Filesharing

Sie haben eine Abmahnung erhalten, da Sie oder Ihre Kinder Filesharing betrieben haben sollen? Oder haben Sie Ihren Mitbewohnern Zugang zum Internetanschluss gewährt, welche diesen dann zum unerlaubten Tausch von urheberrechtlich geschützten Werken nutzten?

Viele werden zum ersten Mal mit einem Brief von einem Anwalt konfrontiert, welcher meist unverständlich ist, einem Angst macht und viele Fragen aufwirft, die es aufgrund der kurz gehaltenen Frist zu beantworten gilt. Im nachfolgenden habe ich daher einen kleinen Überblick über die wichtigsten Fragen nach dem Erhalt einer Abmahnung zusammengefasst. Wenn Sie mich mit der Abwehr der Abmahnung beauftragen möchten, stehe ich Ihnen gerne zur Verfügung.

Technische Grundlagen – oder: warum bekomme ich ein solches Schreiben

Wie in allen P2P-Netzwerken erfolgt auch im Bittorrent-Netzwerk die Identifikation der Dateien über sogenannte Hashwerte. Dabei wird mit mathematischen Algorithmen eine im Vergleich zur eigentlichen Dateigröße relativ kurze Bitfolge (Hashwert) berechnet. Mit diesem errechneten Hashwert lässt sich zwar nicht der Inhalt der Datei bestimmen, jedoch kann mit großer Sicherheit davon ausgegangen werden, dass wenn zwei Dateien denselben Hashwert aufweisen, diese sodann auch denselben Inhalt haben.

Diesen Umstand machen sich die Tauschbörsen zunutze, denn anhand des Hashwertes kann diese vorhersehen, dass zwei unterschiedlich benannte Dateien mit hoher Wahrscheinlichkeit denselben Inhalt haben. Somit erhält der Nutzer des Netzwerkes auch dann die gesuchte Datei, wenn diese einen anderen Namen trägt.

Tauschvorgang im P2P-Netzwerk

Um an der Verteilung der Daten eines Torrents mitwirken zu können, benötigt der Client bzw. Nutzer eine sogenannte Torrent-Datei, in welcher sich die IP-Adresse bzw. der Hostname des Trackers sowie Dateiname, Größe und eine Liste von Prüfsummen von Segmenten der herunterzuladenden Daten befindet. Diese Torrents sind relativ klein und werden auf der Webseite des jeweiligen Anbieters oder aber in einschlägigen, öffentlich zugänglichen Datenbanken zum Abruf bereitgehalten.

Der Tracker steht an oberster Stelle und vermittelt die Verbindung der Nutzer untereinander ohne hierbei selbst an der letztendlichen Datenübertragung beteiligt zu sein. Er hält zudem eine Liste der angemeldeten Teilnehmer sowie Informationen darüber bereit, welche Dateien oder Dateiteile diese für andere Teilnehmer bereithalten.

Der Teilnehmer fragt also zunächst bei dem Tracker, der in der Torrent-Datei genannt wurde nach, welche anderen Teilnehmer Segmente (engl. „chunks“) der Gesamtdatei für ihn zum Herunterladen bereithalten. Sobald ein Teilnehmer einen solchen Chunk von einem anderen Teilnehmer erhält, sprich heruntergeladen hat, meldet er dies dem Tracker. Hiernach wird er vom Tracker anderen Teilnehmern als Anbieter (sogenannter Seeder) dieses Chunks gemeldet. Fortan können sich die Sauger (sogenannte Leecher) von dem Teilnehmer diesen Chunk herunterladen, der Teilnehmer wird damit zum Anbieter dieses Teils der Gesamtdatei.

Wie erhalten die meine Anschrift?

Seitens der Rechteinhaber werden Ermittlungsfirmen (Anti-Piracy-Firmen) eingeschaltet, welche anhand des Haschiertes einer Datei in den Tauschbörsen nach Dateien und deren Anbieter sucht, die urheberrechtlich geschütztes Material der Auftraggeber beinhaltet. Sofern eine solche Datei gefunden wird, wird der Zeitpunkt, die IP-Adresse sowie weitere Daten protokolliert. Anhand der IP-Adresse und des Zeitstempels ist es dem Rechteinhaber nunmehr möglich, über einen Bestattungsantrag nach § 101 Abs. 9 UrhG, beim Provider um Auskunft des Anschlussinhabers zu ersuchen. Dieser teilt sodann Name und Anschrift mit, die die Kanzleien  sodann in die Abmahnung verarbeiten. Sie erhalten also eine Abmahnung, weil irgendjemand über Ihren Anschluss angeblich eine Urheberrechtsverletzung begangen haben soll.

