100
Katalognummer
V309233
ISBN (eBook)
9783668076181
ISBN (Buch)
9783668076198
Dateigröße
1297 KB
Sprache
Deutsch
Schlagworte
Medienrecht, Telemedienänderungsgesetz, zweites Telemedienänderungsgesetz, 2. TMGÄndG, WLAN-Haftung, WLAN-Netzausbau, Access-Provider, Host-Provider, §8 TMG, §10 TMG, Störerhaftung
Arbeit zitieren
Rick Teutscher (Autor:in), 2015, Der Ausbau öffentlicher WLAN-Netzwerke und die Veränderung von Haftungsfragen durch das zweite Telemedienänderungsgesetz, München, GRIN Verlag, https://www.grin.com/document/309233

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Der Ausbau öffentlicher WLAN-Netzwerke und die Veränderung von Haftungsfragen durch das zweite Telemedienänderungsgesetz



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden