Schlagwort-Archive: Bearshare

Schlussfolgerungen und Fragen nach den Tauschbörse-Entscheidungen des BGH

Vor wenigen Tagen sind die Entscheidungsgründe zu den „Tauschbörse“-Entscheidungen des BGH auch offiziell veröffentlicht worden (Az. I ZR 7/14, I ZR 19/14, I ZR 75/14 – Tauschbörse I-III). (Man könnte auch davon sprechen, dass der BGH eine Umnummerierung beim Sequel „Tauschbörse“ vorgenommen hat, da eigentlich „Morpheus“ Tauschbörse I und „BearShare“ Tauschbörse II hätte heißen können.)

Ich möchte hier nur auf ein paar wenige Gesichtspunkte eingehen und der Frage nachgehen, was die Folgerungen aus den Entscheidungen sein könnten Außerdem werde ich die aus meiner Sicht weiter offenen Fragen benennen.

Zunächst muss aber vorweggeschickt werden, dass die Fälle des BGH alle einen starken Einzelfallbezug aufweisen. Die dort entschiedenen Konstellationen sind in ihren Details eher ungewöhnlich. Zu einem Großteil waren die relevanten Weichenstellung schon in der Vorinstanz getroffen worden, da die Beweiswürdigung grundsätzlich Sache des Tatrichters ist, also vom BGH nur eingeschränkt überprüft werden kann. Gerade im Fall „Tauschbörse III“ sind die Entscheidung des OLG Köln ebenso wie die Entscheidung des BGH davon geprägt, dass der Vortrag des Anschlussinhabers nicht glaubhaft war.

1. IP-Adressermittlung

Ein Knackpunkt bei Filesharing-Fällen ist die Ermittlung des Anschlussinhabers. Hierfür werden spezialisierte Unternehmen eingesetzt. Der Vortrag ist dabei nicht immer aus den Unterlagen nachvollziehbar. Als Beweismittel für die Ermittlung werden häufig der Entwickler der Software oder die ermittelnden Mitarbeiter als Zeugen benannt. Es ist letztlich auch nicht auszuschließen, dass – aus welchen Gründen auch immer – bei der Ermittlung einer IP-Adresse etwas schief gehen kann. Dementsprechend gehört es fast schon zur Standardverteidigung für Anschlussinhaber, die korrekte Ermittlung der IP-Adressen zu bestreiten.

Der BGH hat sich in der „Tauschbörse I“-Entscheidung (BGH, Urt. v. 11.6.2015 – I ZR 19/14 – Tauschbörse I) teilweise eindeutig zur Frage der IP-Adressermittlung geäußert. Danach ist es zum Beweis der korrekten Ermittlung der IP-Adresse ausreichend, wenn Screenshots vorgelegt und Zeugen angeboten werden, die Schritt für Schritt den regelmäßigen Ablauf darstellen.

Es ist hingegen nicht ausreichend, wenn der Anschlussinhaber lediglich pauschal bestreitet, dass die IP-Adresszuordnung im Verfahren nach § 101 Abs. 9 UrhG (also durch den TK-Anbieter) fehlerhaft war. Um mit dem Bestreiten erfolgreich zu sein, müsste der Anschlussinhaber daher konkrete Fehler darlegen, nur ein falscher Buchstabe reicht nicht.

Nicht ganz klar ist, wie die Instanzgerichte künftig mit einem Bestreiten der korrekten IP-Adressermittlung umgehen müssen. Der BGH hat angenommen, dass sich die dortigen Vorinstanzen hauptsächlich auf die vorgelegten Unterlagen gestützt haben. Die Zeugenaussagen der Ermittler hätten nur der Erläuterung gedient. Daraus könnte man den Schluss ziehen, dass sich die Instanzgerichte auf die Unterlagen stützen dürfen, so lange der Anschlussinhaber nicht konkrete Fehler darin erkennt und darlegt. Möglicherweise werden die Gerichte aber in solchen Fällen auch stets die angebotenen Zeugen vernehmen, um so auf einer sicheren Grundlage entscheiden zu können.

Offen bleibt, wie der Anschlussinhaber überhaupt darlegen soll, dass Fehler bei der IP-Adressermittlung aufgetreten sind. Da dieser Vorgang vollständig außerhalb seiner Wahrnehmungssphäre liegt, müsste eigentlich ein Bestreiten mit Nichtwissen gestattet sein. Das ist nach den Ausführungen des BGH aber nur noch schwer vorstellbar.

Die Entscheidung des LG Berlin (Urt. v. 30.6.2015 – 15 0 558/14 – Guardaley), in der das Gericht vom Rechteinhaber sehr konkreten Vortrag verlangt und vor diesem Hintergrund auch eine Zeugenvernehmung abgelehnt hat, dürfte jedenfalls in der Berufung keinen Bestand haben. Das KG Berlin wird in der Berufung den angebotenen Zeugen vernehmen (oder hierfür zurückverweisen) oder sich mit anderen Fragen beschäftigen müssen.

2. Sekundäre Darlegungslast

Die Frage, wie mit der in den BGH-Entscheidungen „Morpheus“ und „BearShare“ aufgestellten Grundsätzen der sekundären Darlegungslast umzugehen ist, hat in der Vergangenheit zu großen Problemen in der Rechtsprechung geführt. Insoweit bestand die Hoffnung, dass die Entscheidungen des BGH hier größere Klarheit erbringen.

Leider hat der BGH die Chance nun nicht (wirklich) ergriffen, Klarheit bei der sekundären Darlegungslast zu schaffen. Im Grunde hat er gegenüber „BearShare“ nur eineinhalb Sätze zur Erhellung hinzugefügt (BGH, Urt. v. 11.6.2015 – I ZR 75/14 Rn. 42 – Tauschbörse III – hier hervorgehoben):

„Den Beklagten als Inhaber des Internetanschlusses trifft im Hinblick auf die Frage, ob zum Zeitpunkt der Rechtsverletzung andere Personen den Anschluss nutzen konnten, eine sekundäre Darlegungslast, der er nur genügt, wenn er vorträgt, ob andere Personen und gegebenenfalls welche anderen Personen selbständigen Zugang zu seinem Internetanschluss hatten und als Täter in Betracht kommen. In diesem Umfang ist der Anschlussinhaber im Rahmen des Zumutbaren zu Nachforschungen sowie zur Mitteilung verpflichtet, welche Kenntnisse er dabei über die Umstände einer eventuellen Verletzungshandlung gewonnen hat (vgl. BGHZ 200, 76 Rn. 20 – BearShare; BGH, Urteil vom 11. April 2013 – I ZR 61/12, TransportR 2013, 437 Rn. 31). Diesen Anforderungen wird die pauschale Behauptung der bloß theoretischen Möglichkeit des Zugriffs von im Haushalt des Beklagten lebenden Dritten auf seinen Internetanschluss nicht gerecht.“

Damit dürfte feststehen, dass der Anschlussinhaber Nachforschungen anstellen muss, wobei es aber allein darum gehen dürfte, wer Zugang zum Internetanschluss hatte und deshalb als Täter in Betracht kommt.  Der Anschlussinhaber kann sich daher nicht darauf zurückziehen, nur allgemein vorzutragen. Was genau der Anschlussinhaber tun muss, bleibt allerdings unklar und wird die Gerichte in den nächsten Monaten beschäftigen

Ich denke, dass vom Anschlussinhaber hier erwartet werden kann, dass er die Familienmitglieder befragt, ob sie im fraglichen (groben) Zeitraum Zugriff auf den Internetanschluss hatten.

Das Ergebnis der Ermittlungen muss der Anschlussinhaber „mitteilen“. Dabei wird nicht von ihm verlangt werden können, dass er „den Täter“ benennt. Es wird wohl ausreichend sein, wenn er darlegt, wer im fraglichen Zeitraum Zugriff hatte und welche weiteren Nachforschungen er angestellt hat. Nach meiner persönlichen Auffassung kann vom Anschlussinhaber nicht verlangt werden, dass er konkret ermittelt, ob und wer genau zum Tatzeitpunkt eine Zugriffsmöglichkeit hatte. Gerade wenn dies länger zurückliegt, müsste es ausreichen, konkret vorzutragen, dass auch im Zeitraum rund um die Tat ein Zugang möglich war (vgl. zu der Thematik auch sehr anschaulich AG Bielefeld, 5.2.2015 – 42 C 1001/14).

