PDF Archive

Easily share your PDF documents with your contacts, on the Web and Social Networks.

Share a file Manage my documents Convert Recover PDF Search Help Contact



MMR 03 2012 Beilage .pdf



Original filename: MMR-03-2012-Beilage.pdf
Title: BeiTit 0001

This PDF 1.4 document has been generated by TS 5.10 / Acrobat Distiller 8.3.1 (Windows), and has been sent on pdf-archive.com on 16/04/2012 at 12:56, from IP address 134.3.x.x. The current document download page has been viewed 1550 times.
File size: 846 KB (32 pages).
Privacy: public file




Download original PDF file









Document preview


Zeitschrift für
Informations-,
Telekommunikationsund Medienrecht

MMR

MultiMedia und Recht
Herausgeber: Dietrich Beese . Dorothee Belz . Dr. Michael Bertrams . Prof. Dr. Herbert Burkert . Prof. Dr. Oliver Castendyk . Jürgen Doetz . Prof. Dr. CarlEugen Eberle . Prof. Dr. Reto M. Hilty . Prof. Dr. Thomas Hoeren . Prof. Dr. Bernd Holznagel . Dr. Christine Kahlen . Prof. Dr. Günter Knieps . Wolfgang
Kopf . Christopher Kuner . Matthias Kurth . Prof. Dr. Wernhard Möschel . Robert Queck . Prof. Dr. Peter Raue . Dr. Wolfgang von Reinersdorff . Prof. Dr.
Alexander Roßnagel . Prof. Dr. Joachim Scherer . Dr. Raimund Schütz . Prof. Dr. Ulrich Sieber . Dr. Axel Spies . Prof. Dr. Gerald Spindler . Prof. Dr. Eike Ullmann

DIETER FREY / MATTHIAS RUDOLPH / JAN OSTER

Internetsperren und der Schutz der
Kommunikation im Internet
2 A. Einführung: Rechtliche Entwicklung von
Internetsperren in Deutschland
5 B. Rechtlicher Schutz der Kommunikation im
Internet
14 C. Schutz der Kommunikation im Internet und
glücksspielrechtliche Sperrungsverfügungen
18 D. Schutz der Kommunikation im Internet und
urheberrechtlich begründete Sperrungsverlangen
25 E. Zusammenfassung

MMR-Beilage
www.mmr.de

3/2012
Seiten 1–26
15. Jahrgang · 9. März 2012
Verlag C.H.Beck München
1830201203

Inhaltsverzeichnis
A. Einführung: Rechtliche Entwicklung von
Internetsperren in Deutschland . . . . . . . . . . .
I. „Düsseldorfer Sperrungsverfügungen“ . . . . . .
II. Rechtsprechung vor Verabschiedung des ZugErschwG
1. „youporn.com“ . . . . . . . . . . . . . . . .
2. „google.de“ und „google.com“ . . . . . . . .
3. „g-stream.in“ . . . . . . . . . . . . . . . . .
III. Zugangserschwerungsgesetz (ZugErschwG) . . . .
IV. Rechtsprechung nach Verabschiedung des
ZugErschwG . . . . . . . . . . . . . . . . . . . .
1. Urteil des LG Hamburg v. 12.3.2010 . . . . . .
2. Urteil des OLG Hamburg v. 22.12.2010 . . . .
3. Urteil des LG Köln v. 31.8.2011 . . . . . . . .
V. Glücksspielrecht . . . . . . . . . . . . . . . . . .
B. Rechtlicher Schutz der Kommunikation im
Internet . . . . . . . . . . . . . . . . . . . . . . .
I. Internetsperren und die durch das TK-Geheimnis
gem. Art. 10 GG geschützte Kommunikation im
Internet . . . . . . . . . . . . . . . . . . . . . .
1. Schutzbereich des TK-Geheimnisses . . . . . .
a) Gewährleistung der Privatheit auf Distanz
b) Kommunikation im Internet . . . . . . . .
2. Eingriff in das TK-Geheimnis . . . . . . . . . .
a) Abgleich, Auswertung und Selektierung . .
b) Zurechenbarer Eingriff durch Access-Provider
3. Mittelbare Drittwirkung des TK-Geheimnisses
4. Weitere verfassungsrechtliche Anforderungen
5. Internetsperren im Lichte des Art. 10 GG . . . .
a) Zugangserschwerungen zu rechtswidrigen
Informationen über den Ausschluss von
DNS-Namen in DNS-Servern . . . . . . . .
aa) Schutz des DNS . . . . . . . . . . . .
bb) DNS hat keine einem Telefonbuch
vergleichbare Funktion . . . . . . . . .
cc) DNS-Sperre führt nicht zu einer Verhinderung des Zugangs zu Informationen .
dd) DNS-Sperre nicht vergleichbar mit
Einschränkung des Briefverkehrs . . . .
ee) § 11 ZugErschwG . . . . . . . . . . .
ff) Zwischenergebnis . . . . . . . . . . .
b) Zugangserschwerungen zu rechtswidrigen
Informationen über in Routern gespeicherte IP-Adressen . . . . . . . . . . . . .
c) Zugangserschwerungen zu rechtswidrigen Informationen durch die Verwendung
eines Proxy-Servers . . . . . . . . . . . . .
d) Zwischenergebnis . . . . . . . . . . . . .
II. Internetsperren und das Zensurverbot . . . . . . .
III. Internetsperren und die durch § 88 TKG geschützte
Kommunikation im Internet . . . . . . . . . . . .
1. § 88 TKG und der Bezug zu Art. 10 GG . . . . .
2. Verbot zusätzlicher Kenntniserlangung, § 88
Abs. 3 Satz 1 TKG . . . . . . . . . . . . . . .
3. Prinzip der Zweckbindung, § 88 Abs. 3 Sätze 2
und 3 TKG . . . . . . . . . . . . . . . . . . .
IV. Internetsperren und der Schutz der Kommunikation
im Internet im Recht der Europäischen Union . . .
1. Charta der Grundrechte . . . . . . . . . . . .
2. Entscheidung des EuGH in der Rechtssache
Scarlet Extended vom 24.11.2011 . . . . . . .
3. Fazit . . . . . . . . . . . . . . . . . . . . . .
V. Ergebnis . . . . . . . . . . . . . . . . . . . . . .

2
2
3
3
3
3
3
4
4
4
5
5
5
5
5
6
6
7
7
7
7
8
8
8
8
9
9
9
9
9
10
10
10
10
11
11
11
11
12
12
13
13
14

C. Schutz der Kommunikation im Internet und
glücksspielrechtliche Sperrungsverfügungen . . . 14
I. § 9 Abs. 1 Satz 3 Nr. 5 GlüStV bereits unzureichende
Ermächtigungsgrundlage für Sperrungsverfügungen 14

1. § 9 Abs. 1 Satz 3 Nr. 5 GlüStV nicht hinreichend
bestimmt . . . . . . . . . . . . . . . . . . .
2. Verfassungsrechtliches Zitiergebot aus Art. 19
Abs. 1 Satz 2 GG . . . . . . . . . . . . . . . .
3. Einfachgesetzliches sog. kleines Zitiergebot
gem. 88 Abs. 3 Satz 3 TKG . . . . . . . . . . .
II. Auch die Tatbestandsvoraussetzungen des § 9
Abs. 1 Satz 3 Nr. 5 GlüStV liegen nicht vor . . . . .
1. „Mitwirkung“ am Zugang zu unerlaubten
Glücksspielangeboten . . . . . . . . . . . . .
2. Verantwortlichkeit nach TMG . . . . . . . . .
a) Allgemeine Filterfunktion der Haftungsprivilegierung . . . . . . . . . . . . . . .
b) Nichtverantwortlichkeit nach § 8 TMG lässt
Tatbestandsvoraussetzung des § 9 Abs. 1
Satz 3 Nr. 5 GlüStV entfallen . . . . . . . .
3. Keine Verantwortlichkeit von Access-Providern
nach dem GlüStV durch die Konstruktion einer
ordnungsrechtlichen Störereigenschaft in Anlehnung an zivilrechtliche Kriterien . . . . . . . .
III. Ergebnis . . . . . . . . . . . . . . . . . . . . . .
D. Schutz der Kommunikation im Internet und
urheberrechtlich begründete Sperrungsverlangen
I. Urheberrechtliche Störerhaftung eröffnet die
Rechtsfolge einer Sperrungsanordnung nicht . . .
1. Telekommunikationsgeheimnis entfaltet
auch im Zivilrecht Wirkung . . . . . . . . . . .
a) Drittwirkung der Grundrechte und zivilrechtliche Sperrungsbegehren . . . . . . .
b) Verletzung der Schutzpflicht aus Art. 10
Abs. 1 GG . . . . . . . . . . . . . . . . .
2. Weitere verfassungs- und einfachgesetzliche
Anforderungen, die die Rechtsfolge einer
urheberrechtlichen Sperrungsverfügung
ausschließen . . . . . . . . . . . . . . . . . .
3. Richterliche Rechtsfortbildung kann erforderliche gesetzliche Regelung für Internetsperren
nicht ersetzen . . . . . . . . . . . . . . . . .
4. Unionsrechtliche Vorgaben gebieten kein
anderes Ergebnis . . . . . . . . . . . . . . . .
a) Keine unmittelbare Anwendbarkeit . . . . .
aa) Fehlende Umsetzung in nationales
Recht? . . . . . . . . . . . . . . . . .
bb) Bedingungen und Modalitäten der Umsetzung sind durch die Mitgliedstaaten
zu regeln . . . . . . . . . . . . . . .
cc) Keine „horizontale Drittwirkung“ von
Richtlinien . . . . . . . . . . . . . . .
b) Keine Verpflichtung zu Internetsperren im
Rahmen einer richtlinienkonformen Auslegung des nationalen Rechts . . . . . . . .
aa) Aus Unionsrecht lässt sich keine Verpflichtung zur Einführung von Internetsperren ableiten . . . . . . . . . . . .
bb) Keine richtlinienkonforme Auslegung
contra legem . . . . . . . . . . . . .
c) Fazit . . . . . . . . . . . . . . . . . . . .
II. Tatbestandsvoraussetzungen einer urheberrechtlichen Störerhaftung liegen nicht vor . . . . . . . .
1. Willentlicher und adäquat kausaler Beitrag . . .
2. Prüfpflichten als dogmatisches Vehikel einer
umfassenden Interessenabwägung . . . . . . .
3. Zwischenergebnis . . . . . . . . . . . . . . .
III. Ergebnis . . . . . . . . . . . . . . . . . . . . . .

14
15
15
15
16
16
16
17

17
18
18
18
18
19
19

20
20
21
21
21
22
22
22
22
22
23
23
23
24
25
25

E. Zusammenfassung . . . . . . . . . . . . . . . . . . 25

Zeitschrift für
Informations-,
Telekommunikationsund Medienrecht

MMR

MultiMedia und Recht
HERAUSGEBER
Dietrich Beese, Rechtsanwalt, Hamburg –
Dorothee Belz, Director Legal & Corporate Affairs, Microsoft Deutschland GmbH, Unterschleißheim – Dr. Michael Bertrams, Präsident
VerfGH und OVG für das Land Nordrhein-Westfalen, Münster – Prof. Dr. Herbert Burkert,
Forschungsstelle für Informationsrecht, Universität St. Gallen – RA Prof. Dr. Oliver Castendyk, MSc. (LSE), Direktor Allianz Deutscher Produzenten – Film & Fernsehen e.V., Berlin – Jürgen Doetz, Präsident Verband Privater Rundfunk und Telemedien e.V. (VPRT), Berlin/Präsident der Fernsehakademie Mitteldeutschland,
Leipzig – Prof. Dr. Carl-Eugen Eberle, Justitiar
ZDF, Mainz – Prof. Dr. Reto M. Hilty, Direktor
am Max-Planck-Institut für Geistiges Eigentum,
Wettbewerbs- und Steuerrecht, München/Ordinarius an der Universität Zürich – Prof. Dr.
Thomas Hoeren, Direktor der Zivilrechtlichen
Abteilung des Instituts für Informations-, Telekommunikations- und Medienrecht, Universität
Münster – Prof. Dr. Bernd Holznagel, Direktor der Öffentlich-rechtlichen Abteilung des Instituts für Informations-, Telekommunikationsund Medienrecht, Universität Münster – Dr.
Christine Kahlen, Leiterin Öffentlichkeitsarbeit, Bundesministerium für Wirtschaft und
Technologie, Berlin – Prof. Dr. Günter Knieps,
Direktor des Instituts für Verkehrswissenschaft
und Regionalpolitik, Universität Freiburg –
Wolfgang Kopf, Leiter des Zentralbereichs Politische Interessenvertretung und Regulierung,
Deutsche Telekom AG, Bonn – Christopher
Kuner J.D., LL.M., Attorney at Law, Hunton & Williams, Brüssel – Matthias Kurth, Präsident der Bundesnetzagentur für Elektrizität,
Gas, Telekommunikation, Post und Eisenbahnen, Bonn – Prof. Dr. Wernhard Möschel, Vorsitzender des Wissenschaftlichen Beirats beim
BMWi/Lehrstuhl für Bürgerliches Recht, Handels- und Wirtschaftsrecht, Universität Tübingen
– Robert Queck, Maˆıtre de Conferences,
Centre
´
de Recherches Informatique et Droit (CRID), Universität Namur, Belgien – RA Prof. Dr. Peter
Raue, Raue L.L.P., Berlin – RA Dr. Wolfgang
von Reinersdorff, Justitiar Deutsche Netzmarketing GmbH, Köln/Heuking Kühn Lüer Wojtek,
Hamburg – Prof. Dr. Alexander Roßnagel,
Universität Kassel/Leiter der Projektgruppe verfassungsverträgliche Technikgestaltung (provet)
– RA Prof. Dr. Joachim Scherer, Baker &
McKenzie, Frankfurt a.M. – RA Dr. Raimund
Schütz, Loschelder Rechtsanwälte, Köln – Prof.
Dr. Ulrich Sieber, Direktor und Leiter der strafrechtlichen Abteilung des Max-Planck-Instituts
für ausländisches und internationales Strafrecht,
Freiburg / Honorarprofessor und Leiter des
Rechtsinformatikzentrums an der Ludwig-Maximilians-Universität, München – RA Dr. Axel
Spies, Bingham McCutchen, Washington DC –
Prof. Dr. Gerald Spindler, Universität Göttingen – Prof. Dr. Eike Ullmann, Vors. Richter des
I. Zivilsenats am BGH a.D., Karlsruhe
REDAKTION
Anke Zimmer-Helfrich, Chefredakteurin –
RAin Ruth Schrödl, Redakteurin –
Marianne Gerstmeyr, Redaktionsassistentin
Wilhelmstr. 9, 80801 München

BEILAGE

3/2012
DIETER FREY / MATTHIAS RUDOLPH / JAN OSTER

Internetsperren und der Schutz
der Kommunikation im Internet
Am Beispiel behördlicher und gerichtlicher
Sperrungsverfügungen im Bereich des
Glücksspiel- und Urheberrechts

D

as Sperren von Internetinhalten durch Zugangsanbieter (Access-Provider)
wird immer wieder als Instrument zur Bekämpfung von Rechtsverletzungen im Netz erörtert. Vor allem anlässlich der Forderung, den Zugang zu
Kinderpornografie im Internet durch technische Maßnahmen von AccessProvidern erschweren zu lassen, entfachte sich eine sowohl in der Öffentlichkeit
als auch auf politischer Ebene kontrovers geführte Debatte über den Nutzen
und die Gefahren von Internetsperren. Ergebnis war das Zugangserschwerungsgesetz (ZugErschwG). Obwohl im Februar 2010 formell in Kraft getreten,
wurde das ZugErschwG von der neu gewählten Bundesregierung per Ministerialerlass faktisch ausgesetzt. Der Deutsche Bundestag hat am 1.12.2011 die
Aufhebung des lange umkämpften ZugErschwG beschlossen. Mit dem Inkrafttreten dieses Aufhebungsgesetzes am 29.12.2011 wurde damit ein erster
Schlussstrich unter das gesetzgeberische Bemühen gesetzt, Access-Providern
Eingriffe in die Kommunikationsinfrastruktur aufzugeben, um die deutsche
Rechtsordnung im Internet durchzusetzen.
Die Bekämpfung von Kinderpornografie im Internet stellt jedoch nur einen
Bereich dar, in dem Internetsperren diskutiert werden. Auch bei illegalen
Glücksspielangeboten im Internet haben sich im Jahr 2010 Ordnungsbehörden
dafür entschieden, Verstößen ausländischer Anbieter durch Sperrungsverfügungen gegen Access-Provider auf der Basis des Glücksspielstaatsvertrags
(GlüStV) zu begegnen. Im Zusammenhang mit der Novellierung des GlüStV
(Erster Staatsvertrag zur Änderung des Staatsvertrags zum Glücksspielwesen in
Deutschland) wurde zudem die Schaffung einer Ermächtigungsgrundlage
gefordert, die die Anordnungen von Internetsperren ausdrücklich ermöglicht.
Schließlich versuchen auch die Rechteinhaber der Musik- und Filmindustrie,
Internetsperren zur Bekämpfung von Urheberrechtsverletzungen im Internet
gegen Access-Provider politisch und gerichtlich durchzusetzen.
Die Forderungen nach Internetsperren sowohl de lege lata als auch de lege
ferenda haben den eco-Verband der deutschen Internetwirtschaft e.V. dazu
bewogen, das vorliegende Rechtsgutachten in Auftrag zu geben. Mit der
Untersuchung des verfassungs- und einfachgesetzlichen Schutzes der Kommunikation im Internet sowie des gesetzlichen Rahmens, auf den die Forderungen
nach Internetsperren in den Bereichen des Glücksspielrechts und des Urheberrechts gestützt werden, soll ein substanzieller Beitrag zur Bewertung der
Rechtslage geleistet werden.
c Dieser Beitrag basiert auf einem Rechtsgutachten im Auftrag des eco – Verband der deutschen
Internetwirtschaft e.V.

A. Einführung: Rechtliche Entwicklung von
Internetsperren in Deutschland
Mit der Entwicklung des Internet und der damit verbundenen
Möglichkeit einer ungehinderten grenzüberschreitenden Kommunikation kam sehr bald auch die Überlegung auf, Internetsperren einzusetzen, um den globalen Kommunikationsraum
virtuell zu begrenzen und den Zugang zu Inhalten zu unterbinden, die nach deutschem Recht rechtswidrig sind. Soweit ersichtlich, wurde diese Entwicklung mit den sog. Düsseldorfer
Sperrungsverfügungen des Jahres 2002 eingeleitet. Der Bezirksregierung Düsseldorf gelang es weitestgehend, die von ihr wegen rechtsradikaler Angebote gegen Access-Provider in NRW
verfügten Internetsperren vor den Verwaltungsgerichten aufrechtzuerhalten. Die Anbieter pornografischer Inhalte und die
Inhaber von Urheber- und Leistungsschutzrechten scheiterten
dagegen seit dem Jahr 2007 mit dem Versuch, gegen AccessProvider Internetsperren unter dem Gesichtspunkt vermeintlicher Verletzungen wettbewerbsrechtlicher Verkehrspflichten
oder auf der Grundlage der immaterialgüterrechtlichen Störerhaftung durch Zivilgerichte anordnen zu lassen.
In den Jahren 2009 und 2010 kam es anlässlich der Forderung,
Kinderpornografie im Internet durch Internetsperren zu bekämpfen, zu einer breiten gesellschaftlichen, politischen und
rechtlichen Diskussion über den Sinn und die verfassungsrechtliche Zulässigkeit von Internetsperren. So heftig die verschiedenen Positionen bei der Verabschiedung des ZugErschwG und
der darüber hinaus geführten Diskussion über den effektivsten
und grundrechtsschonendsten Weg der Bekämpfung kinderpornografischer Internetinhalte aufeinandertrafen, so leise wurde das ZugErschwG durch den Deutschen Bundestag am
1.12.2011 wieder aufgehoben.
Gleichwohl bleiben Internetsperren Bestandteil der öffentlichen
Diskussion. Namentlich zur Bekämpfung von Urheberrechtsverletzungen und illegaler Glücksspielangebote im Internet werden
sie weiterhin gefordert. Auffällig ist bei der Betrachtung der
rechtlichen Entwicklung von Internetsperren, dass neben ihrer
zweifelhaften Wirksamkeit zunehmend der Schutz der Kommunikation im Internet in den Fokus der Diskussion und der jüngsten gerichtlichen Entscheidungen rückt.
Unter „Sperrung“ ist begrifflich die Verhinderung der Erreichbarkeit einer Internetseite bzw. des Zugangs zu einer konkreten
Information zu verstehen. Nimmt man den Begriff der Sperrung
wörtlich, kann diese nur dann realisiert werden, wenn durch
technische Mittel der Zugang zu rechtswidrigen Informationen
verhindert wird. Dies jedoch lässt sich i.R.d. derzeit diskutierten
technischen Ansätze in keinem Fall erreichen. Diese Erkenntnis
hat sich mittlerweile – wie der Titel des ZugErschwG verdeutlicht
– durchgesetzt. Durch alle gegenwärtig diskutierten Sperransätze lässt sich nur eine Zugangserschwerung, nicht indes die Verhinderung des Zugangs zu Informationen im Internet erreichen.
Da allerdings der Begriff der Internetsperren den allgemeinen
Sprachgebrauch weiterhin dominiert, wird trotz der unzutreffenden Suggestion, den Zugang zu Informationen verlässlich
verhindern zu können, der Begriff der Internetsperren auch in
diesem Rechtsgutachten verwendet.

I. „Düsseldorfer Sperrungsverfügungen“
Soweit ersichtlich, kam es zu den ersten Internetsperren im Zuge
der sog. „Düsseldorfer Sperrungsverfügungen“ der Bezirksregierung Düsseldorf1 aus dem Jahr 2002. Gegenstand dieser Sperrungsverfügungen waren Internetseiten, auf denen sich Inhalte
rechtsradikalen Gedankenguts befanden. In Verfahren des vorläufigen Rechtsschutzes gegen die Anordnung der sofortigen
Vollziehung der Sperrungsverfügungen unterlagen die AccessProvider.2 Zweitinstanzlich hat das OVG NRW die Sperrungsverfü2 Frey/Rudolph/Oster: Internetsperren und der Schutz der Kommunikation im Internet

gungen im Jahr 2003 bestätigt.3 Auch in den Hauptsacheverfahren vor diversen Verwaltungsgerichten wurden die Sperrungsverfügungen in den Jahren 2004 bis 2006 aufrechterhalten.4 Eine
zweitinstanzliche Hauptsacheentscheidung ist indes nicht ergangen.
In ihren Sperrungsverfügungen hat die Bezirksregierung den
Access-Providern drei unterschiedliche Möglichkeiten zur Sperrung aufgezeigt, die auch heute noch als die wesentlichen denkbaren Sperransätze diskutiert werden. Danach könne ein Access-Provider seiner Verpflichtung zur Sperrung nachkommen,
indem er den DNS-Server so konfiguriert, dass Anfragen zur Domain, unter der der beanstandete Inhalt im Internet abrufbar ist,
nicht an den „richtigen Server“, sondern an eine ungültige oder
eine andere vordefinierte Seite weitergeleitet werden.5 Des Weiteren könne der Access-Provider seine Verpflichtung zur Sperrung dadurch erfüllen, dass er einen Proxy-Server verwendet,
wobei die URL als genaues Zuordnungskriterium der individuellen Webseite auf dem jeweiligen Server durch den Einsatz eines
Proxys als Filter gesperrt werde.6 Schließlich könne der AccessProvider seiner Verpflichtung zur Sperrung nachkommen, indem er den Router so konfiguriert, dass der komplette Datenverkehr zu der IP-Adresse, die dem beanstandeten Inhalt zugeordnet ist, nicht weitergeleitet wird.7
Soweit ersichtlich, wurde die technische Realisierbarkeit der drei
aufgezeigten Wege in den gerichtlichen Verfahren nicht in Frage gestellt. Jedoch hielten die gegen die Sperrungsverfügungen
klagenden Access-Provider die aufgezeigten technischen Möglichkeiten zur Sperrung für unverhältnismäßig, da sie mangels
Effektivität nicht geeignet seien, den gewünschten Erfolg herbeizuführen und technisch sowie wirtschaftlich unzumutbar seien.8 Den Einwänden der Access-Provider sind die mit den Sperrungsverfügungen befassten Verwaltungsgerichte seinerzeit jedoch nicht gefolgt.
Interessant an den zu den Sperrungsverfügungen ergangenen
Entscheidungen ist, dass die rechtliche Natur der von den Access-Providern erbrachten Dienste als (zuvörderst) TK-Dienste
seinerzeit nicht erkannt und daher die Frage nach der Relevanz
des durch Art. 10 Abs. 1 GG geschützten TK-Geheimnisses für
Internetsperren nicht gestellt wurde. Eine Verletzung des Zen1 Sperrungsverfügung der Bezirksregierung Düsseldorf, abrufbar unter: http://ode
m.org/material/verfuegung/. Bei den sog. „Düsseldorfer Sperrverfügungen“ gab
der Düsseldorfer Regierungspräsident insgesamt 76 in Nordrhein-Westfalen ansässigen Access-Providern auf, den Zugang zu zwei näher benannten rechtsextremistischen Internetseiten zu „sperren“; vgl. Degen, Freiwillige Selbstkontrolle der Access-Provider, 2007, S. 42 f.; vgl. Dietlein/Heinemann, Intervention im Internet –
Rechtsfragen der Sperrung des Zugangs zu rechtsextremistischen Internetseiten,
Jahrbuch der Heinrich-Heine-Universität Düsseldorf, abrufbar unter: http://www.un
i-duesseldorf.de/home/Jahrbuch/2003/Dietlein; es handelte sich insoweit um die
Websites www.stormfront.org und www.nazi-lauck-nsdapo.com.
2 Die von 38 Providern eingelegten Widersprüche wies die Bezirksregierung Düsseldorf zurück. Daraufhin haben 18 Access-Provider vor den jeweils zuständigen
Verwaltungsgerichten Klage erhoben. Die Bezirksregierung Düsseldorf hatte die sofortige Vollziehung der Sperrungsverfügungen angeordnet. Mehrere Access-Provider haben i.R.d. einstweiligen Rechtsschutzes gem. § 80 Abs. 5 VwGO bei den jeweils zuständigen Verwaltungsgerichten einen Antrag auf Wiederherstellung der
aufschiebenden Wirkung gestellt. Bis auf das VG Minden haben das VG Aachen, VG
Arnsberg, VG Düsseldorf, VG Gelsenkirchen und das VG Köln den Anträgen nicht
entsprochen; vgl. Degen, Freiwillige Selbstkontrolle der Access-Provider, 2007,
S. 42 f.; vgl. auch Dietlein/Heinemann, Intervention im Internet – Rechtsfragen der
Sperrung des Zugangs zu rechtsextremistischen Internetseiten, Jahrbuch der Heinrich-Heine-Universität Düsseldorf; vgl. zur Prozessgeschichte außerdem Billmeier,
Die Düsseldorfer Sperrungsverfügung, 2007, S. 32 ff.
3 Vgl. OVG NRW MMR 2003, 348 m. Anm. Spindler/Volkmann.
4 Vgl. z.B. VG Arnsberg, U. v. 26.11.2004 – 13 K 3173/02; VG Köln MMR 2005,
399 m. Anm. Kazemi; VG Düsseldorf MMR 2005, 794; VG Gelsenkirchen, U. v.
28.7.2006 – 15 K 2170/03.
5 Vgl. VG Köln MMR 2005, 399 m. Anm. Kazemi.
6 Vgl. VG Köln MMR 2005, 399 m. Anm. Kazemi.
7 Vgl. VG Köln MMR 2005, 399 m. Anm. Kazemi.
8 Vgl. VG Köln MMR 2005, 399 m. Anm. Kazemi.
MMR Beilage 3/2012

surverbots als Verbot der Vorabzensur wurde seitens der Gerichte verneint.

lichen Verkehrspflicht als auch unter dem Gesichtspunkt einer
Störerhaftung ab.

II. Rechtsprechung vor Verabschiedung des
ZugErschwG

Wie in den verwaltungsgerichtlichen Entscheidungen zu den
Düsseldorfer Sperrungsverfügungen bleibt auch in diesen Entscheidungen der rechtliche Aspekt des Schutzes der Kommunikation im Internet im Zusammenhang mit Internetsperren noch
ohne Berücksichtigung.

Zu einer erneuten Welle gerichtlicher Auseinandersetzungen
wegen Internetsperren kam es Ende 2007 und im Jahr 2008,
dieses Mal allerdings nicht auf behördliche Intervention hin,
sondern auf Veranlassung privater Anbieter pornografischer Inhalte und von Rechteinhabern. Die Ansprüche wurden vor den
Zivilgerichten geltend gemacht.
1. „youporn.com“
Die LG Kiel, LG Düsseldorf und LG Frankfurt/M. hatten über das
Begehren eines Anbieters pornografischer Inhalte im Internet zu
befinden, Access-Providern aufzugeben, den Zugang der eigenen Kunden insbesondere zu dem in Deutschland frei zugänglichen Internetangebot youporn.com, das gegen den JMStV verstößt, mittels Manipulationen der eigenen DNS-Server zu sperren.9 Eine Haftung der Access-Provider lehnten die Gerichte sowohl im Hinblick auf die Verletzung einer wettbewerbsrecht-

9 Vgl. LG Kiel MMR 2008, 123 m. Anm. Schnabel; LG Düsseldorf MMR 2008, 349;
LG Frankfurt/M. MMR 2008, 344 (nach zunächst gegenteiliger Beschlussverfügung).
10 LG Frankfurt/M. MMR 2008, 121 m. Anm. Schnabel.
11 OLG Frankfurt/M. MMR 2008, 166 m. Anm. Spindler.
12 LG Hamburg, U. v. 12.11.2008 – 308 O 548/08, BeckRS 2009, 09535 = MMR
2009, 506 (Ls.).
13 Es handelte sich u.a. um die Kinospielfilme „Ananas Express“, „Der Baader
Meinhof Komplex“, „Eagle-Eye – Außer Kontrolle“, „Babylon A.D.“ und „Hellboy
2 – Die goldene Armee“.
14 Weder die Ast. noch die Gesellschaft zur Verfolgung von Urheberrechtsverletzungen e.V. (GVU) konnten ermitteln, wer die Betreiber der Internetseite sind, da
die Internetseite kein Impressum aufweist und bei der indischen Domainvergabestelle nur ein Anonymisierungsdienst registriert ist.
15 Im Anschluss an das OLG Frankfurt/M. stellt das LG Hamburg fest, dass der
Access-Provider selbst keine neue Gefahrenquelle gesetzt und als neutraler technischer Vermittler mit den von ihm vermittelten Inhalten nichts zu tun und keinerlei
Einfluss darauf habe. Zudem wäre die Erfüllung der Verpflichtung für den AccessProvider mit zusätzlichem wirtschaftlichen Aufwand verbunden. Denn der AccessProvider schulde seinen Kunden vertraglich den ungehinderten Zugang zum Internet. Wenn von ihm verlangt werde, den Zugang zu einem Internetauftritt zu sperren, weil seine Kunden beim Aufruf dieser Seite eine Rechtsverletzung begehe,
dann bedürfe es einer umfassenden Prüfung in sachlicher und rechtlicher Hinsicht,
ob die Sperrung tatsächlich gerechtfertigt sei. Das bedinge eine zeitlich durchaus
aufwändige juristische Prüfung. Weiter müsste die geforderte DNS-Sperre eingerichtet und ggf. kontrolliert werden. Insgesamt werde für die Erfüllung dieser Aufgaben eine neue Infrastruktur erforderlich sein.
16 Vgl. Unterausschuss Neue Medien, 24. Sitzung am 12.2.2009, Sperrungsverfügungen im Internet im Zusammenhang mit dem Jugendmedienschutz, Wortprotokoll, abrufbar unter: http://webarchiv.bundestag.de/cgi/show.php?fileToLoad=13
82&id=1136; vgl. Ausschuss für Wirtschaft und Technologie, 22. Öffentliche Anhörung am Mittwoch, den 27.5.2009, zum Entwurf eines Gesetzes zur Bekämpfung
der Kinderpornografie in Kommunikationsnetzen, BT-Drs. 16/12850, Wortprotokoll, abrufbar unter: http://webarchiv.bundestag.de/cgi/show.php?fileToLoad=19
76&id=1134; Stellungnahme Bäcker, abrufbar unter: http://webarchiv.bundestag.
de/archive/2010/0427/ bundestag/ausschuesse/a09/anhoerungen/Archiv/22_Anhoerung/Stellungnahmen/16_9_1554.pdf; Stellungnahme Frey, abrufbar unter:
http://webarchiv.bundestag.de/archive/ 2010/0427/bundestag/ausschuesse/a09/
anhoerungen/Archiv/22_Anhoerung/Stellungnahmen/16_9_1546.pdf; Stellungnahme Graf, abrufbar unter: http://webarchiv.bundestag.de/ archive/2010/0427/
bundestag/ausschuesse/a09/anhoerungen/Archiv/22_Anhoerung/Stellungnahmen/
16_9_1555.pdf; Stellungnahme Kuhnen, abrufbar unter: http://webarchiv.bundes
tag.de/archive/2010/0427/bundestag/ausschuesse/a09/anhoerungen/Archiv/22_
Anhoerung/Stellungnahmen/16_9_1545.pdf; Stellungnahme Schaar, abrufbar unter: http://webarchiv.bundestag.de/archive/2010/0427/bundestag/ausschuesse/a
09/anhoerungen/Archiv/22_Anhoerung/Stellungnahmen/16_9_1558.pdf; Stellungnahme Sieber, abrufbar unter: http://webarchiv.bundestag.de/archive/2010/0
427/bundestag/ausschuesse/ a09/anhoerungen/Archiv/22_Anhoerung/Stellungnahmen/16_9_1559.pdf. Anlass für die neuerliche Diskussion um die Relevanz des
TK-Geheimnisses im Zusammenhang mit Internetsperren waren insb. zwei Rechtsgutachten aus dem Jahr 2008: Sieber/Nolde, Sperrverfügungen im Internet, 2008;
Frey/Rudolph, Haftungsregime für Host- und Access-Provider im Bereich der Telemedien, 2009.
17 BGBl. 2010 I, S. 78.
MMR Beilage 3/2012

2. „google.de“ und „google.com“
Zeitgleich hatten das LG Frankfurt/M.10 und das OLG Frankfurt/M.11 über einen Antrag auf Erlass einer einstweiligen Verfügung ebenfalls eines Anbieters pornografischer Inhalte im Internet gegenüber einem Access-Provider zu entscheiden, den eigenen Kunden den Zugang zu den Webseiten www.google.de und
www.google.com zu sperren, solange auf diesen und durch diese
pornografische Schriften ohne jegliche Zugangsbeschränkung
verbreitet würden und tierpornografische Schriften verfügbar seien. Auch in diesem Fall wiesen die Gerichte das Sperrbegehren
gegenüber Access-Providern in beiden Instanzen zurück.
Auch in diesen beiden Entscheidungen ist die Frage nach der Relevanz des verfassungs- und einfachgesetzlichen Schutzes der
Internetkommunikation im Zusammenhang mit Internetsperren
noch nicht unmittelbar adressiert worden.
3. „g-stream.in“
Ein erster vager Hinweis darauf, dass durch Internetsperren die
geschützte Kommunikation des Nutzers im Internet betroffen
ist, findet sich in einer Entscheidung des LG Hamburg aus dem
Jahr 2008.12
Im Gegensatz zu den vorstehend skizzierten wettbewerbsrechtlich begründeten Sperrbegehren gegenüber Access-Providern
hatte das LG Hamburg im Jahr 2008 in einem einstweiligen Verfügungsverfahren über Sperrbegehren seitens international und
national führender Filmstudios und Filmverleihe zu entscheiden.
Letztere verlangten die Sperrung der indischen Internetseite „gstream.in“, auf der in urheberrechtsverletzender Weise Filme13
öffentlich zugänglich gemacht würden, an denen ihnen die ausschließlichen Nutzungsrechte zum öffentlichen Zugänglichmachen zustünden.14 Wie die vorstehend zitierten Entscheidungen
verneinte auch das LG Hamburg eine Haftung des Access-Providers als Täter oder Teilnehmer. Eine als denkbar erachtete urheberrechtliche Störerhaftung lehnte das LG Hamburg als unzumutbar ab.15
In der Begründung der Entscheidung wird erstmals auf den
Schutz der Kommunikation im Internet Bezug genommen. Es
heißt insoweit wörtlich: „Sie [gemeint ist der Access-Provider]
vermittelt ihren Kunden also nur den Zugang zu allen im Internet
vorhandenen Angeboten und hinsichtlich konkreter Inhalte –
etwa der des Internetauftritts „ ...“ – hat sie keine Kenntnis und
darf sie auch keine Kenntnis nehmen.“ [Klammerzusätze und
Hervorhebungen hinzugefügt]
Zwar wird der damit adressierte Schutz des TK-Geheimnisses
nicht weiter vertieft, aber im Ansatz doch gesehen.

