Schlagwort-Archive: IP-Adresse

Schadensberechnung in Filesharing-Fällen, OLG Köln, Beschl. v. 30.9.2011 – 6 U 67/11

Das OLG Köln hat in einem Filesharing-Verfahren einen interessanten Hinweisbeschluss im Hinblick auf die Berechnung der Höhe des Schadensersatzanspruchs bei Filesharing von Musik erlassen (OLG Köln, Beschluss vom 30. September 2011 – 6 U 67/11, Volltext hier ).

Zum Hinweis:

Das Gericht sieht im konkreten Fall den Anspruch als grundsätzlich begründet an und erteilt Hinweise an die Klägerin, dass das Gericht für die Schätzung des Schadens nach § 287 ZPO noch weitere Belege benötigt.

Das Gericht hält an der Praxis fest, sich zur Schätzung an Tarifen der GEMA zu orientieren. Dabei geht es aber nicht – wie von der Klägerin gewünscht – vom Tarif „VR W I“ aus, der einen Mindestsatz von 100,- EUR enthält, also in einer Schätzung von mindestens 100,- EUR pro angebotenem Lied resultiert. Dieser Tarif betrifft jedoch nur „Hintergrundmusik im Bereich der Werbung, die im Wege des Streaming zur Verfügung gestellt wird.“ Dem Gericht ist daher darin zuzustimmen, dass dies für den Download von Musikdateien nicht passt.

Stattdessen sieht das Gericht den Tarif „VR-OD 5“ als einschlägig an, der rund 0,13 EUR pro tatsächlichem Download eines Musikstücks vorsieht, für ein Album also runde 1,50 EUR pro Zugriff (je nach Anzahl der Lieder, insb. bei Chart-Containern entsprechend mehr).

Da es in diesem Tarif keine Mindestgebühr gibt, benötigt das Gericht nähere Angaben zu den Zugriffszahlen. Zu diesen muss die Klägerin nun näher vortragen.

Bemerkenswert ist letztlich noch die Ansicht des Gerichts im Hinblick darauf, dass diejenigen, die das Musikstück herunterladen, es gleichzeitig (und möglicherweise zukünftig) an Dritte weiterverteilen:

Es wird darin weiter folgendes zu berücksichtigten sein. Das Einstellen der Titel in die Tauschbörse hat zwar – wie die Klägerinnen im Ausgangspunkt zutreffend vortragen – einer unübersehbaren Anzahl Beteiligter den Zugriff auf diese ermöglicht, es bestehen aber auch gegen all jene (soweit schuldhaft handelnden) weiteren unberechtigten Nutzer wiederum Schadensersatzansprüche. Eine – aus diesem Grunde zumindest theoretisch möglich erscheinende – vielfache Geltendmachung desselben Schadens ohne Anrechnung der schon erfolgten Ersatzleistung eines der Schädiger dürfte im Ansatz unberechtigt sein. Auch dieser Gesichtspunkt spricht im Übrigen gegen die Zugrundelegung des von den Klägerinnen favorisieiten GEMA-Tarifes, weil dieser ohne weiteres bis zu 10.000 Zugriffe zugrunde legt.

 Welche Folgen hat dies  für Filesharing-Verfahren?

Zunächst müssen Rechteinhaber nun näher zu typischen Download-Zahlen vortragen. Dementsprechende Studien dürften schon in Auftrag gegeben sein. Es wird interessant sein, ob alternative/unabhängige Studien durchgeführt werden werden. Voneinander abweichende Ergebnisse sind zu erwarten. Viel Stoff für weitere Diskussion also. Das Gericht kann allerdings auch bei abweichenden Zahlen nach § 287 ZPO schätzen (z.B. Mittelwert).

Zudem ist auch in diesem Zusammenhang zu fragen, ob in den Studien bzw. dem zu erwartenden Vortrag die bei Filesharing typische Technik Berücksichtigung findet. Denn beim Filesharing wird ein Musikstück nicht nur von einer Quelle runtergeladen, sondern in kleinen Blöcken von einer Vielzahl von Quellen. Ein „Zugriff“ ist daher noch kein „Download“. Im Gegenteil: Wenn jeder Zugriff als ein Download gerechnet würde, dann erhielte die Klägerin (die Schadensersatzansprüche gegen Dritte eingerechnet) pro „vollem Download“ ein Vielfaches der ca. 0,13 EUR. Entpsrechende Studien sollten daher nicht nur die „Zugriffe“ zählen, sondern auch messen, von wie vielen Quellen ein Musikstück im Durchschnitt heruntergeladen wird. Diese Anzahl ist bei der Berechnung der „Downloads“ zu berücksichtigen.

Zusätzlich kommt eine weitere Tatsachenfrage (und damit ein weiterer Einwand für den jeweiligen Beklagten) hinzu: Die Anzahl der Downloads ist immer abhängig von der Länge des Zeitraums, in dem das Musikstück zum Download angeboten wird. Bisher belegen die Rechteinhaber mittels Zeitpunkt und Hash-Key jedoch nur, dass überhaupt ein Angebot des Musikstücks von der fraglichen IP-Adresse vorlegen hat. In Zukunft müssten sie zusätzlich eine Zeitspanne angeben und belegen (z.B. „Unter der IP-Adresse A wurde das Musikstück M (Hash-Wert H) mindestens im Zeitraum t1 bis t2 angeboten. Beweis: Angebot des Musikstücks M von der IP-Adresse A zum Zeitpunkt t1 und Angebot zum Zeitpunkt t2).

 

Das OLG Köln hat dadurch ein spannendes weiteres Kapitel für Diskussionen geöffnet.

