Deutscher Bundestag Rechtliche Reaktionsmöglichkeiten auf „Internetpiraterie“ Darstellung der Instrumente im Hinblick auf Nutzer und Betreiber von Anwendungen, welche zum Austausch urheberrechtlich geschützten Materials genutzt werden können Ausarbeitung Wissenschaftliche Dienste WD 10 – 3000/094-12 Wissenschaftliche Dienste Ausarbeitung WD 10 – 3000/094-12 Seite 2 Rechtliche Reaktionsmöglichkeiten auf „Internetpiraterie“ Verfasser/in: Aktenzeichen: WD 10 – 3000/094-12 Abschluss der Arbeit: 02.11.2012 Fachbereich: WD 10: Kultur, Medien und Sport Telefon: Ausarbeitungen und andere Informationsangebote der Wissenschaftlichen Dienste geben nicht die Auffassung des Deutschen Bundestages, eines seiner Organe oder der Bundestagsverwaltung wieder. Vielmehr liegen sie in der fachlichen Verantwortung der Verfasserinnen und Verfasser sowie der Fachbereichsleitung. Der Deutsche Bundestag behält sich die Rechte der Veröffentlichung und Verbreitung vor. Beides bedarf der Zustimmung der Leitung der Abteilung W, Platz der Republik 1, 11011 Berlin. Wissenschaftliche Dienste Ausarbeitung WD 10 – 3000/094-12 Seite 3 Inhaltsverzeichnis 1. Problemaufriss 5 2. Technische Erläuterungen zur Funktionsweise von Internet- Tauschbörsen 6 2.1. Peer-to-Peer-Netzwerke mit zentralem Suchserver 6 2.2. Peer-to-Peer-Netzwerke ohne zentralen Server 7 2.3. „Sharehoster“ 7 2.4. Das „Usenet“ 7 2.5. Zwischenergebnis 8 3. Zivilrechtliche Rechtsschutzmöglichkeiten gegenüber Nutzern von Filesharing-Portalen 8 3.1. Unterlassungs-, Schadensersatz- und Auskunftsanspruch 8 3.1.1. Unterlassungsanspruch gem. § 97 Abs. 1 S. 1 UrhG 9 3.1.2. Schadensersatzanspruch gem. § 97 Abs. 2 UrhG 9 3.1.3. Ersatz der Abmahnkosten 9 3.2. Ermittlung des Verletzers (Auskunftsanspruch) gem. § 101 Abs. 9 UrhG i.V.m § 101 Abs. 2 S. 1 Nr. 1 – 4 UrhG 10 4. Zivilrechtliche Rechtsschutzmöglichkeiten gegenüber Anbietern von Filesharing-Portalen 10 4.1. Privilegierung nach §§ 8 ff. TMG – Schadensersatz regelmäßig ausgeschlossen 10 4.1.1. Privilegierung des TMG für „Sharehoster“? 11 4.1.2. Privilegierung des TMG für „Usenet-Provider“? 11 4.1.3. Privilegierung des TMG für Peer-to-Peer-Anbieter (Gnutella, eMule etc.)? 12 4.1.4. Zwischenergebnis 12 4.2. Die Störerhaftung, §§ 823, 1004 BGB analog 12 4.2.1. Grundsatz 12 4.2.2. Umfang der geforderten Prüfungspflichten als maßgeblicher Streitpunkt 13 4.3. Ausnahmsweise: Vertriebsverbot für Software-Vertrieb, der unstreitig mit der Ermöglichung gezielter Rechtsverstöße geworben hatte 16 4.3.1. Sachverhalt und Entscheidung 16 4.3.2. Bewertung 16 4.4. Zwischenergebnis 17 5. Die strafrechtliche Komponente 19 5.1. Gegenüber den Nutzern der Tauschbörsen 19 5.1.1. „Download“ 19 5.1.2. „Upload“ 20 5.2. Gegenüber den „Portalbetreibern“ 20 Wissenschaftliche Dienste Ausarbeitung WD 10 – 3000/094-12 Seite 4 5.2.1. Peer-to-Peer-Netzwerke mit zentralem Suchserver 20 5.2.2. Peer-to-Peer-Netzwerke ohne zentralen Server 21 5.2.3. „Sharehoster“ 23 5.2.4. Usenet-Provider 23 5.3. Zwischenergebnis 24 6. Rechtstatsächliche Problem der Durchsetzung: Die internationale Dimension der Tauschbörsen 24 7. Fazit 25 Wissenschaftliche Dienste Ausarbeitung WD 10 – 3000/094-12 Seite 5 1. Problemaufriss Durch die Digitalisierung von Musik- und Filmmaterial ist eine massenhafte Reproduktion von derartigem (u.U. urheberrechtlich geschützten) Material ohne jeglichen Qualitätsverlust möglich. Zugleich wird die Internet-Infrastruktur weltweit weiter ausgebaut und verbessert, sodass die zur Verfügung stehenden Internetverbindungen immer größere Datenmengen in immer kürzerer Zeit um den ganzen Erdball transportieren können. Die Nutzungsmöglichkeiten des Internets sind folglich nahezu grenzenlos. Neben zahlreichen „legalen“ Anwendungen rücken seit etwa 10 Jahren daher vermehrt die „illegalen“ Nutzungsmöglichkeiten des Netzes in den Mittelpunkt der öffentlichen Debatte: Das Internet ermöglicht es, Musik, Bilder, Bücher, ja ganze Filme oder TV-Serien untereinander zu „tauschen“ („Filesharing“). Filesharing ist nicht als solches rechtswidrig. Wenn jedoch urheberrechtlich geschützte Dateien getauscht werden, ohne dass der jeweilige Rechteinhaber einer solchen Verbreitung zugestimmt hat, liegt eine Urheberrechtsverletzung vor. Der Austausch urheberrechtlich geschützter Werke über Tauschbörsen ist daher unzulässig.1 Derartiges Verhalten wird gemeinhin als „Internetpiraterie“ bezeichnet. Neben den Tauschbörsen2 (z.B. eDonkey, eMule, BearShare, BitTorrent) gibt es mittlerweile eine Vielzahl von verschiedenen Formen solcher auch für „Internetpiraterie“ nutzbaren Anwendungen . So werden z.B. in Foren und Blogs Musikdateien „gepostet“, „Release-Groups“ versorgen sich mit Songs und Alben, Musikdateien werden auf eine virtuelle Festplatte im Netz abgelegt und anschließend der dazugehörige Download-Link über Blogs und Foren verbreitet.3 Die Betreiber der Anwendungen verdienen an dem über ihre Portale laufenden Traffic oftmals eine Menge Geld. Dies geschieht auf unterschiedliche Weise, etwa durch den Verkauf von „Abonnements“, um erhöhte Download-Geschwindigkeiten nutzen zu können oder über die Einblendung von Werbebannern.4 Insbesondere die Musikindustrie geht rechtlich gegen derartiges Verhalten vor. Einerseits sind rechtliche Schritte gegen die Privatnutzer, welche das urheberrechtlich geschützte Material in Tauschbörsen oder ähnlichen Portalen anbieten, denkbar. Andererseits werden auch die Betreiber von Filesharing-Anwendungen in den Blick genommen. Problematisch ist die Frage einer angemessenen rechtlichen Reaktion auf diese mit dem Internet verbundenen neuen Erscheinungsformen des offenbar „massenhaften Raubkopierens“ insbesondere unter einem Gesichtspunkt, der hier bereits vor Bearbeitung der einzelnen inhaltlichen Aspekte Erwähnung finden soll: Sämtliche für „Filesharing“ genutzten Anwendungen können auch für gänzlich legale Zwecke 1 So formuliert bei http://www.kahlertkopp.de/filesharing (24.10.2012). 2 Eine Tauschbörse ist – kurz gesagt – eine „Internetplattform, bei der eine Vielzahl von Interessenten zum gegenseitigen Anbieten und Herunterladen von Dateien wie E-Books oder Hörbüchern zusammengeschaltet sind.“ – vgl. dazu http://www.boersenverein.de/de/336617 (Stand: 16.10.2012). 3 Vgl. http://www.musikindustrie.de/internetpiraterie/ (Stand: 16.10.2012). 4 So geschehen bei dem sharehoster „megaupload.com“. Für 260 Dollar konnten sich Nutzer dort „ein lebenslanges Abo kaufen, mit dem alle Inhalte in voller Länge und hoher Geschwindigkeit abgerufen werden konnten (…). Allein damit kamen (…) 150 Millionen Dollar zusammen. Mit Online-Werbung seien weitere 25 Millionen verdient worden.“ – Focus-Online v. 20.01.2012, abrufbar unter http://www.focus.de/digital/internet/megaupload -kim-schmitz-schoene-neue-mega-welt_aid_704963.html (30.10.2012). Wissenschaftliche Dienste Ausarbeitung WD 10 – 3000/094-12 Seite 6 genutzt werden. Tauschbörsen haben mehrere Millionen Teilnehmer, weshalb auch viele unbekanntere Künstler diese Art Plattform nutzen und dort ihre Werke anbieten, um keine teuren Downloadserver bezahlen zu müssen.5 Der Download derartiger Dateien ist legal und Filesharing als solches damit nicht per se „illegal“.6 Filesharing-Anwendungen stellen i.d.R. lediglich einen elektronischen Nachweisdienst dar, mit dessen Betrieb Eingriffe in urheberrechtliche Verwertungsrechte durch die Nutzer zwar ermöglicht werden, der aber zugleich auch auf legale Weise zum Tausch von Dateien genutzt werden kann. Es wird auf den folgenden Seiten zunächst um die Darstellung der verschiedenartigen Erscheinungsformen von Anwendungen gehen, die Filesharing ermöglichen. Im Anschluss werden die derzeitigen rechtlichen Reaktionsmöglichkeiten der Rechteinhaber skizziert, bevor die so gewonnenen Erkenntnisse schließlich in einem Fazit zusammengefasst werden. 