Schlagwort-Archive: Vermutung

OLG Hamburg zur sekundären Darlegungslast bei Filesharing: Vortrag der Möglichkeit der Mitnutzung reicht

(OLG Hamburg, Beschluss vom 2.2.2015 – 5 W 47/13)

Das OLG Hamburg hat in einem sofortigen Beschwerdeverfahren (aufgrund Kostenentscheidung der ersten Instanz nach § 91a ZPO) deutlich gemacht, dass der Anschlussinhaber, der versichert, nicht selbst Täter zu sein, nur generell dazu vortragen muss, dass andere Nutzer den Anschluss mitnutzen konnten (folgend BGH, 8. 1. 2014 – I ZR 169/12, GRUR 2014, 657 – BearShare und BGH, 15. 11. 2012 – I ZR 74/12, NJW 2013, 1441 – Morpheus).

Leitsatz (des Verfassers):

Zur Widerlegung der tatsächlichen Vermutung der Täterschaft des Anschlussinhabers ist der Vortrag ausreichend, dass der Anschlussinhaber die konkrete Möglichkeit vorträgt, dass weitere Personen den Anschluss genutzt haben. Dies erfüllt der Vortrag, dass weitere Personen im fraglichen Zeitraum Zugang zu an das Internet angeschlossenen Rechner des Anschlussinhabers hatten, so dass eine Begehung durch eine dieser Personen nicht ausgeschlossen ist.

 

Aus den Gründen:

2.

Die sofortige Beschwerde ist auch begründet. Nach Auffassung des Senates entspricht es billigem Ermessen, die Kosten des übereinstimmend für erledigt erklärten Verfügungsverfahrens gemäß § 91a ZPO der Antragstellerin aufzuerlegen, denn sie wäre nach dem Sach- und Streitstand bis zur Erledigung bei streitiger Fortführung des Verfahrens unterlegen; dies entspricht auch der Billigkeit. Der Senat vermag nicht zu erkennen, dass die Antragsgegnerin als Täter / Teilnehmer wegen einer Verletzung der ausschließlichen Nutzungsrechte der Antragstellerin an den streitgegenständlichen Filmwerken haftet. Ebenso wenig liegen die Voraussetzungen einer Störerhaftung der Antragsgegnerin vor. Im Einzelnen:

a.

Zwar hat das Landgericht im angegriffenen Beschluss vom 22.03.2013 und im Nichtabhilfebeschluss vom 22.04.2013 zutreffend darauf hingewiesen, dass im vorliegenden Verfahren davon auszugehen war, dass vom Internetzugang der Antragsgegnerin aus die in Rede stehenden Filmwerke … in der Normandie“ über eine sog. Tauschbörse öffentlich zugänglich gemacht wurden. Die Antragsgegnerin hat die substantiierten Darlegungen der Antragstellerin zu den Ermittlungen der von ihr beauftragten Fa. nicht bestritten, nach denen die Dateien mit den genannten Filmwerken von dem Anschluss der Antragsgegnerin zu bestimmten Zeitpunkten am 28., 29. und 30.07.2012 zum Download zur Verfügung gestellt (und abgerufen) wurden. Dies hat das Landgericht ausführlich begründet; hierauf nimmt der Senat zur Vermeidung von Wiederholungen Bezug.

Auch ist es im Ausgangspunkt zutreffend, dass eine tatsächliche Vermutung für eine täterschaftliche Verantwortung des Anschlussinhabers spricht, wenn ein geschütztes Werk der Öffentlichkeit von einer ihm zugeordneten IP-Adresse zugänglich gemacht wird (BGH GRUR 2010, 633 [Rz.12] – Sommer unseres Lebens). In einer solchen Situation obliegt es dem Anschlussinhaber in der Tat darzulegen, weshalb diese Vermutung nicht zutreffend ist. Dazu gehört auch nach Auffassung des Senates u.a. die Darlegung, ob sich eine Datei mit dem in Rede stehenden Werk überhaupt auf seinem Rechner befand, ob er Teilnehmer an Tauschbörsen u.ä. ist und vor allem, weshalb er meint ausschließen zu können, dass die fragliche Datei im fraglichen Zeitraum von seinem Rechner aus – von ihm oder von dritten Personen – öffentlich zugänglich gemacht worden ist; hierzu gehört u.a. auch die Darlegung etwaiger Sicherungsmaßnahmen (Senat, B. v. 23.9.2014 – 5 W 76/13).

b.