 

LG Stuttgart, Urteil vom 28. Juni 2011 – 17 O 39/11: Erfüllung der sekundären Darlegungslast

Das LG Stuttgart hat mit Urteil vom 28. Juni 2011 (Az. 17 O 39/11, Volltext hier) einen Beispielsfall behandelt, wie ein Abgemahnter der vom BGH im Urteil „Sommer unseres Lebens“ (BGH MMR 2010, 565) postulierten sekundären Darlegungslast nachkommen kann. Diese Darlegungslast soll nach dem BGH bestehen, wenn der Rechtsinhaber belegen kann, dass von der IP-Adresse des Abgemahnten ein konkretes Werk heruntergeladen wurde.

Aus dem Tatbestand:

Im Auftrag der Klägerinnen ermittelte die p…M… GmbH, ein Dienstleister …  insgesamt 253 Audiodateien unter der IP-Nr. 84.157…  Sie erstattete deswegen am 02.11.2006 Strafantrag gegen unbekannt. Aufgrund Auskunftsersuchens der Staatsanwaltschaft Köln erteilte die D… T… AG am 06.12.2006 die Auskunft, dass in dem fraglichen Zeitraum die festgestellte IP-Nr. den Bekl. zugeordnet war. Das Ermittlungsverfahren wurde daraufhin an die Staatsanwaltschaft R… abgegeben. … Im Zuge der Ermittlungen wegen dieser vier Ermittlungsvorgänge suchte am 04.07.2007 ein Mitarbeiter der Kriminalpolizei S… den Haushalt der Bekl. auf und traf dort die Bekl. sowie deren fünfzehnjährige Tochter … an. … Die Kriminalpolizei stellte bei ihrer Überprüfung am 04.07.2007 fest, dass sich in der Wohnung lediglich ein PC befand, der von allen vier Familienmitgliedern genutzt wurde. Die nähere Untersuchung des PCs wurde der Polizei gestattet. KOK … stellte fest, dass auf dem Rechner kein File-Sharing-Programm, insbesondere nicht das Programm „Bearshare“ installiert war und er konnte auch keine verdächtigen Audiodateien feststellen. Die Kriminalpolizei vermochte nicht zu ermitteln, wer zu den festgestellten Zeitpunkten die Audiodateien im Internet zum Download angeboten hatte.

Aus den Gründen:

3. Die Bekl. sind ihrer sekundären Darlegungslast nachgekommen, indem sie geltend gemacht haben, mit den Rechtsverletzungen nichts zu tun zu haben, auf ihrem PC befinde sich kein Fllesharing-Proqramm und sie besäßen auch die angeblich zum Download bereit gestellten Audiodateien nicht. Darüber hinaus sei ihr WLAN-Router ausreichend gesichert. Diese Behauptungen der Bekl. werden gestützt durch die Feststellungen der Kriminalpolizei. Tatsächlich überprüfte die Kripo den PC der Bekl. zu einem Zeitpunkt, als diese von den im Auftrag der Klägerinnen durchgeführten Ermittlungen noch keine Kenntnis erlangt haben konnten. Anlässlich der Vernehmung vom 04.07.2007 der Bekl. in ihrer Wohnung gestatteten diese der Polizei bereitwillig die überprüfung ihres PC, ohne dass diese fündig geworden ist. Soweit aus den Akten ersichtlich waren die Bekl. zum Zeitpunkt dieser Vernehmung in keiner Weise vorgewarnt, da die Klägerinnen sich erstmals durch die Abmahnung der Klägervertreter vom 17.07.2008 – also etwa ein Jahr später – an sie wandten. Der Besuch der Kripo war für sie daher überraschend, sie hatten damals keinen Anlass, ein etwa verwendetes Filesharing-Programm und die gespeicherten Audiodateien zu löschen.

4. Generell entstehen einer Partei erhebliche Beweisprobleme, wenn sie Umstände beweisen muss, die zu dem ihren Blicken entzogenen Bereich des Prozessgegners gehören. Gleichwohl verbietet sich eine prozessuale Aufklärungspflicht der nicht beweisbelasteten Partei, da generell keine Partei verpflichtet ist, dem Gegner die für den Prozesssieg benötigten Informationen zu verschaffen. Mehr als eine Modifizierung der Darlegungslast – wie sie der BGH für den Anschlussinhaber vorsieht – verbietet sich, da andernfalls der Grundrechtsschutz des Prozessgegners über Gebühr beeinträchtigt wird (Greger in Zöller ZPO 28. Aufl., Vor § 284 Rn. 17, 34).

Die Beklagten haben sich vorliegend nicht darauf beschränkt, die Rechtsverletzung zu bestreiten, sie haben vielmehr zu den Vorwürfen substantiiert Stellung genommen und außerdem – ohne dazu verpflichtet zu sein – eine überraschende Nachschau durch den Polizeibeamten ermöglicht. Dieses Verhalten spricht dafür, dass die Bekl. nichts zu verbergen hatten und durch ihr Verhalten gerade zur Aufklärung beitragen wollten um sich zu entlasten und ihrerseits zu „beweisen“, dass die im Raum stehenden Vorwürfe unberechtigt sind.

Zwar ist der Umstand, dass der Anschluss der Beklagten mehrfach im Zusammenhang mit Rechtsverletzungen ermittelt wurde, ein weiteres, erhebliches Indiz dafür, dass die Behauptung der Klägerinnen zutreffend ist, andererseits haben die Bekl. durch den negativen Befund auf ihrem Rechner die Vermutung der Rechtsverletzung entkräftet. Es verbleibt daher bei der Beweislast der Klägerinnen für die Behauptung, dass die Beklagten die streitgegenständlichen Rechtsverletzungen begangen haben. Der Beweis hierfür lässt sich weder durch eine Vernehmung der mit der Ermittlung seinerzeit befassten Zeugen und auch nicht durch ein Sachverständigengutachten zur Richtigkeit und zur Aussagekraft dieser Ermittlungsergebnisse erbringen, da durch diese Beweismittel nicht festgestellt werden kann, ob die Auskunft der Telekom vom 06.12.2006 zutreffend war. Solange nicht bewiesen ist, dass die fragliche IP-Adresse während des gesamten festgestellten Downloadvorgangs den Beklagten zugeordnet war, der hier immerhin ca. 7 1/2 Minuten dauerte, steht die Verantwortlichkeit der Beklagten nicht fest.