2. Technische Erläuterungen zur Funktionsweise von Internet-Tauschbörsen Die technische Arbeitsweise der einzelnen Systeme, die auch zum Austausch urheberrechtlich geschützten Materials genutzt werden können, führt zu unterschiedlichen Zugriffsmöglichkeiten auf fremde Inhalte. Dies wiederum ist bei der rechtlichen Einordnung entsprechend zu berücksichtigen ,7 so dass vor den rechtlichen Ausführungen die technischen Differenzierungen aufgezeigt werden sollen: 2.1. Peer-to-Peer-Netzwerke mit zentralem Suchserver In einem Peer-to-Peer-Netz sind alle angeschlossenen Computer gleichberechtigt und können sowohl Dienste in Anspruch nehmen, als auch zur Verfügung stellen. Dabei werden solche Netze zum einen– heute allerdings eher selten – als zentralisierte Systeme betrieben. Sie „stellen auf eigenen Servern Suchmaschinen zur Verfügung, die selbstständig die File-Sharing -Ordner der angeschlossenen Peers durchforsten und deren Inhaltsverzeichnisse speichern . Bei Suchanfragen nach bestimmten Musiktiteln wird damit relativ schnell eine Vermittlung zwischen Anbieter und Abnehmer möglich. Nachteil ist, dass ein positiver Nachweis einer Bezugsquelle nicht bedeutet, dass der fragliche Peer auch gerade jetzt online ist, sodass u.U. keine Download-Verbindung zu Stande kommt“.8 Eine der ersten derartigen Plattformen war 1998 der amerikanische Dienst Napster.com. Die vor der Tauschaktivität zu installierende Napster-Software durchsuchte den Rechner, auf dem sie installiert worden war, nach MP3-Dateien und meldete die Ergebnisse an einen zentralen Server, wo auch die Angebote und Suchanfragen der anderen Teilnehmer eingingen. Der Server meldete als Ergebnis auf eine Anfrage die IP-Adressen der Computer zurück, die die gesuchte Musikdatei 5 Kindt, MMR 2009, 147. 6 Kindt, MMR 2009, 147. 7 Vgl. Formulierung bei Wilmer, NJW 2008, 1845, 1846. 8 Heghmanns, MMR 2004, 14 m.w.N. Wissenschaftliche Dienste Ausarbeitung WD 10 – 3000/094-12 Seite 7 anboten. Die beiden Clients konnten sich daraufhin direkt miteinander verbinden und das Musikstück kopieren.9 2.2. Peer-to-Peer-Netzwerke ohne zentralen Server Die weitaus größere Anzahl der heute betrieben Tauschbörsen agieren als dezentrale Peer-to- Peer-Systeme. So funktionieren Peer-to-Peer-Netzwerke wie Kademlia (Vuze, eMule), Gnutella (LimeWire, Bearshare), Fast- Track (Kazaa Lite K++) (…) ohne zentralen Server. Die Dateien befinden sich auf den Rechnern der Teilnehmer und werden direkt von dort (Peer to Peer) zwischen den Nutzern weitergegeben . In der Regel kopiert jeder Teilnehmer Daten von fremden Rechnern (Download) und versendet gleichzeitig eigene Dateien (Upload). Jeder Nutzer ist also Client und Server, Nutzer und Anbieter zugleich.“10 In solchen System werden Koordinations- und Verwaltungsaufgaben sowie Suchanfragen also gerade nicht mehr über einen zentralen Server, sondern über die Rechner der „Peers“ selbst geleitet und bearbeitet. Der „Betreiber“ der Anwendung stellt lediglich die Software zur Verfügung, um den Kontakt zwischen den „Peers“ herzustellen. 2.3. „Sharehoster“ Starken Zulauf können darüber hinaus derzeit sogenannte „Sharehoster“ verzeichnen. Diese international verbreiteten Internetdienste ermöglichen es, ohne Anmeldung Dateien an Computer des Anbieters zu übertragen, wo die Datei gespeichert und allen Internetnutzern zum Abruf bereitgestellt wird. Regelmäßig ist der Abruf nur mithilfe einer individuellen Internetadresse („Download-Link“) möglich, die dem Nutzer, der die Datei eingestellt hat, mitgeteilt wird. Der Nutzer kann diese Adresse allerdings weitergeben oder veröffentlichen und die Datei dadurch für andere Personen auffindbar machen. Insofern ähnelt der Dienst den bekannten Tauschbörsen. Alleine bei dem Sharehost-Anbieter Rapidshare werden weltweit 400.000 neue Dateien pro Tag eingestellt .“11 2.4. Das „Usenet“ Ebenfalls für Urheberrechtsverletzungen genutzt werden kann das sogenannte „Usenet“, welches zuletzt verstärkt im Mittelpunkt zivil- und strafrechtlicher Auseinandersetzungen stand. Das Usenet ist „ein weltweit vernetztes, dezentrales elektronisches Netzwerk, welches Diskussionsforen (Newsgroups) aller Art bereitstellt. Die Teilnahme (…) steht grundsätzlich jedem offen und er- 9 Vgl. Wikipedia unter dem Suchbegriff „Napster“ (29.10.2012). 10 Kindt, MMR 2009, 147. 11 Siehe zum gesamten Absatz Breyer, MMR 2009, 14. Wissenschaftliche Dienste Ausarbeitung WD 10 – 3000/094-12 Seite 8 folgt üblicherweise über ein Computerprogramm, den sogenannten Newsreader oder Newsclient . Der Benutzer kann entweder ein neues Thema (…) eröffnen oder ihn interessierende Beiträge (…) lesen und sie beantworten (…), um so ein neues Posting zu eröffnen. Das Usenet wird auch als ein virtuelles ‚Schwarzes Brett‘ beschrieben. (…) Im Fokus der strafrechtlichen Bewertung steht zumeist die Usenet-Hierarchie ‚alt. ‘ Sie ermöglicht eine formlose Einrichtung neuer Gruppen. In der Subhierarchie ‚alt.binaries‘ sind – im Gegensatz zu anderen Hierarchien, die fast ausschließlich aus Textdateien bestehen – überdies Postings mit Dateianhängen (Binärdateien) möglich. Dateien im Binärformat enthalten nicht nur Textdateien (…), sondern werden durch ein eingebettetes Format erweitert (…). Innerhalb dieser binären Newsgroups ist es den Nutzern technisch möglich, Anhänge mit urheberrechtlich geschützten Inhalten wie Filme, Musik und Software zu versenden und diese Inhalte auch herunterzuladen.“12 2.5. Zwischenergebnis Wie gezeigt, existieren eine Vielzahl von Möglichkeiten, das Internet für den Austausch von Dateien zu nutzen. Damit sind die Möglichkeiten, Filesharing zu betreiben, äußerst vielfältig. Aufgrund der Tatsache, dass sich innerhalb so kurzer Zeit so viele unterschiedliche Anwendungsformen herausgebildet haben, ist zu erwarten, dass in Zukunft immer neue Formate entwickelt werden , welche dann stets eine neue technische und daran anschließend rechtliche Analyse erfordern . 3. Zivilrechtliche Rechtsschutzmöglichkeiten gegenüber Nutzern von Filesharing-Portalen 3.1. Unterlassungs-, Schadensersatz- und Auskunftsanspruch Die Bekämpfung der Internetpiraterie ist „nicht nur in Deutschland maßgeblich durch die Geltendmachung eines Unterlassungsanspruchs und das Fordern von Schadensersatz geprägt“.13 Soweit Urheberrechtsverletzungen in Tauschbörsen betroffen sind, „nehmen die Rechteinhaber nahezu ausschließlich die sogenannten ‚Uploader‘ ins Visier, also diejenigen, die dafür sorgen, dass anderen Nutzern geschützte Werke zum Download bereit stehen“.14 Die einzelnen rechtlichen Möglichkeiten, derer sich die Rechteinhaber dazu bedienen, sollen in der Folge kurz dargestellt werden.15 12 Bosbach/Wiege, ZUM 2012, 293 f. (m.w.N.). Siehe ferner Hütten, Kommunikation und Recht (K & R) 2007, 554 ff. der sich ebenfalls mit dem Thema „Usenet“ beschäftigt. 13 Gesmann-Nuissl/Wünsche, GRURInt 2012, 225, 226 f. 14 Gesmann-Nuissl/Wünsche, GRURInt 2012, 225, 226 f. 15 Die folgenden Ausführungen orientieren sich ausdrücklich am sehr lesenswerten Aufsatz von Gesmann-Nuissl /Wünsche in GRURInt 2012, 225 ff. Wissenschaftliche Dienste Ausarbeitung WD 10 – 3000/094-12 Seite 9 3.1.1. Unterlassungsanspruch gem. § 97 Abs. 1 S. 1 UrhG Der wichtigste und im Vergleich „zu den anderen am einfachsten durchsetzbare Anspruch bei der Verfolgung von Internetpiraterie ist der Unterlassungsanspruch“ gemäß § 97 Abs. 1 S. 1 UrhG. Hiernach kann „ein Verletzer vom Rechteinhaber bei Vorliegen von Wiederholungsgefahr (deren Vorliegen vermutet wird) auf Unterlassung in Anspruch genommen werden. Um eine gerichtliche Auseinandersetzung zu vermeiden (…), machen die Rechteinhaber typischerweise vom Institut der Abmahnung nach § 97a Abs. 1 UrhG Gebrauch. Der Verletzer kann durch Abgabe einer mit einem angemessenen Vertragsstrafeversprechen bewehrten Unterlassungsverpflichtungserklärung die Wiederholungsgefahr beseitigen und damit den Streit beilegen .“16 3.1.2. Schadensersatzanspruch gem. § 97 Abs. 2 UrhG Daneben kann der in seinem Recht Verletzte Schadensersatz geltend machen. Seit 2008 „enthält § 97 Abs. 2 UrhG eine Normierung der bis dahin gewohnheitsrechtlich anerkannten Schadensermittlung anhand der dreifachen Schadensberechnung. Wegen der Schwierigkeit , einen konkreten Schaden zu beweisen und weil dem Uploader durch die Verletzungshandlung in aller Regel kein Gewinn entsteht, muss der Verletzer typischerweise den mittels einer Lizenzanalogie ermittelten Schaden ersetzen. Danach hat der Verletzer dasjenige zu zahlen, was vernünftige Parteien bei Abschluss eines fiktiven Lizenzvertrags in Kenntnis der wahren Rechtslage und der Umstände des konkreten Einzelfalls als angemessene Lizenzgebühr vereinbart hätten. Eine einheitliche Linie in der Rechtsprechung, wie hoch die angemessene Lizenzgebühr ist, fehlt allerdings. So werden beispielsweise 15 Euro, 150 Euro und 300 Euro als angemessene Lizenzgebühr für den Upload eines Musiktitels vorgesehen.