Lade Inhalt...

Das Verhältnis zwischen Störerhaftung und Filterfunktion des Telemediengesetzes bezüglich Host-Provider

Diplomarbeit 2008 128 Seiten

Jura - Medienrecht, Multimediarecht, Urheberrecht

Leseprobe

Inhaltsverzeichnis

Abkürzungsverzeichnis

Literaturverzeichnis

Vorwort

Vorgehensweise der Untersuchung

1. Klassifizierung der Provider
1.1. Access- und Service-Provider
1.2. Content Provider
1.3. Host Provider

2. Konstruktion der Host-Architektur zur Speicherung fremder Informationen
2.1 Zentrale Speicherung - Klassischer Host-Provider
2.2 Multizentrale Speicherung - Mehrere Server verschiedener Provider
2.3 Dezentrale Speicherung - P2P-Systeme
2.4 Speicherung ohne Beschreibung und mit eingeschränktem Zugang Dritter - Sharehost
2.5 Ausschließliche Zugangsvermittlung zu Informationen - Nur-Lister
2.6 Zusammenfassung

3. Störerhaftung
3.1 Ursprung der Störerhaftung
3.1.1. Der Störerbegriff
3.1.2. Geltungsbereich der Störerhaftung
3.2. Distinktion von mittelbarem und unmittelbarem Störer
3.3. Prüfpflicht als Voraussetzung für eine Ausdehnung der Störerhaftung auf Dritte..

4. Regelungsinhalt der §§ 7 und 10 TMG
4.1 Verantwortlichkeit - Allgemeine Verantwortlichkeit im Gegensatz zu Schadensersatz gem. § 10 Abs. 1 Nr. 1 TMG
4.1.1 Verantwortlichkeitsprivilegierung
4.2. Anwendung des TMG
4.2.1 Keine Haftungsbegründung des TMG
4.2.2 Filterfunktion
4.3 Begriff des Diensteanbieters
4.4. Begriff der Informationen bzw. Inhalte
4.4.1 Unterscheidung zwischen eigenen und fremden Informationen
4.5 Bezug der Rechtswidrigkeit auf Handlung und Information
4.6 Umsetzung des Handelns ohne Verzug
4.7 Ausnahme der Privilegierung gem. § 10 S. 2 TMG
4.8 Host-Provider ohne eigne Server

5. Rechtsprechung

5.1. Urteile
5.1.1. BGH - ambiente.de - Grundsätzlich zur Störerhaftung und Prüfpflichten
5.1.2. BGH - Internet-Versteigerung I - Prüfpflichten nach „klarer“ Rechtsverletzung
5.1.3 BGH - Internet-Versteigerung II - Prüfpflichten bereits vor einer Rechtsverletzung
5.1.4. LG Köln - Rapidshare I - Überspannung der Prüfpflichten für Sharehosts
5.1.5. OLG Köln - Rapidshare II - Einschränkung auf zumutbare Prüfpflichten
5.1.6. LG München - Haftung des Usenet-Zugangsvermittlers - Unzumutbarkeit von Prüfpflichten
5.2. Konklusion der Urteile und Ist-Zustand der Rechtsprechung

6. Diskussion - Aus der Störerhaftung resultierende Prüfungspflicht gegenüber der Privilegierung des TMG
6.1 Abwägungsergebnis

7. Prüfungspflichten - Grenzen und Gestaltung
7.1. Vorschläge - Kriterien zur Bestimmung der Zumutbarkeit und Verhältnismäßigkeit
7.1.1. Öffentliche Zugänglichkeit
7.1.2. Grundsätzliche technische Möglichkeiten - Architektur des Störers
7.1.3. Spezielle technische Möglichkeiten - Qualität der Informationen
7.1.3.1. Textbasierende Informationen in originärem Zustand
7.1.3.2. Informationen in codiertem Format mit adäquater Bezeichnung
7.1.3.3. Informationen in codiertem Format mit inadäquater Bezeichnung ..
7.1.4. Verhältnis zwischen zu betreibenden Aufwand und Erfolg
7.1.5. Verteilung von Störfall zu Regelfall i. S. d. Geschäftsmodells
7.1.6. Bezug des Störers zu seinen gespeicherten Informationen
7.1.7. Öffentliches Interesse der Dienstleistung
7.1.8. Wirtschaftliche Möglichkeit
7.1.9. Störernutzen
7.1.10. Art und Umfang der Rechtsverletzung
7.1.11. Anzahl der Störungen
7.1.12. Wert des geschützten Rechtsguts
7.2. Bewertungsansätze

8. Fazit

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Literaturverzeichnis

Bücher

Aminlari, Hirbod: Zivilrechtliche Haftung der Diensteanbieter für Inhalte Dritter nach deutschem und US-amerikanischem Recht, 1. Auflage, Verlag Dr. H. H. Driesen GmbH, 2004

Bartsch, Michael/Lutterbeck, Bernd: Neues Recht für neue Medien, Verlag Dr. Otto Schmidt KG, Köln, 1998

Bremer, Karsten: Strafbare Internet-Inhalte in internationaler Hinsicht - Ist der Nationalstaat wirklich überholt, Peter Lang GmbH, Europäischer Verlag der Wissenschaften, Frankfurt am Main, 2001

Freytag, Stefan M.: Haftung im Netz, 1. Auflage, Verlag C.H. Beck oHG, München, 1999

Heermann, Peter W. / Ohly, Ansgar. Verantwortlichkeit im Netz - Wer haftet wofür?, 1. Auflage, Boorberg Verlag, Stuttgart, 2004

Hess, Marco: Die Verantwortlichkeit von Diensteanbietern für Informationen im Internet nach der Novellierung des Teledienstegesetzes, 1. Auflage, Lit Verlag, Hamburg,

2005

Hoeren, Thomas: Haftung im Internet, 1. Auflage, Bundesanzeiger Verlag, Köln, 2007

Kanz, Christine: Zum Kennzeichenrecht im Internet - Eine Untersuchung der

Verletzungsansprüche des Kennzeicheninhabers unter Berücksichtigung deutscher und amerikanischer Spruchpraxis, Peter Lang GmbH, Europäischer Verlag der Wissenschaften, Frankfurt am Main, 2001

Köhler, Markus /Arndt, Hans-Wolfgang/Fetzer, Thomas: Recht des Internet, 5.

Auflage, C.F. Müller Verlag, Verlagsgruppe Hüthig Jehle Rehm GmbH, Heidelberg,

2006

Lohse, Wolfram: Verantwortung im Internet - Eine Untersuchung am Beispiel der Meinungsäußerung, Lit Verlag, Hamburg, 2000

Mairgünther, Markus: Die Regulierung von Inhalten in den Diensten des Internet, Peter Lang GmbH, Europäischer Verlag der Wissenschaften, Frankfurt am Main, 2003

Matthies, Ulf. Providerhaftung für Online-Inhalte, Nomos Verlag, 1. Auflage, 2004

Preuße, Thomas: Informationsdelikte im Internet, Verlag Dr. Kovac, Hamburg, 2001

Schmitz, Katharina: Haftung für Links - Zur Verantwortlichkeit des Hyperlinksetzers und Suchmaschinenbetreibers unter besonderer Berücksichtigung von Verkehrs- und Garantenpflichten, Peter Lang GmbH, Europäischer Verlag der Wissenschaften, Frankfurt am Main, 2006

Schmoll, Andrea: Die deliktische Haftung der Internet-Service-Provider, Peter Lang GmbH, Europäischer Verlag der Wissenschaften, Frankfurt am Main, 2001

Sieber, Ulrich: Verantwortlichkeit im Internet - Technische Kontrollmöglichkeiten und multimediarechtliche Regelungen, Verlag C. H. Beck oHG, München, 1999