Bewertung

Der Sachverhalt ist für aktuelle Fälle eher untypisch. Mit Einführung der Auskunftsansprüche nach der sog. Enforcement-Richtlinie u.a. in § 101 UrhG können Rechtsinhaber ohne den Umweg über die Staatsanwaltschaft Auskunft über die hinter einer IP-Adresse stehenden mutmaßlichen Verletzer erlangen (s. dazu Mantz, Die Rechtsprechung zum neuen Auskunftsanspruch nach § 101 UrhG, K&R 2010, 21; Übersicht über die aktuelle Rechtsprechung sowie Literatur hier). Im Jahre 2007 war dieser Umweg über die Staatsanwaltschaft aber noch der gängige Weg.

Aus diesem Grunde bekam der Beklagte Besuch von der Polizei, die die Filesharing-Software aber nicht auf dem Computer des Beklagten feststellen konnte. Dies war letztlich das Argument, das das Gericht überzeugte.

Heutzutage ist dieser „Gegenbeweis“ deutlich schwerer zu führen, da die Staatsanwaltschaft nicht mehr eingeschaltet wird, und die Polizei daher nicht mehr ermittelt. Die Gerichte tendieren weiter dazu, Beklagtenvortrag als Schutzbehauptungen zu werten. Insoweit lässt sich dem Urteil des LG Stuttgart auch über den Spezialfall hinweg etwas abgewinnen. Denn das LG Stuttgart stellt ganz klar fest, dass die Beweislast beim Kläger verbleibt. Eine Umkehr der Beweislast darf nicht erfolgen.

Abgemahnte müssen dementsprechend möglichst genau diejenigen Tatsachen (belegbar) vortragen, aus denen sich ergibt, dass sie nicht der Täter gewesen sein können. Dies kann z.B. Urlaub, arbeitsbedingte Abwesenheit etc. sein, wobei der Vortrag dann immer auch durch die Darlegung der entsprechenden Sicherungsmaßnahmen komplettiert werden muss. Auch diese Anforderungen sind noch immer sehr hoch. Die Gerichte verkennen, dass dem Beklagten durch die Rechtsprechung des BGH die Darlegung einer Negativtatsache auferlegt wird, denn er muss belegen, dass ein bestimmer Vorgang *nicht* stattgefunden hat.

Links

Sofortige Beschwerde gegen Beschluss gem.§ 101 Abs. 9 UrhG nach Abmahnung – Pflichten des verteidigenden Anwalts

Das OLG Köln (OLG Köln, Beschluss vom 26.05.2011 – 6 W 84/11, Volltext bei MIR) ist der Auffassung, dass derjenige, der eine urheberrechtliche Abmahnung wegen Filesharing erhält, sich proaktiv informieren muss, ob ein Beschluss nach § 101 Abs. 9 UrhG zu seiner IP-Adresse ergangen ist, wenn er die sofortige Beschwerde gegen den Beschluss einlegen will.

Die Situation ist die folgende:
Der Rechtsinhaber speichert die IP-Adresse des mutmaßlichen Rechtsverletzers mit einer entsprechenden Software und erwirkt einen Beschluss gegen den Access Provider (z.B. die Telekom) nach § 101 Abs. 9 UrhG, dass der Access Provider die Kundendaten zur IP-Adresse herausgeben möge. Diese Entscheidung wird nur den Beteiligten (Rechtsinhaber und Access Provider) zugestellt. Der in seinen Rechten möglicherweise Betroffene wird nicht benachrichtigt, geschweige denn belehrt.

Wenn der Rechtsinhaber nun den mutmaßlichen Rechtsverletzer abmahnt, sollte dieser anwaltlichen Rat einholen. Der Rechtsanwalt ist – sofern er Beschwerde gegen den Beschluss nach § 101 Abs. 9 UrhG einlegen will – gehalten, sich beim Gericht zu erkundigen, ob betreffend seinen Mandanten ein Beschluss nach § 101 Abs. 9 UrhG ergangen ist.

Das Gericht hat entschieden, dass die Beschwerdefrist von zwei Wochen mit Zustellung an die Verfahrensbeteiligten läuft. Das Gericht argumentiert, dass der unbeteiligte und von dem Beschluss betroffene Abgemahnte lediglich aufgrund fehlenden Verschuldens bzgl. der Unkenntnis über den Beschluss Wiedereinsetzung in den vorigen Stand verlangen kann. Das Verschulden fehlt jedoch nicht, wenn der anwaltlich beratene Betroffene zuwartet und sich nicht unverzüglich beim zuständigen Gericht informiert, ob ein Beschluss nach § 101 Abs. 9 UrhG gegen seinen Mandanten ergangen ist und dann (nach Erlangung der Kenntnis) sofortige Beschwerde verbunden mit dem Antrag auf Wiedereinsetzung in den vorigen Stand erhebt. Das Gericht geht daher davon aus, dass jedenfalls der Anwalt weiß oder wissen muss, dass die Adresse des Betroffenen nur über einen Beschluss nach § 101 Abs. 9 UrhG an den abmahnenden Rechtsinhaber gelangt sein kann.

Dies sollte der einen entsprechend Betroffenen beratende Anwalt beachten.

Anmerkung zu LG Frankfurt, Urt. vom 18.8.2010 – 2-6 S 19/09: Ersatz für Anwaltskosten zur Verteidigung bei Abmahnung, MMR 2011, 403

In eigener Sache: In Heft 6 der Multimedia und Recht (MMR) ist ein Urteil des LG Frankfurt (Urteil vom 18.8.2010 – 2-6 S 19/09, MMR 2011, 401) mit einer Anmerkung von mir (S. 403) erschienen.