Die ermittelten Umstände muss der Anschlussinhaber allerdings nicht beweisen, das hat der BGH noch einmal klargestellt. Die Linie des LG München I (z.B. LG München I, 1.7.2015 – 37 O 5394/14), wonach der der Anschlussinhaber „ggf. beweisbelastet“ ist, wird sich daher nicht halten lassen.

Trotzdem bergen die neuen Ausführungen des BGH immer noch viel Potential für Diskussionen:

  • Was muss der Anschlussinhaber nun konkret tun?
  • Muss der Anschlussinhaber evtl. die im Haus vorhandenen Computer auf Filesharing-Software untersuchen? Dazu enthält die Entscheidung keine konkreten Hinweise. Da aber die Nachforschungspflicht nur in Bezug auf die anderen Mitnutzer besteht, dürfte eine solche Pflicht wohl nicht bestehen.
  • Was muss er dann mitteilen?
  • Wie muss er es mitteilen?
  • Wann muss er es mitteilen (schon auf die Abmahnung hin oder erst im Prozess, zu letzterem AG Bielefeld, 5.2.2015 – 42 C 1001/14)?

Bei volljährigen Mitnutzern ergibt sich gegenüber „BearShare“ keine Veränderung. Offen ist leider weiterhin, wie mit Mitnutzern des Anschlusses umgegangen werden soll, die nicht zur Familie gehören (z.B. bei WG-Mitgliedern, Untermietern etc., s. z.B. AG Bielefeld, 15.10.2015 – 42 C 922/14). Auch die Frage, ob die Vermutung zu Lasten des Anschlussinhabers auch bei zwei Anschlussinhabern (z.B. Internet-Vertrag auf Eheleute gemeinsam) greift, bleibt offen (für eine Vermutung LG München I, 1.7.2015 – 37 O 5394/14; gegen eine Vermutung LG Frankfurt, 8.7.2015 – 2-06 S 8/15; LG Frankfurt, 2.11.2015 – 2-03 S 36/15; kritisch generell zur Vermutung anlässlich der Entscheidungen des BGH Thomas Stadler).

3. Haftung bei minderjährigen Tätern und Belehrung

Eine dritte Schlussfolgerung lässt sich aus „Tauschbörse II“ (BGH, Urt. v. 11.6.2015 – I ZR 7/14 – Tauschbörse II)  ziehen: Wer ein minderjähriges Kind nicht korrekt belehrt, der haftet nach § 832 BGB wegen der Verletzung der Aufsichtspflicht nicht nur als Störer auf Unterlassung, sondern für den vollen Schaden. Dies ist ein Paradigmenwechsel zu vorher. Zusätzlich dürfte die Beweislast für die Belehrung des Minderjährigen beim Anschlussinhaber liegen. So hatte das zumindest die Vorinstanz gesehen und der BGH hat keine andere Tendenz erkennen lassen.

Der BGH verlangt nun ziemlich viel von Vater und Mutter: Sie sollen ihr Kind wohl über die Rechtswidrigkeit von Tauschbörsen informieren und ihnen die Teilnahme daran verbieten (BGH, Urt. v. 11.6.2015 – I ZR 7/14 Rn. 32 – Tauschbörse II). Schwierig ist, wie damit umzugehen ist, wenn die Eltern gar nicht wissen, was Filesharing ist. Und Tauschbörsen sind ja auch nicht per se rechtswidrig. Linux-Distributionen und andere freie Software werden über Tauschbörsen verteilt. Sogar Microsoft nutzt für seine Updates mittlerweile über die gleichen Mechanismen wie bei Tauschbörsen. Und Netflix überlegt, ob es künftig seine Streams über WebTorrent verteilen soll.

4. Schadensschätzung

Relativ klar ist der BGH in seinen Urteilen, was die Schadensschätzung angeht. 200,- Euro pro Song sieht er als angemessen an, wobei er von 400 Abrufen à 0,50 Euro ausgeht. Ich vermute, dass die Gerichte sich in Zukunft daran orientieren werden. Wie die Schätzung bei Filmen aussieht, lässt sich dem natürlich nicht entnehmen, insoweit war eine Entscheidung des BGH aber auch nicht gefragt.

5. Dateifragmente und das Tonträgerherstellerrecht

Auch den häufig erbrachten Einwand, dass der Anschlussinhaber nur Dateifragmente angeboten habe, weist der BGH eindeutig zurück. Das Tonträgerherstellerrecht nach § 85 Abs. 1 UrhG sei auch in diesen Fällen bereits verletzt.

6. Fazit, tl;dr

Die Entscheidungen des BGH beantworten einige der Fragen, die die Instanzgerichte in den letzten Jahren umgetrieben haben. Sie lassen aber auch weiter einiges offen.

Das Sequel ist also noch nicht zu Ende.

Kommentar zu BGH, 8.1.2014 – I ZR 169/12 – Bearshare (Haftung des Anschlussinhabers) – online

In eigener Sache:

Nun ist auch mein Kommentar zum BGH-Urteil „Bearshare“ zur Haftung des Internetanschlussinhabers (veröffentlicht in K&R 2014, 516) online verfügbar (PDF, 0,2 MB).

In dem Fall ging es im Wesentlichen darum, ob der Anschlussinhaber für die Rechtsverletzungen eines seiner volljährigen Familienmitglieder haftet – als Täter/Teilnehmer oder Störer. Hier im Blog hatte ich das Urteil bereits kurz besprochen.

 

Aus dem Kommentar:

Der BGH hatte in letzter Zeit eine Reihe von Fragen rund um die Haftung bei Filesharing-Konstellationen zu entscheiden. Dazu gehörte auch die Frage, inwiefern der Inhaber eines Internetanschlusses für die durch Mitnutzer begangenen Rechtsverletzungen einzustehen hat, und welche prozessualen Pflichten ihn treffen. Das vorliegende Urteil, das insbesondere die Grundsätze der Entscheidungen Sommer unseres Lebens[1] und Morpheus[2] weiterführt, bringt insoweit nur teilweise neue Erkenntnisse. Der BGH hat es erneut – vermutlich bewusst – vermieden, die mit der Haftung des Anschlussinhabers zusammenhängenden Fragen umfassend zu klären, oder wenigstens Hinweise für die Behandlung anderer Fallkonstellationen als der vorliegenden zu geben.

  1. Hintergrund

Werden Verletzungen (nicht nur) des Urheberrechts über das Internet begangen, führt die meist durch den Rechteinhaber ermittelte IP-Adresse zunächst nur zum Inhaber des Internetanschlusses. Klassisches Beispiel hierfür ist – wie im vorliegenden Fall – das sogenannte Filesharing. Aufgrund der ermittelten IP-Adresse kann der Rechteinhaber nach § 101 Abs. 9 UrhG Auskunft vom Internetzugangsdiensteanbieter über die Identität des Anschlussinhabers erlangen und anschließend von diesem Unterlassung und Schadensersatz fordern. Da es aber zur Lebenswirklichkeit gehört, dass solche Internetanschlüsse z. B. durch Familien geteilt werden, verteidigen sich Anschlussinhaber häufig mit dem Verweis auf die Möglichkeit der Rechtsverletzung durch die anderen Familienmitglieder. In dieser Situation ist nach den beiden vom Rechteinhaber geltend gemachten Ansprüchen zu unterscheiden: Auf der einen Seite die Haftung als Täter der Rechtsverletzung unter Geltendmachung von Schadensersatz, auf der anderen Seite die Frage einer Haftung auf Unterlassen nach den Grundsätzen der Störerhaftung aufgrund Verletzung von „Sicherungspflichten“. An beide schließt sich i.d.R. die Forderung nach Ersatz von Abmahnkosten an.

Die Rechtsprechung befasst sich nun schon seit Jahren mit diesen Fragen im Rahmen von Filesharing-Fällen. …

 

Gedanken zu: Borges, Die Haftung des Internetanschlussinhabers für Urheberrechtsverletzungen durch Dritte, NJW 2014, 2305

Im aktuellen Heft 32/2014 der Neuen Juristischen Wochenschrift (NJW) nimmt Prof. Dr. Borges das BGH-Urteil „BearShare“ (K&R 2014, 513; s. dazu hier) zum Anlass, noch einmal zur „Haftung des Internetanschlussinhabers für Urheberrechtsverletzungen durch Dritte“ Stellung zu nehmen (NJW 2014, 2305; zu weiteren Anmerkungen zu dem Urteil s. hier, hier, hier und hier).

