JurPC Web-Dok. 124/2011 - DOI 10.7328/jurpcb/2011268116

Florian Albrecht / Andreas Hatz *

Filesharing-Abmahnung gegenüber Privatpersonen - Anmerkung zu OLG Köln, Beschl. v. 20.05.2011 – 6 W 30/11

JurPC Web-Dok. 124/2011, Abs. 1 - 107


Autorenprofil

I. Einführung in die Problematik

Seit Jahren beschäftigen Filesharing-Abmahnung gegenüber Privatpersonen die Gerichte. Die Zahl der jährlich bundesweit verschickten Abmahnungen steigt nach dem Empfinden vieler Rechtsanwälte stetig. Aus einer anfänglich gut gemeinten Interessenwahrnehmung der Musikindustrie ist für viele Urheberrechtsinhaber, aber auch für zahlreiche spezialisierte Rechtsanwaltskanzleien, ein lukratives Geschäftsmodell geworden. Hierbei hat der Verbraucher oft das Nachsehen. Der folgende Beitrag befasst sich mit der jüngsten Entscheidung des OLG Köln zur Problematik der Filesharing-Abmahnung gegenüber Privatpersonen. JurPC Web-Dok.
124/2011, Abs. 1

II. Entscheidungsinhalt und Begründung

Die Antragstellerin war als Rechtinhaberin an einer Tonaufnahme mittels eines anwaltlichen Abmahnungsschreibens an den Antragsgegner herangetreten. Zuvor hatte sie ermittelt, dass von dessen Internetschluss aus ihr Werk online zum Herunterladen angeboten worden war. Abs. 2
Bestandteil der Abmahnung war die Aufforderungen zur Abgabe einer strafbewehrten Unterlassungserklärung sowie zum Ersatz der entstandenen Rechtsverfolgungskosten und des entstandenen Schadens. „Der Abmahnung war eine vorbereitete ‚Unterlassungserklärung‘ beigefügt, nach der sich der Antragsgegner verpflichten sollte, es zu unterlassen, ‚geschützte Werke von Unterlassungsgläubiger […] oder Teile daraus öffentlich zugänglich zu machen bzw. öffentlich zugänglich machen zu lassen, insbesondere über sog. Tauschbörsen im Internet zum elektronischen Abruf bereitzuhalten‘.“ Seitens der Antragstellerin wurde zudem darauf hingewiesen, dass die Unterlassungserklärung inhaltlich unverändert abzugeben sei, da seitens des Antragsgegners vorgenommene Einschränkungen zu deren Unwirksamkeit führen könnten. Der Antragsgegner reagierte auf diese Abmahnung nicht. Abs. 3
Auf Antrag der Antragstellerin war eine einstweilige Verfügung erlassen worden, die es dem Antragsgegner untersagte, die Tonaufnahme der Antragstellerin über das Internet verfügbar zu machen. Nach Abgabe einer auf das verfahrensgegenständliche Werk beschränkten Unterlassungserklärung wurde das Verfahren seitens der streitenden Parteien für erledigt erklärt und dem Antragsgegner die Kosten des Verfahrens auferlegt. Hiergegen wandte sich dieser auf dem Beschwerdeweg. Das OLG Köln gab dem Antragsgegner Recht und belastete die Antragstellerin mit den Verfahrenskosten. Abs. 4
Seine Entscheidung begründet das OLG Köln mit dem Argument, dass seitens des Antragsgegners kein Anlass zur Einleitung eines gerichtlichen Verfahrens gegeben worden sei. Von einem nicht geschäftlich handelnden Rechtsverletzter könne nicht verlangt werden, dass dieser eine zu weit gefasste Unterwerfungserklärung auf den erforderlichen Umfang reduziert und abgibt. Von einem gewerblich tätigen und rechtlich beratenen Gläubiger könne verlangt werden, dass er dem Schuldner keine Hinweise erteilt, die diesen von der Anerkennung des Anspruchs abhalten. „Geschieht dies gleichwohl, kann der Gläubiger […] aus einer unterbliebenen Reaktion des Schuldners auf die Abmahnung nicht schließen, dass eine gerichtliche Inanspruchnahme erforderlich ist.“ Abs. 5
Unter Berücksichtigung dieser im Rahmen der urheberrechtlichen Inanspruchnahme von Privatpersonen zu beachtenden Besonderheiten könne eine vom Antragsgegner ausgehende Veranlassung zur Klageerhebung nicht festgestellt werden. Vielmehr könne wegen der zu weit gefassten Unterlassungserklärung, die sämtliche Werke der Antragstellerin in Bezug nimmt, und des Hinweises auf die mit einer Einschränkung einhergehenden „Unwirksamkeit der Unterlassungserklärung“ „keine Rede davon sein, dass die Antragstellerin dem Antragsgegner den Weg gewiesen hat, der zur Vermeidung einer gerichtlichen Auseinandersetzung geboten war.“ Deswegen müsse er unter Berücksichtigung des Rechtsgedankens des § 93 ZPO auch die Kosten des Verfahrens tragen. Abs. 6

