Rechtsanwalt Andrés Heyn

Law as a Service in IP and IT

Haters gonna hate – Warum funktionieren das Urheber- und Datenschutzrecht nicht und was kann man tun, um diesen Zustand zu ändern?

| 2 Kommentare

 

Für den Tagungsband der Deutschen Stiftung für Rechtsinformatik 2015 anlässlich der Herbsttagung 2015 zum Thema „Internet der Dinge“, habe ich den nachfolgenden Beitrag  zum IP- und IT Recht verfasst. Der Beitrag erscheint im Tagungsband  (Herausgeber: Jürgen Taeger) des OLWIR Verlags. Einen entsprechenden Vortrag habe ich bei der Fortbildungsveranstaltung der Hamburger IT-Fachanwälte am 26.10.2015  gehalten.

Eine überarbeitete Powerpoint Präsentation findet sich hier: dsri_vortrag_haters_heyn_it

Der Buchbeitrag:

Das Urheber- und das Datenschutzrecht sind für die wirtschaftliche und gesellschaftliche Entwicklung des Web 2.0 von erheblicher Bedeutung. Der vorliegende Beitrag stellt zunächst kurz die unbefriedigende Rechtslage in den beiden Rechtsgebieten dar. Schwerpunkt ist aber weniger die juristische Darstellung von Einzelthemen, wie etwa der Störerhaftung, sondern eine rechtlich-wirtschaftliche Betrachtung der Plattformen, auf denen geschützte Inhalte veröffentlicht und öffentlich wiedergegeben werden. Die durch das Web 2.0 und die aktuelle Rechtslage entstandenen Geschäftsmodelle – einschließlich illegaler Plattformen – werden erläutert. Von den festgestellten Fehlentwicklungen ausgehend, werden rechtliche Lösungs­möglichkeiten diskutiert, die eine Anpassung des digitalen Rechtsrahmens an die in der „nicht-digitalen Welt“ geltenden Haftungsregeln bewirken sollen.

  • Urheberrecht
    • Die alte Welt ― Lage vor dem Aufkommen des Web 2.0

Basis des Urheberrechts sind das Allgemeine Persönlichkeitsrecht (APR, Art. 1 Abs. 1 und Art. 2 Abs. 2 GG) und der Schutz des Eigentums (Art. 14 GG). Neben dem deutschen Urheberrechtsgesetz sei auf EU-Ebe­ne besonders auf die Info-Soc (2001/29/RL EG) und die Enforcement-Richtlinie (2004/48/RL) hingewiesen. Im Mittelpunkt des Gesetzes steht der Schutz des Urhebers, dessen Interessen mit denen der Rechteinhaber (nachfolgend wird hierunter nur der Inhaber von lizenzierten Verwertungsrechten verstanden; natürlich sind Urheber und Leistungsschutzberechtigte ebenfalls Rechteinhaber) und Verbraucher in Einklang stehen sollen. Diese in Interessenausgleich zu bringende „Trias“ spiegelt sich insbesondere in den Verwertungsrechten der Rechteinhaber und gegenüber dem Verbraucher im Bereich der Schranken und Schranken-Schran­ken wieder, wie etwa bei der sog. Privatkopie.

Im Mittelpunkt der urheberrechtlichen Diskussion standen früher Auseinandersetzungen zwischen Urhebern untereinander oder zwischen Urhebern und Rechteinhabern. So wurde insbesondere das Urhebervertragsrecht und die Frage der „angemessene Vergütung“ diskutiert und im Jahr 2002 das Gesetz zur Stärkung der vertraglichen Stellung von Urhebern und ausübenden Künstlern verabschiedet. Die Materie war vorwiegend ein „Business to Business“ Recht und für die Allgemeinheit und den Verbraucher nur von geringem Interesse.

Dies hat sich durch die Verbreitungsmöglichkeiten im Web 2.0 wie Verlinkungen, Framing, P2P-Techniken, illegales Share- und Videohosting und die einfache Möglichkeit von Uploads auf sog. Host-Provider-Plattformen, also Speicher-Diensten wie Youtube oder Vimeo, drastisch geändert. Gegenmaßnahmen wie Abmahnungen und die Einführung des Auskunftsanspruchs gegen den Access-Provider, wie etwa die Telekom, ließen nicht lange auf sich warten. In letzter Zeit setzt sich die Ansicht durch, dass es weit sinnvoller ist, gegen die sog. Host-Provider vorzugehen, als Verbraucher abzumahnen oder zu versuchen, den Access-Pro­vider bei der Aufklärung von Rechtsverletzungen einzubinden.

Leider wird insbesondere von Journalisten häufig nicht zwischen dem sog. Copyright der USA und dem nicht übertragbaren europäischen Urheberrecht unterschieden, weshalb die Begriffe leider oft synonym verwendet werden. Die USA gehen aber nicht vom Urheber, sondern vom Schutz des Rechteinhabers aus und lassen es nach der sog. „work made for hire“-Doktrin zu, dass bei diesem originäre und übertragbare Rechte entstehen. Das US-Recht schützt den Urheber also gerade nicht und die beiden Begriffe „Copyright“ und „Urheberrecht“ sollten nicht vermengt werden.

Schutzgegenstand des Urheberrechts ist das „Werk“, also eine persönliche geistige Schöpfung in wahrnehmbarer Form. Das Urheberrecht hieran ist nicht übertragbar, aber die Einräumung von Verwertungsrechten für verschiedene Nutzungsarten auf Verwerter bzw. Rechtinhaber ist natürlich möglich und zumeist sinnvoll, wenn auch die direkte, eigene Verwertung der Werke im Netz durch den Urheber selbst zunimmt.

