Schlagwort-Archive: Morpheus

Schlussfolgerungen und Fragen nach den Tauschbörse-Entscheidungen des BGH

Vor wenigen Tagen sind die Entscheidungsgründe zu den „Tauschbörse“-Entscheidungen des BGH auch offiziell veröffentlicht worden (Az. I ZR 7/14, I ZR 19/14, I ZR 75/14 – Tauschbörse I-III). (Man könnte auch davon sprechen, dass der BGH eine Umnummerierung beim Sequel „Tauschbörse“ vorgenommen hat, da eigentlich „Morpheus“ Tauschbörse I und „BearShare“ Tauschbörse II hätte heißen können.)

Ich möchte hier nur auf ein paar wenige Gesichtspunkte eingehen und der Frage nachgehen, was die Folgerungen aus den Entscheidungen sein könnten Außerdem werde ich die aus meiner Sicht weiter offenen Fragen benennen.

Zunächst muss aber vorweggeschickt werden, dass die Fälle des BGH alle einen starken Einzelfallbezug aufweisen. Die dort entschiedenen Konstellationen sind in ihren Details eher ungewöhnlich. Zu einem Großteil waren die relevanten Weichenstellung schon in der Vorinstanz getroffen worden, da die Beweiswürdigung grundsätzlich Sache des Tatrichters ist, also vom BGH nur eingeschränkt überprüft werden kann. Gerade im Fall „Tauschbörse III“ sind die Entscheidung des OLG Köln ebenso wie die Entscheidung des BGH davon geprägt, dass der Vortrag des Anschlussinhabers nicht glaubhaft war.

1. IP-Adressermittlung

Ein Knackpunkt bei Filesharing-Fällen ist die Ermittlung des Anschlussinhabers. Hierfür werden spezialisierte Unternehmen eingesetzt. Der Vortrag ist dabei nicht immer aus den Unterlagen nachvollziehbar. Als Beweismittel für die Ermittlung werden häufig der Entwickler der Software oder die ermittelnden Mitarbeiter als Zeugen benannt. Es ist letztlich auch nicht auszuschließen, dass – aus welchen Gründen auch immer – bei der Ermittlung einer IP-Adresse etwas schief gehen kann. Dementsprechend gehört es fast schon zur Standardverteidigung für Anschlussinhaber, die korrekte Ermittlung der IP-Adressen zu bestreiten.

Der BGH hat sich in der „Tauschbörse I“-Entscheidung (BGH, Urt. v. 11.6.2015 – I ZR 19/14 – Tauschbörse I) teilweise eindeutig zur Frage der IP-Adressermittlung geäußert. Danach ist es zum Beweis der korrekten Ermittlung der IP-Adresse ausreichend, wenn Screenshots vorgelegt und Zeugen angeboten werden, die Schritt für Schritt den regelmäßigen Ablauf darstellen.

Es ist hingegen nicht ausreichend, wenn der Anschlussinhaber lediglich pauschal bestreitet, dass die IP-Adresszuordnung im Verfahren nach § 101 Abs. 9 UrhG (also durch den TK-Anbieter) fehlerhaft war. Um mit dem Bestreiten erfolgreich zu sein, müsste der Anschlussinhaber daher konkrete Fehler darlegen, nur ein falscher Buchstabe reicht nicht.

Nicht ganz klar ist, wie die Instanzgerichte künftig mit einem Bestreiten der korrekten IP-Adressermittlung umgehen müssen. Der BGH hat angenommen, dass sich die dortigen Vorinstanzen hauptsächlich auf die vorgelegten Unterlagen gestützt haben. Die Zeugenaussagen der Ermittler hätten nur der Erläuterung gedient. Daraus könnte man den Schluss ziehen, dass sich die Instanzgerichte auf die Unterlagen stützen dürfen, so lange der Anschlussinhaber nicht konkrete Fehler darin erkennt und darlegt. Möglicherweise werden die Gerichte aber in solchen Fällen auch stets die angebotenen Zeugen vernehmen, um so auf einer sicheren Grundlage entscheiden zu können.

