JurPC Web-Dok. 130/2010 - DOI 10.7328/jurpcb/2010257130

Hermann Deichfuß *

IZG Jahrestagung:  Software- und IT-Recht -
Beweisermittlung und Beweismittelsicherung bei Softwareverletzungsprozessen

JurPC Web-Dok. 130/2010, Abs. 1 - 62


I n h a l t s ü b e r s i c h t
  Einleitung: Was ist ein Softwareverletzungsprozess?
  Zwei typische Probleme der Beweismittelbeschaffung im Softwareverletzungsprozess
  Der Anspruch auf Vorlage und Besichtigung nach § 101a UrhG
  Wer steckt hinter der IP-Adresse? Das Verfahren nach § 101 Abs. 9 UrhG

Einleitung: Was ist ein Softwareverletzungsprozess?

Da sich diese Tagung nicht nur an Juristen richtet, möchte ich zunächst einleitend darstellen, was ein Softwareverletzungsprozess ist. Dann soll es um zwei typische Probleme der Beweisermittlung und Beweismittelsicherung gehen, wie sie sich dem Inhaber der Rechte an einer Software in der Praxis häufig stellen, und darum, welche Instrumente zur Lösung dieser Probleme zur Verfügung stehen. JurPC Web-Dok.
130/2010, Abs. 1
Ein Softwareverletzungsprozess ist ein Rechtsstreit, in dem der Kläger geltend macht, ihm stünden Rechte an einem Computerprogramm zu, der Beklagte habe diese Rechte verletzt und sei deshalb zur Unterlassung weiterer Rechtsverletzungen und/oder zur Zahlung von Schadensersatz verpflichtet. Abs. 2
Eine Software, ein Computerprogramm, genießt nach § 69a UrhG urheberrechtlichen Schutz. Die Anforderungen an Schutzfähigkeit sind dabei nicht hoch. Jede eigene geistige Schöpfung des Programmierers begründet die Schutzfähigkeit. Nur das gänzlich Banale, rein Routinemäßige, also etwas, was sich gewissermaßen von selbst versteht, so dass jeder Programmierer die Aufgabe auf gleiche Weise lösen würde, genießt keinen Schutz. Der urheberrechtliche Schutz entsteht durch Schaffung des Programms. Einer Anmeldung oder einer Eintragung in ein Register, wie es etwa bei Patenten oder bei Marken zur Begründung des Schutzes erforderlich ist, bedarf es nicht. Abs. 3
Urheberrechtlich geschützt sind nach dem Gesetz alle Ausdrucksformen eines Computerprogramms (§ 69a Abs. 1, Abs. 2 Satz 1 UrhG). Wenn wir uns den Prozess der Schaffung eines Programms vergegenwärtigen, heißt das: Die bloße Idee, dass und wie man ein bestimmtes Problem durch eine Software lösen könnte, ist noch nicht geschützt (69a Abs. 2 Satz 1 UrhG). Ab dem Zeitpunkt aber, in dem ein konkretes Konzept entsteht und niedergelegt wird, etwa in der Form eines Flussdiagramms, genießen grundsätzlich alle Ausdrucksformen des Programms urheberrechtlichen Schutz, ob sie nun schriftlich vorliegen oder in Dateiform, als Quellcode oder als Objektcode oder als Ausdruck in Papierform.[1]Abs. 4
Was heißt das nun, dass Software urheberrechtlich geschützt ist? Es bedeutet, dass bestimmte, in § 15 UrhG im Einzelnen aufgeführte Befugnisse zur Verwertung des Programms allein dem Urheber zustehen. Die Befugnis zur Verwertung umfasst vor allem auch die Lizenzierung. Zahlreiche Maßnahmen, etwa die Vervielfältigung, die Nutzung oder die Bearbeitung des Programms, dürfen nur mit Zustimmung des Rechteinhabers erfolgen (§ 69c UrhG). Wird das Schutzrecht verletzt, stehen dem Urheber zivilrechtliche Ansprüche zu, wobei die Ansprüche auf Unterlassung künftiger Verletzungshandlungen und auf Zahlung von Schadensersatz für die in der Vergangenheit liegenden Rechtsverstöße (§ 97 UrhG) die wichtigsten sind. Abs. 5
Im Einzelnen tauchen viele Fragen auf: Abs. 6
- Programme bestehen häufig aus mehreren Bestandteilen, etwa Modulen, die miteinander kombiniert werden können. Diese können je für sich Schutz genießen, aber auch in ihrer Gesamtheit als Programm angesehen werden. Abs. 7
- Schwierig kann es sein, den Rechteinhaber richtig zu bestimmen. Wenn mehrere an der Erstellung des Programms mitgewirkt haben, sind sie regelmäßig Miturheber (§ 8 UrhG). Werde Programme durch Arbeitnehmer geschaffen, stehen die Rechte am Arbeitsergebnis grundsätzlich dem Arbeitgeber zu (§ 69b Abs. 1). Wird dagegen eine Fremdfirma mit der Entwicklung von Software beauftragt, stehen die Rechte grundsätzlich ihr zu. Der Auftraggeber muss sich also, wenn er die Software nutzen will, die Rechte einräumen lassen. Gerade bei der Entwicklung komplexer Software, die sich oft über Jahre hinzieht und an der viele Beteiligte mitwirken, kann es im Nachhinein leicht zu Streit kommen. Schon der Nachweis, dass er Inhaber der Rechte an der Software ist, fällt daher dem Kläger oft nicht leicht. Abs. 8
- Ansprüche wegen Verletzung von Urheberrechten kann nicht nur der Urheber selbst geltend machen, sondern auch derjenige, der Inhaber einer ausschließlichen Lizenz ist. Wer einen Verletzungsprozess führen will, hat darauf zu achten, dass er die Rechtekette lückenlos nachweisen kann. Abs. 9
- Eine einmal geschaffene Software wird in der Regel ständig überarbeitet. Urheberrechtlich geschützt sind auch die einzelnen Versionen. Dabei kann die Abgrenzung, ab welchem Grad von Veränderungen es sinnvoll ist, von einem neuen, eigenständigen Programm zu sprechen, Schwierigkeiten bereiten.[2]Abs. 10
- Eine Verletzung des Urheberrechts an einem Programm liegt jedenfalls vor, wenn das Programm identisch übernommen, also einfach kopiert wird. Schwieriger wird die Beurteilung der Verletzungsfrage, wenn die verdächtige Software nur Ähnlichkeiten aufweist. Stellt sie sich als bloße Bearbeitung oder Umgestaltung einer geschützten Software dar (§  23 UrhG), ist sie urheberrechtswidrig. Gehen die Änderungen aber so weit, dass die Software als selbständiges Werk angesehen werden muss, handelt es sich urheberrechtlich um eine freie, und damit zulässige Benutzung des bereits zuvor geschaffenen Programms (§ 24 UrhG). Dass die Grenzziehung hier im Einzelfall schwierig sein kann, liegt auf der Hand. Abs. 11