III. Rechtliche Bewertung

In der Regel versenden die Abmahnkanzleien im Anhang ihrer standardisierten Abmahnschreiben eine so genannte strafbewehrte Unterlassungserklärung, die vom Abgemahnten unterzeichnet und zurück geschickt werden soll. Diese dient vorrangig dazu, einen Unterlassungsanspruch zur Vermeidung einer Wiederholungsgefahr durchzusetzen. Im Falle der täterschaftlichen Begehung der Urheberrechtsverletzung besteht neben einem Schadensersatzanspruch und weiteren Ansprüchen ein Unterlassungsanspruch gegen den Täter bzw. Verletzer. Abs. 7
Privatpersonen, deren W-LAN-Anschluss von unberechtigten Dritten für Urheberrechtsverletzungen im Internet genutzt wird, können hingegen lediglich auf Unterlassung, jedoch nicht auf Schadensersatz in Anspruch genommen werden(1).Es kommt nämlich diesbezüglich, wie im Folgenden noch aufgezeigt werden wird, allenfalls eine Haftung nach den Grundsätzen der Störerhaftung in Betracht, da der jeweilige Anschlussinhaber, der lediglich den Anschluss zur Verfügung stellt und von dessen Anschluss illegal Daten ohne sein Wissen oder weiteres Zutun angeboten wurden, nicht schuldhaft gehandelt hat.(2) Abs. 8
Wenn der abgemahnte Störer nicht fristgemäß durch die Abgabe einer ausreichend strafbewehrten Unterlassungserklärung oder deren Ablehnung antwortet, steht nach Ansicht des OLG Köln dem Abmahnenden zunächst ein Anspruch auf Erstattung der Kosten einer einstweiligen Verfügung zu.(3) Nach zutreffender Ansicht des Gerichts, welches hier endlich einmal deutlich die sonst übliche Praxis der viel zu weit (nämlich auf alle Werke des Urheberrechtsinhabers) abgefassten Unterlassungserklärungen anspricht, darf eine Abmahnung den Abgemahnten jedoch nicht durch Hinweise, wie etwa, dass eine Einschränkung der geforderten Erklärung deren Unwirksamkeit zur Folge haben kann, von der Abgabe einer Unterlassungserklärung abhalten. Begrüßenswert ist, dass das Gericht dem Schutz von Privatpersonen entsprechend Rechnung trägt, wenn es dazu ausführt, dass ein Bürger, der auf eine solche Abmahnung nicht reagiere, keinen Anlass zur Klage gebe und deshalb die Kosten einer daraufhin ergehenden einstweiligen Verfügung nicht zu tragen habe.(4) Es empfiehlt sich daher, jede Abmahnung im Einzelfall sorgfältig zu prüfen und gegebenenfalls eine so genannte modifizierte Unterlassungserklärung abzugeben. Abs. 9

IV. Kontext der Entscheidung

1. Verletzerhaftung

Hinsichtlich der Inanspruchnahme einer Person wegen Urheberrechtsverletzungen ist zwischen der sog. Verletzerhaftung und der sog. Störerhaftung (hierzu 2.) zu unterscheiden. Eine Verletzerhaftung kommt immer dann in Betracht, wenn der Betroffene als „Verletzer“ i.S.d. § 97 UrhG in Erscheinung getreten ist. Dies setzt voraus, dass er als Täter die Rechtsverletzung begangen hat. Erforderlich ist ein adäquater Kausalzusammenhang zwischen dem Verhalten des Betroffenen und der festgestellten Rechtsverletzung.(5) Abs. 10
Eine solche Verletzerhaftung war jedoch im vorliegenden Zusammenhang ausweislich der Feststellungen des Gerichts nicht gegeben, da der Antragsgegner, wie er selbst erklärt hatte, im Zeitpunkt der vorgeworfenen Tat verreist war und sich die Tat nur so erklären konnte, dass ein unbekannter Dritter sich Zugang zu seinem W-LAN verschafft hatte. Abs. 11

2. Störerhaftung

Der jeweilige Anschlussinhaber, von dessen Anschluss illegal geschützte Werke ohne sein Wissen oder weiteres Zutun angeboten werden, ist weder Täter noch Teilnehmer an der Verletzung und damit nach oben Gesagtem eben gerade nicht „Verletzer“ i.S.d. § 97 UrhG. In Ermangelung einer eigenen Verletzungshandlung und eines auf die Rechtsverletzung gerichteten, tatbestandlichen Vorsatzes, kommt eine Haftung als Täter oder Teilnehmer schon deshalb nicht in Betracht.(6) Somit bleibt nur noch Raum für eine Störerhaftung des Betroffenen, denn als Störer haftet grundsätzlich auch derjenige, der - ohne selbst Verletzer zu sein - in irgendeiner Form willentlich und adäquat kausal an rechtswidrigen Beeinträchtigungen mitgewirkt hat.(7) Abs. 12