“17 3.1.3. Ersatz der Abmahnkosten Geradezu „klassisch“ wird gegenüber dem Verletzer auch der Ersatz der Abmahnkosten geltend gemacht. In jedem Fall ist der Verletzer verpflichtet, „die Kosten für die Inanspruchnahme eines Rechtsanwalts dem Rechteinhaber zu ersetzen. Die Kosten hierfür können je nach Schwere bzw. Umfang des Verstoßes und damit je nach Streitwert bis zu mehrere Tausend Euro erreichen, wenn kein Fall des § 97a UrhG vorliegt. Eine „Deckelung” der ersatzfähigen Anwaltskosten auf 100 Euro ist vorgesehen, wenn es sich um eine erstmalige Abmahnung in einem einfach gelagerten Fall mit nur unerheblicher Rechtsverletzung außerhalb des geschäftlichen Verkehrs handelt.“ 18 16 Gesmann-Nuissl/Wünsche in GRURInt 2012, 225, 226 m.w.N. 17 Gesmann-Nuissl/Wünsche in GRURInt 2012, 225, 226 m.w.N. 18 Gesmann-Nuissl/Wünsche in GRURInt 2012, 225, 226 m.w.N. Wissenschaftliche Dienste Ausarbeitung WD 10 – 3000/094-12 Seite 10 3.2. Ermittlung des Verletzers (Auskunftsanspruch) gem. § 101 Abs. 9 UrhG i.V.m § 101 Abs. 2 S. 1 Nr. 1 – 4 UrhG Den genannten Rechtschutzmöglichkeiten vorgeschaltet ist selbstredend die Ermittlung desjenigen , der die Urheberrechtsverletzung begangen hat. Mit der „Einführung des Auskunftsanspruchs gem. § 101 Abs. 2 UrhG wurde im Jahre 2008 ein direkter Anspruch der Rechteinhaber gegen die Zugangsvermittler (z.B. die Deutsche Telekom oder Vodafone, Anm.) auf Auskunft geschaffen, mit dem die hinter einer IP-Adresse stehende Person ermittelt werden kann. Der vorher zur Erlangung einer solchen Auskunft erforderliche Weg über Strafanzeige und Akteneinsicht ist damit entbehrlich.“19 Um an Namen und postalische Adresse des IP-Anschluss-Inhabers zu gelangen, ermittelt regelmäßig ein vom Rechteinhaber beauftragtes Unternehmen solche IP-Adressen, über die urheberrechtlich geschützte Titel in einer „Tauschbörse“ offensichtlich unberechtigt anderen Personen zum Herunterladen angeboten wurden. Ist dies geschehen, kann dem Provider (z.B. der Deutschen Telekom) auf Antrag des Verletzten gemäß § 101 Abs. 9 UrhG i.V.m. § 101 Abs. 2 S. 1 Nr. 1 – 4 UrhG vom zuständigen Gericht gestattet werden, dem Rechteinhaber unter Verwendung von „Verkehrsdaten“ i.S.d. § 3 Nr. 30 TKG über den Namen und die Anschrift derjenigen Nutzer Auskunft zu erteilen, denen die genannten IP-Adressen zu den jeweiligen Zeitpunkten zugewiesen waren.20 Mit Hilfe dieser Daten kann der in seinen Rechten Verletzte dann mit den o.g. Möglichkeiten gegen den Anschluss-Inhaber vorgehen. 4. Zivilrechtliche Rechtsschutzmöglichkeiten gegenüber Anbietern von Filesharing-Portalen 4.1. Privilegierung nach §§ 8 ff. TMG – Schadensersatz regelmäßig ausgeschlossen Auch gegen Betreiber von Filesharing-Portalen oder die Anbieter entsprechender Filesharing- Software können die Rechteinhaber rechtlich vorgehen, und auch hier stehen ihnen die oben genannten Möglichkeiten der Abmahnung etc. zur Verfügung. Voraussetzung für eine Haftung insbesondere auf Schadensersatz ist jedoch, dass der Provider auch „Verletzer”, also „Täter“ oder „Mittäter“ ist. Dies wird jedoch regelmäßig nicht der Fall sein, da der Provider schlicht keine Kenntnis der über ihn „getauschten“ Inhalte hat, sodass ihm ein „Verschulden“ insoweit nicht vorwerfbar ist. Im Hinblick auf Schadenersatzforderungen greifen zugunsten der Portalbetreiber i.Ü. die Vorschriften der §§ 8 ff. Telemediengesetz (TMG21) ein, welche sie haftungsrechtlich erheblich privilegieren. 19 Gesmann-Nuissl/Wünsche in GRURInt 2012, 225, 226 m.w.N. 20 Uneinigkeit besteht hinsichtlich des Tatbestandsmerkmals des nach § 101 Abs. 2 UrhG erforderlichen gewerblichen Ausmaßes. Eine neue Entscheidung des BGH hat nun allerdings dazu geführt, dass letztlich auch ein einmaliger Verstoß gegen urheberrechtliche Bestimmungen einen Auskunftsanspruch des Rechteinhabers nach sich ziehen kann: Der BGH hatte im Hinblick auf § 101 Abs. 2 S. 1 Nr. 3 UrhG entschieden, dass die dort genannte Voraussetzung des „gewerblichen Ausmaßes” auf die Dienstleistung des Internet-Providers und nicht auf die eigentliche Rechtsverletzung bezogen sei. Daher sei auch bei einzelnen Rechtsverstößen (die ihrerseits nicht gewerbsmäßigen Charakter haben ) ein Auskunftsanspruch gegeben – BGH, Beschl. v. 19.04.2012 – I ZB 80/11. 21 Das TMG (v. 26.02.2007 [BGBl. 2007 I, S. 179]), stellt die deutsche Umsetzung der Vorgaben der RL 2000/31/EG v. 08.06.2000 (Abl. Nr. L 178 v. 17.07.2000, S. 1 ff.) dar. Wissenschaftliche Dienste Ausarbeitung WD 10 – 3000/094-12 Seite 11 Die Vorschriften betreffen dabei lediglich die strafrechtliche Verantwortlichkeit (dazu unten22) und die Schadensersatzhaftung. Sie finden auf Unterlassungsansprüche (dazu ebenfalls unten23) gerade keine Anwendung,24 was dazu geführt hat, dass sich die zivilrechtlichen Auseinandersetzungen mit den Betreibern von „Filesharing-Portalen“ beinahe ausnahmslos vor dem Hintergrund von Beseitigungs- und Unterlassungs-, nicht aber vor dem Hintergrund von Schadenersatzansprüchen abspielen.25 4.1.1. Privilegierung des TMG für „Sharehoster“? § 10 TMG zielt auf sogenannte „Host-Provider“ – also solche Provider, die lediglich fremde Inhalte für dritte Nutzer speichern – ab, um welche es sich jedenfalls bei Sharehostern typischerweise handelt .26 Gemäß § 10 TMG muss der Plattformbetreiber erst ab jenem Zeitpunkt tätig werden, ab welchem er Kenntnis von einem rechtswidrig eingestellten bzw. hochgeladenen Inhalt erlangt. Handeln muss er ferner dann, wenn ihm Tatsachen oder Umstände bekannt werden, aus denen die rechtswidrige Handlung (eines Users) offensichtlich wird. Die Privilegierung greift, soweit der Dienstanbieter nach Kenntniserlangung unverzüglich tätig geworden ist, um die (urheberrechtswidrig hochgeladenen) Inhalte zu entfernen oder den Zugang zu ihnen zu sperren.27 Auf diese Weise „enthaften“ sich derartige Dienstanbieter und scheiden als Täter oder Teilnehmer etwaiger Rechtsverletzungen aus.28 4.1.2. Privilegierung des TMG für „Usenet-Provider“? Auch Usenet-Provider dürfen für sich nach wohl überwiegender Auffassung die Haftungserleichterungen des TMG in Anspruch nehmen. Ihnen springt insoweit § 8 TMG zur Seite, da die Tätigkeit des Providers sich durch die Weiterleitung der Nutzer an fremde Inhalte im Usenet auszeichne – eigene Informationen hält er „nicht zur Nutzung bereit, Upload-Möglichkeiten würden nicht angeboten. Es spricht deshalb viel dafür, den Usenet-Zugangsvermittler als Access-Provider im Sinne des § 8 TMG 22 Abschnitt 5., ab Seite 18. 23 Abschnitt 4.2., ab Seite 12. 24 BGH, NJW 2007, 2558, 2559. 25 § 7 Abs. 2 S. 2 TMG stellt insoweit ausdrücklich klar, dass ein Anspruch auf Beseitigung des rechtsverletzenden Inhalts (z.B. Löschung des Titels aus den Suchergebnissen od. ähnl.) selbst gegenüber einem solchen Provider besteht, der die Haftungsprivilegierungen des TMG ansonsten für sich in Anspruch nehmen kann. 26 Siehe Möllmann/Bießmann in Schwartmann, Praxishandbuch Medien-, IT- und Urheberrecht (2. Aufl., Verlag C.F. Müller, Heidelberg 2011), 32. Kapitel, Rn. 114 (S. 1303 f.). 27 Möllmann/Bießmann in Schwartmann, Praxishandbuch Medien-, IT- und Urheberrecht (2. Aufl., Verlag C.F. Müller, Heidelberg 2011), 32. Kapitel, Rn. 114 (S. 1303 f.). 28 Möllmann/Bießmann in Schwartmann, Praxishandbuch Medien-, IT- und Urheberrecht (2. Aufl., Verlag C.F. Müller, Heidelberg 2011), 32. Kapitel, Rn. 114 (S. 1303 f.). Wissenschaftliche Dienste Ausarbeitung WD 10 – 3000/094-12 Seite 12 einzuordnen und dessen Verantwortlichkeit für fremde Informationen grundsätzlich zu verneinen “29. 4.1.3. Privilegierung des TMG für Peer-to-Peer-Anbieter (Gnutella, eMule etc.)? Über die Frage, ob und inwieweit klassische Peer-to-Peer-Dienste wie etwa kazaa oder eMule unter die Privilegierung des § 8 TMG fallen, waren keine fundierten Informationen zu bekommen. Jedenfalls, soweit sie zentrale Server zum Austausch von Daten zu Verfügung stellen, gilt wohl „das Haftungsprivileg des § 8 Abs. 1 TMG bzw. § 9 TMG. Solange der Betreiber beim Austausch rechtswidriger Inhalte nicht absichtlich mit den Nutzern seines Netzwerks zusammenarbeitet , oder er bei Kenntniserlangung von konkreten Rechtsverletzungen zumutbare Maßnahmen zu ihrer Verhinderung ergreift, kommt ihm das Haftungsprivileg des TMG zugute . Das Haftungsprivileg entfällt jedoch, wenn der Anbieter besondere Eigenschaften seiner Software im Vorfeld bewirbt (…), durch die Rechtsverletzungen begangen werden können .