Kläger war der (zuvor abgemahnte) Inhaber eines Hotels, der seinen Gästen ein mit aktueller Technik verschlüsseltes WLAN zur Verfügung gestellt hatte. Einer der Hotelgäste hatte offenbar Filesharing betrieben und dabei Urheberrechte verletzt, woraufhin die Beklagte den Hotelinhaber abmahnte und Zahlung ihrer Anwaltskosten sowie Schadensersatz verlangte. In der Klage vor dem AG Frankfurt/M. und mit der Berufung vor dem LG Frankfurt/M. verfolgte der Kläger die Erstattung seiner Verteidigungskosten.

In der Anmerkung gehe ich u.a. auf folgende Punkte ein

  • Zur Störerhaftung des Klägers
  • Prozessuale Umstände und Folgen
  • Waffenungleichheit der Parteien bei Abmahnung
  • Auswirkungen/Fazit

Ich werde die Anmerkung nach Möglichkeit in einiger Zeit online stellen.

Lesetipp: Anm. Karg zu BGH, Urteil vom 13.1.2011 – III ZR 146/10: Speicherung von IP-Adressen, MMR 2011, 345

Karg bespricht in der MMR 2011, S. 345 ff. das Urteil des III. Senat des BGH, in dem der Personenbezug von IP-Adressen und zusätzlich die Einordnung als Verkehrsdaten anerkannt wird:

Einen Absatz später verdeutlichte er, in welche Grundrechte durch die Speicherung der IP-Adresse eingegriffen wird bzw. welche durch das TKG geschützt werden. Seiner Auffassung nach sind das Fernmeldegeheimnis Art. 10 Absatz 1 GG und außerdem das Recht auf informationelle Selbstbestimmung Art. 1 Absatz 1 i.V.m. Art. 2 Absatz 1 GG als besondere Ausprägung des allgemeinen Persönlichkeitsrechts (BVerfG NJW 1984, NJW Jahr 1984 Seite 418, NJW Jahr 1984 Seite 421?f.) betroffen. Dies lässt letztlich nur den Schluss zu, IP-Adressen als personenbezogene Daten i.S.d. §?3 Absatz 1 BDSG anzusehen. Denn anderenfalls wäre zumindest der Schutzbereich des Rechts auf informationelle Selbstbestimmung nicht eröffnet.

IP-Adressen sind sensible Daten, deren Auswertung nur unter der aktiven Beteiligung der Judikative zulässig sein darf.

Lesetipp: Morgenstern, Zuverlässigkeit von IP-Adressen-Ermittlungssoftware, CR 2011, 203

Nur kurz ein Hinweis auf den Artikel von Morgenstern in der aktuellen Ausgabe der Computer und Recht (CR), CR 2011, 203 mit dem Titel „Zuverlässigkeit von IP-Adressen-Ermittlungssoftware“. Der Artikel ist sehr interessant und lesenswert.

Morgenstern hat sich offenbar auch mit den Gutachten beschäftigt, die in den Filesharing-Gerichtsverfahren bisher vorgelegt wurden. Kernaussage diesbezüglich für künftige Gerichtsverfahren:

Die bisher bekannt gewordenen Gutachten aus diesem Bereich sind jedoch weder im Hinblick auf eine Analogie zum TKG noch unter computerforensischen Gesichtspunkten (SAP Prozess) technisch ausreichend.

Im weiteren beschreibt Morgenstern, wie die Software auf Zuverlässigkeit getestet werden könnte bzw. welche Fragen eine entsprechende gutachterliche Untersuchung bearbeiten müsste.

Wie schon mehrfach angesprochen gehört der Beweis der korrekten Funktionalität nach meiner Auffassung vollständig in den Bereich der Beweislast des Klägers. Wenn manche Gerichte bei Bestreiten der Zuverlässigkeit von einem „Bestreiten ins Blaue hinein“ sprechen, missachten sie, dass der Betroffene keinen Einblick in die Software des Klägers hat. Er kann daher nicht substantiiert bestreiten und muss nach § 138 ZPO den Kläger mit einfachem Bestreiten zum Antritt des Vollbeweises zwingen können.

Neues zum Personenbezug von IP-Adressen

Heise-Online berichtet unter dem Titel „Mehr Infos aus IP-Adressen“ über das Tracking anhand von IP-Adressen.

Die Microsoft-Research-Methode geht aber noch deutlich weiter: Sie kann ermitteln, ob es sich bei der Adresse um den Arbeitsplatz eines Users, seinen Heim-PC oder seinen Reiselaptop handelt.

Im zugehörigen Artikel der Technology Review mit dem Titel „Der Trick mit dem Tracking“ wird das Verfahren näher erläutert:

Forscher bei Microsoft Research im Silicon Valley haben nun aber eine Methode entdeckt, bei der selbst ein Eintrag auf einem solchen „Do Not Track“-Verzeichnis nichts mehr hilft: Sie können Nutzer allein anhand ihrer Internet-Adresse (IP) durch das Netz verfolgen und ihren genauen Wohnort ermitteln. Zwar ist es schon lange möglich, aus einer einzelnen IP die Stadt des Nutzers festzustellen. Die Microsoft-Research-Methode geht aber noch deutlich weiter: Sie kann ermitteln, ob es sich bei der Adresse um den Arbeitsplatz eines Users, seinen Heim-PC oder seinen Reiselaptop handelt.

Dafür nutzten die Forscher statistische Modelle, die sie mithilfe von Log-Dateien von Software-Update- und E-Mail-Diensten aufgebaut haben. Die Quelle dieser Dateien gaben sie jedoch nicht preis. Das Datenmaterial analysierten die Wissenschaftler dann bezüglich verschiedener Indikatoren wie der Zeit des Online-Gehens oder Art des Rechners (Laptop oder stationärer PC). Laut Aussage der Forscher lässt sich die Vorgehensweise auch leicht auf Log-Dateien übertragen, die bei Providern und Suchmaschinen anfallen.

Datenschutz

Der Artikel wirft auch kurz die datenschutzrechtliche Problematik dieses Verfahrens auf.