Offen bleibt, wie der Anschlussinhaber überhaupt darlegen soll, dass Fehler bei der IP-Adressermittlung aufgetreten sind. Da dieser Vorgang vollständig außerhalb seiner Wahrnehmungssphäre liegt, müsste eigentlich ein Bestreiten mit Nichtwissen gestattet sein. Das ist nach den Ausführungen des BGH aber nur noch schwer vorstellbar.

Die Entscheidung des LG Berlin (Urt. v. 30.6.2015 – 15 0 558/14 – Guardaley), in der das Gericht vom Rechteinhaber sehr konkreten Vortrag verlangt und vor diesem Hintergrund auch eine Zeugenvernehmung abgelehnt hat, dürfte jedenfalls in der Berufung keinen Bestand haben. Das KG Berlin wird in der Berufung den angebotenen Zeugen vernehmen (oder hierfür zurückverweisen) oder sich mit anderen Fragen beschäftigen müssen.

2. Sekundäre Darlegungslast

Die Frage, wie mit der in den BGH-Entscheidungen „Morpheus“ und „BearShare“ aufgestellten Grundsätzen der sekundären Darlegungslast umzugehen ist, hat in der Vergangenheit zu großen Problemen in der Rechtsprechung geführt. Insoweit bestand die Hoffnung, dass die Entscheidungen des BGH hier größere Klarheit erbringen.

Leider hat der BGH die Chance nun nicht (wirklich) ergriffen, Klarheit bei der sekundären Darlegungslast zu schaffen. Im Grunde hat er gegenüber „BearShare“ nur eineinhalb Sätze zur Erhellung hinzugefügt (BGH, Urt. v. 11.6.2015 – I ZR 75/14 Rn. 42 – Tauschbörse III – hier hervorgehoben):

„Den Beklagten als Inhaber des Internetanschlusses trifft im Hinblick auf die Frage, ob zum Zeitpunkt der Rechtsverletzung andere Personen den Anschluss nutzen konnten, eine sekundäre Darlegungslast, der er nur genügt, wenn er vorträgt, ob andere Personen und gegebenenfalls welche anderen Personen selbständigen Zugang zu seinem Internetanschluss hatten und als Täter in Betracht kommen. In diesem Umfang ist der Anschlussinhaber im Rahmen des Zumutbaren zu Nachforschungen sowie zur Mitteilung verpflichtet, welche Kenntnisse er dabei über die Umstände einer eventuellen Verletzungshandlung gewonnen hat (vgl. BGHZ 200, 76 Rn. 20 – BearShare; BGH, Urteil vom 11. April 2013 – I ZR 61/12, TransportR 2013, 437 Rn. 31). Diesen Anforderungen wird die pauschale Behauptung der bloß theoretischen Möglichkeit des Zugriffs von im Haushalt des Beklagten lebenden Dritten auf seinen Internetanschluss nicht gerecht.“

Damit dürfte feststehen, dass der Anschlussinhaber Nachforschungen anstellen muss, wobei es aber allein darum gehen dürfte, wer Zugang zum Internetanschluss hatte und deshalb als Täter in Betracht kommt.  Der Anschlussinhaber kann sich daher nicht darauf zurückziehen, nur allgemein vorzutragen. Was genau der Anschlussinhaber tun muss, bleibt allerdings unklar und wird die Gerichte in den nächsten Monaten beschäftigen

Ich denke, dass vom Anschlussinhaber hier erwartet werden kann, dass er die Familienmitglieder befragt, ob sie im fraglichen (groben) Zeitraum Zugriff auf den Internetanschluss hatten.

Das Ergebnis der Ermittlungen muss der Anschlussinhaber „mitteilen“. Dabei wird nicht von ihm verlangt werden können, dass er „den Täter“ benennt. Es wird wohl ausreichend sein, wenn er darlegt, wer im fraglichen Zeitraum Zugriff hatte und welche weiteren Nachforschungen er angestellt hat. Nach meiner persönlichen Auffassung kann vom Anschlussinhaber nicht verlangt werden, dass er konkret ermittelt, ob und wer genau zum Tatzeitpunkt eine Zugriffsmöglichkeit hatte. Gerade wenn dies länger zurückliegt, müsste es ausreichen, konkret vorzutragen, dass auch im Zeitraum rund um die Tat ein Zugang möglich war (vgl. zu der Thematik auch sehr anschaulich AG Bielefeld, 5.2.2015 – 42 C 1001/14).