III. Zugangserschwerungsgesetz (ZugErschwG)
Erst im Zuge des Entstehungsprozesses des ZugErschwG Ende
2008/Anfang 2009 rückte zunehmend der rechtliche Gesichtspunkt des Schutzes der Kommunikation im Internet in den Fokus der Diskussion.16
Ziel des am 23.2.2010 in Kraft getretenen Gesetzes zur Erschwerung des Zugangs zu kinderpornografischen Inhalten in
Kommunikationsnetzen (Zugangserschwerungsgesetz – ZugErschwG)17 war es, den Zugang zu Webseiten mit Darstellungen
sexueller Handlungen von und an Kindern im Internet zu erFrey/Rudolph/Oster: Internetsperren und der Schutz der Kommunikation im Internet 3

schweren.18 § 2 Abs. 1 Satz 1 ZugErschwG verpflichtete Diensteanbieter nach § 8 TMG19 dazu, „geeignete und zumutbare
technische Maßnahmen zu ergreifen“, um den Zugang zu Telemedienangeboten, die in einer nach § 1 vom Bundeskriminalamt (BKA) zu erstellenden Sperrliste aufgeführt sind, zu erschweren.20 Für die Sperrung durften nach Abs. 2 „vollqualifizierte Domainnamen, Internetprotokoll-Adressen und Zieladressen von Telemedienangeboten verwendet werden“. Die
Sperrung erfolgte nach Abs. 2 Satz 2 mindestens auf der Ebene
der vollqualifizierten Domainnamen, deren Auflösung in die zugehörigen IP-Adressen unterbleiben sollte. Die Vorschrift definierte somit die zu treffenden Sperrmaßnahmen, ohne dem Adressaten eine konkrete Maßnahme aufzuerlegen.21

munikation zu Nutzen macht, was in das TK-Geheimnis eingreife und nur bei einer gesetzlichen Beschränkung i.S.d. Art. 10
Abs. 2 Satz 1 GG erlaubt sei, die den Anforderungen des Art. 19
GG genüge. Da eine solche gesetzliche Regelung für zivilrechtliche Filter- oder Sperrmaßnahmen nicht vorliege, seien die
Maßnahmen rechtlich nicht zulässig. Dabei folgerte das LG
Hamburg aus dem ZugErschwG, dass der Gesetzgeber dies
(mittlerweile) ebenso zu werten scheint.

Als Ergebnis der um die Frage des Schutzes der Kommunikation
im Internet und des durch Sperren betroffenen TK-Geheimnisses geführten Diskussion wurde in § 11 ZugErschwG festgestellt, dass durch die §§ 2 und 4 ZugErschwG das „Grundrecht
des Fernmeldegeheimnisses (Art. 10 GG) eingeschränkt“ und
zudem „hierdurch Telekommunikationsvorgänge im Sinne des
§ 88 Abs. 3 Satz 3 TKG betroffen“ werden. Durch § 11 ZugErschwG sollte den Zitiergeboten nach Art. 19 Abs. 1 Satz 2 GG
und § 88 Abs. 3 Satz 3 TKG genügt werden.

2. Urteil des OLG Hamburg v. 22.12.2010
Sehr deutlich lehnte auch das OLG Hamburg mit U. v. 22.12.2010
einen Anspruch auf Internetsperren in dem Berufungsverfahren

Im ZugErschwG fand sich zudem eine Regelung mit Bedeutung
für sämtliche zivilrechtliche Ansprüche. § 7 Abs. 2 ZugErschwG
schloss die Durchsetzung zivilrechtlicher Ansprüche gegen
Access-Provider unter Verwendung der zur Umsetzung des
ZugErschwG geschaffenen technischen Vorkehrungen explizit
aus. Mit dieser Klarstellung sollte der Gefahr begegnet werden,
dass Gerichte auf Grund der durch das Sperrlistenverfahren
nach dem ZugErschwG vorhandenen technischen Infrastrukturen zu der Schlussfolgerung gelangen könnten, Access-Provider
seien nunmehr auch im Hinblick auf andere Rechtsverletzungen, z.B. Rechte am geistigen Eigentum wie das Urheberrecht,
zur Sperrung heranzuziehen.22
Obgleich das ZugErschwG in Kraft trat, wurden Internetsperren
nicht angeordnet. Nach der Bundestagswahl 2009 ordnete das
Bundesinnenministerium per Erlass v. 17.2.2010 gegenüber
dem BKA in Ausführung des Koalitionsvertrags23 an, keine
Sperrlisten zu erstellen, sodass Zugangssperren unterblieben.24
Eine Verfassungsbeschwerde gegen das ZugErschwG erklärte
das BVerfG für unzulässig.25 Der Deutsche Bundestag beschloss
schließlich am 1.12.2011 die Aufhebung des ZugErschwG.26
Zur Begründung des am 29.12.2011 in Kraft getretenen Aufhebungsgesetzes führt der Regierungsentwurf an, Ziel sei
es,„strafbare Inhalte durch konsequentes Löschen nachhaltig
aus dem Netz zu verbannen“.27

IV. Rechtsprechung nach Verabschiedung des
ZugErschwG
Die Rechtsprechung, die im Anschluss an die vorstehend skizzierte Entstehung des ZugErschwG erging, wurde offensichtlich
durch die intensive Diskussion über die Problematik von Internetsperren und den Schutz der Kommunikation im Internet
maßgeblich beeinflusst.28
1. Urteil des LG Hamburg v. 12.3.2010
In seinem U. v. 12.3.201029 lehnte das LG Hamburg die Verpflichtung eines Access-Providers zum Ergreifen von Maßnahmen zur Filterung des Datenverkehrs in erster Linie mit der Begründung ab, dass diese Maßnahmen zwar technisch30 möglich, jedoch rechtlich unmöglich seien. Access-Provider seien
Anbieter von TK-Diensten und daher Adressaten von § 88 TKG,
der einfachgesetzlich das TK-Geheimnis gem. Art 10 Abs. 1 GG
schützt. Das Gericht kam dabei zu dem Schluss, dass die in Frage
stehenden Filter- und Sperrmaßnahmen voraussetzen, dass sich
der Access-Provider Kenntnisse von Umständen der Telekom4 Frey/Rudolph/Oster: Internetsperren und der Schutz der Kommunikation im Internet

Damit gelangte erstmals ein deutsches Gericht zu dem Schluss,
dass Internetsperren im Lichte der durch Art. 10 Abs. 1 GG geschützten Kommunikation im Internet ohne ausdrückliche gesetzliche Grundlage nicht zulässig sind.

18 Im November 2008 forderte Bundesfamilienministerin von der Leyen erstmals,
die Verbreitung von Kinderpornografie durch Internetsperren zu unterbinden. Die
Ministerin drängte Zugangsanbieter zum Abschluss freiwilliger Vereinbarungen.
Am 17.4.2009 haben fünf große deutsche Zugangsanbieter Verträge mit dem Bundeskriminalamt (BKA) unterzeichnet, in denen sie sich verpflichten, eine Infrastruktur aufzubauen, um auf der Basis einer Sperrliste des BKA durch Eingriffe an Servern, die das Domain Name System (DNS) verwalten, Zugangsbeschränkungen zum
Internet vorzunehmen. Infolge der Kritik an diesem Vorgehen ohne gesetzliche
Grundlage, insb. auch von Bundesjustizministerin Zypries, legten die CDU/CSU- und
die SPD-Fraktionen am 5.5.2009 den „Entwurf eines Gesetzes zur Bekämpfung der
Kinderpornografie in Kommunikationsnetzen“ (BT-Drs. 16/12850, die Bundesregierung brachte am 25.5.2009 einen gleichlautenden Gesetzentwurf ein, vgl. BTDrs. 16/13125) vor. Dieser Entwurf, mit dem Internetsperren im Wesentlichen durch
Änderungen am TMG umgesetzt werden sollten, wurde i.R.e. öffentlichen Anhörung des Ausschusses für Wirtschaft und Technologie am 27.5.2009 von den angehörten Sachverständigen teilweise scharf kritisiert. In einer ePetition sprachen sich
zudem 134.015 Personen gegen Internetsperren aus. Trotzdem hat der Bundestag
in 2. und 3. Lesung bereits am 18.6.2009 einen geänderten Gesetzentwurf beschlossen, der die Sperrung kinderpornografischer Inhalte – anders als der ursprüngliche Entwurf – nicht mehr i.R.d. TMG regelt. Vielmehr wurde ein Spezialgesetz, das „Gesetz zur Erschwerung des Zugangs zu kinderpornografischen Inhalten
in Kommunikationsnetzen (ZugErschwG)“ verabschiedet, vgl. dazu Frey/Rudolph,
CR 2009, 644 ff.
19 Sofern sie den Zugang zur Nutzung von Informationen über ein Kommunikationsnetz für mind. 10.000 Teilnehmer oder sonstige Nutzungsberechtigte ermöglichen.
20 Diese Verpflichtung galt ausweislich des § 2 Abs. 1 Satz 2 ZugErschwG nicht,
wenn Diensteanbieter ausschließlich solche Zugänge anbieten, bei denen Maßnahmen nach Satz 1 bereits von anderen Anbietern durchgeführt werden oder wenn
Diensteanbieter, die Internetzugänge nicht für die Öffentlichkeit anbieten, selbst
vergleichbar wirksame Sperrmaßnahmen einsetzen.
21 Volkmann, in: Spindler/Schuster, Recht der elektronischen Medien, 2. Aufl.
2011, ZugErschwG § 2 Rdnr. 4.
22 Vgl. BT-Drs. 16/13411, S. 14.
23 CDU/CSU und FDP hatten sich im Koalitionsvertrag v. 26.10.2009 darauf geeinigt, dass es notwendig ist, kinderpornografische Angebote schnellstmöglich zu löschen, statt diese zu sperren, vgl. S. 79 Koalitionsvertrag.
24 Durch das BKA sollen nur Benachrichtigungen an ausländische Staaten mit der
nachdrücklichen Bitte um Löschung der als kinderpornografisch identifizierten Inhalte erfolgen. Der Erlass wird damit begründet, dass die Bundesregierung beabsichtige, eine Gesetzesinitiative zur Löschung kinderpornografischer Inhalte im Internet zu schaffen. Bis zum Inkrafttreten dieser Neuregelung wolle sich die Bundesregierung auf der Grundlage des ZugErschwG ausschließlich und intensiv für die Löschung derartiger Seiten einsetzen, Zugangssperren aber nicht vornehmen. I.E. ordnet die Exekutive, namentlich das Verfassungsorgan Bundesregierung, in verfassungsrechtlich nicht zu rechtfertigender Weise mit dem Erlass an, dass ein wirksam
zu Stande gekommenes, verkündetes und in Kraft getretenes Gesetz der Legislative
durch die Verwaltung nicht vollzogen wird.
25 BVerfG, B. v. 29.3.2011 – 1 BvR 508/11.
26 S. http://www.heise.de/newsticker/meldung/Bundestag-beerdigt-Websperre
n-Gesetz-1388728.html.
27 Gesetzentwurf der Bundesregierung zur Aufhebung von Sperrregelungen bei
der Bekämpfung von Kinderpornografie in Kommunikationsnetzen, BR-Drs. 319/11
v. 27.5.2011, S. 1.
28 Das LG München I lehnte am 3.9.2009 (4 HKO 16685/08) ebenfalls der Erlass
einer Sperrungsanordnung gegen einen Access-Provider in einer wettbewerbsrechtlichen Konstellation ab. Dabei setzte es sich nicht mit dem Schutz der Kommunikation gem. Art. 10 GG auseinander, vgl. CR 2009, 816 ff. m. Anm. Schnabel.
29 LG Hamburg MMR 2010, 488 ff.
30 Es ging um eine URL-Sperre durch Verwendung eines Proxys, einer IP-Sperre
und einer DNS-Sperre.
MMR Beilage 3/2012

zu dem bereits vorstehend erwähnten erstinstanzlichen Urteil
zur Sperrung der Internetseite „g-stream.in“ u.a. unter Hinweis
auf die Diskussionen zum ZugErschwG ab.31
Bei einer DNS-Sperre handele es sich in der Regel um einen besonders einschneidenden Eingriff in die Rechte und Interessen
nicht nur des Betreibers der betroffenen Internetseite, sondern
auch seiner „Zulieferer“ (z.B. bei Beiträgen in Meinungsforen),
Diskussionsteilnehmer, Abrufinteressenten, Auftraggeber, Kunden, Werbepartner und sonstigen Kooperationspartner. Nach
Auffassung des OLG Hamburg bedürfe ein derart schwerwiegender Eingriff grundsätzlich einer hinreichend konkreten gesetzlichen Grundlage, die insbesondere die Voraussetzungen
einer derartigen Maßnahme im Einzelnen bestimmt; hieran fehle es für die Vornahme einer DNS-Sperre.
Dabei wies das OLG darauf hin, dass mit der Sperre bzw. Zugangserschwerung die nachhaltige Gefahr einer inhaltlichen
Zensur der vielfältigen Angebote des Internet bestehe, worauf
in der öffentlichen Diskussion zum ZugErschwG vielfach hingewiesen worden sei. Es zeige sich jedenfalls, dass in der politischen Diskussion – trotz jahrelanger Erörterungen – bis heute
noch nicht einmal Konsens darüber erzielt werden könne, ob
das Verfahren einer Internetsperre (bzw. Zugangserschwerung)
selbst bei so gravierenden Verstößen wie Kinderpornografie
überhaupt tauglich und unproblematisch umsetzbar sei. Eine
DNS-Sperre erweise sich angesichts zahlreicher Zugangsmöglichkeiten über zahlreiche nationale und internationale AccessProvider bzw. DNS-Server-Betreiber trotz ihrer einschneidenden
Eingriffe in Rechte Dritter in Bezug auf das Gesamtsystem „Internet“ als wenig nachhaltig zur wirksamen Bekämpfung von
Rechtsverletzungen.
Das OLG unterstrich ebenfalls, dass die rechtliche Bewertung
der Düsseldorfer Sperrungsverfügungen heute durch neue Erkenntnisse und Standpunkte überholt ist. Denn es seien gerade diese Sperrungsverfügungen gewesen, die im Zusammenhang mit dem politischen Bestreben, den Zugang zu Kinderpornografie im Internet wirksam zu sperren, zu einer nachhaltigen öffentlichen Diskussion über das Für und Wider sowie die
rechtliche Zulässigkeit einer derartigen Zensur (das OLG fasst
diese Diskussion selbst unter dem Stichwort: „Zensursula“ zusammen) geführt hätten. Gerade der anschließende Versuch
des Gesetzgebers, diese Sachverhalte zu regeln, hätte sich als
ausgesprochen schwierig und offenbar auch fehleranfällig erwiesen.
3. Urteil des LG Köln v. 31.8.2011
In einer jüngst ergangenen Entscheidung32 schloss sich das LG
Köln der vorstehend skizzierten Rechtsprechung des LG Hamburg und des OLG Hamburg an und stellte fest, dass die Errichtung von Filter- und Sperrmaßnahmen durch den Internetzugangsanbieter als zentrale Schnittstelle für die Datenkommu31 OLG Hamburg, U. v. 22.12.2010 – 5 U 36/09, BeckRS 2011, 22463.
32 LG Köln MMR 2011, 833 m. Anm. Schnabel.
33 http://blog.zdf.de/hyperland/2011/05/nrw-netzsperren-durch-die-hintertuer/;
http://www.heise.de/newsticker/meldung/Sperrverfuegungen-gegen-Wettanbiet
er-in-NRW-1237731.html; http://www.heise.de/newsticker/meldung/Gluecksspiel
-Sperrverfuegungen-gegen-boesglaeubige-Provider-1254102.html.
34 Vgl. Heise-Artikel v. 24.12.2011, Glücksspiel-Sperrverfügung in NRW aufgehoben, abrufbar unter: http://www.heise.de/newsticker/meldung/Gluecksspiel-Sperr
verfuegung-in-NRW-aufgehoben-1401214.html sowie die PM des VG Düsseldorf
v. 22.12.2011, abrufbar unter: http://justiz.nrw.de/JM/Presse/presse_weitere/ PresseOVG/22_12_2011/ index.php und das Urteil unter http://www.justiz.nrw.de/nrw
e/ovgs/vg_duesseldorf/j2011/27_K_5887_10urteil20111108.html.
35 Vgl. http://www.vg-koeln.nrw.de/presse/pressemitteilungen/01_120112/inde
x.php.
36 Durner, ZUM 2010, 833 ff.
37 Durner, ZUM 2010, 833, 834.
38 BVerfG MMR 2010, 356.
MMR Beilage 3/2012

nikation ohne gesetzliche Grundlage mit dem durch Art. 10
Abs. 1, Abs. 2 GG geschützten TK-Geheimnis, dessen Wertungen auch bei der Auslegung zivilrechtlicher Normen Geltung
beanspruchen, nicht zu vereinbaren sind. Der Schutzbereich
des Art. 10 GG erfasse jegliche Art und Form von Telekommunikation und erstrecke sich auch auf Kommunikationsdienste
des Internet, sodass es für entsprechende Filter- und Sperrmaßnahmen einer gesetzlichen Grundlage bedürfe, die in der allgemeinen Störerhaftung des Zivilrechts nicht gesehen werden
könne.

V. Glücksspielrecht
Obwohl die Zivilgerichte Internetsperren gegenüber Access-Providern durchweg als unzulässig erachteten, griff die Bezirksregierung Düsseldorf das Instrument der Sperrungsverfügungen
gegenüber Access-Providern erneut auf, um illegale OnlineGlücksspielangebote aus dem Ausland sperren zu lassen.33 Das
VG Düsseldorf hat in einem am 22.12.2011 veröffentlichten Urteil, welches am 29.11.2011 erging, die gegenüber Vodafone
ergangene Sperrungsverfügung als rechtswidrig aufgehoben.34
Das VG Köln hat die entsprechende, gegen die Deutsche Telekom ergangene Sperrungsverfügung mit U. v. 12.1.2012 aufgehoben.35

B. Rechtlicher Schutz der Kommunikation
im Internet
Die Kommunikation im Internet ist in Deutschland verfassungsrechtlich unmittelbar durch das in Art. 10 GG verbürgte TK-Geheimnis und mittelbar durch das Zensurverbot gem. Art. 5
Abs. 1 Satz 3 GG geschützt. Einen einfachgesetzlichen Schutz
der Kommunikation im Internet enthält § 88 TKG. Daneben
sind weitere – im Rahmen dieses Beitrags nicht vertieft erörterte
– Grundrechte wie z.B. die Berufsfreiheit der Access-Provider sowie die Informationsfreiheit der Internetnutzer zu beachten. Darüber hinaus ist die europäische Dimension des Schutzes der
Kommunikation im Internet zu berücksichtigen.

I. Internetsperren und die durch das
TK-Geheimnis gem. Art. 10 GG geschützte
Kommunikation im Internet
Die Frage, ob Internetsperren, die von Access-Providern umzusetzen sind, in das gem. Art. 10 Abs. 1 GG verbürgte TK-Geheimnis eingreifen, ist zentral für die Intensität des Schutzes
der Kommunikation im Internet. Wie vorstehend gezeigt, hat
sich in der jüngsten Rechtsprechung der Zivilgerichte die Erkenntnis durchgesetzt, dass Internetsperren ohne hinreichende Ermächtigungsgrundlage in unzulässiger Weise in den
Schutzbereich des TK-Geheimnisses gem. Art. 10 Abs. 1 GG
eingreifen.
Diese Rechtsprechung, insbesondere die des LG Hamburg, ist
teilweise kritisiert worden. I.R.e. Rechtsgutachtens für Rechteinhaber der Musik- und Filmindustrie beanstandet Durner,36 das
Gericht habe „die Bedeutung der Grundrechte im Allgemeinen
und die des Art. 10 GG im Besonderen für die vorliegende Konstellation überzeichnet und schließlich zu Unrecht die Einschlägigkeit des Fernmeldegeheimnisses bejaht, während Art. 10 GG
und § 88 TKG einer Sperrmaßnahme bei Lichte besehen schon
tatbestandlich nicht entgegenstehen“.37 Diese Kritik ist – wie
die nachfolgenden Ausführungen belegen – insbesondere im
Lichte des Urteils des BVerfG zur Vorratsdatenspeicherung38
nicht überzeugend.
1. Schutzbereich des TK-Geheimnisses
Voraussetzung dafür, Internetsperren am TK-Geheimnis zu messen, ist zunächst, dass die relevante Kommunikation im Internet
in den Schutzbereich von Art. 10 Abs. 1 GG fällt.
Frey/Rudolph/Oster: Internetsperren und der Schutz der Kommunikation im Internet 5

a) Gewährleistung der Privatheit auf Distanz
Art. 10 Abs. 1 GG gewährleistet das TK-Geheimnis, welches die
unkörperliche Übermittlung von Informationen an individuelle
Empfänger mit Hilfe des TK-Verkehrs39 schützt.40
Das Grundrecht des TK-Geheimnisses dient der freien Entfaltung der Persönlichkeit durch einen Kommunikationsaustausch
mit Hilfe des Fernmeldeverkehrs.41 Bei der Nutzung von TK-Einrichtungen ist die Kommunikation besonderen Gefährdungen
der Kenntnisnahme durch Dritte ausgesetzt und unterliegt deshalb besonderem Schutz.42 Das Fernmeldegeheimnis soll gegen
eine vom Betroffenen ungewollte Informationserhebung schützen und die Privatheit auf Distanz gewährleisten.43 Telekommunikation bietet die Voraussetzungen für die private Kommunikation zwischen Personen, die nicht am selben Ort sind, und eröffnet so eine neue Dimension der Privatsphäre. Damit verbunden
ist ein Verlust an Privatheit, denn die Kommunizierenden müssen sich auf die technischen Besonderheiten eines Kommunikationsmediums einlassen und sich dem eingeschalteten Kommunikationsmittler anvertrauen. Inhalt und Umstände der Nachrichtenübermittlung sind dadurch dem erleichterten Zugriff
Dritter ausgesetzt. Die Beteiligten, die ihre Kommunikation mit
Hilfe von technischen Hilfsmitteln über Distanz unter Nutzung
fremder Kommunikationsverbindungswege ausüben, haben
nicht die Möglichkeit, die Vertraulichkeit der Kommunikation sicherzustellen.44 Art. 10 Abs. 1 GG soll deshalb einen Ausgleich
für die technisch bedingte Einbuße an Privatheit schaffen und
will den Gefahren begegnen, die sich aus dem Übermittlungsvorgang einschließlich der Einschaltung eines Dritten ergeben.45
Das Risiko, dass sich Dritte Zugang zu den Inhalten und Umständen der Kommunikation verschaffen, ist besonders groß, wenn
es vielfältige technische Möglichkeiten des Zugriffs durch Dritte
gibt, wie dies gegenwärtig angesichts der Vernetzung moderner Infrastrukturen der Telekommunikation und der Einschaltung mehrerer Dienste für einen Übermittlungsvorgang typischerweise der Fall ist.46
Der Schutz des Art. 10 Abs. 1 GG erfasst Telekommunikation,
einerlei, welche Übermittlungsart (Kabel oder Funk, analoge
oder digitale Vermittlung) und welche Ausdrucksform (Sprache,
Bilder, Töne, Zeichen oder sonstige Daten) genutzt werden.47
Der Schutzbereich dieses Grundrechts ist dabei unabhängig davon betroffen, ob die Maßnahme technisch auf der Übertragungsstrecke oder am Endgerät der Telekommunikation ansetzt.48
Dieser Schutz erfasst dabei nicht nur die Inhalte der Kommunikation. Geschützt ist vielmehr auch die Vertraulichkeit der näheren Umstände des Kommunikationsvorgangs, zu denen insbesondere gehört, ob, wann und wie oft zwischen welchen Personen oder TK-Einrichtungen TK-Verkehr stattgefunden hat oder
versucht worden ist.49 Mit der grundrechtlichen Verbürgung der
Unverletzlichkeit des Fernmeldegeheimnisses soll vermieden
werden, dass der Meinungs- und Informationsaustausch mittels
Fernmeldeanlagen deswegen unterbleibt oder nach Form und
Inhalt verändert verläuft, weil die Beteiligten damit rechnen
müssen, dass staatliche Stellen sich in die Kommunikation einschalten und Kenntnisse über die Kommunikationsbeziehungen
oder Kommunikationsinhalte gewinnen.50
b) Kommunikation im Internet
Das BVerfG stellt in der Entscheidung zur Vorratsdatenspeicherung für die Kommunikation im Internet ausdrücklich fest, dass
die Speicherung der den Internetzugang betreffenden Daten
einen Eingriff in Art. 10 Abs. 1 GG darstellt. Auch die für Sperransätze genutzte IP-Adresse ist durch Art. 10 Abs. 1 GG geschützt. Die Kenntnis einer Kontaktaufnahme mit einer Internetseite hat bereits eine inhaltliche Bedeutung: Da der Inhalt
6 Frey/Rudolph/Oster: Internetsperren und der Schutz der Kommunikation im Internet

von Internetseiten elektronisch fixiert und länger wieder aufrufbar ist, lässt sich mit der IP-Adresse vielfach verlässlich rekonstruieren, mit welchem Gegenstand sich der Kommunizierende auseinandergesetzt hat.51 Die Individualisierung der IP-Adresse als
der „Telefonnummer des Internet“ gibt damit zugleich Auskunft über den Inhalt der Kommunikation.52 Die für das Telefongespräch geltende Unterscheidung von äußerlichen Verbindungsdaten und Gesprächsinhalten löst sich hier auf.53 Das
BVerfG leitet aus Art. 10 GG auch das prinzipielle Recht des Einzelnen ab, in der Regel davon ausgehen zu können, das Internet
anonym zu nutzen und zu erfahren, dass und warum diese Anonymität aufgehoben wurde.54
Da eine Unterscheidung zwischen Individual- und Massenkommunikation ohne eine der Schutzfunktion des Grundrechts zuwiderlaufende Anknüpfung an den Inhalt der jeweils übermittelten
Information nicht möglich ist, ist nach Auffassung des BVerfG bereits in der Speicherung der den Internetzugang als solchen betreffenden Daten ein Eingriff zu sehen, auch wenn sie Angaben
über die aufgerufenen Internetseiten nicht enthalten.55
Das BVerfG folgt zu Recht nicht der teilweise im Schrifttum vertretenen Auffassung, wonach sich öffentlich zugängliche Angebote im Internet an die Allgemeinheit richteten und es daher an
einer durch Art. 10 Abs. 1 GG geschützten Individualkommunikation fehle.56 Der Begriff des Fernmeldegeheimnisses ist dynamisch zu verstehen und muss auf technische Weiterentwicklung
erstreckt werden.57 Eine Differenzierung zwischen Massen- und
Individualkommunikation wird durch die Konvergenz der Medien zunehmend obsolet.58 Selbst wenn man entgegen dem
39 Vgl. BVerfG MMR 2010, 356, Rdnr. 189; BVerfG MMR 2003, 35; BVerfG MMR
2008, 315 m. Anm. Bär.
40 Vgl. BVerfG MMR 2010, 356, Rdnr. 189; BVerfGE 100, 313, 358; BVerfG MMR
2003, 35.
41 BVerfG MMR 2003, 35.
42 BVerfG MMR 2003, 35; vgl. bereits BVerfGE 67, 157, 171 f.; BVerfGE 85, 386,
396.
43 BVerfG MMR 2006, 217; BVerfG MMR 2006, 805 Rdnr. 51 – IMSI-Catcher.
44 BVerfG MMR 2006, 805 Rdnr. 53 – IMSI-Catcher.
45 BVerfG MMR 2006, 805 Rdnr. 54 – IMSI-Catcher; vgl. BVerfG MMR 2003, 35;
BVerfGE 107, 299, 313.
46 BVerfG MMR 2003, 35.
47 BVerfG MMR 2008, 315 m. Anm. Bär, Rdnr. 183 – Online-Durchsuchung; vgl.
BVerfG MMR 2003, 35; BVerfG MMR 2006, 217.
48 Vgl. BVerfG MMR 2003, 35.
49 Vgl. BVerfG MMR 2010, 356 Rdnr. 189; BVerfGE 67, 157, 172; BVerfGE 85,
386, 396; BVerfGE 100, 313, 358; BVerfGE 107, 299, 312 f.; BVerfG MMR 2006,
217; BVerfG MMR 2008, 315 m. Anm. Bär.
50 BVerfGE 107, 229, 313; BVerfGE 100, 313, 358 f.
51 BVerfG MMR 2010, 356 Rdnr. 259.
52 BVerfG MMR 2010, 356 Rdnr. 259.
53 BVerfG MMR 2010, 356 Rdnr. 259.
54 BVerfG MMR 2010, 356 Rdnr. 263.
55 Vgl. BVerfG MMR 2010, 356 Rdnr. 192. Das BVerfG stützt sich hierbei auf die
entsprechende Auffassung von Gusy, in: v. Mangoldt/Klein/Starck, GG, Bd. 1,
5. Aufl. 2005, Art. 10 Rdnr. 44 und Hermes, in: Dreier, GG, Bd. 1, 2. Aufl. 2004,
Art. 10 Rdnr. 39.
56 So Durner, ZUM 2010, 833, 838 f., der die angeblich h.M. unzutreffend wiedergibt.
57 Vgl. BVerfG MMR 2006, 217 Rdnr. 67; Sieber/Nolde, Sperrverfügungen im Internet, 2008, S. 81.
58 Vgl. Degenhart, CR 2011, 231, 232; Klesczewski, in: Säcker (Hrsg.), BerlKommTKG, 2. Aufl. 2009, § 88 Rdnr. 12; Hermes, in: Dreier, GG, Bd. I, 2004, Art. 10
Rdnr. 20, 39; Pieroth/Schlink, Grundrechte – Staatsrecht II, 26. Aufl. 2010,
Rdnr. 837; Koreng, Zensur im Internet, 2010, S. 56; Sieber/Nolde, Sperrverfügungen im Internet, 2008, S. 80; Frey/Rudolph, Haftungsregimes für Host- und AccessProvider im Bereich der Telemedien, 2009, Rdnr. 19 m.w.Nw.; bereits instruktiv Sievers, Der Schutz der Kommunikation im Internet durch Art. 10 des Grundgesetzes,
2003, S. 129 f.; ebenso Germann, Gefahrenabwehr und Strafverfolgung im Internet, 2000, S. 118; Degen, Freiwillige Selbstkontrolle der Access-Provider, 2007,
S. 288 f.; differenzierend aber z.B. Billmeier, Die Düsseldorfer Sperrungsverfügung,
2007, S. 182 ff., der zufolge das Abrufen von Webseiten nur dann dem Schutzbereich des Fernmeldegeheimnisses unterfällt, wenn der Anbieter Vorkehrungen getroffen hat, welche erst noch überwunden werden müssen, sodass nicht jedermann
sein Angebot abrufen kann.
MMR Beilage 3/2012