Stadler, Thomas: Haftung für Informationen im Internet - Rechtsschutz

Vertragsgestaltung Haftung, Erich Schmidt Verlag GmbH & Co, Berlin, 2002

Wiebe, Andreas/Leupold, Andreas: Recht der elektronischen Datenbanken, C.F. Müller Verlag, Hüthig GmbH & Co. KG, Heidelberg, 2003

Volkmann, Christian: Der Störer im Internet, Verlag C. H. Beck oHG, München, 2005

Kommentare

Beucher, Klaus / Leyendecker, Ludwig/von Rosenberg, Oliver. Mediengesetze, Verlag Franz Vahlen, München, 1999

Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 6, Sachenrecht, 4. Auflage, Verlag C.H. Beck oHG, München 2006

Palandt, Kommentar zum Bürgerlichen Gesetzbuch, 66.Auflage, Verlag C.H. Beck oHG, München, 2007

Spindler/Schmitz/Geis. TDG Kommentar, Verlag C.H. Beck oHG, München, 2004

Urteile

BGH, Urteil v. 09.06.1983 - I ZR 70/81 (Kopierläden)

GRUR 1984, 54

BGH, Urteil v. 10.10.1996- I ZR 129/94 (Architektenwettbewerb)

WRP 1997, 325

BGH, Urteil v. 15.10.1998 - I ZR 120/96 (Möbelklassiker)

WRP 1999, 211

OLG München, Urteil v. 03.02.2000 - 6 U 5475/99 (CDBench)

MMR 2000, 617

BGH, Urteil v. 17.05.2001 - I ZR 251/99 (ambiente.de)

MMR 2001,671

BGH, Urteil v. 15.05.2003 - I ZR 292/00

(Ausschreibung von Vermessungsleistungen)

GRUR 2003, 969

BGH, Urteil v. 11.03.2004 - I ZR 304/01 (Internet-Versteigerung I)

MMR 2004, 668

BGH, Urteil v.01.04.2004 - I ZR 317/01 (Schöner Wetten)

MMR 2004, 529

LG Hamburg, Urteil v. 02.12.2005 - 324 O 721/05 (Haftung für Forenbeiträge/Heise I)

MMR 2006, 491

LG München I, Urteil v. 08.12.2005 - 7 O 16341/05

(Haftung für Urheberrechtsverletzungen in Online-Kalender I) MMR 2006, 179

OLG Hamburg, Urteil v. 08.02.2006 - 5 U 78/05 (Cybersky)

MMR 2006, 398

OLG Hamburg, Urteil v. 04.05.2006 - 3 U 180/04 (Google Adwords)

MMR 2006, 754

OLG Düsseldorf, Urteil v. 07.06.2006 - I-15 U 21/06 (Haftung für fremde Forums-Einträge)

MMR 2006, 618

OLG Hamburg, Urteil v. 22.08.2006 - 7 U 50/06 (Haftung für Forenbeiträge/Heise II)

MMR 2006, 744

OLG München, Urteil v. 21.09.2006 - 29 U 2119/06

(Haftung von eBay als Mitstörer für Urheberrechtsverletzungen) MMR 2006, 739

OLG München, Urteil v. 09.11.2006 - 6 U 1675/06

(Haftung für Urheberrechtsverletzungen in Online-Kalender II) MIR 2006, Dok. 284 Online abrufbar unter:

http://medien-internet-und-recht.de/volltext.php?mir_dok_id=502

OLG München, Urteil v. 21.12.2006 - 29 U 4407/06 (Haftung bei Internetauktion)

ZUM 2007, 413 Leitsätze: LSK 2007, 380247

LG Hamburg, Urteil v. 19.02.2007 - 308 O 32/07 (Haftung für Usenet-Zugangsdienst)

Hoeren, Thomas: Anmerkungen zum Urteil MMR 2007, 333

LG Köln, Urteil v. 21.03.2007 - 28 O 19/07 (Rapidshare I)

BeckRS 2007, 08609

BGH, Urteil v. 27.03.2007 - VI ZR 101/06 (Meinungsäußerung im Internetforum)

MMR 2007, 518

BGH, Urteil v. 19.04.2007 - I ZR 35/04 (Internet-Versteigerung II)

MMR 2007, 507

LG München I, Urteil v. 19.04.2007 - 7 O 3950/07 (Haftung des Usenet-Zugangsvermittlers)

MMR 2007, 453

BGH, Urteil v. 12.07.2007 - I ZR 18/04 (Jugendgefährdende Medien bei eBay)

GRUR 2007, 890

OLG Köln, Urteil v. 21.09.2007 - 6 U 86/07 (Rapidshare II bzgl. TDL .de) als auch

OLG Köln, Urteil v. 21.09.2007 - 6 U 100/07 (Rapidshare II bzgl. TDL .com)

Kurzbeitrag: CR 2007, R120

Leitsätze in MIR Onlinepublikation, abrufbar unter:

http://medien-internet-und-recht.de/volltext.php?mir_dok_id=1388

Volltext in MIR Onlinepublikation, abrufbar unter:

http://medien-internet-und-recht.de/pdf/VT_MIR_2007_363.pdf

Aufsätze

Harting, Niko: Haftungsfragen bei Mehrwertdiensten K&R 2003, 394

Spindler/ Volkmann: Die zivilrechtliche Störerhaftung der Internet Provider WRP 2003, 1

Online-Publikationen

Bedner, Mark: Haftung des Betreibers von Internetforen, JurPC Web-Dok. 94/2007, Mainzer Medieninstitut, online abrufbar unter: http://www.jurpc.de/aufsatz/20070094.htm

Busse-Muskala, Dominika /Busse-Muskala, Veit: Die Berücksichtigung europäischer Vorgaben bei der Abgrenzung eigener und fremder Informationen nach dem TDG, JurPC Web-Dok. 30/2005, Europa Universität Viadrina, Frankfurt/Oder, online abrufbar unter: http://www.jurpc.de/aufsatz/20050030.htm

Geider, Annekatrin: Newsgroups im Kontinuum von Mündlichkeit und Schriftlichkeit, Magisterarbeit, Universität Stuttgart, 2001, online abrufbar unter:

http://www.smartroom.de/office/magisterarbeit.pdf

Hauswirth, Manfred/ Dustdar, Schahram: Peer-to-Peer: Grundlagen und Architektur, 2005,

online abrufbar unter:

http://www.infosys.tuwien.ac.at/Staff/sd/papers/DBS-P2P.pdf

Ott, Stephan: Urheber- und wettbewerbsrechtliche Probleme von Linking und Framing, Dissertation, Universität Bayreuth, 2003, online abrufbar unter:

http://www.linksandlaw.com/KurzeGeschichtedesLinking.pdf

Rössel, Markus: Haftung im Web 2.0 - Aktuelle Entwicklungen der Unterlassungs- und Beseitigungshaftung der Telemedienanbieter für das Verhalten Dritter, Vortrag zum 5. Düsseldorfer Informationsrechtstag, 27.06.2007 der Düsseldorf Law School, online abrufbar unter:

http://www.jura.uni-duesseldorf.de/informationsrecht/materialien/

Informationsrechtstag5/070627-Rössel.pdf

Schilling, Aiko: Präventive staatliche Kontrollmaßnahmen im Internet und ihre Vereinbarkeit mit dem Europarecht, Dissertation, Universität Regensburg, 2003, online abrufbar unter: http://deposit.ddb.de/cgi-

bin/dokserv?idn=96776484x&dok_var=d1&dok_ext=pdf&filename

=96776484x.pdf

Schnabel, Christoph: Sperrungsverfügungen gegen Access-Provider - Technische Möglichkeiten und rechtliche Zulässigkeit anhand eines praktischen Beispiels, Abschlussarbeit zur Erlangung eines Masters of Law (LL.M.) in Rechtsinformatik, Universität Hannover, 2002, online abrufbar unter:

http://www.uni-kassel.de/fb7/oeff_recht/personen/docs/schnabel_masterarbeit.pdf

Schwarz, Mathias/Poll, Karolin: Haftung nach TDG und MDStV, JurPC Web-Dok. 73/2003,