  • Die neue Welt nach dem Aufkommen des Web 2.0

Auf nationaler und europäischer Ebene ist seit vielen Jahren gesetzgeberischer Stillstand zu konstatieren. Initiativen wie die „Enquete-Kommis­sion”, der „Runde Tisch des Wirtschaftsministeriums mit Access-Provi­dern und Rechteinhabern”, die Diskussion diverser „Reform-Körbe“ und über eine „Kulturflatrate“ erwiesen sich als Sackgassen. Diese Passivität führt dazu, dass die zahlreichen rechtlichen Fragen bezüglich der Rechtmäßig­keit von Web 2.0-Anwendungen offen bleiben und der EuGH und BGH als eine Art Ersatzgesetzgeber fungieren. So kommt es entsprechend dazu, dass eigentlich alle Beteiligten unter der entstehenden Rechtsunsicherheit leiden und das Urheberrecht „hassen“. Insbesondere die Frage der Haftung der Intermediäre ist nur unzureichend geregelt, und elementare Fragen, etwa zur Zulässigkeit von Websperren, Streaming, Nutzung von Vorschaubildern durch Suchmaschinen etc. sind von der Rechtsprechung geklärt worden oder sind noch klärungsbedürftig. Ergänzend hat der BGH das Instrument der Störerhaftung entwickelt und dem Provider diverse Prüfpflichten auferlegt.[1]

Aus wirtschaftlicher Sicht ist eine Verschiebung der Kräfte von den Urhebern und Rechteinhabern hin zu den sog. Plattformen und Hostprovidern festzustellen. Der alte Satz aus den neunziger Jahren „Content is King“ gilt schon lange nicht mehr und ist dem sog. Plattformkapitalismus gewichen. Vergleicht man die Marktkapitalisierung von Google oder Facebook mit derjenigen von Entertainment-Firmen oder Zeitungsverlagen, sieht man eine Parallele zu der Entwertung von Inhalten zugunsten der Aufwertung skalierbarer Infrastrukturen der Host-Provider. Ohne in die Produktion von Inhalten zu investieren, haben Plattformen wie Youtube oder Facebook von der sog. „Sharing“- bzw. „sofort und umsonst“-Kultur profitiert, wobei von „Sharing“ mangels der Einholung von Lizenzen oder der Produktion von eigenen Inhalten durch den Host-Provider eigentlich keine Rede sein kann. Die massenhafte Nutzung von illegalen Angeboten in den Bereichen Musik, Film, TV-Serien, Buch und Games stellt darüber hinaus den legalen Markt in Bezug auf die Nutzungsintensität in den Schatten. Es gibt ca. 600 florierende Piraterie-Portale. Allein The Pirate Bay erwirtschaftet unversteuerte 4-6 Mio. Euro Werbeeinnahmen pro Jahr. Je nach Produkt dominiert der illegale Markt, und legale und illegale Nutzungsvorgänge stehen im zahlenmäßigen Verhältnis von 1:4 bis 1:40 zueinander, obwohl es an legalen Alternativen für Musik- und Filmangebote nicht (mehr) mangelt.[2]

Neue digitale Verwertungsketten führen dazu, dass die digitale Wertschöpfung nicht in allen Bereichen ankommt. Sie entwerten die massenhaft abrufbaren Inhalte. Treffend sagte Gene Simmons von der Hard-Rock Gruppe „Kiss“ in einem Interview:

„The foxes have been led into the hen house, so people wonder why there’s so few chickens. It’s because you allowed your kids to go in there and steal the stuff for free, so record companies are dying and new bands don’t have a chance… the old-fashioned model of a record company that cares about you and spends a lot of money to try to promote you, that’s gone. It doesn’t affect the big bands. It doesn’t affect my living…, but it does intrinsically hurt new bands. You know, the next Elvis [Presley], or the next BEATLES, is gonna have a very hard time starting out today. „Asked if the music industry today disillusions and disappoints him, Simmons said: „It’s not the industry; it’s the fans… It’s disappointing, because they would prefer not to support a new band. Remember, it doesn’t affect [KISS]. It affects the next great band, who won’t have a chance. …The fans killed it. They killed the infrastructure. Imagine England existing without the value of the pound, if things were free. You would have chaos.“[3]

Auch gegenüber denjenigen Plattformen, die lizenzierte Inhalte vorhalten, also den Content-Providern wie etwa Spotify, Pandora, amazon prime oder iTunes sind die Urheber und Rechteinhaber oft unzufrieden, und diese Plattformen sehen sich dem Vorwurf eines erheblichen Machtmissbrauchs und der Ausschüttung zu geringer Erlösbeteiligungen ausgesetzt.[4] Entsprechend haben diverse Musiker ihr Repertoire von Spotify und anderen Flatrate Plattformen zurückgerufen.

Der unbefriedigende Rechtsrahmen und die aktuellen Probleme des Urheberrechts sind vor allem in den §§ 7-10 Telemediengesetz bzw. Art. 12-15 der entsprechenden E-Commerce Richtlinie ursächlich verwurzelt, die Dienste bei der Durchleitung, die Zwischenspeicherung und die Speicherung (Hosting) von Informationen privilegiert. Gemäß § 10 TMG sind Dienstanbieter für fremde Informationen, die sie für einen Nutzer speichern (sog. Host-Provider) nicht verantwortlich, sofern

  1. sie keine Kenntnis von der rechtswidrigen Handlung oder der Information haben … oder
  2. sie unverzüglich tätig geworden sind, um die Information zu entfernen oder den Zugang zu ihr zu sperren, sobald sie diese Kenntnis erlangt haben.

Dieses sog. Provider-Privileg und der deshalb für die Rechtsverfolgung notwendige sog. „Notice and Takedown“-Mechanismus führt dazu, dass urheberrechtlich geschützte Inhalte von Nutzern anonym hochgeladen werden, wobei die Inhaberschaft der Plattform (Host-Provider) bzw. des Uploaders bezüglich der Inhalte oft mehr als fragwürdig ist. Durch diesen „Opt-Out“-Mechanismus entsteht ein ungleiches „whack-a-mole-Game“. Statt „User Generated Content“ ist dieser Inhalt in Ermangelung von Nutzungsrechten meist „Consumer Stolen Content“. Die Nutzung von Plattformen ist meist kostenfrei, weil ja auch keine Lizenzen von den Rechteinhabern eingeholt werden müssen. Die Host-Provider finanzieren sich dann über Werbeeinnahmen, vor allem dank Profilbildung über Nutzerdaten und die „illegalen Seiten“ über Werbeeinnahmen und Premium-Accounts.[5] Durch das Provider-Privileg wird zugleich der Verbraucher bzw. Rechtsverletzer privilegiert, weil er sich anonym anmelden und Inhalte hochladen kann und damit gefahrlos Urheberrechte verletzt. Die hochgeladenen Inhalte kann der „User“ inzwischen bei Youtube sogar relativ risikofrei per Adsense-Konto durch Anzeigenschaltungen monetarisieren, da Youtube die Kontodaten nicht an Dritte herausgibt. Aktuell hat das OLG Hamburg allerdings entschieden, dass Youtube dem Rechte­inhaber den Namen und die Adresse bzw. E-Mail Adresse der Uploader mitteilen muss, was allerdings häufig wegen falscher Angaben ins Leere führen wird, nicht aber die Bankverbindung oder IP-Adresse. Sinnvoller wäre es hier im Ergebnis wahrscheinlich gewesen, Youtube als Content Provider anzusehen und unmittelbar auf Schadensersatz zu verpflichten, worüber demnächst der BGH zu entscheiden hat.[6]