Der lesenswerte Beitrag enthält aus meiner Sicht – sehr kurz gefasst – über die Frage der Pflichten im Familienkreis hinaus zwei wichtige Überlegungen:

Zum einen geht es um die Pflicht zur Absicherung des Internetzugangs. Hierbei will Borges unterscheiden. Jedenfalls Private müssten ihr WLAN schützen, was sich aus der BGH-Entscheidung „Sommer unseres Lebens“ aus dem Jahre 2010 ergebe:

Insoweit kann man gegebenenfalls noch unterscheiden, ob das WLAN bewusst zur Nutzung durch jedermann zur Verfügung gestellt wird oder ob lediglich faktisch diese Möglichkeit besteht.

In dieser Fallgruppe wurde bisher weitgehend einhellig angenommen, dass irgendeine Art von Schutz gegen Nutzung des Internetanschlusses zu illegalem Filesharing oder vergleichbaren Rechtsverletzungen erforderlich ist. Bei privaten Internetanschlüssen ist, entsprechend dem Sommer unseres Lebens-Urteil, nach herrschender Auffassung ein Zugangsschutz (Passwort) erforderlich …

Zum anderen geht Borges – unter Anwendung der Prämisse, dass § 8 TMG dem Wortlaut nach auch auf Anschlussinhaber Anwendung findet – jedenfalls „im Fall des Anschlussinhabers“ von einer teleologischen Reduktion des § 8 TMG aus (NJW 2014, 2305, 2310):

Danach wären Inhaber privater wie geschäftlicher Internetanschlüsse auch als Zugangsprovider iSd § 8 TMG anzusehen mit der Folge, dass die Verantwortlichkeit auch an § 8 TMG zu messen wäre. Die starke Haftungsbeschränkung nach 8 TMG ist im Fall des Anschlussinhabers wohl nicht angemessen. Daher kommt möglicherweise eine teleologische Reduktion des Anwendungsbereichs in Betracht, wovon die Rechtsprechung, die § 8 TMG durchgehend nicht erwähnt, offenbar stillschweigend ausgeht. Insgesamt erscheint eine gesetzliche Klarstellung der Haftungsbeschränkung für den Bereich der Zugangsvermittlung durch eigene Funknetze (WLAN) und Internetanschlüsse erforderlich.

Der Ansatz von Borges stellt eine mögliche Erklärung für die bisherige Rechtsprechung dar, die § 8 TMG bisher erwähnt. Es gibt hierfür allerdings noch eine weitere – einfachere – Erklärung: Die bisher mit solcherlei Fällen befassten Gerichte dürften § 8 TMG schlicht übersehen haben – vermutlich, weil keine der Parteien die Norm thematisiert hat. Das AG Hamburg hat dies kürzlich in seinem Urteil vom 10.6.2014 ausdrücklich zu erkennen gegeben, ähnlich könnte/dürfte es auch in den bisherigen Fällen gewesen sein (AG Hamburg, Urt. v. 10.6.2014 – 25b C 431/13):

Auf die Anwendbarkeit des § 8 TMG, die von den Parteien nicht ausdrücklich thematisiert wurde, musste das Gericht nicht gesondert hinweisen

Dogmatisch scheint der Ansatz von Borges klar. Unklar ist aber, was Borges mit der teleologischen Reduktion „beim Anschlussinhaber“ meint, wie also der personelle Anwendungsbereich der teleologischen Reduktion zu sehen ist. Ich verstehe ihn so, dass er damit zumindest auch die bewusst offenen WLANs z.B. in Hotels und Ferienwohnungen meint, da er Bezug nimmt auf die Fälle, bei denen die Rechtsprechung § 8 TMG bisher nicht erwähnt hat.

Es dürfte aber ganz generell vor dem Hintergrund der Wortlautauslegung von § 8 TMG fraglich sein, ob sich eine teleologische Reduktion mit Art. 12 der E-Commerce-Richtlinie vereinbaren ließe. Denn § 8 TMG ist lediglich eine Umsetzung dieser Regelung, worauf auch Borges unter Bezugnahme auf die EuGH-Urteile „L’Oréal vs. eBay“ (u.a. dazu hier) und „Scarlet vs. SABAM“ hinweist. Eine den Wortlaut einschränkende Auslegung müsste also am europarechtlichen Grundsatz des „effet utile“ gemessen werden, also einer Auslegung folgen, die eine effektive Anwendbarkeit von Art. 12 der E-Commerce-Richtlinie sicher stellt. Die teleologische Reduktion auf klar dem Wortlaut unterfallende Anschlussinhaber dürfte daher dem Ziel der effektiven Rechtsanwendung widersprechen.

Zudem ist die teleologische Auslegung eine „dem Sinn und Zweck der Norm“ nach. Leider nennt Borges den Zweck seiner einschränkenden teleologischen Auslegung nicht. Zu berücksichtigen könnte auch in diesem Zusammenhang sein, dass das Teilen von Internetanschlüssen nicht nur faktisch bereits seit Jahren erfolgt, sondern politisch und wirtschaftlich gewollt ist, was sich insbesondere aus den Regelungen in Art. 14 des Entwurfs der Single Market-Verordnung der EU ergibt (dazu eingehend Mantz/Sassenberg, CR 2014, 370).

Zu beachten ist im Übrigen, dass Teile der Rechtsprechung mittlerweile § 8 TMG anwenden (AG Hamburg, Urt. v. 10.6.2014 – 25b C 431/13 und Urt. v. 24.6.2014 – 25b C 924/13). Es bleibt abzuwarten, ob weitere Gerichte sich dem anschließen werden.

Anmerkung zu BGH, Urt. v. 8.1.2014 – I ZR 169/12 – Bearshare (Keine Haftung des Anschlussinhabers für volljähriges Familienmitglied) erschienen

In eigener Sache:

Mittlerweile ist meine Anmerkung zum Urteil des BGH v. 8.1.2014 – I ZR 169/12 – BearShare in der Zeitschrift Kommunikation & Recht (K&R) erschienen. Ich hatte hier im Blog bereits eine kurze Besprechung veröffentlicht. Diese habe ich jetzt für die K&R (Heft 7/8-2014, S. 513 ff.) noch einmal vertieft.

In dem Fall ging es im Wesentlichen darum, ob der Anschlussinhaber für die Rechtsverletzungen eines seiner volljährigen Familienmitglieder haftet – als Täter/Teilnehmer oder Störer.

Aus der Anmerkung (K&R 2014, 513):

Der BGH hatte in letzter Zeit eine Reihe von Fragen rund um die Haftung bei Filesharing-Konstellationen zu entscheiden. Dazu gehörte auch die Frage, inwiefern der Inhaber eines Internetanschlusses für die durch Mitnutzer begangenen Rechtsverletzungen einzustehen hat, und welche prozessualen Pflichten ihn treffen. Das vorliegende Urteil, das insbesondere die Grundsätze der Entscheidungen Sommer unseres Lebens[1] und Morpheus[2] weiterführt, bringt insoweit nur teilweise neue Erkenntnisse. Der BGH hat es erneut – vermutlich bewusst – vermieden, die mit der Haftung des Anschlussinhabers zusammenhängenden Fragen umfassend zu klären, oder wenigstens Hinweise für die Behandlung anderer Fallkonstellationen als der vorliegenden zu geben.

