Schlagwort-Archive: Filesharing

Freifunker erreicht Klageabweisung vor dem Amtsgericht Hannover

Mir liegt ein aktuelles Urteil des Amtsgerichts Hannover vor, in dem es um die Kosten einer Filesharing-Abmahnung aus dem Jahr 2010 ging (AG Hannover, Urt. v. 10.11.2015 – 441 C 1692/14), wobei der Beklagte seit 2006 Mitglied bei Freifunk Hannover ist nach seinem Vortrag einen entsprechenden Knoten betrieben hat.

Die Klägerin behauptete in dem Verfahren, dass vom Internetanschluss des Freifunkers über Filesharing ein Pornofilm angeboten worden sei. Der Beklagte selbst habe das Werk angeboten.

Der Beklagte verteidigte sich einerseits damit, dass er seit 2006 einen Freifunk-Knoten betreibt. Zudem habe sein Bruder Zugang zum Internetanschluss gehabt.

Das Amtsgericht Hannover hat die Klage – nach hiesigem Dafürhalten ohne Kenntnis des vollständigen Falls  zu Recht – abgewiesen und damit dem Freifunker Recht gegeben. Es sei nicht erwiesen, dass der Beklagte das Werk öffentlich zugänglich gemacht habe. Er hafte auch nicht als Störer.

Das Urteil geht auf die Besonderheiten bei Freifunk leider nicht ein. Die Frage, ob der Beklagte sich auf die Privilegierung des § 8 TMG berufen kann und welche Prüfungs- und Überwachungspflichten zu beachten sind, hat das AG Hannover leider nicht thematisiert (anders z.B. das AG Charlottenburg), aber ähnlich wie das LG Berlin, das ebenfalls in einem Freifunk-Fall eine andere Lösung gefunden hatte.

Für die Frage der Haftung als Täter hat das AG Hannover ganz typisch für Filesharing-Fälle darauf abgestellt, dass der Bruder des Beklagten als Täter in Betracht kam und deswegen keine Vermutung zu Lasten des Anschlussinhabers greife (zur Frage dieser Vermutung und den aktuellen Tauschbörse-Entscheidungen des BGH s. hier). Darauf, dass ja auch alle anderen Nutzer des Knotens auf den Internetanschluss zugreifen konnten und deshalb ebenfalls als Täter in Betracht kamen, musste das AG Hannover deshalb nicht mehr eingehen.

Der Beklagte hafte – für seinen Bruder – auch nicht als Störer, da dieser volljährig und deshalb nicht zu belehren sei. Auch insoweit bleibt das Amtsgericht in den normalen Bahnen typischer Filesharing-Fälle.

Interessant ist auch die Argumentation zur Störerhaftung wegen des Freifunk-Knotens, die ja besonders spannend gewesen wäre. Diesbezüglich hat das AG Hannover formuliert:

„Eine Haftung ergibt sich auch nicht aus einer Verletzung der Sicherungspflichten bezüglich der Einrichtung des Internetanschlusses. Da die Klägerin behauptet, der Beklagte habe die Verletzung selbst begangen, schließt das eine Begehung durch Dritte unter widerrechtlicher Nutzung des Anschlusses des Beklagten aus. Im Übrigen lässt sich heute nicht mehr feststellen, ob ein Dritter die Urheberrechtsverletzung begangen hat. Dies ist allerdings Voraussetzung für die Annahme einer Störerhaftung.“

Auch soweit leider nichts wirklich Freifunk-Spezifisches, die Argumentation könnte auch bei einem (möglicherweise nicht hinreichend) gesicherten WLAN greifen. Trotzdem ist es spannend, denn es würde die Klägerin zwingen, hilfsweise vorzutragen, dass ein Dritter über den Internetanschluss die Tat begangen hat. Mir ist der konkrete Vortrag im Verfahren nicht bekannt, so dass ich das nicht beurteilen kann. Die Ausführungen des AG Hannover deuten aber darauf hin, dass auch die Klägerin nicht auf die Spezifika des vorliegenden Falls eingegangen ist, der sich durch den Freifunk-Knoten stark von typischen Fällen unterscheidet und – wie das AG Hannover zeigt – eine besondere Argumentation seitens der Klägerin erforderlich gemacht hätte.

Ich bin gespannt, ob die Klägerin in die Berufung geht (Hinweise gerne an mich in den Kommentaren, per Mail oder Kontakt-Formular) und wie das Landgericht Hannover in diesem Fall entscheiden würde.

Jedenfalls reiht sich die Entscheidung des AG Hannover nahtlos ein. LG Berlin, AG Charlottenburg und (wohl auch) das LG München I (s. auch hier) sehen Freifunker ebenfalls nicht in der Haftung.

Schlussfolgerungen und Fragen nach den Tauschbörse-Entscheidungen des BGH

Vor wenigen Tagen sind die Entscheidungsgründe zu den „Tauschbörse“-Entscheidungen des BGH auch offiziell veröffentlicht worden (Az. I ZR 7/14, I ZR 19/14, I ZR 75/14 – Tauschbörse I-III). (Man könnte auch davon sprechen, dass der BGH eine Umnummerierung beim Sequel „Tauschbörse“ vorgenommen hat, da eigentlich „Morpheus“ Tauschbörse I und „BearShare“ Tauschbörse II hätte heißen können.)

Ich möchte hier nur auf ein paar wenige Gesichtspunkte eingehen und der Frage nachgehen, was die Folgerungen aus den Entscheidungen sein könnten Außerdem werde ich die aus meiner Sicht weiter offenen Fragen benennen.

Zunächst muss aber vorweggeschickt werden, dass die Fälle des BGH alle einen starken Einzelfallbezug aufweisen. Die dort entschiedenen Konstellationen sind in ihren Details eher ungewöhnlich. Zu einem Großteil waren die relevanten Weichenstellung schon in der Vorinstanz getroffen worden, da die Beweiswürdigung grundsätzlich Sache des Tatrichters ist, also vom BGH nur eingeschränkt überprüft werden kann. Gerade im Fall „Tauschbörse III“ sind die Entscheidung des OLG Köln ebenso wie die Entscheidung des BGH davon geprägt, dass der Vortrag des Anschlussinhabers nicht glaubhaft war.

1. IP-Adressermittlung

Ein Knackpunkt bei Filesharing-Fällen ist die Ermittlung des Anschlussinhabers. Hierfür werden spezialisierte Unternehmen eingesetzt. Der Vortrag ist dabei nicht immer aus den Unterlagen nachvollziehbar. Als Beweismittel für die Ermittlung werden häufig der Entwickler der Software oder die ermittelnden Mitarbeiter als Zeugen benannt. Es ist letztlich auch nicht auszuschließen, dass – aus welchen Gründen auch immer – bei der Ermittlung einer IP-Adresse etwas schief gehen kann. Dementsprechend gehört es fast schon zur Standardverteidigung für Anschlussinhaber, die korrekte Ermittlung der IP-Adressen zu bestreiten.

Der BGH hat sich in der „Tauschbörse I“-Entscheidung (BGH, Urt. v. 11.6.2015 – I ZR 19/14 – Tauschbörse I) teilweise eindeutig zur Frage der IP-Adressermittlung geäußert. Danach ist es zum Beweis der korrekten Ermittlung der IP-Adresse ausreichend, wenn Screenshots vorgelegt und Zeugen angeboten werden, die Schritt für Schritt den regelmäßigen Ablauf darstellen.

Es ist hingegen nicht ausreichend, wenn der Anschlussinhaber lediglich pauschal bestreitet, dass die IP-Adresszuordnung im Verfahren nach § 101 Abs. 9 UrhG (also durch den TK-Anbieter) fehlerhaft war. Um mit dem Bestreiten erfolgreich zu sein, müsste der Anschlussinhaber daher konkrete Fehler darlegen, nur ein falscher Buchstabe reicht nicht.

Nicht ganz klar ist, wie die Instanzgerichte künftig mit einem Bestreiten der korrekten IP-Adressermittlung umgehen müssen. Der BGH hat angenommen, dass sich die dortigen Vorinstanzen hauptsächlich auf die vorgelegten Unterlagen gestützt haben. Die Zeugenaussagen der Ermittler hätten nur der Erläuterung gedient. Daraus könnte man den Schluss ziehen, dass sich die Instanzgerichte auf die Unterlagen stützen dürfen, so lange der Anschlussinhaber nicht konkrete Fehler darin erkennt und darlegt. Möglicherweise werden die Gerichte aber in solchen Fällen auch stets die angebotenen Zeugen vernehmen, um so auf einer sicheren Grundlage entscheiden zu können.

Offen bleibt, wie der Anschlussinhaber überhaupt darlegen soll, dass Fehler bei der IP-Adressermittlung aufgetreten sind. Da dieser Vorgang vollständig außerhalb seiner Wahrnehmungssphäre liegt, müsste eigentlich ein Bestreiten mit Nichtwissen gestattet sein. Das ist nach den Ausführungen des BGH aber nur noch schwer vorstellbar.

Die Entscheidung des LG Berlin (Urt. v. 30.6.2015 – 15 0 558/14 – Guardaley), in der das Gericht vom Rechteinhaber sehr konkreten Vortrag verlangt und vor diesem Hintergrund auch eine Zeugenvernehmung abgelehnt hat, dürfte jedenfalls in der Berufung keinen Bestand haben. Das KG Berlin wird in der Berufung den angebotenen Zeugen vernehmen (oder hierfür zurückverweisen) oder sich mit anderen Fragen beschäftigen müssen.

2. Sekundäre Darlegungslast

Die Frage, wie mit der in den BGH-Entscheidungen „Morpheus“ und „BearShare“ aufgestellten Grundsätzen der sekundären Darlegungslast umzugehen ist, hat in der Vergangenheit zu großen Problemen in der Rechtsprechung geführt. Insoweit bestand die Hoffnung, dass die Entscheidungen des BGH hier größere Klarheit erbringen.

Leider hat der BGH die Chance nun nicht (wirklich) ergriffen, Klarheit bei der sekundären Darlegungslast zu schaffen. Im Grunde hat er gegenüber „BearShare“ nur eineinhalb Sätze zur Erhellung hinzugefügt (BGH, Urt. v. 11.6.2015 – I ZR 75/14 Rn. 42 – Tauschbörse III – hier hervorgehoben):

„Den Beklagten als Inhaber des Internetanschlusses trifft im Hinblick auf die Frage, ob zum Zeitpunkt der Rechtsverletzung andere Personen den Anschluss nutzen konnten, eine sekundäre Darlegungslast, der er nur genügt, wenn er vorträgt, ob andere Personen und gegebenenfalls welche anderen Personen selbständigen Zugang zu seinem Internetanschluss hatten und als Täter in Betracht kommen. In diesem Umfang ist der Anschlussinhaber im Rahmen des Zumutbaren zu Nachforschungen sowie zur Mitteilung verpflichtet, welche Kenntnisse er dabei über die Umstände einer eventuellen Verletzungshandlung gewonnen hat (vgl. BGHZ 200, 76 Rn. 20 – BearShare; BGH, Urteil vom 11. April 2013 – I ZR 61/12, TransportR 2013, 437 Rn. 31). Diesen Anforderungen wird die pauschale Behauptung der bloß theoretischen Möglichkeit des Zugriffs von im Haushalt des Beklagten lebenden Dritten auf seinen Internetanschluss nicht gerecht.“

Damit dürfte feststehen, dass der Anschlussinhaber Nachforschungen anstellen muss, wobei es aber allein darum gehen dürfte, wer Zugang zum Internetanschluss hatte und deshalb als Täter in Betracht kommt.  Der Anschlussinhaber kann sich daher nicht darauf zurückziehen, nur allgemein vorzutragen. Was genau der Anschlussinhaber tun muss, bleibt allerdings unklar und wird die Gerichte in den nächsten Monaten beschäftigen

Ich denke, dass vom Anschlussinhaber hier erwartet werden kann, dass er die Familienmitglieder befragt, ob sie im fraglichen (groben) Zeitraum Zugriff auf den Internetanschluss hatten.