a) Störerhaftung für offene W-LAN-Netzwerke

Als in Anspruch genommener Störer hat der Betreffende nach der herrschenden Rechtsprechung entsprechende Prüfungs- und Sicherungspflichten. Bei der Verletzung dieser Prüfungs- und Sicherungspflichten kommt es wiederum in entscheidendem Maße auf die Frage der Zumutbarkeit an. Maßgeblich ist hier zunächst das Maß des Störerbeitrags. In diesem Zusammenhang ist herauszustellen, dass ein vollkommener Schutz vor missbräuchlicher W-LAN-Verwendung durch Verschlüsselung etc. nie möglich sein wird.(8) Auch der BGH grenzt in seiner jüngsten Entscheidung die Störerhaftung durch ein Korrektiv von Zumutbarkeitserwägungen ein, um ein Ausufern der Anforderungen an Personen, die nicht selbst die rechtswidrige Beeinträchtigung vorgenommen haben, zu vermeiden.(9) Abs. 13
Die Beurteilung, ob und inwieweit eine solche Prüfung zuzumuten ist, richtet sich nach den jeweiligen Umständen des Einzelfalls, wobei die Funktion und die Aufgabenstellung des als Störer in Anspruch Genommenen sowie die Eigenverantwortung desjenigen, der die rechtswidrige Beeinträchtigung selbst unmittelbar vorgenommen hat oder vornimmt, zu berücksichtigen ist. Deshalb sind etwaige Prüfungspflichten unzumutbar, wenn der Störungszustand für den Inanspruchgenommenen nicht ohne weiteres oder nur mit unverhältnismäßigem Aufwand erkennbar ist.(10) Abs. 14
In seiner neueren Entscheidung stellt der BGH darauf ab, dass Gegenstand der Prüfungs- und Schutzpflicht lediglich die Einrichtung einer beliebigen Verschlüsselung und die Verwendung eines individuellen Passwortes ist.(11) Diese Schutzpflicht ist inhaltlich stark begrenzt. Es ist nämlich lediglich die Einrichtung bei Erwerb des W-LAN erforderlich - eine Aktualisierung der Schutzmaßnahme hingegen nur mit dem aktuellen Standard. Darüber hinausgehende Schutzpflichten, so der BGH in seiner Entscheidung, seien angesichts der vielfältigen Angriffe im Internet überzogen und führten zu unzumutbaren Haftungsrisiken.(12) Darüber hinaus wären zwar auch andere Sicherungsmaßnahmen technisch möglich, wie zum Beispiel sog. Portsperren, bei denen Datenverkehr über bestimmte Ports unterbunden wird, diese lassen sich jedoch wie viele andere Maßnahmen ohne großen Aufwand umgehen.(13) Abs. 15
In diesem Zusammenhang kann nicht unerwähnt bleiben, dass eine vollständige sog. „Filesharing–Blockade“ mittels dem Einsatz von Firewalls insbesondere unter Berücksichtigung der „Kopierläden”-Entscheidung des BGH(14) keine zumutbare Maßnahme darstellen kann, da eine solche vollständige Blockade einen massiven Eingriff in die sog. Offenheit des Internets darstellen und den redlichen Nutzer in absolut unzumutbarer Weise beeinträchtigen würde. Rechte des Betroffenen, wie zum Beispiel Informationsrechte etc., wären hierdurch in unzulässigem Maße eingeschränkt. Abs. 16
Bemerkenswert ist zudem die Auffassung des OLG Köln, wonach der Betreiber eines W-LAN-Netzwerks bei mehrtägiger Abwesenheit als „nächstliegende Sicherungsmaßnahme“ das Netzwerk abschalten müsse.(15) Dabei verkennt das Gericht, dass selbst nach Ansicht des BGH eine solche Maßnahme nicht erforderlich erscheint, da sich der jeweilige Anschlussinhaber auf seinen mit dem gängigen Standard verschlüsselten Zugang verlassen darf. Darüber hinausgehende Maßnahmen können den Betroffenen nicht auferlegt werden. Abs. 17

b) Störerhaftung für Kinder

Hinsichtlich der Verursachung von Urheberrechtsverletzungen durch Kinder oder weitere Familienmitglieder können sog. Prüfungs- und Überwachungspflichten der Eltern bestehen.(16) Diese sind aber nur insoweit anzunehmen, als sie im Rahmen der Erziehung von Kindern in Abhängigkeit von deren Alter auch auf anderen Betätigungsfeldern notwendig sind. Eine Verpflichtung zur ständigen Überprüfung der eigenen Kinder ohne konkreten Anlass ist schlicht nicht zumutbar. Ohne konkreten Anlass für die Vermutung, dass Familienangehörige in rechtswidriger Weise Urheberrechte verletzen, kommt eine ständige Überwachung oder sogar eine Blockade des Anschlusses für diese nicht in Betracht.(17) Es versteht sich in diesem Zusammenhang von selbst, dass Familien, deren Kinder ein völlig normales Verhalten zeigen, nämlich die (digitale) Welt zu entdecken und dabei auch Grenzen zu überschreiten. Im Rahmen des insoweit Üblichen kann deren Eltern keine Aufsichtspflichtverletzung vorgeworfen werden. Ohnehin wäre es gänzlich lebensfremd und würde einer Kriminalisierung gleichkommen, wenn das Verhalten von Kindern ständig und überall kontrolliert werden müsste. Dies bringt im Übrigen auch der Gesetzgeber an anderer Stelle mit der Normierung der Verantwortlichkeit von Kindern in den §§ 828 ff. BGB unmissverständlich zum Ausdruck. Auch dort werden eben gerade keine dauerhaften Überwachungspflichten angeordnet. Abs. 18

c) Störerhaftung für Beschäftigte

Zurückhaltend beurteilt wird zudem die Störerhaftung im Rahmen von Beschäftigungsverhältnissen.(18) Arbeitgeber dürfen nämlich regelmäßig davon ausgehen, dass ihre Beschäftigten die zu Arbeitszwecken zur Verfügung gestellten Rechner nicht für Urheberrechtsverletzungen missbrauchen.(19) Deswegen kann Unternehmen und Arbeitgebern die Errichtung einer Kontrollinfrastruktur ohne entsprechende Hinweise auf Urheberrechtsverletzungen auch nicht zugemutet werden.(20) Abs. 19