I. Hintergrund

Werden Verletzungen (nicht nur) des Urheberrechts über das Internet begangen, führt die meist durch den Rechteinhaber ermittelte IP-Adresse zunächst nur zum Inhaber des Internetanschlusses. Klassisches Beispiel hierfür ist – wie im vorliegenden Fall – das sogenannte Filesharing. Aufgrund der ermittelten IP-Adresse kann der Rechteinhaber nach § 101 Abs. 9 UrhG Auskunft vom Internetzugangsdiensteanbieter über die Identität des Anschlussinhabers erlangen und anschließend von diesem Unterlassung und Schadensersatz fordern. Da es aber zur Lebenswirklichkeit gehört, dass solche Internetanschlüsse z. B. durch Familien geteilt werden, verteidigen sich Anschlussinhaber häufig mit dem Verweis auf die Möglichkeit der Rechtsverletzung durch die anderen Familienmitglieder. …

S. auch:

Lesetipp: Brüggemann, Anm. BGH „BearShare“, CR 2014, 474

Im aktuellen Heft 7/2014 der CR bearbeitet Dr. Sebastian Brüggemann die Entscheidung des BGH, Urt. v. 8.1.2014 – I ZR 169/12 (s. kurze Besprechung dazu hier) (CR 2014, 474 ff.).

Dabei geht Brüggemann vor allem kritisch auf die vom BGH in Anlehnung an das Transportrecht postulierte Nachforschungspflicht und die dadurch auftretenden Probleme mit dem grundrechtlich verbürgten besonderen Schutz von Ehe und Familie ein. Insgesamt zieht er das Fazit, dass das Urteil „(K)ein Grund zum Aufatmen“ sei.

Lesetipp: Neurauter, Anm. zu BGH „BearShare“: Zu tatsächlicher Vermutung und sekundärer Darlegungslast bei Filesharing-Fällen, GRUR 2014, 660

Im aktuellen Heft 7/2014 der GRUR hat Dr. Sebastian Neurauter die Entscheidung des BGH, Urt. v. 8.1.2014 – I ZR 169/12 (s. kurze Besprechung dazu hier) besprochen (GRUR 2014, 660). Er geht dabei eingehend auf die Unterschiede zwischen „tatsächlicher Vermutung“ und „sekundäre Darlegungslast“ ein und stellt anhand dessen die Folgen des BGH-Urteils dar.

Zu erwähnen ist noch, dass auch Neurauter die tatsächliche Grundlage für die Vermutung des BGH, dass nämlich eine Rechtsverletzung über den Internetanschluss in der Regel vom Anschlussinhaber begangen worden sein wird, ablehnt:

Ein Erfahrungssatz, aus dem man die persönliche täterschaftliche Verantwortung eines Anschlussinhabers für jede über seinen Anschluss begangene Rechtsverletzung ableiten könnte, fehlt …

Damit ist Neurauter auf einer Linie mit den Amtsgerichten Bielefeld und Düsseldorf (dazu hier) sowie Teilen der Literatur (u.a. Zimmermann, MMR 2014, 368, 369 f.; Mantz, Anm. zu BGH BearShare, K&R 2014 – erscheint demnächst).

Was bedeutet BGH – BearShare für öffentliche WLANs? Eine kurze Besprechung

Der Bundesgerichtshof (BGH) hat im Januar wieder einmal zur Frage der Haftung des Internetanschlussinhabers für die Handlungen der Mitnutzer entschieden (BGH, Urt. v. 8.1.2014 – I ZR 169/12 – BearShare, Volltext). Die Urteilsgründe sind aber erst kürzlich erschienen. Endlich habe ich auch die Zeit gefunden, mir das Urteil im Hinblick auf die Folgerungen für öffentliche WLANs etwas genauer anzusehen …

1. Der Fall

In dem Fall ging es um eine ähnliche Konstellation wie schon Ende 2012 in der Morpheus-Entscheidung (BGH, Urt. v. 15.11.2012 – I ZR 74/12) und um einen anderen Fall als BGH „Sommer unseres Lebens“ (BGH, Urt. v. 12.5.2010 – I ZR 121/08, MMR 2010, 565). Diese letzten beiden Entscheidungen führt der BGH nun fort.

Der Beklagte war Inhaber eines Internetanschlusses. U.a. hatte sein volljähriger Stiefsohn Zugriff über das heimische, gesicherte WLAN hierauf und damit auch auf das Internet. Über den Anschluss wurde mittels der Filesharing-Software BearShare eine Urheberrechtsverletzung begangen. Der verletzte Rechteinhaber mahnte den Beklagten als Anschlussinhaber ab, verlangte Schadensersatz, Unterlassen und Abmahnkosten und erhob anschließend Klage. Der Beklagte verteidigte sich damit, dass die Rechtsverletzung durch seinen Sohn begangen worden sei.

2. Schadensersatz, sekundäre Darlegungslast und deren Folgen für den Anschlussinhaber und Betreiber öffentlicher WLANs

Punkt 1 in jeder solchen Entscheidung ist die Frage, ob der Anschlussinhaber auf Schadensersatz haftet. Der BGH führt wie gesagt seine bisherige Rechtsprechung fort. Zunächst nimmt sieht eine tatsächliche Vermutung dafür, dass eine über einen Internetanschluss begangene Rechtsverletzung auch durch den Anschlussinhaber selbst begangen worden ist. Aus dieser Vermutung leitet der BGH wie bisher eine sekundäre Darlegungslast des Beklagten ab. Es ist also seine Aufgabe, die Vermutung zu erschüttern. Aus dem Urteil:

(1) Den Prozessgegner der prima?r darlegungsbelasteten Partei trifft in der Regel eine sekunda?re Darlegungslast, wenn die prima?r darlegungsbelastete Partei keine na?here Kenntnis der maßgeblichen Umsta?nde und auch keine Mo?glichkeit zur weiteren Sachverhaltsaufkla?rung hat, wa?hrend dem Prozessgegner na?here Angaben dazu ohne weiteres mo?glich und zumutbar sind (vgl. BGH, Urteil vom 19. Oktober 2011 – I ZR 140/10, GRUR 2012, 602 Rn. 23 = WRP 2012, 721 – Vorschaubilder II, mwN). Diese Voraussetzung ist im Verha?ltnis zwischen den prima?r darlegungsbelasteten Kla?gerinnen und dem Beklagten als Anschlussinhaber im Blick auf die Nutzung seines Internetanschlusses er- fu?llt.

(2) Die sekunda?re Darlegungslast fu?hrt weder zu einer Umkehr der Beweislast noch zu einer u?ber die prozessuale Wahrheitspflicht und Erkla?rungslast (§ 138 Abs. 1 und 2 ZPO) hinausgehenden Verpflichtung des Anschlussinhabers, dem Anspruchsteller alle fu?r seinen Prozesserfolg beno?tigten Informationen zu verschaffen. Der Anschlussinhaber genu?gt seiner sekunda?ren Darlegungslast dadurch, dass er vortra?gt, ob andere Personen und gegebenenfalls welche anderen Personen selbsta?ndigen Zugang zu seinem Internetanschluss hatten und als Ta?ter der Rechtsverletzung in Betracht kommen (vgl. OLG Hamm, MMR 2012, 40 f.; Beschluss vom 4. November 2013 – 22 W 60/13, juris Rn. 7; OLG Ko?ln, GRUR-RR 2012, 329, 330; OLG Frankfurt am Main, GRUR-RR 2013, 246; LG Ko?ln, ZUM 2013, 67, 68; LG Mu?nchen I, MMR 2013, 396). In diesem Umfang ist der Anschlussinhaber im Rahmen des Zumutbaren auch zu Nachforschungen verpflichtet (vgl. zur Recherchepflicht beim Verlust oder einer Bescha?digung von Transportgut BGH, Urteil vom 11. April 2013 – I ZR 61/12, TranspR 2013, 437 Rn. 31; insoweit aA OLG Hamm, MMR 2012, 40 f.; OLG Ko?ln, GRUR-RR 2012, 329, 330; LG Mu?nchen I, MMR 2013, 396).

(3) Der Beklagte hat seiner sekunda?ren Darlegungslast dadurch entsprochen, dass er vorgetragen hat, der in seinem Haushalt lebende 20-ja?hrige Sohn seiner Ehefrau habe die Dateien von dem in seinem Zimmer stehenden Computer zum Herunterladen bereitgehalten.

dd) Unter diesen Umsta?nden ist es wieder Sache der Kla?gerinnen als Anspruchsteller, die fu?r eine Haftung des Beklagten als Ta?ter einer Urheberrechtsverletzung sprechenden Umsta?nde darzulegen und nachzuweisen (BGH, GRUR 2013, 511 Rn. 35 – Morpheus).

Das hört sich alles bekannt an, schließlich steht es genauso in der Morpheus-Entscheidung? Stimmt.