Der Senat ist aber nicht der Ansicht, dass der Vortrag der Antragsgegnerin und die von ihr vorgelegten Glaubhaftmachungsmittel hier nicht ausreichten, um diese tatsächliche Vermutung für eine täterschaftliche Verantwortung der Antragsgegnerin zu widerlegen.

aa.

In der angegriffenen Kostentscheidung vom 22.03.2013 hat das Landgericht den Vortrag und die Glaubhaftmachungsmittel der Antragsgegnerin deshalb als unzureichend bezeichnet, weil beide nicht konkret auf den Zeitraum der Rechtsverletzungen bezogen gewesen seien. Hierbei hat das Landgericht insbesondere die folgenden Fragen angeführt: Wie viele internetfähige Geräte haben sich in dem speziellen Zeitraum in dem Haushalt befunden? Wer nutzte diese Geräte konkret in diesem Zeitraum? Wer befand sich in dem Zeitraum mit Zugriffsmöglichkeit auf den Internetanschluss in dem Haushalt? Wie war das WLAN konkret in dem Zeitraum der Rechtsverletzungen gesichert?

Möglicherweise abweichend von dieser Begründung hat das Landgericht im Nichtabhilfebeschluss vom 22.04.2013 dann nur noch darauf abgestellt, dass es an einer hinreichend substantiierten Darlegung der Antragsgegnerin fehle, wer den Rechner im Haushalt der Antragsgegnerin in dem in Rede stehenden Zeitraum genutzt habe und / oder habe nutzen können. Als einzigen inhaltlichen Mangel hat das Landgericht hierbei alleine den Umstand angeführt, dass sich die Antragsgegnerin nur vage dazu erklärt habe, ob und wann genau ihr Ehemann und ihre volljährige Tochter Zugriff auf welche Geräte gehabt hätten („… befanden sich zumindest zeitweise nicht im Haus, als die vermeintlichen Rechtsverletzungen festgestellt wurden.“).

bb.

Diesen Bewertungen vermag der Senat nicht zu folgen:

Die Antragsgegnerin hat nicht nur vorgetragen, sondern mit der als Anlage AG 1 vorgelegten Erklärung vom 11.12.2012 auch an Eides statt versichert, dass ihr die streitgegenständlichen Filmwerke nicht bekannt seien und dass sie diese weder heruntergeladen noch öffentlich zugänglich gemacht habe. Zudem hat sie vorgetragen und an Eides statt versichert, dass außer ihr nur noch ihr Ehemann und – bei Besuchen – ihre volljährige Tochter Zugriff auf den Internetanschluss hätten. Bereits damit hat die Antragsgegnerin nach Auffassung des Senates einen hinreichenden Sachverhalt dargelegt und glaubhaft gemacht, dass sie selbst die öffentliche Zugänglichmachung von Dateien mit den streitgegenständlichen Filmwerken nicht begangen hat. Dies ist auch nicht durch die glaubhaft gemachte Tatsache widerlegt, dass eine öffentliche Zugänglichmachung von ihrem Internetzugang aus erfolgte. Denn sie hat vorgetragen und glaubhaft gemacht, dass wenigstens zwei weitere Personen – ihr Ehemann und ihre Tochter – in fraglichen Zeitraum vom 28. bis 30.07.2012 Zugang zu ihrem an das Internet angeschlossenen Rechner hatten, so dass eine Begehung durch eine dieser Personen nicht ausgeschlossen ist. Das Bestehen dieser Möglichkeit genügt indes, um die genannte tatsächliche Vermutung zu widerlegen: Wird über einen Internetanschluss eine Rechtsverletzung begangen, ist eine tatsächliche Vermutung für eine Täterschaft des Anschlussinhabers nicht begründet, wenn zum Zeitpunkt der Rechtsverletzung (auch) andere Personen diesen Anschluss benutzen konnten (BGH GRUR 2014, 657 [Rz.15] – BearShare; vgl. auch OLG Köln, U. v. 16.05.2012 – 6 U 239/11 – [Rz.7f] zit. nach juris).