Die ermittelten Umstände muss der Anschlussinhaber allerdings nicht beweisen, das hat der BGH noch einmal klargestellt. Die Linie des LG München I (z.B. LG München I, 1.7.2015 – 37 O 5394/14), wonach der der Anschlussinhaber „ggf. beweisbelastet“ ist, wird sich daher nicht halten lassen.

Trotzdem bergen die neuen Ausführungen des BGH immer noch viel Potential für Diskussionen:

  • Was muss der Anschlussinhaber nun konkret tun?
  • Muss der Anschlussinhaber evtl. die im Haus vorhandenen Computer auf Filesharing-Software untersuchen? Dazu enthält die Entscheidung keine konkreten Hinweise. Da aber die Nachforschungspflicht nur in Bezug auf die anderen Mitnutzer besteht, dürfte eine solche Pflicht wohl nicht bestehen.
  • Was muss er dann mitteilen?
  • Wie muss er es mitteilen?
  • Wann muss er es mitteilen (schon auf die Abmahnung hin oder erst im Prozess, zu letzterem AG Bielefeld, 5.2.2015 – 42 C 1001/14)?

Bei volljährigen Mitnutzern ergibt sich gegenüber „BearShare“ keine Veränderung. Offen ist leider weiterhin, wie mit Mitnutzern des Anschlusses umgegangen werden soll, die nicht zur Familie gehören (z.B. bei WG-Mitgliedern, Untermietern etc., s. z.B. AG Bielefeld, 15.10.2015 – 42 C 922/14). Auch die Frage, ob die Vermutung zu Lasten des Anschlussinhabers auch bei zwei Anschlussinhabern (z.B. Internet-Vertrag auf Eheleute gemeinsam) greift, bleibt offen (für eine Vermutung LG München I, 1.7.2015 – 37 O 5394/14; gegen eine Vermutung LG Frankfurt, 8.7.2015 – 2-06 S 8/15; LG Frankfurt, 2.11.2015 – 2-03 S 36/15; kritisch generell zur Vermutung anlässlich der Entscheidungen des BGH Thomas Stadler).

3. Haftung bei minderjährigen Tätern und Belehrung

Eine dritte Schlussfolgerung lässt sich aus „Tauschbörse II“ (BGH, Urt. v. 11.6.2015 – I ZR 7/14 – Tauschbörse II)  ziehen: Wer ein minderjähriges Kind nicht korrekt belehrt, der haftet nach § 832 BGB wegen der Verletzung der Aufsichtspflicht nicht nur als Störer auf Unterlassung, sondern für den vollen Schaden. Dies ist ein Paradigmenwechsel zu vorher. Zusätzlich dürfte die Beweislast für die Belehrung des Minderjährigen beim Anschlussinhaber liegen. So hatte das zumindest die Vorinstanz gesehen und der BGH hat keine andere Tendenz erkennen lassen.

Der BGH verlangt nun ziemlich viel von Vater und Mutter: Sie sollen ihr Kind wohl über die Rechtswidrigkeit von Tauschbörsen informieren und ihnen die Teilnahme daran verbieten (BGH, Urt. v. 11.6.2015 – I ZR 7/14 Rn. 32 – Tauschbörse II). Schwierig ist, wie damit umzugehen ist, wenn die Eltern gar nicht wissen, was Filesharing ist. Und Tauschbörsen sind ja auch nicht per se rechtswidrig. Linux-Distributionen und andere freie Software werden über Tauschbörsen verteilt. Sogar Microsoft nutzt für seine Updates mittlerweile über die gleichen Mechanismen wie bei Tauschbörsen. Und Netflix überlegt, ob es künftig seine Streams über WebTorrent verteilen soll.

4. Schadensschätzung

Relativ klar ist der BGH in seinen Urteilen, was die Schadensschätzung angeht. 200,- Euro pro Song sieht er als angemessen an, wobei er von 400 Abrufen à 0,50 Euro ausgeht. Ich vermute, dass die Gerichte sich in Zukunft daran orientieren werden. Wie die Schätzung bei Filmen aussieht, lässt sich dem natürlich nicht entnehmen, insoweit war eine Entscheidung des BGH aber auch nicht gefragt.