Dieses Verfahren zeigt auch, wie aufwendig und langwierig derartige Verfahren für die Urheber sind. Obwohl nur relativ wenige Titel betroffen waren, hat der Komponist und Musikproduzent Frank Peterson für dieses bereits jetzt vier Jahre andauernde Verfahren Dutzende von Aktenordnern an Schriftsätzen einreichen müssen und sicherlich eine sehr hohe Summe für die Kosten der Rechtsverfolgung gegen den Youtube-Inhaber, die Google, Inc., aufwenden müssen.

Neben den im Graubereich agierenden Host-Providern profitieren illegale P2P und Sharehoster-Portale ebenfalls von der Rechtslücke des Provider-Privilegs, wodurch alle Bereiche der Kreativwirtschaft erheblich geschädigt werden.[7] Erschwert wird die Rechtsdurchsetzung durch diffundierte Haftung der Host-Provider für rechtswidrige Inhalte und die Anonymität der Uploader und der illegalen Plattformen. Wie sich aus dem Google Transparency Report und einer Studie des File Defense Service ergibt, laufen mehr als 80% des rechtsverletzenden Traffics dabei über Serverprovider in Europa und Nordamerika, nicht etwa auf Tonga oder in Belize.[8]

Erfreulich ist in diesem Zusammenhang die Rechtsprechung des EuGH zu Ansprüchen auf Sperrverfügungen gegen den Access Provider.[9] Leider sind deutsche Oberlandesgerichte in dieser Hinsicht sehr zögerlich, während englische und österreichische Gerichte hier weit aktiver sind und dies auch in der Praxis Erfolge zeitigt. Diese positiven Effekte entstehen aber erst dann, wenn nicht eine, sondern eine Vielzahl der wichtigsten Piraterieseiten gesperrt werden.[10] Ob die deutschen Gerichte hier ihre Zurückhaltung ablegen, bleibt abzuwarten.

Die vom BGH entwickelte Störerhaftung hat zwar ein ergänzendes Pflichtenprogramm für Intermediäre aufgestellt, die Störungen in der Wertschöpfungskette aber nicht beseitigen können. Das Providerprivileg wird den jetzigen technischen Möglichkeiten nicht gerecht, ist zu undifferenziert und erscheint als überholt. Ein effektiver Rechtsschutz ist auch in den Bereichen des Jugendmedienschutzes, des Persönlichkeitsrechts (Beispiel: Cybermobbing) und des gewerblichen Rechtsschutzes durch die Regelungen der E-Commerce-Richtlinie nicht mehr gegeben. Dies führt zu erheblichen Wertungswidersprüchen und es ist nur schwer zu erklären, weshalb zum Beispiel Videoanbieter zu einer großformatigen FSK-Kennzeichnung bei der DVD und Bluray-Disc verpflichtet sind, während bei Youtube und anderen Plattformen zugleich massenhaft jugendgefährdende Filme frei und ohne jede Kennzeichnung zugänglich sind oder Filme aus der „Hangover“- oder „The Fast and the Furious“-Serie millionenfach illegal heruntergeladen und gestreamt werden, es aber im Handel nicht zu vergleichbaren Rechtsverletzungen kommt.

Dieses Dilemma wird von vielen Stimmen in der juristischen Literatur gesehen und diverse Reformvorschläge wurden bereits unterbreitet.[11] Die sog. Störerhaftung wirkt sich auch auf die aktuelle Diskussion bezüglich der Einführung offener WLAN-Netze im Rahmen einer TMG-Novelle aus. Hierzu haben die Gutachten von mindbase consulting (Herwig/Volk­mann) und die Kanzlei Waldorf Frommer einen interessanten Lösungsansatz vorgeschlagen, der nachfolgend dargestellt werden soll.[12]

  • Lösungsansatz ― sog. A/B/C Approach

Es ist festzustellen, dass die Durchleitung oder Speicherung von Inhalten durch Hostprovider, die ihre Nutzer anonymisieren (bzw. deren Nutzer sich außerhalb der EU befinden) und zugleich eine Verantwortung für diese Inhalte ablehnen, zu einer Haftungsdiffusion führt. Unter Einbindung der Regeln der Störerhaftung wird vorgeschlagen, dass die Haftungsprivilegierung des Host-Providers nur dann besteht, wenn der eigentliche Rechtsverletzer zu greifen ist. Ist der Rechtsverletzer aber nicht greifbar, sollte eine Haftung des Hostproviders auf Beseitigung und Unterlassung gegeben sein. Dieses System soll auch für Rechenzentren gelten, die den Speicherplatz zur Verfügung stellen und nur dann nicht haften, wenn sie den Betreiber der Seite mit den illegalen Inhalten preisgeben.[13] Nun besteht die Frage, ob dieses System mit dem Datenschutz und § 13 Abs. 6 TMG kollidiert, was aber zu verneinen ist. Einen Anspruch auf Anonymität gibt es nur in Bezug auf die Nutzung des Dienstes. Der Vertrag mit dem Diensteanbieter muss nicht anonym oder pseudonym ermöglicht werden.[14] Indem das System nur im Falle von Rechtsverletzungen eine Aufdeckung der sich hinter dem Pseudonym stehenden Person vorsieht, dürfte das System auch verhältnismäßig sein. Ein generelles Verbot der Anonymität im Internet ist mit dem System nicht verbunden, denn wenn die Plattform etwa zum Meinungsaustausch, aber nicht zum Hochladen illegaler Inhalte geeignet ist, besteht keine Veranlassung, den Dienst nicht auch in anonymer Form anzubieten. Auszudehnen ist das System auf Rechenzentren, die den Diensteanbietern Speicherplatz zur Verfügung stellen. Um von der Haftungsprivilegierung zu profitieren, müsste das Rechenzentrum die Daten des Dienstes entweder herausgeben oder anderenfalls den Dienst sperren oder die Inhalte löschen. Anders als weithin vermutet, sind solche Dienste zumeist nicht in Tonga oder Mittelamerika, sondern in den Niederlanden oder Deutschland beheimatet.[15] Letztlich muss dieses System auch auf Anonymisierungsdienste und Registrarbetreiber ausgedehnt werden, um einen lückenlosen Schutz vor illegalen Angeboten – und auch vor anderen Cybercrime-Delikten – zu ge­währ­leisten.[16] Zudem sollte eine Kurzzeitspeicherpflicht der Provider ein­geführt werden, denn wie Waldorf-Frommer in dem o.g. Gutachten aufzeigen, führt die Anonymität des Nutzers durch Nichtspeicherung der Verbindungsdaten, wie etwa beim nicht speichernden Access-Provider Vodafone, zu einem ganz erheblich höheren Marktanteil der jeweiligen „Sorglos-Saug“-Kunden an P2P-Rechtsverletzungen.[17]