Aber trotzdem hat das Urteil genau in diesem Punkt Neuheitswert. Denn zuletzt hatten verschiedene Gerichte trotz Morpheus die Anforderungen für den Anschlussinhaber wieder verschärft. Sie wollten, dass der Beklagte den Täter benennt (sog. „Ross und Reiter-Theorie“, z.B. das OLG Köln, s.o.) oder sogar komplett die Beweislast für die Tat durch den Dritten trägt (z.B. das LG München I, s.o.). Diesen Verschärfungstrend stoppt der BGH. Er stellt klar fest, dass es ausreicht, substantiiert darzulegen, dass die ernsthafte Möglichkeit besteht, dass ein Dritter die Rechtsverletzung begangen haben kann. Allerdings ist es auch zu erwarten, dass der Anschlussinhaber Erkundigungen einholt, z.B. seine Familienmitglieder befragt. Das bedeutet aber nicht, dass er seine Familienmitglieder effektiv belasten muss („Der wars!“). Denn insoweit stellt der BGH fest, dass über § 138 ZPO ein Zeugnisverweigerungsrecht greift (s. z.B. schon LG Frankfurt/M., Beschl. v. 4.10.2012 – 2-03 O 152/12, MMR 2013, 56; zum Thema sekundäre Darlegungslast eingehend Sassenberg/Mantz, WLAN und Recht, Rn. 248).

Was bedeutet das für öffentliche WLANs, wie z.B. Freifunk-Netze, Hotel-WLANs, kommunale WLAN etc.? Erst einmal nichts. Denn die sind ohnehin über § 8 TMG gegenüber Schadensersatzansprüchen privilegiert (so z.B. kürzlich das AG Hamburg).

Aber selbst wenn man eine solche Anwendung der Privilegierung ablehnt, gilt für solche WLANs nichts anderes als für den Familienanschluss: Die ernsthafte Möglichkeit der Verletzung durch Dritte reicht. Und das steht öffentlichen WLANs quasi auf die Stirn geschrieben, so dass man bei diesen schon an der tatsächlichen Vermutung zu Lasten des Inhabers zweifeln muss. Allerdings muss der Betreiber im Rahmen des Zumutbaren Nachforschungen zum möglichen Täter anstellen und darüber Mitteilung machen. Wer aber den Täter nicht ermitteln kann – und das wird aufgrund der Unmöglichkeit, nachträglich Datenströme zu untersuchen praktisch immer der Fall sein. Anders wäre es nur, wenn die Nutzung registriert wird, z.B. durch Anmeldung, wie es teilweise in Hotels und bei der Vermietung von Räumlichkeiten der Fall ist. Aber nicht falsch verstehen: Eine Pflicht zur Registrierung bedeutet das nicht (s. Sassenberg/Mantz, WLAN und Recht, Rn. 234 m.w.N.)!

3. Störerhaftung (und Abmahnkosten)

Das zweite Element ist immer die Frage, ob der Anschlussinhaber als Störer haftet. Und – für den abmahnenden Rechteinhaber häufig am interessantesten – darauf kommt es maßgeblich auch für die Pflicht zum Ersatz von Abmahnkosten an.

Was hat der BGH dazu ausgeführt?

Entgegen der Ansicht des Berufungsgerichts war es dem Beklagten nicht zuzumuten, seinen vollja?hrigen Stiefsohn ohne konkrete Anhaltspunkte fu?r eine bereits begangene oder bevorstehende Urheberrechtsverletzung u?ber die Rechtswidrigkeit einer Teilnahme an Tauschbo?rsen aufzukla?ren und ihm die rechtswidrige Nutzung entsprechender Programme zu untersagen. Der Inhaber eines Internetanschlusses ist grundsa?tzlich nicht verpflichtet, vollja?hrige Familienangeho?rige u?ber die Rechtswidrigkeit einer Teilnahme an Internettauschbo?rsen oder von sonstigen Rechtsverletzungen im Internet zu belehren und ihnen die Nutzung des Internetanschlusses zur rechtswidrigen Teilnahme an Internettauschbo?rsen oder zu sonstigen Rechtsverletzungen im Internet zu verbieten, wenn keine konkreten Anhaltspunkte fu?r eine solche Nutzung bestehen. Da der Beklagte nach den vom Berufungsgericht getroffenen Feststellungen keine Anhaltspunkte dafu?r hatte, dass sein vollja?hriger Stiefsohn den Internetanschluss zur rechtswidrigen Teilnahme an Tauschbo?rsen missbraucht, haftet er auch dann nicht als Sto?rer fu?r Urheberrechtsverletzungen seines Stiefsohnes auf Unterlassung, wenn er ihn nicht oder nicht hinreichend belehrt haben sollte.

(1) Der Senat hat zwar entschieden, dass der Inhaber eines ungesicher- ten WLAN-Anschlusses als Sto?rer auf Unterlassung haftet, wenn außenstehen- de Dritte diesen Anschluss missbra?uchlich nutzen, um urheberrechtlich ge- schu?tzte Musiktitel in Internettauschbo?rsen einzustellen (vgl. BGHZ 185, 330 Rn. 20 bis 24 – Sommer unseres Lebens). Diese Entscheidung ist entgegen der Ansicht der Revisionserwiderung aber nicht auf die hier vorliegende Fallgestal- tung u?bertragbar, bei der der Anschlussinhaber seinen Internetanschluss einem Familienangeho?rigen zur Verfu?gung stellt (vgl. BGH, GRUR 2013, 511 Rn. 42 – Morpheus).

(2) Der Senat hat ferner entschieden, dass Eltern ihrer Aufsichtspflicht u?ber ein normal entwickeltes 13-ja?hriges Kind, das ihre grundlegenden Gebote und Verbote befolgt, regelma?ßig bereits dadurch genu?gen, dass sie das Kind u?ber die Rechtswidrigkeit einer Teilnahme an Internettauschbo?rsen belehren und ihm eine Teilnahme daran verbieten. Eine Verpflichtung der Eltern, die Nut- zung des Internets durch das Kind zu u?berwachen, den Computer des Kindes zu u?berpru?fen oder dem Kind den Zugang zum Internet (teilweise) zu versperren, besteht grundsa?tzlich nicht. Zu derartigen Maßnahmen sind Eltern erst verpflichtet, wenn sie konkrete Anhaltspunkte dafu?r haben, dass das Kind dem Verbot zuwiderhandelt (BGH, GRUR 2013, 511 Rn. 24 – Morpheus). Auch diese Entscheidung ist nicht auf die hier vorliegende Fallgestaltung u?bertragbar, bei der der Anschlussinhaber seinen Internetanschluss einem Familienmitglied zur Verfu?gung stellt, u?ber das er nicht kraft Gesetzes zur Fu?hrung der Aufsicht verpflichtet ist und das auch nicht wegen Minderja?hrigkeit der Beaufsichtigung bedarf.