Zwei typische Probleme der Beweismittelbeschaffung im Softwareverletzungsprozess

Ich möchte mich auf zwei Probleme konzentrieren, die in der Praxis eine erhebliche Rolle spielen. Es geht jeweils darum, wie der Rechteinhaber sich im Vorfeld eines Softwareverletzungsprozesses die für eine erfolgversprechende Prozessführung erforderlichen Beweismittel verschaffen kann. Abs. 12
1. Vielfach steht der Rechteinhaber vor dem Problem nachzuweisen, dass ein anderer seine Rechte verletzt hat, vor allem dann, wenn ihm die verdächtige Software nicht zur Verfügung steht, sondern er nur aufgrund äußerer Umstände, etwa der unter Einsatz von Software erzielten Ergebnisse, aufgrund von Hinweisen Dritter usw. vermutet, dass die eigene Software nachgeahmt wurde. Will er den Nachweis führen, dass die verdächtige Software durch eine unzulässige Übernahme seines Programms entstanden ist, ist er daran interessiert, Zugriff auf diese Software zu erlangen, um sie im Einzelnen untersuchen zu können. Wie steht es nun um seine Möglichkeiten, sich über eine auf Grund von Indizien wahrscheinlich erscheinende Verletzung der Rechte an der Software zu vergewissern? Abs. 13
2. Problematisch ist oft auch die Frage, wer die Verletzung begangen hat. Sie stellt sich vor allem im Bereich der sog. Raubkopien im Internet. Der Rechteinhaber kann hier zunächst nur feststellen, dass von einem Anschluss, dem eine bestimmte IP-Adresse zugeordnet ist, eine Rechtsverletzung begangen wurde. Er weiß aber nicht, wer hinter dieser IP-Adresse steckt. Welche Möglichkeit hat er zu erfahren, wer der Nutzer ist, der die Software im Internet angeboten hat? Abs. 14

Der Anspruch auf Vorlage und Besichtigung nach § 101a UrhG

Zur Lösung des ersten Problems kommt die Geltendmachung eines Anspruchs auf Vorlage und Besichtigung nach § 101a UrhG in Betracht. Abs. 15
Nach dieser Bestimmung kann der Rechteinhaber einen mutmaßlichen Verletzer auf Vorlage einer Urkunde und Besichtigung einer Sache in Anspruch nehmen, wenn eine hinreichende Wahrscheinlichkeit dafür besteht, dass dieser das Urheberrecht verletzt. Erforderlich ist weiter, dass die Sache sich in der Verfügungsgewalt des in Anspruch Genommenen befindet und dass die Besichtigung zur Begründung von Ansprüchen erforderlich ist. Der Begriff der "Sache" ist dabei weit zu verstehen, er erfasst auch Computerprogramme, den Quellcode oder andere elektronische Dokumente[3]. Abs. 16
Ein solcher Anspruch auf Vorlage und Besichtigung war von der Rechtsprechung zunächst aus § 809 BGB abgeleitet worden.[4] Zur Umsetzung der sog. Enforcement-Richtlinie der EU[5] hat der Gesetzgeber inzwischen eine Regelung in § 101a UrhG eingeführt[6]. Der Anspruch kann im Wege eines normalen Zivilprozesses geltend gemacht werden, also durch Erhebung einer Klage, aber - und das ist das eigentlich Spannende - auch im Wege der einstweiligen Verfügung (§ 101a Abs. 3 UrhG). Das Verfahren der einstweiligen Verfügung bietet die Möglichkeit, einen gerichtlichen Beschluss ohne vorherige Anhörung des Gegners zu erwirken. Das kann von erheblichem Interesse sein, weil man auf diese Weise das Risiko minimiert, dass der Gegner alarmiert wird und die verdächtige Software rasch beseitigt oder ändert. Ein weiterer Vorteil für den Rechteinhaber liegt darin, dass es in diesem Verfahrensstadium genügt, wenn er seinen Sachvortrag glaubhaft macht. Eine Glaubhaftmachung i.S. von § 294 ZPO ist insbesondere auch durch die Vorlage von Versicherungen an Eides Statt möglich. Abs. 17
Eine sachgerechte Anwendung der gesetzlichen Regelung setzt voraus, dass man sich Klarheit über die beiderseitigen Interessen verschafft:[7]Abs. 18
Der Rechteinhaber[8] hat ein Interesse daran, die verdächtige Software untersuchen zu können. Würde er bereits jetzt eine Klage auf Unterlassung oder Schadensersatz erheben, müsste er den Nachweis einer Verletzung seiner Urheberrechte an der Software führen. Das wird ihm kaum gelingen, solange er die Software des Gegners nicht näher untersuchen konnte. Zwar mögen gewisse Anzeichen dafür sprechen, dass die Software abgekupfert wurde. Eine Klage auf Unterlassung oder Schadensersatz hätte aber nur dann Erfolg, wenn das Gericht sich davon überzeugen könnte, dass das verdächtige Programm eine bloße Vervielfältigung oder eine unfreie Bearbeitung der Software des Klägers darstellt. In der Regel wird das nur möglich sein aufgrund eines Vergleichs der Software des Klägers und der verdächtigen Software, den ein Sachverständiger vorzunehmen hat. Hätte der Rechteinhaber also keine Möglichkeit, an diese Software heranzukommen, wäre er vielfach rechtlos gestellt. Zwar könnte er auch im Unterlassungsprozess die Einholung eines Sachverständigengutachtens beantragen, doch liefe er Gefahr, dass das Gericht ihm entgegenhielte, der Antrag sei auf eine Ausforschung des Gegners gerichtet. Abs. 19
Aber auch die Interessen der Gegenseite dürfen nicht aus dem Blick geraten. Ihre Verpflichtung zur Vorlage der Software setzt voraus, dass eine gewisse Wahrscheinlichkeit einer Rechtsverletzung besteht. Es muss also vermieden werden, dass man gewissermaßen ins Blaue hinein den Wettbewerber zwingen kann, seine Programme offenzulegen. Zudem muss verhindert werden, dass der Anspruch auf Vorlage und Besichtigung missbraucht wird, um den Wettbewerber auszuspähen, von diesem also auch solche Informationen zu erlangen, die der Verpflichtete aus berechtigten Gründen - also nicht zur Verschleierung eines Rechtsverstoßes - geheim halten möchte. Es soll verhindert werden, dass der Rechteinhaber sich über sein berechtigtes Anliegen hinaus wertvolle Kenntnisse aus der Sphäre des Wettbewerbers verschafft. Weiter ist zu bedenken, welche Eingriffe in die Rechtssphäre des mutmaßlichen Verletzers erforderlich sind, um aufzuklären, ob die vermutete Rechtsverletzung wirklich vorliegt. Die Maßnahme des Gerichts darf über das im konkreten Fall Erforderliche nicht hinausgehen.[9]Abs. 20
Unter Berücksichtigung dieser Gesichtspunkte hat das Gericht im Einzelfall zu prüfen, ob die Anhaltspunkte, die der Rechteinhaber vorträgt, als ausreichend erscheinen, um eine gewisse Wahrscheinlichkeit dafür zu begründen, dass eine Verletzung seiner Urheberrechte vorliegt. Gelingt es dem Rechteinhaber, eine hinreichende Wahrscheinlichkeit für eine Verletzung seines Urheberrechts darzulegen, hat das Gericht nach § 101a Abs. 3 Satz 2 und 3 UrhG die erforderlichen Maßnahmen zu treffen, um den im Einzelfall gebotenen Schutz zu gewährleisten. Abs. 21
Nehmen wir ein Beispiel: Der A hat mit seinen Mitarbeitern über Jahre hinweg eine hochkomplexe Software entwickelt, mit der bestimmte Geschäftsabläufe innerhalb einer Bank überprüft und ausgewertet werden können. Zwei seiner Mitarbeiter scheiden aus. Wenige Monate später stellt A fest, dass sie ein Konkurrenzunternehmen X gegründet haben. Er erhält aus Bankenkreisen Hinweise darauf, dass das neue Unternehmen eine Software Y anbietet, die die gleichen Leistungen erbringt wie die von A, aber natürlich preiswerter ist. Ein Mitarbeiter einer Bank berichtet ihm von der Vorstellung dieser Software und zeigt ihm einige Screenshots, die er bei dieser Gelegenheit ausdrucken konnte. Es zeigen sich gewisse Übereinstimmungen mit der Bildschirmgestaltung der Software von A. Abs. 22
Das kann nun alles ganz harmlos sein. Vielleicht ist es den ausgeschiedenen Mitarbeitern gelungen, die Rechte an einer Software zu erwerben, die bereits sehr weit entwickelt war und die das gleiche kann wie die Software von A. Das könnte erklären, wie es ihnen gelungen ist, so schnell auf den Markt zu kommen. Die Übereinstimmungen bei den Screenshots können auf Zufall oder auf sachlichen Notwendigkeiten beruhen. Man wird aber annehmen können, dass jedenfalls eine hinreichende Wahrscheinlichkeit dafür spricht, dass die früheren Mitarbeiter von A dessen Software kopiert haben und sie nun leicht modifiziert auf den Markt bringen. Abs. 23
Was kann der Rechteinhaber in einer solchen Situation tun? Die anwaltliche und gerichtliche Praxis hat ein recht differenziertes Instrumentarium entwickelt, das unter der Bezeichnung "Düsseldorfer Besichtigungsverfahren" bekannt ist.[10]Abs. 24
Der Rechteinhaber stellt bei dem zuständigen[11] Gericht einen Antrag auf Durchführung eines selbständigen Beweisverfahrens gem. § 485ff. ZPO. Danach kann auch vor Erhebung einer Klage die Begutachtung einer Sache durch einen Sachverständigen gerichtlich angeordnet werden, wenn der Antragsteller ein rechtliches Interesse daran hat, dass der Zustand einer Sache - hier einer Software - festgestellt wird. Ein solches rechtliches Interesse besteht u.a. dann, wenn anzunehmen ist, dass die vom Sachverständigen zu treffenden Feststellungen der Vermeidung eines Rechtsstreits dienen können (§ 485 Abs. 2 Satz 2 ZPO). Je nach dem Ergebnis des Gutachtens ist zu erwarten, dass der Antragsteller seine Vorwürfe fallen lässt oder aber der Gegner die Verletzung einräumt. Abs. 25
Der Antragsteller hat darzulegen und glaubhaft zu machen, dass er Inhaber der Rechte an einer Software ist, dass es konkrete Anhaltspunkte gibt, die eine Verletzung seiner Rechte an der Software hinreichend wahrscheinlich erscheinen lassen, und dass die Begutachtung der verdächtigen Software erforderlich ist, um zu überprüfen, ob sie auf einer identischen Übernahme oder unfreien Bearbeitung der eigenen Software beruht.[12]Abs. 26
Das Verfahren kann zunächst einseitig, also ohne vorherige Anhörung des Gegners durchgeführt werden, wenn dies wegen besonderer Eilbedürftigkeit oder bei Gefahr von Vereitelungsmaßnahmen des mutmaßlichen Verletzers erforderlich erscheint. Abs. 27
Neben dem Antrag auf Durchführung eines selbständigen Beweisverfahrens wird ein Antrag auf Erlass einer einstweiligen Verfügung gestellt, die darauf gerichtet ist, den Antragsgegner zu verpflichten, die Besichtigung der Sache und die Anwesenheit der hierfür erforderlichen Personen zu dulden.[13] Dabei hat das Gericht von Amts wegen dem Interesse des Antragsgegners an der Wahrung seiner Geschäfts- und Betriebsgeheimnisse Rechnung zu tragen.[14]Abs. 28
Eine gerichtliche Anordnung, die daraufhin ergeht, könnte beispielsweise wie folgt aussehen: Abs. 29
Auf Antrag des A vom .. wird, im Hinblick auf die Eilbedürftigkeit ohne vorherige Ladung und Anhörung der Antragsgegnerin, die Durchführung eines selbständigen Beweisverfahrens angeordnet. Abs. 30
Durch Einholung eines schriftlichen Sachverständigengutachtens soll Beweis darüber erhoben werden, ob die in den Geschäftsräumen der Antragsgegnerin befindliche Software mit der Bezeichnung Y ganz oder zu erheblichen Teilen durch Übernahme der Software A der Antragstellerin geschaffen wurde. (Es folgen gegebenenfalls Erläuterungen zu den im Einzelfall besonders zu beachtenden Punkten.) Abs. 31
Zum Sachverständigen wird bestellt:.... Abs. 32
Der Sachverständige wird verpflichtet, jeden unmittelbaren Kontakt mit ,A zu vermeiden und erforderliche Korrespondenz mit dieser über das Gericht oder mit den Prozessbevollmächtigten der A zu führen. Der Sachverständige wird weiter verpflichtet, auch gegenüber Dritten Verschwiegenheit zu bewahren. Abs. 33
Im Wege der einstweiligen Verfügung wird darüber hinaus angeordnet: Die Antragsgegnerin hat dem Sachverständigen den Zugang zu ihren Geschäftsräumen zu gestatten.[15] Sie hat ihm die Überprüfung der Software Y und eventuelle Vorgängerversionen zu ermöglichen und ihm hierfür den Zugriff auf alle Systeme zu ermöglichen. Das gilt nicht nur für die in ihren Geschäftsräumen vorhandenen Computer und sonstigen Datenträger, sondern auch für Geräte und Datenträger, auf die sie von ihren Geschäftsräumen aus aufgrund entsprechender Nutzungsverträge Zugriff nehmen kann. Die Verpflichtung zum Zugriff auf alle Systeme umfasst auch die Bekanntgabe der erforderlichen Passwörter und die Einräumung der Zugangsbefugnisse der höchsten Administrationsstufe. Der Antragsgegnerin wird aufgegeben, ihre Mitarbeiter zu vom Sachverständigen für erforderlich gehaltenen Maßnahmen anzuweisen. Dem Sachverständigen wird gestattet, erforderlichenfalls Daten zu sichern und alle für weitergehende Untersuchungen relevanten Programm und Datenbestände auf eigene Datenträger zu kopieren, zur Überprüfung in seine eigenen Büroräume mitzunehmen, wobei er sie bis auf weitere Anweisung des Gerichts in Verwahrung zu halten hat. Abs. 34
Der Antragsgegnerin wird untersagt, bis zum Abschluss der Maßnahmen des Sachverständigen ohne dessen Einverständnis Änderungen an der Software Y vorzunehmen oder Daten- oder Programmbestände, die im Zusammenhang mit dieser Software stehen, zu beseitigen. Abs. 35
Der Antragsgegnerin wird aufgegeben, die Anwesenheit von Rechtsanwältin ... (Prozessbevollmächtigte der Antragstellerin) während der Begutachtung durch den Sachverständigen zu dulden.[16]Abs. 36
Rechtsanwältin ... wird verpflichtet, alle Tatsachen, die ihr im Zuge des selbständigen Beweisverfahrens bekannt werden und den Geschäftsbetrieb der Antragsgegnerin betreffen, auch gegenüber der Antragstellerin und deren Mitarbeitern geheim zu halten.[17]Abs. 37
Die Vollstreckung der einstweiligen Verfügung kann das Gericht von der Leistung einer Sicherheit abhängig machen.[18] Deren Höhe orientiert sich an dem Schaden, der dem Besichtigungsschuldner voraussichtlich entstehen kann. Abs. 38
Verweigert der Antragsgegner dem Sachverständigen den Zutritt zu den Geschäftsräumen, bedarf es einer zusätzlichen richterlichen Durchsuchungsanordnung. Diese kann jedoch nicht "auf Vorrat" erlassen werden. Ein Rechtsschutzbedürfnis für eine solche Anordnung besteht erst dann, wenn der Zutritt tatsächlich verweigert wird. Zuständig für eine solche Anordnung ist ausschließlich das örtliche Amtsgericht (§§ 758a, 802 ZPO). Der Antragsteller sollte daher, bevor er die Besichtigung startet, klären, an welches Amtsgericht er sich bei Verweigerung des Zutritts wenden muss, und einen entsprechenden Antrag vorbereiten. Das kann wertvolle Zeit sparen. Abs. 39
Damit dürfte der Sachverständige die erforderlichen Mittel an der Hand haben, um eine effektive Besichtigung der verdächtigen Software vornehmen zu können.[19] Sein Gutachten wird das Gericht sodann zunächst der Antragsgegnerin zuleiten. Dieser wird damit rechtliches Gehör gewährt, sie hat Gelegenheit zur Stellungnahme, insbesondere kann sie darlegen, welche Teile des Gutachtens nach ihrer Auffassung der Antragstellerin gegenüber geheim zu halten sind. Sie kann aber auch Einwendungen gegen die Rechtmäßigkeit des Verfahrens ansonsten erheben, etwa geltend machen, die Voraussetzungen für einen Besichtigungsanspruch hätten von vornherein nicht vorgelegen. Abs. 40
Unter Berücksichtigung der Ausführungen der Antragsgegnerin, insbesondere ihrer berechtigten Geheimhaltungsinteressen, hat das Gericht nach sorgfältiger Prüfung des Einzelfalls darüber zu entscheiden, ob und in welchem Umfang es das Gutachten der Antragstellerin zur Verfügung stellt.[20] Dabei besteht auch die Möglichkeit, die Herausgabe des Gutachtens an die Prozessbevollmächtigten der Antragstellerin anzuordnen und diese zur Geheimhaltung gegenüber ihrer Mandantin und gegenüber Dritten zu verpflichten.[21] Die Entscheidung des Gerichts über die Übermittlung des Gutachtens an den Antragsteller kann mit der sofortigen Beschwerde angefochten werden (§ 567 Abs. 1 Nr. 2 ZPO).[22]Abs. 41
Keine vollständige Einigkeit besteht hinsichtlich der Frage, ob der Erlass einer solchen einstweiligen Verfügung Dringlichkeit voraussetzt bzw. wann eine solche Dringlichkeit anzunehmen ist. Nach § 935 ZPO ist eine einstweilige Verfügung möglich, wenn die Gefahr der Vereitelung des Anspruchs durch Beseitigung, Veränderung oder Vernichtung des zu besichtigenden Gegenstands droht. Im Patentrecht wird daraus z.T. abgeleitet, solange mit Vereitelungsmaßnahmen gerechnet werden müsse, sei es unerheblich, ob der Rechteinhaber mit seinem Besichtigungsantrag gezögert hat oder nicht.[23] Die Rechtsprechung im Bereich des Urheberrechts scheint dagegen eine andere Richtung einzuschlagen. Die Oberlandesgerichte Köln[24] und Hamm[25] vertreten die Ansicht, der Erlass einer einstweiligen Verfügung zur Durchsetzung des Besichtigungsanspruchs komme generell nur in Betracht, wenn der Rechteinhaber seit Kenntnisnahme von dem vermeintlich anspruchsbegründenden Sachverhalt durchgängig zügig verfahren ist.[26]Abs. 42
Auch wenn man eine zügige Vorgehensweise stets, also auch bei Vereitelungsgefahr, für erforderlich hält, wird man keinen strengen Maßstab anlegen dürfen. Zu Gunsten des Rechteinhabers muss berücksichtigt werden, dass er im Vorhinein schwer abschätzen kann, welche Anforderungen das Gericht an den Nachweis einer hinreichenden Wahrscheinlichkeit der Rechtsverletzung stellen wird. Er darf daher die aus seiner Sicht erforderlichen Schritte ergreifen, um einen hinreichenden Verdacht darzulegen. Dazu kann es etwa erforderlich sein, ein Privatgutachten einzuholen, um den Verdacht einer Urheberrechtsverletzung zu untermauern. Feste zeitliche Grenzen zu ziehen, scheint mir unangemessen zu sein. Abs. 43
Die Einleitung eines Besichtigungsverfahrens ist allerdings für den Rechteinhaber nicht ohne Risiko. Stellt sich später heraus, dass keine Verletzung seines Urheberrechts vorgelegen oder mindestens gedroht hat, ist er seinem Gegner nach § 101a Abs. 5 UrhG zum Schadensersatz verpflichtet.[27]Abs. 44
Erhärtet das im selbständigen Beweisverfahren den Verdacht des Rechteinhabers, steht ihm für den Fall, dass es zu einem Verletzungsprozess kommt, das Gutachten als Beweismittel zur Verfügung. Die Durchsetzung des Besichtigungsanspruchs kann auf diese Weise dazu dienen, dem Rechteinhaber ein Beweismittel für den Softwareverletzungsprozess zu verschaffen. Abs. 45