Anm.: Auszug aus dem Loseblattwerk von Schwarz, Mathias/Peschel-Mehner, Andreas: "Recht im Internet", Kognos Verlag, online abrufbar unter: http://www.jurpc.de/aufsatz/20030073.htm

Stadler, Thomas: Die Verantwortlichkeit der Inhaltsanbieter nach der E-Commerce- Richtlinie und dem EGG, Vortrag auf dem Juramail-Symposium in Berlin am 19.05.2001, online abrufbar unter: http://www.afs-rechtsanwaelte.de/egg.htm

Tsolova, Petya: Überblick Peer-To-Peer-Networking, 2005, online abrufbar unter:

http://www-rnks.informatik.tu-cottbus.de/content/unrestricted/teachings/2005/WS/

SeminarP2P/ausarbeitungen/01-p2p_overview.pdf

Internetquellen

Alle in der vorliegenden Arbeit aufgeführten Internet-Quellen, wurden letztmalig am 07.12.2007 auf Richtigkeit und Abrufbarkeit überprüft.

Vorwort

Ende der 1950er Jahre wurde in den USA der Grundstein für das heutige Internet gelegt. Dies erfolgte aber noch nicht mit der Absicht ein Netzwerk zu entwickeln wie wir es heute kennen und verwenden, sondern vielmehr steckten militärische Verwendungsmöglichkeiten dahinter. Der damalige Umstand des Kalten Krieges diente zusätzlich als Katalysator und beschleunigte die Entwicklung.[1] Durch die 34 KSZE- Staaten wurde letztlich am 21. November 1990 der Kalte Krieg ad acta gelegt.[2]

Unabhängig von diesem Ereignis, geht im gleichen Jahr der erste kommerzielle Provider[3] für die Möglichkeit der Direkteinwahl ins Internet (world.std.com) online. Im darauf folgenden Jahr geht das - von Tim Berners-Lee entwickelte und abrufbare - Hypertext-System „WorldWideWeb“ am CERN in Genf (Schweiz) ins Netz.[4] Dies ist der Anfang des World Wide Web als ein Bestandteil des Internets, wie wir es heute kennen.[5]

Das Internet entwickelte sich im Laufe der Jahre zu einem immer wichtigeren Faktor und veränderte nicht nur die Wirtschaftswelt so sehr, dass die daraus entstandene Überbewertung, der in dieses Medium investierenden Firmen, im Jahr 2001 ein jähes Ende fand. Dies war das Jahr in dem die „dot-com bubble“ platzte und somit einen Wendepunkt für das Internet darstellte. Diese Ära von 10 Jahren zwischen 1991 und 2001 wird auch als Web 1.0 bezeichnet, was aber nur die logische Konsequenz auf das entwickelte Kunstwort Web 2.0 war, welches Tim O'Reilly durch seine Publikationen allgemein bekannt machte und die wesentliche Veränderung des Internet ab diesem Zeitpunkt beschreiben sollte. Dieses allesbeschreibende Schlagwort lässt immer wieder eine zentrale Frage aufkommen:

Was ist „Web 2.0“?

Großereignisse der Web 1.0 bzw. der Web 2.0 Ära waren die Börsengänge von Netscape bzw. Google. Vergleicht man nun diese Fahnenträger der jeweiligen Ära und ihre Positionierung, werden schnell die Unterschiede klar. Netscape war zu sehr vom alten Software-Denkmuster geprägt und bot als wichtigstes Produkt eine Desktop- Anwendung an. Einen Web-Browser. Das erlangen einer Marktmacht in diesem Bereich, so wie sie Microsoft im Bereich der Personal Computer innehatte, wurde theoretisch erwartet, doch nie erreicht. Browser und Server wurden Massenware, immer wertvoller jedoch wurden Web-Dienste.

Google als rein Web-basierte Anwendung wurde nie verpackt und verkauft. Ebenso wenig erfolgten neuen Releases, Versionen oder Lizenzierungen, sondern kontinuierliche Weiterentwicklungen eines kostenlosen Service im Netz. Von jedem Rechner erreichbar, entfiel die Softwarelizenzierung und Kontrolle, die noch als Hebel der Macht in der WEB 1.0 Ära galt. Der Wert von Google als Anwendung hingegen verhält sich proportional zu Größe und dynamischer Kraft der zu verwaltenden Daten. Google funktioniert somit im Raum zwischen Browser, Suchmaschine und Zielserver als Vermittler zwischen Anwender und Internet.

In den 90er Jahren dachte man, dass es im Internet um Verbreitung, nicht aber um Beteiligung geht. Das Internet würde immer stärker von wenigen großen Seiten beherrscht werden und die Endnutzer würden keinen signifikanten Einfluss haben, so glaubte man. Gerade das Gegenteil dieser Annahme stellt ein wesentliches Merkmal von Web 2.0 dar. Das Netz ist nicht mehr statisch basierend auf Software, sondern dynamisch mit Kernkompetenz zwischen den klassischen Anwendungsgebieten. Firmeneigene Datenbanken weichen Datenbanken die von allen Nutzern bearbeitet und weiterentwickelt werden (z.B. Wikipedia). Damit wird ein extrem hoher Wirkungsgrad erreicht, der im Vergleich einen minimalen Aufwand seitens des Betreibers fordert. Persönliche Webseiten mit entsprechend höherem administrativem Aufwand, weichen Blogs unterschiedlichster Medientypen aus Text, Foto, Audio, Video oder Links. Web 2.0 ist keine Neuerfindung. Es stellt vielmehr eine Realisierung des gesamten Potentials der Web-Plattform dar.

Daher ist die Geräteunabhängigkeit - in Bezug auf z.B. Mobiltelefone, PDA’s, Smartphones, u.ä. - ein weiterer wichtiger Punkt. Ein Beispiel dafür ist auch die iPod/iTunes Kombination. iTunes schafft den nahtlosen Übergang vom mobilen Endgerät zu einem gewaltigen Web-Hintergrund.

Ein weiteres signifikantes Merkmal ist das peer-to-peer[6] Prinzip, welches es ermöglicht jeden Client[7] gleichzeitig als Server zu Benutzen und Dateien in Fragmente zu unterteilen die von unterschiedlichen Orten bezogen werden. Daher wird ein Dienst besser, je mehr Leute ihn nutzen, weil die Ressourcen aller Clients gebündelt und ihnen wieder zur Verfügung gestellt werden. Unmengen an Speicherkapazität, Bandbreite und Verfügbarkeit resultierten aus hoher Nachfrage. Die Dezentralisierung drehte die Eigenschaften und Problematiken klassischer Dienste um.[8]

Die Dezentralisierung im abstrakten Sinn stellt insgesamt einer der wichtigsten Kriterien des heutigen Internets dar. Dies wird z.B. deutlich, schaut man sich Ebay, Youtube, Flickr, Myspace, Wikipedia, Rapidshare, u.ä. an.[9] Alle diese Plattformen haben eine Gemeinsamkeit. Sie sind fast ausschließlich auf die aktive Mitarbeit bzw. Beteiligung der Nutzer angewiesen. Ohne die Nutzer die Inhalte bzw. Informationen bereitstellen, würden die wenigsten Web 2.0-basierenden Plattformen funktionieren.