Dem steht nicht entgegen, dass die Antragsgegnerin hierbei auch vorgetragen hat, dass sich ihr Ehemann und ihre Tochter „zumindest zeitweise“ nicht im Haus befunden hätten, als die Rechtsverletzungen festgestellt worden seien. Zu verlangen, dass ein Anschlussinhaber stundengenau darüber Auskunft gibt und glaubhaft macht, wer zu welchen Zeitpunkten den in Rede stehenden Rechner tatsächlich benutzt hat, würde eine Überspannung der Darlegungs-und Glaubhaftmachungslast bedeuten. Dies würde nämlich in der Praxis dazu führen, dass die tatsächliche Vermutung einer täterschaftlichen Verantwortung, die sich alleine auf die Tatsache stützt, dass von einem bestimmten Internetzugang aus Urheberrechtsverletzungen begangen wurden, faktisch unwiderlegbar wäre. Denn es widerspricht jeder Lebenserfahrung, dass ein Anschlussinhaber einen derart alltäglichen Vorgang wie die Nutzung eines Computers mit Internetzugang bereits nach einigen wenigen Tagen noch präzise genug erinnern kann, um eine derartige Auskunft geben, geschweige denn an Eides statt versichern zu können. Es wäre auch lebensfremd, von jedem Anschlussinhaber zu erwarten, dass er dokumentiert, wer von seinen Familienangehörigen wann seinen Internetzugang benutzt hat.

Dies gilt jedenfalls dann, wenn bisher kein Anlass für eine derartige Sorgfalt bestand; anders ist der Fall zu beurteilen, wenn es bereits zu Abmahnungen wegen Rechtsverletzungen über einen Internetzugang gekommen ist. Hier hingegen hat die Antragsgegnerin an Eides statt versichert und damit glaubhaft gemacht, dass der vorliegende Fall das erste Mal gewesen sei, dass sie eine solche Abmahnung erhalten habe. Jedenfalls in einem solchen Fall würde es die darlegungsrechtlichen Verantwortlichkeiten „auf den Kopf stellen“, wenn der Anschlussinhaber -quasi vorsorglich – eine lückenlose Buchführung über die Nutzung seines Internetzugangs durch Dritte führen müsste, um dann für den Fall einer Inanspruchnahme entsprechende Auskunft geben zu können. Denn im Ausgangspunkt obliegt es einem Anspruchsteller, die Voraussetzungen für das Vorliegen des geltend gemachten Anspruchs dazulegen und geltend zu machen (bzw. im Klagefall zu beweisen). Die genannte sekundäre Darlegungslast des Anschlussinhabers bedeutet nämlich ebenso wenig eine Umkehr der Beweislast wie eine über seine prozessuale Wahrheitspflicht und Erklärungslast hinausgehende Verpflichtung des Anschlussinhabers, dem Gegner alle für seinen Prozesserfolg benötigten Informationen zu verschaffen. Erst recht obliegt dem Anschlussinhaber nicht der Beweis des Gegenteils in dem Sinne, dass er sich bei jeder über seinen Internetzugang begangenen Rechtsverletzung vom Vorwurf der täterschaftlichen Begehung entlasten oder exkulpieren muss. Die oben erwähnte tatsächliche Vermutung seiner Verantwortlichkeit beruht nämlich nicht auf einer gesetzlichen Wertung, sondern wie der Beweis des ersten Anscheins auf der Annahme eines der Lebenserfahrung entsprechenden Geschehensablaufs, wonach in erster Linie der Anschlussinhaber seinen Internetzugang nutzt, jedenfalls über die Art und Weise der Nutzung bestimmt und diese mit Tatherrschaft bewusst kontrolliert. Diese Annahme wird erschüttert und die Vermutungsgrundlage beseitigt, wenn Umstände feststehen, aus denen sich die ernsthafte Möglichkeit eines anderen Geschehensablaufs – nämlich der Alleintäterschaft eines anderen Nutzers des Internetanschlusses – ergibt. Dafür wird es regelmäßig genügen, wenn Hausgenossen des Anschlussinhabers – wie sein Ehegatte – selbständig auf den Internetanschluss zugreifen können (vgl. zu allem BGH GRUR 2014, 657 [Rz.17ff] – BearShare; OLG Köln, U. v. 16.05.2012 – 6 U 239/11 – [Rz.7f] zit. nach juris, mit weiteren Nachweisen). Genau einen solchen Sachverhalt hat die Antragsgegnerin hier indes nach allem vorgetragen und glaubhaft gemacht, so dass ihre täterschaftliche Haftung ausscheidet.