5. Dateifragmente und das Tonträgerherstellerrecht

Auch den häufig erbrachten Einwand, dass der Anschlussinhaber nur Dateifragmente angeboten habe, weist der BGH eindeutig zurück. Das Tonträgerherstellerrecht nach § 85 Abs. 1 UrhG sei auch in diesen Fällen bereits verletzt.

6. Fazit, tl;dr

Die Entscheidungen des BGH beantworten einige der Fragen, die die Instanzgerichte in den letzten Jahren umgetrieben haben. Sie lassen aber auch weiter einiges offen.

Das Sequel ist also noch nicht zu Ende.

Ist der Anschlussinhaber einer IP-Adresse Täter einer Rechtsverletzung? Die IP-Adresse als Beweismittel in US-Verfahren (District Court of Washington v. 17.1.2014 – C13-0507RSL – Elf-Man vs. Cariveau et al)

Wie verschiedene Webseiten in den letzten Tagen berichteten (s. nur hier und hier), hat der US District Court Western District of Washington (ein Bundesgericht) in der Sache „Elf-Man vs. Cariveau et al“ eine „Order Granting Motion to Dismiss“ erlassen, die sich mit der Beweisführung mittels IP-Adressen in den USA befasst (Volltext via Scribd hier).

1. Worum geht es?

Das Verfahren Elf-Man gegen Cariveau et al ist ein ähnliches Verfahren wie die hier in Deutschland erfolgenden Abmahnungen und Klagen wegen Filesharings. Die Klägerin Elf-Man LLC ging wegen des Downloads und der Verbreitung des Films „Elf-Man“ über Bittorrent zunächst gegen verschiedene unbekannte „John Does“ vor, wobei sie anfangs nur die IP-Adressen der potentiellen Verletzer kannte. Das Gericht gab dem Antrag auf „Discovery“ statt, so dass die Identität der hinter den IP-Adressen stehenden Anschlussinhaber aufgedeckt werden konnte (vergleichbar unserem Verfahren nach § 101 Abs. 9 UrhG).

This action was filed on March 20, 2013, against 152 Doe defendants. Each Doe defendant was identified only by an IP address linked to the on-line sharing of the movie “Elf-Man.” The Court granted plaintiff’s motion to initiate early discovery in order to obtain information sufficient to identify the owner of each IP address, but …

Plaintiff’s claim of direct copyright infringement relies on a conclusory allegation that the named defendants were personally involved in the use of BitTorrent software to download “Elf-Man” and to further distribute the movie.

Anschließend ging die Klägerin gegen einzeln namentlich benannte Anschlussinhaber vor. Die aber wehrten sich.

On October 3, 2013, plaintiff filed a First Amended Complaint naming eighteen individual defendants. The remaining Doe defendants were dismissed, and default has been entered against two of the named defendants. Four of the named defendants filed this motion to dismiss, arguing that plaintiff’s allegations, which are presented in the alternative, fail to state a claim for relief that crosses the line between possible and plausible.

Als Ergebnis war zu klären, ob die Klägerin tatsächlich mit guten Gründen gegen die Beklagten vorgehen konnte, ob also die Klägerin beweisen konnte, dass die Beklagten auch für die von ihrem Anschluss aus begangenen Rechtsverletzungen verantwortlichen waren:

The question for the Court on a motion to dismiss is whether the facts in the complaint sufficiently state a “plausible” ground for relief.

Die Beklagten stellten entsprechend eine „Motion to Dismiss„, vergleichbar einem Klageabweisungsantrag im deutschen Zivilprozessrecht.