“30 4.1.4. Zwischenergebnis Für eine Vielzahl von Anwendungen, über welche Filesharing mit urheberrechtlich geschütztem Material betrieben werden kann, existieren jedenfalls im Hinblick auf Schadensersatzansprüche Haftungsprivilegierungen. Dies ist gesetzgeberisch – in Umsetzung der RL 2000/31/EG – bislang gewollt. Eine entsprechende Änderung an dieser Stelle bedürfte folglich einer Initiative auf europäischer Ebene. 4.2. Die Störerhaftung, §§ 823, 1004 BGB analog Aufgrund des eben dargestellten Sachverhalts finden rechtliche Auseinandersetzungen mit Betreibern von Anwendungen, welche für den Austausch urheberrechtlich geschützten Materials genutzt werden können, fast ausschließlich vor dem Hintergrund der Störerhaftung nach §§ 823, 1004 BGB analog statt. 4.2.1. Grundsatz Unabhängig von der Haftung für Täterschaft und Teilnahme kann bei rechtswidriger Beeinträchtigung eines absoluten Rechts eines Dritten auch derjenige als „Störer“ zur Unterlassung und Beseitigung verpflichtet sein, der – ohne eigenes Verschulden – adäquat kausal an der Herbeiführung oder Aufrechterhaltung einer Urheberrechtsverletzung mitgewirkt hat.31 Dabei kann als „Mitwirkung“ auch die Unterstützung (…) eines eigenverantwortlich handelnden Dritten genügen , sofern der In-Anspruch-Genommene die rechtliche Möglichkeit zur Verhinderung dieser 29 Bosbach/Wiege, ZUM 2012, 293 ff.; ferner Hütten, Kommunikation und Recht (K & R) 2007, 554 ff. 30 So jedenfalls Schultz/Gramespacher, Haftung im Internet, Rn. 17 – online abrufbar unter http://www.mediendelikte .de/AThaftung.htm (30.10.2012). 31 Siehe zur Definition des Störers allgemein nur v. Wolf in Wandtke/Bullinger, Urheberrecht (3. Aufl., Verlag C.H. Beck, München 2009), § 97 UrhG, Rn. 15 mit Hinweis auf BGH, GRUR 2001, 1038, 1039. Wissenschaftliche Dienste Ausarbeitung WD 10 – 3000/094-12 Seite 13 Handlung hatte.32 Daraus folgt, dass der Anspruchsgegner – der Portalbetreiber – im Rahmen seiner Möglichkeiten Prüfungspflichten im Hinblick auf die über sein Portal ausgetauschten Inhalte unterworfen ist; folglich setzt die auf Unterlassung gerichtete Inanspruchnahme des Anbieters nach den Grundsätzen der Störerhaftung die Verletzung von Prüfungspflichten voraus.33 Auch hier gilt, dass eine Reaktion i.S.e. Prüfung vom Dienstanbieter erst dann gefordert ist, wenn Kenntnis über Rechtsverletzungen besteht oder Hinweise auf offenkundige Rechtsverletzungen vorliegen.34 Präventive Prüfungspflichten sind dann unter bestimmten Voraussetzungen ebenfalls gefordert, wobei stets der Grundsatz der Verhältnismäßigkeit zu achten ist.35 4.2.2. Umfang der geforderten Prüfungspflichten als maßgeblicher Streitpunkt Umstritten ist bei all dem allerdings, in welchem Umfang den Betreiber eines Filesharing-Portals Prüfungsverpflichtungen treffen. Problematisch ist hier die bereits erwähnte Tatsache, dass Filesharing gerade nicht per se illegal ist. Diskutiert wird daher eine Differenzierung zwischen „neutralen “ und „tendenziösen“ Providern. Zwar „überwiegen nach der neueren Rechtsprechung die illegalen Nutzungen derartiger Plattformen nicht derart nachweislich, dass schon von vornherein von einem von der Rechtsordnung nicht mehr geschützten, illegalen Geschäftsmodell (…) auszugehen wäre. (...) Doch sind die Tatsachen, dass die gängigen Geschäftsmodelle ursprünglich mindestens indirekt mit Blick auf verletzende Nutzungen beworben wurden, dass ursprünglich Bonussysteme existierten, die gerade Nutzer mit potentiell verletzenden Inhalten besonders belohnten, dass die weitgehende Anonymisierung der Nutzer die Gefahr von Rechtsverletzungen signifikant erhöht und insbesondere, dass das Geschäftsmodell nach der Struktur der Refinanzierung von verletzenden Inhalten proportional mehr profitiert als von legalen Inhalten, insofern bei der Justierung der zumutbaren Kontroll- und Handlungspflichten berücksichtigungsfähig , als einem derart gefahrgeneigten Störer in dieser Hinsicht sehr viel weiterreichende Pflichten zur Neutralisierung seines Geschäftsmodells zumutbar sind als einem ge- 32 BGH, GRUR 2001, 1038, 1039. 33 Dass der Portalbetreiber jedenfalls ab Kenntnis einer Urheberrechtsverletzung auf Unterlassung haftet, ist insoweit unumstritten: Sobald er Kenntnis von einem rechtswidrigen Inhalt erlangt, muss er tätig werden und diesen – nach entsprechender Plausibilitätsprüfung – löschen. Nur wenn er dies nicht tut, haftet der Plattformbetreiber mit – vgl. Dr. Carsten Ulbricht, Haftung für User Generated Content – Grundsätze und Hinweise für die Praxis; im Internet abrufbar unter http://www.rechtzweinull.de/index.php?/archives/108-Haftung-fuer-User- Generated-Content-Grundsaetze-und-Hinweise-fuer-die-Praxis.html (22.10.2012). 34 Also: sobald eine Kenntnis von bzw. ein Hinweis auf eine Rechtsverletzung vorliegt, ergibt sich daraus die Prüfpflicht , die bei einem positiven Ergebnis eine Unterlassungsverpflichtung i.S.e. Sperrung des Inhalts od. ähnliches nach sich zieht. 35 Unter bestimmten Voraussetzungen kann ein „vorbeugender Unterlassungsanspruch“ zu bejahen sein. Darauf weist Verweyen in MMR 2009, 590, 591 hin. Danach treffe den Dienstanbieter nach Auffassung des BGH nicht lediglich die Pflicht, den beanstandeten Rechtsverstoß zu unterlassen (etwa in Form einer Sperrung des Titels od. ähnl., Anm.); vielmehr habe u.U. auch hinsichtlich künftig zu befürchtenden Rechtsverletzungen eine Vorabprüfung neuer Angebote zu erfolgen, etwa, soweit technisch möglich, durch Einsatz einer Filtersoftware i.V.m. manueller Nachprüfung der damit ermittelten Verdachtsfälle. Der BGH „postuliert damit (…) einen vorbeugenden Unterlassungsanspruch, wenn der potenzielle Störer eine Erstbegehungsgefahr begründet hat. Auch hierbei dürfen dem Betreiber jedoch keine unzumutbaren Prüfungspflichten auferlegt werden.“ Wissenschaftliche Dienste Ausarbeitung WD 10 – 3000/094-12 Seite 14 nuin neutral zugeschnittenen Geschäftsmodell. Das OLG Hamburg leitet daraus (…) in seiner neuesten Entscheidung zu Rapidshare36 erheblich intensivierte Pflichten ab, wobei neben dem Einsatz von MD5-Identitätsfiltern auch die fortlaufende, umfassende und wirkungsvolle Kontrolle der externen Link-Sammlungen sowie – falls andere Maßnahmen erfolglos bleiben – auch die Registrierung der Nutzer (auf Grundlage einer Erhebung und Kontrolle der Stammdaten), Download-Begrenzungen und schließlich die Löschung von Accounts zumutbar sein sollen.“37 „Tendenziösen Störern“ mit einem ihnen zuzurechnenden, besonders „gefahrgeneigten Geschäftsmodell “ seien – kurz gesagt – also gründlichere Pflichten zur Neutralisierung zuzumuten .38 Prüfungs- und Kontrollpflichten seien demnach für Anbieter, auf deren Seiten „typischerweise auch illegale Tauschaktivitäten“ abgewickelt würden und die von diesen spezifisch profitierten , im Rahmen des Zumutbaren zu intensivieren“39 und könnten gar dazu führen, dass „der Dienst vollständig eingestellt werden muss“.40 Dagegen wird vorgebracht, dass die Anwendung der Grundsätze der Störerhaftung auf die Anbieter von Filesharing-Diensten zwar im Kern richtig und auch eine Intensivierung der Prüfungspflichten nicht von vornherein abzulehnen sei. Problematisch sei jedoch die offenkundige Tendenz , Filesharing-Plattformen eben doch per se als tendenziös-gefahrgeneigt und damit als illegal zu begreifen. Dies sei nicht sachgerecht. Zum einen stellten Filesharing-Seiten grundsätzlich ein anwendungsneutrales Geschäftsmodell dar, welches von der Rechtsordnung gebilligt werde, weil es als solches eben auch zum Austausch legaler Inhalte genutzt werden könne. Zum anderen entstehe durch Tauschbörsen – entgegen der weit verbreiteten Auffassung – „wohl“ überhaupt kein wirtschaftlicher Schaden: Eine von Forschern der Harvard Business School und der University of North Carolina41 durchgeführte empirische Untersuchung komme vielmehr zu dem Ergebnis, dass Musik-Downloads keinen statistisch messbaren Einfluss auf den Umsatz der Musik-Verlage hätten.42 Dies stehe im Widerspruch zu Behauptungen, dass Filesharing der Hauptgrund für den 36 Anm.: OLG Hamburg, MMR 2008, 823. Dort führt das Gericht aus, dass Geschäftsmodelle (im konkreten Fall: der Sharehosting-Dienst „Rapidshare“), die durch ihre Struktur und die Möglichkeit des anonymen Hochladens der massenhaften Begehung von Urheberrechtsverletzungen wissentlich Vorschub leisten, von der Rechtsordnung nicht gebilligt werden und die vom BGH vorgesehenen Begrenzungen der Prüfungspflichten dann nicht eingreifen, wenn der Dienstanbieter ihm zumutbare und naheliegende Möglichkeiten zur Feststellung der Identität der Nutzer zum Nachweis etwaiger Wiederholungstaten willentlich und systematisch ungenutzt lasse. 