Zur Vermeidung von datenschutzrechtlichen Problemen könnten die Daten auch bei einer dritten Stelle hinterlegt werden, die aber die Daten nicht öffentlich macht, sondern nur bei einem begründeten Verdacht herausgibt.

Vergleicht man z.B. die gesetzlichen Auflagen wegen möglicher Geldwäschedelikten oder steuerrechtliche Auskunftsrechte mit den Regeln für die Zulassung von Internet-Diensten, so zeigen sich erhebliche Diskrepanzen. Der Ansatz bewirkt überdies, dass die Host-Provider von der Bearbeitung von Millionen von Notice-and-takedown-Vorgängen entlastet werden und nicht haften, sofern der Rechtsverletzer in die Pflicht genommen werden kann. Der Ansatz wirkt selbstregulierend und belastet die Provider nicht, weil die Rechtsverletzter das Hochladen von illegalen Inhalten, bei dem die Uploader bislang steuerfrei bis zu fünfstellige Beträge verdienen, schnell unterlassen werden, wenn sie nicht mehr anonym agieren können.[18] Es gibt es keinen Anspruch der Rechtsverletzer auf das anonyme Hochladen und Verbreiten von Inhalten.

Das aktuelle Geschäftsmodell der Konsumenten und Provider ist nicht schützenswert, und sofern Dienste wie Youtube und seine Kunden durch Systeme wie Adsense sogar erhebliche Werbeeinnahmen durch illegale Inhalte generieren, ohne dafür auch nur einen Cent an Risikokapital in die Produktion oder Vermarktung der Inhalte investiert zu haben, ist dies ungerechtfertigt und ohnehin hinderlich für die Ausbreitung und Finanzierung legaler Angebote. Die legalen Plattformen wie Netflix, Rdio, Spotify oder Deezer könnten ihre Angebote in diesem System durch höhere Nutzerzahlen besser refinanzieren und Rechteinhaber und die Urheber besser vergüten. Bezahl-Angebote wie Spotify oder Netflix leiden erheblich unter der kostenlosen Konkurrenz von illegalen Plattformen und umfassenden „Ganzer Film/Ganzes Album“-Angeboten bei Youtube und anderen Plattformen.[19]

Der von den Rechteinhabern an den Urheber zu verteilende „Kuchen“ würde in diesem System erheblich größer werden und die „Trias“ bzw. inzwischen das „Hexagon“ (nimmt man den Content-, Host- und illegalen Provider hinzu) ausgeglichen gestaltet werden. Der maßgebliche Ansatz für die Lösung der strukturellen Probleme des Urheberrechts und der En­ter­tainment-Branche ist also nicht im Urheberrecht und den dortigen Ne­ben­kriegsschauplätzen, wie etwa bei den Schutzfristen oder der Panoramafreiheit, zu finden. Ausgehend von einer Reform des TMG muss vielmehr das Gesamtsystem des IP- und IT-Rechts nicht den zunehmend mächtigeren Geschäftsmodellen des Plattformkapitalismus untergeordnet werden, sondern die Geschäftsmodelle und das Gesamtsystem müssen mit einem ausgewogenen Haftungssystem ausgestattet werden, damit es eine funktionierende Basis für legale Angebote, transparente Märkte und eine ausgewogene Wertschöpfungskette wie in der nicht-digitalen Welt gibt.

  • DATENSCHUTZRECHT
    • Das Datenschutzrecht vor dem Aufkommen des Web 2.0

Die Grundstruktur des BDSG stammt bekanntlich aus einer Zeit weit vor der Verbreitung des Personal Computers, des Internets oder gar des Web 2.0. Grundlage war das sog. Volkszählungsurteil des Bundesverfassungsgerichts von 1983. Das Bundesverfassungsgericht implementierte damals das Grundrecht auf informationelle Selbstbestimmung, welches aus dem Allgemeinen Persönlichkeitsrecht und Art. 1 GG abgeleitet wurde. Vor­ausschauend wurde in den Urteilsgründen erkannt, dass das Grundgesetz einen Schutz vor Verhaltensanpassung in der freiheitlichen Gesellschaftsordnung verlangt. Wer nicht wisse, welche Informationen über ihn gespeichert werden, passe aus Vorsicht und Angst vor Nachteilen sein Verhalten an. Dieses Recht auf informationelle Selbstbestimmung soll nach § 4 BDSG durch das aus dem Verwaltungsrecht bekannte Instrument des Verbots mit Erlaubnisvorbehalt erreicht werden. Dieses besagt, dass es für die Datenverarbeitung entweder eine Erlaubnisnorm (Gesetz) oder eine Einwilligung des Betroffenen geben muss; ansonsten handelt die „verantwortliche Stelle“ rechtswidrig. Im Jahr 2008 ergänzte das BVerfG den Rechtsschutz um das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität von IT-Systemen („IT-Grund­recht“). Hierdurch soll ein Schutz vor Ausspähung, wie etwa durch einen Bundestrojaner, erreicht werden.[20]