2. Die Entscheidung des Gerichts

Das Gericht weist zunächst darauf hin, dass es bereits bei der Gewährung von Discovery Bedenken geäußert hatte. Diese hätten sich nun verfestigt, daher habe das Gericht dem Antrag der Beklagten stattgegeben. Der Maßstab hierfür ist der folgende (Hervorhebungen durch Verfasser):

To survive a motion to dismiss, a complaint must contain sufficient factual matter, accepted as true, to state a claim to relief that is plausible on its face. A claim is facially plausible when the plaintiff pleads factual content that allows the court to draw the reasonable inference that the defendant is liable for the misconduct alleged. Plausibility requires pleading facts, as opposed to conclusory allegations or the formulaic recitation of elements of a cause of action, and must rise above the mere conceivability or possibility of unlawful conduct that entitles the pleader to relief. Factual allegations must be enough to raise a right to relief above the speculative level. Where a complaint pleads facts that are merely consistent with a defendant’s liability, it stops short of the line between possibility and plausibility of entitlement to relief. Nor is it enough that the complaint is factually neutral; rather, it must be factually suggestive.

a. Täterschaft

Unter Anwendung dieser Grundsätze hat das Gericht nicht erkennen können, dass aus dem Umstand, dass von einer IP-Adresse aus eine Rechtsverletzung begangen worden sein soll, auch zu schließen ist, dass der Anschlussinhaber der Täter der Rechtsverletzung ist (Hervorhebungen durch Verfasser):

Plaintiff’s claim of direct copyright infringement relies on a conclusory allegation that the named defendants were personally involved in the use of BitTorrent software to download “Elf-Man” and to further distribute the movie. The only fact offered in support of this allegation is that each named defendant pays for internet access, which was used to download and/or distribute the movie. As the Court previously noted, however, simply identifying the account holder associated with an IP address tells us very little about who actually downloaded “Elf-Man” using that IP address. While it is possible that the subscriber is the one who participated in the BitTorrent swarm, it is also possible that a family member, guest, or freeloader engaged in the infringing conduct. The First Amended Complaint, read as a whole, suggests that plaintiff has no idea who downloaded “Elf-Man” using a particular IP address. Plaintiff has not alleged that a named defendant has the BitTorrent “client” application on her computer, that the download or distribution is in some way linked to the individual subscriber … plaintiff merely alleges that her IP address “was observed infringing Plaintiff’s motion picture” and guesses how that might have come about. While it is possible that one or more of the named defendants was personally involved in the download, it is also possible that they simply failed to secure their connection against third-party interlopers. Plaintiff has failed to adequately allege a claim for direct copyright infringement.

b. Teilnahme

Auch eine Teilnahme (Mittäterschaft/Beihilfe) an der Rechtsverletzung von Dritten kann das Gericht nicht erkennen:

Plaintiff’s claim of contributory infringement relies on the allegation that the named defendants materially contributed to others’ infringement of plaintiff’s exclusive rights by participating in a BitTorrent swarm. For the reasons discussed above, this allegation of personal involvement in a swarm is conclusory, and plaintiff has failed to adequately allege a claim for contributory infringement.

 c. „Indirect Infringement“

Ganz spannend wird die Entscheidung im nächsten Abschnitt namens „Indirect Infringement“, die es unter Hinweis auf die „Grokster“-Entscheidung ablehnt (Hervorhebungen durch Verfasser):

Plaintiff alleges that the named defendants obtained internet access through a service provider and “failed to secure, police and protect the use of their internet service against illegal conduct, including the downloading and sharing of Plaintiff’s motion picture by others.“ …

Plaintiff argues, however, that contributory infringement is a judge-made concept and the Court should entertain its admittedly novel theory of liability – that defendants can be held liable for contributory infringement because they failed to take affirmative steps to prevent unauthorized use of their internet access to download “Elf-Man” – so that this area of the law can develop fully. While it is true that the circumstances giving rise to a claim of contributory infringement have not all been litigated and that courts will continue to analyze contributory liability claims in light of common law principles regarding fault and intent (Perfect 10, 487 F.3d at 727), plaintiff’s theory treads on an element of the claim that has already been fixed by the courts, namely the requirement that defendant’s contribution to the infringement be intentional (Grokster, 545 U.S. at 930).

d. Fazit, Vergleich mit Entscheidung des US District Court of Eastern New York und Kontext

Die Kernaussage des Gerichts ist dementsprechend, dass – selbst wenn man zugrunde legt, dass eine Rechtsverletzung von einem Internetanschluss mit einer bestimmten IP-Adresse aus begangen worden ist – nicht feststeht, wer die Rechtsverletzung begangen hat. Das Gericht sieht es vielmehr als den Normalfall an, dass es zumindest möglich ist, dass ein Dritter über den Internetanschluss die Rechtsverletzung begangen hat.