BVerfG an dieser Differenzierung festhält, so ist das „Surfen im
Internet“ der Individualkommunikation näher als der Massenkommunikation.59 Anders als bei einer „Point-to-MultipointKommunikation“ wie dem Rundfunk richtet sich zwar das Angebot im Internet an die Allgemeinheit. Die konkrete Nutzung
eines Webangebots, z.B. die Teilnahme an einem Glücksspiel
oder der Download von Musik, ist jedoch Individualkommunikation.60 Sämtliche Kommunikation im Internet erfolgt über den
Austausch von Datenpaketen zwischen Rechnern, die von Menschen bedient werden. Ein unilaterales Aussenden von Signalen,
das – ohne Rückkanal und mithin ohne individuelle Kommunikation – nur empfangen wird, wie dies im klassischen Rundfunk
der Fall ist, existiert i.R.d. Kommunikation im Internet nicht.61 Jede Kommunikation im Internet bedarf einer Interaktion. Auch
die Tatsache, dass der Vorgang in der Regel automatisiert verläuft, ändert nichts am Charakter der Internet-Kommunikation
als Individualkommunikation.62 Es findet eine unkörperliche
Übermittlung von Informationen an individuelle Empfänger mittels TK-Verkehr statt.
Die Kommunikation im Internet ist daher umfassend geschützt.
Dies betrifft nicht nur die Konstellationen, in denen eine verbale
Kommunikation als ursprünglichste Form der Fernkommunikation über das Internet erfolgt, wie z.B. bei Voice over IP oder eine
Fernkommunikation in Wort und Schrift wie z.B. per E-Mail,
durch Chat-Dienste, Instant-Messaging usw. Vielmehr wird die
gesamte Kommunikation im Internet durch Art. 10 GG erfasst.
Geschützt ist auch die Vertraulichkeit der näheren Umstände
des Kommunikationsvorgangs im Internet, zu denen insbesondere gehört, ob, wann und wie oft zwischen welchen Personen
oder TK-Einrichtungen TK-Verkehr stattgefunden hat oder versucht worden ist.
2. Eingriff in das TK-Geheimnis
Ein Grundrechtseingriff ist jede Kenntnisnahme, Aufzeichnung
und Verwertung von Kommunikationsdaten sowie jede Auswertung ihres Inhalts oder sonstige Verwendung durch die öffentliche Gewalt.63
a) Abgleich, Auswertung und Selektierung
In der Erfassung von TK-Daten, ihrer Speicherung, ihrem Abgleich mit anderen Daten, ihrer Auswertung, ihrer Selektierung
zur weiteren Verwendung oder ihrer Übermittlung an Dritte liegen damit je eigene Eingriffe in das TK-Geheimnis.
59 Anderer Ansicht Ennuschat/Klestil, ZfWG 2009, 389, 392.
60 Sievers, Der Schutz der Kommunikation im Internet durch Art. 10 des Grundgesetzes, 2003, S. 129 f.; Germann, Gefahrenabwehr und Strafverfolgung im Internet, 2000, S. 118; Degen, Freiwillige Selbstkontrolle der Access-Provider, 2007,
S. 288 f.; Sieber/Nolde, Sperrverfügungen im Internet, 2008, S. 79 ff.
61 Entgegen Durner, ZUM 2010, 833, 840, stellt es keinen Wertungswiderspruch,
sondern eine zwingende Konsequenz der Konvergenz der Medien dar, Fernsehen
über das Internet nicht nur an Art. 5 GG, sondern auch an Art. 10 GG zu messen, da
dem Empfang des über das Internet „ausgestrahlten“ Rundfunks ein individueller
TK-Prozess mit allen insoweit bestehenden typischen Gefahren, insb. der Kenntnisnahme durch die öffentliche Gewalt, zu Grunde liegt. Dies gilt auch für den Konsum
für über das Internet bezogene Presseerzeugnisse. Eine denkbare staatliche Kenntnisnahme davon, welcher Bürger welche Rundfunkprogramme sieht und hört und
welche Presseerzeugnisse liest, mithin welche Informationen er bezieht, ist in der
analogen Welt in dieser Form schlicht nicht möglich.
62 LG Hamburg MMR 2010, 488; Schnabel, MMR 2008, 281, 284 m.w.Nw.
63 Vgl. BVerfG MMR 2010, 356 Rdnr. 190; BVerfGE 85, 386, 398; 100, 313, 366;
110, 33, 52 f.
64 Vgl. Büssow/v. Schmeling, ZfWG 2010, 239, 245; s.a. die Stellungnahme des
Bundesinnenministerium i.R.d. Diskussion zum ZugErschwG, abrufbar unter:
http://blog.odem.org/2009/03/12/bmi-stellungnahme-gg10-bild.pdf.
65 Hierauf weisen Ennuschat/Klestil, ZfWG 2009, 389, 393 hin.
66 BVerfG MMR 2010, 356 Rdnr. 190.
67 BVerfG MMR 2010, 356 Rdnr. 193.
68 BVerfGE 7, 198, 205 f. – Lüth.
69 So Gusy, in: von Mangoldt/Klein/Starck, GG, Bd. 1, 5. Aufl. 2005, Art. 10
Rdnr. 53 jedenfalls im Hinblick auf die Deutsche Telekom.
MMR Beilage 3/2012

b) Zurechenbarer Eingriff durch Access-Provider
Teilweise wird in der Literatur64 vertreten, dass Sperrungsverfügungen, die von Access-Providern vorgenommen werden, nicht
zu Eingriffen in den Schutzbereich des TK-Geheimnisses gem.
Art. 10 Abs. 1 GG führen, da Access-Provider nicht hoheitlich
handeln.
Zutreffend ist insoweit, dass das TK-Geheimnis nicht unmittelbar vor privatem Handeln schützt, sondern der Sicherstellung
einer unbeeinträchtigten Kommunikation der Nutzer dient. Bei
behördlichen Sperrverfügungen erhalten staatliche Stellen – anders als z.B. bei einer polizeilichen Telefonüberwachung – zudem nicht zwangsläufig Kenntnis von den TK-Daten, sondern
zunächst allein die Access-Provider.65
Ein Grundrechtseingriff in das Fernmeldegeheimnis gem. Art.
10 Abs. 1 3. Alt. GG kann jedoch auch dann vorliegen, wenn die
– auf gesetzliche bzw. behördliche Anweisung erfolgte – Nutzung von Kommunikationsdaten durch private Anbieter erfolgt.
Das BVerfG hat in seiner Entscheidung zur Vorratsdatenspeicherung hierzu festgestellt: „In der Erfassung von TK-Daten, ihrer
Speicherung, ihrem Abgleich mit anderen Daten, ihrer Auswertung, ihrer Selektierung zur weiteren Verwendung oder ihrer
Übermittlung an Dritte liegen damit je eigene Eingriffe in das TKGeheimnis (vgl. BVerfGE 100, 313, 366 f.). Folglich liegt in der
Anordnung gegenüber Kommunikationsunternehmen, TK-Daten zu erheben, zu speichern und an staatliche Stellen zu übermitteln, jeweils ein Eingriff in Art. 10 Abs. 1 GG (vgl. BVerfGE
107, 299, 313)“.66 [Hervorhebung hinzugefügt]
Ferner heißt es in dem Urteil: „Die Eingriffsqualität des § 113a
TKG wird auch nicht dadurch in Frage gestellt, dass die in dieser
Vorschrift vorgeschriebene Speicherung nicht durch den Staat
selbst, sondern durch private Diensteanbieter erfolgt. Denn diese werden allein als Hilfspersonen für die Aufgabenerfüllung
durch staatliche Behörden in Anspruch genommen. § 113a TKG
verpflichtet die privaten TK-Unternehmen zur Datenspeicherung allein für die Aufgabenerfüllung durch staatliche Behörden
zu Zwecken der Strafverfolgung, der Gefahrenabwehr und der
Erfüllung nachrichtendienstlicher Aufgaben gemäß § 113b
TKG. Dabei ordnet der Staat die mit der Speicherung verbundene Grundrechtsbeeinträchtigung unmittelbar an, ohne dass den
speicherungspflichtigen Unternehmen insoweit ein Handlungsspielraum verbleibt; die Daten sind so zu speichern, dass Auskunftsersuchen der berechtigten öffentlichen Stellen nach
§ 113a Abs. 9 TKG unverzüglich erfüllt werden können. Unter
diesen Voraussetzungen ist die Speicherung der Daten rechtlich
dem Gesetzgeber als unmittelbarer Eingriff in Art. 10 Abs. 1 GG
zuzurechnen (vgl. BVerfGE 107, 299, 313 f.)“.67 [Hervorhebungen hinzugefügt]
Im Lichte der vorstehend aufgezeigten Rechtsprechung des
BVerfG ist daher immer dann, wenn der Staat die mit einer
Handlung eines Privaten verbundene Grundrechtsbeeinträchtigung unmittelbar anordnet, ohne dass den handelnden Unternehmen insoweit ein Handlungsspielraum verbleibt, von einem
dem Staat zurechenbaren unmittelbaren Eingriff in das TK-Geheimnis auszugehen.
Folglich stellen behördliche Sperrungsverfügungen gegenüber
Access-Providern Eingriffe in Art. 10 Abs. 1 GG dar, die der öffentlichen Gewalt zurechenbar sind.
3. Mittelbare Drittwirkung des TK-Geheimnisses
Privatpersonen und Unternehmen sind darüber hinaus i.R.d.
sog. mittelbaren Drittwirkung an Grundrechte gebunden.68 Die
Auffassung, dass Art. 10 Abs. 1 GG unmittelbare Drittwirkung
zwischen Privaten entfaltet,69 hat sich nicht durchgesetzt. Die in
Art. 10 Abs. 1 GG enthaltene objektive Wertentscheidung
strahlt aber i.R.d. mittelbaren Drittwirkung auf die Auslegung
Frey/Rudolph/Oster: Internetsperren und der Schutz der Kommunikation im Internet 7

und Anwendung einfachgesetzlicher privatrechtlicher Vorschriften aus.70 Das Grundrecht ist daher bei der Auslegung und
Anwendung privatrechtlicher Vorschriften zu berücksichtigen.
Vor allem sog. Generalklauseln stellen „Einbruchstellen“ der
Grundrechte in das Bürgerliche Recht dar.71 Daher ist z.B. ein auf
die Störerhaftung aus § 1004 BGB analog gestützter und gerichtlich geltend gemachter Sperrungsanspruch eines Rechteinhabers auch im Lichte des Art. 10 Abs. 1 GG zu überprüfen.
4. Weitere verfassungsrechtliche Anforderungen
Eingriffe in das TK-Geheimnis sind gem. Art. 10 Abs. 2 Satz 1
GG nur auf Grund eines Gesetzes zulässig, das auch im Übrigen
verfassungsgemäß sein muss, d.h. insbesondere den Bestimmtheitsgrundsatz und das Zitiergebot gem. Art. 19 GG zu wahren
hat. Schließlich gilt es zu berücksichtigen, dass das Gesetz mit
dem Grundsatz der Verhältnismäßigkeit im Einklang stehen
muss.
Manipulationen der Kommunikation im Internet haben zudem
neben dem Eingriff in das Fernmeldegeheimnis in vielerlei Hinsicht weitere grundrechtliche Relevanz. Einschlägig sind dabei
insbesondere die Berufsfreiheit und der Eigentumsschutz der
Access-Provider, die Meinungsfreiheit der Anbieter von Inhalten
und die Informationsfreiheit der Nutzer. Access-Providern darf
daher in diesem grundrechtssensiblen Bereich nicht die Entscheidung darüber überlassen werden, in welchem Umfang etwa die Sperrung rechtmäßiger Inhalte als unbeabsichtigter Nebeneffekt möglich ist (sog. Overblocking). Fragestellungen von
solcher Grundrechtsrelevanz können nicht Privaten zur Entscheidung übertragen werden, sondern sind nach der von dem
BVerfG entwickelten Wesentlichkeitstheorie durch den Gesetzgeber zu entscheiden. Dabei stellt sich auch die grundsätzliche
Frage nach der Reichweite des Rechts auf anonyme Nutzung des
Internet.72
Eine gesetzliche Regelung müsste daher nicht nur die Verpflichtung zur Vornahme von Manipulationen der Internetkommunikation durch Access-Provider explizit als Rechtsfolge vorsehen,
sondern im Lichte des Vorstehenden deutlich machen, dass die
Rechtspositionen hinreichend abgewogen und zu einem verhältnismäßigen Ausgleich gebracht werden.
5. Internetsperren im Lichte des Art. 10 GG
Auf der Basis des vorstehend dargestellten Schutzstandards des
Art. 10 GG für die Kommunikation im Internet lässt sich beurteilen, ob und inwieweit die diskutierten Sperransätze zu Eingriffen in das TK-Geheimnis führen.
Als denkbare Ansätze für Internetsperren werden in erster Linie
drei technische Methoden diskutiert, die bereits die Bezirksregierung Düsseldorf den Access-Providern im Jahre 2002 in ihren Sperrungsverfügungen aufgezeigt hat:73 Zugangserschwerungen zu rechtswidrigen Informationen über den Ausschluss von DNS-Namen in DNS-Servern, über in Routern gespeicherte IP-Adressen sowie durch die Verwendung eines Proxy-Servers. Auf im Ausland eingesetzte hybride Sperransätze
wird im Rahmen dieses Beitrags darüber hinaus nicht gesondert eingegangen, da sie im Ergebnis auf den vorstehend genannten Sperransätzen aufsetzen und die Ausführungen hierzu entsprechend gelten.
Wie die nachfolgenden Ausführungen zeigen, ist allen Sperransätzen eine Selektion auf Grund technischer Parameter gemein,
durch die eine Erschwerung des Zugangs zu bestimmten Inhalten im Internet erreicht werden soll, was die Auswertung eines
laufenden Kommunikationsvorgangs erfordert, der durch
Art. 10 Abs. 1 GG geschützt wird. Nehmen Access-Provider diese Selektion als Hilfspersonen für die Aufgabenerfüllung staatlicher Behörden vor, ist ihr Handeln dem Staat zuzurechnen und
8 Frey/Rudolph/Oster: Internetsperren und der Schutz der Kommunikation im Internet

bedarf einer entsprechenden gesetzlichen Grundlage. Es handelt sich bei behördlichen Sperrungsverfügungen um Verwaltungsakte mit Drittwirkung.74
a) Zugangserschwerungen zu rechtswidrigen
Informationen über den Ausschluss von DNS-Namen in
DNS-Servern
Das Domain Name System (DNS)75 dient in erster Linie dazu,
durch die Anfrage bei einem DNS-Server für DNS-Namen – wie
sie typischerweise in den URLs der Webseiten Verwendung finden – die dazugehörige numerische IP-Adresse zu ermitteln, um
den gewünschten Server im Internet ansprechen zu können.
Würde man Manipulationen im Hinblick auf die DNS-Einträge in
DNS-Servern vornehmen – z.B. durch den Einsatz von Filterlisten
–, so ließe sich hierdurch erreichen, dass der Anfragende die
einem DNS-Namen zugehörige IP-Adresse nicht bzw. nur fehlerhaft erhält.
aa) Schutz des DNS
Das TK-Geheimnis umfasst im Lichte der dargestellten Grundsätze die gesamte Kommunikation im Internet, die über und
mittels der Netzinfrastruktur erfolgt. Dabei kommt es nicht darauf an, welche Aufgabe und welche Funktion einzelne Bestandteile der Netzinfrastruktur des Internet erfüllen. Das DNS
ist einer der wichtigsten Kommunikationsdienste, ohne den
eine Nutzung des Internet praktisch nicht möglich ist. Auch die
Telekommunikation i.R.d. DNS ist gem. Art. 10 Abs. 1 GG geschützt.
Bereits die Auflösung des Domainnamens vor der Ansprache
des Webservers stellt einen TK-Vorgang i.S.d. Art. 10 Abs. 1 GG
dar. Mit Hilfe von Telekommunikation wird von dem Quellrechner eines Nutzers ein Domainname in unkörperlicher Form an
den DNS-Server übermittelt. DNS-Server werten den Domainnamen aus und übermitteln ebenfalls in unkörperlicher Form mit
Hilfe von Telekommunikation die entsprechende IP-Adresse zurück an den Quellrechner des Nutzers, der nun anhand der übersandten IP-Adresse den Webserver mit den gewünschten Inhalten ansteuert. I.R.d. laufenden TK-Vorgangs zu den DNS-Servern stellt der Domainname, der in eine IP-Adresse aufgelöst
werden soll, den Inhalt der Telekommunikation dar.76
Vereinzelt wurde geäußert,77 i.R.d. Auflösung eines Domainnamens finde keine Telekommunikation statt, die durch Art. 10
Abs. 1 GG geschützt sei. Dies ist nicht zutreffend. Ebenso unzutreffend ist die Aussage, die DNS-Auflösung erfolge im Bereich
des Nutzers.78 Der Nutzer muss vielmehr eine Signalübertra70 Hermes, in: Dreier, GG, Bd. I, 2004, Art. 10 Rdnr. 81; Baldus, in: Epping/Hillgruber, GG, 2009, Art. 10 Rdnr. 61.
71 BVerfGE 7, 198, 206 – Lüth.
72 Vgl. dazu auch OLG Hamm ZD 2011, 179.
73 Vgl. VG Köln MMR 2005, 399 m. Anm. Kazemi, Rdnr. 9.
74 Vgl. Sieber/Nolde, Sperrverfügungen im Internet, 2008, S. 60, 83, 113, die in
Diensteanbietern, da sie bei der angeordneten Zugriffssperre den staatlichen Weisungen unterworfen sind, Werkzeuge und Erfüllungsgehilfen der öffentlichen
Hand erblicken; vgl. auch Degen, Freiwillige Selbstkontrolle der Access-Provider,
2007, S. 212.
75 Das DNS ist ein hierarchisches, baumförmiges Datenbank-System mit duplizierten Wurzeln (Root-Servern), das aus tausenden von weltweit dezentral betriebenen,
vernetzten Nameservern (DNS-Servern) besteht und den Namensraum des Internet
verwaltet. Dieser Namensraum ist in sog. Zonen unterteilt, für die jeweils unabhängige Administratoren zuständig sind. Die einzelnen Hierarchieebenen spiegeln sich
auch in den Domain- bzw. Hostnamen wieder. Das DNS ist wegen seiner bedeutenden Funktion für das Internet ausfallsicher, mehrfach redundant und weltweit verteilt realisiert worden (vgl. Pfitzmann/Köpsell/Kriegelstein, Sperrverfügung gegen
Access-Provider, Technisches Gutachten v. 22.12.2006, S. 16).
76 LG Hamburg MMR 2010, 488; Marberth-Kubicki, NJW 2009, 1793.
77 So die im Internet verfügbare rechtliche Stellungnahme des Bundesministeriums für Familie, Senioren, Frauen und Jugend, des Bundesministeriums des Innern
und des Bundesministeriums für Wirtschaft und Technologie v. 19.2.2009, abrufbar
unter: http://blog.odem.org/2009/02/19/finale-stellungnahme.pdf.
78 Vgl. ebd.
MMR Beilage 3/2012

gung über die Netzinfrastruktur seines Access-Providers initiieren, um – außerhalb seiner Privatsphäre – mit dem DNS-Server
zu kommunizieren. Die Abfrage eines DNS-Servers durch den
Nutzer ist ohne TK-Vorgang schlichtweg nicht denkbar.
Letztlich wird eine Unterscheidung zwischen zwei selbstständigen Kommunikationsvorgängen – einerseits die Kommunikation i.R.d. DNS-Auflösung und andererseits die Kommunikation
zu der gewünschten Internetseite – den tatsächlichen Lebensumständen nicht gerecht. Bei dem Aufruf einer Internetseite
durch einen Nutzer handelt es sich um einen einheitlichen TKVorgang i.S.d. Art. 10 Abs. 1 GG, an dem lediglich unterschiedliche TK-Anlagen beteiligt sind. Die Eingabe einer Internetadresse in einen Browser mit dem Ziel, einen bestimmten Inhalt
von einem bestimmten Webserver aufzurufen, bis hin zur Übermittlung eines gewünschten Inhalts von dem adressierten Webserver, erweist sich bei einer natürlichen Betrachtungsweise als
ein einheitlicher Vorgang: Mit dem Drücken der Enter-Taste
wird der gewünschte Kommunikationsvorgang zu dem adressierten Webserver initiiert; hierbei ist die DNS-Auflösung integraler Bestandteil eines einheitlichen TK-Vorgangs. Eine künstliche Aufspaltung der miteinander verknüpften und automatisiert interagierenden Abläufe entspricht weder der technischen
Realität noch der vom Nutzer wahrgenommenen Lebenswirklichkeit.
Die Auswertung der adressierten Domains zur Selektion von Internetinhalten macht daher eine zielgerichtete Überwachung
der Telekommunikation notwendig, da die Identifikation von Internetseiten anhand von Domainnamen unabdingbare Voraussetzung dieser Beschränkung des Zugangs zu Inhalten ist.
bb) DNS hat keine einem Telefonbuch vergleichbare
Funktion
Auch der Vergleich von DNS-Servern mit einem Telefonbuch79
geht fehl. Ein Telefonbuch wird genutzt, bevor es überhaupt zur
Initiierung eines TK-Vorgangs kommt. Die Nutzung eines Telefonbuchs erfolgt daher außerhalb einer Telekommunikation.
Die Auflösung eines Domainnamens als technische Vorstufe der
Adressierung eines bestimmten Webservers ist bereits ein TKVorgang und setzt technisch bedingt voraus, dass der Nutzer die
Netzinfrastruktur Dritter in Anspruch nimmt. Dabei offenbaren
die diskutierten Sperrungs-Überlegungen im Zusammenhang
mit DNS-Servern die von dem BVerfG beschriebenen Gefahren
moderner Infrastrukturen der Telekommunikation und die Zugriffsmöglichkeiten Dritter.
cc) DNS-Sperre führt nicht zu einer Verhinderung des
Zugangs zu Informationen
Schließlich kommt es auch nicht bloß zu einer Verhinderung des
Zugangs zu einer bestimmten Information, die keinen Eingriff
79 Vgl. Rechtliche Stellungnahme des Bundesministeriums für Familie, Senioren,
Frauen und Jugend, des Bundesministeriums des Innern und des Bundesministeriums für Wirtschaft und Technologie v. 19.2.2009; Sieber/Nolde, Sperrverfügungen
im Internet, 2008, S. 85.
80 Vgl. Rechtliche Stellungnahme des Bundesministeriums für Familie, Senioren,
Frauen und Jugend, des Bundesministeriums des Innern und des Bundesministeriums für Wirtschaft und Technologie v. 19.2.2009; Durner, ZUM 2010, 833, 841.
81 Vgl. Durner, ZUM 2010, 833, 841.
82 Baldus, in: Epping/Hillgruber, GG, 2009, Art. 10 Rdnr. 3, 7; Pagenkopf, in:
Sachs, GG, 5. Aufl. 2009, Art. 10 Rdnr. 14; Sieber/Nolde, Sperrverfügungen im Internet, 2008, S. 79.
83 Sieber/Nolde, Sperrverfügungen im Internet, 2008, S. 80.
84 Pagenkopf, in: Sachs, GG, 5. Aufl. 2009, Art. 10 Rdnr. 6; Baldus, in: Epping/
Hillgruber, GG, 2009, Art. 10 Rdnr. 8.1; Sieber/Nolde, Sperrverfügungen im Internet, 2008, S. 80.
85 Vgl. LG Hamburg MMR 2010, 488; Rehart, MMR-Aktuell 2010, 303415; Frey/
Rudolph, CR 2009, 644, 646.
86 LG Hamburg MMR 2010, 488; LG Köln MMR 2011, 833 m. Anm. Schnabel;
Frey/Rudolph, CR 2009, 644, 646.
MMR Beilage 3/2012

in Art. 10 Abs. 1 GG darstellt.80 Dies könnte nur insoweit angenommen werden, als unabhängig von einem TK-Vorgang Maßnahmen ergriffen werden, die den Aufruf eines Inhalts im Internet unmöglich machen. Ein solcher Fall kann z.B. das Löschen
eines Inhalts auf einem Webserver darstellen. Hier würde die
Nutzung des Inhalts durch das Löschen an der Quelle verhindert, ohne dass dies i.R.e. laufenden TK-Vorgangs geschehen
muss. Der Zugang zu dem Inhalt – auch mit Mitteln der Telekommunikation – wird dauerhaft verhindert, da die Information nicht mehr auf dem Server verfügbar ist. Manipulationen
an DNS-Servern, die dazu dienen, die Telekommunikation auszuwerten und abzubrechen bzw. umzuleiten, stellen indes keine bloße Verhinderung des Zugangs zu einem bestimmten Inhalt im Vorfeld einer Telekommunikation dar, sondern greifen
in einen laufenden TK-Vorgang ein. Tatsächlich bleibt der mit
der initiierten Kommunikation adressierte Inhalt im Internet
weiterhin verfügbar und – z.B. durch die Direkteingabe der
IP-Adresse oder Verwendung eines anderen DNS-Servers – erreichbar.
dd) DNS-Sperre nicht vergleichbar mit Einschränkung des
Briefverkehrs
Internetsperren im Allgemeinen und eine DNS-Sperre im Besonderen sind auch nicht mit einer Einschränkung des Briefverkehrs
vergleichbar, wie teilweise vertreten wird.81 Das Briefgeheimnis
schützt die Vermittlung verkörperter Nachrichten, wohingegen
das Fernmeldegeheimnis dem Schutz durch unkörperliche Signale vermittelter Kommunikation dient.82 Die Kommunikation
durch die Übertragung unkörperlicher Signale birgt auf Grund
der Zugriffsmöglichkeiten auf Leitungen oder Funkfrequenzen
bereits von sich aus eine größere Gefahr der „Entprivatisierung
der Inhalte“83 als der körperliche Briefverkehr. Auch wenn das
Ziel einer Sperrungsverfügung die Verhinderung einer bestimmten Internetkommunikation ist, lässt die Vielzahl der beim „Surfen im Internet“ anfallenden Datenspuren faktisch eine umfangreichere Rekonstruktion des Kommunikationsverhaltens
zu, als dies beim analogen Briefverkehr der Fall ist.84 Die digitale
Nachrichtenübermittlung ermöglicht die Erstellung von Bewegungsprofilen, Standortermittlungen und sonstiger Informationen in einem Ausmaß, die einen Vergleich zum Briefverkehr
nicht zulässt. Diese Gefahren für die informationelle Selbstbestimmung des Individuums realisieren sich bei jeder neuen Informationsgewinnung, aber auch bei jeder Verwendung bereits
vorhandener Daten. Aus diesem Grunde ist eine am Briefverkehr
orientierte Anwendung des Art. 10 Abs. 1 GG auf die Internetkommunikation abzulehnen.
ee) § 11 ZugErschwG
Schließlich geht auch der Gesetzgeber davon aus, dass Sperrungen des Zugangs zu bestimmten Webseiten Eingriffe in das TKGeheimnis darstellen. In § 11 ZugErschwG trägt er dem Zitiergebot des Art. 19 Abs. 1 Satz 2 GG Rechnung. Damit wird anerkannt, dass Sperrmaßnahmen Eingriffe in das TK-Geheimnis
darstellen und nur auf Grund eines Gesetzes möglich sind. Weder im Gesetzestext noch in der Begründung wird dabei nach
unterschiedlichen Sperrmethoden differenziert.85 Zudem indizierte der mit der ZugEschwG abgeänderte § 96 Abs. 1 TKG,
dass es bei Sperrungsverfügungen nach dem ZugErschwG notwendig ist, auf Verkehrsdaten und damit auf Umstände der Telekommunikation i.S.d. § 88 TKG zuzugreifen, in dem die Vorschrift §§ 2 und 4 ZugErschwG als Rechtfertigungsgrund für die
Erhebung von Verkehrsdaten nannte.
ff) Zwischenergebnis
Bei Internetsperren auf der Grundlage von Manipulationen
am DNS handelt es sich daher um Eingriffe in das TK-Geheimnis.86
Frey/Rudolph/Oster: Internetsperren und der Schutz der Kommunikation im Internet 9

b) Zugangserschwerungen zu rechtswidrigen
Informationen über in Routern gespeicherte IP-Adressen
IP-Adressen nehmen eine zentrale Funktion im Internet ein, damit Informationen, die auf einem mit dem Internet verbundenen Server gespeichert sind, von einem anfragenden Rechner
abgerufen werden können. Erst mittels der Adressierung von
Rechnern durch ihnen zugeordnete IP-Adressen ist der Abruf
von Informationen – und damit freilich auch von rechtsverletzenden bzw. rechtswidrigen Informationen – über das Internet
technisch möglich. Um den Zugang zu rechtsverletzenden bzw.
rechtswidrigen Informationen, die auf einem Server gespeichert
werden, zu verhindern, wird daher als weitere technische Methode die Sperrung von IP-Adressen diskutiert.
Die das Internet bildenden Autonomen Systeme sind durch Border Gateways und Teilnetze durch Netzknoten – Router – miteinander verbunden, in deren Routingtabellen die Informationen hinterlegt sind, auf welchem Weg welcher Server im Internet erreichbar ist. Befindet sich in der Routingtabelle eines Knotens, der in die Übertragung eines IP-Pakets involviert ist, kein
entsprechender Eintrag zu diesem Server, ist er für diesen Knoten nicht erreichbar. Werden Router derart konfiguriert, dass der
Datenverkehr zu bestimmten IP-Adressen nicht mehr weitergeleitet wird, lässt sich erreichen, dass die sich auf den entsprechenden Servern befindlichen Informationen von mit dem Internet verbundenen Rechnern nicht mehr abgerufen werden können. Eine solche Maßnahme wäre von denjenigen umzusetzen,
die als Betreiber der Router entsprechende Konfigurationsmöglichkeiten haben.
Dass IP-Adressen als Umstände der Telekommunikation durch
Art. 10 Abs. 1 GG geschützt sind, stellt das BVerfG in seiner Entscheidung zur Vorratsdatenspeicherung ausdrücklich klar.87 Um
die Internetsperre auf der Basis dieses technischen Ansatzes zu
realisieren, wertet ein Access-Provider die IP-Adresse, die sein
Kunde ansteuert, i.R.d. vom Kunden initiierten, bereits laufenden Kommunikationsvorgangs an seinen eingesetzten Routern
aus, um anstatt der Realisierung der Kommunikation mit dem
adressierten Server die Kommunikation mit einer Fehlermeldung
an den Kunden zurückzugeben oder auf eine andere Internetseite umzuleiten. Eine solche Sperrung bzw. Erschwerung des Zugangs stellt keine Verwendung der Daten zu ihrem ursprünglichen Zweck dar, nämlich zur Erbringung von TK-Diensten, sondern verhindert gerade diese Kommunikation und stellt deswegen eine Zweckänderung dar. Diese Zweckänderung ist an
Art. 10 Abs. 1 GG zu messen (s. Kap. B.I.2.a)). Bei Internetsperren auf der Grundlage von Manipulationen an Routern handelt
es sich daher ebenfalls um Eingriffe in das TK-Geheimnis.88

ansatzes zur Manipulation der Kommunikation verwenden würden. Es gelten die Ausführungen zu den vorstehenden Sperransätzen entsprechend. Auch bei diesem technischen Ansatz erfolgt ein Eingriff in das TK-Geheimnis.
d) Zwischenergebnis
Alle derzeit diskutierten Möglichkeiten einer Internetsperre betreffen somit Manipulationen der Kommunikation im Internet
unter Verwendung von Umständen der Telekommunikation, die
dem TK-Geheimnis nach Art. 10 Abs. 1 GG unterliegen und damit in Art. 10 Abs. 1 GG eingreifen. Allen Sperransätzen ist eine
Selektion auf Grund technischer Parameter gemein, durch die
der Zugang zu bestimmten Inhalten im Internet erschwert werden soll, was die Auswertung laufender Kommunikation erfordert. Sie sind nur auf der Grundlage eines Gesetzes denkbar, das
die Rechtsfolge einer Anordnung von Internetsperren explizit
vorsieht, das das Zitiergebot wahrt und das die betroffenen
Grundrechtspositionen Dritter im Lichte der leichten Umgehbarkeit90 von Internetsperren und der Gefahr von Overblocking
rechtmäßiger Inhalte zu einem verhältnismäßigen Ausgleich
bringt.