c.

Ebenso wenig kommt hier eine Haftung der Antragsgegnerin als Teilnehmerin einer fremden Haupttat in Betracht, denn dies würde neben einer Teilnahmehandlung wenigstens bedingten Vorsatz in Bezug auf die Haupttat voraussetzen, der das Bewusstsein der Rechtswidrigkeit einschließen muss (BGH GRUR 2010, 633 [Rz.16] – Sommer unseres Lebens). Derartiges ist hier nicht ersichtlich oder vorgetragen; die Antragsgegnerin hat vielmehr sogar vorgetragen und glaubhaft gemacht, dass ihr Ehemann und ihre Tochter ihr erklärt hätten, dass sie die streitgegenständlichen Rechtsverletzungen nicht begangen hätten und dass ihnen die in Rede stehenden Filmtitel schon nicht bekannt seien.

d.

Es ist schließlich auch nicht ersichtlich oder dargelegt, geschweige denn glaubhaft gemacht, dass die Antragsgegnerin nach den Grundsätzen der Störerhaftung für die über ihren Internetanschluss begangenen Urheberrechtsverletzungen verantwortlich ist. Als Störer kann bei der Verletzung absoluter Rechte auf Unterlassung in Anspruch genommen werden, wer – ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat kausal zur Verletzung des geschützten Rechts beiträgt. Da die Störerhaftung nicht über Gebühr auf Dritte erstreckt werden darf, die nicht selbst die rechtswidrige Beeinträchtigung vorgenommen haben, setzt die Haftung des Störers die Verletzung von Prüfpflichten voraus. Deren Umfang bestimmt sich danach, ob und inwieweit dem als Störer in Anspruch Genommenen nach den Umständen eine Prüfung zuzumuten ist (BGH GRUR 2014, 657 [Rz.22] – BearShare; BGH GRUR 2010, 633 [Rz.19] – Sommer unseres Lebens). Hier ist indes kein Sachverhalt dargelegt oder ersichtlich, aus dem sich eine Verletzung derartiger Prüf- oder Kontrollpflichten der Antragsgegnerin ergeben könnte:

aa.

Eine anlasslose zumutbare Prüf- und Kontrollpflicht eines Anschlussinhabers gegenüber seinem Ehegatten oder volljährigen Familienmitgliedern besteht nach der neueren und mittlerweile herrschenden Rechtsprechung nicht, durch die zur Zeit der angegriffenen Entscheidung zum Teil noch umstrittene Rechtsfragen geklärt wurden. Danach ist nunmehr auch geklärt, dass keine Pflicht des Anschlussinhabers besteht, derartige Personen ohne konkrete Anhaltspunkte über die Rechtswidrigkeit der Teilnahme an Tauschbörsen aufzuklären und ihnen die rechtswidrige Nutzung entsprechender Programme zu untersagen (vgl. zu Ehegatten und volljährigen Familienmitgliedern: BGH GRUR 2014, 657 [Rz.24ff, 28] – BearShare OLG Frankfurt GRUR-RR 2008, 73, 74; OLG Köln, U. v. 16.05.2012 – 6 U 239/11 – [Rz.19] zit. nach juris; Nordemann in Fromm / Nordemann, Urheberrecht, 11. Aufl., § 97 Rz.172).

bb.