d) Haftungsprivilegierung

Die Inanspruchnahme eines gem. § 8 TMG privilegierten Access-Providers setzt im Rahmen der Störerhaftung die Verletzung von Prüfpflichten voraus.(21) Diese Prüfpflichten werden regelmäßig aber erst dann ausgelöst, wenn Rechtsverletzungen bekannt geworden sind.(22) Mithin handelt es sich um repressive bzw. reaktive Prüfpflichten.(23) Abs. 20
Nach der Rechtsprechung des BGH sollen private W-LAN-Betreiber hingegen vorbeugende Prüf- und Handlungspflichten treffen,(24) die also keines konkreten Anlasses bedürfen.(25) In der Literatur wird insoweit eine Gleichbehandlung aller Internetzugangsprovider, mithin auch der W-LAN-Betreiber, gefordert.(26) Diese müsse grundsätzlich zu einer Einschränkung der Störerhaftung dergestalt führen, „dass Diensteanbieter nicht mehr allgemein auf Unterlassung, sondern nur noch auf Beseitigung eines erkannten Verstoßes haften“.(27) Abs. 21

3. 100 €-Deckelung der Erstattung von Rechtsanwaltskosten

Mit § 97a Abs. 2 UrhG versucht der Gesetzgeber Massenabmahnungen zu begegnen und Verbraucher vor einer übermäßigen Inanspruchnahme und hieraus folgender Überschuldung wegen Rechtsanwaltskoten zu schützen.(28) Mit der Begrenzung des Kostenersatzes für die Inanspruchnahme anwaltlicher Dienstleistungen auf 100 € wird die Selbstbestimmung insbesondere Jugendlicher Internetnutzer verstärkt werden, die nicht allein aufgrund der drohenden Kostenlast in einen Vergleich getrieben werden sollen.(29) Abs. 22
Die Vorschrift des § 97a Abs. 2 UrhG ist allerdings nur dann anwendbar, wenn es sich um eine erstmalige Abmahnung in einen einfach gelagerten Fall mit einer nur unerheblichen Rechtsverletzung außerhalb des geschäftlichen Verkehrs handelt.(30) Problematisch ist insbesondere das Tatbestandsmerkmal der „einfach gelagerten Fälle“, das angesichts der Komplexität der Ermittlung der Urheberrechtsverletzer sowie der durchaus umstrittenen Materie des Urheberrechts oft in Zweifel gezogen wird. Insbesondere die Verwendung von Standardschreiben oder die Versendung einer Vielzahl gleichartig gelagerter Abmahnungsschreiben durch ein und dieselbe Rechtsanwaltskanzlei ist ein sicherer Hinweis auf einen einfach gelagerten Sachverhalt.(31) Abs. 23
Auch was unter dem Tatbestandmerkmal des „geschäftlichen Verkehrs“ zu verstehen ist, ist erläuterungsbedürftig und umstritten. Diesbezüglich gilt es zu berücksichtigen, dass ein „geschäftlicher Verkehr“ bei Urheberrechtsverletzungen, die nicht Erwerbszwecken oder Berufsausübung dienen, schon dem Wortlaut nach nicht verortet werden kann, was regelmäßig den Anwendungsbereich des § 97a Abs. 2 UrhG eröffnet.(32) Abs. 24
Aus Gründen der Verhältnismäßigkeit der Inanspruchnahme Privater sowie den Interessen des Verbraucherschutzes sollte grundsätzlich von der Eröffnung eines weiten Anwendungsbereichs der Kostendeckelung des § 97a Abs. 2 UrhG ausgegangen werden. Abs. 25

4. Beweismittelgewinnung

Probleme wirft im Kontext der Filesharing-Sachverhalte auch die seitens der Urheberrechtsinhaber bzw. deren Interessenvertreter betriebene Beweismittelgewinnung auf. Grundlage des Nachweises der Urheberrechtsverletzung ist zuvorderst die Zuordnung von IP-Adressen zu Anschlussinhabern.(33) Fraglich ist insoweit einerseits, ob derartige Informationen nach der Entscheidung des Bundesverfassungsgerichts zur Vorratsdatenspeicherung noch rechtmäßig gewonnen werden können (hierzu a)). Andererseits dürfte auch die Zuverlässigkeit der im Einsatz befindlichen Ermittlungssoftware nicht immer gewährleistet sein (hierzu b)). Abs. 26

