Categories: PolitikRecht

Filesharing-Abmahnungen: BGH begrenzt Pflicht des Anschlussinhabers zu Nachforschungen

Ein wegen Filesharing abgemahnter Inhaber eines Internetanschlusses, der selbst weder Filme noch Musik getauscht hat, muss auf Rechnern von Familienmitgliedern keine Nachforschungen anstellen, um sich selbst zu entlasten. Es reicht aus, wenn er darlegt, wer als Täter außer ihm in Frage kommt. Das hat der Bundesgerichtshof bereits im Oktober 2016 entschieden, nun liegt jedoch die vollständige Urteilsbegründung (Aktenzeichen I ZR 154/15 – Afterlife /PDF) vor. Anwalt Christian Solmecke, der in dem Verfahren den Abgemahnten vertreten hat, bezeichnet das Urteil als “weiteren Sieg und Meilenstein im Kampf gegen die Massenabmahnungen in Filesharing-Verfahren.”

Wie die Kanzlei Wilde Beuger Solmecke mitgeteilt hat , klärt das Urteil, inwieweit ein abgemahnter Internet-Anschlussinhaber verpflichtet ist, Nachforschungen in Bezug auf die Nutzung seines Anschlusses durch Dritte anzustellen, um sich selbst zu entlasten. Es schließt damit eine Interpretationslücke, die nach dem sogenannten “BearShare Urteil” (Aktenzeichen I ZR 169/12) vom 8. Januar 2014 offengeblieben ist.

Anwalt Christian Solmecke von der Kanzlei Wilde Beuger Solmecke (Bild: WBS)

Damals hatte der Bundesgerichtshof festgestellt, dass nicht einfach davon ausgegangen werden kann, dass der Anschlussinhaber immer der Täter ist und haftet, falls zum Tatzeitpunkt auch andere volljährige Familienmitglieder den Anschluss nutzen konnten. Um sich zu entlasten, muss er allerdings dem Abmahnenden mitteilen, ob Dritte Zugriff hatten, wer das ist und ob sie als Täter in Betracht kommen. Um diese Informationen zu bekommen, seien “zumutbare Nachforschungen” anzustellen, so der BGH damals. Jetzt wird etwas genauer festgelegt, was “zumutbare Nachforschungen” sind.

“Der BGH hat nun in seiner Entscheidung erfreulicherweise deutlich festgestellt, dass die Nachforschung lediglich auf einen möglichen Zugriff potenzieller Täter und deren Namen bezogen sind. Für Verheiratete ist es ausreichend, wenn sie dem Gericht mitteilen, dass der Ehepartner selbständig Zugriff auf den Computer hatte. Weitergehende Nachforschungen sind dem Anschlussinhaber nicht zuzumuten”, erklärt Anwalt Solmecke nach Durchsicht der Urteilsbegründung. Der Abgemahnte müsse aber nicht selbst den Täter finden und diesen benennen, um sich zu entlasten.

Webinar

Digitalisierung fängt mit Software Defined Networking an

In diesem Webinar am 18. Oktober werden Ihnen die unterschiedlichen Wege, ein Software Defined Network aufzubauen, aus strategischer Sicht erklärt sowie die Vorteile der einzelnen Wege aufgezeigt. Außerdem erfahren Sie, welche Aspekte es bei der Auswahl von Technologien und Partnern zu beachten gilt und wie sich auf Grundlage eines SDN eine Vielzahl von Initiativen zur Digitalisierung schnell umsetzen lässt.

Solmecke weiter: “Zwar ist der Anschlussinhaber verpflichtet, seinen eigenen Computer zu untersuchen und mitzuteilen, ob sich Filesharing-Software darauf befunden hat. Eine darüber hinausgehende Untersuchung des Ehegatten-Computers, insbesondere im Hinblick auf die Existenz von Filesharing-Software, ist dem Anschlussinhaber jedoch nicht zumutbar. Das dürfte auch dann gelten, wenn auf einem gemeinsamen Computer verschiedene passwortgeschützte Accounts existieren sollten.”

Laut Urteilsbegründung müssen auch keine Nachforschungen zu den Zugriffszeiten auf den Internetanschluss oder der Art der Internetnutzung des Ehegatten durchgeführt werden. Zudem ist auch die im Falle von Abmahnungen wegen Filesharing über Internetanschlüsse von Firmen relevante, sogenannte “Transportrechtsentscheidung” des BGH der nun veröffentlichten Urteilsbegründung zufolge nicht auf privat genutzte Internetanschlüsse übertragbar. Familienangehörigen zu verhören oder deren Computer zu durchsuchen ist laut BGH weder mit Artikel 7 der EU-Grundrechtscharta noch mit Artikel 6, Absatz 1 des Grundgesetzes vereinbar. “Damit stellt der BGH die durch das Grundgesetz geschützte Familie, über die Rechte der Musikindustrie”, so Solmecke.

Redaktion

Recent Posts

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

1 Tag ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

3 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

4 Tagen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

4 Tagen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

5 Tagen ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

5 Tagen ago