Das Ergebnis der Ermittlungen muss der Anschlussinhaber „mitteilen“. Dabei wird nicht von ihm verlangt werden können, dass er „den Täter“ benennt. Es wird wohl ausreichend sein, wenn er darlegt, wer im fraglichen Zeitraum Zugriff hatte und welche weiteren Nachforschungen er angestellt hat. Nach meiner persönlichen Auffassung kann vom Anschlussinhaber nicht verlangt werden, dass er konkret ermittelt, ob und wer genau zum Tatzeitpunkt eine Zugriffsmöglichkeit hatte. Gerade wenn dies länger zurückliegt, müsste es ausreichen, konkret vorzutragen, dass auch im Zeitraum rund um die Tat ein Zugang möglich war (vgl. zu der Thematik auch sehr anschaulich AG Bielefeld, 5.2.2015 – 42 C 1001/14).

Die ermittelten Umstände muss der Anschlussinhaber allerdings nicht beweisen, das hat der BGH noch einmal klargestellt. Die Linie des LG München I (z.B. LG München I, 1.7.2015 – 37 O 5394/14), wonach der der Anschlussinhaber „ggf. beweisbelastet“ ist, wird sich daher nicht halten lassen.

Trotzdem bergen die neuen Ausführungen des BGH immer noch viel Potential für Diskussionen:

  • Was muss der Anschlussinhaber nun konkret tun?
  • Muss der Anschlussinhaber evtl. die im Haus vorhandenen Computer auf Filesharing-Software untersuchen? Dazu enthält die Entscheidung keine konkreten Hinweise. Da aber die Nachforschungspflicht nur in Bezug auf die anderen Mitnutzer besteht, dürfte eine solche Pflicht wohl nicht bestehen.
  • Was muss er dann mitteilen?
  • Wie muss er es mitteilen?
  • Wann muss er es mitteilen (schon auf die Abmahnung hin oder erst im Prozess, zu letzterem AG Bielefeld, 5.2.2015 – 42 C 1001/14)?

Bei volljährigen Mitnutzern ergibt sich gegenüber „BearShare“ keine Veränderung. Offen ist leider weiterhin, wie mit Mitnutzern des Anschlusses umgegangen werden soll, die nicht zur Familie gehören (z.B. bei WG-Mitgliedern, Untermietern etc., s. z.B. AG Bielefeld, 15.10.2015 – 42 C 922/14). Auch die Frage, ob die Vermutung zu Lasten des Anschlussinhabers auch bei zwei Anschlussinhabern (z.B. Internet-Vertrag auf Eheleute gemeinsam) greift, bleibt offen (für eine Vermutung LG München I, 1.7.2015 – 37 O 5394/14; gegen eine Vermutung LG Frankfurt, 8.7.2015 – 2-06 S 8/15; LG Frankfurt, 2.11.2015 – 2-03 S 36/15; kritisch generell zur Vermutung anlässlich der Entscheidungen des BGH Thomas Stadler).

3. Haftung bei minderjährigen Tätern und Belehrung

Eine dritte Schlussfolgerung lässt sich aus „Tauschbörse II“ (BGH, Urt. v. 11.6.2015 – I ZR 7/14 – Tauschbörse II)  ziehen: Wer ein minderjähriges Kind nicht korrekt belehrt, der haftet nach § 832 BGB wegen der Verletzung der Aufsichtspflicht nicht nur als Störer auf Unterlassung, sondern für den vollen Schaden. Dies ist ein Paradigmenwechsel zu vorher. Zusätzlich dürfte die Beweislast für die Belehrung des Minderjährigen beim Anschlussinhaber liegen. So hatte das zumindest die Vorinstanz gesehen und der BGH hat keine andere Tendenz erkennen lassen.

Der BGH verlangt nun ziemlich viel von Vater und Mutter: Sie sollen ihr Kind wohl über die Rechtswidrigkeit von Tauschbörsen informieren und ihnen die Teilnahme daran verbieten (BGH, Urt. v. 11.6.2015 – I ZR 7/14 Rn. 32 – Tauschbörse II). Schwierig ist, wie damit umzugehen ist, wenn die Eltern gar nicht wissen, was Filesharing ist. Und Tauschbörsen sind ja auch nicht per se rechtswidrig. Linux-Distributionen und andere freie Software werden über Tauschbörsen verteilt. Sogar Microsoft nutzt für seine Updates mittlerweile über die gleichen Mechanismen wie bei Tauschbörsen. Und Netflix überlegt, ob es künftig seine Streams über WebTorrent verteilen soll.

4. Schadensschätzung

Relativ klar ist der BGH in seinen Urteilen, was die Schadensschätzung angeht. 200,- Euro pro Song sieht er als angemessen an, wobei er von 400 Abrufen à 0,50 Euro ausgeht. Ich vermute, dass die Gerichte sich in Zukunft daran orientieren werden. Wie die Schätzung bei Filmen aussieht, lässt sich dem natürlich nicht entnehmen, insoweit war eine Entscheidung des BGH aber auch nicht gefragt.

5. Dateifragmente und das Tonträgerherstellerrecht

Auch den häufig erbrachten Einwand, dass der Anschlussinhaber nur Dateifragmente angeboten habe, weist der BGH eindeutig zurück. Das Tonträgerherstellerrecht nach § 85 Abs. 1 UrhG sei auch in diesen Fällen bereits verletzt.

6. Fazit, tl;dr

Die Entscheidungen des BGH beantworten einige der Fragen, die die Instanzgerichte in den letzten Jahren umgetrieben haben. Sie lassen aber auch weiter einiges offen.

Das Sequel ist also noch nicht zu Ende.

LG Berlin: Dritter Erfolg vor Gericht für Freifunk?

Das LG Berlin hat am 30.6.2015 ein Urteil in einem Verfahren gesprochen, in dem es um die Haftung eines Freifunkers für seinen WLAN-Knoten ging (LG Berlin, Urt. v. 30.6.2015 – 15 0 558/14 – Volltext).

Grundlage des Rechtsstreits war die negative Feststellungsklage eines Freifunkers, der zuvor wegen des angeblichen Angebots des Downloads eines Films abgemahnt worden war. Anders als bei „typischen“ Filesharing-Fällen war also der Inhaber der WLAN-Anschlusses hier Kläger und der Rechteinhaber Beklagter.

Ähnliche Konstellationen haben schon das AG Berlin-Charlottenburg und das LG München I beschäftigt. Diese beiden Verfahren dürften als Erfolg (AG Charlottenburg) bzw. „Sieg nach Punkten“ (LG München I) für die Freifunk-Community zu betrachten sein: Das AG Charlottenburg hatte zu Gunsten des Freifunkers die Privilegierung des § 8 TMG angenommen und dementsprechend die Klage zugesprochen. Das LG München I auf der anderen Seite hat genau die Frage der Anwendbarkeit von § 8 TMG dem EuGH zur Prüfung vorgelegt (näher dazu hier und Mantz/Sassenberg, MMR 2015, 85). Andererseits hat das LG München I aber zu erkennen gegeben, dass es dazu tendiert, ebenso wie das AG Charlottenburg die Privilegierung des § 8 TMG anzunehmen.

Nun hatte das  LG Berlin also Freifunk-Fall Nr. 3 vorliegen, die Entscheidung war (nachdem das Verfahren zunächst vom Amtsgericht an das Landgericht verwiesen worden war) lange erwartet worden. Bereits in der mündlichen Verhandlung sah es nach einem dritten Erfolg für Freifunk aus. So kam es dann auch: Der Freifunker hatte mit der negativen Feststellungsklage Erfolg!

… es kommt häufig ein Aber und hier ist es:

Das LG Berlin hat sich mit den für die Freifunk-Community relevanten Fragen leider praktisch gar nicht befasst bzw. befassen müssen. Es ist nämlich schon vorher an einer anderen Stelle abgebogen und hat deshalb insbesondere § 8 TMG überhaupt nicht mehr geprüft bzw. prüfen müssen. Der Anspruch des Abmahnenden ist nämlich schon daran gescheitert, dass das LG Berlin es nicht als hinreichend dargelegt und erwiesen angesehen hat, dass überhaupt die IP-Adresse, die zu dem Anschluss des Freifunkers geführt hat, korrekt und zuverlässig ermittelt worden ist.

Das Urteil des LG Berlin ist für diese konkrete Frage, nämlich die Ermittlung der IP-Adresse lesenswert und spannend. Denn diese Frage ist tatsächlich bei der Bewertung von Filesharing-Fällen hochrelevant. Auch der BGH hat sich kürzlich mit der Problematik befasst allerdings liegen die Gründe noch nicht vor (BGH, Urt. v. 11.6.2015 – I ZR 75/14 – Tauschbörse III, Pressemitteilung). Das LG Berlin ist jetzt bei dieser Frage jedenfalls – als nach meinem Wissen erstes Gericht – mit einer sehr strengen Auffassung in Erscheinung getreten.

Für das, was Freifunkern auf dem Herzen liegt, enthält das Urteil aber dementsprechend (leider) keine neuen Erkenntnisse.

Von daher:

  • Erfolg für den Einzelfall und damit für Freifunk insgesamt?  – Ja.
  • Erfolg für die Zukunft bzw. eventuelle weitere Verfahren? – Eher nein.

LG Köln: Gerichtsstand nach § 104a UrhG gilt nicht bei Filesharing-Fällen?

Rechtsanwalt Jens Ferner berichtet über eine aktuelle Entscheidung des LG Köln, in dem dieses beim Filesharing eines neuen Computerspiels den ausschließlichen Gerichtsstand am Sitz des Verletzers nach § 104a Abs. 1 UrhG abgelehnt hat (LG Köln, Urt. v. 6.5.2015 – 14 O 123/14).

§ 104a UrhG ist im Rahmen des Gesetzes gegen unseriöse Geschäftspraktiken eingeführt worden. Dabei ist die Regelung während des Gesetzgebungsverfahrens auf Empfehlung des Rechtsausschusses neu in den Entwurf aufgenommen worden (BT-Drs. 17/14192, S. 15).

§ 104a Abs. 1 UrhG lautet:

(1) 1Für Klagen wegen Urheberrechtsstreitsachen gegen eine natürliche Person, die nach diesem Gesetz geschützte Werke oder andere nach diesem Gesetz geschützte Schutzgegenstände nicht für ihre gewerbliche oder selbständige berufliche Tätigkeit verwendet, ist das Gericht ausschließlich zuständig, in dessen Bezirk diese Person zur Zeit der Klageerhebung ihren Wohnsitz, in Ermangelung eines solchen ihren gewöhnlichen Aufenthalt hat. 2Wenn die beklagte Person im Inland weder einen Wohnsitz noch ihren gewöhnlichen Aufenthalt hat, ist das Gericht zuständig, in dessen Bezirk die Handlung begangen ist.

Problematisch ist hier die Begrifflichkeit „gewerbliche oder selbständige berufliche Tätigkeit“. Wenn eine solche vorliegt, soll § 104a Abs. 1 UrhG nicht greifen und dementsprechend der allgemeine fliegende Gerichtsstand nach § 32 ZPO gelten.

Das LG Köln schreibt dazu:

„Eine Begriffsbestimmung, was unter eine gewerbliche Tätigkeit in diesem Sinne fällt, enthält das Gesetz nicht. Insbesondere hat der Gesetzgeber keinen formalen Anknüpfungspunkt für die Bestimmung der Gewerblichkeit gewählt, also etwa, dass eine gewerbliche Tätigkeit nur im Falle einer Eintragung in das Gewerberegister anzunehmen sein soll.

9b) Damit kommt es auf die Abgrenzung im Einzelfall an, ob das Verletzerverhalten „für“, also in einem Zusammenhang stehend mit einer gewerblichen oder selbständigen beruflichen Tätigkeit anzusehen ist oder das Verhalten selbst als gewerblich anzusehen ist. Da nach dem Wortlaut des Gesetzes eine auch geringfügige gewerbliche Nebentätigkeit ausreicht, um den Anwendungsbereich von § 104 a UrhG auszuschließen, ist die Beurteilung entscheidend, wie das tatsächliche Verhalten des Beklagten einzuordnen ist, ob es also als rein private Tätigkeit oder (schon) gewerbliches Handeln zu charakterisieren ist.