II. Internetsperren und das Zensurverbot
Im Zusammenhang mit dem Schutz der Kommunikation im Internet kann darüber hinaus das in Art. 5 Abs. 1 Satz 3 GG geregelte Zensurverbot Relevanz erlangen. Danach findet eine Zensur nicht statt. Art. 5 Abs. 1 Satz 3 GG stellt nach h.M. kein
Grundrecht dar, sondern eine Schranken-Schranke.91 Im Fall
eines Verstoßes gegen das Zensurverbot liegt nach der Rechtsprechung des BVerfG eine Verletzung der Grundrechte aus
Art. 5 Abs. 1 Satz 1, Alt. 1 bzw. Satz 2 GG vor.92
In der Rechtsprechung des BVerfG wird unter Zensur eine einschränkende Maßnahme bei der Herstellung oder Verbreitung
eines Geisteswerks, insbesondere die Erforderlichkeit einer behördlichen Vorprüfung und Genehmigung seines Inhalts (Verbot mit Erlaubnisvorbehalt) verstanden.93 Die Verfassung verbiete nur die Vorzensur, also die Vorschaltung eines präventiven
Verfahrens, vor dessen Abschluss ein Werk nicht veröffentlicht
werden dürfe.94 Im Lichte dieser Rechtsprechung dürfte eine
unzulässige Zensur im Internet nur in Betracht kommen, wenn

Ein Nutzer kann zum Aufruf einer Webseite im Internet in seinen
Browser eine URL eingeben. Bei URLs handelt es sich um nähere
Umstände der Telekommunikation, von denen Access-Provider
im Zusammenhang mit der geschäftsmäßigen Erbringung ihrer
TK-Dienste, namentlich der Verschaffung des Zugangs zum Internet, Kenntnis erlangen und die sie im Rahmen dieses Sperr-

87 Die Individualisierung der IP-Adresse als der „Telefonnummer des Internet“ gibt
zugleich Auskunft über den Inhalt der Kommunikation. Die für das Telefongespräch
geltende Unterscheidung von äußerlichen Verbindungsdaten und Gesprächsinhalten löst sich hier auf. Wird der Besucher einer bestimmten Internetseite mittels der
Auskunft über eine IP-Adresse individualisiert, weiß man nicht nur, mit wem er Kontakt hatte, sondern kennt in der Regel auch den Inhalt des Kontakts, BVerfG MMR
2010, 356 Rdnr. 259.
88 A.A. Durner, ZUM 2010, 833, 842, der diesen Fall mit der gezielten Nichtzustellung von Briefen an einen bestimmten Strafgefangenen für vergleichbar hält; auch in
diesem Fall liege ein Eingriff in das Briefgeheimnis nicht vor. Der Vergleich mit der
Nichtzustellung von Briefen verdeutlicht jedoch – obgleich der Vergleich mit der analogen Welt problematisch ist – den relevanten Unterschied: I.R.e. Internetsperre ist
der zu „sperrende“ Kommunikationsvorgang bereits im Gang. Unter Auswertung
des Inhalts der Kommunikation und der Umstände der Kommunikation wird – den
Vergleich zum Briefgeheimnis herstellend – der Brief geöffnet, gelesen und abhängig
von dessen Inhalt der weitere Verlauf des Kommunikationsvorgangs manipuliert.
89 Vgl. hierzu Pfitzmann/Köpsell/Kriegelstein, Sperrverfügung gegen Access-Provider, Technisches Gutachten v. 22.12.2006, S. 54.
90 Vgl. hierzu LG Hamburg, U. v. 12.11.2008 – 308 O 548/08, BeckRS 2009,
09535 = MMR 2009, 506 (Ls.); s.a. LG Hamburg MMR 2010, 488, 490; Schöttle,
K&R 2007, 366 ff.; Frey/Rudolph, Haftungsregime für Host- und Access-Provider im
Bereich der Telemedien, 2009, Rdnr. 151 ff., 162 ff.; 173 ff.; Pfitzmann/Köpsell/
Kriegelstein, Sperrverfügung gegen Access-Provider, Technisches Gutachten v.
22.12.2006, S. 52 ff.; Koreng, Zensur im Internet, 2010, S. 146 ff.; Gesetzentwurf
der Bundesregierung, Entwurf eines Gesetzes zur Aufhebung von Sperrregelungen
bei der Bekämpfung von Kinderpornografie in Kommunikationsnetzen, BR-Drs.
319/11 v. 27.5.2011, S. 1.
91 Vgl. Jarass, in: Jarass/Pieroth, GG-Komm., Art. 5 Rdnr. 63 m.w.Nw.
92 Vgl. BVerfGE 87, 209, 230.
93 Vgl. BVerfGE 3, 52, 57.
94 Vgl. BVerfGE 87, 209, 230.

10 Frey/Rudolph/Oster: Internetsperren und der Schutz der Kommunikation im Internet

MMR Beilage 3/2012

c) Zugangserschwerungen zu rechtswidrigen
Informationen durch die Verwendung eines Proxy-Servers
Als weitere Möglichkeit der Sperrung von rechtswidrigen Informationen wird die Verwendung eines Proxy-Servers diskutiert.
Technisch ist es denkbar, dass ein Access-Provider den Datenverkehr des Nutzers automatisch – gleichsam „zwangsweise“ –
über einen Proxy-Server leitet. Durch die Festlegung von Filterregeln auf dem Proxy-Server kann der Access-Provider bestimmen, welche URLs nicht erreichbar sein sollen. Mittels der URL
lassen sich durch die Verwendung eines Proxy-Servers rechtswidrige Informationen, die für die Nutzer im Internet nicht mehr
erreichbar sein sollen, festlegen; eine Konfiguration an den
Rechnern der Nutzer ist nicht erforderlich.89

Inhalte vor ihrer Veröffentlichung ein präventives Verfahren
durchlaufen müssten.95 Dies ist gegenwärtig nicht der Fall.
Allerdings wird im Zusammenhang mit dem Internet auch eine
erweiterte Anwendung des Zensurverbots erwogen.96 Es wird
argumentiert, dass die vor allem historisch begründete Beschränkung des Zensurverbots auf eine Vorzensur der grundlegend veränderten Publikationsweise über das Internet nicht
mehr gerecht werde; durch die technischen Möglichkeiten einer
systematischen massenhaften Überprüfung von Informationen
im Internet mittels Crawler- und Filterprogrammen könnten Informationen automatisiert und wesentlich lückenloser kontrolliert werden, als dies durch eine manuelle Kontrolle im Bereich
der traditionellen Medien möglich sei.97 Der Zeitraum, in dem
die Informationen nach Veröffentlichung und vor einer staatlichen Verbreitungsbeschränkung wahrgenommen werden
können, werde dadurch drastisch verkürzt; dies begründe die
Gefahr, dass sich die Bereitschaft der Bevölkerung, aktiv am „öffentlichen Marktplatz der Ideen“ teilzunehmen, reduziere.98 Es
sei daher angezeigt, das Zensurverbot auch auf eine systematische und anlassunabhängige Kontrolle nach der Veröffentlichung von Informationen zu erstrecken.99
Auf die Gefahr einer inhaltlichen Zensur weist auch das OLG
Hamburg ausdrücklich hin. Mit der Sperre bzw. Zugangserschwerung bestehe die nachhaltige Gefahr einer inhaltlichen
Zensur der vielfältigen Angebote des Internet, worauf in der öffentlichen Diskussion vielfach hingewiesen wurde.100
Sollte sich eine staatliche Kontrolle im Internet derart verdichten, dass die vorstehend beschriebenen Effekte eintreten, dürfte
sich eine beachtliche Gefahr für die Informations- und Meinungsäußerungsfreiheit realisieren, die durch ein Verbot der
Zensur abgewendet werden soll. Ein verändertes Verständnis
des Zensurverbots erscheint in diesem Fall unausweichlich.

III. Internetsperren und die durch § 88 TKG
geschützte Kommunikation im Internet
Ungeachtet der verfassungsrechtlichen Dimension sind richterliche und behördliche Sperrungsanordnungen zudem anhand
des einfachgesetzlich geschützten TK-Geheimnisses nach § 88
TKG zu prüfen. Die Anwendbarkeit dieser Vorschrift folgt daraus, dass es sich bei Access-Providern um Anbieter von TKDiensten i.S.d. §§ 88, 3 Nr. 6 TKG handelt,101 und wird durch
§ 7 Abs. 2 Satz 3 TMG bestätigt.
§ 88 Abs. 2 Satz 1 TKG verpflichtet jeden Diensteanbieter einfachgesetzlich zur Wahrung des TK-Geheimnisses. Gem. § 88
Abs. 1 Satz 2 TKG unterliegen dem Fernmeldegeheimnis sowohl der Inhalt der Telekommunikation als auch ihre näheren
Umstände, insbesondere die Tatsache, ob jemand an einem TK-

95 Vgl. hierzu auch OVG NRW MMR 2003, 348 m. Anm. Spindler/Volkmann; VG
Köln MMR 2005, 399 m. Anm. Kazemi; vgl. VG Arnsberg, U. v. 26.11.2004 – 13 K
3173/02; VG Düsseldorf MMR 2005, 794.
96 Vgl. Degen, Freiwillige Selbstkontrolle der Access-Provider, 2007, S. 279 ff.
m.w.Nw.; Billmeier, Die Düsseldorfer Sperrungsverfügung, 2007, S. 164 m.w.Nw.;
Sieber/Nolde, Sperrverfügungen im Internet, 2008, S. 100 ff.
97 Vgl. Sieber/Nolde, Sperrverfügungen im Internet, 2008, S. 105; Degen, Freiwillige Selbstkontrolle der Access-Provider, 2007, S. 279 ff.
98 Vgl. Sieber/Nolde, Sperrverfügungen im Internet, 2008, S. 103 ff.; vgl. auch
Degen, Freiwillige Selbstkontrolle der Access-Provider, 2007, S. 279 ff.
99 Vgl. Sieber/Nolde, Sperrverfügungen im Internet, 2008, S. 106; vgl. auch Billmeier, Die Düsseldorfer Sperrungsverfügung, 2007, S. 164; Degen, Freiwillige
Selbstkontrolle der Access-Provider, 2007, S. 279 ff.
100 OLG Hamburg, U. v. 22.12.2010 – 5 U 36/09, BeckRS 2011, 22463.
101 Degen, Freiwillige Selbstkontrolle der Access-Provider, 2007, S. 57 f.; vgl.
auch Billmeier, Die Düsseldorfer Sperrungsverfügung, 2007, S. 212 m.w.Nw.;
Oster, in: Hoeren/Sieber, Hdb. Multimediarecht, Teil 4 Rdnr. 18 (21. EL 2009); Frey/
Rudolph, Haftungsregime für Host- und Access-Provider, 2009, Rdnr. 83 f.
102 Ellinghaus, in: Arndt/Fetzer/Scherer, TKG, 2008, § 88 Rdnr. 26.
MMR Beilage 3/2012

Vorgang beteiligt ist oder war. Diensteanbietern ist es nach
Abs. 3 Satz 1 untersagt, sich oder anderen über das für die geschäftsmäßige Erbringung der TK-Dienste einschließlich des
Schutzes ihrer technischen Systeme erforderliche Maß hinaus
Kenntnis vom Inhalt oder den näheren Umständen der Telekommunikation zu verschaffen. Sie dürfen nach Satz 2 Kenntnisse
über Tatsachen, die dem TK-Geheimnis unterliegen, nur für die
Erbringung der TK-Dienste einschließlich des Schutzes ihrer
technischen Systeme verwenden. Eine Verwendung dieser
Kenntnisse für andere Zwecke, insbesondere die Weitergabe an
andere, ist nach Satz 3 nur zulässig, soweit das TKG oder eine
andere gesetzliche Vorschrift dies vorsieht und sich dabei ausdrücklich auf TK-Vorgänge bezieht. § 88 Abs. 3 TKG statuiert
damit zwei Verbote: zum einen das absolute Verbot in Satz 1,
sich Kenntnisse über Tatsachen, die dem TK-Geheimnis unterliegen, zu verschaffen, wenn dies nicht für die Erbringung der
TK-Dienste erforderlich ist (Erforderlichkeitsgrundsatz), und
zum anderen das grundsätzliche Verbot in Satz 2, bereits vorhandene Informationen für andere Zwecke als die Erbringung
von TK-Diensten zu verwenden (Prinzip der Zweckgebundenheit).
1. § 88 TKG und der Bezug zu Art. 10 GG
§ 88 TKG ist der Tatsache geschuldet, dass infolge der Privatisierung der Deutschen Bundespost TK-Dienstleistungen nicht
mehr von unmittelbar an Art. 10 GG gebundenen staatlichen
Stellen erbracht werden, sondern von privaten Unternehmen.
§ 88 TKG ist eine Ausprägung der staatlichen Schutzpflicht aus
Art. 10 Abs. 1 GG. Jedenfalls soweit der Schutz der Kommunikation im Internet gem. Art. 10 GG reicht, ergibt sich auch der
Schutz aus § 88 TKG. Die o.g. Ausführungen zum verfassungsrechtlichen Fernmeldegeheimnis können daher für die vorliegende Untersuchung vollumfänglich zur Interpretation von § 88
TKG herangezogen werden. Alle derzeit diskutierten Möglichkeiten einer Zugangssperre betreffen danach Umstände der Telekommunikation und damit Informationen, welche dem Fernmeldegeheimnis nach § 88 Abs. 1 TKG unterliegen.
2. Verbot zusätzlicher Kenntniserlangung, § 88 Abs. 3
Satz 1 TKG
§ 88 Abs. 3 Satz 1 TKG verbietet es dem Diensteanbieter, sich
über das für die Erbringung der TK-Dienste erforderliche Maß
hinaus Kenntnis vom Inhalt oder von den näheren Umständen
der Telekommunikation zu verschaffen. Hiervon gedeckt sind
regelmäßig Informationen, die für die Herstellung und das Halten einer Verbindung, für die Ermittlung und Eliminierung von
Fehlerquellen und für die Abrechnung der erbrachten Leistung
notwendig sind.102 Aus § 88 Abs. 3 Satz 1 TKG folgt zugleich,
dass es unzulässig ist, Diensteanbieter zu solchen Sperrmaßnahmen zu verpflichten, für deren Durchführung sie erst noch dem
Fernmeldegeheimnis unterliegende Informationen gewinnen
müssten. Ein Diensteanbieter, der etwa für die Umsetzung der
Sperrungsverfügung eigens einen Proxy-Server zwischenschalten muss, erlangt nur auf Grund dieser Sperrmaßnahme zusätzliche Informationen, was eine Verletzung des § 88 Abs. 3 Satz 1
TKG begründet.
3. Prinzip der Zweckbindung, § 88 Abs. 3 Satz 2 und 3 TKG
Soweit zur Sperrung verpflichtete Diensteanbieter über die für
Manipulationen erforderlichen Umstände der Telekommunikation verfügen, da sie diese in rechtmäßiger Weise erlangt haben
(§ 88 Abs. 3 Satz 1 TKG), kommt § 88 Abs. 3 Satz 2 und 3 TKG
zur Anwendung. Die Regelungen verbieten es ihnen grundsätzlich, diese Informationen für andere Zwecke zu verwenden
(Satz 2). Der Begriff des Verwendens umfasst dabei neben der
Nutzung jede Form der Verarbeitung des Informationsgehalts
der dem Fernmeldegeheimnis unterliegenden InformatioFrey/Rudolph/Oster: Internetsperren und der Schutz der Kommunikation im Internet 11

nen,103 wozu auch die Sperrung des Zugangs zu Webseiten gehört.
Das Verbot steht allerdings unter dem qualifizierten Vorbehalt
des Satzes 3, wonach eine anderweitige Verwendung zulässig
ist, wenn diese durch eine gesetzliche Regelung vorgesehen ist,
die sich ausdrücklich auf TK-Vorgänge bezieht (sog. „kleines Zitiergebot“). Da es sich bei der Sperrung des Zugangs zu Webseiten um einen anderen Zweck als die Erbringung von TK-Diensten
handelt, ist zu prüfen, ob etwaige Ermächtigungsgrundlagen für
behördliche oder gerichtliche Sperrungsanordnungen den Anforderungen des § 88 Abs. 3 Satz 3 TKG genügen. Dieser rechtliche
Aspekt wird sogleich in Teilen C und D im Zusammenhang mit
den (denkbaren) Rechtsgrundlagen für glücksspiel- und urheberrechtliche Sperrungsanordnungen erörtert.

IV. Internetsperren und der Schutz der
Kommunikation im Internet im Recht der
Europäischen Union
Die Diskussion über die rechtliche Zulässigkeit von Internetsperren und den Schutz der Kommunikation im Internet wird nicht
nur in Deutschland, sondern auch verstärkt auf der Ebene der
Europäischen Union geführt. Rechtlicher Maßstab ist dabei insbesondere die Charta der Grundrechte der Europäischen Union
sowie spezifische Rechtsakte des Sekundärrechts wie die RL 95/
46/EG zum Schutz natürlicher Personen bei der Verarbeitung
personenbezogener Daten, die RL 2002/58/EG über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation und die RL 2000/
31/EG über den elektronischen Geschäftsverkehr.
1. Charta der Grundrechte
Seit dem Inkrafttreten der Charta der Grundrechte der Europäischen Union („Charta“) mit dem Vertrag von Lissabon am
1.12.2009 ist der Schutz der Kommunikation im Internet auf europäischer Ebene anhand der Grundrechte aus Art. 7, 8 und 11
der Charta zu messen. Die Charta gilt dabei gem. Art. 6 Abs. 1
EUV gleichrangig neben dem übrigen Primärrecht der Europäischen Union.104
Gem. Art. 51 Abs. 1 gilt die Charta für die Organe, Einrichtungen
und sonstigen Stellen der Union sowie für die Mitgliedstaaten bei
der Durchführung des Rechts der Union.105 Die Art. 7, 8 und 11
der Charta garantieren das Recht auf Achtung des Privat- und Familienlebens, auf Schutz personenbezogener Daten, die Freiheit
der Meinungsäußerung und die Informationsfreiheit.

Bezogen auf die Kommunikation im Internet verstärkt Art. 8
der Charta als spezielle Ausgestaltung des Schutzes der Privatsphäre gem. Art. 7 der Charta den grundrechtlichen Schutz,
wenn personenbezogene Daten betroffen sind. Dabei stellt sich
die Frage, ob für die Einrichtung von Internetsperren personenbezogene Daten verarbeitet werden.110 Die Diskussion betrifft
in erster Linie den Aspekt, ob IP-Adressen als personenbezogene Daten geschützt sind. Diese von Datenschützern eindeutig
bejahte Frage111 wurde von dem EuGH in der Vergangenheit insofern positiv beschieden, als IP-Adressen durch Access-Provider zur Erfüllung von Auskunftsansprüchen mit den bei ihnen
vorliegenden Kundendaten zusammengeführt wurden.112 In
dem am 24.11.2011 ergangenen Urteil des EuGH in der Rs.
Scarlet Extended machte der Gerichtshof im Zusammenhang
mit der gerichtlich geltend gemachten Forderung von Rechteinhabern, ein Access-Provider möge ein Filter- und Sperrsystem
gegen Urheberrechtsverletzungen einrichten, ohne Einschränkungen deutlich, dass IP-Adressen als personenbezogene Daten einzustufen sind und somit den Schutz des Art. 8 der Charta genießen.113
Schließlich garantiert Art. 11 der Charta, der Art. 10 der EMRK
entspricht,114 sowohl das Recht, Informationen weiterzugeben,
als auch das Recht, Information zu empfangen. Die Norm findet
zweifellos auch auf das Internet Anwendung.115 Nach der
Rechtsprechung des EGMR trägt das Internet „wegen seiner Zugänglichkeit und Fähigkeit, große Datenmengen zu speichern
und zu verbreiten, [...] in großem Maße dazu bei, den Zugang
der Bürger zu Nachrichten zu verbessern und allgemein die Verbreitung von Nachrichten zu erleichtern“.116 Internetsperren,
die eine Überwachung des Datenaustauschs voraussetzen, sind
damit auch als „Einschränkung“ i.S.v. Art. 10 EMRK der in
Art. 11 Abs. 1 der Charta anerkannten Freiheit der Weitergabe
von Informationen aufzufassen, unabhängig davon, auf welche
Art und Weise die Kontrolle des Datenaustauschs technisch
konkret realisiert wird, in welchem Umfang und mit welcher Tiefe die Kontrolle durchgeführt wird und welche Wirksamkeit und
Zuverlässigkeit die tatsächlich durchgeführte Kontrolle haben
mag.117

Art. 7 der Charta gibt im Wesentlichen Art. 8 der EMRK wieder,
der die Achtung des Privatlebens garantiert,107 und Art. 8 der
Charta proklamiert ausdrücklich den Schutz personenbezogener Daten.108 Der grundrechtliche Schutz der Kommunikation
im Internet wird auf der Ebene der Europäischen Union durch
Art. 5 der RL 2002/58/EG weiter ausgeformt. Danach ist die Vertraulichkeit der mit öffentlichen Kommunikationsnetzen und
öffentlich zugänglichen Kommunikationsdiensten übertragenen Nachrichten und der damit verbundenen Verkehrsdaten
sicherzustellen.109

103 Klesczewski, in: Säcker (Hrsg.), BerlKomm-TKG, 2. Aufl. 2009, § 88 Rdnr. 26.
104 Vgl. Kingreen, in: Callies/Ruffert, EUV, Art. 6 Rdnr. 12; vgl. allg. zur Geltung
der Charta der Grundrechte und ihrer Auslegung Huber, NJW 2011, 2385 ff.; Kirchhoff, NJW 2011, 3681 ff.
105 Vgl. im Einzelnen zur Reichweite des Art. 51 der Charta Huber, NJW 2011,
2385 ff.
106 EGMR, U. v. 3.4.2007 – Beschwerde Nr. 62617/00 Rdnr. 43 und 44 – Copland
vs. Vereinigtes Königreich.
107 Ein entsprechender Schutzgehalt ergibt sich sekundärrechtlich auch aus der
RL 2002/58/EG. Gem. dem 2. Erwägungsgrund ist Ziel dieser RL die Achtung der
Grundrechte und dass sie im Einklang mit den durch die Charta anerkannten
Grundsätzen steht. Insb. soll mit dieser RL nach der Rspr. des EuGH gewährleistet
werden, dass die in den Art. 7 und 8 der Charta niedergelegten Rechte uneingeschränkt geachtet werden.
108 EuGH MMR 2008, 227 Rdnr. 64 – Promusicae.
109 Vgl dazu auch die Schlussanträge v. 14.4.2011 des Generalanwalts Cruz Villalon
´ in der Rs. C-70/10 Rdnr. 73 ff. – Scarlet Extended.
110 Vgl. dazu Hawellek, ZD-Aktuell 2011, 129 ff.
111 Vgl. z.B. Article-29-Working Group, Opinion 2/2010 on online behavioural
advertising, 00909/10/EN, S. 9.
112 EuGH MMR 2008, 227 – Promusicae; MMR 2009, 242 – LSG vs. Tele2. Vgl. dazu auch die Schlussanträge v. 17.11.2011 des Generalanwalts Jääskinen in der Rs.
C-461/10 Rdnr. 42 – Bonnier Audio AB u.a.
113 Vgl. EuGH ZD 2012, 29 Rdnr. 51 – Scarlet Extended; s.a. Hawellek, ZD-Aktuell
2011, 129, 130.
114 Vgl. Streinz, in: Streinz, EUV/AEUV, Art. 11 GR-Charta, Rdnr. 1.
115 Schlussanträge v. 14.4.2011 des Generalanwalts Cruz Villalon
´ in der Rs. C-70/
10 Rdnr. 84 m.w.Nw. aus der Rspr. des EGMR – Scarlet Extended.
116 EGMR, U. v. 10.6.2009 – Beschwerden Nr. 3002/03 und 23676/03 Rdnr. 27 –
Times Newspapers Limited vs. Vereinigtes Königreich.
117 Schlussanträge v. 14.4.2011 des Generalanwalts Cruz Villalon
´ in der Rs. C-70/
10 Rdnr. 85 – Scarlet Extended.

12 Frey/Rudolph/Oster: Internetsperren und der Schutz der Kommunikation im Internet

MMR Beilage 3/2012

Gem. Art. 52 Abs. 3 der Charta sind den Rechten der Charta,
die den durch die Europäische Konvention zum Schutz der Menschenrechte und Grundfreiheiten (EMRK) garantierten Rechten
entsprechen, die gleiche Bedeutung und Tragweite, wie sie ihnen in der genannten Konvention verliehen wird, beizumessen.
Daher ist für die Frage der Vertraulichkeit der elektronischen
Kommunikation gem. Art. 7 und 8 der Charta auch Art. 8 EMRK
heranzuziehen. Hier hat der Europäische Gerichtshof für Menschenrechte (EGMR) bereits deutlich gemacht, dass die Überwachung der Nutzung von Telefonen, des E-Mail-Verkehrs und des
Internet in den Schutzbereich von Art. 8 Abs. 1 EMRK fällt.106

2. Entscheidung des EuGH in der Rs. Scarlet Extended v.
24.11.2011
In der Rs. Scarlet Extended118 musste der EuGH über die Zulässigkeit der Einrichtung eines Filter- und Sperrsystems für die Internetkommunikation im Lichte des Unionsrechts urteilen. Das
Vorabentscheidungsersuchen des Brüsseler Berufungsgerichts
betraf die durch die belgische Verwertungsgesellschaft SABAM
erstrebte gerichtliche Anordnung, durch die Einrichtung eines
Filter- und Sperrsystems Urheberrechtsverletzungen im Internet
zu verhindern. Der Access-Provider Scarlet Extended sollte verpflichtet werden, ein System der Filterung aller seine Dienste
durchlaufenden elektronischen Kommunikationen insbesondere bei der Verwendung von „Peer-To-Peer“-Programmen einzurichten. Das System sollte zeitlich unbegrenzt und ausschließlich
auf Kosten des Access-Providers eingerichtet werden, unterschiedslos für seine Kunden anwendbar sein und präventiv wirken. Es sollte zudem in der Lage sein, im Netz von Scarlet den
Austausch von Dateien zu identifizieren, die ein Werk der Musik,
ein Filmwerk oder audiovisuelle Werke enthalten, an denen
SABAM Rechte zu haben behauptet, um die Übertragung von
Dateien, deren Austausch gegen das Urheberrecht verstößt, zu
sperren.119
Der EuGH verwies in diesem Zusammenhang zunächst auf
Art. 8 Abs. 3 der RL 2001/29/EG (Urheberrechts-RL) und Art. 11
Satz 3 der RL 2004/48/EG (Enforcement-RL), wonach Inhaber
von Rechten des geistigen Eigentums gerichtliche Anordnungen
gegen Vermittler beantragen können, wenn deren Dienste von
einem Dritten zur Verletzung ihrer Rechte genutzt werden. Hiernach seien auch Maßnahmen gegen Access-Provider denkbar.
Die Modalitäten einer Anordnung, die Mitgliedstaaten nach den
genannten Bestimmungen vorzusehen hätten, wie z.B. die Tatbestandsvoraussetzungen einer Anordnung und das einzuhaltende Verfahren, müssten Gegenstand einzelstaatlicher Rechtsvorschriften sein.120 Solche einzelstaatlichen Rechtsvorschriften
sowie ihre Anwendung durch nationale Gerichte hätten indes
die Beschränkungen zu berücksichtigen, die sich aus dem gemeinschaftsrechtlichen Sekundärrecht sowie aus den Grundrechten ergeben.
Eine Verpflichtung zur präventiven Überwachung sämtlicher
Daten der Kunden eines Access-Providers erklärte der EuGH für
unzulässig, da Art. 15 Abs. 1 der RL 2000/31/EG (RL über den
elektronischen Geschäftsverkehr), welcher allgemeine Überwachungsverpflichtungen untersagt, die Auferlegung solcher
Pflichten grundsätzlich ausschließt.121 Des Weiteren unterstrich
der EuGH, dass den Grundrechten Rechnung zu tragen ist. In
der zu entscheidenden Fallkonstellation standen sich das Recht
am geistigen Eigentum, welches durch Art. 17 Abs. 2 der Charta geschützt ist, und die Grundrechte der Nutzer und des Access-Providers gegenüber. Daher müsse ein angemessenes
Gleichgewicht zwischen den betroffenen Grundrechten hergestellt werden.122 Dazu führte der EuGH aus, dass durch das angedachte Filter- und Sperrsystem nicht nur der betroffene Access-Provider in seiner unternehmerischen Freiheit, die durch
Art. 16 der Charta geschützt ist, betroffen sei, sondern auch die
Grundrechte seiner Kunden beeinträchtigt würden. Der EuGH

nahm insoweit ausdrücklich Bezug auf die in Art. 8 und 11 der
Charta geschützten Rechte auf den Schutz personenbezogener
Daten und auf den freien Empfang bzw. die freie Sendung von
Informationen.123 Der streitgegenständliche Filter- und Sperrmechanismus setze die Sammlung und Identifizierung der IPAdressen der Nutzer voraus, um den Abruf unzulässiger Inhalte
durch die Kunden des Access-Providers zu unterbinden.124
Schließlich unterstrich der EuGH in der Rs. Scarlet Extended,
dass die streitgegenständliche Filter- und Sperranordnung auch
die Informationsfreiheit, die durch Art. 11 der Charta geschützt
ist, beeinträchtigen kann, wenn ein betreffendes System nicht
hinreichend zwischen einem unzulässigen Inhalt und einem zulässigen Inhalt unterscheiden kann.125
Das streitgegenständliche Filter- und Sperrsystem genügte nach
dem Urteil des EuGH in der Sache Scarlet Extended daher nicht
den Anforderungen, die die Grundrechte der Europäischen
Union und das europäische Sekundärrecht an den Schutz der
Kommunikation im Internet stellen.
3. Fazit
Die Vorabentscheidung des EuGH in der Rs. Scarlet Extended
hatte einen qualifizierten Eingriff in die unternehmerische Freiheit des Access-Providers zum Gegenstand. Auch die Intensität
der Eingriffe in die Grundrechte aus Art. 8 und 11 der Charta,
welche die Nutzer schützen, war erheblich. Schließlich sollte ihr
gesamter Datenverkehr auf urheberrechtsverletzende Kommunikationsinhalte untersucht werden. Die in Deutschland diskutierten Sperrmethoden (Manipulation der Kommunikation am
DNS-Server, am IP-Router oder durch den Einsatz eines Proxys)
kombinieren zwar nicht – wie in dem dem EuGH zur Vorabentscheidung vorgelegten Fall – die Analyse der transportierten Einzelinhalte mit der Analyse des Kommunikationsverhaltens der
Nutzer. Sie setzen aber ebenfalls am Kommunikationsverhalten
der Nutzer an und erfordern es, dass die Kommunikationsziele
aller Kunden eines Access-Providers identifiziert und je nach
Analyseergebnis die elektronische Kommunikation der Nutzer
manipuliert werden. Wie bereits unter der B.I.1.b) des vorliegenden Gutachtens im Hinblick auf das deutsche Recht deutlich gemacht, erfordern die diskutierten Sperransätze letztlich auch immer einen Rückgriff auf die IP-Adresse der Nutzer. Durch den
Schutz der IP-Adresse als personenbezogenes Datum nach
Art. 8 der Charta ist auch unionsrechtlich die Vertraulichkeit des
durch einen Nutzer angesteuerten Kommunikationsziels im Internet geschützt. Des Weiteren zeigen die Ausführungen des
EuGH zur Reichweite der Informationsfreiheit aus Art. 11 der
Charta, dass gerade die z.B. der häufig diskutierten DNS-Sperre
inhärente Gefahr eines Overblockings, also das Erfassen rechtmäßiger Inhalte durch eine Sperrmaßnahme, zu einem schwerwiegenden Grundrechtseingriff führt. Damit wären die in
Deutschland diskutierten Sperransätze unionsrechtlich entsprechend der durch den EuGH entschiedenen Fallkonstellation als
Eingriffe in Art. 8 und 11 der Charta zu beurteilen.
Das Unionsrecht – auch das macht der EuGH in dem Urteil Scarlet Extended deutlich – sucht einen Ausgleich zwischen widerstreitenden Grundrechtspositionen. Für einen solchen Ausgleich verbleibt den Mitgliedstaaten ein nicht unerheblicher Beurteilungsspielraum.126 Der umfassende Schutz der Kommunikation im Internet durch das deutsche Recht, insbesondere
durch Art. 10 GG, wird daher durch das Unionsrecht nicht in
Frage gestellt.