37 Leistner, ZUM 2012, 721, 733 m.w.N. 38 Leistner, ZUM 2012, 721, 734 m.w.N. 39 Leistner, ZUM 2012, 721, 734 m.w.N. 40 LG Düsseldorf, ZUM 2008, 338. Dort heißt es: „Dem Sharehosting-Anbieter, der Kenntnis davon hat, dass mittels seines Dienstes Urheberrechtsverletzungen begangen werden, dessen Dienst für die Begehung von Urheberrechtsverletzungen besonders geeignet ist, und der von solchen Urheberrechtsverletzungen in nicht unerheblicher Weise finanziell profitiert, obliegen besonders hohe Prüfungspflichten. Ihm sind selbst solche Maßnahmen zumutbar, die das Geschäftsmodell deutlich unattraktiver machen oder dazu führen, dass der Dienst vollständig eingestellt werden muss.“ 41 Felix Oberholzer-Gee (Harvard) und Koleman Strumpf (North Carolina); siehe dazu auch Interview mit Erstgenanntem unter http://jetzt.sueddeutsche.de/texte/anzeigen/370804 (29.10.2012). 42 Die von Oberholzer-Gee/Strumpf veröffentlichte Studie begründe dies mit dem Hinweis auf die Tatsache, dass es zu kurz gegriffen sei, für einen durch Downloads entstehenden Schaden das Argument ins Feld zu führen, Wissenschaftliche Dienste Ausarbeitung WD 10 – 3000/094-12 Seite 15 jüngsten Rückgang der Musik-Verkäufe sei.43 Ähnliche Ergebnisse hätten auch andere internationale Studien ergeben, wobei dem Filesharing vereinzelt sogar ein insgesamt positiver volkswirtschaftlicher Effekt attestiert worden sei.44 Das Geschäftsmodell „technisch neutraler Dienste“ wie etwa eDonkey und andere Peer-to-Peer- Netzwerke dürfe „daher nicht pauschal verteufelt“45 werden, was derzeit aber geschehe und in eine Ausdehnung der Prüfungspflichten im Rahmen der Störerhaftung münde. Soweit das Geschäftsmodell selbst aber nicht auf der Nutzung der Rechtswidrigkeit eingestellter Inhalte beruhe, sei dem Provider nicht zuzumuten, aufgrund der Prüfungspflichten sein gesamtes Geschäftsmodell in Frage zu stellen.46 Die Dienstanbietern aufzuerlegenden Prüfungspflichten dürften daher nicht zu weit gefasst werden: Die Grenze der Haftung sei dort erreicht, wo ein an sich von der Rechtsordnung grundsätzlich gebilligtes Geschäftsmodell – und dies sei eben bei Filesharing -Diensten der Fall – gefährdet werde.47 Die Störerhaftung müsse sich nach verlässlichen Grundkriterien richten, um nicht zu einer Gefährdungshaftung auszuufern.48 Diese Gedanken aufnehmend werden die Prüfungspflichten für den Plattform-Betreiber in der Rechtsprechung z.T. auch zurückhaltender interpretiert und damit in ihrer Reichweite eingegrenzt.49 jede umsonst heruntergeladene Musikdatei korrespondiere eins-zu-eins mit einem entsprechenden Verkaufsausfall . Dies missachte u.a. die ökonomische Grundregel der Preissensitivität, wonach auf Grund persönlicher Präferenz ein Gut von dem Einzelnen immer nur zu einem bestimmten Preis (…) erworben werde. Messe ein Musiknutzer einer bestimmten Musikdatei daher lediglich einen Wert unterhalb des („legalen”) Verkaufspreises zu, so werde er die Datei, wenn er sie zu diesem Preis nicht erwerben könne, nicht erwerben – Verweyen, MMR 2009, 590, 592 (dort Fußnote 40 mit Hinweis auf die Verfasser der Studie). 43 Verweyen, MMR 2009, 590, 592. 44 Verweyen, MMR 2009, 590, 592. 45 Verweyen, MMR 2009, 590, 593 a.E. 46 Wilmer, NJW 2008, 1845 – dort wird im Verlauf eine Art „Haftungs-Matrix“ vorgeschlagen. 47 Verweyen, MMR 2009, 590, 594. 48 Wilmer, NJW 2008, 1845, 1849. 49 Siehe dazu (in Abgrenzung zu den o.g. Urteilen des OLG Hamburg [oben Fn. 36] und LG Düsseldorf [oben Fn. 40]) das OLG Düsseldorf, ZUM-RD 2010, 599, 601 ff. Das Gericht setzt sich dort sehr intensiv mit der tatsächlichen Möglichkeit des beklagten Sharehosters auseinander, die Verbreitung von urheberrechtlich geschütztem Material über seinen Speicherdienst zu verhindern. Es sei zu fragen, inwieweit „tatsächlich effektive Möglichkeiten der Vorbeugung, Verhinderung und nachträglichen Beseitigung inklusive Verhinderung einer Wiederholung der Verbreitung von urheberrechtlich geschütztem Material beim Dienstanbieter bestehen“. Die Möglichkeiten seien danach nur sehr eingeschränkt vorhanden. Wissenschaftliche Dienste Ausarbeitung WD 10 – 3000/094-12 Seite 16 4.3. Ausnahmsweise: Vertriebsverbot für Software-Vertrieb, der unstreitig mit der Ermöglichung gezielter Rechtsverstöße geworben hatte 4.3.1. Sachverhalt und Entscheidung Der BGH50 hat in einem Aufsehen erregenden Fall einem Software-Vertrieb ein Vertriebsverbot im Hinblick auf eine spezielle Software auferlegt, welche dazu genutzt werden konnte, ein Peerto -Peer-Netzwerk in der Weise zu gebrauchen, dass TV-Programme nahezu ohne zeitliche Verzögerung übertragen werden konnten. Abonnenten eines Bezahlfernsehsenders (z.B. „sky“) war es damit grundsätzlich möglich, dessen Programm in das Netzwerk einzuspeisen, sodass andere Nutzer der Software, die nicht Pay-TV-Abonnenten waren, die Sendungen ebenfalls – und für sie kostenfrei – sehen konnten. Die Software wurde ausdrücklich mit den Worten beworben „Wenn also das normale TV nichts mehr zu bieten hat, reicht ein Knopfdruck auf die Fernbedienung und ‚kostenloses Pay-TV‘ steht bereit”.51 Der BGH hat in diesem Fall entschieden, dass der Software-Vertrieb gemäß §§ 97, 87 Abs. 1 Nr. 1 UrhG zur (vorbeugenden) Unterlassung des Inverkehrbringens der Software verpflichtet war, wobei er auf die Grundsätze der Störerhaftung zurückgriff. Dies war allerdings allein deswegen möglich , weil sich in der Darstellung der von dem Software-Vertrieb beworbenen Produkte unbestritten zahlreiche Hinweise an interessierte Anwender fanden, dass diese Produkte sich für den kostenlosen Empfang von Pay-TV-Programmen eignen. Diese Hinweise begründeten die Gefahr, dass Abonnenten von Pay-TV-Sendern die Software dazu verwenden würden, die von ihnen (für den Eigengebrauch zulässigerweise) entschlüsselten Pay-TV-Programme unzulässigerweise an beliebige Dritte weiterzuleiten. Diese Abonnenten verletzten damit das den Pay-TV-Sendern als Sendeunternehmen nach § 87 Abs. 1 Nr. 1 UrhG zustehende „Senderecht“. Der Software-Vertrieb konnte daher vorbeugend auf Unterlassung in Anspruch genommen werden, weil er durch die ihm zuzurechnende Werbung dazu beigetragen hatte, dass bei einem Inverkehrbringen der Software Urheberrechtsverletzungen durch Pay-TV-Abonnenten zu befürchten sind. 4.3.2. Bewertung Der Software-Vertrieb haftete für die zu befürchtenden Verletzungen des Senderechts der Pay- TV-Sender durch Nutzer der Software folglich allein deswegen als Störer dergestalt, dass ihm ein komplettes Vertriebsverbot auferlegt wurde, weil er – unstreitig – gezielt damit geworben hatte, dass die Software rechtswidrig dazu verwendet werden kann, Pay-TV-Programme zu senden und zu empfangen. Nur deshalb konnte er dazu verpflichtet werden, von einem Inverkehrbringen der Software abzusehen, solange diese Gefahr nicht ausgeräumt war.52 Klargestellt wurde durch den BGH zugleich aber auch, dass allein der Umstand, dass ein für rechtmäßige Zwecke geeigneter Dienst durch eigenverantwortlich handelnde Dritte (Nutzer) zu 50 BGH, MMR 2009, 625. 51 Vgl. zum Sachverhalt BGH, MMR 2009, 625. 