Zwar kann der Betrieb eines nicht ausreichend gesicherten WLAN-Anschlusses adäquat kausal für Urheberrechtsverletzungen sein, die unbekannte Dritte unter Einsatz dieses Anschlusses begehen. Auch privaten Anschlussinhabern obliegen daher insoweit grundsätzlich Prüfungspflichten, deren Verletzung zu einer Störerhaftung führt (BGH GRUR 2010, 633 [Rz.20] Sommer unseres Lebens). Hier indes hat die Antragsgegnerin vorgetragen und durch ihre eigene eidesstattliche Versicherung wie auch durch die des Herrn vom 09.02.2103 (AnI AG 4) glaubhaft gemacht, dass der WLAN-Anschluss der Antragsgegnerin bei seiner Einrichtung (ungefähr) im Jahr 2006 mittels WPA-2-Standard verschlüsselt und mit einem langen zufälligen Kennwort, bestehend aus Ziffern und Buchstaben geschützt wurde. Dies stellte eine nach den technischen Standards des Jahres 2006 hinreichende Sicherung eines WLAN-Zugangs dar, denn dieser Standard wurde erst Ende 2004 eingeführt und gilt bis heute – mit ausreichend langem Passwort – als „relativ sicher“ (Quelle: Wikipedia, Eintrag „WPA2“, Stand: September 2014). Damit hat die Antragsgegnerin den ihr obliegenden Pflichten zur Sicherung ihres WLAN-Anschlusses genügt (vgl. zu den Kriterien: BGH GRUR 2010, 633 [Rz.20ff] – Sommer unseres Lebens; Nordemann in Fromm / Nordemann, Urheberrecht, 11. Aufl., § 97 Rz.172). Der Senat hält es nach diesen eidesstattlichen Versicherungen auch für glaubhaft gemacht, dass diese Sicherung zur Zeit der Rechtsverletzung Ende Juli 2012 noch bestand.

(via initiative-abmahnwahn.de)

Ist der Anschlussinhaber einer IP-Adresse Täter einer Rechtsverletzung? Die IP-Adresse als Beweismittel in US-Verfahren (District Court of Washington v. 17.1.2014 – C13-0507RSL – Elf-Man vs. Cariveau et al)

Wie verschiedene Webseiten in den letzten Tagen berichteten (s. nur hier und hier), hat der US District Court Western District of Washington (ein Bundesgericht) in der Sache „Elf-Man vs. Cariveau et al“ eine „Order Granting Motion to Dismiss“ erlassen, die sich mit der Beweisführung mittels IP-Adressen in den USA befasst (Volltext via Scribd hier).

1. Worum geht es?

Das Verfahren Elf-Man gegen Cariveau et al ist ein ähnliches Verfahren wie die hier in Deutschland erfolgenden Abmahnungen und Klagen wegen Filesharings. Die Klägerin Elf-Man LLC ging wegen des Downloads und der Verbreitung des Films „Elf-Man“ über Bittorrent zunächst gegen verschiedene unbekannte „John Does“ vor, wobei sie anfangs nur die IP-Adressen der potentiellen Verletzer kannte. Das Gericht gab dem Antrag auf „Discovery“ statt, so dass die Identität der hinter den IP-Adressen stehenden Anschlussinhaber aufgedeckt werden konnte (vergleichbar unserem Verfahren nach § 101 Abs. 9 UrhG).

This action was filed on March 20, 2013, against 152 Doe defendants. Each Doe defendant was identified only by an IP address linked to the on-line sharing of the movie “Elf-Man.” The Court granted plaintiff’s motion to initiate early discovery in order to obtain information sufficient to identify the owner of each IP address, but …

Plaintiff’s claim of direct copyright infringement relies on a conclusory allegation that the named defendants were personally involved in the use of BitTorrent software to download “Elf-Man” and to further distribute the movie.

Anschließend ging die Klägerin gegen einzeln namentlich benannte Anschlussinhaber vor. Die aber wehrten sich.