118 EuGH ZD 2012, 29 – Scarlet Extended.
119 EuGH ZD 2012, 29 Rdnr. 15 ff. – Scarlet Extended.
120 EuGH ZD 2012, 29 Rdnr. 32 – Scarlet Extended.
121 Vgl. EuGH ZD 2012, 29 Rdnr. 35 f. – Scarlet Extended.
122 Vgl. EuGH ZD 2012, 29 Rdnr. 45 f. – Scarlet Extended.
123 Vgl. EuGH ZD 2012, 29 Rdnr. 50 – Scarlet Extended.
124 Vgl. EuGH ZD 2012, 29 Rdnr. 51 – Scarlet Extended.
125 Vgl. EuGH ZD 2012, 29 Rdnr. 52 – Scarlet Extended.
126 Vgl. dazu auch die Ausführung unter Kap. D.I.4.
127 Vgl. dazu auch die Schlussanträge v. 14.4.2011 des Generalanwalts Cruz
Villalon
´ in der Rs. C-70/10 Rdnr. 88 ff. – Scarlet Extended.

Aus der Rechtsprechung des EuGH ergibt sich vielmehr, dass die
Mitgliedstaaten auch unionsrechtlich verpflichtet sind, dem Vorbehalt des Gesetzes zu genügen.127 Internetsperren sind daher
auch unionsrechtlich allenfalls denkbar, wenn ihre Voraussetzungen und das Verfahren ihrer Anordnung detailliert gesetzlich

MMR Beilage 3/2012

Frey/Rudolph/Oster: Internetsperren und der Schutz der Kommunikation im Internet 13

geregelt sind und der Grundsatz der Verhältnismäßigkeit berücksichtigt worden ist. Ein solcher Rahmen besteht im deutschen Recht jedoch nicht, sodass auch im Lichte des Unionsrechts die Anordnung von Internetsperren ausscheidet.

V. Ergebnis
Alle derzeit erwogenen Sperransätze für Internetsperren greifen
in den Schutzbereich des durch Art. 10 Abs. 1 GG geschützten
TK-Geheimnisses ein und sind nur auf Grund eines Gesetzes,
das das Zitiergebot und den Bestimmtheitsgrundsatz wahrt, zulässig. Auch unionsrechtlich wären Internetsperren allenfalls
denkbar, wenn ihre Voraussetzungen und das Verfahren ihrer
Anordnung detailliert gesetzlich geregelt sind und der Grundsatz der Verhältnismäßigkeit berücksichtigt worden ist. Gerichtliche oder behördliche Sperrungsverfügungen gegenüber Access-Providern sind schließlich auch anhand des einfachgesetzlich geschützten TK-Geheimnisses nach § 88 TKG zu prüfen. Da
es sich bei der Sperrung des Zugangs zu Webseiten um einen anderen Zweck als die Erbringung von TK-Diensten handelt, sind
dabei insbesondere die Anforderungen des § 88 Abs. 3 Satz 3
TKG einzuhalten.

C. Schutz der Kommunikation im Internet
und glücksspielrechtliche
Sperrungsverfügungen
Wie bereits in Kap. A.V. angeführt, werden im öffentlichen
Recht Internetsperren derzeit vor allem zur Bekämpfung von unlizenzierten Glücksspielangeboten aus dem Ausland diskutiert.
Die Bezirksregierung Düsseldorf hat im Jahr 2010 Sperrungsverfügungen128 gegen zwei Access-Provider erlassen.129 Es stellt
sich daher die Frage, ob solche Sperrungsverfügungen auf der
Basis des GlüStV im Lichte des vorstehend aufgezeigten verfassungs-, unionsrechtlichen und einfachgesetzlichen Schutzes der
Kommunikation im Internet zulässig sind.
Bei der nachfolgenden Prüfung wird der GlüStV zu Grunde gelegt, welcher gem. § 28 Abs. 1 Satz 1 GlüStV am 31.12.2011
außer Kraft getreten ist. Die Regelungen des GlüStV gelten in
den Bundesländern, bis ein neues Regulierungsregime gefunden ist – mit Ausnahme der Länder Baden-Württemberg und
Schleswig Holstein – als Landesrecht fort.130 Die Ministerpräsidenten der Länder – außer desjenigen Schleswig-Holsteins – haben am 15.12.2011 den ersten Glücksspieländerungsstaatsvertrag („Erster GlüÄndStV“) unterzeichnet.

Vor diesem Hintergrund gilt auch die Regelung des § 9 Abs. 1
Satz 3 Nr. 5 GlüStV fort, welche die Bezirksregierung Düsseldorf
als Ermächtigungsgrundlage für die von ihr erlassenen Sperrungsverfügungen herangezogen hat. Nachfolgend wird die
Prüfung daher auf die genannte Bestimmung des GlüStV konzentriert, obwohl die Bestimmung im Ersten GlüÄndStV gestrichen wurde.134

I. § 9 Abs. 1 Satz 3 Nr. 5 GlüStV bereits
unzureichende Ermächtigungsgrundlage für
Sperrungsverfügungen
Wie in Kap. B.I.5. ausführlich dargelegt, greifen Sperrungsverfügungen unabhängig von der verwendeten Sperrmethode (insbesondere Proxy-Server, IP-Adresse oder DNS-Server) in den
Schutzbereich des TK-Geheimnisses ein. Dabei wurde bereits
aufgezeigt, dass auf Grund behördlicher Anordnung durch Private umgesetzte Sperrmaßnahmen dem Staat unmittelbar zuzurechnen sind. Im Hinblick auf die oben skizzierten verfassungsrechtlichen Anforderungen an eine Ermächtigungsgrundlage für Sperrungsverfügungen (vgl. in Kap. B.I.4.) wird die
nachfolgende Analyse zunächst auf den zentralen Aspekt konzentriert, ob § 9 Abs. 1 Satz 3 Nr. 5 GlüStV die Rechtsfolge einer
Sperrungsverfügung überhaupt eröffnet. Weiter wird geprüft,
ob der GlüStV dem Zitiergebot genügt, was erforderlich wäre,
wenn § 9 Abs. 1 Satz 3 Nr. 5 GlüStV als Rechtsgrundlage für die
Anordnung von Sperrungsverfügungen herangezogen werden
soll.
1. § 9 Abs. 1 Satz 3 Nr. 5 GlüStV nicht hinreichend
bestimmt
Grundlage des Bestimmtheitsgebots ist nach der Rechtsprechung des BVerfG das Rechtsstaatsprinzip (Art. 20 Abs. 3,
Art. 28 Abs. 1 Satz 1 GG).135 Das Bestimmtheitsgebot soll sicherstellen, dass der demokratisch legitimierte Gesetzgeber die
wesentlichen Entscheidungen über Grundrechtseingriffe und
deren Reichweite selbst trifft, dass Regierung und Verwaltung
im Gesetz steuernde und begrenzende Handlungsmaßstäbe
vorfinden und dass die Gerichte die Rechtskontrolle durchführen können; ferner sichern Klarheit und Bestimmtheit der Norm,

Schleswig-Holstein will dem Ersten GlüÄndStV nicht beitreten.
Es hat ein eigenes Glücksspielgesetz verabschiedet, welches am
1.1.2012 in Kraft getreten ist.131 Die verbleibenden 15 Länder,
die sich mit dem GlüÄndStV auf ein restriktiveres Regulierungsregime für das Glücksspiel einigten, haben aus Anlass der Ministerpräsidentenkonferenz v. 15.12.2011 eine ergänzende Protokollerklärung abgegeben. Danach soll der Erste GlüÄndStV erst
dann den Landesparlamenten zur Ratifizierung zugeleitet werden, nachdem die EU-Kommission i.R.d. Notifizierungsverfahrens gem. RL 98/34/EG positiv zu dem Staatsvertrag Stellung genommen hat.132 Derzeit lassen eine Reihe von Rechtsgutachten
weitere Kritik und Klagen im Hinblick auf den unterzeichneten
GlüÄndStV erwarten.133 Es kann daher bezweifelt werden, ob
der Erste GlüÄndStV wie in Art. 2 Abs. 1 vorgesehen am
1.7.2012 in Kraft tritt. Sollten bis zum 30.6.2012 nicht mindestens 13 Ratifizierungsurkunden bei der Staatskanzlei des Landes
Sachsen-Anhalt hinterlegt worden sein, wird der Staatsvertrag
gegenstandslos. Sollte der GlüÄndStV in der vorliegenden Fassung gegenstandslos werden, würden bis zu einer Neuregelung
ebenfalls die Landesglücksspielgesetze fortgelten, welche den
Inhalt des GlüStV in Form von Landesrecht fortführen.

128 Vgl. http://blog.zdf.de/hyperland/2011/05/nrw-netzsperren-durch-die-hinte
rtuer/; http://www.heise.de/newsticker/meldung/Sperrverfuegungen-gegen-Wett
anbieter-in-NRW-1237731.html; http://www.heise.de/newsticker/meldung/Gluec
ksspiel-Sperrverfuegungen-gegen-boesglaeubige-Provider-1254102.html. Jüngst
hat sowohl das VG Düsseldorf als auch das VG Köln die Sperrungsverfügungen als
rechtswidrig aufgehoben, vgl. VG Düsseldorf, U. v. 29.11.2011 – 27 K 5887/10 und
VG Köln, U. v. 12.1.2012 – 6 K 5404/10.
129 Vgl. dazu auch die Ausführungen der handelnden Behördenvertreter,
Büssow/v. Schmeling, ZfWG 2010, 239, 244.
130 Vgl. Postel, in: Dietlein/Hecker/Ruttig, GlüStV, § 24 Rdnr. 5 m.w.Nw.
131 Vgl. Landtag SH, Drs. 17/1785.
132 Vgl. auch die ausführliche Stellungnahme und Bemerkungen der EU-Kommission v. 18.7.2011 – C (2011)5319, ZfWG 2011, 325 ff.
133 Vgl. http://www.faz.net/aktuell/wirtschaft/lotto-und-wetten-gluecksspielsta
atsvertrag-ist-unterzeichnet-11564729.html.
134 In der Entwurfsfassung des GlüÄndStV v. 14.4.2011 war noch eine Neufassung und entsprechende Verschärfung des § 9 Abs. 1 Satz 3 Nr. 5 GlüStV in folgender Form angedacht. Danach kann die zuständige Behörde „Diensteanbietern im
Sinne des Telemediengesetzes, insbesondere Zugangsprovidern und Registraren,
nach vorheriger Bekanntgabe unerlaubter Glücksspielangebote die Mitwirkung am
Zugang zu den unerlaubten Glücksspielangeboten untersagen. Das Grundrecht des
Fernmeldegeheimnisses (Artikel 10 des Grundgesetzes) wird insoweit eingeschränkt. Hierdurch sind Telekommunikationsvorgänge im Sinne des § 88 Abs. 3
Satz 3 des Telekommunikationsgesetzes betroffen.“ Nicht weiter vertieft wird zudem die Frage, ob neben der Spezialnorm des § 9 Abs. 1 Satz 3 Nr. 5 GlüStV eine
Nichtstörerhaftung nach dem allgemeinen Polizei- und Ordnungsrecht zu erwägen
ist. Die Inanspruchnahme eines Nichtstörers nach dem allgemeinen Polizei- und
Ordnungsrecht könnte erst recht keine Internetsperren rechtfertigen, da weder die
verfassungs- und unionsrechtlichen noch die einfachgesetzlichen Anforderungen
erfüllt werden könnten.
135 Vgl. BVerfGE 110, 33, 53, 57, 70; BVerfGE 112, 284, 301; BVerfG MMR 2005,
674; BVerfG MMR 2006, 536 m. Anm. Geis/Geis.

14 Frey/Rudolph/Oster: Internetsperren und der Schutz der Kommunikation im Internet

MMR Beilage 3/2012

dass der Betroffene die Rechtslage erkennen und sich auf mögliche belastende Maßnahmen einstellen kann.136 Anlass, Zweck
und Grenzen des Eingriffs müssen in der Ermächtigung bereichsspezifisch, präzise und normenklar festgelegt werden.137
Bedient sich der Gesetzgeber unbestimmter Rechtsbegriffe,
dürfen verbleibende Ungewissheiten nicht so weit gehen, dass
die Vorhersehbarkeit und Justitiabilität des Handelns der durch
die Normen ermächtigten staatlichen Stellen gefährdet sind.138
Diese Anforderungen an die Klarheit und Bestimmtheit einer
Norm erfüllt § 9 Abs. 1 Satz 3 Nr. 5 GlüStV nicht, sofern der Bestimmung die Rechtsfolge einer Sperrungsverfügung gegen Access-Provider entnommen werden soll. Nach dieser Vorschrift
kann die zuständige Behörde Diensteanbietern i.S.v. § 3 TDG
(nunmehr § 2 Satz 1 Nr. 1 TMG), soweit sie nach dem GlüStV
bzw. dem dazu ergangenen Ausführungsgesetz verantwortlich
sind, die Mitwirkung am Zugang zu unerlaubten Glücksspielangeboten untersagen. Der Wortlaut des § 9 Abs. 1 Satz 3 Nr. 5
GlüStV spricht in Zusammenschau mit § 59 Abs. 3 und 4 RStV
dagegen, dass die Regelung eine Sperrungsverfügung erlaubt.
Die Vorschrift ermächtigt die Behörde dazu, Diensteanbietern
„die Mitwirkung“ am Zugang zu unerlaubten Glücksspielen „zu
untersagen“. § 59 Abs. 3 und 4 RStV unterscheiden dagegen
ausdrücklich zwischen „Untersagung“ und „Sperrung“.139
Nach § 59 Abs. 3 RStV kann die Aufsichtsbehörde Angebote
untersagen und deren Sperrung anordnen. Erweisen sich Maßnahmen gegenüber dem Verantwortlichen nach § 7 TMG als
nicht durchführbar oder nicht erfolgversprechend, können
Maßnahmen zur Sperrung von Angeboten gem. § 59 Abs. 4
RStV auch gegen den Diensteanbieter von fremden Inhalten
nach den §§ 8 bis 10 TMG gerichtet werden, sofern eine Sperrung technisch möglich und zumutbar ist. In § 59 Abs. 3 und 4
RStV wird gleichzeitig der sog. ultima ratio-Grundsatz verankert, der besagt, dass eine Inanspruchnahme von Access-Providern allenfalls dann in Frage kommt, wenn sich ein Vorgehen
gegen die Anbieter inkriminierter Inhalte und ggf. gegen die Betreiber der Internetserver vorgegangen ist und sich diese als erfolglos erwiesen haben.140
§ 9 Abs. 1 Satz 3 Nr. 5 GlüStV fehlt daher die erforderliche Bestimmtheit, um Sperrungsverfügungen, die zu schweren Eingriffen in das TK-Geheimnis der Kunden des Access-Providers
führen, zu rechtfertigen.
2. Verfassungsrechtliches Zitiergebot aus Art. 19 Abs. 1
Satz 2 GG
Anders als z.B. § 11 ZugErschwG kommt der GlüStV dem Zitiergebot aus Art. 19 Abs. 1 Satz 2 GG nicht nach. Die Pflicht zur

136 Vgl. BVerfGE 110, 33, 52 ff.; BVerfG MMR 2005, 674.
137 Grundlegend BVerfGE 65, 1, 44, 65 ff. – Volkszählung; BVerfGE 110, 33, 53
– AWG-Überwachung; BVerfGE 100, 313, 359 – TK-Überwachung; Hermes, in:
Dreier, GG, Bd. I, 2004, Art. 10 Rdnr. 63; Baldus, in: Epping/Hillgruber, GG, 2009,
Art. 10 Rdnr. 33.
138 Vgl. BVerfGE 21, 73, 79 f.; BVerfGE 31, 255, 264; BVerfGE 83, 130, 145;
BVerfGE 102, 254, 337; BVerfGE 110, 33, 56 f.; BVerfG NJW 2007, 2464, 2467.
139 Hierauf weisen Sieber/Nolde, Sperrverfügungen im Internet, 2008, S. 23, 147
hin.
140 Vgl. ausf. zum ultima ratio-Grundsatz Frey/Rudolph, Haftungsregime für
Host- und Access-Provider, 2009, Rdnr. 212 ff.
141 Dörr/Schwartmann, Medienrecht, 3. Aufl. 2010, Rdnr. 152.
142 Klesczewski, in: Säcker (Hrsg.), BerlKomm-TKG, 2. Aufl. 2009, § 88 Rdnr. 26.
143 Zerres, in: Scheurle/Mayen, TKG, 2. Aufl. 2008, § 88 Rdnr. 28; Klesczewski,
in: Säcker (Hrsg.), BerlKomm-TKG, 2. Aufl. 2009, § 88 Rdnr. 28.
144 Vgl. Zerres, in: Scheurle/Mayen, TKG, 2. Aufl. 2008, § 88 Rdnr. 28; Klesczewski, in: Säcker (Hrsg.), BerlKomm-TKG, 2. Aufl. 2009, § 88 Rdnr. 28.
145 Vgl. Hoffmann, in: Spindler/Schuster, Recht der elektronischen Medien,
2. Aufl. 2011, § 7 TMG Rdnr. 38.
146 Vgl. BT-Drs. 14/6098, S. 23; Sieber/Höfinger, in: Hoeren/Sieber, Hdb. Multimedia-Recht, Stand Oktober 2007, Teil 18.1 Rdnr. 1, 25; Frey/Rudolph, Haftungsregime für Host- und Access-Provider im Bereich der Telemedien, 2009, Rdnr. 3 ff.
MMR Beilage 3/2012

Beachtung des Zitiergebots scheidet im Hinblick auf den GlüStV
auch nicht deswegen aus, da das Zitiergebot nur für formelle
Gesetze gilt: Auch Staatsverträge erlangen durch ihre Ratifizierung in den Landesparlamenten den Status formeller Gesetze.141 Der GlüStV rechtfertigt die Rechtsfolge einer Sperrungsverfügung daher auch mangels Beachtung des Zitiergebots
nicht.
3. Einfachgesetzliches sog. kleines Zitiergebot gem. § 88
Abs. 3 Satz 3 TKG
§ 88 Abs. 3 Satz 2 und 3 TKG verbietet es Access-Providern,
Kenntnisse von Inhalten und Umständen der Telekommunikation, die sie bei der Erbringung ihrer Dienste erlangen, für andere Zwecke zu verwenden (Satz 2). Der Begriff des Verwendens
umfasst dabei neben der Nutzung jede Form der Verarbeitung
des Informationsgehalts der dem Fernmeldegeheimnis unterliegenden Informationen,142 also auch die Blockade des Zugangs
zu Webseiten. Das Verbot steht allerdings unter dem qualifizierten Vorbehalt des Satzes 3, wonach eine anderweitige Verwendung zulässig ist, wenn diese (1.) durch eine gesetzliche Regelung vorgesehen ist, die sich (2.) ausdrücklich auf TK-Vorgänge
bezieht (sog. „kleines Zitiergebot“). Da es sich bei der Blockade
des Zugangs zu Webseiten um einen anderen Zweck als die Erbringung von TK-Diensten handelt, ist zu prüfen, ob der GlüStV
den Anforderungen des § 88 Abs. 3 Satz 3 TKG genügt.
Da der GlüStV keine entsprechende Regelung trifft, ist zu fragen, ob der indirekte Verweis in § 9 Abs. 1 Satz 3 Nr. 5 GlüStV
auf § 7 Abs. 2 Satz 3 TMG den Voraussetzungen des § 88
Abs. 3 Satz 3 TKG genügt. Zwar ist eine namentliche Nennung
des Fernmeldegeheimnisses oder ein ausdrücklicher Bezug auf
§ 88 TKG nicht erforderlich.143 Allgemeine Eingriffsbefugnisse
oder Auskunftsansprüche reichen jedoch nicht aus. Die Norm
muss klar erkennen lassen, dass der Gesetzgeber eine bewusste
Abwägung zwischen Fernmeldegeheimnis und widerstreitendem Interesse getroffen hat.144
§ 7 Abs. 2 Satz 3 TMG weist im Zusammenhang mit § 7 Abs. 2
Satz 2 TMG darauf hin, dass bei der Sperrung der Nutzung von
Informationen nach den allgemeinen Gesetzen das Fernmeldegeheimnis nach § 88 TKG zu wahren ist. Die Vorschrift bringt somit keine Ermächtigung des Diensteanbieters zum Ausdruck, in
das Fernmeldegeheimnis einzugreifen. Vielmehr betont die Vorschrift den Schutz des Fernmeldegeheimnisses und regelt somit
etwas Selbstverständliches: Der Anbieter ist gerade nicht dazu
berechtigt, § 88 TKG zu verletzen, sondern muss die Voraussetzungen, die diese Vorschrift an einen Eingriff in das Fernmeldegeheimnis stellt, respektieren.145 Es wäre zudem mit der Rechtsnatur der §§ 7–10 TMG als rechtsgebietsübergreifende Querschnittsregelungen mit Filterfunktion146 unvereinbar, § 7 Abs. 2
Satz 3 TKG den Charakter einer Befugnisnorm zu Eingriffen in
das TK-Geheimnis beizumessen.
Somit ist festzuhalten, dass die Rechtsfolge einer Internetsperre
aus § 9 Abs. 1 Satz 3 Nr. 5 GlüStV auch im Lichte des sog. kleinen Zitiergebots nicht entnommen werden kann.

II. Auch die Tatbestandsvoraussetzungen des § 9
Abs. 1 Satz 3 Nr. 5 GlüStV liegen nicht vor
Unabhängig von dem Umstand, dass eine behördliche Sperrungsverfügung gegen Access-Provider einen zurechenbaren
staatlichen Eingriff in das TK-Geheimnis der Nutzer darstellen
würde, der in § 9 Abs. 1 Satz 3 Nr. 5 GlüStV nicht hinreichend
bestimmt vorgesehen ist und mangels Beachtung des Zitiergebots ausscheidet, zeigt auch die Auseinandersetzung mit den
einzelnen Tatbestandsvoraussetzungen von § 9 Abs. 1 Satz 3
Nr. 5 GlüStV, dass für entsprechende Maßnahmen kein Raum
besteht. Nach der Bestimmung ist es der zuständigen Behörde
Frey/Rudolph/Oster: Internetsperren und der Schutz der Kommunikation im Internet 15

erlaubt, Diensteanbietern i.S.v. § 3 TDG (nunmehr § 2 Satz 1
Nr. 1 TMG), soweit sie nach diesem Gesetz verantwortlich sind,
die Mitwirkung am Zugang zu unerlaubten Glücksspielangeboten zu untersagen.
Diensteanbieter nach § 2 Satz 1 Nr. 1 TMG ist dabei jede natürliche oder juristische Person, die eigene oder fremde Telemedien
zur Nutzung bereithält oder den Zugang zur Nutzung vermittelt.
Als Adressaten von Verfügungen nach § 9 Abs. 1 Satz 3 Nr. 5
GlüStV kommen danach grundsätzlich eine Reihe von Unternehmen in Betracht, da der Begriff des Diensteanbieters im TMG
sehr weit gefasst ist.147 Neben Content-Providern können daher
z.B. auch Host-Provider und sogar Access-Provider in den persönlichen Anwendungsbereich der Norm fallen. Die Tätigkeit
von Access-Providern unterliegt als TK-Dienst regelmäßig sowohl den Regeln des TKG sowie – insbesondere was ihre Verantwortlichkeit betrifft – den Regeln des TMG.148
Obwohl der persönliche Anwendungsbereich des § 9 Abs. 1
Satz 3 Nr. 5 GlüStV im Hinblick auf Access-Provider damit
grundsätzlich eröffnet ist, werden die übrigen Tatbestandsmerkmale der Ermächtigungsgrundlage nur in Ausnahmefällen
(etwa im Falle eines kollusiven Zusammenwirkens mit einem Anbieter unerlaubter Glücksspiele) vorliegen.
1. „Mitwirkung“ am Zugang zu unerlaubten
Glücksspielangeboten
Bereits eine Mitwirkung eines Access-Providers am Zugang zu
unerlaubten Glücksspielangeboten i.S.d. § 9 Abs. 1 Satz 3 Nr. 5
GlüStV dürfte nicht vorliegen.
Der Begriff der Mitwirkung soll sich i.R.d. § 9 Abs. 1 Satz 3 Nr. 5
GlüStV an den strafrechtlichen Beihilfetatbestand anlehnen, der
im Hinblick auf die unerlaubte Veranstaltung eines verbotenen
Glücksspiels gem. §§ 284 Abs. 1, 27 StGB eine Strafbarkeit zur
Folge haben kann.149 Wörtlich heißt es in der Begründung zum
GlüStV: „[...] es [handelt] sich im Wesentlichen um eine Klarstellung, denn bereits nach geltendem Recht wird jedenfalls die wissentliche Mitwirkung als Beihilfe gemäß § 284 Abs. 1, § 27
StGB strafbar und damit nach dem Sicherheits- und Ordnungsrecht der Länder zu unterbinden sein. Auf die abgestuften Verantwortlichkeiten nach dem Teledienstegesetz wird ausdrücklich Rücksicht genommen.“ [Hervorhebungen hinzugefügt]
Selbst wenn man unterstellt, dass im Hinblick auf die Anbieter
unlizenzierter Glücksspielangebote im Internet eine Strafbarkeit
gem. § 284 Abs. 1 StGB in Frage steht, leisten hingegen AccessProvider mit ihren Internetzugangsdiensten nicht vorsätzlich Hilfe zu der Veranstaltung eines solches Glücksspiels. Üblicherweise bestehen weder vertragliche Beziehungen noch stehen die
Access-Provider in sonstiger Weise in Kontakt zu den Betreibern
von Webseiten mit unlizenzierten Glücksspielangeboten oder
haben ein spezifisches Interesse an den Angeboten. Insbesondere generieren sie nicht vorsätzlich, wie dies einige Stimmen in
der Literatur150 ohne nähere Begründung behaupten, Einnahmen aus einer strafrechtlichen Handlung.

dann nicht, wenn er nicht in unmittelbarer (vertraglicher) Beziehung zu dem Anbieter des unerlaubten Glücksspielangebots
steht.
Inwieweit unlizenzierte Glücksspielangebote im Internet zu
einer Verwirklichung des Straftatbestands gem. § 284 StGB führen, ist jedenfalls rechtlich fraglich. Dies kann an dieser Stelle
nicht weiter vertieft werden. Es sei insofern auf die Entscheidungen des EuGH v. 8.9.2010152 sowie auf die im Nachgang ergangene Rechtsprechung153 und in der Literatur geäußerten Meinungen154 zur mangelnden Systematik und Kohärenz der deutschen Glücksspielregulierung verwiesen.
2. Verantwortlichkeit nach TMG
Als weitere Tatbestandsvoraussetzung setzt § 9 Abs. 1 Satz 3
Nr. 5 GlüStV eine Verantwortlichkeit nach dem TMG voraus. Die
Tätigkeit von Access-Providern ist – wie in Kap. C.II. ausgeführt
– regelmäßig sowohl nach dem TKG als auch nach dem TMG zu
beurteilen. Als Diensteanbieter i.S.d. § 2 Satz 1 Nr. 1 TMG, welcher § 3 Satz 2 Nr. 1 TDG ersetzt hat, unterliegen Access-Provider mit ihren Internetzugangsangeboten der Haftungsprivilegierung der §§ 7 ff. TMG. Durch den Verweis auf den Begriff des
Diensteanbieters i.S.d. § 3 TDG (heute § 2 TMG) sowie die in
den §§ 7 ff. TMG enthaltenen Bestimmungen zur Verantwortlichkeit bzw. Nichtverantwortlichkeit nach dem TMG werden
die Regelungen der §§ 7 ff. TMG unmittelbar als Tatbestandsvoraussetzung des § 9 Abs. 1 Satz 3 Nr. 5 GlüStV integriert.
Insbesondere die auf die Tätigkeit der Access-Provider zugeschnittene Bestimmung des § 8 TMG wirkt daher in doppelter
Hinsicht privilegierend: a) im Hinblick auf die allgemeine Filterfunktion der Haftungsprivilegierungen des 3. Abschnitts des
TMG sowie b) als Tatbestandsvoraussetzung des § 9 Abs. 1
Satz 3 Nr. 5 GlüStV.155
a) Allgemeine Filterfunktion der Haftungsprivilegierung
Die Haftungsprivilegierungen des Abschnitts 3 des TMG sind für
Content-Anbieter nicht einschlägig. Dies stellt § 7 Abs. 1 TMG
klar, wonach Diensteanbieter für eigene Informationen, die sie
zur Nutzung bereithalten, ohne Einschränkung nach den allgemeinen Gesetzen verantwortlich sind. Insbesondere Host- und
Access-Provider können sich dagegen auf die §§ 7 ff. TMG mit
ihren jeweils spezifischen Privilegierungstatbeständen berufen.
§ 10 TMG beschreibt den Rahmen der Privilegierung von HostProvidern, während § 8 TMG die Privilegierung von Internetzugangsanbietern regelt. Host- und Access-Providern ist gemein,
dass sie für fremde Informationen nur unter engen Voraussetzungen verantwortlich gemacht werden können. Diese allge-

Kennzeichnend für die Tätigkeit von Access-Providern ist das
Herstellen von Verbindungen zu dem weltweiten Kommunikationsnetz des Internet, ohne dabei über die Inhalte und die Form
der Angebote und Webseiten bestimmen zu können und zu
wollen. Der Transport fremder Informationen über ihre Infrastruktur ist inhaltsneutral, d.h. der erbrachte TK-Dienst erschöpft sich in der technischen Übermittlung von Datenpaketen, ohne dass diese inhaltlich zu qualifizieren wären.151 Eine
vorsätzliche Hilfeleistung zu einer vorsätzlich begangenen Tat
nach § 284 StGB erscheint daher fernliegend. Eine „Mitwirkung“ am Zugang wird nach dem Vorgesagten regelmäßig
nicht von einem Access-Provider ausgehen können, jedenfalls

147 Vgl. Holznagel/Ricke, in: Spindler/Schuster, Recht der elektronischen Medien,
2. Aufl., § 2 TMG Rdnr. 2; Föhlisch, in: Hoeren/Sieber, Hdb. Multimedia-Recht, Teil
13.4 Rdnr. 53.
148 Vgl. Oster, in: Hoeren/Sieber, Hdb. Multimedia-Recht, Teil 4 Rdnr. 18.
149 Vgl. Begr. zum GlüStV, Landtag NRW, Drs. 14/4849, S. 41.
150 Vgl. Büssow/v. Schmeling, ZfWG 2010, 239, 246 unter Verweis auf eine undifferenzierte Äußerung in einer Dissertation; Steegmann, Die Haftung der Basisinfrastruktur bei rechtswidrigen Internetangeboten, 2010, S. 137.
151 Vgl. umfassend Frey/Rudolph, Haftungsregime für Host und Internetzugangsanbieter im Bereich der Telemedien, 2009, Rdnr. 309 ff.
152 S. EuGH MMR 2010, 840 m. Anm. Mintas – Carmen Media; EuGH MMR
2010, 844 m. Anm. Mintas – Markus Stoß u.a.
153 Vgl. BVerwG MMR 2011, 843 m. Anm. Voigt; U. v. 11.7.2011 – 8 C 12.10;
BGH, U. v. 28.9.2011 – I ZR 92/09; OVG Münster, U. v. 29.9.2011 – 4 A 17/08; U. v.
8.12.2011 – 4 A 1965/07; VGH Mannheim, U. v. 13.12.2011 – 6 S 2577/10.
154 S. Klöck/Klein, ZfWG 2010, 356 ff.; dies., NVwZ 2011, 22 ff.; Koenig/Schmitz,
ZfWG 2011, 381 ff.; Diesbach/Ahlhaus, ZUM 2011, 129 ff.; Becker, MMR-Aktuell,
323318; Leupold, MMR-Aktuell, 320092; Pagenkopf, NVwZ 2011, 513 ff.; Heeg/
Levermann, MMR 2012, 20 ff.; Streinz/Kruis, NJW 2010, 3745 ff.
155 Vgl. dazu auch VG Düsseldorf, U. v. 29.11.2011 – 27 K 5887/10 sowie VG
Köln, U. v. 12.1.2012 – 6 K 5404/10.