52 Vgl. zu den rechtlichen Erwägungen BGH, MMR 2009, 625 ff. Wissenschaftliche Dienste Ausarbeitung WD 10 – 3000/094-12 Seite 17 Urheberrechtsverletzungen missbraucht werden kann, nicht pauschal zu einem allgemeinen Verbot führen könne.53 Das von den Karlsruher Richtern bestätigte Verbot gegen den Software-Vertrieb richtete sich nämlich gerade nicht gegen Peer-to-Peer-Systeme als solche, sondern nur gegen den konkreten Beklagten und dessen Nutzung der Peer-to-Peer-Technik zum Betrieb eines auf Urheberrechtsverletzungen basierenden Geschäftsmodells, für das er gezielt mit der Ermöglichung urheberrechtswidrigen Verhaltens geworben hatte. Der BGH entschied, dass die Rechtsordnung insoweit „keine Geschäftsmodelle, die auf einer Verletzung von Rechten Dritter gründen “, billige. Der Schutz der Berufsfreiheit könne für sie nicht in Anspruch genommen werden.54 Soweit also eine derart unstreitige Sachlage zu bejahen ist, ist bereits nach derzeitigem Recht das Verbot eines auf Urheberrechtsverletzungen basierenden Geschäftsmodells möglich. Problematisch ist daran allerdings, dass es nur in den wenigsten Fällen derart eindeutig beweisbar sein dürfte, ob ein Geschäftsmodell auf Urheberrechtsverletzungen ausgerichtet ist. Daher werden im Hinblick auf Tauschbörsen auch weiterhin stets Einzelfallabwägungen durchzuführen sein. 4.4. Zwischenergebnis Die Darstellung der zivilrechtlichen Rechtssituation zeigt, dass grundsätzlich vielfältige Möglichkeiten für die Rechteinhaber bestehen, gegen Nutzer und Betreiber von Filesharing-Anwendungen vorzugehen. Soweit die Nutzer von Maßnahmen nach §§ 97 ff. UrhG getroffen werden, mag diese Situation für die Betroffenen subjektiv zwar unbefriedigend sein. Gleichwohl dürfte es insgesamt als Vorteil anzusehen sein, dass sich der Sachverhalt in rechtlich einigermaßen klaren Konturen bewegt, deren genaue Ausformungen allerdings hier und da noch einer Nachjustierung bedürfen.55 Im Zusammenhang mit den Betreibern von Filesharing-Anwendungen wurde mit Blick auf die Geltendmachung von Schadensersatz aufgezeigt, dass für eine Vielzahl von Anwendungen, über welche Filesharing mit urheberrechtlich geschütztem Material betrieben werden kann, Haftungsprivilegierungen nach §§ 8 ff. TMG existieren, die ihrerseits auf der RL 2000/31/EG beruhen. Soweit hier Änderungen angestrebt werden, wäre wie dargelegt zuvor einer Initiative auf europäischer Ebene erforderlich. Es scheint daher derzeit die streitentscheidende Frage zu sein, bis wann ein Geschäftsmodell als neutral und damit als noch von der Rechtsordnung gebilligt angesehen werden kann und ab wann es – in Abgrenzung – als tendenziös-rechtsverletzend zu begreifen ist. An dieser unscharfen Trennlinie orientieren sich im Rahmen der Störerhaftung die den Betreibern aufzuerlegenden Prüfungspflichten. Dabei ist wiederum zu berücksichtigen, dass Peer-to-Peer-Systeme gerade nicht pauschal rechtsverletzend sind. Es ist also im Streitfall weiterhin einzelfallabhängig, ob der Betreiber einer Filesharing-Anwendung auf Unterlassung und Intensivierung seiner Prüfungsbemühungen in Anspruch genommen werden kann, oder nicht. Ein Verbot ganzer „Plattformen“ oder „Anwendungen“ dürfte dagegen nur im Ausnahmefall durchsetzbar sein – soweit nämlich 53 Vgl. dazu Verweyen, MMR 2009, 590, 591 mit Hinweis auf BGH, MMR 2009, 625. 54 BGH, MMR 2009, 625, 627. 55 Die mit den Abmahnungen verbundenen Probleme für Privatpersonen und Rechteinhaber sollen hier nicht eingehender bearbeitet werden. Siehe dazu aber etwa Ewert/Hartz, MMR 2009, 84 ff. Wissenschaftliche Dienste Ausarbeitung WD 10 – 3000/094-12 Seite 18 unstreitig-vorwerfbar das gesamte Geschäftsmodell auf Urheberrechtsverletzungen ausgerichtet ist und darauf beruht. Wissenschaftliche Dienste Ausarbeitung WD 10 – 3000/094-12 Seite 19 5. Die strafrechtliche Komponente Verletzungen fremder Urheberrechte und verwandter Schutzrechte sind nicht nur zivilrechtlich, sondern zugleich auch strafrechtlich sanktioniert. In der Praxis spielt das Strafrecht allerdings gegenüber den zivilrechtlichen Reaktionsmöglichkeiten eine eher untergeordnete Rolle.56 Gleichwohl sind strafrechtliche Reaktionsmöglichkeiten vorgesehen, die hier kurz dargestellt werden sollen. Im Wesentlichen finden sie sich in den Vorschriften der §§ 106 ff. UrhG57: 5.1. Gegenüber den Nutzern der Tauschbörsen Das Kopieren und Weitergeben von urheberrechtlich geschütztem Material ist in engen Grenzen möglich. § 53 Abs. 1 UrhG postuliert, unter welchen Voraussetzungen Privatpersonen die Kopie eines fremden Werkes erlaubt ist. Soweit die Grenzen dieser Vorschrift58 überschritten werden, wird das Verhalten strafrechtlich relevant: 5.1.1. „Download“ Beim Herunterladen (download) von Daten in Peer-to-Peer-Netzwerken wird auf der lokalen Festplatte des Benutzers ein „Vervielfältigungsstück“ des Werkes i.S.d. § 15 Abs. 1 Nr. 1 i.V.m. § 16 UrhG hergestellt. Das Recht, urheberrechtlich geschützte Werke zu vervielfältigen, liegt jedoch abgesehen von den durch § 53 Abs. 1 UrhG geregelten Fällen beim Urheber bzw. dem Rechteinhaber . Danach ist eine „Vervielfältigung“ für private Zwecke nur dann legal, wenn die Quelle der Kopie ihrerseits nicht offensichtlich rechtswidrig hergestellt wurde. Dies ist jedenfalls und insbesondere dann der Fall, wenn ein Werk bereits vor seiner Veröffentlichung in der Filesharing-Anwendung öffentlich zugänglich gemacht wurde oder bekanntermaßen kostenpflichtige Werke kostenlos angeboten werden.59 Damit verletzt der Tauschbörsen-User also das Vervielfältigungsrecht des Berechtigten, wenn urheberrechtlich geschütztes Material aus illegaler Quelle herunterlädt .60 Diese Rechtsverletzung löst die Rechtsfolge des § 106 UrhG aus: Es drohen Freiheitsstrafe bis zu drei Jahren oder Geldstrafe. 56 Dreier in Dreier/Schulze, Urheberrechtsgesetz (3. Auflage, München 2008), § 106 UrhG, Rn. 1 ff. 57 Neben den §§ 106 ff. UrhG kommen bei Urheberrechtsverletzungen aber – je nach Lage des Einzelfalles – auch die Vorschriften des „allgemeinen Computerstrafrechts“ in Betracht, also vor allem § 202a StGB (Ausspähen von Daten ), § 263a StGB (Computerbetrug) sowie die §§ 303a und 303b StGB (Datenveränderung und Computersabotage), vgl. Dreier in Dreier/Schulze, Urheberrechtsgesetz (3. Auflage, München 2008), § 106 UrhG, Rn. 1 m.w.n. 58 Bzw. die Grenzen der §§ 45 ff. UrhG, welche festschreiben, unter welchen Voraussetzungen die Vervielfältigung auch ohne gesonderte Lizenzierung durch den Rechteinhaber zulässig ist. 59 So bezogen auf Usenets (dazu gleich) Bosbach/Wiege, ZUM 2012, 293, 297 m.w.N. 60 Vgl. dazu nur http://www.kahlertkopp.de/filesharing (24.10.2012). Wissenschaftliche Dienste Ausarbeitung WD 10 – 3000/094-12 Seite 20 5.1.2. „Upload“ Das Bereitstellen von Dateien zum Upload verstößt ebenfalls gegen das Urheberrecht: Nach § 15 Abs. 2 Nr. 2 i.V.m. § 19a UrhG hat der Urheber das ausschließliche „Recht der öffentlichen Zugänglichmachung “. Dieses Recht verletzt, wer Dateien über seinen Peer-to-Peer-Client Dritten als „Uploader “ anbietet. Ob ein Dritter tatsächlich eine Datei vom PC des Benutzers heruntergeladen hat, spielt für die Strafbarkeit keine Rolle.61 Das über den Upload erfolgende „Anbieten“ geschützter Werke über das Internet löst damit ebenfalls die o.g. Rechtsfolge des § 106 Abs. 1 UrhG aus. 5.2. Gegenüber den „Portalbetreibern“ Das Handeln der jeweiligen Filesharing-Portal-Betreiber ist für die Strafverfolgungsbehörden u.U. ebenfalls von Interesse. Diskutiert wird hier im Wesentlichen die Beihilfe-Strafbarkeit der Initiatoren derartiger Plattformen. Sie müssten hierfür die Haupttat des Nutzers62 vorsätzlich fördern oder erleichtern, ohne Tatherrschaft oder eigenes Interesse an der Tatbegehung zu haben.63 Daneben spielt das etwaige Eingreifen des TMG zugunsten der Betreiber eine wichtige Rolle bei der strafrechtlichen Bewertung ihres Tuns. Die folgenden Seiten können lediglich einen Überblick über die angedachten Modelle geben; eine abschließende, allseits anerkannte Herangehensweise an die Probleme, die im Zusammenhang mit dem Handeln von Portal-Betreibern auftreten, ist dagegen nicht ersichtlich. 5.2.1. Peer-to-Peer-Netzwerke mit zentralem Suchserver Der Suchmaschinenbetrieb erfüllt bei zentralisierten Peer-to-Peer-Netzen nicht nur die Suchfunktion , sondern eröffnet überhaupt erst den Zugang zu den File-Sharing-Ordnern der anderen angeschlossenen PCs. Ohne die Zentralserver existierte das Netz folglich gar nicht als Datentauschring und es käme zu keinen Urheberrechtsverletzungen i.S.d. §§ 106, 15, 16, 19a UrhG durch die Nutzer des Filesharing-Netzwerks.64 Objektiv leisten die Zentralserver und damit deren Betreiber also kausale Beihilfehandlungen zu den Taten der anbietenden Peers.65 Daher wurden die Betreiber der Filesharing-Netzwerke mit zentralem Suchserver als Gehilfen der rechtswidrigen Haupttat gesehen, § 27 StGB. Im Jahre 2004 wurde dazu von einem Autor formuliert, dem Beihilfevorsatz stehe dabei grundsätzlich „nicht entgegen, dass die Verantwortlichen auf Grund der automatisierten Abläufe weder die Personen noch die Einzelheiten der Taten kennen; sie wissen zumindest – und nehmen dies in Kauf –, dass sie die unabdingbaren technischen Voraussetzungen für das öffentliche Zugänglichmachen von Musiktiteln schaffen. Mit anderen Worten: Es ist dem Betreiber genau bekannt, was er tut und was diese Handlung bewirkt, nämlich die Förderung einer 61 So formuliert bei http://www.kahlertkopp.de/filesharing (24.10.2012). 62 Die Urheberrechtsverletzungen i.S.d. §§ 106, 15, 16, 19a UrhG. 63 Diese Definition der „Beihilfe“ bringen Bosbach/Wiege in ZUM 2012, 293, 298 in Bezug auf Usenet-Betreiber. 