a) Verbot der Vorratsdatenspeicherung

§ 101 Abs. 2 Nr. 3 UrhG verpflichtet die Access-Provider in Fällen offensichtlicher Rechtsverletzungen zur Auskunfterteilung gegenüber den Rechteinhabern. Bestandteil dieses gem. § 101 Abs. 9 Satz UrhG eine richterliche Anordnung voraussetzenden Anspruchs ist insbesondere die Zuordnung von im Rahmen der Ermittlung von Urheberrechtsverletzungen festgestellten IP-Adressen zu Anschlussinhabern. Dieser Anspruch droht angesichts der hinsichtlich dieser Informationen beschränkten Speicherdauer regelmäßig ins Leere zu laufen.(34) Abs. 27
Zwar hat der BGH trotz der Entscheidung des BVerfG zur Vorratsdatenspeicherung(35) die Speicherung von IP-Adressen durch Access-Provider für eine Dauer von bis zu sieben Tagen gestattet, wenn „die in Rede stehende Datenerhebung und -verwendung geeignet, erforderlich und im engeren Sinn verhältnismäßig ist, um abstrakten Gefahren für die Funktionstüchtigkeit des Telekommunikationsbetriebs entgegenzuwirken.“(36) Die Zulässigkeit einer auf § 100 Abs. 1 TKG gestützten anlasslosen Speicherung von Verkehrsdaten setzt allerdings voraus, dass diesbezüglich eine technische Erforderlichkeit festgestellt werden kann. Die IP-Adressen müssen folglich seitens der betroffenen Diensteanbieter zum Erkennen, Eingrenzen oder Beseitigen von Störungen oder Fehlern benötigt werden. Abs. 28
Gerade diese Notwendigkeit spricht das AG Meldorf den Access-Providern aufgrund des gerichtsbekannten Umstands, wonach eine Reihe anderer Internet-Zugangsanbieter auf eine Protokollierung von IP-Adressen und Verbindungszeiten bei Pauschaltarifen verzichten, ab.(37) Abs. 29

b) Unzuverlässigkeit der im Einsatz befindlichen Software

Die zur Identifizierung des Anschlussinhabers notwendigen IP-Adressen werden seitens der Rechteinhaber zumeist mittels hierauf spezialisierter Anti-Piracy-Unternehmen gewonnen, die im Rahmen der zur Begehung von Urheberrechtsverletzungen genutzten Tauschbörsen als Interessenten auftreten und dabei die IP-Adressen der anderen Teilnehmer ausspähen.(38) Verwendet werden zu diesem Zwecke eigens entwickelte Softwarevarianten oder modifizierte Open Source Filesharing-Clients der jeweiligen Netzwerke.(39) Abs. 30
Dabei sind die technischen Abläufe im Rahmen der Ermittlung der Urheberrechtsverletzer nach Auffassung des LG Köln von Intransparenz geprägt.(40) Hinsichtlich der Ermittlung einer dynamischen IP-Adresse bestünde zum einen die Problematik, dass solche Adressen einer unüberschaubaren Vielzahl von Nutzern jeweils vorübergehend zugeordnet seien, wodurch die Zuordnung zu einem konkreten Festnetzanschluss erschwert würde.(41) Zum anderen können auch von einer Verlässlichkeit der Hashwerte, die der Zuordnung eines Festnetzanschlusses zu einem bestimmten Werk dienen, nicht grundsätzlich ausgegangen werden.(42) Abs. 31
Das OLG Köln(43) stellt zudem die Verlässlichkeit des Verfahrens zur Gewinnung und Zuordnung von IP-Adressen in Frage. In dem zu beurteilenden Fall führte das Gericht an, dass angesichts der spätestens nach 24 Stunden erfolgenden Neuzuweisung der IP-Adressen die seitens der Antragstellerin behauptete mehrfache Zuweisung gleicher IP-Adressen an denselben Anschlussinhaber so gut wie ausgeschlossen werden könne. Trage ein Antragsteller gleichwohl einen solchen Sachverhalt vor, könne nicht ausgeschlossen werden, „dass die mehrfache Nennung gleicher IP-Adressen auf einem Fehler bei der Ermittlung, Erfassung oder Übertragung der IP-Adressen beruht.“(44) Abs. 32
Im Umgang mit dynamischen IP-Adressen besteht zudem das Problem, dass diese von Anschlussinhaber zu Anschlussinhaber wechselnden Zuordnungsmerkmale nur dann exakt zugeordnet werden können, wenn die seitens des Providers und der Anti-Piracy-Unternehmen eingesetzten Rechnersysteme eine exakt übereinstimmende Urzeit aufweisen.(45) Bereits geringfügig sich unterscheidenende Zeiteinstellung können bereits zu einer Verwechslung der für Urheberrechtsverletzungen in Frage kommenden Anschlussinhaber führen.(46) Abs. 33
Die Zweifel der Gerichte bestätigt der Sachverständige Morgenstern.(47) Dieser äußert u.a. erhebliche Zweifel an der wissenschaftlichen Qualität von Gutachten, die die Zuverlässigkeit der seitens der Anti-Piracy-Unternehmen eingesetzten Software bestätigen.(48) Unter Berücksichtigung der maßgeblichen Kriterien aus der Computerforensik müsse hinsichtlich der Ermittlung und Dokumentation von Urheberrechtsverstößen in File-Sharing-Netzwerken bspw. „eine durchgängig manipulationssichere Speicherung [der erhobenen Daten], welche eine jederzeitige Überprüfung der Datenintegrität und Authentizität ermöglicht, […] sichergestellt sein.(49) Diese Anforderungen seien bislang nicht erfüllt worden.(50) Abs. 34