Wer steckt hinter der IP-Adresse? Das Verfahren nach § 101 Abs. 9 UrhG

Die Entwicklung der Datentechnologie und die Möglichkeiten, die das Internet zur Verfügung stellt, stellen Inhaber von urheberrechtlich geschützten Werken vor ganz erhebliche Probleme. Nicht nur Computerprogramme, sondern auch Filme und Musik sind heute in Dateiform verfügbar. Ein Kopierschutz, der nicht geknackt werden kann, ist offenbar nicht verfügbar. Das begründet die Gefahr, dass die Werke im Internet zum Download angeboten und damit vervielfältigt werden, ohne dass dem Rechteinhaber ein Entgelt dafür zufließt. Typischerweise geschieht das in peer-to-peer-Netzwerken. Wer sich daran beteiligt, sucht nach der Möglichkeit, Spiele, Filme und Musik kostenlos aus dem Internet herunterzuladen. Dazu muss er eine Software installieren, die es anderen Teilnehmern ermöglicht, Dateien von seinem Computer herunterzuladen. Abs. 46
Inzwischen wurden Möglichkeiten entwickelt, im Internet zu ermitteln, ob bestimmte Dateien zum Download angeboten wurden und von welcher IP-Adresse aus das geschieht. Es gibt im Einzelnen Streit darüber, mit welchem Grad an Sicherheit das funktioniert, doch will ich hier einmal unterstellen, dass es im Prinzip in einer gerichtsverwertbaren Weise möglich ist. Hat man die IP-Adresse, kann man auch feststellen, welcher Access-Provider dem Nutzer den Zugang ins Internet ermöglicht hat. Das Ziel des Rechteinhabers ist es nun, herauszufinden, welcher konkret Nutzer hinter der IP-Adresse steckt, damit er Unterlassungs- und Schadensersatzansprüche gegen ihn geltend machen kann. Dabei ist zu berücksichtigen, dass die Zuordnungen von IP- Adressen und persönlichen Daten des Nutzers Informationen sind, die dem durch Art. 10 GG geschützten Fernmeldegeheimnis unterliegen. Abs. 47
Zunächst mussten die Rechteinhaber den Weg über die Staatsanwaltschaft gehen: Eine Anzeige gegen Unbekannt wegen strafbarer Urheberrechtsverletzung führte dazu, dass die Staatsanwaltschaft den Provider aufforderte, Auskunft über die Nutzer zu geben. Durch Einsicht in die Ermittlungsakten konnte der Rechteinhaber an dessen Daten gelangen. Dass diese Vorgehensweise, die zu zehntausenden Ermittlungsverfahren führte, bei den Staatsanwälten auf wenig Begeisterung stieß, liegt auf der Hand. Abs. 48
Mit der Einführung des § 101 Abs. 9 UrhG[28] hat der Gesetzgeber reagiert. Abs. 49
Ausgangspunkt ist § 101 Abs. 2 Nr. 3 UrhG. Danach hat der Rechteinhaber in Fällen offensichtlicher Rechtsverletzung einen Auskunftsanspruch auch gegen den Internet-Provider. Im Gesetz ist das so umschrieben, dass der Auskunftsanspruch gegen denjenigen besteht, der für rechtsverletzende Tätigkeiten genutzte Dienstleistungen erbrachte. Das besondere Problem liegt nun darin, dass der Provider, der verraten soll, welche konkrete Person hinter einer IP-Adresse steckt, damit "Verkehrsdaten"[29] im Sinne des TKG herausgeben muss. Diese Verkehrsdaten dürfen nach § 96 TKG nur verwendet werden, soweit dies gesetzlich ausdrücklich gestattet ist, ansonsten sind sie zu löschen. Abs. 50
§ 101 Abs. 9 UrhG sieht vor, dass die in der Auskunftserteilung liegende Verwendung der Verkehrsdaten nur aufgrund einer vorherigen richterlichen Anordnung zulässig ist, die vom Rechteinhaber beantragt werden muss und begründet damit einen eigenen Erlaubnistatbestand für die Datenverwendung neben § 96 TKG.[30] Die Verkehrsdaten unterliegen nicht der freien Verfügungsmacht des Internet-Providers. Selbst wenn er wollte, darf er dem Wunsch des Rechteinhabers auf Herausgabe der Namen hinter den IP-Adressen nicht nachkommen, sofern ihm das nicht vom Gericht gestattet wurde.[31]Daher ist es angemessen, dass der Gesetzgeber das betreffende Verfahren der freiwilligen Gerichtsbarkeit zugewiesen hat. Abs. 51
Die Verwendung der Verkehrsdaten darf vom Gericht nur gestattet werden, wenn und soweit dies zur Erteilung einer gesetzlich geschuldeten Auskunft erforderlich ist. Der Antragsteller hat daher schon im Verfahren nach § 101 Abs. 9 UrhG darzulegen und notfalls zu beweisen, dass alle Voraussetzungen für einen Auskunftsanspruch gegen den Provider nach § 101 Abs. 2 Nr. 3 UrhG vorliegen. Abs. 52
- Es muss darlegen, dass er Inhaber der Rechte an dem entsprechenden Werk, also etwa an einem Musikalbum, einem Film oder einem Computerspiel ist. Abs. 53
- Er muss aufzeigen, dass eine widerrechtliche Verletzung seines Rechts stattgefunden hat. Die Rechtsverletzung liegt darin, dass der Internet-Nutzer eine Datei anderen Nutzern zum Download anbietet zumal regelmäßig keinerlei Kontrolle darüber möglich ist, von wem und wie oft die Software von anderen Teilnehmern des Netzwerks heruntergeladen wird.[32] Klar ist, dass es sich bei solchen Downloadangeboten um offensichtliche Rechtsverletzungen handelt. Diskutiert wird natürlich darüber, ob die Software, die die Rechteinhaber nutzen, um zu ermitteln, von welchen IP-Adressen ihr Werk angeboten wird, zuverlässig ist. In der Rechtsprechung wird das bejaht.[33]Als unerheblich sieht es die Rechtsprechung an, dass im Zeitpunkt der Antragstellung noch nicht klar ist, ob es die Herausgabe der Verkehrsdaten ermöglicht, denjenigen zu belangen, der die Rechtsverletzung begangen hat. Das kann etwa dann scheitern, wenn die IP-Adresse einem Anschluss in einem Internet-Café oder einem öffentlichen Hot-Spot zugeordnet war. Wollte man im Hinblick darauf die Gestattung der Herausgabe der Verkehrsdaten versagen, liefe der Rechtsschutz leer.[34] Auch die Möglichkeit, dass ein Anschluss von einem Unbefugten genutzt wurde, steht dem Erfolg des Antrags aus den gleichen Gründen nicht entgegen.[35]Abs. 54
- Die Rechtsverletzung muss "in gewerblichem Ausmaß" erfolgen.[36] Wie dieses Merkmal zu verstehen ist, war sehr umstritten. Inzwischen hat sich in der Rechtsprechung eine relativ klare Linie herausgebildet.[37] Danach liegt ein "gewerbliches Ausmaß" der Rechtsverletzung jedenfalls dann vor, wenn eine aktuelle und damit wirtschaftlich noch interessante Software zum Download angeboten wird, also etwa ein komplettes Musikalbum[38], ein Film[39], ein aufwendiges Computerprogramm[40] oder Computerspiel[41]. Abs. 55
Kommt ein entsprechender Antrag bei Gericht ein, ist er dem Provider zur Stellungnahme zuzuleiten.[42] Bis diese vorliegt und die Sache entscheidungsreif ist, kann einige Zeit vergehen. Nach der bislang üblichen Praxis von Providern, die Verkehrsdaten nur wenige Tage zu speichern, besteht daher die Gefahr, dass der Antrag sich alsbald erledigt. Die gerichtliche Praxis hat jedoch eine Möglichkeit gefunden, dieser Gefahr entgegenzuwirken. Ergibt eine nach Antragseingang vorgenommene, summarische Prüfung, dass der Antrag schlüssig und glaubhaft gemacht ist, erlässt das Gericht eine einstweilige Anordnung,[43] mit der dem Provider aufgegeben wird, die entsprechenden Daten einstweilen, d.h. bis zur abschließenden Entscheidung im Verfahren nach § 101 Abs. 9 UrhG zu speichern.[44] Ist der Sachverhalt geklärt, befindet das Gericht darüber, ob die Herausgabe der Verkehrsdaten durch den Provider zulässig ist.[45] Dieser Beschluss kann nach § 101 Abs. 9 Satz 6 UrhG vom Provider angefochten werden. Der an diesem Verfahren nicht beteiligte, vom Provider nach richterlicher Gestattung benannte Anschlussinhaber ist dagegen nicht berechtigt, den Gestattungsbeschluss anzufechten.[46]Abs. 56
Hat der Rechteinhaber vom Provider die Auskunft erhalten, wer hinter der IP- Adresse steckt, kann er den Betreffenden zivilrechtlich in Anspruch nehmen. Als Beweissmittel steht ihm jetzt die Auskunft des Providers zur Verfügung. Der Anschlussinhaber, der die Richtigkeit dieser Auskunft bezweifelt, hat die Möglichkeit, Einsicht in die Akten des Verfahrens nach § 101 Abs. 9 UrhG zu nehmen.[47] Ansonsten stellen sich in diesem nachfolgenden Verfahren natürlich die vieldiskutierten Fragen nach der Störerhaftung, wenn der Anschlussinhaber geltend macht, nicht er, sondern eine andere Person habe den Anschluss für urheberrechtswidrige Aktivitäten genutzt.[48]Abs. 57
Inzwischen ist ein neues Problem aufgetaucht. Es gibt Provider, die die für Auskunft erforderlichen Verkehrsdaten überhaupt nicht mehr speichern, sondern sie unmittelbar bei Beendigung der Verbindung löschen. Schon bei einer Speicherung nur für wenige Tage ist die Zeit, die man benötigt, um ein Verfahren nach § 101 Abs. 9 UrhG einzuleiten und eine einstweilige Anordnung des Gerichts zu erwirken, knapp bemessen. Werden die Verbindungsdaten unmittelbar nach Beenden der Verbindung gelöscht, verkürzt sich der zur Verfügung stehende Zeitraum noch einmal deutlich. Da die IP- Adresse auch bei dauerhafter Aufrechterhaltung einer Internet-Verbindung spätestens alle 24 Stunden wechselt, bleiben dem Rechteinhaber, der rechtsverletzende Handlungen feststellt, im günstigsten Fall ein paar Stunden. Abs. 58
Die Anwälte der Rechteinhaber geben die Schlacht aber noch nicht verloren. Sie machen geltend, sie hätten einen Anspruch auf "Speicherung auf Zuruf" und haben bei verschiedenen Gerichten beantragt, dem Provider zu untersagen, die Verbindungsdaten zu löschen, wenn der Rechteinhaber ihn während des Bestehens einer Internet-Verbindung darüber informiert, dass rechtsverletzende Handlungen erfolgen und die Stellung eines Antrags nach § 101 Abs. 9 UrhG beabsichtigt wird. Abs. 59
Das OLG Frankfurt[49] hält diesen Weg nicht für gangbar. § 101 Abs. 2 i.V. mit Abs. 9 UrhG begründe nur einen Anspruch auf Auskunft über gespeicherte Verkehrsdaten, biete aber keine Grundlage für einen Anspruch auf "Speicherung auf Zuruf". Das Gesetz gebe also einen Auskunftsanspruch, aber keinen Anspruch auf Schaffung der Voraussetzungen für eine Auskunftserteilung. Zudem sehe das Gesetz vor, dass die Verwendung der Verkehrsdaten zur Auskunftserteilung von einer richterlichen Gestattung abhänge. Dieses Erfordernis werde unterlaufen, wenn man einen Anspruch auf "Speicherung auf Zuruf" bejahe. Abs. 60
Das LG[50] Hamburg kommt zu einem anderen Ergebnis. Es hat einem Provider im Wege der einstweiligen Verfügung untersagt, die Verkehrsdaten zu löschen, wenn ihm der Rechteinhaber während des Bestehens der Verbindung mitteilt, dass er bezüglich dieser Verbindung einen Antrag nach § 101 Abs. 9 UrhG stellen will. Der Auskunftsanspruch begründe ein gesetzliches Schuldverhältnis, aus dem sich die Pflicht ergebe, alles zu unterlassen, was die Erteilung der Auskunft in Frage stelle. Auch das OLG Hamburg[51]hat keine Bedenken dagegen, dass die Speicherung der Daten in diesem Fall zunächst ohne richterliche Gestattung erfolgt. Abs. 61
Mir erscheint die Auffassung der Hamburger Gerichte bedenklich. Den Materialien zu § 101 Abs. 9 UrhG lässt sich entnehmen, dass der Gesetzgeber die Erteilung einer Auskunft von einer richterlichen Gestattung abhängig machte, weil er die Verkehrsdaten als dem Fernmeldegeheimnis unterfallend und damit besonders schutzwürdig ansah[52]. Aus meiner Sicht ergibt sich daraus, dass auch eine einstweilige Maßnahme, mit der die Speicherung der Daten bis zum Abschluss des Verfahrens nach § 101 Abs. 9 UrhG angeordnet wird, nur zulässig ist, wenn eine richterliche Prüfung im konkreten Einzelfall stattgefunden hat. Erst das begründet die Befugnis und zugleich die Pflicht des Providers, die Verkehrsdaten nicht zu löschen. Die Auffassung des LG und des OLG Hamburg geht dagegen dahin, dass die bloße Information durch den Rechteinhaber die Pflicht zur Speicherung von Verkehrsdaten begründet.[53] Aus der Sicht der Rechteinhaber ist es natürlich unbefriedigend, dass die Provider eine Möglichkeit gefunden haben, die lästige Auskunftspflicht zu unterlaufen. In der rechtspolitischen Diskussion ist das letzte Wort sicher noch nicht gesprochen. Abs. 62
-----------------------