16 Frey/Rudolph/Oster: Internetsperren und der Schutz der Kommunikation im Internet

MMR Beilage 3/2012

meine Wertung kommt insbesondere auch in § 7 Abs. 2 Satz 1
TMG zum Ausdruck, nach dem Diensteanbieter i.S.d. §§ 8–10
TMG nicht verpflichtet sind, die von ihnen übermittelten oder
gespeicherten Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen. Ihre Haftung ist auf Grund dieser rechtsgebietsübergreifenden Querschnittsregelungen156 der §§ 7 ff. TMG im Strafrecht, Zivilrecht und Verwaltungsrecht eng begrenzt.157 Dabei
etabliert Abschnitt 3 des TMG ein abgestuftes Haftungsregime,
bei dem Access-Provider nur ausnahmsweise in den engen
Grenzen des § 8 TMG eine Verantwortung trifft.
In dem vorstehend skizzierten Rahmen sind die Haftungsprivilegierungen der §§ 7 ff. TMG zusätzlich zu ihrer Einbeziehung als
Tatbestandsvoraussetzung des § 9 Abs. 1 Satz 3 Nr. 5 GlüStV
zur Beurteilung glücksspielrechtlicher Sperrungsverfügungen
gegen Access-Provider heranzuziehen. Dies ist insbesondere
auch von Bedeutung, wenn man entgegen der hier vertretenen
Auffassung neben der Spezialregelung des § 9 Abs. 1 Satz 3
Nr. 5 GlüStV eine allgemeine glücksspielrechtliche Ermächtigung in § 9 Abs. 1 Satz 2 GlüStV sieht oder gar das allgemeine
Polizei- und Ordnungsrecht (z.B. das OBG NRW) zur Anwendung bringen will.158
Das VG Düsseldorf159 und das VG Köln160 haben in ihren jüngst
ergangenen Entscheidungen die gegenüber Vodafone und der
Deutschen Telekom erlassenen Sperrungsverfügungen aufgehoben. Dabei haben sich die Gerichte neben den Voraussetzungen des § 9 Abs. 1 Satz 3 Nr. 5 GlüStV auch mit der Frage einer
Nichtstörerhaftung nach allgemeinem Polizei- und Ordnungsrecht auseinandergesetzt. Die beiden Verwaltungsgerichte verneinten eine Nichtstörerhaftung der Access-Provider u.a., da ein
Ausweichen auf „unzensierte“ Internetzugänge anderer Access-Provider jederzeit möglich sei und bei der Ermessensausübung im Hinblick auf den verfügten Dauerverwaltungsakt die
sich abzeichnende Liberalisierung des Glücksspielregimes hätte
berücksichtigt werden müssen.
b) Nichtverantwortlichkeit nach § 8 TMG lässt
Tatbestandsvoraussetzung des § 9 Abs. 1 Satz 3 Nr. 5
GlüStV entfallen
Eine Verantwortlichkeit von Access-Providern nach § 9 Abs. 1
Satz 3 Nr. 5 GlüStV scheidet regelmäßig aus, da ihre Tätigkeit als
Internetzugangsanbieter umfassend nach § 8 TMG privilegiert
ist.
Nach § 8 Abs. 1 TMG sind Access-Provider für fremde Informationen, die sie in einem Kommunikationsnetz übermitteln oder
156 Vgl. Sieber/Höfinger, in: Hoeren/Sieber, Hdb. Multimedia-Recht, Teil 18.1
Rdnr. 1.
157 Vgl. zu § 5 Abs. 1–3 TDG/MDStV 1997 und §§ 8–11 TDG/6 bis 9 MDStV 2002
instruktiv und überzeugend Schmidt, Die Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet unter besonderer Berücksichtigung des Europäischen Gemeinschaftsrechts, 2005, S. 136 ff. mit zahlreichen Nw. sowie Frey/Rudolph, Haftungsregime für Host- und Access-Provider im Bereich der Telemedien, 2009, Rdnr. 2 ff.
158 Büssow/v. Schmeling, ZfWG 2010, 239, 246.
159 VG Düsseldorf, U. v. 29.11.2011 – 27 K 5887/10.
160 VG Köln, U. v. 12.1.2012 – 6 K 5404/10.
161 Vgl. VG Düsseldorf, U. v. 29.11.2011 – 27 K 5887/10 sowie VG Köln, U. v.
12.1.2012 – 6 K 5404/10; VG Düsseldorf, B. v. 17.5.2010 – 27 L 143/10, BeckRS
2010, 498035. Dies verkennen Büssow/v. Schmeling, ZfWG 2010, 239, 246.
162 Büssow/v. Schmeling, ZfWG 2010, 239, 246.
163 Vgl. umfassend zu der Rspr. des BGH zur Verletzung wettbewerbsrechtlicher
Verkehrspflichten sowie zur immaterialgüterrechtlichen Störerhaftung Frey/Rudolph, Haftungsregime für Host- und Access-Provider im Bereich der Telemedien,
2009, Rdnr. 203 ff.
164 Vgl. VG Düsseldorf, B. v. 17.5.2010 – 27 L 143/10, BeckRS 2010, 49835; VG
Düsseldorf, U. v. 29.11.2011 – 27 K 5887/10; VG Köln, U. v. 12.1.2012 – 6 K 5404/10.
165 Vgl. VG Düsseldorf, B. v. 17.5.2010 – 27 L 143/10, BeckRS 2010, 49835
m.w.Nw.; VG Düsseldorf, U. v. 29.11.2011 – 27 K 5887/10; VG Köln, U. v.
12.1.2012 – 6 K 5404/10.
MMR Beilage 3/2012

zu denen sie den Zugang zur Nutzung vermitteln, nicht verantwortlich, sofern sie die Übermittlung nicht veranlasst (Nr. 1), den
Adressaten der übermittelten Informationen nicht ausgewählt
(Nr. 2) und die übermittelten Informationen nicht ausgewählt
oder verändert haben (Nr. 3). Im Rahmen ihrer inhaltsneutralen
Infrastrukturleistung veranlassen Access-Provider weder die
Übermittlung der auf den in den Weiten des Internet vorgehaltenen Informationen noch wählen sie die Adressaten oder die
übermittelten Informationen aus bzw. verändern die übermittelten Informationen. Im Rahmen dieser Tätigkeit als Internetzugangsanbieter wirken Access-Provider auch nicht i.S.d. § 8
Abs. 1 Satz 2 TMG mit einem Nutzer kollusiv zusammen, um
rechtswidrige Handlungen zu begehen. Ein absichtliches Zusammenarbeiten mit Webseitenbetreibern zur Verbreitung unzulässiger Glücksspielangebote im Internet dürfte im Normalfall
ausscheiden.
Auch die Kenntnis der vermeintlichen Rechtswidrigkeit einer
Webseite mit unlizenzierten Glücksspielangeboten ist für die
Haftungsprivilegierung des § 8 TMG ohne Bedeutung, da die
Kenntnis von rechtswidrigen Inhalten in den Weiten des globalen Internet nicht zu einem Wegfall der Privilegierung nach dieser Norm und damit zu einer Verantwortlichkeit i.S.d. § 9 Abs. 1
Satz 3 Nr. 5 GlüStV führt.161
3. Keine Verantwortlichkeit von Access-Providern nach
dem GlüStV durch die Konstruktion einer ordnungsrechtlichen Störereigenschaft in Anlehnung an
zivilrechtliche Kriterien
Die Verantwortlichkeit von Access-Providern nach § 9 Abs. 1
Satz 3 Nr. 5 GlüStV lässt sich auch nicht durch die Begründung
einer Störereigenschaft in Anlehnung an immaterialgüterrechtliche (oder wettbewerbsrechtliche) Kriterien herleiten, wie dies
teilweise vertreten wird.162 Entgegen der eindeutigen Regelung
des § 8 TMG zur Verantwortlichkeit von Access-Providern versuchen die Vertreter dieser Ansicht eine ordnungsrechtliche Störereigenschaft insbesondere mit der Rechtsprechung des BGH
zur Begründung der immaterialgüterrechtlichen Störerhaftung
sowie mit der früheren Rechtsprechung des BGH zur wettbewerbsrechtlichen Störerhaftung, welche in der jüngeren Rechtsprechung durch das Institut einer täterschaftlichen Haftung
wegen der Verletzung wettbewerbsrechtlicher Verkehrspflichten abgelöst wurde, zu begründen.163
Dieser Ansatz, eine neue ordnungsrechtliche Störereigenschrift
in Anlehnung an das Zivilrecht zu entwickeln, geht indes fehl.
Der zivilrechtliche Störerbegriff ist nicht auf das Verwaltungsrecht übertragbar. Der entscheidende Unterschied zwischen
dem Verwaltungsrecht und dem Zivilrecht liegt bereits darin begründet, dass dem Zivilrecht die Rechtsfigur des Nichtstörers unbekannt ist und im Kern jede Mitverursachung erfassen kann.164
Die Zurechnung im Polizei- und Ordnungsrecht ist dagegen
nach der in Rechtsprechung und Schrifttum herrschenden Theorie der unmittelbaren Verursachung auf Ursachen zu begrenzen,
welche unmittelbar die Gefahr oder Störung setzen und so die
Gefahrengrenzen überschreiten.165
Im Polizei- und Ordnungsrecht wird zwischen Verhaltens-, Zustands- und Nichtstörern unterschieden. Beim Verhaltensstörer
knüpft die polizei- und ordnungsrechtliche Verantwortlichkeit
an ein konkretes Verhalten an. Nach der Theorie der unmittelbaren Verursachung ist ein Verhalten für eine Gefahr oder eine Störung ursächlich, wenn das Verhalten selbst die konkrete Gefahr
oder Störung setzt und damit die Gefahrengrenze überschreitet.
Demgegenüber bildet beim Zustandsstörer die Inhaberschaft
der tatsächlichen Gewalt über eine Sache den Anknüpfungspunkt für eine polizei- und ordnungsrechtliche Verantwortlichkeit, mithin die Möglichkeit, jederzeit auf die Gefahr bringende
Sache einwirken zu können; fehlt dem Adressaten die VerfüFrey/Rudolph/Oster: Internetsperren und der Schutz der Kommunikation im Internet 17

gungsmacht als solche, entfällt die Zustandsverantwortlichkeit.166 Personen, die in Bezug auf eine Gefahr nicht Verhaltensoder Zustandsstörer sind, erweisen sich damit verwaltungsrechtlich als nicht Verantwortliche; sie sind Nichtstörer.167
Internetzugangsanbieter schaffen für ihre Kunden die Möglichkeit, ihre Rechner mit dem Internet zu verbinden und ermöglichen für diese den Austausch von Daten über das Internet. Von
den Informationen, die möglicherweise eine Gefahr begründen,
haben Internetzugangsanbieter beim Transport keine Kenntnis;
sie ermöglichen allein die Übertragung der in IP-Pakete aufgeteilten Informationen auf der Basis des TCP/IP-Protokolls.
Die Dienste von Internetzugangsanbietern sind polizei- und ordnungsrechtlich neutral; eine Gefahrerhöhung durch Zweckveranlassung bzw. eine Zurechnung mittels des Instituts der latenten Gefahr scheiden generell aus.168 Auch eine Zustandsverantwortlichkeit von Internetzugangsanbietern für von ihnen in
Form von IP-Paketen transportierte, für sie unbekannte Informationen, die möglicherweise eine Gefahr begründen, greift nicht
ein. Internetzugangsanbieter sind daher polizei- und ordnungsrechtlich als Nichtstörer zu qualifizieren.169 Dies unterstreichen
nunmehr auch das VG Düsseldorf und das VG Köln, die mit ihren
jüngst ergangenen Urteilen, die gegenüber Vodafone und der
Deutschen Telekom ergangenen Sperrungsverfügungen aufgehoben haben und deutlich machen, dass der ordnungsrechtliche Störerbegriff nicht mit den im Zivilrecht herausgearbeiteten Haftungsgrundsätzen vermischt werden darf.170
Wie nachstehend in Kap. D.I.3. detailliert dargelegt wird, ist zudem darauf hinzuweisen, dass Access-Provider – selbst unter Zugrundelegung der Grundsätze der urheberrechtlichen Störerhaftung – keine Verantwortung treffen würde.

fachgesetzliche Schutz der Kommunikation im Internet auf zivilrechtliche Auseinandersetzungen auswirkt. Weiter ist zu fragen,
ob und inwieweit die immaterialgüterrechtliche Störerhaftung
die Rechtsfolge einer zivilrechtlichen Sperrungsanordnung eröffnet und tatbestandlich zur Sperrung von Webseiten im Internet gegen Access-Provider herangezogen werden kann.173

I. Urheberrechtliche Störerhaftung eröffnet die
Rechtsfolge einer Sperrungsanordnung nicht
Den einzelnen Tatbestandsmerkmalen der urheberrechtlichen
Störerhaftung vorgelagert ist die Frage, ob der Anspruch aus
§ 1004 BGB i.V.m. § 97 Abs. 1 UrhG, der auf Unterlassung gerichtet ist, die Rechtsfolge einer Sperrungsanordnung gegen Access-Provider eröffnet oder ob die Grenzen richterlicher Rechtsfortbildung überschritten würden, wenn man versuchte, zivilrechtliche Sperrungsverpflichtungen von Access-Providern ohne ausdrückliche gesetzliche Grundlage zu begründen.
1. TK-Geheimnis entfaltet auch im Zivilrecht Wirkung
Die besondere Bedeutung des Schutzes der Kommunikation im
Internet wird von den Zivilgerichten in jüngeren Entscheidungen
besonders hervorgehoben. Das LG Hamburg174 und das LG
Köln175 haben dabei ausdrücklich unterstrichen, dass eine gerichtliche Sperrungsanordnung, unabhängig von der technischen Methode, einen Eingriff in das von Art. 10 GG geschützte
TK-Geheimnis darstellen würde.
In der Literatur werden indes insbesondere die Fragen nach dem
Eingriffscharakter einer DNS-Sperre176 sowie nach der Wirkung

Unter Kap. B.I.5. wurde ausführlich dargelegt, dass Sperrungsanordnungen unabhängig von der verwendeten Sperrmethode
(insbesondere Proxy-Server, IP-Adresse oder DNS-Server) grundsätzlich in den Schutzbereich des Fernmeldegeheimnisses eingreifen. Es fragt sich daher, wie sich der verfassungs- und ein-

166 Vgl. Volkmann, Der Störer im Internet, 2005, S. 207 ff. m.w.Nw.
167 Vgl. Schmidt, Die Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet unter besonderer Berücksichtigung des Europäischen Gemeinschaftsrechts, 2005,
S. 116; sowie zum Ganzen Frey/Rudolph, Haftungsregime für Host- und AccessProvider im Bereich der Telemedien, 2009, Rdnr. 120 ff.
168 Vgl. Volkmann, Der Störer im Internet, 2005, S. 213; vgl. zur fehlenden Verhaltensverantwortlichkeit auch Schmidt, Die Rechtmäßigkeit staatlicher Gefahrenabwehr im Internet unter besonderer Berücksichtigung des Europäischen Gemeinschaftsrechts, 2005, S. 121.
169 Ganz h.M.; vgl. Sieber/Nolde, Sperrverfügungen im Internet, 2008, S. 154;
Schnabel, K&R 2008, 26, 29; Volkmann, Der Störer im Internet, 2005, S. 217; Zimmermann, NJW 1999, 3145, 3148; Hornig, ZUM 2001, 846, 856; Stadler, MMR
2002, 343, 344; Zimmermann/Stender-Vorwachs, in: Spindler/Schuster, Recht der
elektronischen Medien, Vorb. §§ 7 ff. TMG Rdnr. 62 ff; Moos/Gosche, K&R 2009,
257 ff.; a.A. Büssow/v.Schmeling, ZfWG 2010, 239.
170 VG Düsseldorf, U. v. 29.11.2011 – 27 K 5887/10 sowie VG Köln, U. v.
12.1.2012 – 6 K 5404/10.
171 Zu diesem Ergebnis kommen ebenfalls Ennuschat/Klestil, ZfWG 2009, 389,
390; Sieber/Nolde, Sperrungsverfügungen im Internet, 2008, S. 23; Marberth-Kubicki, NJW 2009, 1792, 1794; gegen die Gesetzesbegr. und den Wortlaut des § 9
Abs. 1 Satz 3 Nr. 5 GlüStV plädieren für das gegenteilige Ergebnis Büssow/
v. Schmeling, ZfWG 2010, 239, 246; Steegmann, Die Haftung der Basisinfrastruktur
bei rechtswidrigen Internetangeboten, 2010, S. 171.
172 Die Gerichte unterstrichen, dass Access-Provider entweder als neutrale technische Vermittler keine zurechenbare Gefahrenquelle setzen und keinerlei Einfluss auf
die von ihnen vermittelten Inhalte haben oder ihnen eine Sperrung jedenfalls nicht zumutbar ist, vgl. OLG Frankfurt/M. MMR 2008, 166 m. Anm. Spindler; LG Frankfurt/M.
MMR 2008, 344; LG Kiel MMR, 2008, 123 m. Anm. Schnabel; LG Düsseldorf MMR
2008, 349; LG Frankfurt/M. MMR 2008, 121 m. Anm. Schnabel, sowie zur Sperrung
von Seiten mit urheberrechtsverletzenden Inhalten LG Hamburg, U. v. 12.11.2008 –
308 O 548/08, MMR 2009, 506 (Ls.); LG Hamburg MMR 2010, 488; OLG Hamburg,
U. v. 22.12.2010 – 5 U 36/09; LG Köln MMR 2011, 833 m. Anm. Schnabel.
173 Die Gründe für das Ausscheiden von Sperrungsansprüchen gegen Access-Provider auf der Grundlage der immaterialgüterrechtlichen Störerhaftung gelten entsprechend für die von dem BGH für das Lauterkeitsrecht entwickelte täterschaftliche Haftung wegen der Verletzung wettbewerbsrechtlicher Verkehrspflichten;
vgl. dazu umfassend Frey/Rudolph, Haftungsregime für Host- und Access-Provider
im Bereich der Telemedien, 2009, Rdnr. 246 ff.
174 LG Hamburg MMR 2010, 488, 490.
175 LG Köln MMR 2011, 833 m. Anm. Schnabel.
176 Die genannten Gerichte haben sich der Auffassung der Autoren angeschlossen; vgl. Frey/Rudolph, Haftungsregime für Host- und Internetzugangsanbieter im
Bereich der Telemedien, 2009, Rdnr. 19; a.A. insb. Sieber/Nolde, Sperrungsverfügungen im Internet, 2008, S. 85. Der Eingriffscharakter einer DNS-Sperre wurde bereits oben in Kap. B.I.5. ff. ausführlich dargestellt.

18 Frey/Rudolph/Oster: Internetsperren und der Schutz der Kommunikation im Internet

MMR Beilage 3/2012

III. Ergebnis
Weder die Tatbestandsvoraussetzungen des § 9 Abs. 1 Satz 3
Nr. 5 GlüStV liegen im Hinblick auf glücksspielrechtliche Sperrungsfügungen gegen Access-Provider vor noch ist die Rechtsfolge entsprechender Maßnahmen mit höherrangigem Recht,
namentlich dem TK-Geheimnis gem. Art. 10 GG, dem Zitiergebot aus Art. 19 Abs. 1 Satz 2 GG sowie dem verfassungsrechtlichen Bestimmtheitsgrundsatz und den unionsrechtlichen Vorgaben vereinbar.171 Schließlich läge auch ein Verstoß gegen das
sog. kleine Zitiergebot gem. § 88 Abs. 3 Satz 3 TKG vor.

D. Schutz der Kommunikation im Internet
und urheberrechtlich begründete
Sperrungsverlangen
Wie bereits oben in Kap. A.II.3. dargestellt, wird im Bereich des
Zivilrechts seit einigen Jahren von der Musik- und Filmindustrie
sowie von Verwertungsgesellschaften die Forderung aufgestellt,
urheberrechtsverletzende Webangebote durch Internetsperren
zu bekämpfen. Auch wettbewerbsrechtlich sind bereits eine Reihe von Verfahren gegen Access-Provider anhängig gemacht
worden, mit denen die Sperrung von Webseiten wegen angeblicher Verstöße gegen wettbewerbsrechtliche Bestimmungen in
Verbindung mit dem Jugendmedienschutzstaatsvertrag geltend
gemacht wurden. Die Ansprüche werden dabei entweder auf die
immaterialgüterrechtliche Störerhaftung oder auf eine täterschaftliche Haftung wegen der Verletzung wettbewerbsrechtlicher Verkehrspflichten gestützt. Den Erlass einer Sperrungsanordnung lehnten bisher alle angerufenen Gerichte ab.172

des TK-Geheimnisses in zivilrechtlichen Auseinandersetzungen
streitig diskutiert.177
a) Drittwirkung der Grundrechte und zivilrechtliche
Sperrungsbegehren
Im Bereich des Urheberrechts werden zivilrechtliche Sperrungsbegehren auf die urheberrechtliche Störerhaftung gem. § 1004
BGB i.V.m. § 97 Abs. 1, 16, 19a UrhG gestützt. Wie bereits oben
in Kap. B.I.3. deutlich gemacht, strahlt die in Art. 10 Abs. 1 GG
enthaltene objektive Wertentscheidung auf die Auslegung und
Anwendung einfachgesetzlicher privatrechtlicher Vorschriften178 aus. Art. 10 Abs. 1 GG entfaltet mittelbare Drittwirkung
und ist bei der Auslegung und Anwendung privatrechtlicher
Vorschriften zu berücksichtigen. Eine auf § 1004 BGB gestützte
Sperrungsforderung eines Rechteinhabers ist daher im Lichte
des Art. 10 Abs. 1 GG zu überprüfen.
Die vorliegende Konstellation birgt jedoch gegenüber den
„klassischen“ Fällen (mittelbarer) Drittwirkung eine Besonderheit. Der private Access-Provider soll durch ein Zivilgericht und
somit durch eine staatliche Stelle dazu angehalten werden, in
Kommunikationsvorgänge von nicht am Verfahren Beteiligten,
nämlich insbesondere seiner Kunden und der Inhalteanbieter,
einzugreifen. Anders als in hergebrachten Fällen der Drittwirkung von Grundrechten geht es somit nicht nur um eine Abwägung der Grundrechtspositionen von Kläger und Beklagtem,
sondern um die erstrebte Anordnung eines Eingriffs des beklagten Access-Providers in die Rechte von Personen, die am gerichtlichen Verfahren nicht beteiligt sind. Der beklagte Access-Provider würde im Falle der Anordnung von Internetsperren vom Gericht instrumentalisiert, um die Rechte eines Klägers durchzusetzen. Die vorliegende Situation ist somit anders gelagert als die
hergebrachte „Lüth’sche Dreieckskonstellation“. Daher müssen
Gerichte in ihrer Entscheidung die Grundrechte der nicht am
Verfahren beteiligten Internetnutzer i.R.d. Auslegung von
§ 1004 BGB, § 97 UrhG berücksichtigen. Somit würde ein gerichtliches Urteil, durch das ein Access-Provider zu Manipulationen der Internetkommunikation verpflichtet wird, ähnlich einer
behördlichen Sperrungsverfügung einen mittelbaren staatlichen Eingriff in das Grundrecht dieser Kunden aus Art. 10
Abs. 1 Alt. 3 GG bewirken.

b) Verletzung der Schutzpflicht aus Art. 10 Abs. 1 GG
Eine gerichtliche Sperrungsanordnung wäre nach dem Vorgesagten aber nicht nur ein dem Staat zurechenbarer Eingriff in
Art. 10 Abs. 1 Alt. 3 GG, sondern würde auch – ebenso wie eine
behördliche Sperrungsverfügung – zu einer Verletzung der von
Art. 10 Abs. 1 GG begründeten Schutzpflicht führen.
Infolge der Privatisierung der Deutschen Bundespost werden
TK- und Postdienstleistungen nicht mehr von einer staatlichen
Stelle, sondern von privaten Anbietern erbracht. Das Schutzbedürfnis der Kommunikationsteilnehmer nach der Vertraulichkeit
ihrer Kommunikation ist durch die Privatisierung jedoch nicht
geringer geworden, sondern hat sich durch die rasante Entwicklung der TK-Möglichkeiten im vergangenen Jahrzehnt sogar verstärkt. Eine Ausprägung des Privatisierungsfolgenrechts179 des
ehemaligen Post- und TK-Staatsmonopols ist daher, dass der
Staat die Kommunikationsdienstleistungen nicht mehr gegenständlich erbringt, dass er jedoch dazu verpflichtet ist, die Bürger vor Missbräuchen privater Anbieter zu schützen.180 Es ist daher nahezu unstreitig, dass Art. 10 Abs. 1 GG eine staatliche
Pflicht zum Schutz privater Fernkommunikation begründet.181
Aus Art. 10 Abs. 1 Alt. 3 GG folgt somit die Pflicht staatlicher
Hoheitsträger, die Vertraulichkeit des Fernmeldegeheimnisses
gegenüber Übergriffen durch Private zu schützen. Mit § 88
TKG, flankiert durch § 206 StGB, ist der Gesetzgeber seiner
Schutzpflicht aus Art. 10 Abs. 1 GG im Hinblick auf das Verhältnis zwischen Privaten nachgekommen.182 Dabei übertrug der
Gesetzgeber weitgehend die verfassungsrechtlichen Maßgaben
auf das einfache Recht.183 Die Schutzbereiche von Art. 10
Abs. 1 GG und § 88 TKG sind daher in weitem Umfang identisch zu interpretieren,184 da jedenfalls § 88 TKG nicht hinter der
sich aus Art. 10 Abs. 1 GG ergebenden Schutzpflicht zurückstehen darf. Eine staatliche Anordnung gegenüber Privaten, das
(einfachgesetzliche) Fernmeldegeheimnis zu verletzen, stellt damit im Umkehrschluss eine Verletzung der staatlichen Schutzpflicht aus Art. 10 GG dar. Dies begründet nicht nur einen Verstoß gegen einfaches Gesetzesrecht, sondern zudem auch gegen die Verfassung.

177 Vgl. etwa das Rechtsgutachten von Durner, ZUM 2010, 833 ff.
178 Hermes, in: Dreier, GG, Bd. I, 2004, Art. 10 Rdnr. 81; Baldus, in: Epping/Hillgruber, GG, 2009, Art. 10 Rdnr. 61.
179 Ruffert, AöR 124 (1999), 237, 246; Schliesky, Öffentliches Wirtschaftsrecht,
3. Aufl. 2008, S. 284.
180 BVerfG MMR 2003, 35 Rdnr. 24; LG Hamburg MMR 2010, 488.
181 Gusy, in: v. Mangoldt/Klein/Starck, GG, Bd. 1, 5. Aufl. 2005, Art. 10
Rdnr. 61 ff.; Baldus, in: Epping/Hillgruber, GG, 2009, Art. 10 Rdnr. 60; Klesczewski,
in: Säcker (Hrsg.), BerlKomm-TKG, 2. Aufl. 2009, § 88 Rdnr. 9; Pieroth/Schlink,
Grundrechte – Staatsrecht II, 26. Aufl. 2010, Rdnr. 827; Durner, ZUM 2010, 833,
835 f.; Löwer, in: v. Münch/Kunig, GG, Bd. I, 5. Aufl. 2000, Art. 10 Rdnr. 14; Groß,
JZ 1999, 326 ff.; Badura, Staatsrecht, 4. Aufl. 2010, Teil C Rdnr. 42; Hermes, in:
Dreier, GG, Bd. I, 2004, Art. 10 Rdnr. 83; Zerres, in: Scheurle/Mayen, TKG, 2. Aufl.
2008, § 88 Rdnr. 2; krit. Pagenkopf, in: Sachs, GG, 5. Aufl. 2009, Art. 10 Rdnr. 21;
ablehnend Schmitt/Glaeser, in: Isensee/Kirchof, HStR VI, 2. Aufl. 2001, § 129
Rdnr. 66. Zu staatlichen Schutzpflichten allg. BVerfGE 88, 203, 251 ff.; Dietlein, Die
Lehre von den grundrechtlichen Schutzpflichten, 1992; Unruh, Zur Dogmatik der
grundrechtlichen Schutzpflichten, 1996.
182 BVerfG MMR 2003, 35.
183 Groß, JZ 1999, 326, 334 f.
184 Groß, JZ 1999, 326, 332 ff.; Klesczewski, in: Säcker (Hrsg.), BerlKomm-TKG,
2. Aufl. 2009, § 88 Rdnr. 9; Eckhardt, in: Spindler/Schuster, Recht der elektronischen Medien, 2. Aufl. 2011, TKG § 88 Rdnr. 4; Durner, ZUM 2010, 833, 836; vgl.
Ellinghaus, in: Arndt/Fetzer/Scherer, TKG, 2008, § 88 Rdnr. 7 („vergleichbares
Schutzniveau“).
185 So Durner, ZUM 2010, 833, 837.
186 Vgl. Groß, JZ 1999, 326, 331; Löwer, in: v. Münch/Kunig, GG, Bd. I, 5. Aufl.
2000, Art. 10 Rdnr. 15: „Aus der staatlichen Schutzpflicht verpflichtet ist zuvörderst der Gesetzgeber“; Gusy, in: v. Mangoldt/Klein/Starck, GG, Bd. 1, 5. Aufl.
2005, Art. 10 Rdnr. 63: „Jene Schutzpflichten treffen primär den Gesetzgeber.“
187 Groß, JZ 1999, 326, 331.

Wie in Kap. B.III. dargelegt, begründen Sperrungsanordnungen
gegenüber Access-Providern eine Verletzung von § 88 TKG.
Daraus folgt, dass Sperrungsanordnungen auch eine Beeinträchtigung der staatlichen Schutzpflicht aus Art. 10 Abs. 1 GG
darstellen. Der Einwand, der in § 88 TKG verwirklichte Schutzauftrag sei mit anderen grundrechtlich fundierten Schutzaufträgen, etwa dem Jugendschutz oder jenen zur Durchsetzung geistigen Eigentums, in einen verhältnismäßigen Ausgleich zu bringen,185 ist zwar in der Sache zutreffend, ändert jedoch nichts an
dem hier gewonnenen Ergebnis. Den erforderlichen Ausgleich
der widerstreitenden Interessen stellt nämlich § 88 TKG insbesondere in seinem Abs. 3 Satz 3 selbst her, indem er dem Gesetzgeber – und nicht dem Richter – als dem Adressaten der
Schutzpflichten aus Art. 10 Abs. 1 GG186 die Möglichkeit gibt,
von dem Schutz des Fernmeldegeheimnisses abzuweichen,
wenn das konfligierende Gesetz bestimmte formale Anforderungen erfüllt. Es ist jedoch nicht die Aufgabe des nach Art. 20
Abs. 3 GG an das Gesetz gebundenen Zivilrichters, von den
Maßgaben des § 88 Abs. 3 TKG abzuweichen und eine eigene
Abwägung vorzunehmen. Hierdurch würde der Zivilrichter § 88
Abs. 1 TKG und damit den verfassungsrechtlich determinierten,
in Gesetzesform gegossenen Schutz des Fernmeldegeheimnisses verletzen. Lediglich i.R.d. Anwendung von Generalklauseln
kommt ein subsidiärer Schutzauftrag des Zivilrichters zur Geltung.187 Derartige Generalklauseln, die ein Abweichen der formalen Vorgaben von Abs. 3 ermöglichen, enthält § 88 TKG indes gerade nicht, sodass der Zivilrichter keine eigene Abwägung, die von § 88 TKG abweicht, vornehmen kann.