10Eine im Ausgangspunkt dem privaten Bereich zuzuordnende Tätigkeit ist dann als gewerbliches Handeln anzusehen, wenn es in einem Maße ausgeübt wird, das dem Handeln eines Gewerbetreibenden (schon) gleichkommt. Veräußert also etwa eine natürliche Person über die Verkaufsplattform eBay oder ähnliche Einrichtungen Gegenstände, wird dies bei einzelnen Stücken regelmäßig als privater Verkauf und damit als private Tätigkeit anzusehen sein. Veräußert die natürliche Person jedoch eine Anzahl gleicher Waren, insbesondere wenn sie neu und original verpackt sind, spricht dieses Ausmaß dafür, bereits von einer – möglicherweise auch erst beginnenden – gewerblichen Tätigkeit auszugehen, wobei dies im Einzelfall zu prüfen und auch weitere Kriterien wie etwa eine hohe Anzahl von Angeboten innerhalb eines kurzen Zeitraums, das Angebot von neuwertigen Markenartikeln, eine hohe Anzahl von Feedbacks und Ähnliches zu berücksichtigen sind (vergleiche für einen eBay Verkauf und diese Wertung etwa OLG Köln, Beschluss vom 14. Februar 2014 – 6 W 20/14).

11Diese Wertung steht im Einklang mit der Intention des Gesetzgebers, den Anwendungsbereich von § 104a UrhG auf privates Verhalten von natürlichen Personen zu beschränken. Der Gesetzgeber hat in der Gesetzesbegründung auf die Unterscheidung zwischen Verbrauchern und Unternehmern gemäß §§ 13, 14 BGB Bezug genommen (vergleiche dazu bereits den Bericht des Rechtsausschusses vom 26. Juni 2013, Bundestagsdrucksache 17/14216, dort Seite 10).“

Damit engt das LG Köln nach meiner Auffassung den Anwendungsbereich von § 104a Abs. 1 UrhG zu weit ein. Bei der Auslegung von § 104a Abs. 1 UrhG kommt der historischen sowie der teleologischen Auslegung besondere Bedeutung zu. Das Gesetz gegen unseriöse Geschäftspraktiken ist nämlich gerade mit Blick auf massenhafte Filesharing-Abmahnungen geschaffen worden. Diese sollten geregelt werden. Sinn und Zweck war daher gerade, bei Filesharing-Fällen einen ausschließlichen Gerichtsstand am Ort des Verletzers zu schaffen und damit Waffengleichheit zwischen dem Abmahner und dem Abgemahnten herzustellen (Fromm/Nordemann, UrhG, 11. Aufl. 2014, § 104a Rn. 3). Die Schwelle sollte daher gerade beim Filesharing nicht überschritten sein. Letztlich war das Gesetz gegen unseriöse Geschäftspraktiken (insbesondere die Neuregelung des § 97a Abs. 3 UrhG) ja erforderlich geworden, weil die Rechtsprechung schon zuvor die Intention des Gesetzgebers, nämlich die Beschränkung der Abmahnkosten durch § 97a Abs. 2 a.F. schlicht ignoriert hatte. Daraus lässt sich folgern, dass die Voraussetzungen für die Ausnahme und damit für eine Annahme des allgemeinen „fliegenden“ Gerichtsstandes nach § 32 ZPO nun deutlich höher liegen sollten.

Weiter nimmt das LG Köln Bezug auf den Begriff des „gewerblichen Ausmaßes“ in § 101 UrhG:

„Dies gilt umso mehr, als es nahe liegt, zur Auslegung von § 104 a UrhG andere Normen des Urheberrechtsgesetzes heranzuziehen, in denen die gleiche oder eine verwandte Begrifflichkeit Anwendung findet. Dies ist mit dem Begriff des „gewerblichen Ausmaßes“ gegeben, da dieser für den Auskunftsanspruch nach § 101 Abs. 1 UrhG als Tatbestandsmerkmal aufgenommen ist. So kann sich gemäß § 101 Abs. 1 S. 2 UrhG das gewerbliche Ausmaß sowohl aus der Anzahl der Rechtsverletzungen als auch aus der Schwere der Rechtsverletzung ergeben, womit es auch insoweit ebenso wie nach der vorzitierten Rechtsprechung zu §§ 13, 14 BGB entscheidend auf die Anzahl und die Nachhaltigkeit des rechtsverletzenden Verhaltens ankommt.“

Auch insoweit liegt das LG Köln nach meiner Auffassung falsch. Denn der Gesetzgeber kannte ja gerade aus § 101 UrhG die Begrifflichkeit des „gewerblichen Ausmaßes“. Diese war zuvor jahrelang Gegenstand juristischer Diskussion in Rechtsprechung und Literatur (s. dazu die Übersicht hier). Wenn der Gesetzgeber also „gewerbliches Ausmaß“ gemeint hätte, dann hätte er auch „gewerbliches Ausmaß“ in den Gesetzestext aufgenommen und nicht „gewerblich oder selbständig“. Wenn man schon vom Begriff „gewerblch“ kommt, wäre es näher, hier auf die Definition der Gewerblichkeit aus der Gewerbeordnung (GewO) abzustellen. Dort ist eine auf Dauer angelegte Tätigkeit mit Gewinnerzielungsabsicht erforderlich! Und beides dürfte beim Filesharing nicht der Fall sein.

Auch wenn man – wie es der Gesetzgeber in der Gesetzesbegründung getan hat – auf die Abgrenzung von Verbraucher und Unternehmer abstellt, sollte man meines Erachtens nach nicht Filesharing als typisch unternehmerische Tätigkeit darstellen. Mir ist nämlich kein Unternehmer bekannt, der Inhalte im Internet zum Download anbietet, ohne hierfür ein Entgelt zu verlangen oder dies mit Werbung oder auf andere Art und Weise zu finanzieren. Sowas tun nur Verbraucher, denen es eigentlich gar nicht um das Angebot der Inhalte geht, sondern um den Download.

Auch die Literatur sieht dies praktisch einhellig so:

So formuliert z.B. Reber im Beck’schen Online-Kommentar UrhG (BeckOK-UrhG/Reber, § 104a Rn. 2):

„Insbesondere das Anbieten von Werken und anderen Schutzgegenständen über sog Internettauschbörsen durch natürliche Personen ist, solange dies wie üblicherweise nicht entgeltlich geschieht, als nicht gewerblich anzusehen, so dass die Gerichtsstandsregelung zur Anwendung kommt.“

Fromm/Nordemann (UrhG, 11. Aufl. 2014) verweist bei der Kommentierung zu § 104a Abs. 1 UrhG auf seine Ausführungen zu § 97a Abs. 3 UrhG (§ 104a Rn. 6 bzw. § 97a Rn. 46). Und „Tauschbörsenverletzungen“ führt der Fromm/Nordemann dann als (allererstes) Beispiel einer privaten Urheberrechtsverletzung an.

Fitzner formuliert im Hoeren/Bensinger (Haftung im Internet, 2014), Kap. 2 Rn. 114 (ebenso Eichelberger, in Hoeren/Bensinger, Kap. 4 Rn. 283):

„Damit wurde im Ergebnis der sog. fliegende Gerichtsstand gem. § 32 ZPO für Filesharing-Verfahren abgeschafft.“

Kefferpütz im Wandtke/Bullinger (UrhG-Kommentar) will zwar die Schwelle für die Gewerblichkeit nicht so hoch setzen wie in der GewO, verlangt aber trotzdem, dass auf die Zweckbestimmung der Rechtsverletzung abgestellt wird, so dass klassisches Filesharing wohl ebenfalls nicht erfasst wäre (Wandtke/Bullinger-Kefferpütz, UrhG, 4. Aufl. 2014, § 104a Rn. 3):

„Die Annahme einer gewerblichen Verwendung dürfte nicht erfordern, dass die Schwelle zum „Gewerblichen Ausmaß“ etwa iSd § 101 Abs. 1, überschritten sein muss (s. zu diesem Begriff § 101a Rn. 25), so dass etwa erst bei häufiger oder schwerer Rechtsverletzung die Anwendbarkeit des § 104a Abs. 1 S. 1 entfiele; vielmehr deutet die Begriffskombination „gewerbliche oder selbständige berufliche Tätigkeit“ darauf hin, dass es allein auf die Zweckbestimmung der rechtsverletzenden Verwendung ankommt.“

Insgesamt bleibt zu hoffen, dass § 104a UrhG von anderen Gerichten als dem LG Köln nicht so eng gefasst wird. Dies widerspräche der klaren Intention des Gesetzgebers (und des Gesetzes). Und eine zweite Nachbesserung sollte eigentlich nicht erforderlich werden.

Zu den Anforderungen an die Darlegungslast bei Filesharing-Fällen – AG HH contra AG/LG München

Der BGH hat in mehreren Fällen zur Darlegungs- und Beweislast beim Filesharing Stellung genommen und ein bestimmtes System entwickelt. Ganz grob gesagt: Der Rechteinhaber hat grundsätzlich die Darlegungs- und Beweislast. Zu Lasten des Anschlussinhabers gilt aber eine tatsächliche Vermutung, dass er der Täter einer Rechtsverletzung über seinen Anschluss ist. Diese kann er – im Wege der sekundären Darlegungslast – erschüttern. Kann er dies, obliegt wieder die volle Beweislast dem Rechteinhaber (eingehend Sassenberg/Mantz, WLAN und Recht, 2014, Rn. 248 ff.).

Fraglich ist, was der Anschlussinhaber genau tun muss, um seiner sekundären Darlegungslast zu genügen. Hier hat sich in ganz Deutschland eine praxisnahe Auslegung entwickelt, nach der es ausreichend ist, wenn der Anschlussinhaber konkret und substantiiert vorträgt, dass andere Nutzer Zugang zum Anschluss hatten. Insoweit muss er auch Nachforschungen anstellen, wie der BGH festgestellt hat. Das bedeutet, dass der Anschlussinhaber herausfinden muss, ob andere Zugriff hatten. Mehr aber nicht.

In ganz Deutschland? Nein. Tief im Süden gibt es ein kleines gallisches Dorf namens München, das noch Widerstand leistet und in dem sowohl Amts- als auch Landgericht vom Anschlussinhaber praktisch Unmögliches verlangen. Darüber hat z.B. Thomas Stadler schon berichtet. Das Amtsgericht München formuliert beispielsweise:

„Die Beklagte muss weiterhin vortragen, welche anderen Personen selbständigen Zugang zu ihrem Internetanschluss hatten und als Täter der Urheberrechtsverletzung in Betracht kommen. Sie muss dafür umfangreiche Nachforschungen zu den potentiellen Anschlussnutzern und ihrem Nutzungsverhalten anstellen, die möglichen Täter befragen und diese dem Gericht namentlich mitteilen.“

Im Ergebnis müsste der Anschlussinhaber nach Ansicht des AG München also das Surfverhalten der anderen Mitnutzer des Anschlusses überwachen, was sich nur schwer mit der vom BGH entwickelten Rechtsprechung vereinbaren lässt.

