jetzt.de:Wie finden Sie heraus, dass jemand eine Urheberrechtsverletzung begangen hat?
Björn Frommer: Nicht wir ermitteln, sondern ein Unternehmen im Auftrag unserer Mandanten. Wir Juristen haben uns allerdings überlegt: Was muss diese Ermittlung können, damit sie auch wirklich sicher ist? Das P2P-Ermittlungssystem wurde daher gemeinsam mit einem Technologie-Unternehmen, das auf Bandbreitenmanagement und Netzwerkanalyse spezialisiert ist, entwickelt.
jetzt.de: Wie funktioniert das konkret?
Frommer: Uns wird von unseren Mandanten gefährdetes Repertoire übermittelt, also urheberrechtlich geschützte Werke, die überwacht werden sollen: Musik, Filme, Bücher, Hörbücher, Software. In einem ersten Schritt wird nach dem Vorkommen illegaler Kopien im Allgemeinen gesucht, das heißt, es werden die Kopien zu einem Werk im Netz identifiziert und inhaltlich überprüft. Anschließend fragt das Ermittlungssystem nach Anbietern dieser Kopien so in den Tauschbörsen an, wie es auch ein normaler Nutzer tut. Wichtig ist: Im Unterschied zu einem normalen Nutzer kann diese Technologie die Titel weder selbst anbieten, noch hat sie die Titel überhaupt im Angebot. Es handelt sich lediglich um Anfragen, die mit einem Übermitteln der gesuchten Daten beantwortet werden. Es kommt also zum Datentransfer. Diese Daten werden bitweise analysiert. Die übermittelten Daten müssen mit einer Referenzdatei zu 100 Prozent übereinstimmen. Nur wenn das der Fall ist, wird die Urheberrechtsverletzung weiter verfolgt.
jetzt.de: Wie geht das?
Frommer: Im zweiten Schritt geht es zum Landgericht. Zuständig ist das Landgericht am Sitz des Internetproviders. Der Internetprovider ergibt sich übrigens aus der IP-Adresse, denn jedem Provider ist ein begrenzter Pool an IP-Adressen fest zugewiesen.
jetzt.de: Das heißt, wenn jemand einen Anschluss bei der Telekom hat, müssen Sie zum Landgericht in Köln, weil die Telekom in Bonn sitzt?
Frommer: Genau. Beim sogenannten Auskunftsanspruch wird innerhalb kürzester Zeit, nachdem die Daten ermittelt wurden, ein sogenanntes Sicherungs- und Gestattungsverfahren bei den Landgerichten geführt. Und dieses Verfahren hat zunächst nur einen Zweck: Man will die Daten beim Provider sichern, die sonst überschrieben und gelöscht werden. Und in einem zweiten Schritt wird dem Provider durch das Gericht gestattet, dem verletzten Rechteinhaber Auskunft zu erteilen.
jetzt.de: Sie überzeugen den Richter, dass eine Rechteverletzung vorliegt, und der sagt dann, der Provider muss Ihnen die Daten aushändigen?
Frommer: Vollkommen richtig. Es geht übrigens in juristischer Hinsicht nicht in erster Linie um den Download. Es geht natürlich auch um Menschen, die sich selber gerade bedient haben, also downloaden, und dabei wiederum selbst anbieten. Verfolgt wird aber primär das Angebot, weil man – das ist auch ganz entscheidend – den Download gar nicht sehen kann. Im Gegensatz zum Download senden Sie beim Upload Daten an einen Empfänger. Es findet also ein sichtbarer Transfer statt, der juristisch verfolgbar ist.
jetzt.de: Welche Daten bekommen Sie dann von dem Provider?
Frommer: An dem Gerichtsverfahren sind der Rechteinhaber und der Provider beteiligt. Der Provider wird gehört. Er kann also auch vortragen, die Ermittlung funktioniere nicht oder der Rechteinhaber habe gar keine Rechte an dem betreffenden Werk. Es kommt auch immer wieder vor, dass sich Provider durch eigene Rechtsanwaltskanzleien einschalten. Es wird also auch gestritten in diesen Verfahren. Der Urheberrechtsverletzer ist hier natürlich noch nicht beteiligt, da sein Name zu diesem Zeitpunkt noch gar nicht bekannt ist.
jetzt.de: Den erfahren Sie dann vom Provider?
Frommer: Wir gehen mit dem Gestattungsbeschluss zum Provider, und der wird dann – weil er ja aufgrund des Sicherungsbeschlusses die Daten schon sichern musste – Auskunft erteilen. Das heißt er kontrolliert die Daten, schaut nach, welcher seiner Kunden tatsächlich zur Uhrzeit X die IP-Adresse Y zugewiesen bekommen hat. Um auch in diesem Punkt absolut sichergehen zu können, erfragen wir regelmäßig pro Client nicht nur einen ermittelten Zeitpunkt beim Provider. Das heißt ein Mehr an Arbeit und finanziellem Aufwand. Denn der Provider erhält für jede angefragte IP-Adresse eine Aufwandsentschädigung durch den Rechteinhaber. So ist aber der Einwand, der Provider müsse sich geirrt haben, von vornherein ausgeschlossen.
jetzt.de: Wie geht es dann weiter?