Ähnlich hatte schon der US District Court – Eastern District of New York (ein anderes US-Bundesgericht) im Jahr 2012 die Rechtslage beurteilt und damals ausgeführt (Hervorhebungen durch Verfasser):

Indeed, due to the increasingly popularity of wireless routers, it much less likely. While adecade ago, home wireless networks were nearly non-existent, 61% of US homes now havewireless access. Several of the ISPs at issue in this case provide a complimentary wireless routeras part of Internet service. As a result, a single IP address usually supports multiple computer devices – which unlike traditional telephones can be operated simultaneously by differentindividuals.See U.S. v. Latham, 2007 WL 4563459, at *4 (D.Nev. Dec. 18, 2007). Different family members, or even visitors, could have performed the alleged downloads. Unless the wireless router has been appropriately secured (and in some cases, even if it has been secured), neighbors or passersby could access the Internet using the IP address assigned to a particular subscriber and download the plaintiff’s film. …

In sum, although the complaints state that IP addresses are assigned to “devices” and thus by discovering the individual associated with that IP address will reveal “defendants” true identity,” this is unlikely to be the case.  Most, if not all, of the IP addresses will actually reflect a wireless router or other networking device, meaning that while the ISPs will provide the name of its subscriber, the alleged infringer could be the subscriber, a member of his or her family, an employee, invitee, neighbor or interloper.

Im Ergebnis ist das hier besprochene Gerichtsverfahren paralleler zu den deutschen Filesharing-Abmahnungen zu sehen. Nachdem es insbesondere in Deutschland so wunderbar geklappt hat, Filesharing-Nutzer durch eine Vielzahl von Abmahnungen und Rechtsstreitigkeiten vom Filesharing abzubringen, versuchen Rechteinhaber in den USA ein ähnliches Vorgehen – allerdings unter anderen rechtlichen Vorzeichen, da dem US-Recht die Störerhaftung nach deutschem Konzept weitgehend fremd ist. Ausgeglichen werden kann/soll das offenbar durch das Rechtsinstitut des „Indirect Infringement“, bei dem dem Anschlussinhaber die fehlende Sicherung des Anschlusses zum Vorwurf gemacht wird.

Bei der Bewertung des Urteils muss man sich allerdings vor Augen halten, dass hier zwar ein Bundesgericht entschieden hat, aber lediglich das für den Distrikt Washington zuständige. Die USA haben 11 solcher Distrikte mit verschiedenen Gerichten. Für IT/IP-Sachverhalte wird insbesondere auf die Gerichte des Distrikts Kalifornien (inkl. Silicon Valley) geschaut. Immerhin sind aber nun schon zwei Bundesgerichte im Wesentlichen der gleichen Auffassung …

By Tintazul (Map) / ChristianGlaeser (text) [Public domain or CC-BY-SA-3.0], via Wikimedia Commons

3. Vergleich mit deutscher Rechtslage und deutschen Gerichtsverfahren

Das vorliegende Urteil gibt auch Anlass, einen Vergleich zum Umgang deutscher Gerichte mit IP-Adressen zu ziehen. Erst kürzlich hat der BGH wieder Stellung zur Beweisführung in Filesharing-Prozessen genommen (BGH, Urt. v. 8.1.2014 – I ZR 169/12 – Bearshare, die Urteilsgründe liegen noch nicht vor).

Die Linie des BGH (und der Instanzgerichte) ist grundlegend anders als bei den beiden o.g. US-Gerichten. Der BGH geht nämlich davon aus, dass eine tatsächliche Vermutung dafür besteht, dass für eine Rechtsverletzung, die von einem Internetanschluss ausgegangen ist, der Anschlussinhaber verantwortlich ist (so z.B. BGH MMR 2013, 388 Rn.?33 – Morpheus). Der BGH kommt auf diesem Wege zu einem sehr pragmatischen Ergebnis. Mit der auf die Vermutung folgenden sekundären Darlegungslast wird nämlich dem Rechteinhaber seine tatsächliche Beweisschwierigkeit (er kann anhand der IP-Adresse schlicht nicht darlegen, wer die Rechtsverletzung tatsächlich begangen hat) etwas erleichtert, der Anschlussinhaber muss seinerseits Umstände darlegen, die seine Täterschaft in Zweifel ziehen, um die angestellte Vermutung zu erschüttern.