Dieser Auffassung aus München ist nun das AG Hamburg (Urt. v. 30.06.2015 – Az. 543 C 9112/14, Volltext) in einem sehr lesenswerten Urteil (erneut) entgegen getreten, über das bei initiative-abmahnwahn.de berichtet wird. So heißt es in dem Urteil (Hervorhebungen hier):

„Der Anschlussinhaber trägt dazu eine sekundäre Darlegungslast. Dieser genügt der Anschlussinhaber dadurch, dass er vorträgt, ob andere Personen und gegebenenfalls welche anderen Personen selbständigen Zugang zu seinem Internetanschluss hatten und als Täter der Rechtsverletzung in Betracht kommen. In diesem Umfang ist der Anschlussinhaber im Rahmen des Zumutbaren auch zu Nachforschungen verpflichtet. Eine wie auch immer geartete Beweislastumkehr zu Lasten der Beklagten ist damit allerdings nicht verbunden. Die sekundäre Darlegungslast dient der Bewältigung von Informationsdefiziten bei der Sachverhaltsaufklärung; sie ändert jedoch nichts an dem Grundsatz, dass keine Partei verpflichtet ist, dem Gegner die für den Prozesserfolg benötigten Informationen zu verschaffen (Zöller/Greger, ZPO, 30. Aufl. 2014, Vor § 284 Rn. 34). Genügt der Anschlussinhaber der sekundären Darlegungslast, ist es also wiederum Sache der klagenden Partei, die Täterschaft des Anschlussinhabers Beklagten zu beweisen (vgl. BGH, a.a.O. BearShare). …

Die sekundäre Darlegungslast der Beklagten bezieht sich nur darauf, ob überhaupt und wenn ja welche anderen Personen wegen des ihnen eingeräumten Zugriffs als Täter in Betracht kommen. Die Beklagte musste darüber hinaus weder angeben, welche Personen nicht in Betracht kommen, noch detaillierter dazu vortragen, ob die drei weiteren Familienmitglieder konkret auch gerade zum Tatzeitpunkt Zugriff auf den Internetanschluss nehmen konnten, zumal sich dies nach ihrer Einlassung, sie sei zu diesem Zeitpunkt nicht zu Hause gewesen, ihrer unmittelbaren Wahrnehmung entzog. …

Zu weiterem Vortrag und zu weiteren Nachforschungen war die Beklagte entgegen der Ansicht der Klägerin nicht verpflichtet. Es besteht in diesen Fällen insbesondere keine Verpflichtung, Nachforschungen dahingehend anzustellen, wer der Täter der Rechtsverletzung ist (BGH, BearShare, a.a.O.). Daher musste die Beklagte weder die Computer untersuchen noch ein Routerprotokoll auslesen. Der Beklagte war auch nicht verpflichtet, noch konkreter zur tatsächlichen Nutzung des Internetanschlusses vorzutragen. Vortrag dazu, welche Personen zum Zeitpunkten der behaupteten Rechtsverletzung den Anschluss tatsächlich genutzt haben, ist im Rahmen der sekundären Darlegungslast nicht geboten (so auch AG Düsseldorf, 20.05.2014, 57 C 16445/13 – juris; AG Düsseldorf; 25.11.2014, 57 C 1312/14 – juris). …

Soweit ein kleiner Teil der Rechtsprechung dies noch anders sieht und vom Anschlussinhaber in Fällen wie dem hiesigen verlangt, er müsse „konkret, d.h. verletzungsbezogen, darlegen …, ob und warum diese anderen Personen als Täter in Betracht kommen. Um seiner Nachforschungspflicht nachzukommen, hätte er von vornherein darlegen müssen, inwieweit er versucht hat, mit ihnen Kontakt aufzunehmen, um herauszufinden, ob sie jeweils als Täter der Rechtsverletzung in Betracht kommen. Hierzu hätte er beispielsweise Nachforschungen anstellen müssen, wo sich die potenziellen Täter zu den beiden Tatzeitpunkten aufgehalten haben und ob sie zu den maßgeblichen Zeitpunkten konkret – und nicht nur theoretisch – Zugang zum Internetanschluss gehabt haben.“ (LG München I, 05.09.2014, 21 S 24208/13 – juris, dort Rn. 30), kann dem nicht gefolgt werden. …

Diese Ansicht überspannt die Anforderungen an die sekundäre Darlegungslast, weil sie die Funktionsweise der Tauschbörsenprogramme nicht hinreichend berücksichtigt. Das Herunterladen und das Anbieten einer Datei in einer Dateitauschbörse setzen nämlich nicht voraus, dass der Tauschbörsennutzer dauerhaft anwesend ist. Der Vorgang muss nur einmal manuell, das heißt durch einen anwesenden Nutzer, in Gang gebracht werden. Sodann kann eine Datei stunden-, tage- oder im Extremfall, nämlich wenn die Internetverbindung nicht getrennt wird, wochenlang angeboten werden. Wäre eine durchgehende körperliche Anwesenheit erforderlich, würde es zur Darlegung, dass der Anschlussinhaber für die Rechtsverletzung nicht verantwortlich ist, ausreichen, wenn er vorträgt, dass er zum behaupteten Tatzeitpunkt nicht zu Hause, sondern z.B. bei der Arbeit gewesen sei. Insoweit weisen jedoch sowohl die Gerichte als auch die Klägervertreter in Filesharing-Verfahren zu Recht immer wieder darauf hin, dass eine Datei in einer Dateitauschbörse auch ohne dauernde körperliche Anwesenheit des Anschlussinhabers angeboten werden kann, der Anschlussinhaber sich mit einem solchen Vortrag also regelmäßig nicht entlasten kann. Dies muss dann aber im Rahmen der sekundären Darlegungslast auch für die weiteren Nutzer des Internetanschlusses gleichermaßen bzw. umgekehrt gelten, sofern es sich bei diesen um Haushaltsangehörige handelt. Denn auch diesen steht der Anschluss, wie dem Anschlussinhaber, quasi ständig zur Verfügung. Es kommt es auf die Anwesenheit weiterer Haushaltsangehöriger Personen exakt im Ermittlungszeitpunkt gar nicht an, wenn zuvor ein Tauschbörsenprogramm gestartet wurde auf einem Gerät, welches mit dem Internet verbunden war (so bereits AG Hamburg, 27.03.2015, 36a C 363/14 – juris, dort Rn. 25). …

Die Beklagte musste auch nicht vortragen, wer Täter der Rechtsverletzung ist, oder wer nicht als Täter in Betracht kommt. Das hat der BGH gerade verneint (BGH, BearShare, a.a.O): „Der Anschlussinhaber genügt seiner sekundären Darlegungslast dadurch, dass er vorträgt, ob andere Personen und gegebenenfalls welche anderen Personen selbständigen Zugang zu seinem Internetanschluss hatten und als Täter der Rechtsverletzung in Betracht kommen.“ Danach muss kein Täter benannt werden, zumal sich die Beklagte damit gegebenenfalls in einen Konflikt im Sinne von §§ 55, 52 Abs. 1 StPO, 384 Nr. 2, 383 Abs. 1 Nr. 3 ZPO begeben müsste. Die sekundäre Darlegungslast kann jedoch nicht dazu führen, dass gesetzlich normierte Zeugnisverweigerungsrechte ausgehöhlt werden, die den innerfamiliären Zusammenhalt und das innerfamiliäre Vertrauensverhältnis in Ansehung möglicher strafrechtlicher Verfolgung schützen. …

Rechtlich verlangt werden können eine Ermittlung zum Nutzungsverhalten und vor allem Vortrag dazu im Prozess ohnehin nicht, wenn zu den weiteren Nutzern ein Näheverhältnis im Sinne des § 383 ZPO besteht und der Anschlussinhaber daher aufgrund bestehender Zeugnisverweigerungsrechte nicht zur Mitteilung des Ermittlungsergebnisses verpflichtet ist. Wer aber ein Ergebnis der Ermittlungen nicht mitzuteilen hat, den trifft von vornherein folgerichtig auch keine Ermittlungspflicht. …

Soweit die Klägerin meint, die Beklagte sei im Rahmen ihrer Nachforschungspflicht gehalten gewesen, durch eigene Recherche herauszufinden, ob sich auf den im Haushalt befindlichen Rechnern bzw. internetfähigen Geräten ein Tauschbörsenprogramm oder der streitgegenständliche urheberrechtlich geschützte Pornofilm befindet, werden damit die Grenzen der Zumutbarkeit deutlich überschritten. Darüber hinaus setzt die Nachforschungspflicht des Anschlussinhabers auch nicht bereits mit Zugang der Abmahnung ein, sondern erst mit Zustellung der Anspruchsbegründung oder Klageschrift im Rahmen des gerichtlichen Verfahrens, da die Nachforschungspflicht gerade Inhalt der sekundären Darlegungslast und damit einer prozessualen Rechtsfigur ist (Forch, GRUR Prax 2015, 49). Der Umfang der Nachforschungspflicht wird vom Bundesgerichtshof in der BearShare-Entscheidung auf zumutbare Nachforschungen beschränkt. Zumutbar ist nur das, was zum einen tatsächlich möglich und zum anderen rechtlich zu verlangen ist. Die Internetnutzung gehört zum Familienalltag und wird üblicherweise nicht aufgezeichnet. Es ist daher angesichts der hiesigen Klageschrift, die erst deutlich über ein Jahr nach der behaupteten Rechtsverletzung überhaupt verfasst und zugestellt wurde, nicht mehr möglich, das konkrete Nutzungsverhalten anderer Anschlussnutzer am behaupteten Tattag und einer gewissen Zeitspanne vor diesem Zeitpunkt nachträglich zu ermitteln. Das dürfte, abhängig von der Zahl der Nutzer, der Uhrzeit des behaupteten Rechtsverstoßes und anderen Umständen des Einzelfalls, im Wesentlichen auch dann gelten, wenn man für den Beginn der Nachforschungspflicht entgegen hier vertretener Auffassung auf den Zugang der Abmahnung abstellen und insoweit eine relativ kurze Zeitspanne von nur – wie hier – circa zwei Wochen zwischen behaupteter Rechtsverletzung und Zugang der Abmahnung zugrunde legen würde. …“

OLG Hamburg zur sekundären Darlegungslast bei Filesharing: Vortrag der Möglichkeit der Mitnutzung reicht

(OLG Hamburg, Beschluss vom 2.2.2015 – 5 W 47/13)

Das OLG Hamburg hat in einem sofortigen Beschwerdeverfahren (aufgrund Kostenentscheidung der ersten Instanz nach § 91a ZPO) deutlich gemacht, dass der Anschlussinhaber, der versichert, nicht selbst Täter zu sein, nur generell dazu vortragen muss, dass andere Nutzer den Anschluss mitnutzen konnten (folgend BGH, 8. 1. 2014 – I ZR 169/12, GRUR 2014, 657 – BearShare und BGH, 15. 11. 2012 – I ZR 74/12, NJW 2013, 1441 – Morpheus).

Leitsatz (des Verfassers):

Zur Widerlegung der tatsächlichen Vermutung der Täterschaft des Anschlussinhabers ist der Vortrag ausreichend, dass der Anschlussinhaber die konkrete Möglichkeit vorträgt, dass weitere Personen den Anschluss genutzt haben. Dies erfüllt der Vortrag, dass weitere Personen im fraglichen Zeitraum Zugang zu an das Internet angeschlossenen Rechner des Anschlussinhabers hatten, so dass eine Begehung durch eine dieser Personen nicht ausgeschlossen ist.

 

Aus den Gründen:

2.

Die sofortige Beschwerde ist auch begründet. Nach Auffassung des Senates entspricht es billigem Ermessen, die Kosten des übereinstimmend für erledigt erklärten Verfügungsverfahrens gemäß § 91a ZPO der Antragstellerin aufzuerlegen, denn sie wäre nach dem Sach- und Streitstand bis zur Erledigung bei streitiger Fortführung des Verfahrens unterlegen; dies entspricht auch der Billigkeit. Der Senat vermag nicht zu erkennen, dass die Antragsgegnerin als Täter / Teilnehmer wegen einer Verletzung der ausschließlichen Nutzungsrechte der Antragstellerin an den streitgegenständlichen Filmwerken haftet. Ebenso wenig liegen die Voraussetzungen einer Störerhaftung der Antragsgegnerin vor. Im Einzelnen:

a.

Zwar hat das Landgericht im angegriffenen Beschluss vom 22.03.2013 und im Nichtabhilfebeschluss vom 22.04.2013 zutreffend darauf hingewiesen, dass im vorliegenden Verfahren davon auszugehen war, dass vom Internetzugang der Antragsgegnerin aus die in Rede stehenden Filmwerke … in der Normandie“ über eine sog. Tauschbörse öffentlich zugänglich gemacht wurden. Die Antragsgegnerin hat die substantiierten Darlegungen der Antragstellerin zu den Ermittlungen der von ihr beauftragten Fa. nicht bestritten, nach denen die Dateien mit den genannten Filmwerken von dem Anschluss der Antragsgegnerin zu bestimmten Zeitpunkten am 28., 29. und 30.07.2012 zum Download zur Verfügung gestellt (und abgerufen) wurden. Dies hat das Landgericht ausführlich begründet; hierauf nimmt der Senat zur Vermeidung von Wiederholungen Bezug.