(3) Ob und inwieweit dem als Sto?rer Inanspruchgenommenen eine Ver- hinderung der Verletzungshandlung des Dritten zuzumuten ist, richtet sich nach den jeweiligen Umsta?nden des Einzelfalls unter Beru?cksichtigung seiner Funktion und Aufgabenstellung sowie mit Blick auf die Eigenverantwortung desjenigen, der die rechtswidrige Beeintra?chtigung selbst unmittelbar vorgenommen hat (hierzu Rn. 22). Danach ist bei der U?berlassung eines Internetanschlusses an vollja?hrige Familienangeho?rige zu beru?cksichtigen, dass zum einen die U?berlassung durch den Anschlussinhaber auf familia?rer Verbundenheit beruht und zum anderen Vollja?hrige fu?r ihre Handlungen selbst verantwortlich sind. Im Blick auf das – auch grundrechtlich geschu?tzte (Art. 6 Abs. 1 GG) – besondere Vertrauensverha?ltnis zwischen Familienangeho?rigen und die Eigenverantwortung von Vollja?hrigen, darf der Anschlussinhaber einem vollja?hrigen Familienangeho?rigen seinen Internetanschluss u?berlassen, ohne diesen belehren oder u?berwachen zu mu?ssen; erst wenn der Anschlussinhaber – etwa aufgrund einer Abmahnung – konkreten Anlass fu?r die Befu?rchtung haben muss, dass der vollja?hrige Familienangeho?rige den Internetanschluss fu?r Rechtsverletzungen missbraucht, hat er die zur Verhinderung von Rechtsverletzungen erforderlichen Maßnahmen zu ergreifen. Diese Grundsa?tze gelten nicht nur fu?r die U?berlassung des Internetanschlusses durch einen Ehepartner an den anderen Ehepartner (OLG Frankfurt am Main, GRUR-RR 2008, 73, 74; GRUR-RR 2013, 246; OLG Ko?ln, WRP 2011, 781; OLG Ko?ln, GRUR-RR 2012, 329, 331; OLG Du?sseldorf, Urteil vom 5. Ma?rz 2013 – 20 U 63/12, juris Rn. 29; LG Mannheim, MMR 2007, 267, 268; Rathsack, jurisPR-ITR 25/2012 Anm. 4 unter D; ders., jurisPR-ITR 12/2013 Anm. 5 unter D; ders., jurisPR-ITR 19/2013 Anm. 2 unter C; Ha?rting in Internet- recht, 5. Aufl., Rn. 2255). Sie gelten vielmehr auch fu?r die – hier in Rede stehende – U?berlassung des Internetanschlusses durch Eltern oder Stiefeltern an ihre vollja?hrigen Kinder oder Stiefkinder (OLG Frankfurt am Main, GRUR-RR 2008, 73, 74; OLG Du?sseldorf, Urteil vom 5. Ma?rz 2013 – 20 U 63/12, juris Rn. 29; LG Mannheim, MMR 2007, 267, 268; LG Hamburg, Verfu?gung vom 21. Juni 2012 – 308 O 495/11, juris Rn. 4; Rathsack, jurisPR-ITR 19/2013 Anm. 2 unter C; Solmecke, MMR 2012, 617, 618; Ha?rting in Internetrecht aaO Rn. 2256; aA OLG Ko?ln, GRUR-RR 2012, 329, 331; WRP 2012, 1148; MMR 2012, 184, 185; vgl. auch Rauer/Pfuhl, K&R 2012, 532, 533). Ob und inwieweit diese Grundsa?tze bei einer U?berlassung des Internetanschlusses durch den Anschlussinhaber an andere ihm nahestehende vollja?hrige Personen wie etwa Freunde oder Mitbewohner entsprechend gelten, kann hier offenbleiben (fu?r eine entsprechende Anwendung OLG Frankfurt am Main, GRUR-RR 2008, 73, 74; OLG Du?sseldorf, Urteil vom 5. Ma?rz 2013 – 20 U 63/12, juris Rn. 29; Ha?rting in Internetrecht, 5. Aufl., Rn. 2256; aA OLG Ko?ln, GRUR-RR 2012, 329, 331; LG Du?sseldorf, ZUM-RD 2010, 396, 398).

Enthalten diese Ausführungen etwas Neues? Ja: Volljährige Familienmitglieder müssen nicht belehrt werden. Und weiter? Nichts.

Daher gilt: Für öffentliche WLANs hält der BGH in „BearShare“ keine Antworten bereit. Ganz im Gegenteil, er lässt diese Fragen ganz bewusst offen.

4. Und jetzt? – Fazit

Als Fazit bleibt es bei dem, was wir schon vorher wussten: Es kommt darauf an. Die Grundregel lautet: Der Betreiber eines öffentlichen WLANs muss diejenigen Prüfungs- und Überwachungsmaßnahmen ergreifen, die ihm zumutbar sind. Aber: Wer ein öffentliches WLAN anbietet, ist Access Provider und die können sich auf § 8 TMG berufen. Der BGH hält zwar fest, dass §§ 8-10 TMG nicht für die Störerhaftung gelten sollen, gesteht aber immerhin zu, dass an die Zumutbarkeit von Maßnahmen und Pflichten ganz besonders strenge Anforderungen zu stellen sind (so kürzlich auch das AG Hamburg m.w.N.). Und daraus folgt zumindest nach der allgemeinen Auffassung in der Literatur sowie dem AG Hamburg, dass dem Betreiber eines WLANs nichts abverlangt werden kann, was sein Geschäftsmodell gefährdet. Und das sind jedenfalls schwere Eingriffe wie z.B. Port- oder DNS-Sperren, Registrierungspflichten etc. (eingehend Sassenberg/Mantz, WLAN und Recht, Rn. 227 ff.). Selbst eine Pflicht zur Belehrung kann nicht verlangt werden (AG Hamburg, Urt. v. 10.6.2014 – 25b C 431/13; Sassenberg/Mantz, WLAN und Recht, Rn. 235 m.w.N.; wohl auch Hoeren/Jakopp, ZRP 2014, 72, 75).

5. Nachklapp

Noch zwei Anmerkungen in eigener Sache:

  1. Mir ist zwischenzeitig die Frage gestellt worden, ob das Urteil des BGH die Aktualität des von Thomas Sassenberg und mir geschriebenen Buchs „WLAN und Recht“ beeinflusst, oder ob es „schon veraltet“ sei. Dies ist ganz klar zu verneinen. Das Urteil BGH BearShare ist im Buch WLAN und Recht – anhand der Pressemitteilung vom 8.1.2014 – eingearbeitet worden. Außerdem hat das Urteil – soweit es Neues bereit hielt – unsere Ausführungen bestätigt. Und am Rest hat es halt nichts geändert.
  2. Zur Entscheidung „BearShare“ des BGH wird im nächsten Heft der Zeitschrift Kommunikation & Recht (K&R) eine Anmerkung von mir erscheinen, in der ich das alles noch etwas eingehender (und juristischer) aufgedröselt habe.

Ist der Anschlussinhaber einer IP-Adresse Täter einer Rechtsverletzung? Die IP-Adresse als Beweismittel in US-Verfahren (District Court of Washington v. 17.1.2014 – C13-0507RSL – Elf-Man vs. Cariveau et al)

Wie verschiedene Webseiten in den letzten Tagen berichteten (s. nur hier und hier), hat der US District Court Western District of Washington (ein Bundesgericht) in der Sache „Elf-Man vs. Cariveau et al“ eine „Order Granting Motion to Dismiss“ erlassen, die sich mit der Beweisführung mittels IP-Adressen in den USA befasst (Volltext via Scribd hier).

1. Worum geht es?

Das Verfahren Elf-Man gegen Cariveau et al ist ein ähnliches Verfahren wie die hier in Deutschland erfolgenden Abmahnungen und Klagen wegen Filesharings. Die Klägerin Elf-Man LLC ging wegen des Downloads und der Verbreitung des Films „Elf-Man“ über Bittorrent zunächst gegen verschiedene unbekannte „John Does“ vor, wobei sie anfangs nur die IP-Adressen der potentiellen Verletzer kannte. Das Gericht gab dem Antrag auf „Discovery“ statt, so dass die Identität der hinter den IP-Adressen stehenden Anschlussinhaber aufgedeckt werden konnte (vergleichbar unserem Verfahren nach § 101 Abs. 9 UrhG).

This action was filed on March 20, 2013, against 152 Doe defendants. Each Doe defendant was identified only by an IP address linked to the on-line sharing of the movie “Elf-Man.” The Court granted plaintiff’s motion to initiate early discovery in order to obtain information sufficient to identify the owner of each IP address, but …

Plaintiff’s claim of direct copyright infringement relies on a conclusory allegation that the named defendants were personally involved in the use of BitTorrent software to download “Elf-Man” and to further distribute the movie.

Anschließend ging die Klägerin gegen einzeln namentlich benannte Anschlussinhaber vor. Die aber wehrten sich.

On October 3, 2013, plaintiff filed a First Amended Complaint naming eighteen individual defendants. The remaining Doe defendants were dismissed, and default has been entered against two of the named defendants. Four of the named defendants filed this motion to dismiss, arguing that plaintiff’s allegations, which are presented in the alternative, fail to state a claim for relief that crosses the line between possible and plausible.

Als Ergebnis war zu klären, ob die Klägerin tatsächlich mit guten Gründen gegen die Beklagten vorgehen konnte, ob also die Klägerin beweisen konnte, dass die Beklagten auch für die von ihrem Anschluss aus begangenen Rechtsverletzungen verantwortlichen waren:

The question for the Court on a motion to dismiss is whether the facts in the complaint sufficiently state a “plausible” ground for relief.