Was wäre Google ohne Web-Inhalte, ebay ohne Angebote, youtube ohne Videos, flickr ohne Bilder, Wikipedia ohne strukturiertes Wissen?

Die Modelle würden nicht funktionieren. Eine solche Plattform fungiert kaum mehr zentral als Content[10] -Provider, also als Anbieter eigener Inhalte, sondern wird von dezentral positionierten Nutzern mit Informationen gespeist, die ihren kleinen Beitrag zum Ganzen leisten. Aufgrund der Größenordnung und Art der oben beispielhaft genannten Plattformen, werden die Informationen der Nutzer meist ohne manuelle oder technische Prüfung gespeichert und veröffentlicht. Die Funktion der großen Diensteanbieter ist es nicht mehr eigene Inhalte zu verbreiten sondern Inhalte Fremder zu verwalten bzw. im weitesten Sinn zu moderieren. Eine Host-Provider Eigenschaft ist somit in vielen Fällen gegeben und stellt daher einen haftungsrelevanten Unterschied zum Content Provider bezüglich fremder Inhalte dar.

Die Problematik dahinter gab es natürlich schon vor Web 2.0, doch war die Entwicklung, Beutung und die Notwendigkeit transparenter Regelungen und Maßstäbe zuvor durch eine anders gelebte Philosophie des Internet nicht annähernd vergleichbar mit der Position, die das Internet heute eingenommen hat. Natürlich wäre das Web 2.0 in dieser Form nicht möglich ohne die entsprechenden technischen Voraussetzungen. Erst der Zuwachs der Internetzugänge, vor allem aber der schnelle Anstieg der Übertragungsgeschwindigkeit machte diese Art der Nutzung überhaupt möglich.

Eine Tabelle über die Entwicklung verschiedener Systeme und deren Bandbreiten soll die Simplizität verdeutlichen und vor allem die damit zusammenhängende Schnelligkeit der Verbreitung von Inhalten im heutigen Internet. Die Angabe der jeweiligen Zeit zum herunterladen der Beispieldaten sind ungefähre Werte und beziehen sich auf die theoretisch mögliche Geschwindigkeit der einzelnen Anschlussmöglichkeiten. Zur Verdeutlichung der Praxisrelevanz wird dies am Beispiel einer Standart DVD, einem Musikalbum im mp3-Format in überdurchschnittlicher Qualität und einem Bild mit 10 Millionen Pixel Auflösung im jpg-Format mit niedrigster Kompression dargestellt.

Abbildung in dieser Leseprobe nicht enthalten

Dadurch ergibt sich die Möglichkeit, multimediale Inhalte wie Text und Bilder, vor allem aber Videos, Software und Musik einfach und in kürzester Zeit zu übertragen. Die Gefahr der Rechtsverletzung, vor allem von immateriellem Gut, steigt durch die immer höher werdenden Downstream-Geschwindigkeiten antiproportional an.

Dadurch betroffene Rechtsgebiete sind insbesondere das Urheber- und Markenrecht, aber auch allgemeine Persönlichkeitsrechte, Straf- oder Wettbewerbsrecht. Hier können sich Störungen durch Informationen Dritter ergeben, welche von Host Providern bereitgestellt werden. Die unproblematischere Einordnung der Haftung Dritter für eigene Inhalte soll hier nicht Gegenstand der Untersuchung sein, vielmehr stellt sich die Frage der Haftung von Host[11] -Providern, die diese Informationen zur Verfügung stellen. In wie weit Host Provider haften, in welcher Art das TMG einen Filter durch Haftungsprivilegierung darstellt, wie das TMG anzuwenden und zu verstehen ist, welche Bedeutung die Störerhaftung einnimmt, ob und wie Prüfpflichten in dieses Geflecht eingearbeitet werden können, wie die Rechtsprechung diese Thematik behandelt und vor allem welche Bewertungskriterien dieser zugrunde liegen bzw. hier zu berücksichtigen sind, ist wesentlicher Bestandteil dieser Arbeit.

Vorgehensweise der Untersuchung

Zunächst werden in den ersten beiden Kapiteln die technischen Voraussetzunge vermittelt, um die rechtliche Bewertung in diesem Kontext nachvollziehbarer zu gestallten. Im ersten Kapitel wird eine Klassifizierung der verschiedenen Diensteanbieter vorgenommen, um den Host-Provider von anderen Anbietern abzugrenzen. Zusätzlich hilft die Beschreibung der anderen Anbieter diese selbst auch einzustufen, da an bestimmten Stellen eine enge Verknüpfung unter den diversen Anbietern besteht. Im folgenden Kapitel werden fünf unterschiedliche Host-Provider- Architekturen zur Speicherung fremder Informationen herausgearbeitet, die zu einer einfachen Einordnung verschiedener Host-Provider dienen soll. Die einzelnen Systeme werden nicht nach ihren detaillierten Unterschieden ausgewertet, sondern zunächst nach ihrer administrativen Struktur in zentrale, multizentrale und dezentrale Konstruktionen, sowie zwei Sonderfälle aufgeteilt. Danach erfolgt eine Zusammenfassung der technischen Einführung.

Im dritten Kapitel wird die Störerhaftung isoliert behandelt, da sie eine Hälfte des Kernthemas darstellt und zunächst erläutert werden muss. Der Ursprung der Störerhaftung, als auch der Störerbegriff und der Geltungsbereich werden im ersten Unterpunkt erklärt. In den beiden weiteren Unterpunkten folgen jeweils die Distinktion von mittelbarem und unmittelbarem Störer, sowie die Voraussetzung für eine Ausdehnung der mittelbaren Störerhaftung auf Dritte um die prinzipielle Anwendbarkeit auf Host-Provider zu begründen.

Die zweite Hälfte des Kernthemas wird anschließend ebenfalls isoliert behandelt um die Zusammenhänge der Regelungen des TMG - hier insbesondere der §§ 7 und 10 - zu verstehen. Das Verhältnis der allgemeinen Verantwortung zum Schadensersatz und die Verantwortlichkeitsprivilegierung werden im ersten Unterpunkt behandelt. Darauf folgt eine Darstellung über die korrekte Anwendung, Wirkung und Filterfunktion des TMG. Weiter wird jeweils der Begriff der Diensteanbieter, als auch der Begriff der eigenen und fremden Inhalte beleuchtet.

Der unklare linguistische Bezug von „Rechtswidrigkeit“ auf die Handlung und/oder Information und die Umsetzung des unverzüglichen Handelns, sind mit der Ausnahme der Privilegierung und der Frage bzgl. der Einstufung von Host-Providern ohne eigene Server die letzten vier Punkte zum Regelungsinhalt des TMG bzgl. dieser Problematik.

Der fünfte Punkt vereint zum Großteil bereits beide zuvor isoliert behandelten Kapitel und bettet diese in die relevante Rechtsprechung. Es werden sechs Urteile detailliert aufgezeigt und kommentiert, wobei die Urteile so gewählt wurden, dass sie einen möglichst annähernd chronologischen und aussagekräftigen Schnitt durch die Rechtsprechung bilden. So sind Leitentscheidungen, als auch unterinstanzliche Gerichte vertreten, welche verscheiden Providerarten behandeln. Durch die Wahl von zwei - jeweils aufeinander aufbauenden - Entscheidungen, werden auch die Unterschiede der Urteilsbegründung und -entwicklung deutlich. Anschließend erfolgt eine Konklusion der Urteile, welche den Ist-Zustand der Rechtsprechung deutlich macht.