On October 3, 2013, plaintiff filed a First Amended Complaint naming eighteen individual defendants. The remaining Doe defendants were dismissed, and default has been entered against two of the named defendants. Four of the named defendants filed this motion to dismiss, arguing that plaintiff’s allegations, which are presented in the alternative, fail to state a claim for relief that crosses the line between possible and plausible.

Als Ergebnis war zu klären, ob die Klägerin tatsächlich mit guten Gründen gegen die Beklagten vorgehen konnte, ob also die Klägerin beweisen konnte, dass die Beklagten auch für die von ihrem Anschluss aus begangenen Rechtsverletzungen verantwortlichen waren:

The question for the Court on a motion to dismiss is whether the facts in the complaint sufficiently state a “plausible” ground for relief.

Die Beklagten stellten entsprechend eine „Motion to Dismiss„, vergleichbar einem Klageabweisungsantrag im deutschen Zivilprozessrecht.

2. Die Entscheidung des Gerichts

Das Gericht weist zunächst darauf hin, dass es bereits bei der Gewährung von Discovery Bedenken geäußert hatte. Diese hätten sich nun verfestigt, daher habe das Gericht dem Antrag der Beklagten stattgegeben. Der Maßstab hierfür ist der folgende (Hervorhebungen durch Verfasser):

To survive a motion to dismiss, a complaint must contain sufficient factual matter, accepted as true, to state a claim to relief that is plausible on its face. A claim is facially plausible when the plaintiff pleads factual content that allows the court to draw the reasonable inference that the defendant is liable for the misconduct alleged. Plausibility requires pleading facts, as opposed to conclusory allegations or the formulaic recitation of elements of a cause of action, and must rise above the mere conceivability or possibility of unlawful conduct that entitles the pleader to relief. Factual allegations must be enough to raise a right to relief above the speculative level. Where a complaint pleads facts that are merely consistent with a defendant’s liability, it stops short of the line between possibility and plausibility of entitlement to relief. Nor is it enough that the complaint is factually neutral; rather, it must be factually suggestive.

a. Täterschaft

Unter Anwendung dieser Grundsätze hat das Gericht nicht erkennen können, dass aus dem Umstand, dass von einer IP-Adresse aus eine Rechtsverletzung begangen worden sein soll, auch zu schließen ist, dass der Anschlussinhaber der Täter der Rechtsverletzung ist (Hervorhebungen durch Verfasser):

Plaintiff’s claim of direct copyright infringement relies on a conclusory allegation that the named defendants were personally involved in the use of BitTorrent software to download “Elf-Man” and to further distribute the movie. The only fact offered in support of this allegation is that each named defendant pays for internet access, which was used to download and/or distribute the movie. As the Court previously noted, however, simply identifying the account holder associated with an IP address tells us very little about who actually downloaded “Elf-Man” using that IP address. While it is possible that the subscriber is the one who participated in the BitTorrent swarm, it is also possible that a family member, guest, or freeloader engaged in the infringing conduct. The First Amended Complaint, read as a whole, suggests that plaintiff has no idea who downloaded “Elf-Man” using a particular IP address. Plaintiff has not alleged that a named defendant has the BitTorrent “client” application on her computer, that the download or distribution is in some way linked to the individual subscriber … plaintiff merely alleges that her IP address “was observed infringing Plaintiff’s motion picture” and guesses how that might have come about. While it is possible that one or more of the named defendants was personally involved in the download, it is also possible that they simply failed to secure their connection against third-party interlopers. Plaintiff has failed to adequately allege a claim for direct copyright infringement.

b. Teilnahme

Auch eine Teilnahme (Mittäterschaft/Beihilfe) an der Rechtsverletzung von Dritten kann das Gericht nicht erkennen:

Plaintiff’s claim of contributory infringement relies on the allegation that the named defendants materially contributed to others’ infringement of plaintiff’s exclusive rights by participating in a BitTorrent swarm. For the reasons discussed above, this allegation of personal involvement in a swarm is conclusory, and plaintiff has failed to adequately allege a claim for contributory infringement.