5. Rechtsmissbräuchliche Massenabmahnungen

Im Rahmen von File-Sharing-Sachverhalten stellt sich die Frage, ob Urheberrechteinhaber berechtigt sind, mittels Massenabmahnungen(51) gegen massenhafte Urheberrechtsverletzungen vorzugehen.(52) Wenngleich dies mit der herrschenden Meinung bejaht wird, darf angesichts der undurchsichtigen Schadensberechnung der Musikindustrie(53) durchaus bezweifelt werden, dass die massenhafte Inanspruchnahme von Privatpersonen tatsächlich ein geeignetes Mittel zur Schadensbegrenzung ist.(54) Ungeachtet dieser Argumente wird der Einwand der Rechtsmissbräuchlichkeit einer Abmahnung nur in seltenen Fällen mit Erfolg geführt werden können.(55) Abs. 35
Massenabmahnungen waren auch in jüngerer Zeit Gegenstand gerichtlicher Entscheidungen. Von rechtsmissbräuchlichen Massenabmahnungen geht bspw. das OLG Hamm aus, wenn die Geltendmachung des Unterlassungsanspruchs „vorwiegend dazu dient, gegen den Zuwiderhandelnden einen Anspruch auf Ersatz von Aufwendungen oder Kosten entstehen zu lassen.“(56) Für die Rechtsmissbräuchlichkeit der Abmahnungen kann sprechen, dass sich die Vielzahl der ausgesprochenen Abmahnungen nicht sinnvoll in den Geschäftsbetrieb einordnen ließe, ohne dass man zu der Annahme kommt, dass im konkreten die Gebührenerzielungsinteressen im Vordergrund stehen müssen.(57) Abs. 36
Für die Schlussfolgerung, dass ein solches Gebührenerzielungsinteresse der wahre Antrieb des Tätigwerdens ist, kann auch die Vielzahl identischer Abmahnungen sprechen, die es als offenkundig erscheinen lässt, dass allein „Gebühren“ vereinnahmt werden sollen.(58) Dies ist vor allem dann der Fall, wenn die geltend gemachte Forderung weit unter der erhobenen Anwaltsgebühr liegt. Abs. 37
Problematisch ist in diesem Zusammenhang auch die Praxis zunehmende Vereinbarung zwischen Rechteinhabern und Anti-Piracy-Unternehmen, die auf sie übertragene Nutzungsrechte in eigenem Namen geltend machen, diese aber ausschließlich zur Verfolgung von Urheberrechten nutzen.(59) In diesen Fällen soll folglich ein Verwertungsrecht geschützt werden, das überhaupt nicht ausgeübt werden soll. Im Vordergrund des Gebarens steht somit das Interesse, mit Rechtsverletzungen „Umsatz“ zu machen.(60) „Dieses Interesse ist jedoch rechtsfremd und nicht schutzwürdig.“(61) Abs. 38
Soweit eine rechtsmissbräuchliche Abmahnung festgestellt werden kann, besteht seitens des Abgemahnten kein Handlungsbedarf.(62) Der unberechtigt Abgemahnte kann sich allerdings mittels Hinterlegung einer Schutzschrift gegen Anträge des Abmahnenden auf einstweiligen Rechtsschutz zur Wehr setzen oder negative Feststellungsklage erheben.(63) Regelmäßig besteht in diesen Fällen zudem ein Anspruch des Abgemahnten auf Kostenersatz.(64) Abs. 39

V. Weitere Verteidigungsstrategien

Eine fundierte Darstellung der Verteidigungsstrategien bei Filesharing-Abmahnungen findet sich zudem bei Lutz, VuR 2010, 337. Über die bereits im Rahmen des vorliegenden Beitrags angesprochenen Sachverhalte hinausgehend befasst sich der Verfasser insbesondere auch ausführlich mit Fragen der Aktivlegitimation des Anspruchstellers(65) und der Geltendmachung der Rechtsverfolgungskosten(66).
JurPC Web-Dok.
124/2011, Abs. 40