Die Vermutung des BGH steht allerdings, wie die US-Gerichte deutlich aufzeigen, auf tönernen Füßen (s. auch Mantz, Anmerkung zu AG Frankfurt, Urt. v. 14.6.2013 – 30 C 3078/12 (75), MMR 2013, 607). Denn (auch unter Hinweis auf die US-Entscheidungen) kann man durchaus die Auffassung vertreten, dass es heutzutage den Normalfall darstellt, dass ein Internetanschluss durch eine Mehrzahl von Personen genutzt wird (Familienmitglieder wie in den BGH-Entscheidungen Morpheus und BGH Bearshare, WG-Mitbewohner, Nachbarn, Kunden etc.), die dann aber genauso wie der Anschlussinhaber als potentielle Täter in Betracht kommen. Wenn aber schon die Grundlage einer Vermutung (IP-Adresse = Anschlussinhaber) nicht besteht, kann zu Lasten des Anschlussinhabers auch keine sekundäre Darlegungslast greifen. Soweit ersichtlich, sind bisher aber weder der BGH noch andere Gerichte von dieser Linie abgerückt. Allerdings setzen die Gerichte  die Anforderungen an die sekundäre Darlegungslast und die Pflichten des Anschlussinhabers (zumindest im familiären Bereich) immer weiter herunter – wie eben in BGH Morpheus und Bearshare. Die Rechtsentwicklung ist hier aber noch lange nicht am Ende angelangt. Denn noch immer stehen Entscheidungen zu anderen Mitbenutzungen (WGs etc.) und zu gewerblichen Anbietern (hierzu zuletzt LG Frankfurt, Urt. v. 28.6.2013 – 2-06 O 304/12 – Ferienwohnung; dazu Mantz, GRUR-RR 2013, 497) aus.

Im Zusammenhang mit IP-Adressen siehe auch Gietl/Mantz, Die IP-Adresse als Beweismittel im Zivilprozess – Beweiserlangung, Beweiswert und Beweisverbote, CR 2008, 810 (PDF, 0,2 MB, CC-BY-ND).

BGH, Urt. v. 15.11.2012 – I ZR 74/12 – Morpheus: Überwachungspflicht der Eltern für minderjährige Kinder beim Filesharing

BGH, Urt. v. 15.11.2012 – I ZR 74/12 – Morpheus

Der BGH hat am 15.11.2012 Stellung zur Haftung der Eltern für minderjährige Kinder genommen. Dabei ist bis jetzt nur die Pressemitteilung des BGH veröffentlicht, die Urteilsgründe stehen noch aus. Naturgemäß sind daher Aussagen über die Urteilsgründe und die Erwägungen des BGH nur eingeschränkt möglich. Nicht zu vergessen ist, dass die Pressemitteilung auch Erwägungen enthalten kann, die sich in den Urteilsgründen nicht wiederfinden werden (so z.B. bei BGH, Urt. v. 12.5.2010 – I ZR 121/08 – Sommer unseres Lebens – zu § 97a UrhG, dazu hier und hier).

Zum Sachverhalt heißt es in der Pressemitteilung des BGH:

Bei den Beklagten handelt es sich um ein Ehepaar. Sie hatten den Internetanschluss auch ihrem damals 13 Jahre alten Sohn zur Verfügung gestellt, dem sie zu seinem 12. Geburtstag den gebrauchten PC des Beklagten zu 1 überlassen hatten. Bei einer vom zuständigen Amtsgericht angeordneten Durchsuchung der Wohnung der Beklagten wurde am 22.08.2007 der PC des Sohnes der Beklagten beschlagnahmt. Auf dem Computer waren die Tauschbörsenprogramme „Morpheus“ und „Bearshare“ installiert; das Symbol des Programms „Bearshare“ war auf dem Desktop des PC zu sehen.

Der BGH hatte zum einen die Frage zu beantworten, ob die Eltern Schadensersatz leisten müssen für die durch ihren Sohn mittels Filesharing begangenen Urheberrechtsverletzungen, eine Frage, die bisher zwischen den verschiedenen Oberlandesgerichten unterschiedlich beurteilt wurde. Zum anderen begehrten die Klägerinnen den Ersatz von Abmahnkosten. Diese wären nicht nur zu gewähren, wenn der Anspruch auf Schadensersatz besteht, sondern auch, wenn die Beklagten als Störer haften würden.