Für den deutschen Streit um den Personenbezug hat dies aber weitere Konsequenzen:

Unter den Schutz des BDSG fallen Daten, die personenbezogen oder personenbeziehbar sind, also alle Daten, die entweder zu einer Person gehören, oder aus denen sich ein Rückschluss auf die Person ziehen lässt.

Was ist mit IP-Adressen?

In Rechtsprechung und Literatur ist die Frage, ob IP-Adressen personenbezogene Daten sind, stark umstritten. Eine klar hM lässt sich mittlerweile nicht mehr ausmachen, zumal einige Gerichte in letzter Zeit IP-Adressen als nicht personenbezogen angesehen haben(z.B. das OLG Hamburg, Beschl. v. 3.11.2010 – 5 W 126/10, s. auch hier).

Die Forschungsarbeit der Microsoft Research zeigt eindrücklich, dass diese Tendenz falsch ist. Denn die Forscher können mit den IP-Adressen jedenfalls mindestens sehr nah an die Person heran. Sie können darüber hinaus sogar feststellen, welchen Rechner diese benutzen. Mit entsprechenden Daten, die nicht nur den Provider, sondern offenbar auch anderen, z.B. Suchmaschinenbetreibern, vorliegen, kann also ein eindeutiger Personenbezug hergestellt werden.

Ergebnis

Nach dem BDSG sind IP-Adressen damit personenbeziehbar und damit auch personenbezogen und unterfallen dem vollen Schutz des BDSG mit all seinen Konsequenzen.

Lesetipp: Faustmann/Ramsperger, Abmahnkosten im Urheberrecht – Zur Anwendbarkeit des § 97a Abs. 2 UrhG, MMR 2010, 662

In der MMR 2010, S. 662 ff. ist ein Artikel von Faustmann und Ramsperger zur Anwendbarkeit des § 97a Abs. 2 UrhG erschienen.

In der Einleitung greifen die Autoren die Kritik an der Norm sowie den Umstand auf, dass die Pressemitteilung des BGH zum Urteil „Sommer unseres Lebens“ helle Aufregung in der Abmahnszene hervorgerufen hat (s. dazu hier, hier und hier).

Einen durchschlagenden Anwendungserfolg in der Praxis kann man der Neuregelung bislang nicht bescheinigen.

Weiter gehen die Faustmann/Ramsperger auf die bisherige „spärliche“ Judikatur zu § 97a Abs. 2 UrhG ein.

Anschließend behandeln sie die Tatbestandsmerkmale der Norm.

Zum einfach gelagerten Fall weisen die Autoren die Auffassung zurück, dass schon wegen der Ermittlung der Daten durch ein spezialisiertes Unternehmen kein einfacher Fall gegeben sei:

Eine solche Begründung hätte zur Folge, dass jedes Mal, wenn gem.  § 101 Absatz 9 UrhG bei den Gerichten die Auskunft über den Verletzer beantragt wird, die Anwendbarkeit von §?97A Absatz 2 UrhG ausgeschlossen wäre. Dies kann ersichtlich nicht gewollt sein, denn der zeitgleich eingeführte Auskunftsanspruch nach § 101 UrhG soll die Ermittlung des Nutzers gerade vereinfachen. … Auch in rechtlicher Hinsicht kann nicht von einem größeren Bearbeitungsumfang gesprochen werden, da bei den immer gleichen Rechtsverletzungen in standardisierten Verfahren ebensolche Abmahnschreiben verwendet werden.

Bezüglich des Merkmals des einfach gelagerten Falls stellen die Autoren fest, dass § 97a Abs. 2 UrhG auf Tauschbörsenfälle jedenfalls grundsätzlich Anwendung findet und sich bei nur einem Lied eine Anwendbarkeit wohl vor den Gerichten durchsetzen werde. Anschließend sprechen sie sich für eine geringe Schwelle bei ca. 5 Liedern aus. Zum Angebot eines kompletten Albums schreiben sie:

Aber hier ist zu berücksichtigen, dass mit dem Anbieten eines ganzen Albums in einem großen Umfang in die Rechte des Urhebers eingegriffen wird. Gerade dann, wenn dieses Album gerade veröffentlicht wurde, kommt noch hinzu, dass durch das Anbieten in Tauschbörsen die Vermarktung des Werks erheblich beeinträchtigt werden kann.

Zum Merkmal „außerhalb des geschäftlichen Verkehrs“:

Geschäftlicher Verkehr meint nicht unbedingt ein Einnahmeinteresse, sondern setzt vielmehr eine unternehmerische oder kaufmännische Betätigung voraus. Auch unter Wertungsgesichtspunkten überzeugt es, unternehmerische Verstöße wesentlich härter zu sanktionieren, nicht zuletzt, weil sie oftmals wettbewerblich motiviert sind. Bei Urheberrechtsverletzungen in Tauschbörsen dürfte in aller Regel von einem Fall außerhalb des geschäftlichen Verkehrs auszugehen sein. Die Verletzungshandlung erfolgt ganz überwiegend im privaten Bereich.

Anschließend gehen die Autoren noch auf die Frage nach weitergehendem Schadensersatz ein und stellen die bisherigen Urteile dazu dar und schließen mit einem Fazit.

Lesetipp: Spindler, Haftung für private WLANs im Delikts- und Urheberrecht, CR 2010, 592

In der CR 2010, S. 592-600 ist ein Aufsatz zur Haftung für WLAN und zugleich Anmerkung zum WLAN-Urteil des BGH (Urt. v. 12.5.2010 – I ZR 121/08: Sommer unseres Lebens) von Prof. Gerald Spindler erschienen.

Spindler geht dabei intensiv und ausführlich auf die kritischen Punkte der Rechtsprechung und des BGH-Urteils im speziellen ein.