 c. „Indirect Infringement“

Ganz spannend wird die Entscheidung im nächsten Abschnitt namens „Indirect Infringement“, die es unter Hinweis auf die „Grokster“-Entscheidung ablehnt (Hervorhebungen durch Verfasser):

Plaintiff alleges that the named defendants obtained internet access through a service provider and “failed to secure, police and protect the use of their internet service against illegal conduct, including the downloading and sharing of Plaintiff’s motion picture by others.“ …

Plaintiff argues, however, that contributory infringement is a judge-made concept and the Court should entertain its admittedly novel theory of liability – that defendants can be held liable for contributory infringement because they failed to take affirmative steps to prevent unauthorized use of their internet access to download “Elf-Man” – so that this area of the law can develop fully. While it is true that the circumstances giving rise to a claim of contributory infringement have not all been litigated and that courts will continue to analyze contributory liability claims in light of common law principles regarding fault and intent (Perfect 10, 487 F.3d at 727), plaintiff’s theory treads on an element of the claim that has already been fixed by the courts, namely the requirement that defendant’s contribution to the infringement be intentional (Grokster, 545 U.S. at 930).

d. Fazit, Vergleich mit Entscheidung des US District Court of Eastern New York und Kontext

Die Kernaussage des Gerichts ist dementsprechend, dass – selbst wenn man zugrunde legt, dass eine Rechtsverletzung von einem Internetanschluss mit einer bestimmten IP-Adresse aus begangen worden ist – nicht feststeht, wer die Rechtsverletzung begangen hat. Das Gericht sieht es vielmehr als den Normalfall an, dass es zumindest möglich ist, dass ein Dritter über den Internetanschluss die Rechtsverletzung begangen hat.

Ähnlich hatte schon der US District Court – Eastern District of New York (ein anderes US-Bundesgericht) im Jahr 2012 die Rechtslage beurteilt und damals ausgeführt (Hervorhebungen durch Verfasser):

Indeed, due to the increasingly popularity of wireless routers, it much less likely. While adecade ago, home wireless networks were nearly non-existent, 61% of US homes now havewireless access. Several of the ISPs at issue in this case provide a complimentary wireless routeras part of Internet service. As a result, a single IP address usually supports multiple computer devices – which unlike traditional telephones can be operated simultaneously by differentindividuals.See U.S. v. Latham, 2007 WL 4563459, at *4 (D.Nev. Dec. 18, 2007). Different family members, or even visitors, could have performed the alleged downloads. Unless the wireless router has been appropriately secured (and in some cases, even if it has been secured), neighbors or passersby could access the Internet using the IP address assigned to a particular subscriber and download the plaintiff’s film. …

In sum, although the complaints state that IP addresses are assigned to “devices” and thus by discovering the individual associated with that IP address will reveal “defendants” true identity,” this is unlikely to be the case.  Most, if not all, of the IP addresses will actually reflect a wireless router or other networking device, meaning that while the ISPs will provide the name of its subscriber, the alleged infringer could be the subscriber, a member of his or her family, an employee, invitee, neighbor or interloper.

Im Ergebnis ist das hier besprochene Gerichtsverfahren paralleler zu den deutschen Filesharing-Abmahnungen zu sehen. Nachdem es insbesondere in Deutschland so wunderbar geklappt hat, Filesharing-Nutzer durch eine Vielzahl von Abmahnungen und Rechtsstreitigkeiten vom Filesharing abzubringen, versuchen Rechteinhaber in den USA ein ähnliches Vorgehen – allerdings unter anderen rechtlichen Vorzeichen, da dem US-Recht die Störerhaftung nach deutschem Konzept weitgehend fremd ist. Ausgeglichen werden kann/soll das offenbar durch das Rechtsinstitut des „Indirect Infringement“, bei dem dem Anschlussinhaber die fehlende Sicherung des Anschlusses zum Vorwurf gemacht wird.