64 Siehe dazu oben, Abschnitt 5.1.2, Seite 19. 65 Vgl. zum gesamten vorstehenden Absatz Heghmanns, MMR 2004, 14, 16 (17). Wissenschaftliche Dienste Ausarbeitung WD 10 – 3000/094-12 Seite 21 fremden Tat. Von dieser braucht er nur so viel zu wissen, wie es eine abstrakte Subsumtion – in diesem Fall unter § 106 UrhG – erfordert. Dieses Wissen aber hat der Betreiber, weil ihm bekannt ist, dass er das Angebot von Musikwerken ermöglicht. (…) Schlussendlich muss er auch mit Urheberrechtsverstößen zumindest i.S.e. bedingten Vorsatzes rechnen. Da zweifellos bekannt ist, dass nur ein geringer Teil der in Musiktauschbörsen offerierten Titel keinen Urheberrechtsschutz genießt, ist auch diese Voraussetzung zu bejahen. Angesichts der hohen Wahrscheinlichkeit drohender Haupttaten handelt es sich um keinen Fall unrechtsneutraler Alltagshandlung, die grundsätzlich gesellschaftlich erwünscht nur unter besonderen Voraussetzungen als Beihilfe strafbar ist. (…) Im Übrigen findet deutsches Strafrecht jedenfalls nach dem Wortlaut des § 9 Abs. 2 S. 1 StGB auch gegenüber im Ausland tätigen nichtdeutschen Betreibern Anwendung, sobald ein Peer in Deutschland eine Haupttat begeht, und zwar selbst dann, wenn keine entsprechende Strafbarkeit am Ort der Teilnahme zu verzeichnen wäre. Ob eine so weitreichende Geltung nationalen Rechts allerdings völkerrechtlich unbedenklich ist, mag man bezweifeln.66 Diese Auffassung setzt also darauf, dass den Betreibern von Peer-to-Peer-Netzwerken mit zentralem Server bekannt ist, dass sie fremde, rechtswidrige Taten i.S.d. § 27 StGB fördern, und sie sowohl bezüglich der Haupttat als auch bezüglich des Hilfeleistens mindestens mit bedingtem Vorsatz gehandelt haben. Eine Strafbarkeit wegen Beihilfe zur rechtswidrigen Haupttat wird daher bejaht. Ob dies tatsächlich so „einfach“ anzunehmen ist, wie vom Autor der vorgenannten Auffassung vertreten wird, dürfte zweifelhaft und jedenfalls schwer beweisbar sein. Darüber hinaus müsste – eine Anwendbarkeit auf die Betreiber von Peer-to-Peer-Netzwerken mit zentralem Server vorausgesetzt 67 – auch die gesetzgeberische Wertung des TMG berücksichtigt werden: Eine Strafbarkeit des Providers wegen Beihilfe kommt nur in Betracht, wenn zu Gunsten desselben keine Haftungserleichterung eingreift. Die Vorschriften des TMG führen bei Anwendbarkeit auch strafrechtlich zu einer Haftungserleichterung, solange keine Kenntnis von Rechtsverletzungen vorliegt . Klar ist aber, dass Betreiber von Peer-to-Peer-Netzwerken mit zentralem Server sich jedenfalls im strafrechtlich „gefahrgeneigten“ Bereich bewegen. 5.2.2. Peer-to-Peer-Netzwerke ohne zentralen Server Bei Peer-to-Peer-Netzwerken ohne zentralen Server ist ebenfalls fraglich, ob und inwieweit deren Initiatoren strafrechtlich belangt werden können. Die Beantwortung dieser Frage kann bei solch dezentralen Netzen insoweit einzig an der Softwarelieferung ansetzen, weil die „Betreiber“ ansonsten „nicht mehr aktiv in den Tauschhandel eingreifen“.68 Objektiv sei „die Software natürlich unabdingbare Voraussetzung für das strafbare Verhalten der anbietenden Peers, sodass man auch hier an Beihilfe zum Verstoß gegen § 106 UrhG denken könnte. Im Unterschied zum Suchmaschinenbetrieb, der womöglich noch auf die Suche nach Musikdateien beschränkt ist, dient die Protokollsoftware aber nur dem Aufbau eines 66 Heghmanns, MMR 2004, 14, 16 (17). 67 Zu dieser Frage ließen sich nur wenige Informationen zusammentragen – siehe oben, Punkt 4.1.3. 68 Heghmanns, MMR 2004, 14, 17. Wissenschaftliche Dienste Ausarbeitung WD 10 – 3000/094-12 Seite 22 Netzwerks, das für den Austausch jeder Art Daten nutzbar ist. Mit ihr können z.B. auch einfache betriebliche Kommunikationsnetze ohne Serverbetrieb und gesonderte Verkabelung eingerichtet werden. (…) Vor diesem Hintergrund gehört die Softwarebereitstellung zu (…) neutralen Beihilfehandlungen, die zwar Straftaten fördern können, aber auch und vor allem anderen, gesellschaftlich erwünschten, Zwecken dienen. Folglich wäre es zu einfach, aus dem sicherlich vorhandenen Eventualvorsatz einer möglichen oder zu erwartenden Pervertierung der Software sogleich auf eine strafbare Beihilfe des Softwarelieferanten zu schließen , sobald es tatsächlich zum Missbrauch durch Nutzer kommt. (…) Vielmehr ist nach den Umständen des Einzelfalls zu differenzieren, (…).“69 Richtigerweise bewege sich daher nur derjenige Anbieter einer Software im strafrechtlich relevanten Bereich i.S.e. Beihilfe-Strafbarkeit, der dort, wo er den Download offeriert, die Eignung der offerierten Software zum Tausch urheberrechtlich geschützter Dateien besonders hervorhebe. Es genüge hier schon, auf die „besonderen Qualitäten des Programms gerade zum Musikdatentausch und auf die schützende Anonymität des dezentralen Netzes hinzuweisen, selbst wenn dabei gewissermaßen augenzwinkernd geraten wird, doch ‚bitte schön‘ vom Tausch urheberrechtlich geschützter Stücke abzusehen. Derjenige, der sich das Programm herunterlädt, begreift hier sehr wohl, dass der Softwarelieferant ihm gerade das strafbare Verhalten des öffentlichen Zugänglichmachens von geschützten Werken ermöglichen will, und sieht sich deshalb subjektiv in seinem Entschluss, dies zu tun, bestärkt.“70 Eine Anstiftung zum Urheberrechtsverstoß (§ 106 UrhG, § 26 StGB) scheide dagegen selbst dann aus, wenn der Tatentschluss eines Musikstücke offerierenden Peers tatsächlich erst durch Darstellungen auf der Website des Programmanbieters hervorgerufen werde, weil diese Darstellungen noch nicht in dem erforderlichen Maß auf den einzelnen Anzustiftenden konkretisiert seien. Auch eine öffentliche Aufforderung zu Straftaten gemäß § 111 StGB komme regelmäßig nicht in Betracht: Wegen der Auflockerung des Erfordernisses einer unmittelbaren (Kommunikations-) Beziehung zwischen Anstifter und potenziellem Täter sei dort ein eindeutiges Verlangen an die Öffentlichkeit gefordert, strafbare Handlungen zu begehen. Aus diesem Grund müsse schon ausdrücklich – z.B. im Namen schrankenloser Informationsfreiheit – dazu aufgefordert werden, mit dem fraglichen Programm Urheberrechtsverletzungen zu begehen.71 Auch im Zusammenhang mit den Herstellern von Software, die für den Betrieb von dezentralen Peer-to-Peer-Netzwerken bestimmt ist, kommt damit eine Strafbarkeit wegen Beihilfe in Betracht, wird aber – anders als bei Betreibern von Peer-to-Peer-Netzwerken mit zentralem Server – wohl noch schwerer beweisbar sein. Einzig, wenn der Software-Hersteller die Inanspruchnahme seines Dienstes aktiv und offensiv bewirbt und den Nutzern dabei gewissermaßen Anonymität „garantiert “, steigert er die seinem Dienst von Natur aus innewohnende Gefahr einer Rechtsverletzung wissentlich so erheblich, dass hieran eine strafrechtliche Verantwortung für die dann folgenden Urheberrechtsverstöße der Nutzer der Software geknüpft werden könnte. 69 Heghmanns, MMR 2004, 14, 17. 70 Heghmanns, MMR 2004, 14, 17. 71 Heghmanns, MMR 2004, 14, 17. Wissenschaftliche Dienste Ausarbeitung WD 10 – 3000/094-12 Seite 23 Schließlich ist anzumerken, dass auch im Hinblick auf die Beihilfe-Strafbarkeit des Herstellers einer Software, die für den Betrieb von dezentralen Filesharing-Netzwerken bestimmt ist, die Anwendbarkeit des TMG anzudenken ist. 5.2.3. „Sharehoster“ Das Landgericht Frankfurt/M. hat kürzlich entschieden, dass Sharehoster im Hinblick auf Urheberrechtsverletzungen keinesfalls als „Täter“ zu begreifen seien: Als Dienste-Anbieter, der die Nutzung seines Speicherplatzes zum Hochladen beliebiger Dateien zur Verfügung stelle und den „Uploadern“ durch Mitteilung des Download-Links die Möglichkeit gebe, auch anderen Nutzern Zugriff auf die gespeicherten Daten zu verschaffen, nehme ein Shareholder selbst keine Veröffentlichung des Inhalts vor. Es komme aber auch ihnen gegenüber eine Strafbarkeit wegen Beihilfe zur unerlaubten Verwertung urheberrechtlich geschützter Werke nach § 106 Abs. 1 UrhG, § 27 StGB in Betracht. Zu beachten sei hinsichtlich einer Strafbarkeit wegen Beihilfe aber auch hier, dass sich Sharehoster nur unter den zusätzlichen Voraussetzungen der §§ 7 ff. TMG strafbar machten.72 Damit kommt ihnen gegenüber bei Vorliegen der entsprechenden Voraussetzungen dessen Haftungsprivilegierung zum Tragen. 