Zunächst befasst sich Spindler mit der Schadensersatzhaftung. Dabei geht er auf die Beweiserleichterungen zu Gunsten der Rechteinhaber ein, die aus der IP-Adresse auf eine Rechtsverletzung durch den Anschlussinhaber schließen lassen, die dieser mittels der sekundären Darlegungs- und Beweislast zu widerlegen hat. Dabei weist er auf einen interessanten Punkt der BGH-Entscheidung hin:

Eigenartigerweise hält der BGH selbst wenig später im Rahmen der Frage, ob der IP-Adresse eine Identifikationsfunktion zukommt, fest, dass diese anders als ein eBay-Konto „bestimmungsgemäß keine zuverlässige Auskunft über die Person (gibt), die zu einem konkreten Zeitpunkt einen bestimmten Internetanschluss nutzt”. Wie dies mit der Annahme einer tatsächlichen Vermutung für eine Rechtsverletzung durch den Anschlussinhaber vereinbar ist, bleibt unklar.

Weiter will Spindler die Darlegungslast durch die Wertungen des § 101 Abs. 9 UrhG eingeschränkt wissen:

Die sekundäre Darlegungslast darf also nicht derart ausgedehnt werden, dass der Anschlussinhaber verpflichtet würde, die Daten der Rechtsverletzer anzugeben, ohne dass zumindest die Wertungen des § 101 UrhG beachtet würden.

Anschließend setzt sich Spindler intensiv mit der täterschaftlichen Haftung auf Basis von Verkehrspflichten und der Abgrenzung des BGH zur Halzband-Entscheidung auseinander, wobei er auf mehrere Unklarheiten hinweist. Quasi als Nachklapp der Diskussion kritisiert er die Argumentation des BGH bezüglich der Einordnung von IP-Adressen als widersprüchlich:

Auch die Feststellung, dass die (dynamisch vergebene) IP-Adresse keine Identifikationsfunktion für den eigentlichen Täter habe, ist prima vista zwar zutreffend, kollidiert aber mit der später im Rahmen der Störerhaftung ohne weiteres als Zurechnungsgrund herangezogenen Wertung als Bestandsdatum.

Anschließend setzt sich Spindler mit der Frage nach der Einordnung des „Dienstes WLAN“ und seiner Relevant für § 8 TMG auseinander und plädiert für dessen Anwendbarkeit (s. auch schon Mantz, Rechtsfragen offener Netze, Karlsruhe 2008, S. 292 ff.):

Dann kann aber für die Betreiber von Kommunikationsnetzen nichts anderes gelten; auch wenn diese „klein” sind, handelt es sich doch um die Ermöglichung des Zugangs zu anderen Kommunikationsnetzen, indem der Betreiber eines WLANs seinen Router und seinen Anschluss anderen zur Verfügung stellt. … Auch die „unbefugte” Nutzung (z.B. aufgrund von entsprechenden Vertragsbedingungen) eines unzweifelhaft unter § 8 TMG fallenden Telekommunikationsproviders führt nicht dazu, dass die Haftungsprivilegierungen entfielen

Anschließend behandelt Spindler die Störerhaftung, die der BGH angenommen hat. Dabei geht er zunächst auf die Frage ein, ob der Betrieb eines WLAN als Gefahrenquelle angesehen werden kann. Dies nimmt er als „klareren und tragfähigen Ansatz“ an, weist aber darauf hin, dass dies keinesfalls selbstverständlich ist.

Im nächsten Abschnitt legt Spindler nach meiner Auffassung ganz klar den Finger in die Wunde:

Schließlich bleibt ein essentieller Punkt bei aller Evidenz der vom BGH angenommen Sicherungspflichten unklar: Sicherungspflichten unklar: Die dem WLAN-Betreiber abverlangten Sicherungsmaßnahmen betreffen die Benutzung des Netzes durch unbekannte Dritte. Warum aber werden durch Sicherungsmaßnahmen die Rechtsgüter anderer, vor allem außerhalb des WLANs liegender Dritter geschützt? Die Antwort kann nur darin liegen, dass dann die Rechtsverfolgung für den Dritten erleichtert wird, indem entweder der WLAN-Betreiber selbst als Handelnder gelten soll oder er verpflichtet ist, die Identitätsdaten der an seinem Netz Beteiligten preiszugeben, die für die fragliche Tatzeit in Betracht kommen. Damit aber nähert man sich doch wieder der Verantwortlichkeit des Accountinhabers, sei es durch eine tatsächliche Vermutung für Rechtsverletzungen durch ihn oder einer sekundären Darlegungslast.

Denn die durch den BGH zementierte Situation führt zu einer solch starken Ungleichbehandlung des Anschlussinhabers, dass die Nähe zur (vom BGH gerade abgelehnten) Verantwortlichkeit im praktischen Fall „über die Hintertür“ doch angenommen wird.

Konsequenterweise nimmt sich Spindler auch der Frage der Privilegierung nach § 8 TMG an. Dabei verweist er auf die Rechtsprechung zur Haftung der (klassischen Access Provider), die in der Tat eher zu Gunsten der Access Provider ausgeht und damit genau im Gegensatz zum Urteil des BGH steht. Dabei fragt Spindler richtigerweise:

Wo liegt aber der Unterschied im Betreiben eines Routers im privaten Bereich oder eines größeren Hotspots, etwa eines lokalen Internet-Betreibers?