MMR Beilage 3/2012

Frey/Rudolph/Oster: Internetsperren und der Schutz der Kommunikation im Internet 19

2. Weitere verfassungs- und einfachgesetzliche
Anforderungen, die die Rechtsfolge einer
urheberrechtlichen Sperrungsverfügung ausschließen
Neben dem TK-Geheimnis führen die mangelnde Bestimmtheit
(rechtsstaatlicher Bestimmtheitsgrundsatz) und die Nichtbeachtung des Zitiergebots aus Art. 19 Abs. 1 Satz 2 GG dazu, dass
Internetsperren als Rechtsfolgen den verfassungsrechtlichen
Anforderungen nicht genügen. Insofern kann auf Kap. C.I.1.
und die dortigen Ausführungen verwiesen werden. Daneben
sind selbstverständlich noch die verfassungsrechtlichen Anforderungen an die Verhältnismäßigkeit eines in Grundrechte eingreifenden Gesetzes zu beachten.
Im Hinblick auf das einfachgesetzliche sog. kleine Zitiergebot
gem. § 88 Abs. 3 Satz 3 TKG ist ergänzend zu den obigen Ausführungen zum Glücksspielrecht folgendes anzumerken: Teilweise wird die Auffassung vertreten, die Regelung des § 88
Abs. 3 Satz 3 TKG sei allein im Zusammenhang mit staatlicher
Eingriffsverwaltung und dem Vorbehalt des Gesetzes zu sehen
und finde daher keine Anwendung im Privatrecht.188 Tatsächlich erscheint das Zitiergebot des § 88 Abs. 3 Satz 3 TKG im
Lichte des Grundsatzes der Reversibilität parlamentarischer Entscheidungen, der keine Selbstbindung des Gesetzgebers erlaubt, diskussionswürdig. Hierbei ist jedoch zu beachten, dass
§ 88 TKG eine Ausprägung der grundrechtlichen Schutzpflicht
aus Art. 10 Abs. 1 GG ist. Die Gefährdung der Vertraulichkeit
privater Kommunikation ist infolge der Privatisierung der Deutschen Bundespost nicht geringer geworden, sondern hat sich
durch das Fortschreiten der Kommunikationsmöglichkeiten sogar noch verstärkt. Es ist daher die Aufgabe des Gesetzgebers,
den Schutz des Fernmeldegeheimnisses vor Missbräuchen
durch Private dadurch zu gewährleisten, dass er dem Rechtsanwender ein klares Programm für die Abwägung zwischen TKGeheimnis und entgegenstehenden Rechten vorgibt. Dies gilt
auch und gerade für Privatrechtsverhältnisse. Der Gesetzgeber
hat dies im Übrigen selbst anerkannt, indem er in § 101 Abs. 10
UrhG ausdrücklich auf die Einschränkung des Fernmeldegeheimnisses hinweist. Daher ist die Beachtung des kleinen Zitiergebots gem. § 88 Abs. 3 Satz 3 TKG im Privatrechtsverhältnis
unabdingbar.189
3. Richterliche Rechtsfortbildung kann erforderliche
gesetzliche Regelung für Internetsperren nicht ersetzen
Die urheberrechtliche Störerhaftung ist durch die Rechtsprechung im Wege einer Analogie zu § 1004 BGB entwickelt worden.190 Es handelt sich um eine verschuldensunabhängige Haftung, mit der die Rechtsfolgen der Beseitigung und Unterlassung auch gegenüber Dritten, die an einer Rechtsverletzung
nicht als Täter oder Teilnehmer beteiligt waren, geltend gemacht werden können. Voraussetzung ist lediglich ein willentlicher und adäquat-kausaler Beitrag zur Rechtsverletzung. Die
Störerhaftung kann daher tendenziell einen sehr großen persönlichen Anwendungsbereich entfalten. Um eine Ausuferung
des Anspruchs zu verhindern, hat die Rechtsprechung tatbestandlich daher das weitere Erfordernis der Verletzung von Prüfungspflichten aufgestellt.191 Dabei handelt es sich zwangsläufig um Einzelfallabwägungen, wobei die Frage einer rechsfolgenseitigen Begrenzung bzw. Präzisierung des Haftungsinstituts nur selten aufgeworfen wird.

GG ausgeschlossen ist, setzt sich das OLG Hamburg dezidiert
mit den Grenzen richterlicher Rechtsfortbildung auseinander. Es
geht dabei zutreffend davon aus, dass gerichtliche Sperrungsanordnungen gegen Access-Provider nicht auf der Grundlage
der urheberrechtlichen Störerhaftung erreicht werden können,
da es für einen derart schwerwiegenden Eingriff einer hinreichend konkreten gesetzlichen Grundlage bedarf. Auch eine
DNS-Sperre bewirke in der Regel einen besonders einschneidenden Eingriff in die Rechte und Interessen nicht nur des Betreibers
der betroffenen Internetseite, sondern auch seiner „Zulieferer“
(z.B. bei Meinungsforen), Diskussionsteilnehmer, Abrufinteressenten, Auftraggeber, Kunden, Werbepartner und sonstiger Kooperationspartner. Daher seien eine Vielzahl grundrechtlich geschützter Positionen (z.B. aus Art. 5 Abs. 1 (Meinungsfreiheit),
Art. 12 Abs. 1 (Berufsausübungsfreiheit), Art. 14 Abs. 1 (Eigentumsrecht) usw.) zu beachten, was nach zutreffender Ansicht
des OLG Hamburg eine ausdrücklich gesetzliche Regelung erfordert.195
Das OLG Hamburg unterstreicht des Weiteren, dass – selbst
wenn man vom Vorliegen der tatbestandlichen Voraussetzungen der Störerhaftung ausginge – dies nicht bedeute, dass die
bestehende Gesetzeslage auch jede Art von Maßnahmen mit
umfasse. Gerade das besonders umstrittene ZugErschwG196 habe verdeutlicht, dass der Gesetzgeber seinerzeit ausschließlich
eine Regelung für die als besonders verwerflich erachteten kinderpornografischen Angebote treffen wollte. Daraus müsse abgeleitet werden, dass im Lichte der besonders kontroversen politischen Diskussion und der ausgesprochen eingeschränkten
gesetzgeberischen Initiative nunmehr keine Sperrmaßnahmen
gegen Access-Provider wegen Urheberrechtsverstößen auf
Webseiten im Internet im Wege der Rechtsfortbildung durch die
Gerichte angeordnet werden dürfen. Es bestehe insoweit eine
eindeutige gesetzgeberische Prärogative. Schließlich hebt das
OLG Hamburg hervor, dass mit einer Sperre bzw. Zugangserschwerung zu Internetseiten die „nachhaltige Gefahr einer inhaltlichen Zensur der vielfältigen Angebote des Internet besteht“.197
Mit den vorstehend wiedergegebenen Ausführungen hat das
OLG Hamburg sehr deutlich auf die Grenzen richterlicher
Rechtsfortbildung hingewiesen. Dies gilt generell im Hinblick
auf die Anwendung der immaterialgüterrechtlichen Störerhaftung im Onlinebereich198 und ganz besonders, wenn es um die
Forderung nach einer gerichtlichen Anordnung von Internetsperren gegen Access-Provider zur Bekämpfung von Urheberrechtsverletzungen in den Weiten des Internet geht. Neben dem
TK-Geheimnis der Nutzer und der Berufsfreiheit der Access-Provider führen Internetsperren zu Eingriffen in eine Reihe von
Grundrechtspositionen weiterer Dritter, welche mit dem Begriff
der „Kollateralschäden“ verdeutlicht werden.199 Der Versuch,
auf der Grundlage allgemeiner (richterrechtlich geprägter) negatorischer Abwehransprüche Internetsperren zu einem Instrument des Urheberschutzes zu machen, scheitert daher bereits

Das OLG Hamburg hat in seinem U. v. 22.12.2010192 im Zusammenhang mit der Forderung nach der Anordnung einer DNSSperre gegenüber einem Access-Provider weitere grundsätzliche Erwägungen zur Reichweite richterlicher Rechtsfortbildung im Hinblick auf die urheberrechtliche Störerhaftung aufgestellt. Über die Überlegungen des LG Hamburg193 und des LG
Köln194 hinausgehend, wonach die Rechtsfolge von Internetsperren wegen des Eingriffs in das TK-Geheimnis gem. Art. 10

188 So Durner, ZUM 2010, 833, 837.
189 Vgl. hierzu z.B. § 19 Abs. 10 MarkenG.
190 Vgl. v. Wolff, in: Wandtke/Bullinger, UrhR, § 97 Rdnr. 14.
191 Vgl. Wild, in: Schricker/Loewenheim, UrhR, § 97 Rdnr. 69 ff. sowie die Ausführungen in Kap. D.I.3.
192 OLG Hamburg, U. v. 22.12.2010 – 5 U 36/09, BeckRS 2011, 22463.
193 LG Hamburg MMR 2010, 488, 490.
194 LG Köln MMR 2011, 833 m. Anm. Schnabel.
195 OLG Hamburg, U. v. 22.12.2010 – 5 U 36/09, BeckRS 2011, 22463.
196 Vgl. dazu ausf. Frey/Rudolph, CR 2009, 644 ff.
197 OLG Hamburg, U. v. 22.12.2010 – 5 U 36/09, BeckRS 2011, 22463.
198 Vgl. umfassend zur der Kritik Frey/Rudolph, Haftungsregime für Host- und
Access-Provider im Bereich der Telemedien, 2009, Rdnr. 398 ff.
199 Vgl. dazu bereits in Kap. D.I.1.a) ff. und zum Unionsrecht in Kap. B.IV.2.

20 Frey/Rudolph/Oster: Internetsperren und der Schutz der Kommunikation im Internet

MMR Beilage 3/2012

an den vielschichtigen Grundrechtspositionen, die durch solche
Maßnahmen betroffen sind.
Die Grundsätze der durch richterrechtliche Rechtsfortbildung
entwickelten urheberrechtlichen Störerhaftung bieten den Gerichten damit nicht die notwendige gesetzliche Statik, um die
unerlässlichen komplexen Interessenabwägungen, die im Falle
von Internetsperren erforderlich wären, vornehmen zu können.
Es ist die Aufgabe des Gesetzgebers, auf Grund der technischen
Entwicklung vermeintlich notwendig gewordene Eingriffsgrundlagen selbst festzulegen, und nicht die Aufgabe der
Rechtsprechung, die als Rechtsfolge der urheberrechtlichen Störerhaftung vorgesehene Unterlassung uferlos auszulegen und
dadurch in die Grundrechte Dritter einzugreifen. Allein der Hinweis auf die Einschlägigkeit anderer Grundrechte – z.B. Art. 14
GG des Urhebers – genügt nicht, einen richterlichen Eingriff in
Art. 10 GG und in weitere Grundrechte zu rechtfertigen. Eine
derartige Wertung vorzunehmen ist Aufgabe des Gesetzgebers,
nicht der Gerichte.200
4. Unionsrechtliche Vorgaben gebieten kein anderes
Ergebnis
Wie bereits in Kap. B. IV. deutlich gemacht, ist aus den unionsrechtlichen Vorgaben, zuletzt ausdrücklich durch das Urteil des
EuGH v. 24.11.2011201 in der Rs. Scarlet Extended bestätigt, abzuleiten, dass die Mitgliedstaaten verpflichtet sind, dem Vorbehalt des Gesetzes zu genügen.202 Internetsperren wären daher
auch unionsrechtlich nur denkbar, wenn ihre Voraussetzungen
und das Verfahren ihrer Anordnung detailliert gesetzlich geregelt sind und der Grundsatz der Verhältnismäßigkeit berücksichtigt worden ist.
Unionsrechtlich sind Internetsperren nicht ausdrücklich geregelt. Es ist fraglich, ob so weitreichende Eingriffe in Grundrechte aus den Vorgaben des Sekundärrechts abgeleitet werden
können. Nach Art. 8 Abs. 3 der RL 2001/29/EG (UrheberrechtsRL)203 stellen die Mitgliedstaaten sicher, dass die Rechteinhaber
gerichtliche Anordnungen gegen Vermittler beantragen können, deren Dienste von einem Dritten zur Verletzung eines Urheberrechts oder verwandter Schutzrechte genutzt werden. Erwägungsgrund 59 der Urheberrechts-RL betont, dass die Rechteinhaber die Möglichkeit haben sollen, „eine gerichtliche Anordnung gegen einen Vermittler zu beantragen, der die Rechteverletzung eines Dritten in Bezug auf ein geschütztes Werk
oder einen anderen Schutzgegenstand in einem Netz überträgt“. Dabei ist nach der Rechtsprechung des EuGH anzunehmen, dass auch ein Access-Provider, der den Nutzern nur den
Zugang zum Internet verschafft, ohne weitere Dienste wie insbesondere E-Mail, FTP oder File-Sharing anzubieten oder eine
rechtliche oder faktische Kontrolle über den genutzten Dienst
auszuüben, „Vermittler“ i.S.d. Art. 8 Abs. 3 Urheberrechts-RL
ist.204
Darüber hinaus sollen die Mitgliedstaaten gem. Art. 9 Abs. 1 lit. a
Var. 2 RL 2004/48/EG (Durchsetzungs-RL) sicherstellen, dass die

Gerichte die Möglichkeit haben, auf Antrag eine einstweilige
Maßnahme gegen eine „Mittelsperson“ anzuordnen, deren
Dienste von einem Dritten zwecks Verletzung eines Rechts des
geistigen Eigentums in Anspruch genommen werden, um eine
drohende Verletzung eines Rechts des geistigen Eigentums zu
verhindern. „Unbeschadet des Artikels 8 Absatz 3“ Urheberrechts-RL stellen die Mitgliedstaaten nach Art. 11 Satz 3 Durchsetzungs-RL ferner sicher, dass die Rechtsinhaber eine Anordnung gegen Mittelspersonen beantragen können, deren Dienste von einem Dritten zwecks Verletzung eines Rechts des geistigen Eigentums in Anspruch genommen werden. Auch hier bekräftigen die Erwägungsgründe das Ziel, Rechtsinhabern unbeschadet anderer verfügbarer Maßnahmen, Verfahren und
Rechtsbehelfe die Möglichkeit zu geben, eine gerichtliche Anordnung gegen eine Mittelsperson zu beantragen, deren Dienste von einem Dritten dazu genutzt werden, das gewerbliche
Schutzrecht des Rechtsinhabers zu verletzen.205
Sofern aus dem Unionsrecht die zwingende Rechtsfolge von Internetsperren zur Durchsetzung der Rechte des geistigen Eigentums abgeleitet werden könnte, wäre wegen des Anwendungsvorrangs des Unionsrechts zu berücksichtigen, dass z.B. § 88
Abs. 3 Satz 3 TKG wie auch Art. 10 Abs. 1 GG gegenüber Art. 8
Abs. 3 Urheberrechts-RL bzw. Art. 9 und 11 Durchsetzungs-RL
unangewendet bleiben bzw. das nationale Recht richtlinienkonform ausgelegt werden müssten.
a) Keine unmittelbare Anwendbarkeit
Unabhängig von der Frage ihres Regelungsgehalts sind die genannten Richtlinienbestimmungen im nationalen Recht jedoch
nicht unmittelbar anwendbar. Gem. Art. 288 Abs. 3 AEUV ist
die RL für jeden Mitgliedstaat, an den sie gerichtet wird, hinsichtlich des zu erreichenden Ziels verbindlich, überlässt jedoch
den innerstaatlichen Stellen die Wahl der Form und der Mittel.
Richtlinien bedürfen folglich der Umsetzung durch den Mitgliedstaat und sind somit grundsätzlich nicht unmittelbar anwendbar. Ausnahmsweise sind Richtlinien dann unmittelbar anwendbar, wenn sie nicht fristgerecht und ordnungsgemäß umgesetzt wurden und inhaltlich unbedingt und hinreichend genau sind.206 Zu beachten ist allerdings, dass Richtlinien keine unmittelbare Anwendung in Privatrechtsverhältnissen finden. Im
Übrigen besteht im Europarecht kein zwingender Vorrang des
Schutzes des Urheberrechts vor dem Schutz der Privatsphäre
bzw. personenbezogener Daten und der Informationsfreiheit.207
aa) Fehlende Umsetzung in nationales Recht?
Art. 8 Abs. 3 Urheberrechts-RL ist nicht ausdrücklich in nationales Recht umgesetzt worden. Hierzu führt die Bundesregierung
im Verfahren zum Erlass des Gesetzes zur Regelung des Urheberrechts in der Informationsgesellschaft208 aus: „Es ist – entsprechend Artikel 8 Abs. 3 [Urheberrechts-RL] – bereits nach
geltendem Recht möglich, gerichtliche Anordnungen gegen
Vermittler zu beantragen, deren Dienste von einem Dritten zur
Verletzung eines Urheberrechts oder verwandter Schutzrechte
genutzt werden.“ [Klammerzusätze hinzugefügt]

200 Vgl. Hermes, in: Dreier, GG, Bd. I, 2004, Art. 10 Rdnr. 63.
201 Vgl. EuGH ZD 2012, 29 Rdnr. 32 – Scarlet Extended.
202 Vgl. dazu auch die Schlussanträge v. 14.4.2011 des Generalanwalts Cruz Villalon
´ in der Rs. C-70/10 Rdnr. 88 ff. – Scarlet Extended.
203 RL 2001/29/EG des Europäischen Parlaments und des Rates v. 22.5.2001 zur
Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten
Schutzrechte in der Informationsgesellschaft, ABl. L 167/10.
204 EuGH MMR 2009, 242 Rdnr. 46 – LSG vs. Tele2.
205 S. Erwägungsgrund 23.
206 EuGH, Rs. 8/81, Slg. 1982, 53 – Becker; Rs. 5/83, Slg. 1983, 4223 – Rienks;
st. Rspr.
207 Vgl. dazu auch die Ausführungen in Kap. B.IV.
208 BGBl. 2003 I, S. 1774.
209 BGBl. 2008 I, S. 1191.

Die Bundesregierung geht folglich selbst davon aus, dass es
einer Umsetzung des Art. 8 Abs. 3 Urheberrechts-RL nicht bedurfte, da die Maßgaben dieser Regelung bereits durch das nationale Recht erfüllt seien. Ein Umsetzungsdefizit, welches eine
unmittelbare Anwendung der Vorschrift rechtfertigen könnte,
liegt daher nicht vor. Auch das Gesetz zur Verbesserung der
Durchsetzung von Rechten des geistigen Eigentums,209 welches
der Umsetzung der Durchsetzungs-RL dient, sieht keinen über
§ 1004 BGB hinausgehenden oder präzisierenden Anspruch gegen Access-Provider auf Sperrung des Zugangs zu einer Website
vor.

MMR Beilage 3/2012

Frey/Rudolph/Oster: Internetsperren und der Schutz der Kommunikation im Internet 21

Daher sind Art. 8 Abs. 3 Urheberrechts-RL und Art. 9 und 11
Durchsetzungs-RL bereits deswegen nicht unmittelbar anwendbar, da es an einem Umsetzungsdefizit fehlt.210
bb) Bedingungen und Modalitäten sind durch die
Mitgliedstaaten zu regeln
Gegen eine unmittelbare Anwendung von Art. 8 Abs. 3 Urheberrechts-RL und Art. 9 und 11 Durchsetzungs-RL sprechen zudem die nahezu gleichlautenden Erwägungsgründe 59 der Urheberrechts-RL und 23 der Durchsetzungs-RL, die vorsehen,
dass die „Bedingungen und Modalitäten“ (Urheberrechts-RL)
bzw. die „Voraussetzungen und Verfahren“ für gerichtliche Anordnungen im nationalen Recht der Mitgliedstaaten geregelt
werden sollen. Die Vorschriften sind daher nicht „inhaltlich unbedingt“, wie es die Rechtsprechung des EuGH zur unmittelbaren Anwendung von Richtlinien voraussetzt. Sie erfordern gerade eine Umsetzung durch den Mitgliedstaat, dem die nähere
legislative Ausgestaltung überlassen bleibt.
cc) Keine „horizontale Drittwirkung“ von Richtlinien
Am Rande sei zudem darauf hingewiesen, dass, selbst wenn einzelne Richtlinienbestimmungen unmittelbar wirksam sind, diese
im Verhältnis zwischen Privatpersonen nicht geltend gemacht
werden können; Richtlinien entfalten keine horizontale Drittwirkung.211 Private sind im Gegensatz zu staatlichen Stellen nicht
dazu verpflichtet, für die Nichtumsetzung einer RL einzustehen.212
b) Keine Verpflichtung zu Internetsperren im Rahmen
einer richtlinienkonformen Auslegung des nationalen
Rechts
Eine unionsrechtskonforme Auslegung des nationalen Rechts
dient nach der ständigen Rechtsprechung des EuGH dazu, die
volle Wirksamkeit des Unionsrechts zu gewährleisten. Bei der
Anwendung des innerstaatlichen Rechts, insbesondere der Bestimmungen einer speziell zur Umsetzung der Vorgaben einer
RL erlassenen Regelung, muss daher das nationale Gericht das
innerstaatliche Recht so weit wie möglich anhand des Wortlauts
und des Zwecks dieser RL auslegen, um das in ihr festgelegte
Ergebnis zu erreichen und so Art. 288 Abs. 3 AEUV nachzukommen.213 Die Pflicht zur richtlinienkonformen Auslegung des
nationalen Rechts findet allerdings ihre Schranken in den allgemeinen Rechtsgrundsätzen, insbesondere im Grundsatz der
Rechtssicherheit, und zwar in dem Sinne, dass sie nicht als
Grundlage für eine Auslegung contra legem des nationalen
Rechts dienen darf.214

nen beteiligten Grundrechte miteinander zum Ausgleich zu
bringen“.216 Außerdem müssen die Behörden und Gerichte der
Mitgliedstaaten bei der Durchführung der Maßnahmen zur Umsetzung dieser Richtlinien „nicht nur ihr nationales Recht im Einklang mit Letzteren auslegen, sondern auch darauf achten, dass
sie sich nicht auf eine Auslegung dieser Richtlinien stützen, die
mit den Grundrechten oder den anderen allgemeinen Grundsätzen des Gemeinschaftsrechts wie etwa dem Grundsatz der
Verhältnismäßigkeit kollidiert“.217 Daher kann aus dem Unionsrecht keine Verpflichtung zur Einführung von Internetsperren
abgeleitet werden.218 Dies gilt bereits deshalb, weil das Unionsrecht nicht ausdrücklich die Einführung von Internetsperren vorschreibt.
Dies unterstreicht auch das OLG Hamburg in seinem U. v.
22.12.2010. Der gemeinschaftsrechtlich indizierte „effektive
Rechtsschutz“ bedeute nicht notwendig, dass das nationale
Recht Internetsperren ermöglichen müsse. Der EuGH habe auch
in der Rs. LSG vs. Tele2 eine Abwägung der widerstreitenden Interessen gefordert, „sodass ein effektiver Rechtsschutz nicht
zwangsläufig derjenige ist, der sich einseitig an den Bedürfnissen der Urheber orientiert und die Interessenlage auf Seiten des
– gesellschaftlich durchaus gebilligten und erwünschten – Access-Providers außen vor lässt“.219
bb) Keine richtlinienkonforme Auslegung contra legem
Obwohl das Unionsrecht nach dem Vorgesagten keinen zwingenden Vorrang des Urheberrechts z.B. vor der Unverletzlichkeit
des TK-Geheimnisses verlangt, kann zudem die Methode der
richtlinienkonformen Auslegung des nationalen Rechts nicht
dazu herangezogen werden, ohne gesetzliche Grundlage Eingriffe in Rechte Dritter zu eröffnen. Das Institut der Störerhaftung stellt jedenfalls keine ausreichende Grundlage dar, um Internetsperren, welche Eingriffe in das TK-Geheimnis mit sich
bringen, zu rechtfertigen.220 Dies zeigt sich auch anhand des in
§ 101 Abs. 2 und 9 UrhG geregelten Auskunftsanspruchs, der
auch gegenüber Access-Providern geltend gemacht werden
kann. Durch diese spezialgesetzliche Grundlage, mit der nach
§ 101 Abs. 10 UrhG auch eine Einschränkung des TK-Geheimnisses nach Art. 10 GG einhergeht, wird verdeutlicht, dass der
Gesetzgeber für derart weitreichende Eingriffe in die Rechtspositionen Dritter eine ausdrückliche gesetzliche Regelung für
unabdingbar gehalten hat. Wenn aber bereits der Auskunftsanspruch gegen Access-Provider nicht einer richtlinienkonformen
Ausgestaltung durch Richterrecht überlassen werden kann, gilt
dies erst recht für Forderungen nach Internetsperren, mit denen

aa) Aus Unionsrecht lässt sich keine Verpflichtung zur
Einführung von Internetsperren ableiten
Art. 8 Abs. 3 Urheberrechts-RL und Art. 9 und 11 Durchsetzungs-RL haben keinen zwingenden Vorrang vor europäischen
datenschutz- und fernmelderechtlichen Vorgaben. Insbesondere ist auch das TK-Geheimnis durch Art. 7 und 8 der Charta sowie Art. 8 Abs. 1 EMRK in der Union geschützt.215 Bei einer Kollision datenschutzrechtlicher und urheberrechtlicher Vorschriften des Unionsrechts sind die Mitgliedstaaten verpflichtet, darauf zu achten, dass ihrer Richtlinienumsetzung „eine Auslegung derselben zu Grunde liegt, die es erlaubt, die verschiede-

210 A.A. wohl Durner, ZUM 2010, 833, 835, der allerdings ohne inhaltliche Auseinandersetzung mit den unionsrechtlichen Vorgaben davon auszugehen scheint,
dass aus Art. 8 Abs. 3 Urheberrechts-RL ein entsprechender Anspruch abgeleitet
werden kann.
211 EuGH, Rs. 152/84, Slg. 1986, S. 723 – Marshall; Rs. 80/86, Slg. 1987, S. 3969
– Kolpinghuis Nijmegen; Rs. C-188/89, Slg. 1990, S. I-3313 – British Gas; Rs. 91/92,
Slg. 1994, S. 3325 – Faccini Dori; Rs. C-102/02, Slg. 2004, S. I-723 – Delena Wells.
212 Haag, in: Bieber/Epiney/Haag, Die Europäische Union, 8. Aufl. 2009, § 6
Rdnr. 69.
213 Vgl. EuGH, U. v. 9.3.2004 – verb. Rs. C-397/01 – C-403/01, Slg. 2004, I-8835
Rdnr. 108 f. – Pfeiffer u.a.; sowie U. v. 4.7.2006 – C-212/04, Slg. 2006, I-6057
Rdnr. 108 ff. – Adeneler u.a., jeweils m.w.Nw.
214 Vgl. zuletzt EuGH, U. v. 16.7.2009 – Rs. C-12/08, Slg. 2009, I-6653 Rdnr. 61
– Mono Car Styling.
215 Dies umfasst auch die Nutzung des Internet; s. EGMR, Az. 62617/00 – Copland vs. Vereinigtes Königreich; Baldus, in: Epping/Hillgruber, GG, 2009, Art. 10
Rdnr. 67; Klesczewski, in: Säcker (Hrsg.), BerlKomm-TKG, 2. Aufl. 2009, § 88
Rdnr. 4.
216 EuGH MMR 2009, 242 Rdnr. 29 – LSG vs. Tele2.
217 EuGH MMR 2009, 242 Rdnr. 29 – LSG vs. Tele2.
218 Vgl. dazu bereits die Ausführungen in Kap. B.IV.
219 OLG Hamburg, U. v. 22.12.2010 – 5 U 36/09, BeckRS 2011, 22463; LG Hamburg MMR 2010, 488, 490; LG Köln MMR 2011, 833 m. Anm. Schnabel; s.a. Spindler, GRUR 2008, 574, 576 f.
220 S. dazu die Ausführungen in Kap. D.I.1.b).

22 Frey/Rudolph/Oster: Internetsperren und der Schutz der Kommunikation im Internet

MMR Beilage 3/2012

Eine richtlinienkonforme Auslegung des nationalen Rechts ist
daher einerseits nicht geeignet, nationales Recht auszuformen,
indem z.B. der Eingriff in Rechte Dritter ohne gesetzliche Grundlage ermöglicht würde. Andererseits ist erforderlich, dass bereits
aus dem Unionsrecht präzise Vorgaben für die Auslegung des
nationalen Rechts abgeleitet werden können. An beiden Voraussetzungen mangelt es im Hinblick auf Internetsperren zur
Bekämpfung von Urheberrechtsverletzungen im Internet.

ungleich schwerere Eingriffe in das TK-Geheimnis und einer Reihe weiterer Grundrechte (z.B. Kommunikationsfreiheit, Berufsfreiheit) einhergehen.221
c) Fazit
Als Ergebnis ist festzuhalten, dass sich aus den unionsrechtlichen Vorgaben keine Verpflichtungen zu urheberrechtlichen
Sperrungsanordnungen ableiten lassen.

II. Tatbestandsvoraussetzungen einer
urheberrechtlichen Störerhaftung liegen nicht vor
Unabhängig davon, dass die urheberrechtliche Störerhaftung als
Rechtsfolge Sperrungsanordnungen nicht eröffnen kann, zeigt
auch die Auseinandersetzung mit den Tatbestandsmerkmalen
der urheberrechtlichen Störerhaftung, dass § 1004 BGB i.V.m.
§ 97 Abs. 1 UrhG nicht als Grundlage für Sperrungsanordnungen
herangezogen werden kann. Es handelt sich um Voraussetzungen, die von der Rechtsprechung formuliert wurden, um i.R.e.
Einzelfallabwägung eine Vielfalt von Konstellationen abarbeiten
zu können, in denen eine Person zu einer Urheberrechtsverletzung eines Dritten beiträgt. Nach ständiger Rechtsprechung kann
als Störer „bei der Verletzung absoluter Rechte auf Unterlassung
in Anspruch genommen werden, wer – ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat kausal
zur Verletzung eines geschützten Gutes beiträgt“.222
Auf Grund der potenziell sehr weitreichenden Möglichkeit,
nach der angeführten Grundformel eine Haftung zu begründen, macht die Rechtsprechung die Verletzung von Prüfungspflichten zur weiteren Voraussetzung der urheberrechtlichen
Störerhaftung. Weil die Störerhaftung nicht über Gebühr auf
Dritte erstreckt werden dürfe, die nicht selbst die rechtswidrige
Beeinträchtigung vorgenommen haben, setze die Haftung des
Störers die Verletzung von Prüfungspflichten voraus. Deren Umfang bestimmt sich danach, ob und inwieweit dem als Störer in
Anspruch Genommenen nach den Umständen eine Prüfung zuzumuten ist.223

Die Verletzung von Prüfungspflichten ist regelmäßig Dreh- und
Angelpunkt für die Frage, ob die Tatbestandsvoraussetzungen
einer urheberrechtlichen Störerhaftung bejaht werden können.224 Die mit dem Merkmal der Prüfungspflicht intendierte Interessenabwägung ermöglicht so eine gewisse Parallelität der
Wertungen im Wettbewerbsrecht und im Immaterialgüterrecht.225 Eine Haftung von Access-Providern kommt danach nur
in Betracht, wenn es ihnen technisch möglich und zumutbar ist,
die Rechtsverletzungen Dritter zu verhindern. Dabei ist insbesondere auch die Regelung des § 7 Abs. 2 Satz 1 TMG zu beachten, welche proaktive Überwachungspflichten ausdrücklich
ausschließt.
Im Hinblick auf die Verletzung absoluter Rechte im Urheberrecht
ist aber zunächst Ausgangspunkt einer vermeintlichen Störerhaftung die adäquate (Mit-)Verursachung eines rechtswidrigen
Erfolgs, z.B. von Urheberrechtsverletzungen, den Dritte herbeiführen.
1. Willentlicher und adäquat kausaler Beitrag
Die Voraussetzung eines willentlichen und adäquat kausalen
Beitrags zur Rechtsverletzung eines Dritten wird in der aktuellen
Rechtsprechung zur Störerhaftung von Access-Providern regelmäßig nicht weiter vertieft, sondern zu Gunsten der Betrachtung von Prüfungspflichten, die eine einzelfallbezogene Interessenabwägung erlauben, hintangestellt.226 Dabei unterstreicht
bereits die Grundformel der Störerhaftung, dass ein Ursachenbeitrag i.S.d. Äquivalenztheorie nicht ausreichend ist, die Haftung zu begründen. Die ausdrücklich vorausgesetzte Adäquanz
der Mitwirkung verdeutlicht, dass nicht jedes Ereignis, das nicht
hinweggedacht werden kann, ohne dass der Erfolg entfiele
(conditio sine qua non), Ausgangspunkt der Störerhaftung sein
kann. Es ist daher notwendig, dass eine Willensbetätigung227
i.S.e. gesteuerten, nach außen hervortretenden Verhaltens
durch weitere Zurechnungselemente gekennzeichnet wird, um
daraus einen haftungsbegründenden Beitrag an einer Urheberrechtsverletzung abzuleiten.
Ein adäquater Zusammenhang besteht nach der Rechtsprechung des BGH dann, „wenn eine Tatsache im Allgemeinen und
nicht nur unter besonders eigenartigen, unwahrscheinlichen
und nach dem gewöhnlichen Verlauf der Dinge außer Betracht
zu lassenden Umständen geeignet ist, einen Erfolg dieser Art
herbeizuführen“.228

221 Vgl. OLG Hamburg, U. v. 22.12.2010 – 5 U 36/09, BeckRS 2011, 22463; LG
Köln MMR 2011, 833 m. Anm. Schnabel. Nur der Vollständigkeit halber sei zudem
erwähnt, dass das ZugErschwG vor dem Hintergrund von Art. 8 Abs. 3 Urheberrechts-RL keine unionsrechtkonforme Auslegung dergestalt zuließ, dass daraus auf
der Grundlage der Störerhaftung eine Sperrpflicht abgeleitet werden konnte. Dazu
hat das OLG Hamburg in der vorstehend zitierten Entscheidung unzweideutig und
zutreffend festgestellt, dass das ZugErschwG über seinen konkreten, klar definierten Anwendungsbereich – Kinderpornografie im Internet – weder auslegbar noch
erweiterbar ist.
222 Vgl. BGH MMR 2010, 565 m. Anm. Mantz – Sommer unseres Lebens, m.w.Nw.
223 Vgl. BGH MMR 1999, 280 m. Anm. Decker – Möbelklassiker; BGH MMR
2001, 671, m. Anm. Welzel MMR 2001, 744 – ambiente.de; BGH MMR 2004, 668,
671 m. Anm. Hoeren – Internet-Versteigerung I; BGH MMR 2007, 507, 511 m.
Anm. Spindler – Internetversteigerung II; BGH MMR 2008, 531, 533 – Internetversteigerung III.
224 Vgl. Leistner/Stang, WRP 2008, 533, 541.
225 Vgl. auch Frey/Rudolph, Haftungsregime für Host- und Access-Provider im Bereich der Telemedien, 2009, Rdnr. 258 ff. im Hinblick auf die vergleichbaren Kriterien im Fall einer täterschaftlichen Haftung wegen der Verletzung wettbewerbsrechtlicher Verkehrspflichten. Anders als im Wettbewerbsrecht werden für die urheberrechtliche Störerhaftung aber keine persönlichen Tatbestandsmerkmale wie eine
Wettbewerbshandlung oder die Verursachung einer zurechenbaren, ernsten Gefahr vorausgesetzt.
226 Vgl. in dieser Richtung sogar die jüngeren Entscheidungen, die die Rechtsfolge von Internetsperren aus grundsätzlichen Erwägungen ausschließen, OLG Hamburg, U. v. 22.12.2010 – 5 U 36/09, BeckRS 2011, 22463; LG Hamburg MMR 2010,
488, 489; LG Köln MMR 2011, 833 m. Anm. Schnabel.
227 Vgl. zur Willensbetätigung i.S.e. lediglich gesteuerten Verhaltensweise Volkmann, Der Störer im Internet, 2005, S. 62.
228 Vgl. BGH NJW 2000, 2901, 2902: In unmittelbarer Anwendung des § 1004
BGB hat der BGH dabei Tätigkeiten im Allgemeininteresse haftungsbeschränkend
berücksichtigt.
229 BGH MMR 1999, 280 m. Anm. Decker – Möbelklassiker.
230 Leistner/Stang, WRP 2008, 533, 542.
231 BGH NJW 1964, 2157, 2158 f.
232 Vgl. Schnabel, Anm. zu LG Kiel, MMR 2008, 123, 125.