F u ß n o t e n
Abs. 41
(1) BGH, Urt. v. 12.05.2010 – I ZR 121/08 – Sommer unseres Lebens - NJW 2010, 2061; Ilzhöfer/Engels, Patent-Marken- und Urheberrecht, 8. Auflage, 2010, Rn. 1410 ff. Abs. 42
(2) Vgl. hierzu auch Fromm/Nordemann, Urheberrecht, 10. Auflage, 2008, § 97 Rn. 31; Rehbinder, Urheberrecht, 16. Auflage, 2010; § 67 Rn. 917. Abs. 43
(3) OLG Köln, Beschl. v. 20.05.2011 – 6 W 30/11. Abs. 44
(4) OLG Köln, Beschl. v. 20.05.2011 – 6 W 30/11. Abs. 45
(5) Schlüter in: Raue/Hegemann, Münchener Anwaltshandbuch Urheber- und Medienrecht, 1. Auflage 2011, § 34 Rn. 42. Abs. 46
(6) Vgl. hierzu auch Dreier in: Dreier/Schulze, UrhG, 3. Auflage 2008, § 97 Rn. 23. Abs. 47
(7) Schlüter in: Raue/Hegemann, Münchener Anwaltshandbuch Urheber- und Medienrecht, 1. Auflage 2011, § 34 Rn. 44. Abs. 48
(8) Brinkel in: Heermann/Klippel/Ohly/Sosnitza, Geistiges Eigentum und Wettbewerbsrecht, 2006, S. 301. Abs. 49
(9) Weidert/Molle in: Ensthaler/Weidert, Handbuch Urheberrecht und Internet, 2. Auflage 2010, § 7 Rn. 124 ff. Abs. 50
(10) So u.a. Ingerl/Rohnke, MarkenG, 2. Auflage, Vorb. § 19 Rn. 30. Abs. 51
(11) BGH, Urt. v. 12.05.2010 – I ZR 121/08 – Sommer unseres Lebens - NJW 2010, 2061. Abs. 52
(12) BGH, Urt. v. 12.05.2010 – I ZR 121/08 – Sommer unseres Lebens - NJW 2010, 2061; Borges, NJW 2010, 2624, 2627. Abs. 53
(13) Mantz, JurPC Web-Dok. 95/2010, Abs. 35. Abs. 54
(14) BGH, Urt. v. 09.06.1983 – I ZR 70/81 - NJW 1984, 1106, 1107. Abs. 55
(15) OLG Köln, Beschl. v. 20.05.2011 – 6 W 30/11 - jurPC Web-Dok. 101/2011, Abs. 5. Abs. 56
(16) Zur Problematik ausführlich Heckmann in: ders., jurisPK-Internetrecht, 3. Auflage 2011, Kap. 3.2 Rn. 77 ff. (im Erscheinen). Abs. 57
(17) So u.a. zutreffen LG Mannheim, Urt. v. 29.09. 2006 – 7 O 76/06 - MMR 2007, 267, 269. Abs. 58
(18) Weidert/Molle in: Ensthaler/Weidert, Handbuch Urheberrecht und Internet, 2. Auflage 2010, Kap. 7 Rn. 169. Abs. 59
(19) Weidert/Molle in: Ensthaler/Weidert, Handbuch Urheberrecht und Internet, 2. Auflage 2010, Kap. 7 Rn. 169. Abs. 60
(20) Weidert/Molle in: Ensthaler/Weidert, Handbuch Urheberrecht und Internet, 2. Auflage 2010, Kap. 7 Rn. 169. Abs. 61
(21) Gennen in: Schwartmann, Praxishandbuch Medien-, IT- und Urheberrecht, 2. Auflage 2011, Kap. 20 Rn. 189. Abs. 62
(22) Gennen in: Schwartmann, Praxishandbuch Medien-, IT- und Urheberrecht, 2. Auflage 2011, Kap. 20 Rn. 190. Abs. 63
(23) Vgl. LG Kassel, Urt. v. 12.07.2010 – 8 O 644/10 – BeckRS 2010, 20171. Abs. 64
(24) BGH, Urt. 12.05.2010 – I ZR 121/08 – Sommer unsere Lebens - BeckRS 2010, 13455; vgl. Gennen in: Schwartmann, Praxishandbuch Medien-, IT- und Urheberrecht, 2. Auflage 2011, Kap. 20 Rn. 225. Abs. 65
(25) Weidert/Molle in: Ensthaler/Weidert, Handbuch Urheberrecht und Internet, 2. Auflage 2010, Kap. 7 Rn. 170. Abs. 66
(26) Mantz, JurPC Web-Dok. 95/2010, Abs. 40 ff.; Stadler, AnwZert-ITR 9/2010, Anm. 3. Abs. 67
(27) Stadler, AnwZert-ITR 9/2010, Anm. 3. Abs. 68
(28) Weidert/Molle in: Ensthaler/Weidert, Handbuch Urheberrecht und Internet, 2. Auflage 2010, Kap. 7 Rn. 416; Buchmann/Brüggemann, K&R 2011, 368, 371 m.w.N. Abs. 69
(29) Weidert/Molle in: Ensthaler/Weidert, Handbuch Urheberrecht und Internet, 2. Auflage 2010, Kap. 7 Rn. 416. Abs. 70
(30) Ausführlich zu den einzelnen Tatbestandsmerkmalen Lutz, VuR 2010, 337, 344 ff. sowie Hoeren, CR 2009, 378. Abs. 71
(31) Vgl. Lutz, VuR 2010, 337, 345 m.w.N. Abs. 72
(32) Vgl. Solmecke/Kost, K&R 2009, 772, 773 f.; für eine weite Auslegung des Tatbestandsmerkmals Weidert/Molle in: Ensthaler/Weidert, Handbuch Urheberrecht und Internet, 2. Auflage 2010, Kap. 7 Rn. 422; vgl. Hoeren, CR 2009, 378, 380. Abs. 73
(33) Zur Frage, ob es sich bei IP-Adressen um ein personenbezogenes Datum handelt, findet sich ein aktueller Beitrag bei Krüger/Maucher, MMR 2011, 433. Abs. 74
(34) Wehr/Ujica, MMR 2010, 667, 670; Wimmers in: Schricker/Loewenheim, Urheberrecht, 4. Auflage 2010, § 101 Rn. 112a mit einer Darstellung der seitens der Rechtsprechung aufgezeigten „Lösungswege“. Abs. 75
(35) BVerfG, Urt. v. 02.03.2010 – 1 BvR 256/08 u.a. – MMR 2010, 356. Abs. 76