Und weiter:

Hier rächt sich die fehlende Auseinandersetzung des BGH mit den Haftungsprivilegien nach TMG erneut: Wenn der Senat noch die Vereinbarkeit der deutschen Störerhaftung mit dem Verbot von proaktiven Überwachungspflichten in der E-Commerce-Richtlinie (Art. 15) damit rechtfertigen konnte, dass es um spezifische Überwachungspflichten geht, die zudem erst nach Kenntnis eines Rechtsverstoßes eingreifen, verfängt dies für die ohne (!) Kenntnis des Providers vom ersten Tag an geltenden Prüfungs- und Überwachungspflichten nicht mehr. Hier handelt es sich eindeutig um entsprechende Pflichten im Sinne der E-Commerce-Richtlinie. Nun unterfallen zwar gerade Sicherungsmaßnahmen der eigenen Netze nicht den Überwachungspflichten, wie sie von Art. 15 ECRL gemeint sind, da es hier nur um den Schutz gegenüber Dritten (bzw. deren Angriffe) geht. Auch gilt die ECRL nicht für rein private Diensteanbieter. Doch darf dies nicht dahingehend verallgemeinert werden, dass sämtliche Prüfungs- und Überwachungspflichten bei privaten Diensteanbietern schon ohne Kenntnis eingreifen, zumal das TMG die Anwendbarkeit auf Private erstreckt hat. Es überrascht zudem, dass gerade Provider mit Vorsprung in Wissen und Technologie nicht zu Sicherungsmaßnahmen von vornherein verpflichtet sein sollen, wohl aber der private Netzbetreiber.

Der Beitrag wird fortgesetzt durch eine kritische Auseinandersetzung mit der Thematik, ob die IP-Adresse Verkehrs- oder Bestandsdatum ist. Auch stützt sich Spindler auf die Argumentation des BVerfG im Vorratsdatenspeicherungsurteil und lehnt die Auffassung des BGH, die IP-Adresse als Bestandsdatum einzuordnen, klar und deutlich ab.

Abgerundet wird der Beitrag mit der Frage nach den Abmahnkosten sowie Folgefragen.

Bei diesen Folgefragen behandelt Spindler, was das Urteil des BGH denn nun für andere WLAN-Betreiber (institutionelle Betreiber, Internet-Cafes, offene Netze etc.) bedeutet.

Damit wird abermals deutlich, dass der eigentliche Grund für das Bestehen von Prüfpflichten konkretisiert werden muss: Wenn die Verhinderung von anonymen Rechtsverletzungen, denen sich der Rechteinhaber machtlos gegenübersieht, maßgeblich sein sollte, müsste eigentlich erst recht kommerzielle Provider die Pflicht treffen, Identifizierungsmechanismen zu schaffen, um eine Rechtsverfolgung zu ermöglichen. Dann aber wären solche Geschäftsmodelle wie Internetcafés undurchführbar. Auch bestehen erhebliche Zweifel, ob ohne besondere Einwilligungen durch die Nutzer die Diensteanbieter ohne weiteres deren Daten erheben und speichern könnten.

Dem Fazit von Spindler kann ich mich nur anschließen:

Die auf den ersten Blick intuitiv überzeugende Entscheidung des BGH wirft insgesamt mehr Fragen auf, als sie klärt.

S. auch:

AG Wuppertal, Beschl. v. 3.8.2010 – 26 Ds-10 Js 1977/08-282/08: Schwarz-Surfen (doch) nicht strafbar (inkl. Volltext)

Das AG Wuppertal hat offenbar seine Ansicht  bzgl. der Strafbarkeit des Schwarz-Surfens korrigiert und kommt nun in einem ablehnenden Eröffnungsbeschluss (Volltext s.u.) zum Ergebnis, dass eine Strafbarkeit nicht gegeben ist.

Dabei hatte das AG Wuppertal mit Teilen der Literatur mit einem Urteil aus dem Jahre 2007 (AG Wuppertal, Urteil vom 3. 4. 2007 – 22 Ds 70 Js 6906/06) noch die Auffassung vertreten, dass die Nutzung eines offenen WLAN durch Dritte nach §§ 89, 148 TKG, §§ 43 II Nr. 3, 44 BDSG strafbar sei. Dem war anschließend das AG Zeven gefolgt (s. dazu hier; Bericht über eine weitere „öffentliche Festnahme“ hier).

Nun hat das AG Wuppertal auf die immer wieder geäußerte Kritik reagiert und seine Ansicht geändert:

Diese Ansicht überspannt jedoch den Schutz- und Strafbereich der hier in Betracht kommenden Strafvorschriften.

(im einzelnen s.u. sowie die Besprechung von Jens Ferner)

Damit läuft eine Rechtsfrage wieder auf ihre (richtige) Klärung zu. Vor allem könnte dies auch Auswirkungen auf das noch laufenden Ermittlungsverfahren gegen Google haben, wobei man allerdings nicht vergessen darf, dass in jenem Fall Daten tatsächlich gespeichert wurden, ohne dazu hier eine Bewertung vorzunehmen. Aber jedenfalls die beim Schwarz-Surfen üblicherweise automatisch zugewiesene IP-Adresse wird vom AG Wuppertal nicht mehr als „abgefangene Nachricht“ nach § 89 TKG eingestuft.

Links:

Update: Das Aktenzeichen lautet „26 Ds-10 Js 1977/08-282/08“, nicht wie ursprünglich angegeben „20 Ds-10 Js 1977/08-282/08“. Danke an RA Gramespacher (www.miur.de) für den Hinweis.

Volltext

AG Wuppertal, Beschl. v. 3.8.2010 – 26 Ds-10 Js 1977/08-282/08

Amtsgericht Wuppertal

Beschluss

In der Strafsache
gegen […]
wegen Ausspähen von Daten

(Tenor:)

Der Antrag auf Eröffnung des Hauptverfahrens wird aus rechtlichen Gründen abgelehnt.
Die Kosten des Verfahrens und die notwendigen Auslagen des Angeschuldigten hat die Staatskasse zu tragen.

Gründe
Nach den Ergebnissen des vorbereitenden Verfahrens erscheint der Angeschuldigte einer Straftat nicht hinreichend verdächtig. Hinreichender Tatverdacht im Sinne des §203 StPO ist zu bejahen, wenn bei vorläufiger Tatbewertung auf Grundlage des Ermittlungsergebnisses die Verurteilung in einer Hauptverhandlung wahrscheinlich ist.