Geschützt werden bekanntlich personenbezogene Daten im Rahmen einer automatisierten Datenverarbeitung, wobei u.a. die Grundsätze der Datensparsamkeit, der Zweckbindung, der Transparenz und Direkterhebung gelten (s. §§ 3a, 4 BDSG). Das BDSG ist ein gegenüber anderen Normen nachrangiges Abwehrrecht, Beispiele hierfür wären speziellere Normen aus dem Sozialrecht oder im Gesundheitswesen. Das TMG geht als spezielleres Gesetz dem BDSG ebenfalls vor, und §§ 14, 15 TMG regeln den Umgang mit Bestands- und Nutzungsdaten. Gemäß §§ 13 Abs. 4 Nr. 6 i.V.m. 15 Abs. 3 TMG ist eine Profilbildung (d.h. ein syste­ma­tisches Erfassen von Nutzerverhalten, das die Wiedergabe eines Teilbildes der Persönlichkeit darstellt) zu Werbezwecken oder zur bedarfsgerechten Gestaltung der Telemedien unter Pseudonym möglich, sofern der Nutzer dem nicht widerspricht. Also ist das Geschäftsmodell „Dienste gegen Daten“ zulässig. Es wird hierzu nach den §§ 12, 13 TMG auch regelmäßig eine „Einwilligung“ des Nutzers eingeholt.

  • Das Datenschutzrecht nach dem Aufkommen des Web 2.0

Die Meinungen zu Sinn und Unsinn des Datenschutzrechts gehen sehr weit auseinander. Einigkeit besteht sicherlich, dass das Gesetz höchst veraltet ist, weil es aus der Zeit der Großrechner stammt. Geschäftsmodelle und Techniken wie etwa Social Media Dienste oder Profilbildung werden nicht bzw. nicht angemessen geregelt. Die digitale Lebenswirklichkeit, die durch Smartphone-Apps oder personalisierte Werbung geprägt ist, findet sich im Datenschutzsystem nicht wieder. Durch das allgegenwärtige Smartphone und weitere technische Instrumente wie etwa Videoüberwachungskameras bei verbesserter Gesichtserkennungstechnik, iBeacons, Drohnen, Connected Cars, Smart Grids, Wearables und andere E-Health-Anwendungen, Smart-TVs, Spracherkennung (Okay Google, Cortana, Siri), Dashcams und generell das „Internet der Dinge“ wird das Netz der Überwachung in Zukunft noch erheblich engmaschiger werden.

Kritiker bemängeln, dass die Verarbeitung von Informationen in einer freiheitlichen Gesellschaft nicht grundsätzlich einer Befugnis bedürfen sollte.[21] Statt des rigiden Verbotsmechanismus werden abgestufte Schutzmodelle gefordert.[22] Noch weit extremer ist die Einstellung der sog. „Quantified Self“-Bewegung, deren Anhänger sich so weit wie möglich mit Wearables, Apps und anderen Techniken selbst vermessen wollen und bei der Weitergabe an Dritte kein Bedenken sehen, sondern statt Angst vor Ausforschung und Überwachung vielmehr den Nutzen durch sog. Big-Data Auswertungen in den Vordergrund stellen.[23] Die Lebenswirklichkeit und das rigide, aber in der Wirklichkeit nicht durchsetzbare Datenschutzsystem fallen immer weiter auseinander, was zu einer erheblichen Unzufriedenheit bei allen Beteiligten führt.

Das Thema Datenschutz ist von Dave Eggers in dem Roman „The Circle“ prominent dargestellt worden, und Autoren wie Jaron Lanier oder Hannes Grassegger[24] warnen: „Data is really people in disguise“ oder „People are data in disguise“. Hinzu kommt, dass die USA keine vergleichbaren Regelungen kennen und US-Firmen wie Facebook, Google, Apple oder amazon die Geltung des deutschen bzw. europäischen Datenschutzrechts möglichst vermeiden wollen.[25] Die Möglichkeit, weitgehend ungehindert personenbezogene Daten sammeln und auswerten zu können, stellt bei der Schaltung von Werbung und Profilbildung, durch die diese Geschäftsmodelle weitgehend finanziert werden, einen eindeutigen Wettbewerbsvorteil von US-Firmen gegenüber europäischen Firmen dar.

Dies zeigt etwa das Ausscheiden von sich rechtskonform verhaltenden Plattformen wie StudiVZ, SchülerVZ oder diverser europäischer Suchmaschinen aus dem Markt. Nicht-digitale Medien, wie etwa von Zeitungsverlagen, verfügen über diese Daten ohnehin nicht und sind deshalb der digitalen Anzeigenökonomie der Plattformen, die durch Techniken zum Nutzertracking weitaus zielgenauer funktioniert, hoffnungslos unterlegen. Wie Max Schrems sagt: „Wer sich an Gesetze hält, verliert.“

Die Nutzung der personenbezogenen Daten ist die Basis des Geschäfts­modells „Dienste gegen Daten“ von Plattformen und Diensten wie Paypal, Facebook und deren Adserver-Firma Atlas, WhatsApp, Instagram oder Youtube und von Suchmaschinen bzw. Anzeigensystemen wie Google Adwords und deren Cookie- und Onlinemarketing-Firma Doubleclick. Bislang gewinnen diese Plattformen stärker an Bedeutung, je weniger sie sich an Gesetze wie das Urheberrecht oder z.B. den Jugendschutz halten und je mehr Daten und Inhalte als handelbares Wirtschaftsgut generiert und gespeichert werden, was eigentlich kein sachgerechtes Auswahlkriterium im Markt sein kann.[26]

Einfallstor ist dabei die „Einwilligung“ der Nutzer, die zumeist auf unverständlichen und intransparenten Nutzungsbedingungen und Datenschutzerklärungen, wie beispielsweise bei Facebook, Google oder Paypal, beruht. Die Einwilligung in die AGB wird häufig auch als „biggest lie in the internet“ bezeichnet.[27] Hierzu sei das Video des amüsanten Vortrags des IT-Experten Mikko Hypponen von F-Secure bei der DLD-Konferenz 2015 empfohlen, der u.a. die Anekdote des erfolgreichen Unterschiebens der „Herodes-Klausel“ in den Nutzungsbedingungen erläutert.[28]

Obwohl in wissenschaftlichen Studien der Penn University und des DIVSI-Instituts sehr viele Nutzer angeben, dass sie generell Probleme mit undurchschaubaren Big-Data Auswertungen und der systematischen Auswertung ihres Nutzerverhaltens haben, zeigt sich beim Verbraucher letztlich Resignation und eine Preisgabe seiner Datensouveränität, denn es verbleibt als Alternative ansonsten nur der Verzicht auf die hilfreichen Dienste.[29]