Fußnoten:

 
[1]  Streitig ist die Frage, ob auch eine Bildschirmmaske urheberrechtlich geschützt ist. Das wird man vermeinen müssen, weil die Bildschirmmaske das Ergebnis eines Programms ist, nicht aber das Programm selbst. Näher dazu OLG Karlsruhe, Urteil vom 14.04.2010, 6 U 46/09, GRUR-RR 2010, 234, mit Nachweisen zu Literatur und Rechtsprechung.
 
[2]  Wer beispielsweise einen Unterlassungstitel gegen eine bestimmte Version einer Software erstritten hat, die anschließend überarbeitet wird, steht vor der Frage, ob auch die neue Version die Rechte verletzt, ob er gegen sie aus dem erwirkten Titel vorgehen kann oder ob eine neue Klage erforderlich ist.
 
[3]  BGHZ 150, 377 - Faxkarte; KG GRUR-RR 2001, 118, 120.
 
[4]  Grundlegend BGHZ 150, 377 - Faxkarte; zuvor bereits zum Patentrecht BGHZ 93, 191, 198ff. - Druckbalken.
 
[5]  Richtlinie Nr. 2004/48/EG des Europäischen Parlaments und des Rates zur Durchsetzung der Rechte des geistige Eigentums, ABlEG Nr. LA 195 v. 02.06.2004. Diese wiederum geht zurück auf das TRIPs Abkommen (Trade-Related Intellectual Property Rights including trade in counterfeit goods) von 1994.
 
[6]  Gesetz zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums v. 07.07.2008, BGBl. I 1191, in Kraft getreten zum 01.09.2008
 
[7]  Näher die Aufsätze von Bornkamm und Tilmann in der FS für Ullmann, 2006, S. 893ff und 1013ff.
 