Auch ist es im Ausgangspunkt zutreffend, dass eine tatsächliche Vermutung für eine täterschaftliche Verantwortung des Anschlussinhabers spricht, wenn ein geschütztes Werk der Öffentlichkeit von einer ihm zugeordneten IP-Adresse zugänglich gemacht wird (BGH GRUR 2010, 633 [Rz.12] – Sommer unseres Lebens). In einer solchen Situation obliegt es dem Anschlussinhaber in der Tat darzulegen, weshalb diese Vermutung nicht zutreffend ist. Dazu gehört auch nach Auffassung des Senates u.a. die Darlegung, ob sich eine Datei mit dem in Rede stehenden Werk überhaupt auf seinem Rechner befand, ob er Teilnehmer an Tauschbörsen u.ä. ist und vor allem, weshalb er meint ausschließen zu können, dass die fragliche Datei im fraglichen Zeitraum von seinem Rechner aus – von ihm oder von dritten Personen – öffentlich zugänglich gemacht worden ist; hierzu gehört u.a. auch die Darlegung etwaiger Sicherungsmaßnahmen (Senat, B. v. 23.9.2014 – 5 W 76/13).

b.

Der Senat ist aber nicht der Ansicht, dass der Vortrag der Antragsgegnerin und die von ihr vorgelegten Glaubhaftmachungsmittel hier nicht ausreichten, um diese tatsächliche Vermutung für eine täterschaftliche Verantwortung der Antragsgegnerin zu widerlegen.

aa.

In der angegriffenen Kostentscheidung vom 22.03.2013 hat das Landgericht den Vortrag und die Glaubhaftmachungsmittel der Antragsgegnerin deshalb als unzureichend bezeichnet, weil beide nicht konkret auf den Zeitraum der Rechtsverletzungen bezogen gewesen seien. Hierbei hat das Landgericht insbesondere die folgenden Fragen angeführt: Wie viele internetfähige Geräte haben sich in dem speziellen Zeitraum in dem Haushalt befunden? Wer nutzte diese Geräte konkret in diesem Zeitraum? Wer befand sich in dem Zeitraum mit Zugriffsmöglichkeit auf den Internetanschluss in dem Haushalt? Wie war das WLAN konkret in dem Zeitraum der Rechtsverletzungen gesichert?

Möglicherweise abweichend von dieser Begründung hat das Landgericht im Nichtabhilfebeschluss vom 22.04.2013 dann nur noch darauf abgestellt, dass es an einer hinreichend substantiierten Darlegung der Antragsgegnerin fehle, wer den Rechner im Haushalt der Antragsgegnerin in dem in Rede stehenden Zeitraum genutzt habe und / oder habe nutzen können. Als einzigen inhaltlichen Mangel hat das Landgericht hierbei alleine den Umstand angeführt, dass sich die Antragsgegnerin nur vage dazu erklärt habe, ob und wann genau ihr Ehemann und ihre volljährige Tochter Zugriff auf welche Geräte gehabt hätten („… befanden sich zumindest zeitweise nicht im Haus, als die vermeintlichen Rechtsverletzungen festgestellt wurden.“).

bb.

Diesen Bewertungen vermag der Senat nicht zu folgen:

Die Antragsgegnerin hat nicht nur vorgetragen, sondern mit der als Anlage AG 1 vorgelegten Erklärung vom 11.12.2012 auch an Eides statt versichert, dass ihr die streitgegenständlichen Filmwerke nicht bekannt seien und dass sie diese weder heruntergeladen noch öffentlich zugänglich gemacht habe. Zudem hat sie vorgetragen und an Eides statt versichert, dass außer ihr nur noch ihr Ehemann und – bei Besuchen – ihre volljährige Tochter Zugriff auf den Internetanschluss hätten. Bereits damit hat die Antragsgegnerin nach Auffassung des Senates einen hinreichenden Sachverhalt dargelegt und glaubhaft gemacht, dass sie selbst die öffentliche Zugänglichmachung von Dateien mit den streitgegenständlichen Filmwerken nicht begangen hat. Dies ist auch nicht durch die glaubhaft gemachte Tatsache widerlegt, dass eine öffentliche Zugänglichmachung von ihrem Internetzugang aus erfolgte. Denn sie hat vorgetragen und glaubhaft gemacht, dass wenigstens zwei weitere Personen – ihr Ehemann und ihre Tochter – in fraglichen Zeitraum vom 28. bis 30.07.2012 Zugang zu ihrem an das Internet angeschlossenen Rechner hatten, so dass eine Begehung durch eine dieser Personen nicht ausgeschlossen ist. Das Bestehen dieser Möglichkeit genügt indes, um die genannte tatsächliche Vermutung zu widerlegen: Wird über einen Internetanschluss eine Rechtsverletzung begangen, ist eine tatsächliche Vermutung für eine Täterschaft des Anschlussinhabers nicht begründet, wenn zum Zeitpunkt der Rechtsverletzung (auch) andere Personen diesen Anschluss benutzen konnten (BGH GRUR 2014, 657 [Rz.15] – BearShare; vgl. auch OLG Köln, U. v. 16.05.2012 – 6 U 239/11 – [Rz.7f] zit. nach juris).

Dem steht nicht entgegen, dass die Antragsgegnerin hierbei auch vorgetragen hat, dass sich ihr Ehemann und ihre Tochter „zumindest zeitweise“ nicht im Haus befunden hätten, als die Rechtsverletzungen festgestellt worden seien. Zu verlangen, dass ein Anschlussinhaber stundengenau darüber Auskunft gibt und glaubhaft macht, wer zu welchen Zeitpunkten den in Rede stehenden Rechner tatsächlich benutzt hat, würde eine Überspannung der Darlegungs-und Glaubhaftmachungslast bedeuten. Dies würde nämlich in der Praxis dazu führen, dass die tatsächliche Vermutung einer täterschaftlichen Verantwortung, die sich alleine auf die Tatsache stützt, dass von einem bestimmten Internetzugang aus Urheberrechtsverletzungen begangen wurden, faktisch unwiderlegbar wäre. Denn es widerspricht jeder Lebenserfahrung, dass ein Anschlussinhaber einen derart alltäglichen Vorgang wie die Nutzung eines Computers mit Internetzugang bereits nach einigen wenigen Tagen noch präzise genug erinnern kann, um eine derartige Auskunft geben, geschweige denn an Eides statt versichern zu können. Es wäre auch lebensfremd, von jedem Anschlussinhaber zu erwarten, dass er dokumentiert, wer von seinen Familienangehörigen wann seinen Internetzugang benutzt hat.

Dies gilt jedenfalls dann, wenn bisher kein Anlass für eine derartige Sorgfalt bestand; anders ist der Fall zu beurteilen, wenn es bereits zu Abmahnungen wegen Rechtsverletzungen über einen Internetzugang gekommen ist. Hier hingegen hat die Antragsgegnerin an Eides statt versichert und damit glaubhaft gemacht, dass der vorliegende Fall das erste Mal gewesen sei, dass sie eine solche Abmahnung erhalten habe. Jedenfalls in einem solchen Fall würde es die darlegungsrechtlichen Verantwortlichkeiten „auf den Kopf stellen“, wenn der Anschlussinhaber -quasi vorsorglich – eine lückenlose Buchführung über die Nutzung seines Internetzugangs durch Dritte führen müsste, um dann für den Fall einer Inanspruchnahme entsprechende Auskunft geben zu können. Denn im Ausgangspunkt obliegt es einem Anspruchsteller, die Voraussetzungen für das Vorliegen des geltend gemachten Anspruchs dazulegen und geltend zu machen (bzw. im Klagefall zu beweisen). Die genannte sekundäre Darlegungslast des Anschlussinhabers bedeutet nämlich ebenso wenig eine Umkehr der Beweislast wie eine über seine prozessuale Wahrheitspflicht und Erklärungslast hinausgehende Verpflichtung des Anschlussinhabers, dem Gegner alle für seinen Prozesserfolg benötigten Informationen zu verschaffen. Erst recht obliegt dem Anschlussinhaber nicht der Beweis des Gegenteils in dem Sinne, dass er sich bei jeder über seinen Internetzugang begangenen Rechtsverletzung vom Vorwurf der täterschaftlichen Begehung entlasten oder exkulpieren muss. Die oben erwähnte tatsächliche Vermutung seiner Verantwortlichkeit beruht nämlich nicht auf einer gesetzlichen Wertung, sondern wie der Beweis des ersten Anscheins auf der Annahme eines der Lebenserfahrung entsprechenden Geschehensablaufs, wonach in erster Linie der Anschlussinhaber seinen Internetzugang nutzt, jedenfalls über die Art und Weise der Nutzung bestimmt und diese mit Tatherrschaft bewusst kontrolliert. Diese Annahme wird erschüttert und die Vermutungsgrundlage beseitigt, wenn Umstände feststehen, aus denen sich die ernsthafte Möglichkeit eines anderen Geschehensablaufs – nämlich der Alleintäterschaft eines anderen Nutzers des Internetanschlusses – ergibt. Dafür wird es regelmäßig genügen, wenn Hausgenossen des Anschlussinhabers – wie sein Ehegatte – selbständig auf den Internetanschluss zugreifen können (vgl. zu allem BGH GRUR 2014, 657 [Rz.17ff] – BearShare; OLG Köln, U. v. 16.05.2012 – 6 U 239/11 – [Rz.7f] zit. nach juris, mit weiteren Nachweisen). Genau einen solchen Sachverhalt hat die Antragsgegnerin hier indes nach allem vorgetragen und glaubhaft gemacht, so dass ihre täterschaftliche Haftung ausscheidet.

c.

Ebenso wenig kommt hier eine Haftung der Antragsgegnerin als Teilnehmerin einer fremden Haupttat in Betracht, denn dies würde neben einer Teilnahmehandlung wenigstens bedingten Vorsatz in Bezug auf die Haupttat voraussetzen, der das Bewusstsein der Rechtswidrigkeit einschließen muss (BGH GRUR 2010, 633 [Rz.16] – Sommer unseres Lebens). Derartiges ist hier nicht ersichtlich oder vorgetragen; die Antragsgegnerin hat vielmehr sogar vorgetragen und glaubhaft gemacht, dass ihr Ehemann und ihre Tochter ihr erklärt hätten, dass sie die streitgegenständlichen Rechtsverletzungen nicht begangen hätten und dass ihnen die in Rede stehenden Filmtitel schon nicht bekannt seien.

d.

Es ist schließlich auch nicht ersichtlich oder dargelegt, geschweige denn glaubhaft gemacht, dass die Antragsgegnerin nach den Grundsätzen der Störerhaftung für die über ihren Internetanschluss begangenen Urheberrechtsverletzungen verantwortlich ist. Als Störer kann bei der Verletzung absoluter Rechte auf Unterlassung in Anspruch genommen werden, wer – ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat kausal zur Verletzung des geschützten Rechts beiträgt. Da die Störerhaftung nicht über Gebühr auf Dritte erstreckt werden darf, die nicht selbst die rechtswidrige Beeinträchtigung vorgenommen haben, setzt die Haftung des Störers die Verletzung von Prüfpflichten voraus. Deren Umfang bestimmt sich danach, ob und inwieweit dem als Störer in Anspruch Genommenen nach den Umständen eine Prüfung zuzumuten ist (BGH GRUR 2014, 657 [Rz.22] – BearShare; BGH GRUR 2010, 633 [Rz.19] – Sommer unseres Lebens). Hier ist indes kein Sachverhalt dargelegt oder ersichtlich, aus dem sich eine Verletzung derartiger Prüf- oder Kontrollpflichten der Antragsgegnerin ergeben könnte:

aa.

Eine anlasslose zumutbare Prüf- und Kontrollpflicht eines Anschlussinhabers gegenüber seinem Ehegatten oder volljährigen Familienmitgliedern besteht nach der neueren und mittlerweile herrschenden Rechtsprechung nicht, durch die zur Zeit der angegriffenen Entscheidung zum Teil noch umstrittene Rechtsfragen geklärt wurden. Danach ist nunmehr auch geklärt, dass keine Pflicht des Anschlussinhabers besteht, derartige Personen ohne konkrete Anhaltspunkte über die Rechtswidrigkeit der Teilnahme an Tauschbörsen aufzuklären und ihnen die rechtswidrige Nutzung entsprechender Programme zu untersagen (vgl. zu Ehegatten und volljährigen Familienmitgliedern: BGH GRUR 2014, 657 [Rz.24ff, 28] – BearShare OLG Frankfurt GRUR-RR 2008, 73, 74; OLG Köln, U. v. 16.05.2012 – 6 U 239/11 – [Rz.19] zit. nach juris; Nordemann in Fromm / Nordemann, Urheberrecht, 11. Aufl., § 97 Rz.172).

bb.