Das sechste Kapitel widmet sich der Diskussion des Hautthemas, wobei diese bereits überwiegend an den passenden Stellen der Urteile erfolgt. Es hat daher auch einen zusammenfassenden Charakter und verweist auf entsprechende Stellen. Ein Abwägungsergebnis erfolgt am ende des Kapitels.

Im vorletzten Kapitel werden in den Unterpunkten 12 verschiedene Vorschläge aufgezeigt und in ihrer Wirkung anhand von praktischen Beispielen bewertet. Letztlich folgt noch eine kurze Zusammenfassung von Bewertungsansätzen, welche systematisch bedingt nicht als Kriterium zur Einstufung einer Prüfungspflicht geeignet sind.

Zum Schluss erfolgt ein Fazit der Untersuchung.

1. Klassifizierung der Provider

Die Teilnehmer im Internet müssen zunächst funktionsspezifisch eingeteilt werden, um einen Überblick der einzelnen Akteure zu erhalten. Unangebracht wäre jedoch eine allgemeine Unterscheidung nach statischen Gegebenheiten zwischen Sender und Empfänger, da alle Beteiligten in beide Richtungen kommunizieren und somit jeder Informationen anbietet als auch nutzt. Vielmehr ist eine Einstufung ausschließlich auf den Einzelfall bezogen vorzunehmen, da jeder Teilnehmer des Internets jede Funktion erfüllen kann, unabhängig ob es sich um Privatpersonen, Gewerbetreibende, Unternehmen, öffentlich-rechtliche Einrichtungen o.ä. handelt.

Betrachtet man einen Sachverhalt, kann man im ersten Schritt zwischen überwiegend aktiver und passiver Beteiligung unterscheiden.[12] Ruft ein Nutzer nur Daten wie z.B. Musik oder Wettervorhersagen ab, so verhält er sich überwiegend passiv im Internet und ruft keinerlei oder nur geringfügige Veränderung im Internet hervor. Im Gegensatz zum aktiven Teilnehmer schafft, verändert, speichert oder gestaltet er keine Inhalte bzw. Informationen, sondern bedient sich lediglich dem Angebot. Der überwiegend aktive Teilnehmer gestaltet die Infrastruktur des Internets und handelt aktiv, indem er das Internet als Plattform nutzt, um Informationen wie Werbung, Unternehmen, Dienstleistung, materielle und immaterielle Güter, Meinungen, sich selbst oder allgemein, Informationen auf abrufbaren Internetseiten bereit- oder darstellt bzw. die Nutzung des Internets oder den Zugang überhaupt ermöglicht.

Im zweiten Schritt ist hier der aktive Teilnehmer zu nennen, der im Einzelnen genauer beleuchtet werden muss, um seine Funktionen detailliert zu differenzieren und letztendlich eine Zuordnung seiner Verantwortung möglich zu machen. Hier lässt sich sinnvoll zwischen drei signifikanten Provider-Arten unterscheiden. Da im Verlauf dieser Arbeit der Host Provider von zentraler Bedeutung ist, werden Content, Service und Access Provider lediglich zur klaren Abgrenzung dargestellt, was aber gleichwohl einen guten Überblick verschafft, um weitere themennahe Verknüpfungen - auch über die Grenzen der Host-Provider Funktion hinaus - zu erfassen. Jede Einstufung eines Teilnehmers muss ausschließlich individuell für jeden Sachverhalt und Zeitpunkt funktionsspezifisch ermittelt werden, da in der Praxis meist mehrere Provider­Funktionen parallel ausgeübt werden.

1.1. Access-und Service-Provider

[13] [14] Der Access Provider verschafft dem Internet-Teilnehmer einen Zugang zu fremden Informationen, d.h. einen Zugang zur Nutzung des Internets oder der Übermittlung fremder Informationen. Diese Zugangsverschaffung und Übertragung ist rein technischer Natur. Es werden lediglich Einwahlknoten von den jeweiligen Access- Providern kontrolliert, die mit dem Hauptnetzwerk der Network-Provider[15] verbunden sind. Dieses Netzwerk bildet das Grundgerüst des Internets, den sog. Backbone[16]. Dieser verknüpft sämtliche Knotenpunkte, Einwahlpunkte, angeschlossene Intranets[17] sowie territorial verteilte System, wie LAN, MAN, WAN oder GAN miteinander. Über diese, vom Access-Provider kontrollierten Einwahlknoten, gelangen dann die fremden Informationen vom Nutzer ins Internet und zurück. Aufgrund dieser Funktion wird der Access-Provider auch in § 8 TMG bzgl. der Verantwortlichkeit gesondert behandelt. Sofern er die Übermittlung fremder Informationen nicht veranlasst und keine Auswahl bzw. Veränderung am Adressaten, so wie an den zu übermittelnden fremden Informationen vornimmt, ist er für diese auch nicht verantwortlich.

Etwas schwieriger hingegen ist die Einordnung und Definition vom Service Provider oder kurz ISP. Hier gibt es aufgrund des unspezifischen Fachausdrucks des „Service Providers“ verschiedene Betrachtungsweisen. Zum einen wird als Service Provider derjenige gesehen, der indirekt Zugang zum Internet anbietet. Hierbei handelt es sich um Provider die selbst nicht den nötigen Hardware-Hintergrund besitzen, um direkt einen Zugang über Einwahlknoten zur Verfügung zu stellen. Vielmehr werden bei anderen Access-Providern Kapazitäten relativ kostengünstig hinzugekauft und an Kunden in Form spezieller Angebote weiter vermittelt. Diese Art der Zugangsvermittlung findet man u.a. bei Mobilfunkbetreibern wie z.B. Debitel, Simyo, Aldi-Talk, BASE, Klarmobil, usw. Diese sind keine Netzbetreiber wie z.B. T-Mobile, Vodafone, O2 oder E-plus die eigene Netze unterhalten, sondern lediglich Service­Provider, die Minuten in den jeweiligen Netzen einkaufen und daraus ein eigenes Angebot zusammenstellen.

Weitestgehend wird jedoch die Definition des Service Providers vertreten, wonach der Service im weiteren Sinn verstanden wird und Access-Provider, Content als auch Host Provider mit einschließt.[18] Dies könnte auch aus der allgemeinen Formulierung für Provider des TMG abgeleitet werden, welche vom Diensteanbieter[19] spricht und in § 7 Abs. 2 S. 1 TMG als Überbegriff für diverse Provider benutzt wird. Weiter werden auch alle sonstigen Dienste - neben der Zugangsverschaffung - wie Domain-, Server-, und Web-Hosting, E-Mail Dienste und das bereithalten bestimmter Anwendungen unter der Begriffsbestimmung des Service-Providers gefasst. Somit kann der ISP nur als generische Definition verwendet werden und lässt sich daher auch nicht exakt rubrizieren. Er bildet vielmehr ein Hyperonym, wobei der Begriffsumfang die drei anderen hier behandelten Provider-Arten beinhaltet.[20] Daher ist der Begriff des ISP zur Spezifizierung in dieser Arbeit ungeeignet.