Der BGH hat die Klage auf Schadensersatz und Ersatz der Abmahnkosten abgewiesen. Zur Begründung heißt es in der Pressemitteilung:

Nach Ansicht des BGH genügen Eltern ihrer Aufsichtspflicht über ein normal entwickeltes 13-jähriges Kindes, das ihre grundlegenden Gebote und Verbote befolgt, regelmäßig bereits dadurch, dass sie das Kind über das Verbot einer rechtswidrigen Teilnahme an Internettauschbörsen belehren. Eine Verpflichtung der Eltern, die Nutzung des Internet durch das Kind zu überwachen, den Computer des Kindes zu überprüfen oder dem Kind den Zugang zum Internet (teilweise) zu versperren, bestehe grundsätzlich nicht. Zu derartigen Maßnahmen seien Eltern – so der BGH – erst verpflichtet, wenn sie konkrete Anhaltspunkte für eine rechtsverletzende Nutzung des Internetanschlusses durch das Kind haben.

Aus diesem kurzen Absatz lässt sich – unter Vorbehalt, wie oben angedeutet – folgendes lesen:

  1. Eltern, die ihre minderjährigen, aber schon teils einsichtigen Kinder belehren und ihnen Regeln für die Nutzung des Internet auferlegen, verstoßen nicht gegen eine Verkehrspflicht i.S.v. § 823 BGB, wenn sie das Kind nicht (ggf. lückenlos) überwachen und das Kind entgegen der Anweisung Rechtsverletzungen unter Nutzung des Internetanschlusses begeht. Daher scheidet ein Schadensersatzanspruch nach § 97 Abs. 2 UrhG, § 823 Abs. 1, 832 BGB aus.
  2. Ebenso und aus dem selben Grunde scheidet im Rahmen der Störerhaftung nach §§ 97  Abs. 1 UrhG, 1004 BGB eine Haftung der Eltern auf Unterlassen aus, es sei denn, die Eltern hatten „konkrete Anhaltspunkte für eine rechtsverletzende Nutzung des Internetanschlusses“. Für die Störerhaftung müsste den Eltern daher z.B. ein vorheriger Fall bekannt gewesen sein, in dem das Kind über das Internet Rechte verletzt hat.Offen bleibt, ob dies auf „kerngleiche Rechtsverletzungen“ zu beschränken ist. Wie der BGH entschieden hätte, wenn den Eltern bekannt war, dass der Sohn über das Internet Persönlichkeitsrechtsverletzungen (Beleidigung, Mobbing etc.) begangen hat, lässt sich daher noch nicht sagen. Ob die Urteilsgründe hierüber Aufschluss geben, muss abgewartet werden.
  3. Zum Abschluss ist zu beachten, dass der BGH nur über die Haftung der Eltern zu entscheiden hatte. Im vorliegenden Fall könnte aber eine Haftung des Sohnes nach §§ 823, 828 Abs. 3 BGB bestehen (s. hierzu auch bei Jens Ferner). § 828 Abs. 3 BGB lautet:

    Wer das 18. Lebensjahr noch nicht vollendet hat, ist, sofern seine Verantwortlichkeit nicht nach Absatz 1 oder 2 ausgeschlossen ist, für den Schaden, den er einem anderen zufügt, nicht verantwortlich, wenn er bei der Begehung der schädigenden Handlung nicht die zur Erkenntnis der Verantwortlichkeit erforderliche Einsicht hat.

    Die (offenbar erfolgte) Belehrung durch die Eltern könnte hier ein Argument zu Lasten des Minderjährigen sein.

Letztendlich müssen die Urteilsgründe abgewartet werden, bevor eine abschließende Beurteilung des Urteils möglich ist, auch im Hinblick darauf, von welchen rechtlichen Erwägungen sich der BGH hat leiten lassen. Auf diese kann es in Bezug auf andere Fälle, insbesondere im Bereich der Störerhaftung, wesentlich ankommen.

S. auch weitere Kommentare bei