[8]  Die Möglichkeit zur Geltendmachung eines Anspruchs nach § 101a UrhG steht jedenfalls dem Rechteinhaber zu, daneben aber auch dem Inhaber einer ausschließlichen Lizenz, vgl. Ohst, in: Wandtke/Bullinger, UrhG, 3. Auflage, 2009, § 101a Rn. 6f.
 
[9]  Dabei kommt es hier natürlich auf die Sicht ex ante, zum Zeitpunkt der Beschlussfassung an.
 
[10]  Die Bezeichnung erklärt sich daraus, dass diese Praxis im Wesentlichen von den für Patentstreitsachen zuständigen Kammern des LG Düsseldorf entwickelt worden ist. Vgl. näher Kühnen, NJW 2005, 185; ders. Mitt. 2009, 211.
 
[11]  Die Zuständigkeit besteht sowohl für das selbständige Beweisverfahren (§ 486 ZPO) als auch für ein begleitendes Verfügungsverfahren (§ 937 ZPO) beim Gericht der Hauptsache. Ist noch kein Hauptsacheverfahren anhängig, können die Anträge bei dem Gericht gestellt werden, das für die Hauptsache, also den Softwareverletzungsprozess, zuständig wäre. Das wird in der Regel - bei bundesweitem Vertrieb der verdächtigen Software - jedes deutsche Gericht sein (sofern es für Urheberrechtsstreitsachen zuständig ist).
 
[12]  Das Verfahren kann sich gegen jeden richten, der als deliktisch Verantwortlicher in Betracht kommt. Das Besichtigungsverfahren muss sich also nicht gegen den Vertreiber der verdächtigen Software richten, sondern kann auch dessen Kunden betreffen, wenn er die Software in seinem Betrieb einsetzt. In der Praxis richtet sich der Angriff meist gegen den Hersteller/Vertreiber der Software, weil dessen Abnehmer ein potentieller Kunde des Rechteinhabers ist, den man nicht verärgern möchte.
 
[13]  Es handelt sich rechtlich um getrennte Verfahren (BGH NJW 2010, 318, Tz. 8 - Lichtbogenschnürung).
 
[14]  Näher Bornkamm, FS für Ullmann, 2006, S. 893ff.
 
[15]  Die Pflicht zur Duldung des Zutritts korrespondiert mit dem Anspruch auf Besichtigung.
 
[16]  Das hat sich inzwischen in der gerichtlichen Praxis durchgesetzt. In der Literatur war auch vorgeschlagen worden, die Besichtigung zunächst nur dem Sachverständigen zu gestatten und eine zweite Besichtigung unter Beiziehung der Prozessbevollmächtigten des Antragstellers erst dann zu ermöglichen, wenn sich aus der ersten Besichtigung hinreichende Anhaltspunkte für eine Rechtsverletzung ergeben, vgl. dagegen Kühnen, GRUR 2005, 185, 190.
 
[17]  Nach Auffassung des BGH betrifft diese Geheimhaltungsauflage nur die Wahrnehmungen im Zusammenhang mit den Maßnahmen, die im Verfügungsverfahren angeordnet worden sind, um die Durchführung des Beweisverfahrens auch gegen den etwaigen Willen der Antragsgegnerin durchzusetzen. Über die Frage der Geheimhaltung des daraufhin erstellten Gutachtens ist gesondert zu entscheiden (BGH NJW 2010, 318, Tz. 20 - Lichtbogenschnürung)
 
[18]  Nach Meinung von Kefferpütz in: Wandtke/Bullinger, UrhG, vor §§ 97ff, Rn. 107 sollte die Anordnung einer Sicherheitsleistung im Hinblick darauf, dass eine vorherige Anhörung des Gegners unterbleibt, die Regel sein.
 
[19]  Es kann zweckmäßig sein, dass das Gericht in einem Einweisungstermin mit dem Sachverständigen im Einzelne bespricht, auf welche Punkte es rechtlich ankommt und welche tatsächlichen Möglichkeiten zur Verfügung stehen, um eine Aufklärung in diesen Punkten zu erreichen.
 
[20]  Gegebenenfalls hat es den Sachverständigen anzuhören. Zum Teil wird die Ansicht vertreten, eine Herausgabe des Gutachtens komme erst nach Abschluss eines Hauptsacheverfahrens auf Besichtigung in Betracht, so etwa OLG Frankfurt v. 17.01.2006 - 11 W 21/05, GRUR-RR 2006, 295 m.w.N.; anders OLG Düsseldorf v- 14.01.2009 - 2 W 56/08, InstGE 10, 198 - zeitversetztes Fernsehen; s. auch Tilmann, in FS für Ullmann, 2006, S. 1013, 1020.
 
[21]  BGH NJW 2010, 318, Tz. 23ff - Lichtbogenschnürung.
 
[22]  Auch die Rechtsbeschwerde zum BGH ist insoweit möglich, vgl. BGH GRUR 2010, 318, Tz. 7 bis 9 - Lichtbogenschnürung. Zur Anfechtbarkeit der einstweiligen Verfügung s. Kühnen, Mitt 2009. 211, 217.
 
[23]  Kühnen, NJW 2005, 185, 193. Dieser Auffassung ist wohl zuzustimmen. Zu beachten ist, dass die Vorschriften des deutschen Rechts richtlinienkonform ausgelegt werden müssen. Art. 7 der Enforcement- Richtlinie 2004/48/EG, der die Mitgliedstaaten verpflichtet, einstweilige Maßnahmen zur Sicherung von Beweisen vorzusehen, enthält aber kein Erfordernis der Dringlichkeit.
 
[24]  OLG Köln, ZUM 2009, 427 = CR 2009, 289.
 
[25]  OLG Hamm, ZUM-RD 2010, 27.
 
[26]  Ähnlich Kefferpütz, in: Wandtke/Bullinger, UrhG, 3. Auflage, vor §§ 97ff Rn. 98.
 
[27]  Als ersatzfähiger Schaden kommen etwa die Kosten der Rechtsverteidigung in Betracht, aber auch Schäden, die durch die Beeinträchtigung des Betriebs während der Besichtigung entstanden sind.
 
[28]  Durch das Gesetz zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums v. 07.07.2008, BGBl. I 1191, in Kraft getreten zum 01.09.2008. Die Regelung war im Gesetzgebungsverfahren sehr umstritten, s. BT-Drucks. 16/5048, S. 38ff, 16/8783).
 
[29]  Nach der Legaldefinition in § 3 Nr. 30 TKG sind Verkehrsdaten Daten, die bei der Erbringung eines Telekommunikationsdienstes erhoben, verarbeitet oder genutzt werden.
 
[30]  OLG Karlsruhe v. 01.09.2009 - 6 W 47/09, GRUR-RR 2009, 379.
 
[31]  Verfassungsrechtliche und europarechtliche Bedenken haben die Gerichte zurückgewiesen, vgl. OLG Köln v. 03.11.2008 - 6 W 136/08 (in Juris); OLG Karlsruhe v. 01.09.2009 - 6 W 47/09, GRUR-RR 2009, 379.
 