Die Beklagten stellten entsprechend eine „Motion to Dismiss„, vergleichbar einem Klageabweisungsantrag im deutschen Zivilprozessrecht.

2. Die Entscheidung des Gerichts

Das Gericht weist zunächst darauf hin, dass es bereits bei der Gewährung von Discovery Bedenken geäußert hatte. Diese hätten sich nun verfestigt, daher habe das Gericht dem Antrag der Beklagten stattgegeben. Der Maßstab hierfür ist der folgende (Hervorhebungen durch Verfasser):

To survive a motion to dismiss, a complaint must contain sufficient factual matter, accepted as true, to state a claim to relief that is plausible on its face. A claim is facially plausible when the plaintiff pleads factual content that allows the court to draw the reasonable inference that the defendant is liable for the misconduct alleged. Plausibility requires pleading facts, as opposed to conclusory allegations or the formulaic recitation of elements of a cause of action, and must rise above the mere conceivability or possibility of unlawful conduct that entitles the pleader to relief. Factual allegations must be enough to raise a right to relief above the speculative level. Where a complaint pleads facts that are merely consistent with a defendant’s liability, it stops short of the line between possibility and plausibility of entitlement to relief. Nor is it enough that the complaint is factually neutral; rather, it must be factually suggestive.

a. Täterschaft

Unter Anwendung dieser Grundsätze hat das Gericht nicht erkennen können, dass aus dem Umstand, dass von einer IP-Adresse aus eine Rechtsverletzung begangen worden sein soll, auch zu schließen ist, dass der Anschlussinhaber der Täter der Rechtsverletzung ist (Hervorhebungen durch Verfasser):

Plaintiff’s claim of direct copyright infringement relies on a conclusory allegation that the named defendants were personally involved in the use of BitTorrent software to download “Elf-Man” and to further distribute the movie. The only fact offered in support of this allegation is that each named defendant pays for internet access, which was used to download and/or distribute the movie. As the Court previously noted, however, simply identifying the account holder associated with an IP address tells us very little about who actually downloaded “Elf-Man” using that IP address. While it is possible that the subscriber is the one who participated in the BitTorrent swarm, it is also possible that a family member, guest, or freeloader engaged in the infringing conduct. The First Amended Complaint, read as a whole, suggests that plaintiff has no idea who downloaded “Elf-Man” using a particular IP address. Plaintiff has not alleged that a named defendant has the BitTorrent “client” application on her computer, that the download or distribution is in some way linked to the individual subscriber … plaintiff merely alleges that her IP address “was observed infringing Plaintiff’s motion picture” and guesses how that might have come about. While it is possible that one or more of the named defendants was personally involved in the download, it is also possible that they simply failed to secure their connection against third-party interlopers. Plaintiff has failed to adequately allege a claim for direct copyright infringement.

b. Teilnahme

Auch eine Teilnahme (Mittäterschaft/Beihilfe) an der Rechtsverletzung von Dritten kann das Gericht nicht erkennen:

Plaintiff’s claim of contributory infringement relies on the allegation that the named defendants materially contributed to others’ infringement of plaintiff’s exclusive rights by participating in a BitTorrent swarm. For the reasons discussed above, this allegation of personal involvement in a swarm is conclusory, and plaintiff has failed to adequately allege a claim for contributory infringement.

 c. „Indirect Infringement“

Ganz spannend wird die Entscheidung im nächsten Abschnitt namens „Indirect Infringement“, die es unter Hinweis auf die „Grokster“-Entscheidung ablehnt (Hervorhebungen durch Verfasser):

Plaintiff alleges that the named defendants obtained internet access through a service provider and “failed to secure, police and protect the use of their internet service against illegal conduct, including the downloading and sharing of Plaintiff’s motion picture by others.“ …

Plaintiff argues, however, that contributory infringement is a judge-made concept and the Court should entertain its admittedly novel theory of liability – that defendants can be held liable for contributory infringement because they failed to take affirmative steps to prevent unauthorized use of their internet access to download “Elf-Man” – so that this area of the law can develop fully. While it is true that the circumstances giving rise to a claim of contributory infringement have not all been litigated and that courts will continue to analyze contributory liability claims in light of common law principles regarding fault and intent (Perfect 10, 487 F.3d at 727), plaintiff’s theory treads on an element of the claim that has already been fixed by the courts, namely the requirement that defendant’s contribution to the infringement be intentional (Grokster, 545 U.S. at 930).

d. Fazit, Vergleich mit Entscheidung des US District Court of Eastern New York und Kontext

Die Kernaussage des Gerichts ist dementsprechend, dass – selbst wenn man zugrunde legt, dass eine Rechtsverletzung von einem Internetanschluss mit einer bestimmten IP-Adresse aus begangen worden ist – nicht feststeht, wer die Rechtsverletzung begangen hat. Das Gericht sieht es vielmehr als den Normalfall an, dass es zumindest möglich ist, dass ein Dritter über den Internetanschluss die Rechtsverletzung begangen hat.

Ähnlich hatte schon der US District Court – Eastern District of New York (ein anderes US-Bundesgericht) im Jahr 2012 die Rechtslage beurteilt und damals ausgeführt (Hervorhebungen durch Verfasser):

Indeed, due to the increasingly popularity of wireless routers, it much less likely. While adecade ago, home wireless networks were nearly non-existent, 61% of US homes now havewireless access. Several of the ISPs at issue in this case provide a complimentary wireless routeras part of Internet service. As a result, a single IP address usually supports multiple computer devices – which unlike traditional telephones can be operated simultaneously by differentindividuals.See U.S. v. Latham, 2007 WL 4563459, at *4 (D.Nev. Dec. 18, 2007). Different family members, or even visitors, could have performed the alleged downloads. Unless the wireless router has been appropriately secured (and in some cases, even if it has been secured), neighbors or passersby could access the Internet using the IP address assigned to a particular subscriber and download the plaintiff’s film. …

In sum, although the complaints state that IP addresses are assigned to “devices” and thus by discovering the individual associated with that IP address will reveal “defendants” true identity,” this is unlikely to be the case.  Most, if not all, of the IP addresses will actually reflect a wireless router or other networking device, meaning that while the ISPs will provide the name of its subscriber, the alleged infringer could be the subscriber, a member of his or her family, an employee, invitee, neighbor or interloper.

Im Ergebnis ist das hier besprochene Gerichtsverfahren paralleler zu den deutschen Filesharing-Abmahnungen zu sehen. Nachdem es insbesondere in Deutschland so wunderbar geklappt hat, Filesharing-Nutzer durch eine Vielzahl von Abmahnungen und Rechtsstreitigkeiten vom Filesharing abzubringen, versuchen Rechteinhaber in den USA ein ähnliches Vorgehen – allerdings unter anderen rechtlichen Vorzeichen, da dem US-Recht die Störerhaftung nach deutschem Konzept weitgehend fremd ist. Ausgeglichen werden kann/soll das offenbar durch das Rechtsinstitut des „Indirect Infringement“, bei dem dem Anschlussinhaber die fehlende Sicherung des Anschlusses zum Vorwurf gemacht wird.

Bei der Bewertung des Urteils muss man sich allerdings vor Augen halten, dass hier zwar ein Bundesgericht entschieden hat, aber lediglich das für den Distrikt Washington zuständige. Die USA haben 11 solcher Distrikte mit verschiedenen Gerichten. Für IT/IP-Sachverhalte wird insbesondere auf die Gerichte des Distrikts Kalifornien (inkl. Silicon Valley) geschaut. Immerhin sind aber nun schon zwei Bundesgerichte im Wesentlichen der gleichen Auffassung …

By Tintazul (Map) / ChristianGlaeser (text) [Public domain or CC-BY-SA-3.0], via Wikimedia Commons

3. Vergleich mit deutscher Rechtslage und deutschen Gerichtsverfahren

Das vorliegende Urteil gibt auch Anlass, einen Vergleich zum Umgang deutscher Gerichte mit IP-Adressen zu ziehen. Erst kürzlich hat der BGH wieder Stellung zur Beweisführung in Filesharing-Prozessen genommen (BGH, Urt. v. 8.1.2014 – I ZR 169/12 – Bearshare, die Urteilsgründe liegen noch nicht vor).