Verletzung von Urheber- und Leistungsschutzrechten

Dadurch, dass derjenige, der sich einen Teil der Datei bei einem anderen Teilnehmer heruntergeladen hat, selbst zum Anbieter dieses Teils wird, macht er diesen der Öffentlichkeit zugänglich, da die Datei drahtgebunden oder drahtlos der Öffentlichkeit in einer Weise zugänglich gemacht wird, dass sie den Mitgliedern der Öffentlichkeit von Orten und zu Zeiten ihrer Wahl zugänglich ist. Sofern es sich um ein urheberrechtlich geschütztes Werk i.S.d. § 2 UrhG (z.B. Musikwerk, Film oder Computerprogramm) handelt, ist hierin ist eine urheberrechtlich relevante Handlung nach § 19a UrhG zu sehen.

Das Recht der öffentlichen Zugänglichmachung steht jedoch ohne Erlaubnis des jeweiligen Rechteinhabers nicht dem Tauschbörsennutzer, sondern gemäß § 69c Nr. 4 UrhG dem Rechteinhaber an einem Computerprogramm, nach § 78 Abs. 1 Nr. 1 UrhG dem ausübenden Künstler, nach § 85 Abs. 1 UrhG dem Tonträgerhersteller oder nach § 94 Abs. 1 UrhG dem Filmhersteller zu. Folglich wird seitens der Nutzer des P2P-Netzwerkes in dieses, anderen zustehende Recht eingegriffen. Eine Genehmigung zum kostenlosen öffentlichen Zugänglichmachen liegt in der Regel ebenso wenig vor, wie eine Schranke des Urheberrechts, nach welcher der Rechteinhaber diese Handlung zu dulden hätte.

Welche Ansprüche hat der Rechteinhaber?

Gemäß § 97 Abs. 1 UrhG kann derjenige, der das Urheberrecht oder ein anderes nach dem Urhebergesetz geschützte Recht widerrechtlich verletzt von dem Rechteinhaber auf Beseitigung der Beeinträchtigung, bei Wiederholungsgefahr auf Unterlassung in Anspruch genommen werden. Nach § 97 Abs. 2 UrhG haftet derjenige, der die Handlung vorsätzlich oder fahrlässig vornimmt, dem Verletzten gegenüber auf Schadensersatz. Hierbei ist zu beachten, dass hinsichtlich der Fahrlässigkeit seitens der Rechtsprechung sehr strenge Anforderungen aufgestellt wurden und im Falle einer Teilnahme an einem P2P-Netzwerk diese unproblematisch zu bejahen sein dürfte.

Wer haftet wie?

Zunächst haftet der Anschlussinhaber so, als wäre er der eigentliche Täter (BGH, Urteil vom 12.5.2010 – I ZR 121/08 – Sommer unseres Lebens). Sofern er allerdings einen alternativen Geschehensablauf vortragen kann, dass außer ihm auch andere Täter möglicherweise in Betracht kommen könnten, so kommt der Anschlussinhaber aus der Täterhaftung heraus (BGH, Urteil vom 8.1.2014 – BearShare). Möglicherweise haftet der Anschlussinhaber jedoch dann als sogenannter Störer. Dies immer dann, wenn er entweder sein WLAN nicht hinreichend gegen die Nutzung von unbefugten Dritten schützt (BGH, Sommer unseres Lebens), oder befugte, minderjährige Nutzer nicht hinreichend über das Verbot der Nutzung von Tauschbörsen aufgeklärt hat (BGH, Urteil vom 15.11.2013, Morpheus). Für volljährige Familienmitglieder haftet der Anschlussinhaber nicht (BGH, BearShare, Afterlife). Auch für volljährige Mitunter haftet der Anschlussinhaber nicht (BGH, Silver linings playbook). Sofern Sie aber genauer nachfragen und wissen wer der Täter ist, so müssen Sie den Täter auch benennen (BGH, Loud).

Schadenersatz gibt es nur von wahren Täter, nicht vom bloßen Anschlussinhaber. Erstattung der Anwaltskosten können vom Täter, aber auch vom Störer verlangt werden. Auf Unterlassung haftet neben dem Täter auch der Störer. Dieses muss bei der Abfassung der geeigneten, modifizierten Unterlassungserklärung und dem nachfolgenden Schriftverkehr mit der gegnerischen Anwaltskanzlei berücksichtigt werden. Schleichen sich hier Fehler ein, kann man diese in einem möglicherweise nachfolgenden gerichtlichen Verfahren kaum mehr ausbügeln.

Welche Ansprüche werden in der Abmahnung geltend gemacht?

Grundsätzlich besteht eine Abmahnung aus drei Ansprüchen:

1. Unterlassungsanspruch, welcher durch die Abgabe einer strafbewehrten Unterlassungserklärung ausgeräumt werden kann

2. Anspruch auf Schadenersatz und

3. Anspruch auf Aufwendungsersatz bei einer berechtigten Abmahnung (Anwaltskosten)

 

Weitere, detaillierte Informationen erhalten Sie auf der guten Übersicht bei http://www.abmahnung.org/filesharing/