[32]  OLG Köln v. 03.11.2008 - 6 W 136/08 (in Juris), OLG Frankfurt v. 12.05.2009 - 11 W 21/09, GRUR-RR 2009, 296; OLG Karlsruhe v. 01.09.2009 - 6 W 47/09, GRUR-RR 2009, 379; OLG Zweibrücken v. 21.09.2009 - 4 W 45/09, MMR 2010, 214; OLG Schleswig v. 05.02.2010, 6 W 26/09, GRUR-RR 2010, 239 - Limited Edition.
 
[33]  OLG Köln v. 21.10.2008 - 6 Wx 2/08, GRUR-RR 2009, 9.
 
[34]  OLG Köln v. 21.10.2008 - 6 Wx 2/08, GRUR-RR 2009, 9; OLG Zweibrücken v. 02.02.2009 - 3 W 195/08, GRUR-RR 2009, 377.
 
[35]  OLG Köln v. 21.10.2008 - 6 Wx 2/08, GRUR-RR 2009, 9, OLG Zweibrücken v. 21.09.2009 - 4 W 45/09, MMR 2010, 214; anders wohl LG Frankenthal v. 06.03.2009 - 6 O 60/09, GRUR-RR 2009, 382.
 
[36]  Das ist in der Rechtsprechung fast einhellige Auffassung. In der Literatur wird allerdings auch anderes vertreten, vgl. etwa Bohne, CR 2010, 104ff; anders auch LG Bielefeld v. 05.08.2009 - 4 OH 385/09, GRUR-RR 2010, 241 (LS).
 
[37]  Die Rechtsprechung kann sich dabei auf Erwägungsgrund 14 der Richtlinie2004/84/EG (Enforcement-Richtlinie) stützen. Danach zeichnet sich ein Handeln in gewerblichem Ausmaß dadurch aus, dass es zur Erlangung eines unmittelbaren oder mittelbaren wirtschaftlichen Vorteils vorgenommen wird. Die Abgrenzung erfolgt gegenüber Handlungen, die in gutem Glauben von Endverbrauchern vorgenommen werden. Zudem macht § 101 Abs. 1 Satz 2 UrhG deutlich, dass sich die Verletzung gewerblichen Ausmaßes "sowohl aus der Anzahl der Rechtsverletzungen als auch aus der Schwere der Rechtsverletzung ergeben" kann.
 
[38]  OLG Köln v. 21.10.2008 - 6 Wx 2/08, GRUR-RR 2009, 9; v. 09.02.2009 - 6 W 182/08, MMR 2009, 334; OLG Schleswig v. 05.02.2010, 6 W 26/09 GRUR-RR 2010, 239 - Limited Edition.; anders allerdings OLG Oldenburg v. 01.12.2008 - 1 W 76/08, MMR 2009, 188, LG Frankenthal v. 06.03.2009 - 6 O 60/09, GRUR-RR 2009, 382.
 
[39]  OLG Frankfurt v. 12.05.2009 - 11 W 21/09, GRUR-RR 2009, 296; OLG Karlsruhe v. 01.09.2009 - 6 W 47/09, GRUR-RR 2009, 379.
 
[40]  OLG Zweibrücken v. 02.02.2009 - 3 W 195/08, GRUR-RR 2009, 377.
 
[41]  OLG Köln v. 03.11.2008 - 6 W 136/08 (in Juris). Das OLG Zweibrücken hatte zunächst angenommen, ein einmaliger Up- oder Download genüge nicht, OLG Zweibrücken v. 27.10.2008 - 3 W 184/08, GRUR-RR 2009, 12; anders dann aber OLG Zweibrücken v. 21.09.2009 - 4 W 45/09, MMR 2010, 214.
 
[42]  Vgl. etwa OLG Karlsruhe v. 01.09.2009 - 6 W 47/09, GRUR-RR 2009, 379.
 
[43]  Als gesetzliche Grundlage hierfür dürfte nunmehr § 49 FamFG heranzuziehen sein.
 
[44]  Schon diese einstweilige Anordnung kann selbständig angefochten werden (OLG Köln v. 21.10.2008 - 6 Wx 2/08, GRUR-RR 2009, 9; OLG Karlsruhe v. 01.09.2009 - 6 W 47/08, GRUR-RR 2009, 379). Das OLG Köln sieht die Beschwer des Providers u.a. darin, dass er bei Meidung von Schadensersatz gehindert ist, die Daten zu löschen (vgl. auch OLG Frankfurt v. 12.05.2009 - 11 W 21/09, GRUR-RR 2009, 296 zur Beschwerde nach § 101 Abs. 9 Satz 6 UrhG).
 
[45]  Die Kosten des Verfahrens trägt immer der Rechteinhaber (§ 101 Abs. 9 Satz 5 UrhG). Gelingt es ihm den Verletzer in Anspruch zu nehmen, kann er die Kosten des Verfahrens nach § 101 Abs. 9 als Schadensposition geltend machen.
 
[46]  OLG Köln v. 05.05.2009 - 6 W 39/09, GRUR-RR 2009, 321.
 
[47]  Vgl. OLG Köln v. 11.09.2009 - 6 W 95/09, MMR 2010, 44.
 
[48]  Aktuell dazu BGH v. 12.05.2010 - I ZR 121/08 - Sommer unseres Lebens, wonach der Inhaber eines W-LAN-Anschlusses bei Meidung der Störerhaftung gehalten ist, die zum Zeitpunkt der Installation des Anschlusses üblichen Sicherungsmaßnahmen gegen unbefugte Nutzunge durch Dritte zu treffen.
 
[49]  Beschl. v. 12.11.2009 - 11 W 41/09, MMR 2010, 62 = CR 2010, 172 und v. 17.11.2009, 11 W 53/09, MMR 2010, 109.
 
[50]  Urteil v. 11.03.2009 - 308 O 75/09, MMR 2009, 570 mit abl. Anmerkung Schulze zur Wiesche.
 
[51]  Urteil v. 17.02.2010 - 5 U 60/09 (in Juris). Im Fall des OLG Hamburg ging es allerdings um das Verbot der Löschung einer konkreten IP-Adresse wegen eines konkreten Download-Geschehens. Damit ist dem Erfordernis der richterlichen Prüfung genügt. Bedenklich erscheint die Entscheidung aber deswegen, weil sie im Wege der einstweiligen Verfügung ergangen ist. Gesetzlich vorgesehen ist der Weg über den Antrag im Verfahren freiwilliger Gerichtsbarkeit nach § 101 Abs. 9 UrhG, kombiniert mit einer einstweiligen Anordnung. Der Unterschied ist schon im Hinblick auf die unterschiedlichen Kostenfolgen relevant: Die Kosten des Verfahrens nach § 101 Abs. 9 UrhG hat der Antragsteller zu tragen.
 
[52]  BT-Drucks. 16/5048, S. 40.
 
[53]  So bereits Schulze zur Wiesche in seiner Anmerkung zur Entscheidung des LG Hamburg, MMR 2009, 574.
* Dr. Hermann Deichfuß ist Richter im 6. Zivilsenat des Oberlandesgerichts Karlsruhe
[ online seit: 13.07.2010 ]
Zitiervorschlag: Autor, Titel, JurPC Web-Dok., Abs.
Zitiervorschlag: Deichfuß, Hermann, IZG Jahrestagung:  Software- und IT-Recht Beweisermittlung und Beweismittelsicherung bei Softwareverletzungsprozessen - JurPC-Web-Dok. 0130/2010