Auch beinhaltet in der Funktion des ISP, ist das Prinzip des Proxy-Cache-Server[21], der sich zwischen Teilnetzen befindet und kurzfristig und automatisch die übermittelten Informationen zwischenspeichert. Lädt beispielsweise ein Rechner in Deutschland eine Internet-Seite von einem Server aus den USA, kann diese über einen zwischengeschalteten Proxy-Cache geladen werden. Dieser speichert die Internetseite zwischen und erhöht somit die Leistungscharakteristik bei einem erneuten Abruf der Seite bzw. bestimmter Informationen auf dieser Seite, da diese dann direkt aus dem schneller verfügbaren Cache geladen werden können und nicht erneut komplett über eine transatlantische Verbindung aufgebaut werden müssen. Um die Aktualität der Internetseite im Cache zu gewährleisten und keine antiquierten Daten an einen Client weiterzugeben, wird beim erneuten Laden die originäre Internetseite angefragt und ggf. aktualisiert.[22] Dieses Prinzip der Zwischenspeicherung in Bezug auf die daraus resultierende mögliche Verantwortung wird durch § 9 TMG geregelt. Grundsätzlich besteht auch hier eine Haftungsprivilegierung, sofern die Kriterien in § 9 Nr. 1-5 TMG erfüllt sind.[23]

1.2. Content Provider

Als Content Provider werden alle Teilnehmer des Internets bezeichnet, die eigene Inhalte bzw. Informationen im Internet verfügbar machen. Eine Abgrenzung ist daher etwas einfacher, da unter den Begriff des Content eigene Informationen jeglicher Art fallen. Es gibt keine Klassifizierung des Inhaltes bzw. der Information, da es nur darauf ankommt, dass es eigene Informationen sind, die selbst zur Verfügung gestellt werden.[24] Somit ist es nicht von Bedeutung, ob es sich um private, geschäftliche oder öffentlich-rechtliche Nutzer handelt. Auch die Größe, Anzahl, Wichtigkeit, und Häufigkeit der Informationen ist unerheblich. Wer als Privatperson eine übersichtliche Homepage mit wenigen Urlaubsbildern ohne Text betreibt ist ebenso Content-Provider, wie ein Unternehmen, das auf Basis der Internetpräsenz seine Dienste anbietet, das Unternehmen samt aller Bereiche und Mitarbeiter darstellt, eigene Pressetexte veröffentlicht und eine Download-Funktion eigener Software bereitstellt.

Daraus resultiert, dass nahezu jeder Teilnehmer des Internets, auch Content-Provider ist. Ein Access-Provider dessen einzige Funktion es ist Zugang zum Internet zu vermitteln, stellt auf seiner Internetseite auch seine Angebote dar, veröffentlicht seine AGB oder stellt lediglich seinen Namen dar. Dadurch ist er gleichzeitig auch Content­Provider. Zur Vorgehensweise bei der Eruierung der Verantwortlichkeit wird der Provider dann allerdings nach seiner Funktion im spezifischen Sachverhalt bewertet. Sollte sich daher bei einem typischen Access-Provider eine haftungsrelevante Problematik aus seinen auf der Homepage dargestellten Informationen ergeben, ist dieser bei der Bewertung der Verantwortlichkeit als Content-Provider zu behandeln. Resultiert die Problematik aus der Durchleitung von Informationen, so ist er als Access- Provider zu bewerten bzw. zu behandeln. Ebenso käme auch eine Einordnung als Host-Provider in Betracht, vorausgesetzt die Kriterien hierfür wären erfüllt.

Content-Provider genießen keinerlei Privilegierung durch das TMG in Bezug auf die Verantwortlichkeit für die bereitgestellten eigenen Informationen, da sie gem. den allgemeinen Gesetzen für eigene Informationen haften, analog zu den Regelungen, die auch für gedruckte Informationsquellen oder das Fernsehen gelten. Diensteanbieter sind gem. § 7 Abs. 1 TMG für eigene Informationen die sie zur Nutzung bereithalten nach den allgemeinen Gesetzen verantwortlich. Diese Regelung ist allerdings rein deklaratorisch und daher überflüssig, da es keiner speziellen konstitutiven Regulierung über die Anwendbarkeit allgemeiner Normen bzgl. der Haftung bedarf.[25]

1.3. Host Provider

Die Aufgabe eines Host-Providers ist es fremde Daten - wörtlich übersetzt - zu beherbergen. Ein Host unterscheidet sich vom Content-Provider, indem er keine eigenen Informationen zur Verfügung stellt, sondern die Informationen Dritter lediglich wiedergibt.[26] Er stellt Dritten Speicherplatz auf einem Server und meist auch den nötigen Support (Programme, Software, Dienste, usw.) zur Verfügung, um den Service bzw. letztendlich den Speicherplatz nutzen zu können. Bekannte Host-Provider sind z.B. Ebay, Youtube, Flickr, Myspace, Rapidshare und das Usenet als Überbegriff einer speziellen Form. Durch die unterschiedlichen Geschäftsmodelle, Größe, Bedeutung oder Struktur der Host-Provider, ergeben sich Disparitäten bzgl. haftungsrelevanter Fragen und Problematiken.

Zur Verdeutlichung kann man stellvertretend für Internetauktionshäuser das Unternehmen Ebay heranziehen, da es mit ca. 241 Millionen registrierten Nutzern weltweit 6 Milliarden US-Dollar Umsatz und einem Handelsvolumen von 52,4 Milliarden US-Dollar Marktführer ist.[27] Eine Besonderheit ist, dass Ebay, ähnlich wie auch andere Internetauktionshäuser, eine Einstellgebühr sowie eine Verkaufsprovision berechnet. Somit profitiert Ebay finanziell direkt an den inkriminierten Informationen bzw. Auktionen. Das wiederum wirft die Frage auf, inwieweit dieser Umstand den Maßstab der Verantwortlichkeit resp. Haftung beeinflusst. Ähnlich sieht es bei Anbietern wie Youtube, Flickr, Myspace oder Rapidshare aus. Diese erhalten jedoch nicht direkt vom Nutzer ihre Einnahmen, dafür aber indirekt durch eingeblendete Werbung, welche aber wiederum in einer Interdependenz zur Anzahl der Nutzer steht. Daher steigen auch hier die Einnahmen mit der Anzahl der aktiven bzw., aus dem geschaffenen Angebot resultierend, der passiven Nutzer.

Dieser Trend des Hosting, der auch die Entwicklung von Web 2.0 prägt, hat dazu beigetragen, dass die Anzahl nicht nur privater Nutzer stark zunahm und auch weiter steigt. Notwendige Voraussetzungen, wie vor allem günstige und schnelle DSL- Anschlüsse bzw. einfache Benutzeroberflächen der Host-Provider für ihre Dienste, machten diese Art der Entwicklung überhaupt erst möglich. Es bedarf heute keiner überdurchschnittlichen Fachkenntnis mehr um sich einen eigenen Blog einzurichten, sich selbst, sein Leben oder seine Profession in Wort, Bild oder Ton darzustellen. Man kann die Welt per GPS teilhaben lassen in welchem Bereich der Erde man sich gerade aufhält, oder Widgets[28] einbinden die Wettervorhersage, Nachrichten, Videos, Kalender, Systemparameter, Verknüpfungen, Notizzettel oder sonstige Funktionen darstellen.

Dieses Beispiel macht nur marginal deutlich, von welch enormer Bedeutung Host- Provider für das heutige Internet sind. Die hohe Inanspruchnahme solcher Hosts und der technische Fortschritt lassen daher rechtliche Problematiken entstehen und wachsen, welche noch vor einer Dekade weitaus weniger gewichtig und folgenschwer waren. Hiervon maßgeblich betroffen ist vor allem das geistige Eigentum. Aus diesem Grund richtet sich auch medienübergreifend das Augenmerk der Berichterstattung bzgl. dieser Thematik vor allem auf Urheber- und Markenrechtsverletzungen. Aber auch andere Gebiete wie Strafecht, allgemeines Persönlichkeitsrecht und Wettbewerbsrecht werden tangiert. Um jedoch Sachverhalte diesbezüglich juristisch zu bewerten, ist zunächst ein Verständnis der technischen Struktur solcher Host-Provider unerlässlich. Eine Darstellung der verschiedenen Systeme folgt daher im nächsten Kapitel.