Dies ist vorliegend nicht der Fall. Eine Strafbarkeit des Angeschuldigten ist nicht ersichtlich. Vorgeworfen wird ihm, sich am 26.08.2008 und am 27.o8.2oo8 mit seinem Laptop mittels einer drahtlosen Netzwerkverbindung in das offene Funknetzwerk des Zeugen I. eingewählt zu haben, um ohne Erlaubnis und ohne Zahlung eines Entgeltes die Internetnutzung zu erlangen.
Dieses Verhalten ist jedoch nicht strafbar.

Es erfüllt weder den Tatbestand des unbefugten Abhörens von Nachrichten nach §89 I 1 TKG noch des unbefugten Abrufens oder Verschaffens personenbezogener Daten nach §§44, 43 II Nr.3 BDSG.

Zwar wurde in der Entscheidung des Amtsgerichts Wuppertal vom 03.04.2010 (NStZ 2008, 161) ein solches Verhalten als strafbar gesehen. Danach sei der WLAN-Router eine elektrische Sende- und Empfangseinrichtung und damit eine Funkanlage im Sinne des §89 TKG. Die aufgrund der Internetnetzung abgehörte “Nachricht” sei in der Zuweisung einer IP-Adresse durch den Router zu sehen. Das Verhalten sei unbefugt, weil die IP-Adresse nicht für den Angeklagten bestimmt gewesen sei.

Zudem sei eine Strafbarkeit nach §44 i.V.m. §43 II Nr.3 BDSG gegeben, da durch Zugriff auf den Router personenbezogene Daten abgerufen würden. Da der Angeklagte des Nichtvorhandensein einer Flatrate des “Opfers” zumindestens billigend in Kauf nehme, handele er auch in Bereicherungs- bzw. Schädigungsabsicht.

Diese Ansicht überspannt jedoch den Schutz- und Strafbereich der hier in Betracht kommenden Strafvorschriften.

Eine Strafbarkeit nach §89 S.1 TKG ist nicht gegeben. Als “Nachricht” kommt hier allenfalls die automatische Zuweisung einer IP-Adresse an den Computer in Betracht (so AG Wuppertal, NStZ 2008, 161). Hierbei ist aber bereits äußerst fraglich, ob die Zuweisung einer IP-Adresse eine “Nachricht” im Sinne dieser Vorschrift darstellt (vgl. Popp, jurisPR-ITR 16/2008 Anm.4). Dass der Angeschuldigte andere Nachrichten des Zeugen I. unbefugt empfangen haben könnte, lässt sich nach dem Ermittlungsergebnis gerade nicht feststellen (BL. 79 d.A.). Jedenfalls ist durch das vorgeworfene Nutzen des Internetzugangs kein “abhören” im Sinne des §89 TKG gegeben. Dies ergibt sich bereits aus dem Wortlaut der Vorschrift. Unter Abhören ist das unmittelbare Zuhören oder das Hörbarmachen für andere, aber auch das Zuschalten einer Aufnahmevorrichtung zu verstehen. Dies erfordert jedenfalls einen zwischen anderen Personen stattfindenden Kommunikationsvorgang, den der Täter als Dritter mithört (vgl. Bär MMR 2005, 434, 440). Es müsste ein bewusster und gezielter Empfang fremder Nachrichten und das bewusste und gezielte Wahrnehmen fremder Nachrichten durch den Täter gegeben sein, um von einem Abhören von Nachrichten sprechen zu können. Dies ist bei dem Nutzer eines fremden WLAN nicht der Fall.

Für einen solchen bewussten und gezielten Empfang von Nachrichten durch den Angeschuldigten gibt es keine Anhaltspunkte. Dem Angeschuldigten kam es ausweislich der Anklage und des Ermittlungsergebnisses nur darauf an, durch Einwählen in das Netzwerk des Zeugen dessen Internetzugang mitbenutzen zu können. Das dabei notwendige Empfangen der IP-Adresse stellt kein Abhören fremder Nachrichten dar, denn hierdurch wird die Vertraulichkeit fremder Kommunikation nicht angegriffen (vgl. Popp, jurisPR-ITR 16/2008 Anm.4). Die IP-Adresse ist im Übrigen auch für den Angeschuldigten bestimmt gewesen, da er der einzige Teilnehmer der Internetverbindung gewesen ist. Damit ist er nicht Mithörer eines fremden Datenaustauschs (vgl. Bär MMR 2005, 434, 440).

Auch ist der Tatbestand des §44 I i.V.m. §43 II Nr.3 BDSG nicht erfüllt. Der Angeschuldigte hat ausweislich der Anklage und des Ermittlungsergebnisses keine personenbezogenen Daten abgerufen oder sich verschafft. In Betracht kommen auch hier allenfalls die IP-Daten. Die IP-Daten sind jedoch keine personenbezogenen Daten im Sinne des §3 I  BDSG (vgl. auch Popp, jurisPR-ITR 16/2008 Anm.4). Personenbezogene Daten sind hiernach alle Informationen über persönliche und sachliche Verhältnisse, die einer natürlichen Person zuzuordnen und nicht allgemein zugänglich sind.  Die IP-Adresse wird frei an den jeweiligen, das Netzwerk nutzenden Computer vergeben. Die Daten waren im Zeitpunkt des Empfangs durch den Angeschuldigten für diesen – als Nutzer des Computers der sich in das netzwerk einwählt – bestimmt und somit der Schutzbereich der Datendelikte nicht berührt (vgl. Popp, JurisPR-ITR 16/2008 Anm.4). Wer sich in ein WLAN einwählt, kann grds. nicht erkennen, wer der Betreiber des WLANs ist (MMR 2008, 632, 635). Dass dies bei dem Angeschuldigten  anders sein sollte, ist nicht ersichtlich und wäre nach dem derzeitigen Ermittlungsstand nicht nachweisbar (vgl. Aktenvermerk Bl. 79 d.A.).

Eine Strafbarkeit nach §202b StGB ist nicht gegeben, da die empfangenen IP-Daten für den Angeschuldigten als Nutzer des Netzwerks bestimmt sind (vgl. hierzu MMR 2008, 632, 634).