Zwar kann der Betrieb eines nicht ausreichend gesicherten WLAN-Anschlusses adäquat kausal für Urheberrechtsverletzungen sein, die unbekannte Dritte unter Einsatz dieses Anschlusses begehen. Auch privaten Anschlussinhabern obliegen daher insoweit grundsätzlich Prüfungspflichten, deren Verletzung zu einer Störerhaftung führt (BGH GRUR 2010, 633 [Rz.20] Sommer unseres Lebens). Hier indes hat die Antragsgegnerin vorgetragen und durch ihre eigene eidesstattliche Versicherung wie auch durch die des Herrn vom 09.02.2103 (AnI AG 4) glaubhaft gemacht, dass der WLAN-Anschluss der Antragsgegnerin bei seiner Einrichtung (ungefähr) im Jahr 2006 mittels WPA-2-Standard verschlüsselt und mit einem langen zufälligen Kennwort, bestehend aus Ziffern und Buchstaben geschützt wurde. Dies stellte eine nach den technischen Standards des Jahres 2006 hinreichende Sicherung eines WLAN-Zugangs dar, denn dieser Standard wurde erst Ende 2004 eingeführt und gilt bis heute – mit ausreichend langem Passwort – als „relativ sicher“ (Quelle: Wikipedia, Eintrag „WPA2“, Stand: September 2014). Damit hat die Antragsgegnerin den ihr obliegenden Pflichten zur Sicherung ihres WLAN-Anschlusses genügt (vgl. zu den Kriterien: BGH GRUR 2010, 633 [Rz.20ff] – Sommer unseres Lebens; Nordemann in Fromm / Nordemann, Urheberrecht, 11. Aufl., § 97 Rz.172). Der Senat hält es nach diesen eidesstattlichen Versicherungen auch für glaubhaft gemacht, dass diese Sicherung zur Zeit der Rechtsverletzung Ende Juli 2012 noch bestand.

(via initiative-abmahnwahn.de)

Kommentar zu BGH, Beschl. v. 15.5.2014 – I ZB 71/13 – Deus Ex – Erstattung der Kosten aus Auskunftsverfahren nach § 101 UrhG erschienen

Ich habe für die Zeitschrift Kommunikation & Recht (K&R) einen Kommentar zu BGH, Beschl. v. 15.5.2014 – I ZB 71/13 – Deus Ex verfasst, der nun im aktuellen Heft erschienen ist (K&R 2014, 798).

In dem Beschluss des BGH ging es darum, ob (und inwieweit) die Kosten des Auskunftsverfahrens nach § 101 Abs. 9 UrhG in einem nachfolgenden Prozess (z.B. gegen den Anschlussinhaber) ersatzfähig sind. Dabei war unklar, ob die Erstattung auf die prozessuale Kostenvorschrift des § 91 ZPO oder alternativ auf einen materiell-rechtlichen Schadensersatzanspruch zu stützen ist. Der BGH hat nun die Erstattung aus § 91 ZPO angenommen.

Aus dem Kommentar (K&R 2014, 798 ff.):

Werden Rechtsverletzungen über das Internet begangen, muss der möglicherweise verletzte Rechteinhaber zunächst anhand der ermittelten IP-Adresse die Identität des möglichen Verletzers ermitteln.[1] Hierfür sieht der im Rahmen des „Zweiten Korbes“ 2008 neu gefasste § 101 UrhG ein spezielles Verfahren vor: Nach § 101 Abs. 9 UrhG ist zunächst eine richterliche Anordnung herbeizuführen, dass der betroffene Internet Provider Auskunft erteilen darf. Mit dieser richterlichen Anordnung kann anschließend der Rechteinhaber nach § 101 Abs. 2 UrhG vom Internet Provider Auskunft verlangen. § 101 Abs. 9 S. 5 UrhG sieht diesbezüglich pauschal vor, dass „die Kosten der richterlichen Anordnung der Verletzte“ zu tragen habe. Die vorliegende Entscheidung des BGH klärt – soweit ersichtlich zum ersten Mal höchstgerichtlich – wie und in welchem Umfang diese Kostenerstattung erfolgen kann.

1. Hintergrund

Der neugefasste § 101 UrhG hat bisher zu einer regen Betätigung in der Rechtsprechung geführt.[2] Dabei ging es bisher aber entweder um formelle Fragen im Verfahren zur Erlangung der richterlichen Anordnung nach § 101 Abs. 9 UrhG, z.B. ob die Frage einer materiellen Rechtsverletzung im Verfahren nach § 101 Abs. 9 UrhG überhaupt zu klären ist,[3] welche Gebühren für das Verfahren anfallen,[4] um die materiellen Voraussetzungen des § 101 Abs. 2 UrhG, dort insbesondere die Erforderlichkeit eines „gewerblichen Ausmaßes“ der Rechtsverletzung[5] oder Nachweisfragen im Zusammenhang mit IP-Adressen.[6]

Fest steht jedenfalls, dass im Rahmen der Durchführung des Verfahrens nach § 101 Abs. 9 UrhG Kosten anfallen, namentlich Anwaltskosten, Gerichtskosten nach Nr. 15213 Ziff. 4 KV GNotKG i.H.v. € 200,- sowie anschließend die Kosten, die der Internet Provider dem anfragenden Rechteinhaber in Rechnung stellt. Diese Kosten soll der Rechteinhaber vom Rechtsverletzer ersetzt bekommen. Auf welcher materiellen oder prozessualen Grundlage und im welchen Umfang dies der Fall ist, war nun Gegenstand des vorliegenden Verfahrens. Insbesondere im Hinblick auf die Höhe des Ersatzes ist zu berücksichtigen, dass sich das Verfahren nach § 101 Abs. 9 UrhG zu einem Massenverfahren entwickelt hat. Häufig wird eine richterliche Anordnung nicht jeweils nur für eine IP-Adresse beantragt, sondern für eine Vielzahl, teilweise mehrere tausend.[7]

S. auch:

LG Hannover zur Nachforschungspflicht beim Filesharing – Keine Haftung, wenn Lebensgefährte Täter sein *kann*

Wie auf initiative-abmahnwahn.de berichtet, hat das LG Hannover hat mit Berufungsurteil vom 15.08.2014 (LG Hannover, Urt. v. 15.8.2014 – 18 S 13/14) die Anforderungen an den Vortrag des Anschlussinhabers nach dem BGH-Urteil „BearShare“ (BGH, Urt. v. 8.1.2014 – I ZR 169/12, K&R 2014, 513) konkretisiert.

1. Der Fall

Der Fall ist schnell erzählt. Der Anschluss des Beklagten war im Zusammenhang mit dem Filesharing eines Filmwerks ermittelt worden. Im Haushalt des Beklagten lebten dessen Lebensgefährtin und der 10-jährige Sohn. Unklar blieb, ob das heimische WLAN gegen den Zugang durch Dritte gesichert war.

2. Entscheidung des LG Hannover

a. Keine Täterschaft

Zunächst hat das LG Hannover eine Haftung des Beklagten als Täter verneint. Ausgehend von der tatsächlichen Vermutung, dass der Anschlussinhaber auch Täter einer Verletzung sei (dazu kritisch Mantz, K&R 2013, 513; Zimmermann, MMR 2014, 368 (369 f.) m.w.N.), hat es festgestellt, dass der Beklagte diese tatsächliche Vermutung hinreichend erschüttert habe.

Zwei Punkte sind hier bemerkenswert:

Der BGH hatte in seinem Urteil „BearShare“ eine Nachforschungspflicht des Anschlussinhabers postuliert, ohne diese näher zu konkretisieren. Rechteinhaber schlussfolgern in einschlägigen Verfahren daraus teilweise, dass der Anschlussinhaber verpflichtet sei, den Täter zu ermitteln und zu benennen. Das LG Hannover hat dieser Auffassung eine Absage erteilt (ebenso Mantz, K&R 2013, 513; vgl. auch LG Frankfurt, Beschl. v. 4.10.2012 – 2-03 O 152/12, MMR 2013, 56).

Anders als die Klägerin offenbar meint, lässt sich aus der Rechtsprechung nicht eine generalisierte Pflicht für den Beklagten dahin entnehmen, auf den von der Klägerin vorgetragenen Tag eines Eingriffs bezogen zu erforschen, ob seine Lebensgefährtin exakt an diesem Tag möglicherweise den Internetanschluss genutzt hat, und diese ggf. der Klägerin zu „melden“.

Im Ergebnis kann vom Anschlussinhaber daher verlangt werden, dass er zwar substantiiert vorträgt, dass eines der Familienmitglieder (oder ein Dritter) die Rechtsverletzungen begangen haben kann, er muss diese Rechtsverletzung aber – anders als im Fall hier – nicht positiv und konkret behaupten.

Der zweite Punkt, der bei der Prüfung der Täterschaft durch das LG Hannover auffällt, ist die Auslegung des Beklagtenvortrages. Der Beklagte hatte nämlich offenbar vorgetragen, dass seine Lebensgefährtin Zugang zum Internetanschluss hatte. Gleichzeitig hatte er aber in Abrede gestellt, dass seine Lebensgefährtin die Täterin war. Daraus könnte man einen Umkehrschluss ziehen: „Wenn Du es nicht gewesen sein willst, aber sie es auch nicht war, dann bleibt niemand mehr. Damit greift die tatsächliche Vermutung wieder.“

Das hat das LG Hannover anders beurteilt:

Gegenteiliges ergibt sich nicht daraus, dass der Beklagte vorgetragen hat, weder er noch seine Lebensgefährtin hätten am 9.8.2009 den Film „Live 06“ im Internet bereitgestellt. Zu Recht hat das Amtsgericht angenommen, dass dieses Vorbringen nicht dahin verstanden werden kann, dass die Lebensgefährtin deswegen nicht als Täter der Rechtsverletzung in Betracht käme. Die Darlegungen des Beklagten sind im Zusammenhang zu würdigen. Allein der Umstand, dass er annimmt, dass seine Lebensgefährtin das streitgegenständliche Werk nicht heruntergeladen hat, bedeutet nicht, dass er deren Täterschaft ausschließen konnte und wollte.

b. Keine Störerhaftung

Interessant sind auch die Ausführungen des LG Hannover zur Störerhaftung. Denn das LG Hannover sieht es als unklar an, ob das WLAN des Beklagten hinreichend gesichert war. Der BGH hatte in seinem Urteil „Sommer unseres Lebens“ (BGH, Urt. v. 12.5.2010 – I ZR 121/08, MMR 2010, 568; dazu hier, hier, hier und hier) bei privaten Anschlussinhabern eine Pflicht zur Einrichtung der zum Zeitpunkt des Kaufs marktüblichen Sicherungen angenommen.

Nach der Lösung des LG Hannover kam es darauf hier aber gar nicht an. Denn die möglicherweise nicht hinreichende Sicherung des WLANs hätte sich gar nicht ausgewirkt, da ja die Lebensgefährtin als Täterin in Betracht komme. Dabei hat sich das LG Hannover einer Entscheidung des OLG Köln aus dem Jahre 2013 angeschlossen, wo es heißt (OLG Köln, Beschl. v. 28.5.2013 – 6 W 60/13, JurPC Web-Dok. 139/13, Abs. 12):

Zwar hat das Landgericht zutreffend angenommen, dass der Vortrag der Beklagten zur Sicherung ihres W-LAN bislang nicht geeignet ist, grundsätzlich ihre Störerhaftung für Rechtsverletzungen eines Dritten, der sich unbefugt über ihr W-LAN Zugang zum Internet verschafft hätte, auszuschließen (zu den Anforderungen vgl. insoweit BGH, Urteil vom 12. 5. 2010 – I ZR 121/08GRUR 2010, 633 Rn. 33 f. – Sommer unseres Lebens). Aber auch dieser Gesichtspunkt führt nicht dazu, dass die Verteidigung der Beklagten ohne Aussicht auf Erfolg wäre. Sollte sich im Rahmen der gemäß den Ausführungen zu 1.) erforderlichen Beweisaufnahme herausstellen, dass eines der Kinder der Beklagten für die behaupteten Rechtsverletzungen verantwortlich war, so wäre für eine Störerhaftung der Beklagten kein Raum mehr. Eine unzureichende Sicherung des W-LAN hätte sich in diesem Fall nicht ausgewirkt, da sie nicht kausal für die Rechtsverletzung durch einen berechtigten Nutzer des Anschlusses gewesen wäre.