(36) BGH, Urt. v. 13.01.2011 - III ZR 146/10 – MMR 2011, 341. Abs. 77
(37) AG Meldorf, Urt. v. 29.03.2011 – 81 O 1403/10. Abs. 78
(38) LG Köln, Beschl. v. 25.09.2008 – 109-1/08 – BeckRS 2008, 23649. Abs. 79
(39) Morgenstern, CR 2011, 203, 205. Abs. 80
(40) LG Köln, Beschl. v. 25.09.2008 – 109-1/08 – BeckRS 2008, 23649. Abs. 81
(41) So seien Fehlerquoten von über 90% nicht ausgeschlossen; LG Köln, Beschl. v. 25.09.2008 – 109-1/08 – BeckRS 2008, 23649. Nach Auffassung des LG Berlin soll hingegen die seitens der Urheberrechteinhaber getätigte Zuordnung einer IP-Adresse bereits die tatsächliche Vermutung, dass der Anschlussinhaber für die Rechtsverletzung verantwortlich ist, nach sich ziehen; LG Berlin, Beschl. v. 03.03.2011 – 16 O 433/10 – MIR 2011, Dok. 028. Abs. 82
(42) LG Köln, Beschl. v. 25.09.2008 – 109-1/08 – BeckRS 2008, 23649; hierzu auch Lutz, VuR 2010, 337, 340. Abs. 83
(43) OLG Köln, Beschl. v. 10.02.2011 – 6 W 5/11 – jurPC Web-Dok. 62/2011, Abs. 10. Abs. 84
(44) OLG Köln, Beschl. v. 10.02.2011 – 6 W 5/11 – jurPC Web-Dok. 62/2011, Abs. 10. Abs. 85
(45) Lutz, VuR 2010, 337, 341. Abs. 86
(46) Lutz, VuR 2010, 337, 341. Abs. 87
(47) Morgenstern, CR 2011, 203; hierzu auch Stadler, http://www.internet-law.de/2011/05/filesharing-wie-die-gerichte-argumentieren.html. Abs. 88
(48) Morgenstern, CR 2011, 203, 206 ff. Abs. 89
(49) Morgenstern, CR 2011, 203, 208. Abs. 90
(50) Morgenstern, CR 2011, 203, 208. Abs. 91
(51) Zum Begriff sowie der Abgrenzung zu Serienabmahnungen Heidrich in: Heise Online-Recht, Kap. V B II 6. b). Abs. 92
(52) So LG Köln, Urt. v. 13.05.2009 - 28 O 889/08 – BeckRS 2009, 22519; Alternativen zu Massenabmahnungen nennen Nümann/Mayer, ZUM 2010, 321, 329 ff. Abs. 93
(53) So stelle bspw. der U.S.-Rechnungshof im April 2010 fest, dass das seitens der Musikindustrie intransparenter Berechnungsmethoden verwendet werden; hierzu http://www.heise.de/newsticker/meldung /US-Rechnungshof-Schaden-durch-Piraterie-laesst-sich-schwer-bemessen-979720.html. Abs. 94
(54) Alternativen nennen bspw. Nümann/Mayer, ZUM 2010, 321, 329 ff. Abs. 95
(55) Zur Zurückhaltenden Praxis insoweit J. B. Nordemann in: Fromm/Nordemann, Urheberrecht, 10. Auflage 2008, § 97 Rn. 189 sowie Wild in: Schricker/Loewenheim, Urheberrecht, 4. Auflage 2010, § 97a Rn. 29. Abs. 96
(56) OLG Hamm, Urt. v. 27.04.2010 – I-4 U 150/09, 4 U 150/09 – BeckRS 2010, 15508; so auch OLG Hamm, Urt. v. 12.11.2009 – 4 U 93/09 – BeckRS 2009, 88340. „Getrennte Abmahnungen oder Klagen gegen verschiedene Verletzer sind dann grundsätzlich unzulässig, wenn die Verletzer miteinander verbunden sind [...] und ohne Nachteile als Streitgenossen in Anspruch genommen werden könnten […], dadurch höhere Kosten entstehen und nicht zu befürchten ist, dass die einzelnen Verfahren einen unterschiedlichen Verlauf nehmen […]“; J. B. Nordemann in: Fromm/Nordemann., Urheberrecht, 10. Auflage 2008, § 97 Rn. 192. Abs. 97
(57) OLG Hamm, Urt. v. 27.04.2010 – I-4 U 150/09, 4 U 150/09 – BeckRS 2010, 15508; so auch OLG Hamm, Urt. v. 12.11.2009 – 4 U 93/09 – BeckRS 2009, 88340. Abs. 98
(58) BGH, Urt. v. 05.10.2000 – I ZR 237/98 – BeckRS 2000, 30135204. Abs. 99
(59) Adolphsen/Mayer/Möller, NJOZ 2010, 2394, 2398. Abs. 100
(60) Adolphsen/Mayer/Möller, NJOZ 2010, 2394, 2398. Abs. 101
(61) Adolphsen/Mayer/Möller, NJOZ 2010, 2394, 2398. Abs. 102
(62) Spindler in: ders./Schuster, Recht der elektronischen Medien, 2. Auflage 2011, § 97a UrhG, Rn. 9. Abs. 103
(63) Spindler in: ders./Schuster, Recht der elektronischen Medien, 2. Auflage 2011, § 97a UrhG, Rn. 9. Abs. 104
(64) Spindler in: ders./Schuster, Recht der elektronischen Medien, 2. Auflage 2011, § 97a UrhG, Rn. 9. Abs. 105
(65) Lutz, VuR 2010, 337, 338 ff. Abs. 106
(66) Lutz, VuR 2010, 337, 343 ff.
Abs. 107
* Autoren: Akad. Rat a.Z. Florian Albrecht, M.A., Geschäftsführer der Forschungsstelle für IT-Recht und Netzpolitik (for..net), Universität Passau, und RA Andreas Hatz, Mosbach.
[ online seit: 09.08.2011 ]
Zitiervorschlag: Autor, Titel, JurPC Web-Dok., Abs.

Top 10

Klassiker

JurPC App