5.2.4. Usenet-Provider Usenet-Provider verwalten und sortieren die Diskussionsforen redaktionell auf einem sogenannten „Netzwerkserver“. An dieses Verhalten anknüpfend könnten Usenet-Provider ebenfalls als Gehilfe i.S.d. § 27 StGB zu qualifizieren sein, da sie es den Nutzern ermöglichen, urheberrechtlich geschützte Inhalte zu versenden und diese Inhalte auch herunterzuladen. Oben wurde festgestellt, dass auch im Hinblick auf Usenets das TMG eingreift.73 Damit kommt insoweit dessen Haftungsprivilegierung zum Tragen. Unter Übertragung der Grundsätze der zivilrechtlichen Störerhaftung auf die strafrechtliche Bewertung der §§ 7 ff. TMG im Zusammenhang mit Usenet-Betreibern kommen Stimmen in der Literatur zu der Auffassung, dass den Privilegierungen der §§ 7 bis 10 TMG bei der Frage nach einer rechtswidrigen Teilnahmehandlung des Usenet-Providers enorme Bedeutung zukomme. Eine Strafbarkeit des Usenet-Providers könne nicht allein aus der Vermittlung des Zugangs zu Dateien, die von anderen in das Usenet eingestellt worden sind, resultieren. Erst ein über die bloße Zugangsvermittlung hinausgehendes besonderes Verhalten könne den Provider in die Gefahr einer Strafbarkeit bringen. Dieses besondere Verhalten könne z.B. bei einer aktiven und offensiven Werbung mit der Möglichkeit von Urheberrechtsverletzungen zu sehen sein.74 72 Siehe hier insbesondere die Ausführungen zu den Auswirkungen der Anwendbarkeit des TMG auf Sharehoster bei LG Frankfurt/M., Beschl. vom 14.05.2012 – ZUM 2012, 715, 716 f. 73 Siehe oben, Abschnitt 4.1.2., Seite 11. 74 Dies sei jedenfalls nicht „auszuschließen“ – Bosbach/Wiege, ZUM 2012, 293, 299. Wissenschaftliche Dienste Ausarbeitung WD 10 – 3000/094-12 Seite 24 5.3. Zwischenergebnis Es existieren sowohl gegenüber den Nutzern als auch gegenüber den Betreibern von Filesharing- Anwendungen Möglichkeiten, auf urheberrechtsverletzendes Verhalten strafrechtlich zu reagieren . Im Hinblick auf die „herunterladenden“ Nutzer dürfte ein Problem darin zu sehen sein, zu bestimmen, ab wann die Grenze des § 53 Abs. 1 S. 1 UrhG überschritten ist und ein Nutzer sich mit einem Download strafbar macht: Ab wann ist die kopierte Vorlage „offensichtlich rechtswidrig hergestellt“ oder „offensichtlich rechtswidrig öffentlich zugänglich gemacht“? Die Reaktionsmöglichkeiten des Strafrechts gegenüber den Betreibern der Anwendungen bewegt sich dagegen wie gezeigt im Spannungsverhältnis zwischen Beihilfe-Haftung nach § 106 Abs. 1 UrhG i.V.m. § 27 StGB und den Haftungsprivilegien des TMG. Soweit die Vorschriften des TMG auf die in Rede stehenden Provider anzuwenden sind, dürfte sich eine strafrechtliche Verantwortlichkeit erst ab Kenntnis eines über das Portal erfolgenden Rechtsverstoßes oder ab offensiver Werbung gerade mit den – die Urheberrechtsverletzung ermöglichenden – Eigenschaften der Anwendung ergeben. Einheitliche Kriterien zur Anwendung des TMG im Bereich des Strafrechts sind aber – soweit ersichtlich – noch nicht gefunden und herausgearbeitet worden. 6. Rechtstatsächliches Problem der Durchsetzung: Die internationale Dimension der Tauschbörsen Wie die vorangegangene Prüfung gezeigt hat, mangelt es insgesamt nicht an rechtlichen Instrumente zur Verfolgung von Rechtsverletzungen von Betreibern (und Nutzern) von Filesharing-Anwendungen . Dass es dennoch in der Praxis Probleme bei der Rechtsdurchsetzung insbesondere gegenüber den Betreibern gibt, ist wohl auf die Tatsache zurück zu führen, dass die Betreiber der einschlägigen Websites, Server etc. nicht in Deutschland ortsansässig sind, sondern vielmehr vom Ausland aus agieren. Ermittlungen können „in diesem Fall aufgrund des völkerrechtlichen Souveränitätsprinzips nur in Abstimmung mit den lokalen Behörden des Landes erfolgen, von dem aus der Täter handelt. Die zu einer schnellen Zusammenarbeit erforderlichen Instrumente der internationalen Kooperation sind bislang nicht flächendeckend verfügbar. Neben den Problemen im Hinblick auf die Durchführung der Ermittlungsmaßnahmen stellt sich das Problem, dass die strafrechtliche Erfassung der Tauschbörsennutzung weltweit sehr unterschiedlich ist. Dies ist nicht zuletzt darauf zurückzuführen, dass internationale Abkommen wie die Cybercrime-Konvention des Europarates, die eine Harmonisierung der Strafvorschriften anstreben, nur ein gewerbsmäßiges Handeln unter Strafe stellen“,75 75 Gercke, ZUM 2007, 791, 795 m.w.N. Wissenschaftliche Dienste Ausarbeitung WD 10 – 3000/094-12 Seite 25 von dem jedenfalls die Nutzung von Tauschbörsen häufig nicht erfasst werde.76 Auch soweit es um die Betreiber von einschlägigen Anwendungen gehe, erschwere deren internationaler Aktionsradius die Verfolgbarkeit. Dienste und Werkverbreiter – wie ‚kino.to‘ oder ‚The Pirate Bay‘ – nähmen dabei einfach, „etwa nach einer angeordneten Schließung ihrer Portale, die Dienste mit unverändertem Angebot – nun als ‚kinox.to‘ oder unter demselben Namen – aus dem Ausland wieder auf ; die nationale Rechtsordnung steht diesen Vorgehensweisen – da es gerade kein ‚international durchsetzbares Urheberrecht‘ gibt – eher hilflos gegenüber. Die Torrent-Suchmaschine ‚The Pirate Bay‘ wurde in Schweden massiv sanktioniert und nahm ihre Dienste unverändert aus der Ukraine wieder auf“.77 Mittlerweile hat „The Pirate Bay“ seinen Service von einem lokalen Server in eine „Cloud“78 verlegt . Damit machen sich die Betreiber des Netzwerkes unabhängig von lokalisierbarer Server-Infrastruktur und gleichzeitig weniger angreifbar für die Strafverfolgungsbehörden.79 7. Fazit Die Ausarbeitung hat gezeigt, dass den Rechteinhabern Rechtsschutz-Möglichkeiten gegenüber den Nutzern, aber auch den Betreibern bzw. Initiatoren von Filesharing-Formaten zur Verfügung stehen. Gegenüber den „Portal-Betreibern“ wird im Bereich des Zivilrechts auf die Grundsätze der Störerhaftung i.V.m. dem TMG zurückgegriffen. Im Bereich ihrer strafrechtlichen Verantwortlichkeit kommt eine Beihilfe-Strafbarkeit in Betracht. Plattformen, die wissentlich und willentlich – und dies ist wohl entscheidend – einzig dazu aufgebaut werden, Urheberrechtsverletzungen zu begehen, sind damit auch nach bereits geltendem Recht „illegal“. Nutzer von Tauschbörsen bewegen sich stets – sowohl als Up-, wie auch als Downloader von urheberrechtlich geschütztem Material – in der Gefahr, schadensersatzrechtlich und auch strafrechtlich belangt zu werden. Problematisch erscheint nach alldem nicht, dass de lege lata keine Möglichkeiten bestünden, Urheberrechtsverletzungen im Internet angemessen zu begegnen. Verkompliziert wird die Sachlage dagegen dadurch, dass es – aufgrund des Nichtvorhandenseins eines international gleichgelagerten Urheberrechts – schwierig ist, dem in Deutschland als verletzt gerügten Urheberrecht auch über die Grenzen der Bundesrepublik hinweg zivil- und strafrechtlich Geltung zu verschaffen. 76 Gercke, ZUM 2007, 791, 795 m.w.N. 77 Gesmann-Nuissl/Wünsche in GRURInt 2012, 225 m.w.N. 78 Dies meint die „über das Internet vermittelte Nutzung der Hard- und Softwareleistung entfernter Computer durch den Endanwender“, Suchbegriff „Cloud-Computing“ in der Brockhaus Online-Enzyklopädie (01.11.2012). 79 Die Betreiber der Anwendung äußerten sich fast sarkastisch wie folgt: „Langsam, aber sicher legen wir unsere irdische Form ab und steigen zur nächsten Daseinsstufe in der Cloud auf“. Jeder Versuch eines Angriffs auf The Pirate Bay sei „von nun an ein Angriff auf Alles und Nichts.“ – vgl. Meldung unter http://www.musikmarkt .de/Aktuell/News/The-Pirate-Bay-Bittorrent-Server-ziehen-in-die-Cloud-um (22.10.2012). Wissenschaftliche Dienste Ausarbeitung WD 10 – 3000/094-12 Seite 26 Die technischen Eigenheiten des Internets tragen ebenfalls dazu bei, dass eine gesicherte, einheitliche Rechtslage noch zu entwickeln sein wird. Ob hierfür neue rechtliche Regelungen erforderlich sind oder die Anwendung der bereits vorhandenen Regelungen angepasst werden muss, ist nach derzeitigem Kenntnisstand nicht abschließend zu bewerten. Wissenschaftliche Dienste Ausarbeitung WD 10 – 3000/094-12 Seite 27 Dass das Zusammenwirken zwischen zivil- und strafrechtlichen Vorschriften gleichwohl jedenfalls auf der Nutzer-Seite anfängt, Früchte zu tragen, zeigen jüngere Aussagen der Rechteinhaber selbst. So wurde im Jahre 2012 vom Bundesverband Musikindustrie geäußert, die Zahl „illegaler Downloads“ sei von einst über 600 Millionen im Jahr 2003 auf immerhin 312 Millionen im Jahr 2007 zurückgegangen.80 80 Vgl. Aussage des Bundesverband Musikindustrie e.V. unter http://www.musikindustrie.de/internetpiraterie/ (Stand: 16.10.2012).