Das LG Hannover hat für seine Bewertung insbesondere auf die besonderen Umstände des Falles abgestellt: Da es sich um einen Fall der Nutzung eines Internetanschlusses von Familienangehörigen handele, seien die Grundsätze von BGH „Sommer unseres Lebens“ nicht anwendbar, wie es auch der BGH im „BearShare“-Urteil festgestellt hatte.

3. Fazit

Die Rechtsprechung bei von Familien genutzten Internetanschlüssen stabilisiert sich nach den BGH-Entscheidungen „BearShare“ und „Morpheus“ sichtlich. Darüber hinaus bietet das vorliegende Urteil des LG Hannover aber keine Anhaltspunkte für andere Fallkonstellationen.

 

Links:

AG Braunschweig: Keine Haftung bei nachgewiesener Sicherheitslücke des WLAN-Routers (hier: Speedport-Router der Telekom)

Wie die Initiative Abmahnwahn berichtet, hat das AG Braunschweig in einem Filesharing-Fall die Klage auf Schadensersatz und Ersatz der Abmahnkosten abgewiesen, nachdem der Beklagte als Anschlussinhaber dargelegt hatte, dass er zum Zeitpunkt der angeblichen Rechtsverletzung einen WLAN-Router des Typs „Speedport 504 W“ im Einsatz hatte (AG Braunschweig, Urteil vom 27.08.2014, Az. 117 C 1049/14). Da bei diesem WLAN-Router eine erhebliche Sicherheitslücke bestand, durch die sich Dritte Zugang zum WLAN des Beklagten hätten verschaffen können, hat das Gericht die Vermutung, dass der Anschlussinhaber der Täter sei, zurückgewiesen. Als Folge hat das Amtsgericht weder den Schadensersatzanspruch noch den alternativ auf die Grundsätze der Störerhaftung gegründeten Anspruch auf Ersatz der Abmahnkosten zuerkannt.

Das Urteil ist unter Berücksichtigung der Rechtsprechung des BGH, insbesondere BGH, Urt. v. 12.5.2010 – I ZR 121/08: Sommer unseres Lebens, MMR 2010, 565 (PDF), folgerichtig. Zwar sieht der BGH in ständiger Rechtsprechung (zuletzt BGH Urt. v. 8.1.2014 – I ZR 169/12, K&R 2014, 516 – BearShare) eine Vermutung zu Lasten des Anschlussinhabers. Diese kann aber erschüttert werden, indem der Anschlussinhaber in Erfüllung seiner sekundären Darlegungslast Umstände darlegt, die ernsthaft die Möglichkeit belegen, dass ein Dritter die Rechtsverletzung begangen haben kann. So war es im Fall des AG Braunschweig, denn der WLAN-Router wies eine Sicherheitslücke im WiFi-Protected Setup (WPS) auf, durch die Dritte die WPS-PIN erraten konnten (s. auch kürzlich wieder hier). Damit scheidet die Haftung auf Schadensersatz aus.

Interessant wird es, wenn man sich überlegt, ob der Beklagte vielleicht als Störer haften könnte. Aber auch hier kommt dem Anschlussinhaber die Rechtsprechung des BGH „Sommer unseres Lebens“ (s.o.) zu Hilfe: Der private Anschlussinhaber muss nur diejenigen Sicherheitsvorkehrungen treffen, die zum Zeitpunkt der Anschaffung und Einrichtung des WLANs üblich waren – und diesen Standard hat der Beklagte mit Belassung der Voreinstellungen hier wohl erfüllt. Jedenfalls konnte danach vom Anschlussinhaber nicht verlangt werden, auf seinem Router ein Firmware-Update einzuspielen, das die Lücke behoben hätte – zumal das Firmware-Update zum Zeitpunkt der Rechtsverletzung noch gar nicht existierte, und die Lücke auch noch nicht der allgemeinen Öffentlichkeit bekannt war. An genau dieser Stelle zeigt sich übrigens, zu welchen Einzelfallentscheidungen die Rechtsprechung des BGH führt: Obwohl die Lücke noch nicht allgemein bekannt, aber dennoch vorhanden war, bestand nach Auffassung des AG Braunschweig die ernsthafte Möglichkeit, dass ein Dritter diese Lücke ausgenutzt hat, zumal der Beklagte in einem Mehrparteienhaus wohnte …

Berücksichtigen könnte man noch, dass der BGH auf der anderen Seite in der Entscheidung „Sommer unseres Lebens“ festgestellt hat, dass der Anschlussinhaber wenigstens das zur Verschlüsselung genutzte Kennwort ändern muss (dazu hier; s. auch Urteil des AG Frankfurt hier). Mit diesem Argument hätte man hier an eine Störerhaftung des Beklagten denken können. Allerdings lautete der Vortrag des Beklagten hier nicht, dass das standardmäßig eingestellte WLAN-Kennwort seines Routers unsicher war (dazu speziell auch zu Telekom-Routern hier und hier), sondern, dass eine Lücke im WPS-System vorhanden war, durch die sich die PIN des WPS erraten lässt – und das ist wohl vollkommen unabhängig davon, ob man sein Kennwort ändert.

Volltext AG Braunschweig, Urteil vom 27.08.2014, Az. 117 C 1049/14 (PDF) – zur Orientierung: Eingekleidet ist die Entscheidung in die Aufhebung eines Vollstreckungsbescheides.

Update: Über den Fall berichten u.a. auch:

Rezension zu Dr. Felix Scheder-Bieschin: „Modernes Filesharing: Störerhaftung und Auskunftspflicht von Anonymisierungsdiensten“

Eine Rezension zu:

Felix Scheder-Bieschin

Modernes Filesharing: Störerhaftung und Auskunftspflicht von Anonymisierungsdiensten

Schriften zum Zivil- und Wirtschaftsrecht, Oldenburger Verlag für Wirtschaft, Informatik und Recht, Edewecht 2014, 379 Seiten, 59,80 €, ISBN 978-3-95599-000-8

Zugleich Dissertation, München, LMU, 2013

„Anonymität begünstigt Rechtsverletzer. Anonymität begünstigt freie politische Meinungsäußerung. Anonymität ist dem Internet immanent …“

Mit diesen Worten beginnt die Dissertation von Dr. Felix Scheder-Bieschin mit dem Titel „Modernes Filesharing: Störerhaftung und Auskunftspflicht von Anonymisierungsdiensten“, die in der von Prof. Dr. Taeger herausgegebenen Reihe „Schriften zum Zivil- und Wirtschaftsrecht“ des Oldenburger Verlags für Wirtschaft, Informatik und Recht im Jahr 2014 erschienen ist.

1. Aufbau

Die Arbeit ist in vier Kapitel unterteilt:

1. Einleitung und Problemstellung, 2. Technische Funktionsweise des anonymen Filesharings, 3. Rechtliche Würdigung und 4. Zusammenfassung und Fazit.

2. Einleitung

Bevor die wissenschaftliche Analyse beginnen kann, sollte der Leser sich zunächst die Frage- und Problemstellung der Arbeit sowie diejenigen Grundlagen, auf denen Dr. Felix Scheder-Bieschin seine Analysen erstellt hat, vergewärtigen.

Hierfür stellt der Autor am Anfang die rechtsverletzende Verteilung von Inhalten in Filesharing-Netzwerken, Usenet etc. dar. Daran schließt sich eine Diskussion der politischen Bedeutung und der Potentiale des anonymen Datenaustauschs an. Hier geht der Autor auf die Nutzung des Internet in autoritären Regimen, den Schutz der Beobachtung vor Kriminellen (z.B. in WLANs), Schutz vor Datensammlung und das Interesse an einer frei zugänglichen Netzwerkstruktur durch offene WLANs ein (S. 18-21).

Anschließend widmet er sich der Frage der Anonymität und deren (rechtlichen/verfassungsmäßigen) Schutzes. Als Ergebnisse hiervon hält der Autor fest, dass die Wirkungen, die Anonymität für den politischen Meinungsaustausch, Selbstdatenschutz etc. hat, „auch anderweitig erreicht werden“ könne oder „praktisch nicht besonders relevant“ seien (S. 21).

Nach der Analyse des rechtlichen Schutzes von Anonymität sieht er keinen umfassenden rechtlichen oder verfassungsrechtlichen Schutz der anonymen Kommunikation und auch keine Notwendigkeit, ein solches Recht anzuerkennen (S. 47). Der Autor sieht Anonymität als eine tatsächliche Begebenheit, die auf tatsächlicher Ebene gefördert werden sollte, nicht aber als rechtlich schutzwürdiges Gut.

3. Technische Grundlagen

In Kapitel 2 werden die technischen Grundlagen für die Analyse gelegt. Es werden verschiedene anonymisierende Ansätze dargestellt, insbesondere auch TOR, AN.ON etc. Der Autor lässt offene WLANs ohne Registrierung außen vor, sieht sie aber als vergleichbare Dienstleistung, für die die Arbeit im Ergebnis ebenfalls relevant sei.

4. Einstieg in die rechtliche Analyse

a. Kategorisierung von Intermediären

In Kapitel 3 stellt der Autor zunächst eine Systematisierung der Rechtsprechung zu den Grundsätzen der Störerhaftung von Intermediären her. Hierfür greift er auf die Figuren des „gefahrgebietenden“ und des „gefahrgeneigten“ Intermediärs zurück. Vereinfacht zusammengefasst soll gefahrgebietende Intermediäre eine Haftung unmittelbar treffen, während bei gefahrgeneigten Intermediären die Verletzung von Gefahrvermeidungspflichten zu prüfen ist, die die Rechtsprechung als „Prüfungs- und Überwachungspflichten“ bezeichnet. Diese Kategorisierung findet sich später in der Wertung immer wieder.

b. Gewährung von Anonymität => Gefahrneigung?

Ein inhaltlicher Kern der Arbeit sind nach meiner Auffassung die Ausführungen zu Wertungsfaktoren für die im Einzelfall zumutbaren Gefahrvermeidungspflichten (S. 132-158) und dort wiederum die Frage, ob die Gewährung von Anonymität ein gefahrerhöhendes Element darstellt (S. 137 ff.).

In diesem Abschnitt diskutiert Scheder-Bieschin insbesondere, ob allein der Umstand, dass ein Dienst Anonymität gewährt, einen neutralen Dienst zu einem gefahrgeneigten Dienst macht. Anders als es der Anfang von Kapitel 3 andeutet, gibt es also noch eine dritte Kategorie: Den weder gefahrgeneigten noch gefahrgebietenden Dienst. Dieser findet sich allerdings nur selten in der Arbeit wieder, dabei wäre diese Abgrenzung (neutral vs. gefahrgeneigt) auch spannend gewesen.

Scheder-Bieschin führt hier weiter aus, dass allein aus dem Interesse von Dritten nach Identifikation nicht auf die Unzumutbarkeit der Gewährung von Anonymität geschlossen werden darf. Vielmehr sei im konkreten Einzelfall zu prüfen, ob die Anonymität gefahrerhöhend wirke (S. 140).

Mit anderen Worten: Allein aus dem Umstand, dass ein Dienst anonymisierende Wirkung hat, lässt sich eben nicht darauf schließen, dass eine Gefahrneigung vorliegt. Dem ist zuzustimmen. Es wäre auch seltsam, wenn Gesetzgeber und Verwaltung Datensparsamkeit und Anonymität (rechtlich und tatsächlich z.B. im Rahmen des AN.ON-Projekts) fördern, aber dieses Verhalten gleichzeitig als per se gefährlich ansähen.

5. Verantwortlichkeit einzelner Diensteanbieter (insb. kommerzielle ip-adressverschleiernde Dienste)

Auf dieser Grundlage geht Scheder-Bieschin dann ab S. 159 auf die Verantwortlichkeit einzelner Diensteanbieter ein, wobei er sich zunächst den „kommerziellen ip-adressverschleiernden Diensten“ widmet. Unter diesen Begriff subsummiert er sowohl den anonymisierenden VPN-Anbieter als (wohl) auch den Betreiber von Mix-Kaskaden (bspw. AN.ON) oder von TOR-Nodes.