2. Konstruktion der Host-Architektur zur Speicherung fremder Informationen

Zur Speicherung fremder Informationen auf Servern bedienen sich Host-Provider verschiedener Systeme. Abhängig von der technischen Konstruktion dieser Systeme bestehen Unterschiede bzgl. Verfügbarkeit, Zugriff, Änderung, Löschung, Sperrung, Zurechnung und Aktualisierung dieser fremden Informationen sowohl für den Host, als auch für den Nutzer der seine Informationen auf dem Server speichert.

2.1 Zentrale Speicherung - Klassischer Host-Provider

Die einfachste und meist verbreitete Variante ist der klassische Host, der Informationen auf zentralen Servern ablegt. Die Anzahl der Server ist hierbei nicht von Bedeutung, da die Kopplung von Servern lediglich der Erhöhung der Speicherkapazität, Geschwindigkeit oder Sicherheit dient. Auch die Benutzung als Mirror[29] erfolgt lediglich aus Gründen der Redundanz resp. Sicherheit. Ebenfalls ist die geographische Anordnung dabei nahezu unerheblich, da sich die hier zu behandelnde Zentralität vor allem auf den organisatorischen Bereich bezieht. Der Unterschied der geographischen Lage kann auf die Länge der Verkabelung reduziert werden, welche nicht von großer Relevanz ist. Ein Host ist somit für ein oder mehrere Host-Server verantwortlich und besitzt die zentrale administrative Gewalt über deren Funktion resp. über die darauf gespeicherten Informationen.

Grundlage für dieses Prinzip ist das Client-Server Modell[30]. Hierbei gibt es Clients, die einen Prozess initiieren und Server die entsprechend reagieren. Als Beispiel können hier Online-Auktionshäuser, Bilderdienste, Musikplattformen, Videoplattformen, Gästebücher oder Foren genannt werden. Der Client lädt per Eingabemaske seine Bilder, Musik, Videos oder Text auf oder von dem Server herunter - sog. up- oder download - und stellt somit eine Anfrage bzw. erteilt einen Auftrag. Der Server reagiert, in dem er die Anfragen bzw. Aufträge bearbeitet, d.h. die Uploads speichert oder Informationen zum download bereitstellt.

Der Vorteil dieser zentralen Administration - aus technischer und juristischer Sicht - liegt in der Möglichkeit relativ schnell zu agieren. Die Informationen auf den Servern können theoretisch in kürzester Zeit gelöscht, geändert, verschoben oder überprüft werden, sofern natürlich die Beschaffenheit der Daten selbst, ein Auffinden nach dem heutigen Stand der Technik nicht überaus erschwert oder unmöglich macht. Diese Problematik der Identifizierung bei sog. binären Daten und die Thematik des Listings[31] werden im Licht der Prüfpflichten von Host-Providern im Verlauf dieser Arbeit noch detailliert behandelt.

2.2 Multizentrale Speicherung - Mehrere Server verschiedener Provider

Anders als bei der zentralen Speicherung sind hier mehrere Host-Provider für mehrere Server zuständig. Multizentralität bezieht sich auch hier nicht zwangsläufig auf die geographische Position eines Servers, sondern auf die Vielzahl administrativer Zentren. Ein gutes Beispiel hierfür ist das Usenet[32], welches ein weltweites Netzwerk von Host-Servern[33] - in der generellen Funktionsweise ähnlich einem Online-Forum oder Schwarzen Brett - bildet.[34] Es ist 1979 an der Universität von Duke in North Carolina (USA) zum Informationsaustausch entwickelt worden.[35] Auf jedem dieser Host-Server gibt es sog. Newsgroups in denen div. Themen behandelt werden, wobei es für jedes Thema eine eigene Newsgroup gibt.[36] Diese zehntausende Gruppen sind nach dem gleichen Organisationsprinzip aufgebaut, wie es auch aus dem DNS- Namensraum bekannt ist. Danach gibt es nach der Top-Level-Domain weitere Ebenen, die sich dann fortlaufend Second-, Third-, usw. Level-Domains nennen.[37] Das Prinzip der logischen Unterteilung von Newsgroups wird topologisch - anders als bei DNS - von links nach rechts gelesen und bezeichnet mittels Wörtern oder Abkürzungen deren Thema bzw. Unterthema.[38] Jedoch ist das Usenet generell nicht interaktiv, d.h. die Server werden untereinander nicht zwingend wechselseitig synchronisiert.[39] Dies ist somit die Ursache von Redundanz der Newsgroups auf unterschiedlichen Servern, ohne dass ein Abgleich erfolgt. Hierfür gibt es zwar Regelwerke die einen gewissen Standard definieren und somit zur Interaktivität beitragen, jedoch gibt es keine übergeordnete administrative Organisation.[40] Dies ist der Grund dafür, dass es alleine in Deutschland eine Vielzahl von Betreibern einzelner News-Server, wie z.B. Arcor, Lycos, Freie Universität Berlin, RTL, T-Online, Web.de, u.v.m. gibt.[41] Gegen eine Zensur ist das Usenet daher aufgrund seiner redundanten Verteilung unempfindlich.[42]

Werden definierte Standards aber eingehalten, so werden die redundanten Groups z.T. untereinander synchronisiert, auf anderen Servern aufgenommen und bilden somit eine bessere Erreichbarkeit, Aktualität und Effizienz. Eine weltweite Verbreitung kann jedoch etwa 48 Stunden dauern.[43] Da das Usenet auf dem NNTP-Standard basiert, ist es somit für die meisten Webbrowser nicht darstellbar. Daher ist ein sog. Newsreader zum Up- bzw. Download von Informationen nötig. Auch ist der Zugang zum Teil anmeldepflichtig bzw. mit weiteren Kosten verbunden.

Nun gibt es aber im Usenet nicht nur die Möglichkeit Text zu veröffentlichen, sondern in den fast ausschließlich entgeltpflichtigen Binary-Newsgroups[44] auch Fotos, Videos, Audio-Dateien oder Computer-Programme die zum herunterladen bereitliegen, was sich in der Praxis an einer extrem hohen Zahl von Urheberrechtsverletzungen widerspiegelt.[45] Die Problematik hierbei ist das Fehlen einer administrativen Zentrale. Auch erfolgt keine freiwillige zentrale Inhaltskontrolle vorab durch einen Betreiber, wie sie beim klassischen Host potentiell möglich oder zumindest in einigen Fällen vorhanden ist, um die Funktionalität des Geschäftsmodells zu optimieren oder gar zu gewährleisten.

Ferner stellt die Frage der Redundanz der Gruppen und ihre evtl. Synchronisation ein Problem dar. Fraglich ist, ob und wann sie abgeglichen werden und auf welchen Servern sich die Informationen danach befinden. Durch die hier gegebene redundante Struktur ist eine Zensur kaum bzw. gar nicht möglich.

Bestünde nun eine Pflicht eines Host-Providers, aufgrund einer inkriminierten Information, diese von seinem News-Server zu löschen oder den Zugang zu dieser zu sperren, könnte der betroffene Host theoretisch relativ einfach seiner Verpflichtung nachkommen. Durch die Redundanz der Informationen aber, könnte diese zu löschende Information bereits auf unzähligen anderen Servern weltweit gespeichert und somit weit aus dem administrativen Bereich des ursprünglichen Host-Providers sein, was ein effektives Vorgehen in der Praxis erheblich erschwert. Die meisten Newsreader können auch eine Vielzahl von Informationen laden, die dann offline gelesen werden. Aufgrund der mehrfach vorhandenen Informationen und dieser Offline-Nutzung der Newsreader, ist es auch für den ursprünglichen Ersteller der Information schwer auf seine Informationen zuzugreifen und diese ggf. zu ändern oder zu löschen, da möglicherweise eine Vielzahl an Kopien der ursprünglichen Information, weiterhin abrufbar bleiben, oder durch Zitate der verspätet antwortenden Offline-Leser wieder verbreitet werden.