Frommer: Wir wissen dann, wer der Inhaber des Anschlusses ist, über den zum fraglichen Zeitpunkt eine Urheberrechtsverletzung begangen wurde. An den wenden wir uns in Bezug auf drei Ansprüche: Der erste ist der Unterlassungsanspruch, das ist das eigentliche Ziel. Sie müssen sicherstellen, dass die illegalen Tauschbörsenangebote aufhören. Der zweite Anspruch ist der Schadensersatz der Mandanten, der sowohl die Kosten all dieser Verfahren beinhaltet, die geführt worden sind, das heißt, die Ermittlung muss bezahlt werden, die Gerichtskosten müssen bezahlt werden, der eigene Anwalt – all das muss der Rechteinhaber finanzieren. Und drittens beansprucht jeder Rechteinhaber natürlich auch einen Lizenzschaden. Dafür, dass sein Werk illegal verbreitet wird, steht ihm eine angemessene Kompensation zu.
jetzt.de: Was heißt das?
Frommer: Im Moment bewegen sich die Schadensersatzbeträge in Deutschland bezogen auf ein Werk – und das kann ein Film sein, das kann ein Musikalbum, ein Hörbuch oder Buch sein – abhängig vom Umfang der Rechtsverletzung zwischen einigen hundert Euro bis, ich glaube, so das Maximum, das am Markt gefordert wird, über 1000 Euro.
jetzt.de: Gibt es auch Leute, die sich dazu nicht bereit erklären?
Frommer: Natürlich gibt es die. Da versucht man alles, um den Leuten klarzumachen, dass es nun mal keinen anderen Weg gibt. Weil die Rechtsverletzung nachweisbar ist, weil die Rechtsverletzung übrigens sogar rekapitulierbar wäre, weil die Daten auch noch vorliegen. Im Gerichtsverfahren könnte ein Sachverständiger die Daten sogar nachträglich auslesen, das ist ein hoch technisierter und aufwendiger Ablauf. Wenn es also nicht anders geht, dann müssen wir klagen. Und ich glaube, wir zählen eher zu den sehr klagefreudigen Kanzleien in diesem Land. Wir führen ständig Hunderte Verfahren.
jetzt.de: Wie sieht der Klageweg aus?
Frommer: Das Gericht lässt wie immer erst mal die Parteien ihre Standpunkte austauschen, also die Klage und die Klageerwiderung. Das ist ein ganz klassischer Ablauf. Üblicherweise ist es so, dass sich die Gerichte sehr früh in Form eines richterlichen Hinweises einschalten: Die Parteien in eine frühe Einigung zu führen, das ist eigentlich das Ziel, weil man gerade die weitere Eskalation vor Gericht und vor allem noch höhere Kosten vermeiden möchte. Die Verfahren, die wir führen, haben bislang alle dahingehend geendet, dass die Menschen eben doch für den Schaden aufkommen mussten, den sie angerichtet haben. In den überwiegenden Fällen war es eben doch nicht der vermeintliche Hacker, sondern alle Zeichen weisen auf das eigene Umfeld hin.
jetzt.de: Trotzdem wird behauptet, das Verfahren sei fehlerbehaftet.
Frommer: Mir ist aber kein Fall bekannt, bei dem es zu einem solchen Fehler kam. Im Gegenteil: Wenn man Tausende Gerichtsverfahren führt und dabei kein Fehler gefunden wurde, dann ist es wohl so, dass die Geschwindigkeitsmessung eben doch richtig funktioniert hat.
jetzt.de: Was tue ich, wenn der Anschluss in meiner WG auf mich läuft, ich aber nicht der Rechteverletzter bin?
Frommer: Ich kann Sie da nicht aus der Haftung rausbringen. In aller Regel einigt man sich in solchen Fällen, weil eben doch rauskommt, wer es war. Und dann übernimmt der Anschlussinhaber natürlich die Forderung und versucht auch mit seinem ehemaligen oder Noch-WG-Partner nicht im Dauerclinch zu leben. Wenn es aber mal nicht so geht, und Sie müssen Klage erheben, dann ist es tatsächlich so, dass die Gerichte mit einer juristischen Vermutung dahingehend arbeiten, dass zunächst der Anschlussinhaber als wahrer Täter gilt, also so behandelt wird, als hätte er eigenhändig gehandelt. Davon geht das Rechtssystem aus, gestützt auch auf eine Musterentscheidung des Bundesgerichtshofs zu dieser Frage. Wie soll eine Rechtsordnung auch sonst damit umgehen, dass es nie jemand gewesen sein will?
Bookmarks