Dabei geht er ab S. 182 er auf einzelne Gefahrvermeidungspflichten ein, u.a. Sperrung von Webseiten, Protokoll- und Portblockaden, Deep Packet Inspection etc. (vgl. dazu zuletzt auch OLG Köln, Urt. v. 18.7.2014 – 6 U 192/11). Dieser Teil ist absolut lesenswert, da Scheder-Bieschin die einzelnen Pflichten genau analysiert. Dabei muss man nicht in allen Punkten seiner Meinung sein, aber die Argumentation ist nachvollziehbar. Für Access Provider hatte das OLG Köln kürzlich ausgeführt, dass z.B. URL-Sperren grundsätzlich möglich sind, diese aber im Ergebnis unzumutbar sind.

a. Pflicht zur Registrierung?

Ab S. 207 untersucht er dann Registrierungspflichten. Der Autor stellt also die Frage, ob derjenige, der einen (kommerziellen ip-adressverschleiernden) Anonymisierungsdienst anbietet, vor der Gewährung des Zugangs eine Registrierung des Nutzers durchführen muss.

Das ist natürlich für alle Betreiber von Internetdiensten eine spannende Frage, mit der ich mich selbst auch immer wieder befasst habe (s. u.a. für WLANs Sassenberg/Mantz, WLAN und Recht, Rn. 234 m.w.N.). Für Access Provider besteht nach absolut herrschender Meinung in der Rechtsprechung eine solche Pflicht nicht (so z.B. OLG Hamburg, Urt. v. 14.1.2009 – 5 U 113/07, MMR 2009, 631). Speziell für WLANs hat das LG München I im Jahr 2012 festgestellt, dass eine Pflicht zur Identifizierung gesetzlich derzeit nicht begründbar ist (LG Mu?nchen I, Urt. v. 12.01.2012 – 7 HK O 1398/11, CR 2012, 605).

Dieser Linie folgt auch der Autor, wobei man hier die Ausführungen tatsächlich bis zum Ende lesen sollte. Nachdem er die These aufstellt, ob sich Identifizierungspflichten, die bei Sharehostern verlangt wurde, auf Anonymisierungsdienste übertragen lassen, beginnt er die Analyse, ob dieser Aussage nicht etwas entgegensteht. § 13 Abs. 6 TMG sieht Scheder-Bieschin hier zunächst als nicht anwendbar an. Außerdem entfalle ja auch bei besonders gefahrgeneigten Diensten die Zumutbarkeit der anonymen Nutzung. Er kommt dann auf Basis von § 95 TKG und dem allgemeinen Gebot der Datensparsamkeit zu dem Schluss, dass eine solche Pflicht nicht verlangt werden kann. Aus der Störerhaftung könne eine solche doch nicht hergeleitet werden (S. 211 f.). Das sei überzogen. Das Gebot der Datensparsamkeit stehe dem entgegen. Ohnehin wären die derzeit verfügbaren Möglichkeiten zur rechtssicheren Identifikation (z.B. PostIdent, Elektronischer Personalausweis) den Diensten nicht zumutbar (für WLANs s. auch Sassenberg/Mantz, WLAN und Recht, Rn. 234 m.w.N.). Auch identifizierende Zahlungsdaten, welche kostenpflichtige Diensteanbieter zwingend erheben müssen, sind von der Auskunftspflicht nicht umfasst (S. 340 ff.).

Eine Pflicht zur Registrierung sieht Scheder-Bieschin daher insgesamt nicht.

b. Warnhinweise

Anschließend widmet sich das Werk der Frage, ob Diensteanbietern eine Pflicht zu Warnhinweisen obliegen könnte. Im Ergebnis bestehe eine wirkliche Verpflichtung zwar nicht, allerdings – und das ist interessant – würde das Unterlassen eines Warnhinweises durch den Anonymisierungsdienst die Billigung von Rechtsverletzungen bedeuten. Außerdem steigere dies die Gefahrgeneigtheit des Dienstes.

Das ist in dieser Absolutheit nicht unmittelbar verständlich. Wenn ein Dienst per se nicht gefahrgeneigt, sondern neutral ist, warum soll dann das Unterlassen eines Hinweises (der eigenverantwortlich handelnden Nutzer) auf eine Tolerierung von Rechtsverletzungen hindeuten? Auch der BGH sieht zumindest im Familienkreis keine Pflicht zur Belehrung von erwachsenen Kindern (BGH K&R 2014, 513 – BearShare). Leider begründet Scheder-Bieschin diese Aussage hier nicht weiter. In der später folgenden Abwägung (S. 216-220) vertritt der Autor dann die Auffassung, dass solche Hinweise zu den Gefahrvermeidungspflichten von Anonymisierungsdiensten gehörten, wobei er einräumt, dass diese i.d.R. kaum Wirkung zeigen dürften.

Anschließend wird geprüft, ob der Diensteanbieter konkrete Warnhinweise bei erfolgter Rechtsverletzung erteilen muss (wie z.B. im Modell „Three Strikes“). Dies sieht der Autor auf der aktuellen Gesetzesgrundlage aber nicht als möglich an.

c. Fazit zu Gefahrvermeidungspflichten

Auf S. 216-220 wird dann für Anonymisierungsdienste in die eigentliche Abwägung eingestiegen. Das Fazit lautet: „neutral, aber gefährlich“. In der Konsequenz sieht Scheder-Bieschin die Pflicht zur Ergreifung von URL-Filter und die Erteilung von allgemeinen Warnhinweisen als erforderlich, aber auch hinreichend an. Weitere Pflichten könnten Anonymisierungsdiensten nicht auferlegt werden.

d. Weitere Diensteanbieter

Danach werden nach ähnlichem Muster die Anbieter von versehentlich offenen Proxy-Servern, Seed-Boxen, Botnetzen und dezentralen Diensten beleuchtet.

6. Nutzer von dezentralen anonymisierenden Filesharing-Diensten

In Teil 3 der Arbeit (S. 246 ff.) geht es um die Haftung der Nutzer von dezentralen, anonymisierenden Filesharing-Netzwerken. Klarstellend sind damit nicht TOR oder AN.ON gemeint, die als „durchleitende dezentrale Anonymisierungsdienste“ bezeichnet werden, sondern eher Netzwerke wie RetroShare.

Nutzer, die an solchen Netzwerken teilnehmen, haben zur Gefahrvermeidung nur die Möglichkeit, ihre Teilnahme einzustellen, da sie keine Kontrolle über den über ihren Anschluss ausgetauschten Datenverkehr haben. Dies sieht der Autor nach kurzer Diskussion auch als zumutbar an. Ebenso bewertet er die Lage bei anonymisierenden verschlüsselnden Online-Festplatten.

7. Störerhaftung oder Verkehrspflichten?

Ab S. 256 erneuert Scheder-Bieschin seine Kritik an der bisherigen dogmatischen Einordnung. Das Konzept Verkehrspflichtenhaftung auf der einen und Störerhaftung auf der anderen Seite hält er für wenig überzeugend. Seine Kritik ist nachvollziehbar, die Ausführungen lesenswert. Ab S. 292 stellt er die Reaktion der Rechtsprechung auf die Diskussion und die Vereinbarkeit der Umsetzung europäischer Richtlinien durch die Anwendung der Störerhaftung dar, wobei zu beachten ist, dass der BGH zumindest im Bereich des Urheberrechts weiter an dem Institut der Störerhaftung festhält.

Spannend sind dann ab S. 301 rechtsvergleichende Ausführungen, bei denen auf die Rechtssituation in Australien, USA, Irland und Frankreich eingegangen wird.

8. Auskunftsansprüche und Datenspeicherung

In Teil 5 geht der Autor auf Auskunftsansprüche gegen Anonymisierungsdiensteanbieter ein, insbesondere § 101 UrhG. Hier werden alle Tatbestandsmerkmale eingehend diskutiert (vgl. dazu auch Welp, Die Auskunftspflicht von Access Providern nach dem UrhG, 2009). Das Vorliegen eines gewerblichen Ausmaßes nach § 101 Abs. 2 UrhG wird für private Teilnehmer an Anonymisierungsnetzwerken überzeugend verneint (S. 313).

9. Regelungsvorschlag für § 7 Abs. 2 S. 3 TMG

In Kapitel 4, Teil 3 (S. 353) macht Scheder-Bieschin anschließend einen Vorschlag zur Neuregelung von § 7 Abs. 2 TMG. Danach sollen Diensteanbieter von jeglichen Pflichten (inklusive Unterlassungsansprüchen) befreit werden, wenn sie Auskunft über die ladungsfähige Adresse eines Rechtsverletzers erteilen. Es handele sich um eine freiwillige Regelung, die Privilegierung wäre also nur ein Anreiz, die Nutzer zu identifizieren. Alternativ könnte der Anbieter anonyme Nutzungsmodelle anbieten, wenn er die ihm zumutbaren Gefahrmeidungsmaßnahmen ergreift.

Problematisch an dem Ansatz sehe ich u.a., dass eine zeitliche Grenze nicht vorgesehen ist. Denn wer eine ladungsfähige Anschrift mitteilen können will, muss auch eine mögliche Rechtsverletzung nachträglich einem Nutzer zuordnen können. Wer also von der Privilegierung profitieren will, muss (allein hierfür) Verkehrsdaten erheben und speichern, möglicherweise bis zur Verjährung eventueller Ansprüche gegen den Anonymisierungsdiensteanbieter. Da aber eine Speicherung von Verkehrsdaten häufig gar nicht gestattet ist (nach § 100 TKG und der Rechtsprechung des BGH allein zum Zwecke der Störungserkennung und –beseitigung maximal für sieben Tage), müsste die Ergänzung in § 7 Abs. 2 S. 3 TMG mit einer entsprechenden Gestattung einhergehen, oder der Anonymisierungsdiensteanbieter würde sich rechtswidrig verhalten.

10. Gesamteindruck

Das Werk „Modernes Filesharing“ geht die Frage der Haftung von Anonymisierungsdiensten an, wirft interessante Fragen auf und bewertet diese. Dabei ist auch die Darstellung des Einflusses der europäischen Richtlinien und die Bewertung der entsprechenden Entscheidungen des EuGH spannend. Von daher ist die Lektüre des Buchs definitiv empfehlenswert.

Beachten sollte man aber, dass schon der Titel auf das „Filesharing“ abzielt und dementsprechend die Verletzung von Urheberrechten durch Filesharing im Vordergrund steht. Dementsprechend werden vornehmlich die Gefahren der Anonymisierung adressiert. Die politischen und sozialen Vorzüge werden erkannt, aber insgesamt eher gering gewichtet – was unter der Prämisse einer Anonymisierung praktisch nur für Rechtsverletzungen verständlich ist.

Dies zeigt sich dann auch bei der jeweiligen Abwägung, bei der man die Meinung des Autors nicht teilen muss. Beachtlich ist aber, dass Scheder-Bieschin trotzdem zu dem Ergebnis kommt, dass Betreibern von Anonymisierungsdiensten inklusive TOR und AN.ON lediglich geringe Pflichten obliegen, nämlich die Hinweispflicht und die Pflicht zu nicht intrusiven Websperren.

In einer Zeit, in der die Überwachung des Internet praktisch komplett zu sein scheint, und in denen selbst die politisch Verantwortlichen zu Gegenmaßnahmen durch Verschlüsselung etc. raten, kann man über die Bedeutung von Anonymität im Internet streiten, hier sind einfach verschiedene Ansichten vertretbar, die sich dann eben auch bei der Bewertung auswirken.

Etwas abseits vom eigentlichen Thema bleibt leider die Rolle etwas im Unklaren, die offenen WLANs zukommt. Offene WLANs ohne Registrierung können faktisch Anonymität bewirken, sind aber zunächst einmal rein neutrale Dienste. Eine Gefahrneigung ist nicht ohne Weiteres erkennbar. Da allein der Umstand, dass eine Anonymisierung stattfindet nicht zu einer Gefahrgeneigtheit führt, dürften ihnen auch nach der Analyse im Buch keine Pflichten auferlegt werden, die der Autor von Anonymisierungsdiensten verlangt.

 

(Disclosure: Dr. Felix Scheder-Bieschin hat mir freundlicherweise ein Exemplar seiner Arbeit für die Rezension zur Verfügung gestellt.)