[...]


[1] http://www.daniel-von-der-helm.com/intemet/entwicklung-des-intemet.html.

[2] http://www.dhm.de/lemo/html/1990/index.html.

[3] Englisch für „Anbieter“.

[4] http://info.cern.ch/.

[5] Das Internet setzt sich aus verschiedenen Basisdiensten und Anwendungen wie World Wide Web, E­Mail, File Transfer Protocol, Domain Name System, Usenet, usw. zusammen.

[6] Verbindungen zwischen mehreren unabhängigen Rechnern auf einer Hierarchieebene, Englisch für „Gleichgestellter zu Gleichgestelltem“.

[7] Englisch für „Dienstanfordernden“.

[8] http://www.oreilly.de/artikel/web20.html.

[9] Siehe allgemein zur Entstehung dieser Dienst in Deutschland auch http://www.spiegel.de/netzwelt/web/0,1518,520594,00.html.

[10] Englisch für „Inhalt“.

[11] Englisch hier für „Datenbankbetreiber“, allg. Bedeutung „Moderator, Gastgeber, Gastwirt“.

[12] Vgl. Mairgünther, S. 25.

[13] Englisch für „Zugang“.

[14] Englisch für „Dienstleistung“.

[15] Vgl. Mairgünther, S. 25, Network-Provider ist in Deutschland vor allem die Deutsche Telekom AG aufgrund der früheren Zugehörigkeit zur staatlichen Deutschen Bundespost.

[16] Englisch für „Rückgrad, Wirbelsäule“; http://www.zdnet.de/glossar/0,39029897,70007305p- 39001620q,00.htm

[17] Englisch für „Interne Netzwerke“; Diese werden zur Simplifizierung und Beschleunigung interner Abläufe von Unternehmen, Hochschulen, Organisationen, usw. verwendet.

[18] Schmoll behandelt unter dem Titel „Die deliktische Haftung der Internet-Service-Provider“, Access-, Content- und Host-Provider als Hyponyme.

Vgl. dazu auch http://www.ivanhoffman.com/provider.html

als auch http://www.pcmag.com/encyclopedia_term/0,2542,t=service+provider&i=51187,00.asp

[19] Deutsch für „Service-Provider“ oder kurz „ISP“ für Internet-Service-Provider; Daher wird u.a. auch ein Host-Provider als Diensteanbieter bzw. ISP bezeichnet.

[20] Vgl. Preuße, S. 28ff, so auch Mairgünther, S. 27.

[21] Proxy - Englisch für „Stellvertreter“; Cache - Englisch für „Puffer, Zwischenspeicher“; Nicht zu verwechseln mit der Funktion des reinen Proxy-Servers, der überwiegend zur Erhöhung der Sicherheit mit einer Vielzahl von Funktionen (z.B. Firewall, Filter, Anonymisierung, Trennung von LAN und Internet) eingesetzt wird.

[22] Vgl. hierzu http://www.uni-duesseldorf.de/Proxy/Artikel.shtml; Diese Funktion der Aktualisierung kennt allerdings lediglich das HTTP.

[23] Zur genaueren Funktionsweise und Problematik vgl. Sieber, Rn. 376-380; Die rechtliche Einordnung bezieht sich hier noch auf das TDG a.F. vom 22.07.1997.

[24] So auch Stadler, Haftung für Informationen im Internet, Rn. 9.

[25] Vgl. Stadler, a.a.O., Rn. 23, Bezug wird hier auf § 8 Abs.1 TDG (letzte Fassung geändert am 14.12.2001) der aber den gleichen wortlaut wie § 7 Abs.2 TMG enthält. Grund dafür war die Verschmelzung von Teledienstegesetz, Teledienstedatenschutzgesetz und dem Staatsvertrag über Mediendienste zum TMG zur Umsetzung der europäischen Richtlinie 2000/31/EG.

[26] Vgl. Stadler, a.a.O., Rn. 10.

[27] Umsatz und Handelsvolumen bezogen auf das Geschäftsjahr 2006, vgl. dazu auch http://presse.ebay.de/news.exe?content=FW

[28] Widget oder auch Gadget sind kleine Anzeigen mit verschiedensten Funktionen, die man in Webseiten oder auf der Arbeitsebene des Betriebsystems einbindet.

[29] Englisch für „Spiegel“; Wird in der Informatik als Bezeichnung für ein oder mehrere parallel arbeitende Speichermedien verwendet, welche Daten synchron speichern und somit die Ausfallsicherheit erhöhen.

[30] http://www.vs.inf.ethz.ch/edu/WS0304/VS/slides/Vorl.VertSys03_04_5c.pdf

[31] Listing bezeichnet in diesem Zusammenhang die Verwendung von Schlüsselwörtern (sog. Keywords), die einer binären Datei zugeordnet werden, um deren Inhalt zu beschreiben. Dies ermöglicht textbasierten Suchanwendungen diese zu finden bzw. zu filtern.

[32] Urspr. Unix User Network.

[33] In Verbindung mit dem Usenet werden diese auch News-Server genannt.

[34] Vgl. Geider, S. 29.

[35] http://www.rz.uni-karlsruhe.de/dienste/2775.php

[36] http://www.leamthenet.com/english/html/29start.htm

[37] Dieser ähnliche Aufbau wird genutzt, um die Gruppen in ihre Hauptthemen zu unterteilen. Die sieben wichtigsten nennt man auch Major Seven oder Big Seven (comp., sci., soc., talk., rec., news. und misc.) Eine weitere wichtige Gruppe ist die alt.-Hierarchie, welche aber eher anarchistischer Natur ist und unterschiedlichste Themen beinhaltet. Die Einrichtung einer neuen Gruppe erfolgt hier relativ formlos. Sie beinhaltet auch die Gruppe alt.binary., welche binäre Daten wie Video, Ton, Musik, usw. beinhaltet und daher meist nur von kostenpflichtigen Newsreadern gelesen werden kann (z.B. Usenext, Firstload oder Alphaload).

[38] http://www.rz.uni-karlsruhe.de/dienste/2775.php

Ebd.

[40] Vgl. Geider a.a.O., S.29

[41] http://cord.de/proj/newsserverliste

[42] Vgl. dazu auch die Beschreibung des Usenet in MMR 2007, 453, (Haftung des UseNet- Zugangsvermittlers).

[43] Vgl. Geider, S. 30.

[44] Binary-Newsgroups sind Gruppen deren Inhalte aus sog. binären Daten bestehen. Dies sind alle Daten die nicht Text sind, wie gepackte oder komprimierte Daten, Fotos, Videos, Audio-Dateien oder Programme.

[45] Die allg. auch als „binary news groups“ bezeichneten Gruppen mit binären Inhalten, veröffentlichen die Daten meist in Komprimierter Form als .rar-Dateien, welche mit Hilfe von ebenfalls bereitgestellten .par2- Dateien - und entsprechende Programme wie z.B. QuickPar - repariert werden können.

Details

Seiten
128
Jahr
2008
ISBN (eBook)
9783640659005
ISBN (Buch)
9783640658824
Dateigröße
1 MB
Sprache
Deutsch
Katalognummer
v153600
Institution / Hochschule
Technische Universität Darmstadt
Note
2,0
Schlagworte
Störerhaftung Host-Provider Filterfunktion Telemediengesetz Haftung Katalog

Autor

Teilen

Zurück

Titel: Das Verhältnis zwischen Störerhaftung und Filterfunktion des Telemediengesetzes bezüglich Host-Provider