Inwieweit darüber hinaus der Schutzzweck der Norm als objektives Zurechnungselement Berücksichtigung findet, lässt sich
der aktuellen Rechtsprechung des BGH zur immaterialgüterrechtlichen Störerhaftung nicht mehr eindeutig entnehmen.
Leistner/Stang230 unterstreichen insofern zu Recht, dass die
„Klassiker“ der Störerhaftung – wie etwa die alte „Tonbandgeräte“-Entscheidung231 – noch eine sorgfältige Prüfung des Verursachungsbeitrags eines vermeintlichen Störers unter dem
Blickwinkel des Schutzzwecks der Norm enthielten. Danach
wurde gefragt, ob und inwieweit das Risiko einer Urheberrechtsverletzung durch den Beitrag des Technologieherstellers
oder eines sonstigen potenziellen Störers überhaupt nach den
Umständen des Einzelfalls gegenüber dem allgemeinen Lebensrisiko in relevanter und zurechenbarer Weise erhöht wurde.232

MMR Beilage 3/2012

Frey/Rudolph/Oster: Internetsperren und der Schutz der Kommunikation im Internet 23

Im Urteil „Möbelklassiker“ aus dem Jahr 1998 präzisiert der
BGH die Voraussetzungen der Adäquanz des ursächlichen Beitrags eines vermeintlichen urheberrechtlichen Störers. Er weist
darauf hin, dass „als Mitwirkung auch die Unterstützung oder
Ausnutzung der Handlung eines eigenverantwortlich handelnden Dritten genügen [kann], sofern der in Anspruch Genommene die rechtliche Möglichkeit zur Verhinderung dieser Handlung
hatte“.229

Eine klare Grenzziehung zwischen allgemeinem Lebensrisiko
und der einem vermeintlichen Störer zurechenbaren Urheberrechtsverletzung hat der BGH z.B. in dem Urteil Paperboy aus
dem Jahre 2003 vorgenommen. Das Gericht verneinte grundsätzlich die Schaffung eines urheberrechtlichen Störungszustands durch das Setzen von Hyperlinks (auch in der Form von
Deep-Links), die im Internet den Zugang zu technisch nicht geschützten Werken erleichtern. Die Gefahr rechtswidriger Nutzungen eines vom Berechtigten selbst im Internet öffentlich bereitgehaltenen Werkes werde durch Hyperlinks Dritter qualitativ
nicht verändert, sondern nur insofern erhöht, als dadurch einer
größeren Zahl von Nutzern der Zugang zum Werk eröffnet werde. Auch ohne Hyperlink könne ein Nutzer unmittelbar auf eine
im Internet öffentlich zugängliche Datei zugreifen, wenn ihm deren URL, die Bezeichnung ihres Fundorts im World Wide Web,
genannt werde.233 Mit dem Urteil Paperboy hat der BGH damit
für die urheberrechtliche Bewertung der Linksetzung im Internet
weitgehende Rechtssicherheit geschaffen, indem er bereits i.R.d.
Kausalitätsprüfung eine abstrahierende und wertende Analyse
für die Zurechnung von Gefahren des Internet vornimmt.234 Eine
solche Herangehensweise liegt auch im Hinblick auf Access-Provider nahe, da ihre inhaltsneutralen Infrastrukturleistungen die
Gefahr rechtswidrig im Internet bereitgehaltener Werke qualitativ nicht verändern. Im Falle der Einrichtung von Internetsperren
durch einen Access-Provider blieben die betreffenden Inhalte unverändert verfügbar und wären allenfalls für die Kunden des betreffenden Access-Providers schwerer erreichbar.
Access-Provider vermitteln mit der von ihnen bereitgestellten
technischen Infrastruktur lediglich den Zugang zum Internet. Im
Hinblick auf Urheberrechtsverletzungen, die sich auf Angebote
und Inhalte der mehr als eine Billion Webseiten des Internet beziehen, muss daher bereits an einem zurechenbaren Verursachungsbeitrag zu einer Rechtsverletzung gezweifelt werden.
Access-Provider haben keinerlei Einfluss auf die Anbieter rechtswidriger Webseiten und deren Inhalte. Der von Access-Providern erbrachte inhaltsneutrale TK-Dienst ist zwar i.S.e. conditio
sine qua non Voraussetzung für die Wahrnehmung und Nutzung etwaiger urheberrechtsverletzender Inhalte und Angebote
durch ihre Kunden. Sie haben aber weder eine tatsächliche noch
eine rechtliche Handhabe gegenüber den Betreibern der betreffenden Webseiten. Ihnen fehlt damit die rechtliche Möglichkeit
zur Verhinderung spezifischer Rechtsverletzungen im Internet.
Die rechtsverletzenden Angebote und Inhalte Dritter stünden
auch ohne die Infrastrukturleistung des Access-Providers uneingeschränkt zur Verfügung. Die Zurechnung des inhaltsneutralen
Ursachenbeitrags eines Access-Providers im Hinblick auf Rechtsverletzungen Dritter, die sich aus dem weltweiten Internet ergeben, scheidet daher aus.235

2. Prüfpflichten als dogmatisches Vehikel einer
umfassenden Interessenabwägung
Auch wenn ein willentlicher und adäquat kausaler Beitrag zu der
Rechtsverletzung eines Dritten angenommen wird, bedarf es für
die urheberrechtliche Störerhaftung zusätzlich der Verletzung
von Prüfpflichten.238 Nach der mittlerweile gefestigten Rechtsprechung des BGH239 wird dies für die Geltendmachung der allein in Frage kommenden Beseitigungs- und Unterlassungsansprüche auch im Bereich der urheberrechtlichen Störerhaftung
vorausgesetzt. Dieses Element dient der Interessenabwägung
im Einzelfall.
Der Umfang der Prüfpflichten bestimmt sich danach, ob und inwieweit dem als Störer in Anspruch Genommenen eine Prüfung
zuzumuten ist.240 Dabei sind die Funktion und Aufgabenstellung des als Störer in Anspruch Genommenen sowie die Eigenverantwortlichkeit des unmittelbar handelnden Dritten zu berücksichtigen.241 Die im Einzelfall vorzunehmende Interessenabwägung eröffnet der Rechtsprechung so ein weites Spektrum
möglicher Prüf- und Verhaltenspflichten.
Soweit nicht bereits die Adäquanz eines Beitrags zu urheberrechtsverletzenden Angeboten in den Weiten des Internet zu
verneinen ist, kommt auch die Rechtsprechung zu dem Ergebnis, dass eine Sperrung unzumutbar ist. Teilweise wird der Nutzen von Internetsperren gänzlich in Frage gestellt, da sich die
Maßnahmen je nach verwendeter Sperrtechnik mit mehr oder
weniger großem Aufwand umgehen lassen. Dies gilt insbesondere für die sog. DNS-Sperre. Zur gegenüber einem Access-Provider geltend gemachten Forderung der Sperrung einer Webseite mit urheberrechtsverletzenden Inhalten hat z.B. des LG Hamburg mit U. v. 12.11.2008 festgestellt:242
„Die Eignung einer „DNS-Sperre“ zur Verhinderung des Zugriffs
auf einen Internetauftritt ist auf Grund von Umgehungsmöglichkeiten, etwa durch Eintragung eines anderen Nameservers,
nur beschränkt (vgl. LG Kiel MMR 2008, 123, 124; Gehrke,
MMR 2008, 291). Ohne Erfolg verweisen die Antragstellerinnen
darauf, dass die Mehrzahl der durchschnittlichen Internetnutzer
durch eine DNS-Sperre davon abgehalten würden, einen anderen Weg zu dem gesperrten Internetauftritt zu suchen. Dem Gericht ist es in wenigen Minuten gelungen, eine Internetseite mit
einer Anleitung zur Umgehung mit den verfügbaren Name-Servern zu finden. Den Nutzern solcher Filmdownloadseiten wie

Mit der Bejahung eines adäquat-kausalen Beitrags wird indes
auch nach der Rechtsprechung nichts darüber ausgesagt, ob
und inwieweit Access-Providern eine Prüfungspflicht obliegt
und ihnen infolgedessen ein Eingreifen technisch möglich und
zumutbar ist.

233 BGH MMR 2003, 719 m. Anm. Wiebe – Paperboy.
234 Ahrens, WRP 2007, 1281, 1288, fordert, dass Grundlage jeder Störerhaftung
sein muss, dass der in Anspruch Genommene mit seinem Verhalten die Gefahr einer
Verletzung durch den unmittelbar Handelnden qualitativ erhöht hat. Soweit sozial
erwünschte und akzeptierte Handlungen im Einzelfall beanstandet werden sollen,
bedürfe es dazu gesetzgeberischer Bewertungen.
235 Allein aus Zweckmäßigkeitsgesichtspunkten, da die Verfolgung der Täter nur
unter großen praktischen Schwierigkeiten möglich wäre, ist eine objektive Zurechnung von Urheberrechtsverletzungen nicht zu rechtfertigen, vgl. OLG Frankfurt/M.
MMR 2008, 166 m. Anm. Spindler; LG Frankfurt/M. MMR 2008, 344, 345 f.; LG Kiel
MMR 2008, 123, 124 m. Anm. Schnabel, jeweils im Hinblick auf Wettwettbewerbsverstöße Dritter wegen Verletzung des Jugendschutzrechts.
236 Vgl. OLG Hamburg, U. v. 22.12.2010 – 5 U 36/09, BeckRS 2011, 22463; LG
Hamburg MMR 2010, 488, 489; LG Köln MMR 2011, 833 m. Anm. Schnabel.
237 LG Hamburg MMR 2010, 488, 489.
238 Ein Haftung mangels zumutbarer Prüfungspflichten verneinend z.B. BGH
MMR 2001, 671, m. Anm. Welzel MMR 2001, 744 – ambiente.de.
239 Vgl. nur BGH MMR 2010, 565 m. Anm. Mantz – Sommer unseres Lebens,
m.w.Nw.
240 BGH MMR 2011, 840.
241 BGH MMR 2007, 634, 637 m. Anm. Köster/Jürgens – Jugendgefährdende
Medien bei eBay.
242 LG Hamburg, U. v. 12.11.2008 – 308 O 548/08, BeckRS 2009, 09535 = MMR
2009, 506 (Ls.); s.a. LG Hamburg MMR 2010, 488, 490; Schöttle, K&R 2007,
366 ff.; Frey/Rudolph, Haftungsregime für Host- und Access-Provider im Bereich der
Telemedien, 2009, Rdnr. 151 ff., 162 ff.; 173 ff.; Pfitzmann/Köpsell/Kriegelstein,
Sperrverfügung gegen Access-Provider, Technisches Gutachten v. 22.12.2006,
S. 52 ff.; Koreng, Zensur im Internet, 2010, S. 146 ff.

24 Frey/Rudolph/Oster: Internetsperren und der Schutz der Kommunikation im Internet

MMR Beilage 3/2012

Wertende Zurechnungselemente werden aber durch die Rechtsprechung bisher nur wenig berücksichtigt, sondern treten gegenüber den Prüfungspflichten als Haftungskorrektiv für den
sonst ausufernden Anwendungsbereich der immaterialgüterrechtlichen Störerhaftung in den Hintergrund. Auch die Gerichte, die die Rechtsfolge von Internetsperren aus grundsätzlichen
Erwägungen abgelehnt haben, haben einen adäquat-kausalen
Beitrag von Access-Providern zu Urheberrechtsverletzungen im
Internet bejaht.236 Das LG Hamburg stellt in seinem U. v.
12.3.2010 zwar die Frage nach dem Schutzzweck der Störerhaftung, verwirft den Gedanken aber unter Hinweis auf die Rechtsprechung des BGH.237

„...“, es dürften im Wesentlichen internetaktive Jugendliche
und junge Erwachsene sein, wird das im Zweifel noch schneller
gelingen.“
Die leichte Umgehbarkeit von Internetsperren hat auch die Bundesregierung in ihrem Entwurf eines Gesetzes zur Aufhebung
des Zugangserschwerungsgesetzes eingeräumt.243 Ein untaugliches, weil leicht zu umgehendes Mittel, so das OLG Hamburg
in der Berufungsentscheidung v. 22.12.2010 zu dem vorgenannten Urteil des LG Hamburg, sei in jedem Fall unzumutbar.244 Sollten Internetsperren hingegen wirksam sein, weil ein
durchschnittlicher Internetnutzer auch im Falle einer DNS-Sperre nicht nach Umgehungsmöglichkeiten sucht, unterstreicht das
OLG Hamburg, dass die mit solchen Maßnahmen verbundenen
Kollateralschäden eine Unzumutbarkeit begründen. AccessProvider würden der Gefahr ausgesetzt, von Anbietern rechtmäßiger Inhalte, die auf Grund der wenig zielgerichteten Wirkung von Internetsperren mitgesperrt werden, auf Unterlassung
bzw. Schadensersatz in Anspruch genommen zu werden.
Schließlich arbeiten das LG Hamburg245 und das LG Köln246 zutreffend heraus, dass technisch mögliche Sperrmaßnahmen jedenfalls unzumutbar sind, wenn sie sich als rechtlich unzulässig
erweisen. Da die in Frage stehenden Filter- und Sperrmaßnahmen voraussetzen, dass sich der Access-Provider Kenntnisse von
Inhalten oder Umständen der Telekommunikation zu Nutze
macht, würde er in das TK-Geheimnis eingreifen.
3. Zwischenergebnis
Im Hinblick auf die Verletzung absoluter Rechte im Urheberrecht
ist Ausgangspunkt einer vermeintlichen Störerhaftung die adäquate (Mit-)Verursachung eines rechtswidrigen Erfolgs, den
Dritte herbeiführen. Ein willentlicher adäquater Beitrag liegt
nach der Rechtsprechung bereits in der Unterstützung oder
Ausnutzung der Handlung eines eigenverantwortlich handelnden Dritten, sofern der in Anspruch Genommene die rechtliche
Möglichkeit zur Verhinderung dieser Handlung hatte. Eine klare
Grenzziehung zwischen allgemeinem Lebensrisiko und der
einem vermeintlichen Störer zurechenbaren Urheberrechtsverletzung hat der BGH z.B. in dem Urteil „Paperboy“ aus dem Jahre 2003 vorgenommen. Eine solche Herangehensweise liegt
auch im Hinblick auf Access-Provider nahe, da ihre inhaltsneutralen Infrastrukturleistungen die Gefahr rechtswidrig im Internet bereitgehaltener Werke qualitativ nicht verändern. Der Ansatz, wertende Zurechnungselemente stärker zu berücksichtigen, um – wie im Hinblick auf die Linksetzung – Rechtssicherheit
anzustreben, scheint zu Gunsten von Prüfungspflichten als Haftungskorrektiv für den sonst ausufernden Anwendungsbereich
der immaterialgüterrechtlichen Störerhaftung in der Rechtsprechung bisher weitgehend unbeachtet. Die Rechtsprechung hält
die Einrichtung von Internetsperren aber für unzumutbar.

III. Ergebnis
Der Versuch, auf der Grundlage allgemeiner (richterrechtlich geprägter) negatorischer Abwehransprüche Internetsperren zu
einem Instrument des Urheberschutzes zu machen, scheitert bereits an den vielschichtigen Grundrechtspositionen, die durch
solche Maßnahmen betroffen sind. Gerichtliche Sperrungsanordnungen gegen Access-Provider wären mit höherrangigem
Recht, namentlich dem TK-Geheimnis gem. Art. 10 GG, dem Zitiergebot aus Art. 19 Abs. 1 Satz 2 GG sowie dem verfassungsrechtlichen Bestimmtheitsgrundsatz nicht vereinbar, sodass sie

nicht im Wege richterrechtlicher Rechtsfortbildung aus den
Grundsätzen der urheberrechtlichen Störerhaftung hergeleitet
werden können. Die urheberrechtliche Störerhaftung bietet den
Gerichten nicht die notwendige gesetzliche Statik, um die unerlässlichen komplexen Interessenabwägungen, die im Falle von
Internetsperren erforderlich wären, vornehmen zu können.
Schließlich läge auch ein Verstoß gegen das sog. kleine Zitiergebot gem. § 88 Abs. 3 Satz 3 TKG vor. Ein anderes Ergebnis im Interesse des Urheberrechtsschutzes gebieten auch die unionsrechtlichen Vorgaben für die Rechtsdurchsetzung im Internet
nicht. Schließlich lägen die Tatbestandsvoraussetzungen einer
urheberrechtlichen Störerhaftung für gerichtliche Sperrungsanordnungen gegen Access-Provider nicht vor.

E. Zusammenfassung
Die rechtliche Diskussion um Internetsperren wird nunmehr
über fast zehn Jahre in Deutschland geführt. Der verfassungsrechtliche Schutz der Kommunikation nach Art. 10 Abs. 1 GG
rückt dabei erst in den letzten Jahren, insbesondere im Zusammenhang mit der Auseinandersetzung um das ZugErschwG, in
den Fokus der Erörterung. Das Fernmeldegeheimnis gewährleistet nach der Rechtsprechung des BVerfG die Vertraulichkeit der
individuellen Kommunikation, welche im Internet wegen der
räumlichen Distanz zwischen den Beteiligten eine Übermittlung
durch andere erfordert. Dies ermöglicht in besonderer Weise
einen Zugriff Dritter – einschließlich staatlicher Stellen. Das
Grundrecht ist entwicklungsoffen und umfasst nicht nur die bei
Entstehung des GG bekannten Arten der Nachrichtenübertragung, sondern auch neuartige Übertragungstechniken. Der
Schutzbereich schließt neben den Kommunikationsinhalten alle
näheren Umstände des Fernmeldeverhältnisses ein und bezieht
sich sowohl auf die Tatsache der Kommunikation als auch auf
die Verbindungsdaten über Teilnehmer, Anschlüsse und Nummern, unter welchen die Teilnehmer miteinander in Kontakt treten. Hierzu zählen auch IP-Adressen.
Alle derzeit diskutierten Möglichkeiten einer Internetsperre
(Manipulationen am DNS und im Hinblick auf in Routern gespeicherte IP-Adressen sowie die Zwischenschaltung eines ProxyServers) setzen voraus, dass auf Umstände der Telekommunikation zurückgegriffen wird, die dem TK-Geheimnis nach Art. 10
Abs. 1 GG unterliegen. Allen Sperransätzen ist eine Selektion
auf Grund technischer Parameter gemein, durch die der Zugang
zu bestimmten Inhalten im Internet erschwert werden soll. Dies
erfordert die Auswertung der laufenden Kommunikation, insbesondere im Hinblick auf das Kommunikationsziel, und eine
manipulierte Rückmeldung an den Nutzer, der über die ihm zugeteilte IP-Adresse bestimmbar ist. Internetsperren sind daher
nur auf der Grundlage eines verfassungsgemäßen Gesetzes
denkbar, das als Rechtsfolge ihre Anordnung explizit vorsieht,
das das Zitiergebot wahrt und das die betroffenen Grundrechtspositionen Dritter im Lichte der leichten Umgehbarkeit von Internetsperren und der Gefahr des Overblockings rechtmäßiger
Inhalte zu einem verhältnismäßigen Ausgleich bringt. Zudem
wäre § 88 TKG zu wahren.

243 Gesetzentwurf der Bundesregierung, Entwurf eines Gesetzes zur Aufhebung
von Sperrregelungen bei der Bekämpfung von Kinderpornografie in Kommunikationsnetzen, BR-Drs. 319/11 v. 27.5.2011, S. 1.
244 OLG Hamburg, U. v. 22.12.2010 - 5 U 36/09, BeckRS 2011, 22463.
245 LG Hamburg MMR 2010, 488, 489.
246 LG Köln MMR 2011, 833 m. Anm. Schnabel.

Durch den Schutz der IP-Adresse als personenbezogenes Datum
nach Art. 8 der Charta der Grundrechte der Europäischen Union
ist auch unionsrechtlich die Vertraulichkeit der Kommunikation
eines Nutzers im Internet geschützt. Des Weiteren gewährleistet
Art. 11 der Charta der Grundrechte der Europäischen Union die
Informationsfreiheit, in die durch ein Overblocking schwerwiegend eingegriffen würde. Diese Gefahr ist auch den häufig diskutierten DNS-Sperren inhärent. Das Unionsrecht, dies machte
der EuGH jüngst mit dem Urteil Scarlet Extended erneut deutlich, setzt auf einen Ausgleich zwischen den widerstreitenden
Grundrechtspositionen. So stand in dem genannten Urteil das
ebenfalls in der Charta der Grundrechte der Europäischen Union

MMR Beilage 3/2012

Frey/Rudolph/Oster: Internetsperren und der Schutz der Kommunikation im Internet 25

geschützte geistige Eigentum dem Schutz der Kommunikation
im Internet und der unternehmerischen Freiheit der AccessProvider gegenüber. Für den erforderlichen Ausgleich zwischen den Grundrechtspositionen verbleibt den Mitgliedstaaten ein nicht unerheblicher Beurteilungsspielraum. Der umfassende Schutz der Kommunikation im Internet durch das deutsche Recht, insbesondere durch Art. 10 Abs. 1 GG, wird daher
durch das Unionsrecht nicht in Frage gestellt. Aus der Rechtsprechung des EuGH ergibt sich vielmehr, dass die Mitgliedstaaten auch unionsrechtlich verpflichtet sind, dem Vorbehalt
des Gesetzes zu genügen. Internetsperren wären daher auch
unionsrechtlich allenfalls denkbar, wenn ihre Voraussetzungen
und das Verfahren ihrer Anordnung detailliert gesetzlich geregelt sind und der Grundsatz der Verhältnismäßigkeit berücksichtigt worden ist. Allerdings besteht ein solcher gesetzlich
ausdifferenzierter Rahmen im deutschen Recht in keiner
Rechtsmaterie. Dementsprechend kommen Internetsperren in
Deutschland auch im Anwendungsbereich des Unionsrechts
nicht in Betracht.
Insbesondere im Lichte der aus Art. 10 Abs. 1 GG abgeleiteten
Schutzpflichten sowie auf Grund der mittelbaren Drittwirkung
des Fernmeldegeheimnisses sind die einfachgesetzlich diskutierten Ermächtigungsgrundlagen für behördliche Sperrungsverfügungen und die immaterialgüterrechtliche Störerhaftung als
Anspruchsgrundlage für entsprechende Anordnungen eines Zivilrichters nicht geeignet, Internetsperren zu rechtfertigen. Dies
zeigt die beispielhafte Untersuchung des Glücksspielrechts und
des Urheberrechts:
Im Hinblick auf glücksspielrechtliche Sperrungsfügungen gegen
Access-Provider liegen weder die Tatbestandsvoraussetzungen
des hierzu herangezogenen § 9 Abs. 1 Satz 3 Nr. 5 GlüStV vor
noch wäre die Rechtsfolge entsprechender Maßnahmen mit höherrangigem Recht, namentlich dem TK-Geheimnis gem.
Art. 10 Abs. 1 GG, dem Zitiergebot aus Art. 19 Abs. 1 Satz 2
GG sowie dem verfassungsrechtlichen Bestimmtheitsgrundsatz
vereinbar. Schließlich läge auch ein Verstoß gegen das sog. kleine Zitiergebot gem. § 88 Abs. 3 Satz 3 TKG vor.

26 Frey/Rudolph/Oster: Internetsperren und der Schutz der Kommunikation im Internet

Die urheberrechtliche Störerhaftung eröffnet die Rechtsfolge
einer Sperrungsanordnung gegen Access-Provider ebenfalls
nicht. Der aus § 1004 BGB analog i.V.m. § 97 Abs. 1 UrhG abgeleitete Anspruch, der auf Unterlassung geht, lässt keine Eingriffe
in das TK-Geheimnis zu und würde auch im Übrigen die Grenzen richterlicher Rechtsfortbildung überschreiten, wenn man
versuchte, zivilrechtliche Sperrungsverpflichtungen von AccessProvidern ohne ausdrückliche gesetzliche Grundlage zu begründen. Die Grundsätze der urheberrechtlichen Störerhaftung bieten den Gerichten nicht die notwendige gesetzliche Statik, um
die unerlässlichen komplexen Interessenabwägungen, die im
Falle von Internetsperren erforderlich wären, vorzunehmen. Es
steht nicht zur Disposition der Rechtsprechung, die als Rechtsfolge der urheberrechtlichen Störerhaftung vorgesehene Unterlassung konturenlos auszulegen und dadurch in die Grundrechte Dritter einzugreifen. Allein der Hinweis auf die Einschlägigkeit
anderer Grundrechte – z.B. Art. 14 GG des Urhebers – genügt
nicht, um einen richterlichen Eingriff in Art. 10 GG und in weitere Grundrechte zu rechtfertigen. Eine derartige Wertung vorzunehmen ist Aufgabe des Gesetzgebers, nicht der Gerichte.
Dr. Dieter Frey, LL.M. (Brügge)
ist Fachanwalt für Urheber- und Medienrecht und Partner
der Sozietät FREY Rechtsanwälte in Köln. Zudem lehrt er
Medienrecht an der Business and Information Technology
School (BiTS) sowie an der internationalen filmschule (ifs).

Dr. Matthias Rudolph
ist Fachanwalt für Urheber- und Medienrecht und Partner
der Sozietät FREY Rechtsanwälte in Köln. Zudem lehrt er
Verfassungsrecht an der Hochschule Fresenius.

Dr. Jan Oster, LL.M. (Berkeley)
arbeitet als Of Counsel für FREY Rechtsanwälte und ist
zudem Lecturer in Law am King’s College London sowie
Lehrbeauftragter für Telekommunikationsrecht im Mainzer Medieninstitut.

MMR Beilage 3/2012

&CVGPUEJWV\ KO (QMWU

//4 s 5CEJXGTUVCPF
WPF (CEJYKUUGP

ZD – Die neue Zeitschrift bei C.H.Beck

MMR: Überblick und Praxisnutzen garantiert.

&KG <& KPHQTOKGTV WOHCUUGPF ØDGT FCVGPUEJWV\TGEJVNK
EJG #URGM VG CWU CNNGP 4GEJVUIGDKGVGP +O /KVVGNRWPMV
UVGJGP 6JGOGP CWU FGT 7PVGTPGJOGPURTCZKU YKG \ $
Q -QP\GTPFCVGPUEJWV\ Q $GUEJÀHVKIVGPFCVGPUEJWV\
Q &CVGPUEJWV\CWFKV Q %QORNKCPEG Q 'KPYKNNKIWPI
Q -WPFGPFCVGPUEJWV\ Q #FTGUUJCPFGN Q 6GNG MQOOWPK
MCVKQP Q 5Q\KCNG 0GV\YGTMG Q 8QTTCVUFCVGPURGKEJGTWPI
Q &CVGPVTCPUHGT KP &TKVVUVCCCVGP

//4 KPHQTOKGTV WOHCUUGPF ØDGT CNNG $GTGKEJG FGU
+PHQT OCVKQPU 6GNGMQOOWPKMCVKQPU WPF /GFKGP TGEJVU
&KG GKP\GNPGP 4WDTKMGP ICTCPVKGTGP GKPGP UEJPGNNGP
¸DGTDNKEM WPF GKPG JGTXQTTCIGPFG .GUDCTMGKV
G%QOOGTEG Q +6 8GTVTCIUTGEJV Q +OOCVGTKCNIØVGT
TGEJV Q 9GVV DG YGTDU WPF -GPP \GKEJGP TGEJV Q 6GNG
MQOOWPKMCVKQPU WPF /GFKGP TGEJV
Q

#W»GTFGO <CJNTGKEJG 7TVGKNUCP OGTMWPIGP .GKV
UÀV\G \WT YGKVGTHØJTGPFGP 4GEJVURTGEJWPI KO GKIGPGP
.GKVUCV\FKGPUV OGJTOCNU KO ,CJT WPF //4 (1-75
OKV CWUIGYÀJNVGP #WVQTGP $GKVTÀIGP

ZD – die praktischen Seiten des Datenschutzes
,GFGU *GHV GPVJÀNV GKP 'FKVQTKCN HWPFKGTVG #WHUÀV\G
OKV RTCZKU QTKGPVKGTVGP .ÒUWPIUXQTUEJNÀIGP #DUVTCEVU
FWTEJIGJGPF KP &GWVUEJ WPF 'PINKUEJ .GKVYQTVG WPF
5EJNCIYQTVMGVVGP \WT UEJPGNNGP 'KPQTFPWPI CMVWGNNG
)GTKEJVUGPVUEJGKFWPIGP OKV #POGTMWPIGP CMVWGNNG
/GNFWPIGP

Zusätzlich: Newsdienst MMR-Aktuell inklusive

&KG *QOGRCIG FGT //4 OKV YGKVGTGP +PHQTOCVKQPGP
HKPFGP 5KG WPVGT YYY OOT FG

3 Hefte gratis

3 Hefte gratis

DGUVGNNGP 5KG FCU MQUVGPNQUG 5EJPWRRGTCDQ WPVGT
YYY DGEM UJQR FG

DGUVGNNGP 5KG FCU MQUVGPNQUG 5EJPWRRGTCDQ WPVGT
YYY DGEM UJQR FG

Bestellen Sie bei Ihrem Buchhändler oder bei:
beck-shop.de QFGT 8GTNCI % * $GEM “ /ØPEJGP “ (CZ “ YYY DGEM FG

Bestellen Sie bei Ihrem Buchhändler oder bei:
beck-shop.de QFGT 8GTNCI % * $GEM “ /ØPEJGP “ (CZ “ YYY DGEM FG
2TGKU KPMN /Y5V

&KG *QOGRCIG FGT <& OKV YGKVGTGP +PHQTOCVKQPGP
HKPFGP 5KG WPVGT YYY \F DGEM FG

2TGKU KPMN /Y5V

2TQHKVKGTGP 5KG \YGKOCN KO /QPCV XQP FGO ' /CKN
&KGPUV OKV 0CEJTKEJVGP WPF CMVWGNNGP /GNFWPIGP \WO
/WNVKOGFKC TGEJV s QJPG YGK VGTG -QUVGP

MÄRKTE ENTWICKELN.
TECHNOLOGIEN FÖRDERN.
RAHMENBEDINGUNGEN SCHAFFEN.
eco – Verband der deutschen Internetwirtschaft e. V.
ist der größte Internet-Industrie Verband Europas.
eco vertritt als ein Netzwerk von Experten mehr als
550 Mitgliedsunternehmen in aktuellen Fragen der
Telekommunikationsinfrastruktur, Recht und Regulierung,
Sicherheit und Online-Anwendungen auf der politischen
Bühne und vor internationalen Gremien.
eco ist die Stimme der Internetwirtschaft für Deutschland.
eco engagiert sich für Deutschland als attraktiven Standort
für sichere und vertrauenswürdige Internetdienste.
eco ist der Treiber in der öffentlichen Diskussion über die
Transformation zur digitalen Gesellschaft.
Wir entwickeln Märkte, fördern Technolo gien
und schaffen Rahmenbedingungen – kurz:
WIR GESTALTEN DAS INTERNET.

www.eco.de


Related documents


PDF Document graffiti schutz informationen 2017 mail
PDF Document mmr 03 2012 beilage
PDF Document moglichkeiten zur aufsp rung verzogener mietnomaden
PDF Document kornkreis
PDF Document neue tinnitus app 1
PDF Document zusammenflyer web


Related keywords