Es fehlt auf den einschlägigen Plattformen zudem an alternativen Bezahlangeboten, so dass dem Nutzer auch in diesem Sinne eine Wahlmöglichkeit vorenthalten wird. Hier ist zu hinterfragen, weshalb der Nutzer zur Teilnahme am Dienst unbedingt dazu gezwungen sein muss, seine personenbezogenen Daten preiszugeben und so zum Objekt des Dienstes, also zur Ware werden zu müssen. Dies stellt eine erhebliche Einschränkung der Datensouveränität dar. Berücksichtigt man, dass die „Big Data“-Technologie derzeit sicherlich noch in den Kinderschuhen steckt, stellt die Nutzung dieser Dienste ein für den Verbraucher unkalkulierbares Risikogeschäft dar. Die durch die Nutzung der Dienste möglicherweise entstehenden Nachteile, etwa beruflicher Natur, sind für diesen überhaupt nicht vorhersehbar, weshalb Widerrufs- und andere Korrekturmöglichkeiten für den Verbraucher eingeführt werden sollten.

Problematisch ist, dass der Nutzer nicht nachvollziehen kann, welche nachteiligen Folgen die Nutzung des Dienstes in der Zukunft für ihn hat. Es besteht eine Informationsasymmetrie und durch die Vorauswahl der angezeigten Inhalte zudem die Gefahr der informationellen Fremdbestimmung, also einer oft nicht erkennbar manipulierten Willensbildung bis hin zu „predictive targeting“ und „Neuromarketing“. Dabei ist die Kontrolle der verantwortlichen Stelle schwierig, weil kein Einblick in den Algorithmus gewährt wird und Datenverarbeitung oft im Ausland stattfindet.[30]

Weil diese Dienste vermeintlich umsonst sind, gibt es auch keinen Preiswettbewerb (das „race to the bottom“ beginnt bereits bei Null) und es kann sich keine Konkurrenz gegen die Plattformen etablieren, bei denen eine kritische Masse an Nutzern schon vertreten und eine Portabilität der Nutzerdaten nicht gegeben ist (sog. Netzwerkeffekt). Hingegen findet ein Geheimwettbewerb statt, in dem es darum geht, wer die meisten Daten und die besten Auswertungsmechanismen hat. Relativ unbekannte Unternehmen für Analyse-Software, wie etwa Palantir aus dem Finanz- und Sicherheitsbereich, eine Be­teiligung des bekannten Investoren und Buchautoren Peter Thiel, werden in kürzester Zeit mit zweistelligen Milliardenbeträgen bewertet.[31]

Unternehmen wie Google und Facebook werden für ihr Geschäftsmodell inzwischen selbst von bekannten Vertretern der IT-Branche wie Apple-Chef Tim Cook kritisiert.[32] Eloquente Google-Unterstützer wie Jeff Jarvis machen sich hingegen „Sorgen um Europa“ und halten es für zu früh, das Internet aus einer „Eurotechnopanik“ heraus zu regulieren.[33]

  • Vorschläge für das Datenschutzrecht

Meines Erachtens kann weder die Resignation noch der Verzicht auf die Nutzung der Plattformen für den Nutzer die angemessene Lösung sein. Möglicherweise ist die Lösung des aktuellen Dilemmas der intransparenten Geschäftsmodelle im technischen Bereich zu finden. So hat das Unternehmen eblocker GmbH eine technische Lösung entwickelt, die dem Nutzer die Privatsphäre beim Surfen zurückerobern will, und die Firma Protonet bietet Server an, die eine Cloudanwendung bei hundertprozentiger Datenhoheit ermöglichen soll.[34] Dabei bleibt zu hoffen, dass sich ein Markt für solche, die Grundrechte schützenden Modelle trotz der Umsonst-Konkurrenz bilden wird. Dies sollte auch durch entsprechende rechtliche Rahmenbedingungen gefördert werden, indem starke Anreize für Maßnahmen gesetzt werden, die Datensouveränität und ‑sparsamkeit beachten; etwa durch steuerliche Maßnahmen wie der Besteuerung von unzulässig gesammelten Datenvorräten. Zugleich sollten monopolartige Strukturen stärker reguliert und transparent gemacht werden, damit der wirtschaftliche Nutzen des Internets nicht nur bei einigen wenigen Unternehmen, nämlich den sogar als „vier apokalyptische Reiter des Internets“ bezeichneten Firmen amazon, Apple, Facebook und Google, verbleibt, die inzwischen mehr Wert sind als alle dreißig DAX-Unternehmen gemeinsam.[35]

Weiterhin bietet es sich an, das Marktortprinzip zur einfacheren Rechtsverfolgung einzuführen, sowie eine vereinfachte Datenportabilität für den Nutzer vorzusehen und den Plattformen eine generalisierte Einwilligung gesetzlich vorzuschreiben.[36] Gemäß dieser verbindlichen Mustereinwilligung sollte eine Profilbildung nur zu den dort transparent genannten Zwecken möglich sein. Die jeweilige Zweckbindung und andere datenschutzrechtliche Parameter könnten nach einem Baukastensystem und einem ergänzenden „Ampelmodell“ mit entsprechenden Warnungen verbindlich vereinbart werden. Dies würde für den Nutzer erheblich mehr Transparenz schaffen, die Dienste zu einer klaren Informationspolitik und Verantwortlichkeit bewegen und innerhalb des Systems auch Wettbewerb zwischen den verschiedenen Angeboten auslösen, womit Wahlmöglichkeiten geschaffen werden. Für den Fall, dass die generalisierte Einwilligung mit ihren Varianten nicht genutzt wird, könnte eine Bezahlmöglichkeit als zwingend vorzuhaltendes Alternativangebot für eine anonyme Nutzung der Plattform vorgeschrieben werden und sich hieraus auch in­so­weit ein Wettbewerb entwickeln.