Die Linie des BGH (und der Instanzgerichte) ist grundlegend anders als bei den beiden o.g. US-Gerichten. Der BGH geht nämlich davon aus, dass eine tatsächliche Vermutung dafür besteht, dass für eine Rechtsverletzung, die von einem Internetanschluss ausgegangen ist, der Anschlussinhaber verantwortlich ist (so z.B. BGH MMR 2013, 388 Rn.?33 – Morpheus). Der BGH kommt auf diesem Wege zu einem sehr pragmatischen Ergebnis. Mit der auf die Vermutung folgenden sekundären Darlegungslast wird nämlich dem Rechteinhaber seine tatsächliche Beweisschwierigkeit (er kann anhand der IP-Adresse schlicht nicht darlegen, wer die Rechtsverletzung tatsächlich begangen hat) etwas erleichtert, der Anschlussinhaber muss seinerseits Umstände darlegen, die seine Täterschaft in Zweifel ziehen, um die angestellte Vermutung zu erschüttern.

Die Vermutung des BGH steht allerdings, wie die US-Gerichte deutlich aufzeigen, auf tönernen Füßen (s. auch Mantz, Anmerkung zu AG Frankfurt, Urt. v. 14.6.2013 – 30 C 3078/12 (75), MMR 2013, 607). Denn (auch unter Hinweis auf die US-Entscheidungen) kann man durchaus die Auffassung vertreten, dass es heutzutage den Normalfall darstellt, dass ein Internetanschluss durch eine Mehrzahl von Personen genutzt wird (Familienmitglieder wie in den BGH-Entscheidungen Morpheus und BGH Bearshare, WG-Mitbewohner, Nachbarn, Kunden etc.), die dann aber genauso wie der Anschlussinhaber als potentielle Täter in Betracht kommen. Wenn aber schon die Grundlage einer Vermutung (IP-Adresse = Anschlussinhaber) nicht besteht, kann zu Lasten des Anschlussinhabers auch keine sekundäre Darlegungslast greifen. Soweit ersichtlich, sind bisher aber weder der BGH noch andere Gerichte von dieser Linie abgerückt. Allerdings setzen die Gerichte  die Anforderungen an die sekundäre Darlegungslast und die Pflichten des Anschlussinhabers (zumindest im familiären Bereich) immer weiter herunter – wie eben in BGH Morpheus und Bearshare. Die Rechtsentwicklung ist hier aber noch lange nicht am Ende angelangt. Denn noch immer stehen Entscheidungen zu anderen Mitbenutzungen (WGs etc.) und zu gewerblichen Anbietern (hierzu zuletzt LG Frankfurt, Urt. v. 28.6.2013 – 2-06 O 304/12 – Ferienwohnung; dazu Mantz, GRUR-RR 2013, 497) aus.

Im Zusammenhang mit IP-Adressen siehe auch Gietl/Mantz, Die IP-Adresse als Beweismittel im Zivilprozess – Beweiserlangung, Beweiswert und Beweisverbote, CR 2008, 810 (PDF, 0,2 MB, CC-BY-ND).

Bundesgerichtshof zur Störerhaftung des Anschlussinhabers bei Filesharing volljähriger Kinder – Bearshare

Der Bundesgerichtshof hat heute zur Frage der Störerhaftung des Anschlussinhabers für die Urheberrechtsverletzung eines volljährigen Kindes Stellung genommen (BGH, Urt. v. 8.1.2014 – I ZR 169/12 – BearShare, Pressemitteilung hier).

Dazu führt der BGH laut Pressemitteilung insbesondere aus:

Bei der Überlassung eines Internetanschlusses an volljährige Familienangehörige ist zu berücksichtigen, dass die Überlassung durch den Anschlussinhaber auf familiärer Verbundenheit beruht und Volljährige für ihre Handlungen selbst verantwortlich sind. Im Blick auf das besondere Vertrauensverhältnis zwischen Familienangehörigen und die Eigenverantwortung von Volljährigen darf der Anschlussinhaber einem volljährigen Familienangehörigen seinen Internetanschluss überlassen, ohne diesen belehren oder überwachen zu müssen; erst wenn der Anschlussinhaber – etwa aufgrund einer Abmahnung – konkreten Anlass für die Befürchtung hat, dass der volljährige Familienangehörige den Internetanschluss für Rechtsverletzungen missbraucht, hat er die zur Verhinderung von Rechtsverletzungen erforderlichen Maßnahmen zu ergreifen. Da der Beklagte nach den vom Berufungsgericht getroffenen Feststellungen keine Anhaltspunkte dafür hatte, dass sein volljähriger Stiefsohn den Internetanschluss zur rechtswidrigen Teilnahme an Tauschbörsen missbraucht, haftet er auch dann nicht als Störer für Urheberrechtsverletzungen seines Stiefsohnes auf Unterlassung, wenn er ihn nicht oder nicht hinreichend über die Rechtswidrigkeit einer Teilnahme an Tauschbörsen belehrt haben sollte.

Ähnlich hatte der BGH schon zu einem minderjährigen Kind geurteilt (BGH, Urt. v. 15.11.2012 – I ZR 74/12 – Morpheus), das Urteil schreibt die bisherige Auffassung des BGH daher fort.

Zwei Punkte sind bisher bemerkenswert, auch wenn der Volltext noch nicht vorliegt, und die Pressemitteilung allein mit Vorsicht zu sehen ist (vgl. zum Fall BGH – Sommer unseres Lebens, bei dem Pressemitteilung und Urteilsgründe im Hinblick auf § 97a Abs. 2 UrhG (a.F.) deutlich voneinander abwichen Mantz, MMR 2010, 568):

  • Der BGH stellt auch bei privaten Anschlussinhabern darauf ab, ob es Anhaltspunkte für eine Urheberrechtsverletzung gab. Wie der BGH dies begründet, wird spannend zu sehen. Eventuell könnte hier im Hinblick auf die Störerhaftung ein (teilweiser) Gleichlauf mit anderen Fallkonstellationen greifen. Bei gewerblichen Anbietern geht der BGH nämlich mittlerweile davon aus, dass eine Störerhaftung erst ab Kenntnis greift (BGH, GRUR 2011, 1038 Rn. 21??f. – Stiftparfu?m; BGH GRUR 2013, 370 – Alone in the Dark; BGH, GRUR 2013, 751 – Autocomplete). Hier wird man die Gründe abwarten müssen.
  • Außerdem stellt der BGH die familiäre Bindung in den Vordergrund. Schon in der Morpheus-Entscheidung (BGH, Urt. v. 15.11.2012 – I ZR 74/12 – Morpheus) hatte der BGH dies herausgehoben. Es lässt sich daher mit Fug und Recht behaupten, dass in einer Familie eine Störerhaftung des Anschlussinhabers kaum greifen wird. Wie das dann z.B. in Wohngemeinschaften zu beurteilen ist, ist allerdings noch offen.

Keine konkreten Hinweise enthält die Pressemitteilung zu der Frage der Darlegungs- und Beweislast, also insbesondere, ob der BGH zu Lasten des Anschlussinhabers weiterhin von einer Vermutung der Täterschaft ausgeht, die der Anschlussinhaber (z.B. durch den Vortrag, dass ein volljähriges Kind den Internetanschluss mitnutzt) erst erschüttern müsste. Da der BGH allerdings auf die familiäre Bindung abstellt, scheint er weiterhin von dieser Vermutung auszugehen. In diesem Zusammenhang ist insbesondere ein kürzlich ergangener Beschluss des OLG Hamm (OLG Hamm, Beschluss vom 4.11.2013, Az.: 22 W 60/13) zu nennen, das substantiiertes Bestreiten für eine Erschütterung der Vermutung hat ausreichen lassen. Es bleibt allerdings dabei, dass – in Angesicht des Umstandes, dass die Nutzung eines Internetanschlusses durch eine Mehrzahl von Personen heutzutage die Regel und nicht die Ausnahme ist – schon die Vermutung auf tönernen Füßen steht bzw. stehen sollte.

Nun müssen wir die Entscheidungsgründe abwarten…

S. zu dem Urteil auch:

Interessant ist, dass der BGH auf die familiäre Bindung abstellt.