Bei der Bewertung des Urteils muss man sich allerdings vor Augen halten, dass hier zwar ein Bundesgericht entschieden hat, aber lediglich das für den Distrikt Washington zuständige. Die USA haben 11 solcher Distrikte mit verschiedenen Gerichten. Für IT/IP-Sachverhalte wird insbesondere auf die Gerichte des Distrikts Kalifornien (inkl. Silicon Valley) geschaut. Immerhin sind aber nun schon zwei Bundesgerichte im Wesentlichen der gleichen Auffassung …

By Tintazul (Map) / ChristianGlaeser (text) [Public domain or CC-BY-SA-3.0], via Wikimedia Commons

3. Vergleich mit deutscher Rechtslage und deutschen Gerichtsverfahren

Das vorliegende Urteil gibt auch Anlass, einen Vergleich zum Umgang deutscher Gerichte mit IP-Adressen zu ziehen. Erst kürzlich hat der BGH wieder Stellung zur Beweisführung in Filesharing-Prozessen genommen (BGH, Urt. v. 8.1.2014 – I ZR 169/12 – Bearshare, die Urteilsgründe liegen noch nicht vor).

Die Linie des BGH (und der Instanzgerichte) ist grundlegend anders als bei den beiden o.g. US-Gerichten. Der BGH geht nämlich davon aus, dass eine tatsächliche Vermutung dafür besteht, dass für eine Rechtsverletzung, die von einem Internetanschluss ausgegangen ist, der Anschlussinhaber verantwortlich ist (so z.B. BGH MMR 2013, 388 Rn.?33 – Morpheus). Der BGH kommt auf diesem Wege zu einem sehr pragmatischen Ergebnis. Mit der auf die Vermutung folgenden sekundären Darlegungslast wird nämlich dem Rechteinhaber seine tatsächliche Beweisschwierigkeit (er kann anhand der IP-Adresse schlicht nicht darlegen, wer die Rechtsverletzung tatsächlich begangen hat) etwas erleichtert, der Anschlussinhaber muss seinerseits Umstände darlegen, die seine Täterschaft in Zweifel ziehen, um die angestellte Vermutung zu erschüttern.

Die Vermutung des BGH steht allerdings, wie die US-Gerichte deutlich aufzeigen, auf tönernen Füßen (s. auch Mantz, Anmerkung zu AG Frankfurt, Urt. v. 14.6.2013 – 30 C 3078/12 (75), MMR 2013, 607). Denn (auch unter Hinweis auf die US-Entscheidungen) kann man durchaus die Auffassung vertreten, dass es heutzutage den Normalfall darstellt, dass ein Internetanschluss durch eine Mehrzahl von Personen genutzt wird (Familienmitglieder wie in den BGH-Entscheidungen Morpheus und BGH Bearshare, WG-Mitbewohner, Nachbarn, Kunden etc.), die dann aber genauso wie der Anschlussinhaber als potentielle Täter in Betracht kommen. Wenn aber schon die Grundlage einer Vermutung (IP-Adresse = Anschlussinhaber) nicht besteht, kann zu Lasten des Anschlussinhabers auch keine sekundäre Darlegungslast greifen. Soweit ersichtlich, sind bisher aber weder der BGH noch andere Gerichte von dieser Linie abgerückt. Allerdings setzen die Gerichte  die Anforderungen an die sekundäre Darlegungslast und die Pflichten des Anschlussinhabers (zumindest im familiären Bereich) immer weiter herunter – wie eben in BGH Morpheus und Bearshare. Die Rechtsentwicklung ist hier aber noch lange nicht am Ende angelangt. Denn noch immer stehen Entscheidungen zu anderen Mitbenutzungen (WGs etc.) und zu gewerblichen Anbietern (hierzu zuletzt LG Frankfurt, Urt. v. 28.6.2013 – 2-06 O 304/12 – Ferienwohnung; dazu Mantz, GRUR-RR 2013, 497) aus.

Im Zusammenhang mit IP-Adressen siehe auch Gietl/Mantz, Die IP-Adresse als Beweismittel im Zivilprozess – Beweiserlangung, Beweiswert und Beweisverbote, CR 2008, 810 (PDF, 0,2 MB, CC-BY-ND).