3 Fazit und Ausblick

Insgesamt ist festzustellen, dass die jetzige Rechtslage, insbesondere das Providerprivileg in Kombination mit einer intransparenten Profilbildung im TMG, höchst unbefriedigend ist und Geschäftsmodelle ermöglicht, die eine Gefahr für die Demokratie und Immaterialgüterrechte darstellen. Das ehemals freiheitliche und gegen Hierarchien aufbegehrende Internet hat sich zu einer Spielwiese weniger marktbeherrschender Player entwickelt, die die „freedom of information“-Idee und mangelhafte Regulierung für ihre kommerziellen Zwecke, insbesondere als fleißige Inhalte- und Datensammler, perfekt ausnutzt. Deshalb ist eine regulative Antwort auf europäischer Ebene dringend notwendig, die den Freiheitsgedanken neu belebt und die digitale Welt mit den in der nicht-digitalen Welt geltenden Regeln wieder gleichstellt.

Wichtig wäre es dabei, den Wähler von der Notwendigkeit einer solchen Regulierung zu überzeugen, so dass ein Protest von Netzaktivisten wie bei den ACTA-Verhandlungen ausbleibt. Allein wegen des Urheber- rechts wird die Politik – wie auch bisher – nicht tätig werden. Hoffentlich wird es nicht erst spürbarer Nachteile beim Verbraucher und wirtschaftlichen Einbußen in wichtigen, lobbystarken Industriezweigen wie etwa der Auto- und Maschinenbauindustrie durch die Profilbildung und Kopiermöglichkeiten wie im 3D-Druck bedürfen, bis sich das bisher weit verbreitete Lagerdenken „rückschrittliche Urheber und Rechteinhaber versus fortschrittliche Netzaktivisten und Datenschützer“ auflöst und sich die Einsicht bildet, dass es sich bei den „kostenlosen“ Diensten um ein Danaergeschenk handelt und eine der Regulierung dieser Dienste notwendig ist.

Ein perfekte Lösung, das keinerlei Nachteile hat, gibt es in diesem komplexen System sicherlich nicht. Ein eindeutig gescheitertes System, das in kürzester Zeit auf Kosten Dritter zu unglaublichen Machtverschiebungen geführt hat, muss jedoch dringend überarbeitet werden. Hoffen wir, dass diese Entwicklung in Brüssel rechtzeitig erkannt wird und das Pendel im Rahmen der neuen EU-Datenschutz-Grundverordnung und der sog. „Digital Single Market Initiative“, in deren Rahmen auch das Urheberecht novelliert werden soll, in die richtige Richtung zurückschlagen wird und dort endlich die richtigen Prioritäten gesetzt werden.

 

 

 

Literatur

Czychowski, Christian/Nordemann, Jan Bernd: Grenzenloses Internet – Entgrenzte Haftung, GRUR 2013, S. 986-996.

Eggers, Dave: Der Circle, Roman, Köln 2014.

Grasegger, Hannes: Das Kapital bin ich: Schluss mit der Digitalen Leibeigenschaft! Essay, Zürich 2014.

Härting, Niko: Anonymität und Pseudonymität im Datenschutz, NJW 2013, S. 2065-2071.

Herwig, Stefan: Austarierung von Anonymität und Verantwortung im Netz, Zeitschrift für Datenschutz, ZD 2012, S. 558-563.

Leistner Matthias/Grisse, Karina: Sperrverfügungen gegen Access-Provider im Rahmen der Störerhaftung, GRUR 2015, 19-27.

Nordemann, Jan Bernd: Urteilsanmerkung zu EuGH ZUM 2014, 494 (UPC Telekabel), ZUM 2014, S. 499-501.

Ohly, Ansgar: Die Verantwortlichkeit von Intermediären, ZUM 2015, S. 308-318.

Pasquale, Frank: The Black Box SocietyThe Secret Algorithms That Control Money and Information, Cambridge (USA) 2015.

Rehbinder, Manfred: Tauschbörsen, Sharehoster und UGC-Streaming­dien­ste, ZUM 2013, 241-264.

 

Alle Web-Abrufe erfolgten am 15.7.2015.

[1] Leistner/Grisse, GRUR 2015, S. 19; Czychowski/Nordemann, GRUR 2013, S. 986; Rehbinder, ZUM 2013, S. 241 (248); Ohly, ZUM 2015, S. 308; BGH, Urt. v. 15.8.2013 – I ZR 80/12, GRUR 2013, 370.

[2] Prägnante Erläuterung von Volker Rieck; Vortrag bei der Berlin Music Week 2014, Kostenlose Downloads – Wer verdient daran“: https://www.youtube.com/watch?v=2tAUTxXutfc; Jörg Weinreich: http://www.webschau der.de/schaeden-durch-internet-piraterie-im-filmmarkt/ m.w.N. zu Studien.

 

[3] http://www.metalinjection.net/latest-news/kiss-gene-simmons-says-piracy-and-reality-tv-are-killing-new-bands.

[4] S. http://www.spin.com/2013/06/pandora-david-lowery-cracker-low-royalties-debate-streaming/ und die Seite www.thetrichordist. des Musikers David Lowery; interessant dort auch zu Google: http://thetrichordist.com/2013/02/07/google-advertising-money-and-piracy-a-history-of-wrongdoing-exposed/; http://www.spiegel.de/panorama/leute/ taylor-swift-apple-reagiert-auf-kritik-an-apple-music-a-1039999.html; Richard Lawler: http://www.engad get.com/2015/01/26/cellist-disagrees-with-youtube-music-key-over-rule-4080/; Esther Mai: http://www.wecab.info/3476-indies-europa-und-den-usa-wehren-sich-gegen -youtube-und-google/.

[5] Zur Profilbildung Hawiger, https://netzpolitik.org/2015/personalisierte-werbung-wie-unsere-per son-selbst-an-verschiedenen-geraeten-identifizierbar-wird/.

[6] http://justiz.hamburg.de/oberlandesgericht/4542880/pressemeldung-2015-07-01-olg-01/; David Pachali: http://irights.info/artikel/youtube-gema-schadensersatz-haftung-olg-hamburg-lg-muenchen/25853.

[7] http://www.webschauder.de/spielfilme-2014-wieder-dominiert-illegal-50-des-angebots-ueber-eco-mitglieder/; http://www.google.com/transparencyreport/removals/copyright/.

[8] Detlef Bluhm, Die Gangster sind unter uns http://boersenblatt.net/artikel-bookbytes_ex klusiv.953378.html; Volker Rieck/Stefan Herwig: http://www.mediabiz.de/musik/news/ serverprovider-report-ich-hab-noch-einen-server-in-berlin/391398 m.w.N.

[9] EuGH ZUM 2014, 494; UPC Telekabel mit Anm. von Nordemann, ZUM 2014, S. 499.

[10]    OLG Hamburg GRUR-RR 2014, 140 – 3dl.am; OLG Köln ZUM-RD 2014, 639 – Goldesel; High Court of Justice London, GRUR 2015, 123; Cartier vs. BSkyB; http://www.websch auder.de/grossbritannien-illegale-sportstreaming-und-e-book-angebote-gesperrt; http:// www.webschauder.de/oesterreich-sperrungsverfuegungen-endlich-rechtskraeftig/; http://www.webschauder.de/britische-sperren-wirken/.

[11]    S. etwa die Vorschläge von Ohly, Czychowski/Nordemann und Rehbinder, alle Fn. 1.

[12]    http://www.bmwi.de/BMWi/Redaktion/PDF/Stellungnahmen-WLAN/mindbase-strateg ic-consulting,property=pdf,bereich=bmwi2012,sprache=de,rwb=true.pdf und); Waldorf /From­mer: http://www.bmwi.de/BMWi/Redaktion/PDF/Stellungnahmen-WLAN/wald orf-frommer,property=pdf,bereich=bmwi2012,sprache=de,rwb=true.pdf; http://news. waldorf-frommer.de/wp-content/uploads/2015/01/DAI_Urheberrecht_Aktuelle_Fragen- RA-Bj%C3%B6rn-Frommer.pdf.

[13]    Herwig, ZD 2012, S. 558.

[14]    Härting, NJW 2013, S. 2065.

[15] Volker Rieck/Stefan Herwig: https://www.mediabiz.de/musik/news/serverprovider-report-ich-hab-noch-einen-server-in-berlin/391398 oben.

[16] Lars Sobiray: https://tarnkappe.info/laeutet-icann-das-ende-der-anonymen-domains-ein/.

[17]    Zur Speicherpflicht ausführlich Waldorf-Frommer (Fn. 12); Grafiken zu Vodafone: S. 5.

[18]    Frommer (Fn. 12), Das Urheberrecht – verloren im Netz ? S. 312 ff.

[19] http://www.europarl.europa.eu/news/de/newsroom/content/20150703IPR73903/html/ Urheberrechts reform-Kulturelle-Vielfalt-f%C3%B6rdern-den-Zugang-sicherstellen

[20]    Zur Herausgabepflicht privater Stellen: http://www.spiegel.de/netzwelt/netzpolitik/ urteil-microsoft-muss-us-ermittlern-daten-aus-europa-geben-a-983921.html.

[21]    Siehe Thomas Giesen: http://www.sueddeutsche.de/digital/digitale-buergerrechte-bruessels-griff-nach-dem-datenschutz-ist-demokratiewidrig-1.1360023.

[22] Siehe etwa die von Schneider und Härting: http://www.schneider-haerting.de/2012/08/ schneiderharting-alternativvorschlag-zum-eu-datenschutz/.

[23]        Dazu Heyn: http://rechtsanwalt-heyn.de/wearables-selbstvermessung-und-datenschutz/.

[24] http://www.newrepublic.com/article/113099/jaron-laniers-who-owns-future-reviewed-evan-hugues Jaron Lanier „Who owns the future; Hannes Grasegger, Das Kapital bin ich.

[25] Herausforderung Datenschutz in sozialen Netzwerken; Moritz Karg, sehr anschaulich zur gesamten Datenschutzproblematik: https://www.tlfdi.de/imperia/md/content/datenschutz/themen/soznetzwerke/2013_09_30_datenschutz_und_soziale_netzwerke_tlfd.pdf.

[26]    Herwig: http://gema-politik.de/gastbeitrag-stefan-herwig/.

[27] Khunkam Krisananat:  http://kosmos.welt.de/2014/10/die-paypal-agb-ist-laenger-als-hamlet-zeit-fuer-die-200-wort-agb/; www.biggestlie.com; Carsten Ulbricht: http://www.recht zweinull.de/archives/ 1832-neue-pay pal-agb-und-datenschutzgrundsaetze-gelten-fuer-jeden-nutzer-ab-01-07-2015-automatisch-das-ende-der-kontrolle-des-nutzers-ueber-seine-daten.html.

[28]    https://www.youtube.com/watch?v=plT5989P1v4.

[29]    https://www.divsi.de/publikationen/studien/divsi-studie-daten-ware-und-waehrung/; https://www.asc.upenn.edu/sites/default/files/TradeoffFallacy_1.pdf

[30]    S. hierzu ausführlich Frank Pasquale „The Black box society“ http://www.hup.harvard .edu/catalog.php?isbn=9780674368279; Problematisch sind deshalb § 34 Abs.4 BDSG und die sog. Schufa-Entscheidung des BGH, Urt. v. 28.1.2014 – VI ZR 156/13

[31]    http://www.manager-magazin.de/unternehmen/it/palantir-klettert-aufs-startup-treppch en-a-1040352.html.

[32] http://fortune.com/2015/06/03/tim-cook-attacks-facebook-google-government-privacy-speech/.

[33]    http://www.zeit.de/kultur/2014-11/jeff-jarvis-eurotechnopanik-google-verleger-essay zum tatsächlich eindeutig missglückten und kontraproduktiven Leistungsschutzrecht für Presseverleger.

[34]    www.protonet.info; https://www.datenschutzbeauftragter-info.de/eblocker-informatives -interview-ueber-funktion-und-datenschutz/.

[35]    DLD 15 – Scott Galloway, The Four Horsemen: Amazon/Apple/Facebook & Google-Who Wins/Loses, https://www.youtube.com/watch?v=XCvwCcEP74Q.

[36]    http://www.rechtzweinull.de/archives/1832-neue-paypal-agb-und-datenschutzgrundsae tze-gelten-fuer-jeden-nutzer-ab-01-07-2015-automatisch-das-ende-der-kontrolle-des-nut zers-ueber-seine-daten.html.

 

 

 

 

 

 

Autor: Rechtsanwalt Heyn

Autor: Andrés Heyn

2 Kommentare

  1. Pingback: Das Urheberrecht muss weg - Gastbeitrag Nina George

Schreib einen Kommentar

Pflichtfelder sind mit * markiert.